Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht
Transcription
Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht
Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht, nur um einen sicheren PC zu erlangen! Schaut einfach die Zusammenfassung an Vielen Dank für Input an Gandalf_AwA ! – S. Schroeder 18.02.2010 Zusammenstellung: Wie mache ich meinen PC sicher? Ich habe versucht, trotz des umfangreichen Themas alles möglichst übersichtlich zu gestalten und zu jedem Punkt auch zu erklären warum er von Bedeutung ist! Falls Ihr etwas nicht versteht was hier steht, dann macht Euch keine Sorgen, denn nicht alle Informationen betreffen jeden Leser. Lest dann einfach weiter! Es gibt leider keine „Ein-Knopf-Endlösung“, welche die gesamte Sicherheit auf einmal erhöht! (Auch wenn dieses gerne bei teuren Rundum-Produkten so versprochen wird.) Aber es gibt mehrere verschiedene Möglichkeiten welche die Sicherheit jeweils etwas erhöhen. Je mehr davon gleichzeitig angewendet werden, desto sicherer insgesamt wird das System, und umso unwahrscheinlicher das Risiko einer Infektion! Und das gute daran ist, dass alle diese Möglichkeiten kostenlos zu bekommen sind! Alle Punkte sind übrigens der Wichtigkeit nach sortiert, dies bedeutet dass z.B. der Punkt 1 deutlich mehr Sicherheit im Internet bringt wie der Punkt 7! Grundsätzlich kann man sagen, dass die neueren Windows Betriebssysteme wie Windows Vista und Windows 7 in der Standardeinstellung deutlich sicherer sind wie Windows 2000 und XP! Trotzdem gibt es einige Punkte die auch unter Windows Vista und 7 stets beachtet werden sollten! Und unter Windows 2000 und XP ist es auch möglich, genauso sicher wie unter Windows Vista und 7 zu surfen, dazu sind halt nur ein paar Schritte mehr nötig! Diese Anleitung ist darauf ausgelegt direkt die Ursachen zu beheben welche die Vireninfektionen erst überhaupt ermöglichen – also vorbeugende Maßnahmen, anstatt nur die Symptome (die Viren) zu bekämpfen! Inhaltsverzeichnis: 1. Vorsichtig und Achtsam Surfen: . . . . . . . . . . . . . . . . . . . . . . . 3 2. Neueste Sicherheitsupdates von Windows installieren: . . . . . . . . . . . . 6 3. Unbenötigte Dienste abschalten und Ports schließen: . . . . . . . . . . . . 8 4. Gilt für Windows 2000/XP/Vista/7: Nicht mit Administatorrechten im Internet surfen: . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5. Sichere Internetsoftware verwenden, aktuelle Versionen sowie die Sandboxie: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 6. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen:. . 17 7. Empfehlenswerte Schutzprogramme: . . . . . . . . . . . . . . . . . . . . . . 19 A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN: . . . . 23 B. Mein PC wurde infiziert, was kann ich nun tun? Anleitung auch zum Formatieren: . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 C. Sichere Passwörter verwenden: . . . . . . . . . . . . . . . . . . . . . . . 28 D. Muss das denn alles wirklich sein? - Wie sicher bin ich denn nun? Der Sicherheitsrechner! . . . . . . . . . . . . . . . . . . . . . 29 E. Funktionsweise, Erkennungsmerkmale und was am meisten gegen die verschiedenen Schädlinge hilft: . . . . . . . . . . . . . . . . . 31 F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In 4 Schritten zum sicheren PC! . . . . . . . . . . . . . . . . . . . . . . . . 32 G. Weitere Informationen und Links, Linux oder Mac, Kinderschutz, Meldestellen: . . . . . . . . . . . . . . . . . . . . . . . . 33 H. Datenschutz: 100%-ige Sicherheit, Ich werde verfolgt, Anonym surfen, Verschlüsselung, Daten sicher löschen, und Daten wiederherstellen: . . . . . 36 I. Backups: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 ⊳ 1. Vorsichtig und Achtsam Surfen: [[Wir parken unser Auto nicht in Gegenden mit hoher Kriminalitätsrate]] [[Auch für unerfahrene PC-Nutzer geeignet]] Dieser Schritt ist zum Absichern des PC der allerwichtigste von allen, denn sehr viele Schädlinge installieren sich die Benutzer unwissentlich selber! Dieser Schritt gilt für alle Betriebssysteme gleichermaßen: Unter Windows 95, 98, Me, 2000, XP, Vista und Windows 7! Es sollten keine unseriösen Internetseiten besucht werden, da sich auf ihnen die allermeisten Schädlinge befinden! Es kann schon beim alleinigen Besuch einer solchen Seite das System infiziert werden. Bei Downloads ist noch mehr Vorsicht ratsam, da auf unseriösen Seiten hier schon sehr wahrscheinlich ist, dass ein Schädling irgendeiner Art mitgeliefert wird! Niemals sollte bei unseriösen und unbekannten Internet-Seiten auf „Dieser Seite vertrauen“ geklickt werden, da dann nämlich diese Seite alles installieren kann was sie