Verschlüsselndes Dateisystem Windows 10 erscheint

Plötzlich und unerwartet erscheint das Verschlüsselndes Dateisystem unter Windows 10 im Systemtray. Was es damit auf sich hat, wird Dir hier erklärt.

Verschlüsselndes Dateisystem Windows 10
So sieht der Dialog „Verschlüsselndes Dateisystem“ unter Windows 10 aus, wenn man ihn aus dem Systemtray geöffnet hat.

Was ist das Verschlüsselndes Dateisystem überhaupt?

Das Verschlüsselndes Dateisystem nennt sich auch abgekürzt EFS und bedeutet auf Englisch „Encrypted File System“. Mit EFS können Deine Dateien auf dem PC verschlüsselt werden. So können Deine privaten Daten geheim bleiben, auch wenn Sie gestohlen werden sollten.


Nur mit dem von Dir erstellten Schlüssel, können die Daten wieder entschlüsselt werden. Also exportiere dir den PFX-Key, und versehe in mit einem sicheren Passwort. Anschließend solltest Du ihn an einem sicheren Ort Verwahren. Das tolle an dem EFS ist, dass man die mit EFS verschlüsselten Dateien nur dann lesen kann, wenn man sich mit dem Benutzerkonto an dem PC anmeldet, mit dem die Dateien verschlüsselt wurden.

Warum erscheint das Verschlüsselndes Dateisystem-Logo plötzlich?

Es gibt keinen Grund, warum und wann das Tool auftaucht. Wichtig ist, dass es genutzt werden sollte, wenn man seine Daten möglichst geschützt sehen möchte. Das Bundesamt für Sicherheit in der Informationstechnik bietet auch Tipps, wie man EFS korrekt einsetzen kann.


Quicktime Windows-Player: Kritische Sicherheitslücken

Der Quicktime Windows-Player enthält laut Trend Micro zwei kritische Sicherheitslücken, die unter derer „Zero Day Initiative“ veröffentlich wurden. Es wird von allen Seiten empfohlen den Quicktime Player unter Windows zu deinstallieren. Apple supportet den Player nicht mehr. Damit bleiben die Schwachstellen ungefixt!

Quicktime Windows Sicherheitslücke
Der Quicktime Windows-Player wird von Apple nicht mehr supportet. Da er zwei neu entdeckte kritische Sicherheitslücken aufweist, wird dringend empfohlen, ihn zu deinstallieren!

Quicktime Windows: Was ist passiert?

Der Quicktime Windows-Player wurde in der Fachpresse (Federführend von Trend Micro – Weltbekannte Sicherheitsexperten) mal wieder aus der Senke geholt. Leider aus denkbar schlechten Gründen. Es sind bereits am 11.11.2015 zwei kritische Quicktime-Sicherheitslücken unter Windows bekannt geworden und an dem Tag auch an Apple gemeldet worden.

Beide weisen das Merkmal auf, dass beliebiger Schadcode von einem Angreifer ausgeführt werden kann. Mehr Details zu den Sicherheitslücken findet Ihr bei zerodayinitiative.com* unter:

* Die „Zero Day Initiative“ wurde von TippingPoint, einer Sicherheits-Forschungsorganisation am 25.07.2005 gegründet. Ein handelt sich hier um einen Zusammenschluss von unabhängigen Forschern. Das Ziel ist es, ganz grob gesagt, Sicherheitslücken so schnell als möglich durch den Hersteller einer Software (hier: Apple) schließen zu lassen.

Quicktime unter Windows – Wie geht es weiter, was soll ich tun?


Den Quicktime Player unter Windows gibt es in der letzten Version 7.7.9 seit dem 07.01.2016. Er ist die neueste Version des Players unter Windows. Apple hat den Player für das Microsoft-Betriebssystem abgekündigt.

Dadurch, dass es zu den beiden kritischen Sicherheitslücken gekommen ist, und es keine neue Version mehr geben wird, sollte man den Player dringend von seinem Windows-System deinstallieren!

Quicktime Player Alternative

Es gibt natürlich eine tolle und auch kostenlose Alternative zum Quicktime Player (übrigens: Ich habe schon so viele den Player Wuicktime schreiben sehen :D). VLC Player als kostenlose Alternative zum Quicktime Player

Надежный пароль просто создать и запомнить!

Создать надежный пароль не трудно. И как бы его поскорее запомнить! Здесь я покажу вам, как создать сложный и надежный пароль, а также запомнить его!

Надежный пароль
Создать надежный пароль легко! Следуйте этой информации…

Понятия не имею, как вы ответите на этот вопрос. Тем не менее, я думаю, что у большинства из вас пароль ненадежный, и никто не обращал внимание на резервное копирование данных.

Не так ли?

Где и почему мне нужен надежный  пароль?

Я начну со следующей информации: В настоящее время везде нужны надежные пароли. При регистрации на портале, для онлайн-банкинга, для доступа в и-мейл или даже при входе в систему ПК  дома или, в основном, на работе, и это только несколько вариантов.

Каким же способом сделать эти пароли сложными, надежными и после всего этого все еще их помнить?

Следуйте девизу: «простой пароль, который никто не угадает, который не знает, никто, кроме меня и моих друзей,  которые не сделают ничего с этой информацией

Такие друзья не принесут вам вреда. Но, что же делать с не таким уж и другом, который пришел в гости и стоит у вас за плечами, пока вы вводите пароль? Простой пароль можно быстро запомнить! Придя домой этот «друг» возьмет да использует свои новые знания. Войдет на ваш аккаунт на ebay или Amazon и бесцеремонно сделает несколько покупок. Если он сделает все как надо, вы заметите это лишь, когда деньги снимет с вашего счета или вы получите запрос на платеж.

Практический пример

Речь пойдет об учетных записях электронной почты. Корпоративный клиент получает учетные записи для своих сотрудников. Они получают регистрационную информацию для Outlook и доступ к почте. Соответственно, ставятся пароли. Хорошие пароли, например, как этот

  •  „7Z (jSGf3 $ + * lkOiq0) ч * Hjsg“

хороши тем, что их никто не сможет запомнить. НО и поэтому ставятся новые, короткие и легкие пароли. Например «Hamster» или «17051978» и т.д. Если еще и пользователя мейла зовут Изольда: овва, все, что я могу сказать.

Многие бояться делать надежный пароль. Они его забывают. Я думаю, не забудете, потому как есть очень простой трюк, как придумать надежный пароль.

Во-первых, вы должны запомнить основные правила для надежного пароля.

  • Ваш надежный пароль должен содержать не менее 10 символов
  • Используйте верхний регистр
  • Используйте нижний регистр
  • Используйте специальные символы
  • А так же цифры

Теперь попробуем придумать, на мой взгляд, надежный пароль.

Как создать надежный  пароль

Возможно, вы помните детский стишок, детскую песенку, название вашей любимой книги, фильма или еще чего-нибудь, что вы никогда не забудете.  Для примера возьмем книгу из вашего детства, которую вы, наверное, с удовольствием читали:

Возьмем для начала заглавные буквы и сделаем одно слово. Вот, что у нас получится «TiK». Этот пароль, естественно, пока не безопасный, он слишком простой и короткий. И так, второй шаг – добавление специальных символов !T&i&K!

Так уже лучше. Я поставил между буквами значок & и восклицательный знак в легко запоминающееся  места (начало и конец). Что мы можем сделать, чтобы включить цифры? Просто добавьте год, который вам хорошо известен и вставьте, перемешав или просто где-то между этим  паролем.

Вы должны помнить: для вас это кажется простым, но другой человек ни за что не справится с этим, так как он не знает всю историю создания этого пароля.

Я взял год своего рождения: 1978 и поставил после букв верхнего регистра:

!T19&i&K78!

Отличный пароль, верно? Теперь у нас есть пароль, состоящий из 11 символов, заглавных и строчных букв, специальных символов и цифр. Вы увидели на структуру пароля и сохранили? Ведь это так просто, не так ли?

Используя этот метод, вы должны суметь легко создавать множество различных надежных  паролей. Когда вы введете этот (ну, конечно же, не ЭТОТ :D), несколько раз, он обязательно запомнится.

Альтернатива самостоятельному придумыванию надежного пароля

Если вы не уверенны, что вы хотите этим заниматься, потому что это для вас очень сложно или у вас нет времени следовать всем этим правилам: существует программа, которая хранит ваши пароли и автоматизирует поля заполнения. Таким образом, вы имеете возможность использовать 1Password от AgileBits, бесплатно загрузив тестовую версию и для Android, и МО, и OS X, и Windows. При каждом вводе пароля программа будет спрашивать, хотите ли вы сохранить пароль. Если вы сохраняете, то вы легко сможете войти на сайт в любое время с помощью 1Password, так как программа все автоматизирует. Просто здорово!

С помощью «горячих клавиш» вы так же сможете выбрать страницу (которую вы ранее сохранили), срочно ее загрузить и ваш логин будет уже введен.  Форма будет отправлена и вы уже зарегистрированы. Это экономит время и нервы : )

Registry sichern howto unter Windows leicht gemacht

Das Registry sichern ist unter Windows seit der Version 95 bis heute derselbe Vorgang! Hier zeige ich Euch, wie Ihr die Registry sichern könnt – und dies vor der Bearbeitung der Registry auch unbedingt tun sollt!

Registry sichern: Informationen zur Registry

In vielen Beiträgen bei blogperle.de (oder auch sonst im Netz) werdet Ihr zum lösen eines Problemes mit Registry-Änderungen konfrontiert.

Die Registry ist das „Hirn“ des Windows-PCs. Im Grunde ist die Registry eine große Tabelle die abspeichert, wo sich was in welchem Zustand befindet. Viele Programme, aber auch Windows selbst und Laufzeitroutinen gereifen auf die Registry zu, um korrekt funktionieren zu können.

Es werden bei der Installation Informationen abgelegt und beim täglichen Arbeiten wieder abgefragt. Anhand diverser Werte, die die Registry nun hinterlegt hat, weiß ein Programm wie es zu funktionieren hat. Nun ändern wir einen dieser Werte, oder löschen ihn… Dann kann es bei falschen Einstellungen (ob die nun von Euch versehentlich falsch gesetzt wurden, oder ob die Anleitung einen Fehler hat) dazu führen, dass das Programm überhaupt nicht mehr funktioniert, oder dass sich in extremen Fällen Windows nicht mehr benutzen lässt.

Entsprechend wird immer empfohlen, vor den Änderungen das Registry sichern zuvor abzuwägen. Wer das Registry sichern außen vor lässt, den wird das früher oder später einholen, das verspreche ich Euch. Nun denn, lernt wie Ihr Eure Registry sichern könnt:

Registry sichern – HowTo ganz einfach! So sicherst Du die Registry:

Ich rate grundsätzlich, die Registry zu sichern. Warum? Weil im Falle eines Fehlers einfach alles kaputt gehen kann (man muss – wenn man sich nicht auskennt – Windows neu installieren) UND, weil das Registry sichern einfach so einfach ist :)

Gehe wie folgt vor um die Registry zu sichern, oder schau Dir den Screenhot unten an:

  1. Den Ordner, der gesichert werden soll, bitte mit der Maus rechtsklicken
    1. Alternativ kannst du auch die oberste Ebene der Registry auswählen, damit sicherst du die komplette Registry, nicht nur den zu ändernden Schlüssel oder Ordner
  2. Es öffnet sich das Kontextmenü. Klicke hier auf Exportieren
    1. (Siehe Schritt 2 im Screenshot)
  3. Wähle einen Dateispeicherort aus. Am besten auf dem Desktop ablegen, dann findest Du die Registry Export-Datei schnell wieder
  4. Fertig. Das Registry sichern ist erledigt

Übrigens gibt es günstige Registry Lektüre auf Amazon zum Thema!

Registry sichern howto
Das Registry sichern ist nicht schwer. Ihr müsst dazu nur den Ordner auswählen, in dem Ihr Eure Änderungen machen wollt…

Gesicherte Registry einspielen bzw. Registry Änderungen rückgängig machen!

Falls Ihr einen Fehler verursacht habt, und Ihr Eure Registryänderungen Rückgängig machen wollt, macht einfach einen Doppelklick auf die exportierte Registry-Datei. Ihr werdet gefragt, ob Ihr die Datei tatsächlich einspielen wollt. Bestätigt alle möglichen Warnmeldungen positiv.

Nun ist wieder der Wert gesetzt, den ihr vor Eurer Änderung exportiert habt.

Malware entfernen ganz easy (Adware, Spyware)

Malware entfernen ist ganz einfach. Man muss nur wissen wie das geht. Hier zeige ich Euch wie Ihr Malware entfernen könnt. Spyware und Adware gehören zur Klasse der Malware!

Malware entfernen Spyware Adware
Malware entfernen ist einfach. Ich zeige Euch hier wie und was Ihr dafür alles tun müsst. Adware und Spyware gehören zur übergeordneten Klasse der Malware…

Malware entfernen – Lästigste Variante: Die Adware

Adware – heutzutage fängt man sich die nervigen Plagegeister schnell ein. Hinterhältig und unbemerkt schleichen sich die kleinen Programme ein, ändern einfach die Startseite des Browsers oder bombardieren uns beim Surfen durch das World Wide Web ständig mit Werbung.

Adware kann so lästig werden, dass man bald keinen Spaß mehr am Surfen hat. Egal, welche Webseite man besucht, ständig öffnen sich Werbe-Pop-Ups und nicht einmal vor dem eigentlichen Content machen die kleinen Werbeprogramme halt und kleistern die Seite voll mit Werbebotschaften. Adware landet viel häufiger auf dem Rechner als ein klassischer Virus, weil viele Antivirenprogramme die schadhafte Software gar nicht erst erkennen.

Unterschied zwischen Adware und Virus

Das Problem bei der Adware: anders als bei einem Virus besteht eine Adware häufig nicht nur aus schädlichem Code, sondern bietet darüber hinaus durch ihren Träger mit dem sei kommt auch noch einige sinnvolle Funktionen, so dass oftmals erst auf dem zweiten Blick klar wird, dass es sich um eine Schadsoftware handelt.

Eine Paradebeispiel hierfür sind Toolbars. Viele Anwender nutzen die Vorteile, die einige Toolsbars bieten, gern. Doch einige dieser praktischen Menüleisten bieten eben nicht nur nützliche Zusatzfunktionen im Browser, sondern können auch die Standardsuchmaschine, ändern, legen eine neue Startseite fest oder schleusen ungewollt Werbung in das Browserfenster ein.

Schnell wird so aus der nützlichen Toolbar ein ungeliebter Störenfried, der das Surfen ungemein erschwert und nervt.

Andere Adware quartiert sich auch einfach im Infobereich (sogenanntes Systray) ein und öffnet in regelmäßigen Abständen Pop Ups mit Werbung im unteren Bereich des Fensters neben der Uhr.

Vor der Malware entfernen: Aufmerksam mit dem PC umgehen

In letzter Zeit häufen sich die Infektionen mit diesen Programmen. Doch wieso? Ganz einfach: Häufig lädt man sich die Adware bei der Installation von kostenfreier Software mit runter. Oftmals genügt ein einfacher Klick auf „Standardinstallation“ und schon wird die Werbesoftware mitinstalliert und man ist gezwungen die Malware entfernen zu müssen.

Davor schützen kannst Du Dich nur, wenn Du die benutzerdefinierte Installation wählst und wirklich sehr genau hinschaust, wo mögliche Häkchen gesetzt sind. Alternativkannst Du Dir Programme wie das kostenlose Tool Unchecky herunterladen. Mit Unchecky kannst Du Malware verhindern.

Ebenso nützlich ist die kostenlose Version von Malwarebytes Anti-Malware (MBAM). Mit Anti-Malware Adware erkennen und löschen.

Das kleine Tool ist sehr wirksam und kann versteckte Adware bei der Installation herausfiltern oder passt gegebenenfalls die Installationseinstellungen so an, dass keine unerwünschte Software quasi Huckepack heruntergeladen wird. Damit kommt es gar nicht erst zum Malware entfernen.

Doch auch Unchecky bietet natürlich keinen Rundumschutz gegen Adware. Daher findet Ihr hier ein paar Tipps und Tricks, wie man die nervenden Werbeprogramme wieder los wird und damit die Malware entfernen kann…

Malware entfernen – Schritt eins: Adware deinstallieren (Browser PlugIn)

Adware ist nicht gleich Adware. Im ersten Schritt befassen wir uns daher hier erst einmal mit harmloser Adware, die man ohne großen Aufwand mit einer einfachen Deinstallation wieder los wird. Hier muss man nur wissen, wo man die Software findet, um diese Malware entfernen zu können.

Die am weitesten verbreiteten Adware Programme sind zweifelsohne Browser Toolbars. Das Malware entfernen ist hier besonders einfach! Hier muss man zwischen zwei Arten von Toolbars unterscheiden. Einige Toolbars lassen sich nur über die Systemsteuerung löschen, die anderen können ganz bequem über den Browser entfernt werden.

Im Firefox Browser lässt sich schnell feststellen, um was für eine Art von Toolbar bzw. Adware es sich handelt. Kann man die Toolbar über die Firefox Einstellungen nicht löschen, handelt es sich nicht einfach nur um eine Erweiterung für den Browser, sondern um ein PlugIn und PlugIns lassen sich immer nur deaktivieren bzw. natürlich auch aktivieren, wenn gewünscht. PlugIns stellen kleine Programme dar, die ein zusätzliches Modul in den Browser einbinden.

Genauso wie Firefox unterscheidet auch der Internet Explorer zwischen PlugIns und Erweiterung, führt diese aber in einer separaten Liste.

Anders verhält es sich bei Google Chrome. Für diesen Browser existieren nur Erweiterungen. Dennoch sollte man auch beim Chrome Browser alle Möglichkeiten zum entfernen der Malware ausschöpfen, um sicher zu stellen, dass die Adware auch tatsächlich vollständig aus dem System entfernt ist.