möchte! Manche solcher Internet-Seiten sind dann auch noch so dreist – dass sie dem Benutzer Schritt für Schritt erklären wie sie klicken sollen um das doch so wichtige Active X Steuerelement zu installieren, welches dann vermutlich einen Virus enthält! Klickt nicht auf alles was blinkt, und sagt: "Klick auf mich!" - Denn "Klick auf mich!" sagen meistens die Viren! Besonders gerne werden auch bei kostenlosen Programmen (wie Bildschirmschoner, Windows-Schemas usw.) Schädlinge mit installiert! Genauso ist es bei Codecs für Videos, da sollte man auch nur welche von seriösen Internetseiten installieren! Wenn man sich nicht sicher ist ob die Software oder Programme die man installieren möchte seriös ist, hilft es die Nutzungsbedingungen durchzulesen oder bei Google zu suchen ob dieses Programm Spyware mitinstalliert! • Gut vertrauen kann man in der Regel Internet-Seiten, welche zu offiziellen Firmen gehören, die auch Ihre eigenen Filialen im „wirklichen Leben“ haben oder deren Produkte in Geschäften zu kaufen sind! Dieses sind z.B.: die Seiten von Internet-Anbietern, Email-Portalen, Bekannte Software-Firmen, Homepages von bekannten Zeitschriften usw. Solche Seiten von offiziellen Firmen können es sich nicht leisten Schädlinge mitzuliefern, denn wenn das herauskäme würde diese Firma sofort ihren guten Ruf verlieren! Sie verdienen ihr Geld eh dadurch, dass sie Ihre Produkte und Dienstleistungen verkaufen. • Mit Vorsicht vertrauen kann man privaten Homepages von privaten Personen, denn private Personen haben eher selten Interesse daran Geld zu verdienen indem sie Schädlinge verbreiten, sondern wollen meistens nur ihre selbst erstellen Werke (Programme / Texte / Bilder) präsentieren! • Am wenigsten vertrauen, und besonders Vorsichtig sein sollte man auf Homepages von unbekannten Firmen, die auch noch kostenfreie Downloads oder Dienstleistungen anbieten! Denn dieses sind oft Firmen, die nur im Internet existieren und deren Produkte in keinem Geschäft offiziell zu finden sind! Meistens sind solche Seiten scheinbar seriös aufgemacht, machen viele Versprechungen oder bieten sehr übersichtlich viele schöne Downloads an, aber hier stellt sich dann die Frage wie sich diese Firma finanziert! Sehr oft leider dann nämlich durch Spyware oder sonstige Schädlinge die heimlich mitinstalliert werden! • Da im Internet jeder beliebige Informationen veröffentlichen kann, liegt es immer in der Verantwortung des Benutzers zu entscheiden, ob die jeweilige Seite vertrauenswürdig ist oder nicht! Ihr könnt immer selbst entscheiden, ob Ihr dem Anbieter zutraut, dass er Eure Informationen auch vertraulich behandelt, ob er diese auch so sicher aufbewahrt dass kein Dritter darauf zugreifen kann, und ob der Anbieter auch wirklich das ist was er vorgibt zu sein! Weiterhin kann auch noch nach folgenden Kriterien eingeschätzt werden, wie seriös die besuchte Internet-Seite ist: Gibt es auf Seite eine Datenschutzerklärung? Ist auf der Seite eine Kontaktadresse angegeben? Gibt es auf der Seite eine eindeutige Richtlinie für Retouren? Werden die persönlichen Daten auf dieser Seite auch verschlüsselt übertragen? Vor dem herunterladen von Dateien aus dem Internet sollte bedacht werden: Immer, wenn Ihr aus dem Internet Dateien/Programme aus dem Internet herunterladen möchtet, sollte kurz vorher noch einmal überlegt werden, ob diese Datei auch frei von Schädlingen sein wird! Bei Programmen sollte vorher kurz recherchiert und überlegt werden, ob dieses Programm eventuell der PC-Sicherheit schaden könnte! (Wie es z.B. bei den ganzen Toolbars leider der Fall ist!) ⊳ Schutz vor Betrügern im Internet mit Abo Fallen: Es gibt eine ganze Reihe von Internetseiten, die arglose Surfer dazu verleiten sich auf Ihrer Homepage anzumelden! Erst nach 2 Wochen wenn die Widerrufsfrist abgelaufen ist kommen dann Forderungen wie z.B. 100 EUR für ein Jahresabo! Zurücktreten kann man dann nicht mehr, und kündigen darf man erst in 2 Jahren! Die Kosten für diesen „Service“ werden meistens bei solchen Anbietern nur ganz versteckt irgendwo in den Allgemeinen Geschäftsbedingen angegeben! Ihr solltet also erst genau hinsehen, bevor Ihr Euch irgendwo anmeldet und auch die Geschäftsbedingungen lesen, um Euch solchen Ärger zu ersparen! Wenn man sich schon irgendwo anmelden muss, und dann auch noch mit kompletter Adresse, sollte jeder erst genau hinsehen ob es sich nicht vielleicht um eine Abo-Falle handelt! Falls Ihr schon Opfer wurdet gibt es hier Tipps wie man sich verhalten sollte, denn meistens kann man sich dagegen wehren und braucht nicht bezahlen: http://www.tagesspiegel.de/wirtschaft/Rechtsfrage-Vertraege-Internet-Widerrufsrecht;art15391,2327650 http://www.ecommerce-verbindungsstelle.de/ecommerce/pdf/Merkblatt_Abofalle_080514.pdf http://www.anwalt-seiten.de/artikel/sec6/146.html http://tinyurl.com/mqbtl9 McAfee SiteAdvisor: http://www.chip.de/downloads/c1_downloads_28804111.html Auf dieser Internetseite gibt es ein kleines kostenloses Zusatzprogramm für den Internet Explorer und Firefox, welches alle Internetseiten die Ihr besuchen möchtet in verschiedenen Farben markiert und damit aufzeigt wie sicher die Seite ist! (Grün = sicher; Gelb = mittel; Rot = unsicher) Leider ist dieses natürlich keine ganz 100%-ige Sicherheit, da bei der Zuordnung auch schon mal Fehler unterlaufen sind, aber eine gute Orientierungsmöglichkeit für unerfahrenere Surfer bietet der McAfee SiteAdvisor allemal! Und auf den folgenden Internet-Seiten gibt es Listen mit Programmen, welche Viren, Trojaner oder Spyware beinhalten! Diese Programme sollten also auf gar keinen Fall installiert werden: http://www.spywarewarrior.com/rogue_anti-spyware.htm http://members.chello.be/ws36178/security/spylist.html#A http://www.spywareguide.com/spywarelist.html Zweifelhafte Antiviren-Produkte: Besonders beliebt sind auch angebliche Virenscanner, die aber in Wirklichkeit gar keine sind! Es erscheint dann z.B. eine Meldung, dass infizierte Objekte gefunden worden wären, und das man nur “hier” klicken bräuchte um den angeblichen Antivirus zu installieren! In Wirklichkeit ist der PC aber gar nicht infiziert und erst wenn man diesen angeblichen Antivirus installieren würde, würden dabei Viren wirklich installiert! Daher solltet Ihr solchen Meldungen keinesfalls vertrauen, von sich aus gibt Windows oder der Internet Explorer nie eine Meldung dass er einen Virus gefunden hat! Nur Euer eigener installierter Virenscanner, z.B. Kaspersky oder Avast, kann eine solche Meldung geben! http://www.heise.de/security/Zweifelhafte-Antiviren-Produkte--/artikel/117197 Falls Ihr schon versehentlich so einen angeblichen Antivirus installiert habt, und ihn nicht mehr los werdet, bleibt meisten keine Alternative als wie zu Formatieren und Windows neu zu installieren, um ihn loszuwerden! Da SPAM-Emails immer weiter ein Dauerthema bleiben und immer wieder Nutzer darauf hereinfallen: • Achtet immer darauf niemals eine SPAM-Email überhaupt erst zu öffnen oder zu lesen! Denn sobald man eine SPAM Email nur öffnet, bekommt der Versender der SPAM eine Info darüber, und dann steigt der Wert der Emailadresse im SPAM-Geschäft! • Jeder Dateianhang in SPAM-Emails enthält immer Viren, Trojaner, Hijacker oder sonstige Schädlinge! • Jeder Link in SPAM-Emails führt immer auf unseriöse Internetseiten, die versuchen private Daten zu stehlen oder Schädlinge zu installieren! • Wenn jemand per Email eine Rechnung bekommt, oder eine Aufforderung die Kundendaten neu einzugeben, wo derjenige auch zufällig wirklich Kunde ist: Anstatt diese Email zu lesen, öffnet einfach die Internetseite dieses Anbieters im Browser ganz normal wie immer und loggt Euch dort wie gewohnt ein Wenn dort dann alles normal ist, ist diese angebliche Rechnung eindeutig als SPAM-Email deklariert! • Niemals würde das Kriminalamt, oder sonst irgendeine staatliche oder sonstige seriöse Firma, eine Privatperson von sich aus per Email anschreiben! • Normal kommt es NIE vor, dass man seine Daten bei einem Anbieter noch mal bestätigen muss, oder dass man sein Passwort ändern soll, und besonders nicht per Email! • Auch Emailanhänge von Freunden können unter Umständen Schädlinge enthalten: Wenn dieser z.B. von einem Wurm befallen wird, schickt der Wurm ganz automatisch und ohne Wissen des Nutzers, an alle Adressbucheinträge eine Kopie von sich selbst. Wenn von einem Freund also eine merkwürdige Email kommt mit einem merkwürdigen Dateianhang oder einem merkwürdigen Link, sollte sicherheitshalber erst nachgefragt werden! ⊳ • In Kaufhäusern sollte man auch nicht bedenkenlos jedem die Emailadresse weitergeben! Auch dort gibt es schwarze Schafe die die Emailadressen an SPAM-Firmen weitergeben! • Weitere Tipps zum Umgang mit SPAM Emails: http://www.vorwahl-nummern.de/fundgrube/hilfe_spam_emails.php http://www.securityinfo.ch/email.html http://www.microsoft.com/germany/athome/security/email/phishing.mspx • Gegen SPAM-Emails kann man leider nicht viel tun, außer sich eine neue Emailadresse anzulegen und die SPAM-Emails immer direkt ungelesen zu löschen! Es gibt zwar eine Programme und Möglichkeiten, die versuchen den SPAM auszusortieren, allerdings bleibt dabei immer ein gewisses Restrisiko, dass auch mal eine erwünschte Email falsch sortiert, oder sogar gelöscht wird! Bei dem Email-Programm Thunderbird ist z.B. ein SPAM-Filter