Hier gilt es den Browser zu überprüfen. Verwendet man mehrere Browser, so sollte man auch wirklich jeden Browser kontrollieren. Denn Adware kann aus einem einzigen Browser schnell wieder das ganze System infizieren.

Malware aus Google Chrome entfernen

Im Google Chrome Browser geht man einfach in das Menü, navigiert über Einstellungen > Erweiterungen. Findet man die Toolbar jetzt immer noch unter den Erweiterungen, gilt es diese hier auch noch einmal zu löschen – ein Klick auf die Mülltonne genügt und die Malware wurde entfernt.

Im Firefox Malware entfernen

Im Firefox findet man Adware zumeist unter Addons. Schau Dir die Liste der Addons genau an. Steht die Toolbar hier immer noch dann klicke auf entfernen neben dem Namen des Addons. Prüfe auch unbedingt noch die Firefox PlugIns.

Malware aus dem Internet Explorer entfernen

Im Internet Explorer lässt sich die Adware meistens im Bereich AddOns verwalten finden. Einfach das unerwünschte Programm per Klick anwählen und auf Entfernen klicken.

Hat die Adware auch die Startseite geändert, dann kann man jetzt über die jeweiligen Einstellungen des Browsers wieder die gewünschte Startseite hinzufügen. Oftmals legt Adware auch eine neue Suchmaschine fest. Auch dies muss man nun wieder ändern und die bevorzugte Suchmaschine über die Einstellungen festlegen.

Malware entfernen mit Hilfe der Systemsteuerung

Einfache Adware lässt sich häufig direkt am Namen erkennen. Man navigiert einfach in die Systemsteuerung, geht auf Programme deinstallieren (Button Software) und schaut sich dort ganz genau die Liste der installierten Programme an. Dann kannst Du die Malware entfernen!

Wichtig: Vor der Deinstallation bitte die Browser schließen. Sonst können Reste der Malware auf dem System verbleiben.

Wird man erst seit Kurzem mit nerviger Werbung beim Surfen konfrontiert, dann kann man einfach die Liste der Programme nach Installiert am sortieren. Nun sieht man als erstes alle Programme, die zuletzt auf dem PC installiert wurden. Mit einem Doppelklick kann man nun alle unerwünschten Programme deinstallieren.

Tipp: Schaut Euch die Liste der installierten Programme regelmäßig an, um auf Nummer sicher zu gehen, dass sich keine Adware bzw. Spyware auf dem System befindet. Sollte man unsicher sein, ob es sich um Adware handelt oder nicht, dann hilft die Eingabe des Programmnamens in Google.

Testen, ob die Malware restlos entfernt wurde

Um sicher zu stellen, dass die Adware auch wirklich komplett entfernt wurde, startet man den Rechner neu und öffnet dann den Browser. Nun gilt es zu überprüfen, ob die Toolbar wieder auftaucht, welche Startseite erscheint und, ob die Suchmaschine den gemachten Einstellungen entspricht.

Tritt nur einer der genannten Fälle auf, dann befindet sich die Adware immer noch irgendwo auf dem System. Dies ist meistens der Fall, wenn es sich um komplizierter gestrickte Adware handelt. Diese taucht dann trotz der Deinstallation über Browser und Systemsteuerung nach einem Systemneustart wieder auf, weil sie sich zusätzlich im System versteckt.

Als notwendigen Schritt beim Malware entfernen muss hier nun in den folgenden Ordner navigiert werden:

  • C:\Windows\Prefetch

Der Prefetch-Ordner beinhaltet für das System ausführbare Dateien, die dazu da sind, oft benutzte Elemente schneller zu starten. Hier nisten sich sehr gerne Viren und Adware ein. Lösche den Inhalt dieses Ordners komplett! Wenn Du unsicher bist, darfst Du den Inhalt gerne ausschneiden, und beispielsweide auf einem von Dir zuvor angelegten Ordner unter C:\ ablegen.

Auch eine gute Alternative im Kampf gegen störende Adware stellt zum Beispiel der AdwCleaner dar. Das Tool ist kostenlos und funktioniert intuitiv und einfach. Der AdwCleaner entfernt Malware ziemlich gut.

Malware entfernen: Adware korrekt erkennen um

Häufig ist das Erkennen von Adware auch ein Problem. Während man einfache Adware schnell am Namen erkennen kann, gibt es auch andere Produkte, die sich nicht auf dem ersten Blick als Adware identifizieren lassen. In der Systesteuerung findet man nicht nur alle installierten Programme, sondern auch die Herausgeber. Und, die Herausgeber können uns auch Aufschluss darüber geben, ob es sich um Adware bzw. Schadsoftware handelt.

Viele Anbieter von Adware nutzen auch Namen von bekannten Herstellern und wandeln diese leicht ab – vergleicht also die Herausgeber der Software miteinander. Außerdem nicht vergessen den Programmnamen verdächtiger Software einfach mal bei Google eingeben. Die meisten Adware Programme sind bekannt und man wird sehr schnell fündig – oftmals findet man hier auch gleich noch zielgerichtete Tipps für die Entfernung der jeweiligen Schadsoftware.

Damit man sich erst gar keine Adware einfängt und damit Malware entfernen muss, ist es wichtig bei jedem Software-Download, insbesondere bei kostenloser Software, zweimal zu überlegen, ob man die Software wirklich braucht.

Darüber hinaus sollte man auch immer auf die Downloadquellen achten. Gehe beim Download lieber auf bekannte Seiten wie heise.de oder chip.de.

Selbstverständlich kann man sich Adware auch auf anderen Wegen einfangen, beispielsweise via E-Mail – hier gilt, wie auch beim Thema Phishing – keine E-Mails bzw. Anhänge von unseriösen und unbekannten Anbietern öffnen – am besten direkt in den Papierkorb werfen.

Infos über Malware entfernen gibt es günstig auf Amazon!

Was ist VISHING und SMISHING – Schützt Euch!

Vishing und Smishing sind in der Technik abgewandelte Formen des bereits bekannten Phishings. Ich berichtete (Unten ein Link zum Phishing-Beitrag). Beim Vishing und auch beim Smishing legt es der Angreifer darauf aus, Deine Identität zu stehlen und daraus finanziellen Gewinn zu ziehen.

Was ist Vishing und Smishing
Was ist Vishing und was Smishing? Beides eine Abwandlung des „Vaters“, dem Phishing. Lest hier, was sich genau dahinter verbirgt…

Vorab: Alle Informationen zum Phishing

Informationen und Hilfe zum Phishing bei blogperle.de

Was ist Vishing, was bedeutet Vishing?

Vishing leitet sich ab von Voice Phishing, also telefonischem Trickbetrug. Hierbei wird mit Telefonanrufen versucht, Dich als Empfänger in die Irre zu führen und zur Herausgabe von Zugangsdaten, Passwörtern, Finazdaten etc… zu bewegen.

Meist wird oft ein automatisiertes Sprachsystem eingesetzt. Hierbei wird bei Dir eine hohe Dringlichkeit vermittelt um Dich unter Druck zu setzen, und Dich dadurch zum Fehler zu verleiten, die verlangten Daten herauszurücken. Gerade in Stresssituationen passiert das dann eher, als wenn du cool und in Ruhe telefonieren kannst.

Natürlich ist die Identität des Anrufers keinesfalls echt!

Wie kann ich mich vor Vishing-Aktionen schützen?

Grundsätzlich ist es wichtig auch in Stress-Situationen ruhig zu bleiben und vor allem nachzudenken. Folgende Punkte helfen Dir eventuell dabei, dem Anrufer auf dei Schliche zu kommen:

  • Stell nach Möglichkeit die Identität des Anrufers sicher. Stelle Fragen, wenn Du nicht ganz genau verstanden hast, wer Dein Anrufer ist. Bei automatisierten Anrufen reicht es festzustellen, dass es sich tatsächlich nur um ein Tonband handelt
  • Niemals unter Druck setzen lassen, wer was von Dir möchte, beantwortet jede Deiner Fragen – Er will ja was von Dir
  • Sicherheit vor Höflichkeit: Wirst Du weiterhin gedrängt, Daten herauszugeben, lege auf und rufe die Firma des Anrufers an, um an weitere Informationen Deinerseits zu gelangen

Nicht klein beigeben. Solltest Du Dich vergewaltigt fühlen, google nach entsprechenden Informationen zum Anrufer oder melde es der Polizei oder der Verbraucherschutzzentrale. Hier gelangst Du zur Verbraucherschutzzentrale Online Deines Bundeslandes.

Was ist Smishing, was bedeutet Smishing?

Smishing leitet sich ab von SMS Phishing, also Trickbetrug über SMS Kurzmitteilungen. Es werden SMS-Nachrichten an Dein Handy / Smartphone gesendet und in ebenso dringlichem Anliegen zu einer Handlung aufgefordert.

Zumeist werden Links mitgesendet, die man anklicken muss, um – anders als beim Vishing – dann Deine Daten Beispielsweise in ein Formular einzugeben.

TU DAS AUF KEINEN FALL!