schon integriert: http://tinyurl.com/5jfvxu Umgang bei der Verwendung von Internet-Tauschbörsen und Chat-Programmen: Solche Programme sind meistens leider sehr sehr unsicher: Bei Tauschbörsen sind nahezu die Hälfte aller Dateien die zum Download angeboten werden mit Viren, Trojanern oder ähnlichen infiziert! In vielen Chat-Programmen werden die Benutzer regelmäßig mit automatisch generierten Nachrichten auf Internetseiten gelockt die dann Schädlinge enthalten! Unter den Punkt 6 der Anleitung, findet Ihr ausführlichere Informationen zu diesem Thema, sowie mögliche Alternativen! Die drei allergefährlichsten Zonen - wo sich am meisten User von einem Wurm, Trojaner, Virus oder Spyware infizieren, sind folgende: 1) In SPAM-Emails 2) Beim Besuch oder Download von unseriösen Internetseiten 3) Bei der Benutzung von unsicheren Programmen (Wie z.B. Tauschbörsen und Chatprogrammen) Einblenden der Datei-Endungen: Standardmäßig blendet Windows die ihm bekannten Datei-Endungen aus - dadurch sieht man dann nicht den Unterschied ob eine Datei, die wie eine Word-Datei aussieht, nun wirklich eine Word-Datei ist (Beispiel.doc) oder doch ein getarnter Schädling ist. (Beispiel.doc.exe) Um Euch die Dateiendungen von allen Dateien anzeigen zu lassen, klickt im Windows Explorer von Windows 2000/XP auf Extras – Ordneroptionen bzw. bei Windows Vista/7 auf Organisieren – Ordner und Suchoptionen! Dann erscheint ein neues Fenster, hier geht auf den Reiter „Ansicht“ und entfernt das Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ Folgende Datei-Typen mit diesen Datei-Endungen werden am meisten für Schädlinge benutzt: .exe .com .pif .bat und .scr Diese Datei-Typen führen nämlich beim Starten eine selbstständige Aktion durch, bei allen anderen Typen hingegen ist es unwahrscheinlich dass ein Schädling darin enthalten ist, da diese nur mit anderen Programmen geöffnet werden können! Internet-Telefonie: Immer mehr Benutzer verwenden das Internet auch zum Telefonieren – das hat den Vorteil, dass es oft sehr günstig von den Tarifen ist! Allerdings gibt es beim Internettelefonieren eine neue Masche, Benutzer zu täuschen mit angeblichen Anrufen! In wirklich steckt hinter dem Anrufer ein Computer von Betrügern, der versucht z.B. Informationen von Bankdaten herauszufinden! Bei solchen Anrufen sollte man am besten einfach auflegen, ohne sich erst darauf einzulassen! http://www.wiwo.de/technik/die-vorteile-und-risiken-der-internet-telefonie-273400/ Sicherheit bei Handys: Es gibt inzwischen auch Viren für Mobiltelefone – die sind zwar noch relativ selten, die Tendenz ist aber steigend! Man sollte auf jeden Fall Funktionen wie Bluetooth ausschalten wenn man die nicht gerade braucht, damit kann sonst nämlich jeder Beliebige auf das Handy ganz frei zugreifen! Und auf hier gilt: Keine Software aus unbekannten Quellen installieren oder starten! Für ein Antivirenprogramm fürs Handy finde ich allerdings die Preise die bei 20 EUR pro Jahr liegen viel zu hoch: http://www.mobile-antivirus.de/ http://www.focus.de/digital/handy/handyviren http://www.xonio.com/artikel/Workshop-Firmware-Update-fuers-Handy_22821392.html Sicherheiten beim Onlinebanking? Beim Onlinebanking kann der Nutzer über das Internet auf seine Bank zugreifen und dort Überweisungen etc. ⊳ tätigen! So etwas ist natürlich praktischer als immer in die Filiale gehen zu müssen, und günstiger ist es in der Regel ebenfalls, weil die Bank selber nichts mehr machen muss! Die Sicherheit ist beim Onlinebanking allerdings schlechter, da ein Virus auf dem PC die Daten weitergeben kann, oder ein Virus die Bank-Homepage manipulieren kann! In einem solchen Fall kann es dazu kommen, das der Angreifer es schafft vom eigenen Konto abzubuchen! Wenn man die eigene Bank fragt wie es mit der Sicherheit aussieht, wird man natürlich immer nur das Beste hören! In Wirklichkeit sieht es allerdings oft ganz anders aus: http://www.heise.de/security/Vom-ausgezeichneten-Online-Banking-zum-Security-Desaster--/artikel/94451 http://www.pressebox.de/pressemeldungen/heise-medien-gruppe-gmbh-co-kg/boxid-46743.html Tipps zur Verbesserung der Sicherheit beim Onlinebanking: http://www.verbraucherzentrale-niedersachsen.de/UNIQ123788962918790/link27342A.html https://www.bsi.bund.de/DE/Themen/ProdukteTools/SecuritySurfCD/securitysurfcd_node.html USB Sticks aus Sicherheitsgründen sperren: Die Infektionsgefahr durch USB Sticks steigt weiter an, da es Viren gibt die auf USB Sticks spezialisiert sind und sich so munter von PC zu PC verbreiten! Es reicht teilweise schon, nur den infizierten USB Stick an den PC anzuschließen um auch den PC zu infizieren! Entweder man ist grundsätzlich