Hast Du Deine Daten in das Formular eingegeben und abgeschickt, kann dies nicht mehr rückgängig gemacht werden. Die Angreifer haben alles, was sie wollten.

Wie kann ich mich vor Smishing-Aktionen schützen?

War es beim Visihing noch möglich mit der anrufenden Person zu interagieren (oder beim Tonband einfach aufzulegen), ist beim Smishing ein anderes Vorgehen vonnöten:

  • Überprüfe die Identität des Absenders (Beispielsweise kannst Du nach der Absendernummer googeln, wobei eine Nummer, die sich nicht in Deinem Adressbuch befindet von vornherein schon verdächtig ist)
  • Klicke NIEMALS auf einen mitgesendeten Link (Bei Android-Geräten könnte über den Link auch automatisiert ein Virus oder eine Malware heruntergeladen werden)
  • Wenn es Dein betriebssystem erlaubt, sperre den Absender der SMS. Beim iPhone* sperrst Du eine Nummer wie folgt: Rechts oben auf Details > Rundes i-Symbol klicken > Ganz herunterscrollen > Klick auf Anrufer sperren.

* Wenn mir das jemand für Android beschreiben könnte, wäre das sehr nett! Ich würde es hier dann veröffentlichen.

Grundsätzlich gilt: Bleibt cool, bleibt besonnen, überlegt Euch ob es wirklich sein kann, dass Euch Amazon anruft, und um Euer Passwort bittet – der Sicherheit wegen. HÄ!? Da müssen doch alle Alarmglocken läuten.

Phishing erkennen und sich davor schützen

Das Wort Phishing hat jeder schonmal gehört. Ganz genau wissen tun aber eigentlich die wenigsten, was Phishing wirklich bedeutet! Hier eine kleine Aufklärung.

Phishing Mails trifft alle grossen Anbieter
Phishing Mails trifft alle grossen Anbieter. Jede bekannt Firma wurde Opfer einer Phishingmail. Treffen tut das dann uns Nutzer, indem wir in gutem Glauben auf einen falschen Link klicken!

Was bedeutet Phishing ganz genau?

Phishing – immer wieder hört man davon, doch was genau verbirgt sich dahinter? Internetbetrüger versuchen gezielt an persönlichen Daten, PIN-Nummern und Passwörter zu gelangen. Warum?

Das Ziel ist klar: Unser Geld. Hierfür setzen die Betrüger vermehrt auf das sogenannte Phishing.

Doch mit einer gesunden Prise Misstrauen und ein wenig Basiswissen könnt Ihr Euch vor den Phishing-Attacken effektiv schützen. Phishing setzt setzt sich zusammen aus den englischen Begriffen Fishing und Password und bedeutet also nicht weniger als den Versuch Passwörter zu stehlen.

Wie funktioniert Phishing?

Dafür gehen die Phishing-Betrüger besonders clever vor, denn sie wollen, dass Ihr die Passwörter und Eure persönlichen Daten freiwillig hergebt. Haben Sie erst einmal Eure Daten ergaunert, dann übernehmen Sie Eure Identität und räumen zum Beispiel Euer Konto leer.

In den meisten Fällen werden beim Phishing E-Mails eingesetzt, die offiziellen E-Mails von seriösen Banken und Firmen zum Verwechseln ähneln. Mit einem offiziell aussehenden Link werdet Ihr dann auf eine manipulierte Webseite geleitet. Auch diese wiederum entspricht meistens fast zu 100 %, der offiziellen Webseite des jeweiligen Unternehmens.

Auf dieser Phishing-Webseite werdet Ihr nun aufgefordert Eure persönlichen Daten anzugeben, beispielsweise Geheimnnummern, Banking TANs oder Kreditkartnernnummern, etc… Sobald Ihr diese Informationen eingegeben habt, werden sie den bösen Jungs übermittelt und Ihr habt keine Chance mehr dies rückgängig zu machen.

Ihr solltet also bei verdächtigen E-Mails immer ganz genau hinschauen und genauso bei den Webseiten auf die Ihr weitergeleitet werdet. Verdächtige E-Mails erkennt Ihr an den folgenden Infos.

Phishing E-Mails erkennen:

Meistens werdet Ihr von den Internetbetrügern damit gelockt, dass Eure Daten verloren gegangen sind oder aber Ihr zu Eurer eigenen Sicherheit alle Eure Daten noch einmal bestätigen müsst.

Erhaltet Ihr so eine Aufforderung, dann solltet Ihr sofort misstrauisch werden. Kein seriöses Unternehmen wird Euch per E-Mail dazu auffordern sensible Daten offen zu legen! Doch Ihr könnt die Betrügereien auch mit einer paar kleinen Tricks erkennen.

Schaut Euch beispielsweise die Absender-E-Mail-Adressen genau an – oftmals ähneln diese den Unternehmensadressen, sind aber leicht als Fälschungen zu enttarnen, wenn dabei beispielsweise Gmail-Adressen verwendet werden. Auch den Link, der Euch auf eine Phishing-Seite führen soll, könnt Ihr überprüfen. Hierzu müsst Ihr nur einen Blick auf den Quelltext der E-Mail werfen, oder Ihr fahrt mit der Maus über den Link und wartet bis er Euch angezeigt wird. Grundsätzlich gilt sowieso: Nur E-Mails von Absendern öffnen, die Ihr kennt und denen Ihr vertraut und auch nur auf Links von solchen klicken.

Phising Websites erkennen:

Auch auf den Webseiten gibt es einige Hinweise, die Euch helfen zu erkennen, ob Ihr auf der richtigen Webseite oder auf einer Phishing-Webseite gelandet seid: Ein Vorhängeschloss in der Statuszeile zeugt für eine sichere Internetseite. Klickt Ihr auf das Schlüssel-Symbol, dann erhaltet Ihr nähere Informationen zum Webseitenbetreiber.

Die Webseitenadresse, die in der Statusleiste zu finden ist, muss mit der im Zertifikat übereinstimmen. Wer ganz auf Nummer sicher gehen will, der kann sich auch auf den Seiten der Bundesnetzagentur genauer über alle gängigen und vertrauensvollen Zertifikate informieren.

Erhaltet Ihr von Eurem Browser einen Hinweis, dass das Zertifikat einer Webseite unsicher ist, dann solltet Ihr auf der entsprechenden Seite auf keinen Fall persönliche Daten hinterlassen oder noch besser diese Seite gar nicht erst besuchen bzw. schnell verlassen!

Götz Schartner, ein Penetrationstester (man könnte auch Hacker sagen), Koryphäe auf seinem Gebiet hat das Buch Tator WWW verfasst. Lesens- und lernenswertes sowie wichtige Informationen zum Hacking und Phishing-Thema findet Ihr günstig auf Amazon vom Hacker-Gott höchstpersönlich.

Datensicherung für eine hohe Datensicherheit

Wer einen hohen Datensicherheitsstandard leben möchte, kommt um eine Datensicherung nicht umhin. Hier informiere ich Euch über die Möglichkeiten zur Datensicherung!

Datensicherung als Mittel zu höherer Datensicherheit!
Datensicherung als Mittel zu höherer Datensicherheit! Sichere Deine Daten. Bei Verlust hast du sonst ein dickes Problem!

Eine Datensicherung ist sinnvoll, weil…

Jeder von Euch speichert seine Bilder, Briefe, Dokumente, Musik usw. auf der lokalen Festplatte seines Computers. Sichert Ihr diese Daten denn auch? Sorgst Du für ein Backup Deiner Daten? Immerhin ist eine Festplatte ein Stück Hardware, das stark beansprucht wird und darum nicht ewig lebt. Vergleichbar mit den Reifen eines Autos…

Oft handelt es sich um Informationen, die nicht nur Liebhaber-Charakter haben (wie Urlaubsbilder, und selbst die tun weh sie zu verlieren!). Es sind kritische Daten, die unter Umständen bei Verlust finanziellen Schaden anrichten. Manchmal nicht unerheblichen!

Die Sicherung von Daten ist weitaus einfacher als Du denkst. Viel benötigt man nicht dazu. Ich stelle Dir hier die zwei am meisten genutzte Varianten vor.

Variante 1: Speichern der Daten auf einem Netzwerksystem (Netzwerk-Share)

Nehmen wir an Du nutzt ein Festplattensystem, wie zum Beispiel das WD MyCloud-System für die Datensicherung. Dieses System hat mindestens eine Festplatte verbaut. Das in Deinem Netzwerk befindliche Laufwerk wir so genutzt, dass Deine Datensicherung über das Netzwerk gesichert wird.

Vorteile der Datensicherung auf ein Netzlaufwerk:

  • Volumen: Meist bieten Netzwerk-Shares sehr viel Platz. Entsprechend können mehrere PCs auf diesem einen Netzlaufwerk gesichert werden. Außerdem hast Du wiederum von jedem netzwerkfähigen Gerät Zugriff auf Deine Backups.
  • Geschwindigkeit: Meistens sind Netzwerk-Laufwerke über eine 1000 MBit/s-Leitung verbunden. Entsprechend schnell läuft auch das Backup.
  • Datensicherheit: Bei einem Netzwerkspeicher redet man oft von doppelter Datensicherheit. Das liegt daran, dass manchmal mehr als eine Festplatte in dem Laufwerk verbaut ist. Hier redet man dann von einem Raid 1, wenn eine der beiden Festplatten zur Datensicherung benutzt wird und die andere für die Spiegelung dieser Daten.

Variante 2: Datensicherung über eine lokal angschlossene USB-Festplatte

Um die Datensicherung über eine USB-Festplatte zu realisieren reicht es, eine externe USB-Festplatte günstig bei Amazon zu kaufen.

Ihr solltest bei der USB-Festplatte auf drei Dinge achten:

  1. Nehmt eine externe 2.5 Zoll Festplatte. Solltet Ihr Euch eine externe 3 Zoll Platte kaufen, dann habt Ihr mehr Kabel, die Ihr unterbringen müsst. Ihr müsst zusätzlich das Stromkabel anschließen und außerdem ist die Festplatte größer ergo sperriger und schwerer. Der einzige Vorteil einer USB 3.0 HDD ist der, dass Sie im Moment noch größere Volumen bieten kann, also eine 2.5 Zoll Festplatte (eben Größenbedingt)
  2. Schaut darauf, dass Ihr mindestens 1 TB Größe kauft. Gerne mehr aber nicht weniger. Eine Empfehlung ist die günstige 1 TB externe 2.5 Zoll HDD.
  3. USB 3.0 ist heutzutage Pflicht! Es handelt sich hier um die Geschwindigkeit, die weit über die des älteren Standards USB 2.0 liegt. Denkt gar nicht daran USB 2.0 zu kaufen. Das Datenvolumen nimmt zu, nicht ab. Entsprechend wüden bei einer langsameren Verbindung die Datensicherungen immer länger dauern.

Um die Daten der internen Festplatte auf die externe zu kopieren – was hier auch wieder als spiegeln bezeichnet wird – benötigst Du ein Programm das diese Aufgabe für Dich übernimmt. Hier kann das kostenlose Programm „FreeFileSync“ eingesetzt werden.

Einmal installiert und eingerichtet, sichert das Programm alle ausgewählten Dateien, Verzeichnisse auf die Zielplatte, sobald Du den Rechner einschaltest. Die genauen Funktionen, ebenso die Bedienung und Konfiguration kannst Du auf der oben genannten Website einsehen.

Bei etwas besseren PC-Kenntnissen empfehle ich Dir den Sicherungsjob per Batch-Datei zu erstellen. Dazu habe ich bereits einen Artikel verfasst: HowTo Backup über xcopy Batch.

Wenn Du eine der beiden Varianten einsetzt, hast Du immer eine doppelte Datensicherheit.

Natürlich geht das noch viel sicherer. Es gibt hier zahlreiche Varianten wie man Daten sichern kann. Diese kosten dann aber auch das Zehnfache! Und ganz ehrlich: Für den privaten Gebrauch reichen die beiden hier aufgeführten Varianten absolut!

Sicheres Passwort erstellen einfach gemerkt!

Ein sicheres Passwort zu erstellen ist nicht schwer. Es Dir zu merken schon eher! Hier zeige ich Euch, wie Ihr Euch ein schwieriges und sicheres Passwort erstellt und auch merkt!

Sicheres Passwort leicht gemacht
Ein sicheres Passwort ist leicht gemacht! Folge diesen Informationen…

In einem ähnlich wichtigen Beitrag habe ich gefragt „Bist Du sicher im Internet unterwegs, hast Du an alles gedacht?“…

Ich habe keine Ahnung wie Du diese Frage beantwortet hast. Trotzdem denke ich dass die meisten unter Euch unsichere Passwörter haben und auch nicht auf Datensicherung achten.

Stimmt’s?

Wo und warum brauche ich ein sicheres Passwort?

Ich beginne mal mit folgenden Informationen: Überall werden inzwischen sichere Passwörter gebraucht. Bei einer Anmeldung in einem Portal, im Login fürs Banking, Zugangsdaten für Webmails oder einfach nur bei der Anmeldung am PC privat oder vor allem auf der Arbeit, um nur ein paar Möglichkeiten zu nennen.

Nach welcher Methode kann ich all diese Passwörter schwierig und sicher machen und mir dabei das ganze auch noch merken?

Frei nach dem Motto: „Ein einfaches Passwort, das errät doch niemand, kennt mich ja keiner, außer meinen Freunden, und die machen nichts.

Mit diesen Freunden magst Du vielleicht Recht haben. Aber was ist mit dem Freund aus der dritten Reihe der zufällig zu Besuch ist und bei der Passworteingabe neugierig über Deine Schulter schaut? Ein einfaches Passwort ist schnell gemerkt! Zuhause angekommen, legt der Freund gleich los und nutzt sein neues Wissen. Login bei ebay oder Amazon und kurzerhand ein paar Einkäufe getätigt. Wenn er es geschickt anstellt, merkst Du das erst wenn die Rechnung von Deinem Konto abgebucht ist, oder Du eine Zahlungsaufforderung erhältst.

Ein Beispiel aus der Praxis

Es geht um E-Mail Accounts. Ein Firmenkunde erhält Mailkonten für seine Mitarbeiter. Diese bekommen die Zugangsdaten für Outlook und für den Zugriff zum Webmail.  Die Passwörter sind entsprechend gesetzt. Schöne Passwörter ähnlich diesem hier

  • „7Z(jSGf3$+*lkOiq0)h*Hjsg“

Dass sich dieses Passwort keiner merken kann, das leuchtet ein. Also wird ein neues gesetzt, ein kurzes, einfach zu merkendes. Zum Beispiel „Hamster“ oder „17051978“ usw. Wenn jetzt noch die Benutzerin der Mailadresse Isolde heißt: AUA kann ich da nur sagen.

Viele haben Angst ein sichers Passwort zu setzen. Sie meinen, Sie werden es vergessen. Das glaube ich nicht, denn es gibt eigentlich einen ganz einfachen Trick ein sicheres Passwort aufzubauen.

Als erstes solltest Du Dir die Grundregeln für ein sicheres Passwort merken:

  • Dein sicheres Passwort sollte aus mindestens 10 Zeichen bestehen
  • Verwende Großbuchstaben
  • Verwende Kleinbuchstaben
  • Verwende Sonderzeichen
  • Und verwende auch Zahlen

Nun gehen wir an die Erstellung eines – meiner Meinung nach – sicheren Passworts.

Wie erstelle ich ein sicheres Passwort?

Vielleicht erinnerst Du Dich an einen Kinderreim, ein Kinderlied, den Titel Deines Lieblingsbuches, an einen Kinofilm oder sonst etwas das Du nie vergessen wirst. Als Beispiel nehmen wir den Titel eines Buches aus Deiner Kindheit das Du vielleicht gerne gelesen hast:

Nehme zuerst die Anfangsbuchstaben von jedem Wort, genauso wie der Satz geschrieben steht. Daraus wird dann im ersten Schritt „JKuLdL“. Dieses Passwort ist natürlich noch kein sicheres Passwort, es ist zu kurz und viel zu simpel.

Nun folgt Schritt zwei, Ergänzung mit Sonderzeichen !JK&LdL!.

Das sieht schon besser aus. Ich habe an der Stelle des „u“ für „und“ das kaufmännische &-Zeichen gesetzt und ein paar andere Sonderzeichen – an einer leicht zu merkenden Stelle – eingebaut. Was können wir tun, um noch Zahlen einzubauen? Füge einfach eine Jahreszahl die Du kennst davor, dazwischen gemischt oder dahinter ein.

Du musst immer eines bedenken: Für Dich erscheint es einfach, aber ein anderer beißt sich daran die Zähne aus, da er Deine Hintergrundgeschichte zu dem sicheren Passwort nicht kennt.

Ich nehmem mal mein Geburtsjahr: 1978 und streue es nach jedem Großbuchstaben ein (das kann ich mir nämlich merken, dass nach jedem Großbuchstaben eine Zahl kommt):

!J1K9&L7dL8!

Das ist doch ein tolles Passwort, oder? Nun haben wir ein Passwort mit 12 Zeichen, bestehend aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Hast Du Dir den Aufbau des Passwortes genau angeschaut und diesen behalten?

Es ist so einfach, nicht wahr?

Mit dieser Methode solltest du Dir ganz einfach viele verschiedene sichere Passwörter erstellen können. Wenn Du dieses Passwort (natürlich nicht DIESES :D ) dann ein paar Mal eingeben musstest, hast Du es Dir sofort eingeprägt!

Alternative zum selbst erstellten, sicheren Passwort

Solltest Du Dir nicht sicher sein ob Du das so annehmen möchtest, weil es Dir einfach zu schwer ist, oder Du nicht die Zeit hast Diese Regel zu befolgen: Es gibt ein Programm, das plattformübergreifend Deine Passworte abspeichert und bei Bedarf Deine Formularfelder automatisiert ausfüllt.