vorsichtig, lässt keine unbekannten USB Sticks anschließen, und schließt auch den Eigenen USB Stick nicht an unbekannte PCs! • • • Wichtige Hinweise bei Verwendung von drahtlosen Netzwerken (W-LAN): Für Benutzer von Funk-Netzwerken gelten noch zusätzliche Maßnahmen, die eingerichtet werden sollten, damit nicht jeder der sich in der Nähe aufhält, z.B. die Emails mitlesen oder Passwörter ausspionieren kann! Alle weiteren Informationen wie das geht, findet Ihr unter dem Anhang A vom Inhaltsverzeichnis! Internetnutzung an öffentlichen PCs: Wenn in z.B. Internet Cafes ins Internet gegangen wird, kann man nie wirkliche Gewissheit haben, wie gut diese PCs geschützt sind! Manche Anbieter sind sehr sicher, da nach jedem Benutzer der ganze PC automatisch wieder in den Ursprungszustand zurückversetzt wird, aber bei vielen sind die Sicherheitsvorkehrungen auch mangelhaft! Und gerade an öffentlichen PCs ist es für Betrüger besonders interessant z.B. Passwörter der vielen verschiedenen Benutzer zu stehlen! Daher sollten folgende Dinge beachtet werden, um dass Risiko so weit es geht zu minimieren: • • Oder, wenn es z.B. ein öffentlicher PC ist kann man mit diesem Programm auch die USB Funktion grundsätzlich einschränken oder ganz abstellen: http://www.henningmueller.com/usbsecure.htm Um einen infizierten USB Stick zu bereinigen gibt es hier einen Flash Disinfector: http://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe (Hinweis: Der Flash Disinfector selber wird von einigen Antivirenprogrammen als Virus gekennzeichnet! Er enthält aber definitiv keinen Virus! Bei Avira z.B. ist das Problem bereits seit längerem bekannt mit diesem Fehlalarm, aber die wollen Ihre Signatur nicht deswegen extra ändern!) Und um zu verhindern, dass irgendeine Autorun-Datei gestartet wird, kann man auch einfach während des Einstöpselns vom USB Stick die Shift Taste 30 Sekunden gedrückt halten! • Nach jeder Benutzung sollten die temporären Internetdateien gelöscht werden, die Cookies, sowie der Verlauf Die Passwörter sollten oft geändert werden, und niemals sollten Passwörter auf fremden PCs abspeichern werden Wenn es vom Anbieter erlaubt ist, ist es empfehlenswert ein Programm zu benutzen, welches verhindert das Tastatureingaben protokolliert werden können, um so Passwörter abzulauschen! Das Programm „Anti-Keylogger“ ist nur 40 kb klein, braucht nicht installiert werden, und ist dafür gut geeignet: http://myplanetsoft.com/free/antikeylog.php 2. Neueste Sicherheitsupdates von Windows installieren: [[Hiermit werden Fehler am Auto behoben wie z.B. das beim Treten gegen den Hinterreifen automatisch der Kofferraum aufspringt]] [[Auch für unerfahrene PC-Nutzer geeignet]] Dieser Punkt ist der zweitwichtigste für die PC Sicherheit im Internet (und im Netzwerk) und sollte unbedingt regelmäßig durchgeführt werden! Auch dieser Punkt gilt für alle Betriebssysteme: Windows 95, 98, Me, 2000, XP, Vista, und Windows 7! Es gibt inzwischen über 100 (!) Updates für z.B. Windows XP, und auch bei Windows Vista kommen bald so viele zusammen! Microsoft stellt in der Regel monatlich (jeden zweiten Dienstag) neue Updates ⊳ gegen die aktuellen Sicherheitslücken zur Verfügung. Oft werden die Virenprogrammierer gerade durch die neuen Sicherheitsupdates auf Schwachstellen aufmerksam gemacht und richten Ihre Schädlinge genau auf diese aus. Der Wurm Sasser z.B. ist ein klassisches Beispiel für genau diese Situation. Wenn alle Nutzer rechtzeitig ihr Windows geupdatet hätten, hätte dieser Wurm nie Schaden anrichten können! Die Sicherheitsupdates können übrigens auch jederzeit nachträglich installiert werden, ohne dass der Nutzer befürchten braucht, dass irgendwelche Treiber gelöscht oder sonstige Einstellungen überschrieben werden! Falls Ihr "frisch formatiert" habt, sollten die Updates übrigens schon unbedingt vor dem ersten Onlinegang installiert sein! Auf dieser Internetseite findet Ihr (bei Interesse) alle Informationen über die erschienenen Patches: http://patch-info.de/ Es gibt nun die folgenden vier Möglichkeiten, um die Windowsupdates zu installieren: 1) Es kann die automatische Update-Funktion von Windows aktiviert werden. Dieses ist die einfachste Möglichkeit, denn hierbei braucht sich der Benutzer um nichts mehr zu kümmern, und alle wichtigen Updates werden automatisch installiert: Unter Windows 2000 klickt auf Start – Systemsteuerung – System – Automatische Updates Unter Windows XP klickt auf Start - Systemsteuerung – Sicherheitscenter – Automatische Updates Unter Windows Vista und 7 klickt auf Start – Alle Programme – Windows Update – und dann links in der Leiste auf „Einstellungen ändern“ 2) Ihr könnt (monatlich) die folgende Internetseite besuchen, wo von dort aus die Updates automatisch installiert werden: http://windowsupdate.microsoft.com/ 3) Oder Ihr könnt (monatlich) folgenden Patch-Loader verwenden, (Windows 2000, XP, Vista) welcher das System nach fehlenden Sicherheitsupdates scannt und diese dann installiert! Es werden hierbei NUR die reinen Sicherheitsupdates installiert und keine anderen Windows-Updates! Allerdings dauert das Updaten hiermit relativ lange, und das Programm ist auch etwas kompliziert zu bedienen: http://www.pcwelt.de/downloads/pcwelt_tools/tools/128031/pcwpatchloader/index.html 4) Oder Ihr könnt aber auch komplett fertige Updatepacks downloaden! Bei den Updatepacks werden auch die anderen Windows-Updates, zusätzlich zu den Sicherheitsupdates installiert, mit welchen z.B. Fehler oder Kompatibilitätsprobleme behoben werden: Für Windows 98 SE: http://www.nandlstadt.com/win98sp/ Für Windows 98: http://www.pcwelt.de/downloads/betriebssystem/bugfixes/100511/index.html Für Windows Me: http://www.zdnet.de/enterprise/os/0,39023493,20000257-4,00.htm Für Windows 2000: http://tinyurl.com/9bcdzh Für Windows XP und Vista: http://www.winfuture.de/UpdatePack Voraussetzung für die Updates sind die Service Packs: Neben den Sicherheitsupdates bietet Microsoft auch von Zeit zu Zeit ein Service Pack für Windows an! In einem solchen Service Pack sind dann alle bis dahin erschienenen Sicherheitsupdates enthalten, aber zusätzlich werden oft auch andere Fehler in Windows behoben, Unterstützungen verbessert und manchmal auch neue Funktionen eingebaut! Die neuen Sicherheitsupdates werden in der Regel nur für das letzte und nur zeitweise noch für das vorletzte Service Pack angeboten! Das bedeutet, wenn ein neues Service Pack für Windows herauskommt hat man nicht beliebig lange Zeit darauf umzusteigen, weil irgendwann dann keine Sicherheitsupdates mehr angeboten würden! Bei Windows 2000 braucht nur das neueste Service Pack installiert werden, das enthält dann auch schon alle Vorherigen Service Packs! Bei Windows XP muss das Service Pack 1 oder 2 installiert werden, damit das Service Pack 3 installiert werden kann! Und bei Windows Vista wird das Service Pack 1 und danach das Service Pack 2 installiert! Ich empfehle nach dem Erscheinen eines neuen Service Pack noch einen Monat zu warten, damit eventuelle Fehler darin zwischenzeitlich behoben sind, aber dann es auch zu installieren! Es sollte übrigens unbedingt der Virenscanner komplett abgeschaltet werden, sonst kann es zu Fehlern führen! Wenn trotzdem noch Fehler auftreten sollten, liegt das in der Regel daran dass seit dem letzten Formatieren durch viele ⊳ Programminstallationen das Windows schon ziemlich „abgenutzt“ ist! In einem solchen Falle bleibt einem nicht viel übrig außer Windows noch einmal ganz neu zu installieren, dann wird es mit dem Service Pack auch funktionieren auf dem „frischen“ Windows! Wie das geht, dazu schaut in die „PC—Formatieren“ Anleitung! Downloads der Service Packs: Windows 2000 SP4: http://tinyurl.com/jt3x5 Windows XP SP2: http://www.chip.de/downloads/Windows-XP-Service-Pack-2_13012933.html Windows XP SP3: http://www.chip.de/downloads/Windows-XP-Service-Pack-3_29821545.html Windows Vista SP1 32 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-1-32-Bit_29821032.html Windows Vista SP2 32 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-2_33360511.html Windows Vista SP1 64 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-1-64-Bit_29821584.html Windows Vista SP2 64 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-2-64-Bit_33964883.html WGA-Prüfung: Bei den Sicherheitsupdates wird von Microsoft die so genannte WGA-Prüfung (Windows Genuine Advantage) durchgeführt wobei dann geprüft wird, ob man auch ein originales Windows verwendet! (Nur bei dem Patch-Loader bislang noch nicht, und bei den Updatepacks nicht, wenn man den Windows Media Player 11 manuell abwählt! Bei der Internet Explorer 7 und 8 Installation wird übrigens auch keine WGA Prüfung durchgeführt.) Wenn Ihr ein originales Windows habt, welches auch nur ein einziges mal verwendet wird, und die WGA-Prüfung trotzdem scheitert, könnt Ihr dem nachgehen, dass das Windows auch als Original anerkannt wird! Dazu könnt Ihr Euch dann direkt an den Support von Microsoft wenden: http://support.microsoft.com/contactus/cu_sc_genadv_master?ws=mscom#tab1 Falls Ihr aber kein Original habt, oder das Windows auf mehreren PCs verwendet wird, dann besorgt Euch doch eine neue Windowslizenz, 70 EUR (z.B. bei Ebay oder Amazon) für Windows XP sind doch nicht zuviel, oder? (Wem das trotzdem zuviel ist, kann ja mal schauen ob er auch mit dem kostenlosen Linux glücklich werden kann, siehe Punkt G der Anleitung) Wenn Ihr aber ansonsten dann einen neuen gültigen Windows-Key habt, kann dieser auch nachträglich, ganz offiziell online geändert werden, ohne Windows neu installieren zu brauchen: http://www.microsoft.com/genuine/selfhelp/PkuInstructions.aspx?displayLang=de Microsoft wird immer rigoroser was das Thema „Raubkopien“ angeht, sie wollen am liebsten die Sicherheitsupdates nur noch für die Nutzer anbieten, die sich dieser WGA-Prüfung unterziehen und diese auch erfolgreich "bestehen"! 