So hast Du die Möglichkeit 1Password von Agilebits kostenlos downzuloaden (Testversion) und dieses auf Android und iOS sowie Windows und OS X zu nutzen. Bei jeder Passworteingabe fragt Dich das Programm ob es das Passwort speichern soll. Wenn du das tust, kannst Du Dich an der Stelle ab sofort mit Hilfe von 1Password automatisiert einloggen… Einfach toll!

Per Tastenkombination kannst Du auch eine Seite (die Du zuvor abgespeichert hast) auswählen, die dann sofort aufgerufen und Dein Login eingetragen wird. Das Formular wird abgeschickt und Du bist angemeldet. Das spart Zeit und Nerven :)

 

Windows 10 Datenschutz Einstellungen anpassen

Datenschutz ist nicht nur bei Betriebssystemen wichtig! Heute mehr denn je. Da mittlerweile allgemein bekannt ist, dass Windows 10 sehr gerne nach Hause telefoniert, hier ein paar Tipps, wie wir die Windows 10 Datenschutzeinstellungen anpassen können!

Windows 10 Datenschutz Einstellungen anpassen
Windows 10 berichtet gerne „nach Hause“ – hier alle Infos zu den Windows 10 Datenschutz Einstellungen!

Windows 10 Datenschutz: Was geht ab?

Erst seit einiger Zeit ist das neue Betriebssystem auf dem Markt und dennoch sorgt es bereits für Furore (Hier lade ich Windows 10 kostenlos herunter). Allerdings nicht nur im positiven Sinne. Denn jetzt schlagen Verbraucherschützer Alarm, weil das neue Betriebssystem viele persönliche Daten sammelt und an Microsoft ausliefert. Doch man kann sich mit einigen Handgriffen gegen die Spionage wehren und Microsoft fast komplett aussperren.

Mit Spannung wurde Windows 10 erwartet und viele User sind auch bereits begeistert über verschiedenen neuen Windows 10-Funktionen. Doch gleichzeitig mahnen bereits aktive Datenschützer über die neue Form der Überwachung, die das kostenlose Update gleich mitliefert ;)

Was für Daten sammelt Microsoft eigentlich?

Wie jetzt bekannt wurde sammelt Microsoft mit dem Update auf Windows 10 auch Namen, Adresse, Geschlecht, Alter und Telefonnummer und darüber hinaus auch noch alle Webseiten, die man mit den unternehmenseigenen Diensten besucht hat sowie Suchbegriffe, gekaufte Artikel und sogar Kontakte. Das Ziel, welches der Computerriese damit verfolgt ist klar: Zielgerichtete, auf den Nutzer zugeschnittene Werbung, um so noch größere Einnahmen zu erwirtschaften.

Wer nicht genau aufpasst, der läuft sogar noch Gefahr, dass die von Microsoft gesammelten Daten an Drittanbieter übermittelt werden!

So setzt du den Windows 10 Datenschutz richtig ein

Doch natürlich kann man sich mit den richtigen Windows 10 Datenschutz-Einstellungen davor schützen. Hier erfahrt Ihr wie.

Schon nach der Inbetriebnahme wird man dazu aufgefordert sich mit dem Microsoft Konto anzumelden. Wer dies tut, liefert damit schon jede Menge Daten direkt an Microsoft. Besser ist es, wenn man sich ohne Microsoft Konto – also über ein lokales Konto – anmeldet.

Ergo: Wer die Windows 10 Datenschutz-Einstellungen ernst nimmt, sollte besser ein lokales Konto als ein Microsoft-Konto (Windows Live) für die Inbetriebnahme von Windows 10 verwenden!

Keine Sorge. Solltet Ihr Euch bereits mit einem Microsoft Konto angemeldet haben, könnt Ihr natürlich auch jetzt noch in ein lokales Konto wechseln. Hierzu trennt man in den Einstellungen einfach die Verbindung zum bestehenden Microsoft Konto. Die Daten allerdings wurden bereits an Microsoft verschickt, sofern Ihr eine Internetverbindung aktiv hattet.

Schon während der Installation von Windows kann man übrigens den Zugriff auf persönlichen Daten von Microsoft verhindern. Hierfür gilt es einfach alle Einstellungen zur Privatsphäre auf Aus zu stellen. Denn Windows sammelt die Daten eben nicht nur zur Produktverbesserung – wer will schon, dass Suftverhalten, Standortdaten und auch App-Zugriffe freigegeben werden?

Im Bereich Einstellungen/Datenschutz kann man den Zugriff von Microsoft noch weiter einschränken. Hier sollte man auch an Kamera und Mikrofone denken und natürlich die Einstellungen jeder einzelnen App überprüfen.

Windows 10 Datenschutz-Problem Cortana – nicht nur Suchassistent, auch Spion!

Cortana zählt mit Sicherheit zu den positiven Neuerungen unter Windows 10. (Was ist Windows 10 Cortana?) Doch der komfortable Suchassistent ist auch ein eifriger Datensammler und übermittelt an Microsoft Apps und App-Infos, Gerätestandort, Kalenderdaten, Kontakte, Anruferlisten und sogar Inhalte aus E-Mails. Sogar die Spracheinestellungen, bevorzugte Musikrichtungen, Kaufverhalten und die Weckereinstellungen werden aufgezeichnet!

Man sollte sich also gut überlegen, ob man Cortana aktiviert oder nicht. Selbstverständlich kann man das Suchfeature nach Aktivierung über das Cortana Menü jederzeit wieder deaktivieren. Das Menü findet man übrigens in der Taskleiste.

Tipp: Unbedingt auch noch Bing.com, Microsofts Suchmaschine aufsuchen und hier in den Einstellungen alle persönlichen Daten löschen.

Mit Edge liefert Microsoft auch noch gratis einen neuen Browser mit. Du ahnst es schon: Natürlich überwacht auch der Browser das Nutzerverhalten und sammelt Suchverlaufe und Gerätestandorte. Nun muss man allerdings nicht auf den Browser komplett verzichten. Es genügt, wenn man in den Browsereinstellungen zum einen Cortana in Edge deaktiviert und darüber hinaus auch noch in den erweiterten Einstellungen die „Positionen Seitenvorhersage verwenden“ und „Suchvorschläge bei der Eingabe anzeigen“ ausschaltet.

Das neue Microsoft Betriebssystem kann viel und liefert dem User jede Menge Vorteile. Dennoch sollte man, bevor man mit dem Betriebssystem unterwegs ist, die oben genannten Windows 10 Datenschutz-Einstellungen vornehmen, um nicht zu viele, und vor allem für Microsoft unnötigen Informationen, von sich unfreiwillig Preis zu geben.

Übrigens gibt es Windows 10 günstig bei Amazon!

Kritische Windows Sicherheitslücke Patch

Im Juli 2015 wurde eine kritische Sicherheitslücke in allen Windows Versionen entdeckt. Entsprechend schnell handelte Microsoft und releaste ein Notfall-Update, das sich MS15-078 nennt. Lese hier mehr zur Windows Sicherheitslücke!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!
Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Windows Sicherheitslücke: Wo denn?

Eine verheerende Sicherheitsslücke wurde auf allen Windows-Betriebssystemen entdeckt. Aus diesem Grund veröffentlichte Microsoft vor einiger Zeit das Notfall Update MS15-078. Alle Windows User sollten dieses Notfall-Update unbedingt installieren. Denn aufgrund der aktuell bestehenden Sicherheitslücke, kann schon bei einem Besuch einer manipulierten Webseite besonders schädlicher Maschinencode auf den Rechner geladen werden. Diese kritische Windows Sicherheitslücke darf nicht missachtet werden.

Die Schwachstelle wurde im Windows Adobe Type Manager entdeckt. Der Adobe Type Manager wurde – wie man folgerichtig vermutet – von Adobe entwickelt. Er ermöglicht es das Anzeigen von PostScript-Fonts (Was sind PostScript Fonts?).

Ziel des Angriffs ist eine im System verankerte Library, die sich ATMFD.DLL nennt. Dabei kann Schadcode über auf Webseiten manipulierte Schriftart eingeschleust werden. Denkbar ist auch, dass Schriften in einem Dokument (zum Beispiel Microsoft Word oder Open-Office Writer) mit dem Schadcode infiziert sind und so dann auf Euren PC gelangen.

Was passiert durch die Windows Sicherheitslücke?

Die aktuelle Sicherheitslücke erlaubt es potenziellen Angreifern unbemerkt schädlichen Code auf Euren Rechnern zu installieren. Dabei können alle Eure persönlichen Daten ausspioniert werden oder sogar neue Nutzerkonten angelegt werden – auch ist es möglich, dass Ihr von Eurem eigenen Rechner ausgesperrt werdet.

Kommt es zu einer Infektion, dann erhalten die Verbrecher die Nutzungsrechte Eures Rechners und übernehmen damit praktisch die volle Kontrolle.