3. Unbenötigte Dienste abschalten und Ports schließen: [[Hiermit werden alle standardmäßig offenen Fenster am Auto zugekurbelt]] [[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]] Dienste abschalten unter Windows 2000/XP: Auch dieser Punkt ist zum PC Absichern sehr empfehlenswert! Bei Windows 2000 und XP gibt es die so genannten Dienste, die bestimmte Services zur Verfügung stellen. Diese Dienste sind dazu gedacht im Netzwerk bestimmte Aufgaben zu erfüllen. Nun ist es leider so, dass diese Dienste auch aus dem Internet her ansprechbar sind und damit Ports zum Internet hin öffnen. Diese geöffneten Ports sind ein willkommener Eingang für Angriffe auf Euer System! Dazu kommt noch, dass diese Dienste für "Normalnutzer" eh völlig uninteressant sind! Wer allerdings einen DSL-Router statt eines Modems verwendet, benötigt diesen Punkt nicht unbedingt, da die meisten Angriffsversuche auf die Dienste schon durch den Router verhindert werden! Mit dem Beenden dieser Dienste werden diese offenen Ports dann endgültig geschlossen (und nicht wie bei einer Firewall nur überwacht)! Dadurch wird den Schädlingen eine viel kleinere Angriffsfläche geboten, welches einer deutlich höheren Sicherheit entspricht! Die Dienste brauchen übrigens nur ein Mal in einem Administrator-Konto abgestellt werden, und diese Einstellung gilt dann automatisch auch für alle anderen Benutzerkonten mit! Es gibt nun die folgenden zwei (gleichwertige) Möglichkeiten, um die Dienste abzustellen: 1) Svc2kXp: http://www.ntsvcfg.de Auf dieser Internetseite haben sich einige Leute viele Gedanken genau über dieses "Problem" gemacht, und haben ein kleines Skript (Programm) erstellt welches automatisch alle diese überflüssigen (gefährlichen) ⊳ Dienste auf Knopfdruck abschaltet! Es nennt sich svc2kXp.cmd und hat 4 verschiedene Funktionen inklusive die Möglichkeit alle vorgenommenen Änderungen wieder rückgängig zu machen! Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen, wählen bei dem Programm von ntsvcfg die Funktion „(1) LAN“ - Und alle Anderen, welche über Modem, ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden, können die Funktion „(2) Standard“ benutzen! 2) Und auf dieser Seite gibt es ein ähnliches wie oben beschriebenes Programm mit grafischer Oberfläche, welches ebenfalls die überflüssigen Dienste abschaltet: http://www.dingens.org/ Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen, wählen bei diesem Programm die Funktion „Computer in einem Netzwerk“ - Und alle Anderen, welche über Modem, ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden, können die Funktion „Einzelner Computer“ verwenden! Und auf der Homepage von Dingens.org, hat der Autor des Programms geschrieben, dass unter Windows XP SP2 die Dienste nicht unbedingt abgeschaltet werden brauchen, wenn die Windows-Firewall eingeschaltet wird! Es stimmt zwar, dass es auch so geht, aber sicherer und empfehlenswerter ist es trotzdem, die Dienste auch unter SP2 abzustellen! Denn jeder Dienst weniger bietet eine kleinere Angriffsfläche, und diese Sicherheit kann keine Desktop Firewall ersetzen, sondern nur eine Hardware Firewall! Was durch das Abstellen der Dienste dann nicht mehr funktioniert, und wie man das wieder beheben kann, falls man es braucht: http://www.bitsploit.de/archives/2006/02.html Anmerkung: Beim Ausführen dieser Dateien kann es passieren, dass bestimmte Treiber nachher nicht mehr richtig funktionieren oder dass die Netzwerkeinstellungen verändert werden. Dieser Schritt sollte also möglichst vor der Installation der Treiber ausgeführt werden. Es geht natürlich auch gefahrlos nachträglich wenn man sich damit auskennt, wie man einen Treiber drüberinstalliert oder wie das Netzwerk eingestellt war! Anmerkung zu XP Antispy: Mit diesem Programm können zwar auch ein paar Dienste von Windows beendet werden, es sind viel weniger wie bei Ntsvcfg.de und bei Dingens.org, daher kann XP Antispy diese Programme nicht ersetzen! ⊳ Natürlich können alle diese Dienste auch ohne ein Zusatzprogramm manuell in der Systemsteuerung abgeschaltet werden: http://www.windows-tweaks.info/html/dienste.html