Download Notfall-Update MS15-078 gegen die Windows Sicherheitslücke

Bislang ist noch nicht bekannt, ob die Sicherheitslücke bereits von Hackern genutzt wurde. Jedoch kursiert mittlerweile ein Exploit (Was ist ein Exploit?) im Netz, was die Wahrscheinlichkeit einer Ausnutzung deutlich erhöht! Umso wichtiger ist es, dass Ihr Euch mit dem Notfall Update jetzt davor schützt. Ihr könnt das Update gezielt von der Microsoft Webseite herunterladen oder aber Ihr nehmt ein automatisches Update über die Windows Update Funktion vor.

Download des Windows Notfall-Update MS15-078 für die Betriebsysteme:

Für Windows 10 stehen seitens Microsoft keine Downloads bereit. Die Beta war definitiv betroffen. Wir gehen davon aus, dass Microsoft in der aktuellen Windows 10-Version das Problem mit der Windows Sicherheitslücke nicht hat.

Für alle anderen Betriebssystene, vor allem Serverbetriebssysteme kann der Download zu KB3079904 auf der offiziellen Microsoft-Seite erfolgen.

Avira Browser für sicheres Surfen downloaden

Avira stand schon jeher für Sicherheit im Internet! Nun kann diese Aussage zur Sicherheit auch auf den neuen Avira Browser übenrommen werden. Im Internet mit Sicherheit surfen – dank des neuen Browsers von Avira. Hier alle Informationen dazu.

In Zukunft will der Software-Hersteller Avira, der auf Antivirenprogramme spezialisiert ist, auch auf dem Browser-Markt mitmischen. Hierfür wurde ein neuer Browser, der auf Chromium basiert, entwickelt. Jetzt können sich interessierte OS X, Linux oder Windows User für den Avira Browsertest anmelden (Link weiter unten) und den neuen Browser von Avira auf Herz und Nieren prüfen.

So sieht der neue Avira Browser aus

Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira
Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira

Informationen zum Avira Browser

Avira hat sich längt als Anbieter und Spezialist von effektiver Antivirensoftware einen Namen gemacht und ist nicht nur Kennern bekannt. Da das Thema Sicherheit im Zeitalter des Internets auch immer mehr zum Thema sicheres Surfen mutiert, hat sich das erfolgreiche Unternehmen jetzt mit der Entwicklung eines eigenen besonders sicheren Browsers beschäftigt.

Dabei hat sich Avira bei der Entwickung des eigenen Browsers genauso wie Google Chrome der Open Source Lösung Chromium bedient. Allerdings mit reichlich Ergänzungen, insbesondere was das Thema zusätzliche Sicherheit betrifft.

Vor allem gegen Phising und Malware ist der Avira Browser konzipiert

Mit Aviras neuem, sicheren Browser sollen die User vor allem vor Phishing und auch Malware in unsicheren, nicht geschützten Netzwerken abgesichert werden. Dabei soll der Avira Browser über eine Sicherheitsautomatik verfügen, so dass auch unerfahrene Nutzer ohne große technische Kenntnisse davon profitieren können.

Außerdem soll das Surfen durch die zusätzlichen Sicherheitsfeatures in keinster Weise negativ beeinträchtigt werden. Bester Komfort bei höchstmöglicher Sicherheit stehen also beim neuen Avira Browser im Mittelpunkt.

Der Avira Browser kann angepasst werden

Wer über mehr Know How verfügt, der kann den Avira Browser individuell anpassen, ganz den eigenen Bedürfnissn entsprechend. Laut eigenen Angaben hat sich das Unternehmen ganz gezielt bei der Entwicklung des Browers darauf konzentriert, die hohen Sicherheitsstandards der Konkurrenten Microsoft, Google und Mozilla noch einmal zu übertreffen.

Avira Browser: Betatester erwünscht

Wer sich selbst ein Bild von dem neuen Avira Browser machen will, der kann dies durch die Teilnahme am Test der Betaversion jetzt tun. Hierfür müsst Ihr Euch einfach nur im Avira Beta Center registrieren. Hier der Link um dich beim Avira Browser Beta-Test anmelden zu können.

Dabei sind folgende Angaben erforderlich: Name, Betriebssystem, Sprache, Ort und E-Mail-Adresse. Natürlich ist die Teilnahme am Beta-Test kostenlos. Nach erfolgreicher Überprüfung Eurer Daten, werdet Ihr dann Teil der Avira Beta Community und könnt Euch die Betaversion des Internet Browsers herunterladen. Im Normalfall dauert die Freischaltung nach der Registrierung zum Betatest nur wenige Tage.

Infos und Starttermin des Avira Secure Browsers

  1. Was ist ein Beta Test überhaupt?
  2. Aktuelle Informationen zum Avira Browser findet man im unternehmenseigenen Blog auf der Webseite des Herstellers für Antivirensoftware. Natürlich werdet Ihr dort auch immer auf dem Laufenden gehalten, was den Entwicklungsstand betrifft
  3. Der offizielle Starttermin für den Avira Browser ist übrigens noch nicht bekannt

Passwort Manager Encryptr Informationen!

Mal wieder das Passwort vergessen? Der Open-Source-Passwort Manager Encryptr sorgt dafür, dass Ihr nie wieder Euer Passwort vergesst – mit absoluter Sicherheit. ;)

Passwort Manager Encryptr
Der Passwort Manager Encryptr wird in vielen verschiedenen Versionen zum Download angeboten. Toll!

Für viele unterschiedliche Dienste und Programme benötigt man heutzutage Passwörter. Und das ist auch gut so. Denn oftmals sind sensible Daten betroffen, die es gilt sicher zu schützen. Daher können Passwort Manager eine wirklich sinnvolle Unterstützung sein. Doch leider haben auch einige Passwort Manager Probleme mit der Sicherheit. Jetzt scheint es hierfür eine neue sichere Open Source-Lösung mit Encryptr zu geben.

Das Zero-Knowledge-Prinzip sorgt für den besten Passwortschutz

Passwortverwaltungsprogramme und Passwort Manager gibt es viele, wie beispielsweise 1Password (Download 1Password) oder LastPass (Download Passwort Verwaltungsprogramm LastPass). Klassisch werden bei diesen Programmen die persönlichen Passwörter an einem zentralen Ort abgelegt und können mit einem Masterpasswort via Cloud auf PC oder Smartphone abgerufen werden. Allerdings gibt es einige User, die darauf nur ungern vertrauen. Encryptr könnte hierfür eine Lösung darstellen, denn der Open-Source-Passwort Manager nutzt das Zero-Knowledge-Prinzip (Was ist das Zero-Knowledge-Prinzip?) und arbeitet mit Crypton (Crypton ist ein JavaScript framework). Natürlich wird auch ein Cloud Speicher verwendet, doch die Passwörter werden nur Euch beim Abruf zur Verfügung gestellt – der Cloud Speicher kann diese aufgrund einer Verschlüsselung nicht einsehen.

Neuer Open Source Passwortmanager für Linux, OS X, Windows und Android Nutzer

Aktuell kann der Open Source Passwort Manager von Windows, Linux, Android und OS X Usern genutzt werden und auch eine iOS Variante ist bereits in Arbeit.

Hinter Encryptr steht der australische Entwickler Tommy-Carlos Williams (devgeeks@github), der auch mitverantwortlich für die Crypton-Framework-Technologie ist. Veröffentlicht wurde Encryptr von Williams mit einer GPL-Version-3-Lizenz. Es wird zwar an keiner Stelle darauf hingewiesen, welche Cloud-Speicher genutzt werden, um die Daten abzuspeichern, aber es ist höchstwahrscheinlich, dass hierfür die Speicher von Spideroak genutzt werden – allein aus der Historie von Williams heraus.

Wenn Ihr Euch näher mit der Software auseinandersetzen wollt, könnt Ihr dies unter GitHub natürlich tun – auch wenn Ihr Euch nur mal näher mit dem Quellcode beschäftigen wollt. Man darf auf die Entwicklung des Open Source Passwort Managers gespannt sein. Allerdings kann man jetzt schon davon ausgehen, dass Encryptr mehr als eine sinnvolle Alternative für bereits bestehende Programme wie 1Password oder Lastpass darstellen wird – insbesondere für alle die unter Euch, die gern ein Höchstmaß an Sicherheit beim Passwortschutz genießen wollen.

Auch, wenn das Zero-Knowledge-Prinzip dank der verwendeten Verschlüsselungstechnologie als besonders sicher gilt, bleibt festzuhalten, dass auch bei dieser Technik Eure Passwörter in einer Cloud liegen und Ihr somit dennoch Eure Passwörter aus der Hand geben müsst – wenn auch verschlüsselt.

Sicherheit im Internet – Sicheres Internet – Sicher im Internet unterwegs?

Bist du sicher im Internet unterwegs, und hast Du an alles gedacht? Kennst Du Dich aus mit der Sicherheit im Internet?

Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest!
Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest…

Aber klar doch wirst Du jetzt sagen, was soll diese Frage nur! Die Frage stellt sich nicht ohne Grund. Aber lese selbst.

Sicherheit im Internet – Augen auf bitte!

Unbedarft surft man durchs World Wide Web, schaut sich Angebote von Urlaubsanbietern an, postet in Facebook oder verkauft auf ebay. Man liest seine Mails, vielleicht die eines alten Schulfreundes der einen nach vielen Jahren kontaktiert, man denkt an nichts Böses und öffnet den Anhang oder klickt auf ein Bild in der Mail. Es passiert nichts sicht- oder scheinbares, dennoch kann sich in diesem Moment eine Menge auf dem Computer verändern. Ein falscher Klick, ein unbeachteter kleiner Moment in dem man abgelenkt ist, schon ist es passiert. Ein Virus, Trojaner oder Malware wird auf den Rechner heruntergeladen, installiert und infiziert den Computer. „Sicherheit im Internet – Sicheres Internet – Sicher im Internet unterwegs?“ weiterlesen

Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen

Wer in Windows XP die Meldung „Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen.“ erhält, der wird mit ziemlicher Wahrscheinlichkeit kein originales Windows XP betreiben.


!!!ACHTUNG wichtige Information zur Bearbeitung der Registry!!!
Eventuell wird Dir in diesem Beitrag ein Bearbeiten der Registry vorgeschlagen.
Wir möchten darauf hinweisen, dass Du vorher ein Backup der Registry machen solltest.

Wie kann ich meine Registry sichern? << blogperle.de-Beitrag!


Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen
Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen. So schaut das aus, wenn Microsoft auf deinen Key aufmerksam wurde…

Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen. Diese Kopie von Windows hat die Windows-Echtheitsprüfung nicht bestanden.

Um den 30. Oktober 2008 verschickte Microsoft den Genuine Advantage-Patch. Alle Infos dazu findet Ihr auf Beschreibung des Windows Genuine Advantage-Programms (WGA). In Kurzform lautet die Info, dass es sich bei diesem Installationspaket um eine Software handelt, die herausfinden kann, ob Deinem System ein Original Windows Key zugrunde liegt. Ferner wird bei erkanntem, schwarz genutztem Windows ein Link bereitgestellt, der dich zum Kauf der Original Software weiterleitet. „Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen“ weiterlesen

ebay gehackt Passworte müssen geändert werden

ebay gehackt Passworte sollten schleunigst geändert werden, so meldet dies das New Yorker Unternehmen am Mittwoch!

ebay gehackt Passwörter müssen dringend geändert werden!
ebay gehackt Passwörter müssen dringend geändert werden!

ebay gehackt Passworte wurden über kompromittierte Mitarbeiter-Accounts entwendet

Wie die Kriminellen und bisher noch unbekannten an die Passwörter der Benutzer gekommen sind? Die Angreifer konnten sich Zugang zu Logindaten von ebay-Mitarbeitern verschaffen. Über diese Accounts schlussendlich konnten E-Mail-Adressen, persönliche Informationen wie Namen und auch die Pasworte entwendet werden.

ebay gehackt Passworte in Händen von unbekannten – Was ebay empfiehlt

„ebay gehackt Passworte müssen geändert werden“ weiterlesen

Word Sicherheitsklücke kritisch in allen Microsoft Word Versionen

Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)
Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)

Word Sicherheitslücke – wer Microsoft Word nutzt ab der Version 2003 der hat im  Moment eine Sicherheitslücke auf dem PC und Mac!

Word Sicherheitslücke. Wie oft hört man das? Egentlich gar nicht so selten, aber dass es sich um eine kritische Lücke handelt, das ist nicht so oft vorgekommen. Daher dieses Mal umso dringlicher: Die Sicherheitslücke besteht derzeit in allen Microsoft Word Versionen und trifft auch Mac OS X. Alle Word Produkte, angefangen mit Office 2003, 2007, 2010 und 2013 sowie Word for Mac 2011 sind betroffen. Ebenso treffen es die Word Viewer und Microsoft Web Apps.

Die Sicherheitslücke wurde von Microsoft gemeldet, nachdem eine Gruppe von Google Ingenieuren Microsoft darauf aufmerksam gemacht haben.

Vor allem im Outlook Bereich sind die User davon betroffen, da „Word Sicherheitsklücke kritisch in allen Microsoft Word Versionen“ weiterlesen

Samsung Smartphones enthalten Sicherheitslücke die unbefugten Zugriff ermöglicht

Samsung Smartphones enthalten eine Sicherheitslücke die es Angreifern ermöglicht unbefugten Zugriff auf das Gerät zu bekommen

Samsung Smartphones sollen eine Sicherheitslücke aufweisen, die den Zugriff auf das Gerät ermöglichen. Ein Sicherheitsexperte habe das bereits bestätigt. Er geht aber nicht von einer Absicht seitens Samsung aus sondern glaubt an einen unglücklichen Programmierfehler.

Es handelt sich um 9 Samsung Geräte mit Android Betriebssystem. „Samsung Smartphones enthalten Sicherheitslücke die unbefugten Zugriff ermöglicht“ weiterlesen

Selbstsignierte Zertifikate in Mac OS X immer vertrauen

Selbstsignierte Zertifikate in Mac OS X immer vertrauen – wie und wo man das einstellt zeige ich Euch hier

Selbstsignierte Zertifikate werden in Mac OS X nicht vertraut. Wie man einem selbstsignierten Zertfikat vertrauen schenkt beziehungsweise wie man einem Zertifikat im Allgemeinen die „Immer Vertrauen“-Einstellung verabreicht geht wie folgt:

  1. Öffnet die Schlüsselbundverwaltung indem Ihr in Spotlight „Schlüssel“ eingebt. Das dürfte schon reichen und Ihr solltet die Schlüsselbundverwaltung sehen und aufrufen können
  2. Öffnet links oben das Schloßsymbol. Damit schaltet Ihr die Berechtigung frei um Änderungen korrekt übernehmen zu können
  3. Klickt immer noch linsk oben auf Anmeldung „Selbstsignierte Zertifikate in Mac OS X immer vertrauen“ weiterlesen

T-Online SSL TLS Outlook 2007 – Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch

T-Online SSL Outlook 2007: Der Zielprinzipalname ist falsch - Outlook 2007 Problem
T-Online SSL Outlook 2007: Der Zielprinzipalname ist falsch – Outlook 2007 Problem

T-Online SSL TLS Outlook 2007 Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch. T-Online SSL mit Outlook 2007.

T-Online SSL Problem Outlook 2003:

Ich habe die Erfahrung gemacht, dass ein Ändern des E-Mail Passwortes im T-Online Portal alle SSL-Verbindungsprobleme in zusammenhang mit Outlook 2003 behebt. Wer sich also die korrekten SSL-Einstellungen für sein T-Online Konto in Outlook 2003 eingerichtet hat, es aber zu Verbindungsproblemen kommt, der sollte das E-Mail Passwort zunächst einmal abändern. Danach hat es dann wunderbar funktioniert. Das Ändern des E-Mail Passwortes geht direkt hier bei T-Online und ist sofort nach Änderung gültig.

T-Online SSL TLS Outlook 2007 – Fehlermeldungen:

Es gibt verschiedene Fehlermeldungen wenn man versucht sein T-Online Account in Outlook 2007 auf SSL bzw. TLS umzustellen. Folgende Fehlermeldungen können auftreten:

  • Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch.
  • Keine der beabsichtigten Zwecke dieses Zertifikats konnten bestätigt werden
    • Ausgestellt für: securepop.t-online.de
    • Ausgestellt von: TeleSec ServerPass DE-1
    • Gültig ab: 07.02.2014 bis 13.02.2016
  • Fehler beim Ausführen der Tests. Details erhalten Sie in der folgenden Fehlerliste. Wenden Sie sich an Ihren Internetdienstanbieter, wenn die Probleme mit den vorgeschlagenen Aktionen nicht behoben werden können.
    • Bei Postausgangsserver anmelden (POP3): Ihr Server unterstützt nicht den angegebene Verbindungsverschlüsselungstyp. Versuchen Sie, die Verschlüsselungsmethode zu ändern. Wenden Sie sich an Ihren Serveradministrator oder Internetdienstanbieter für weitere Unterstützung.
  • Der E-Mail-Server wurde aktualisiert. Das E-Mail-Server-Protokoll hat von POP3 zu IMAP gewechselt. Wenn Sie das neue Serverprotokoll verwenden möchten, müssen Sie ein neues Konto mit dieser E-Mail-Adresse erstellen. Ihre Kontakte und E-Mail-Nachrichten gehen nicht verloren.
Fehlermeldung bei T-Online Umstellung auf SSL / TLS in Outlook 2007 - Ihr Server unterstützt nicht den angegebene Verbindungstyp (Inkl. Schreibfehler ;) )
Fehlermeldung bei T-Online Umstellung auf SSL / TLS in Outlook 2007 – Ihr Server unterstützt nicht den angegebene Verbindungstyp (Inkl. Schreibfehler ;) )
Outlook 2007 T-Online SSL TLS Umstellung: securepop.t-online.de Zertifikatsfehler: Der Zielprinzipalname ist falsch.
Outlook 2007 T-Online SSL TLS Umstellung: securepop.t-online.de Zertifikatsfehler: Der Zielprinzipalname ist falsch.

 T-Online SSL TLS Outlook 2007 – Lösungsmöglichkeiten „T-Online SSL TLS Outlook 2007 – Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch“ weiterlesen