Was ist eigentlich ein Dienst von Windows: http://www.pc-experience.de/wbb2/thread.php?threadid=14361 Und zuletzt, gibt es auf dieser Internet-Seite noch eine Beschreibung der einzelnen Dienste zum Nachlesen: http://www.different-thinking.de/windows_2000_dienste.php Dienste abschalten unter Windows Vista/7: Speziell für Windows Vista/7 gibt es kein automatisches Programm, welches die überflüssigen Dienste abschaltet! Unter Windows Vista/7 ist es auch nicht nötig Dienste abzuschalten, da bei Vista/7 die Dienste nicht so viele Ports zum Internet öffnen wie es unter Windows XP der Fall war! Eigentlich schaltet man unter Windows Vista/7 nur manche Dienste aus, damit Windows etwas schneller läuft! Auf der folgenden Internetseite gibt es einen ausführlichen Artikel wie man einige Dienste abschalten kann, das sollten aber nur fortgeschrittene Nutzer tun, und ist für die Sicherheit nicht relevant: http://www.pcwelt.de/know-how/business/445486/index.html Dienste abschalten unter Windows 95, 98, 98SE, Me: Auch bei diesen älteren Systemen gibt es offene Ports - nicht so viele wie bei Windows XP, aber trotzdem sollten sie geschlossen werden da sonst jeder Beliebige aus dem Internet über diese geöffneten Ports auf den Rechner zugreifen kann! Wie das im Detail geht, steht auf den folgenden Internet-Seiten: (Wer einen Router verwendet, für den ist dieser Punkt nicht so wichtig, da der Router dann schon die Zugriffe auf die Ports verhindert) • Ports 137-139 schließen: http://www.trojaner-info.de/sicherheit/betriebssystem/schritt5_neu.htm • NetBIOS und Port 135 beenden: http://www.virenschutz.info/virenschutz_tutorials-148.html • Nur bei Windows Me gibt es noch einen zusätzlichen Port (5000) den es zu schließen gilt: http://www.trojaner-info.de//report_port5000.shtml Allgemein sind diese älteren Betriebssysteme aber relativ sicher, da die meisten Viren nur noch für Windows XP und Vista/7 erstellt werden – Man sollte bei Windows 95, 98, Me allerdings noch eher wie unter Windows 2000, XP einen der alternativen Browser statt des Internet Explorers verwenden! ⊳ 4. Gilt für Windows 2000/XP/Vista/7: Nicht mit Administatorrechten im Internet surfen: [[Alle Autoteile werden hiermit unveränderlich so fixiert, dass nichts mehr daran geändert werden kann!]] [[Auch für unerfahrene PC-Nutzer geeignet]] Da ein Administrator alles darf, auch wichtige Systemdateien verändern - geht es einem Virus oder Spyware genauso: Wenn der Schädling auf einen PC gelangt auf dem Administrator Rechte vorhanden sind, kann er sich ungehindert ausbreiten und sich installieren. Wenn Ihr hingegen als eingeschränkter Benutzer surft - hat auch der Schädling auch nur eingeschränkte Rechte das bedeutet er kann nichts auf C: also nichts an dem Windows verändern und damit geht sein Angriff ins Leere! Dieser Punkt bringt eine sehr gut erhöhte PC-Sicherheit! Viren im eingeschränkten Konto möglich? Es gibt seit einiger Zeit zwar auch Viren, die nun auch ein eingeschränktes Benutzerkonto infizieren können, nämlich mit dem Trick dass sie sich nur in Ordner mit Schreibrechten installieren! (z.B. in Dokumente und Einstellungen dieses Benutzers) Ein Virus in diesem Ordner lässt sich aber sehr leicht wieder entfernen, nämlich durch einfaches Löschen dieses infizierten Kontos! Wenn hingegen ein Administrator-Konto mit dem gleichen Virus infiziert würde, müsste der ganze PC komplett formatiert werden! Das eingeschränkte Konto kann also viele Viren komplett verhindern, und die restlichen Viren können viel weniger Schaden anrichten, als wie es im Administratorkonto wäre! Wie erstelle ich dieses eingeschränkte Benutzerkonto unter Windows 2000/XP? Klickt auf Start Systemsteuerung – Benutzerkonten – und klickt auf Neues Konto erstellen – gebt einen Namen für dieses Konto – Weiter – und klickt auf Eingeschränkt – Konto erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch geben, dies könnt Ihr tun indem ihr dieses neue Konto nun anklickt und dann auf Eigenes Kennwort ändern! Wie erstelle ich dieses eingeschränkte Benutzerkonto unter Windows Vista/7? Klickt auf Start Systemsteuerung – Benutzerkonten und Jugendschutz – Benutzerkonten – Anderes Konto Verwalten – Neues Konto erstellen, (Achtet darauf das hier Standardbenutzer angeklickt ist und nicht Administrator) und gebt einen Namen ein und klickt auf Konto erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch geben, dies könnt Ihr tun indem ihr dieses neue Konto nun anklickt und dann auf Kennwort erstellen! Anmerkung für Windows 2000 und XP: Dieser Schritt kann nur den PC schützen, wenn erstens als Dateisystem NTFS ausgewählt wurde (Nicht bei FAT32) und wenn zweitens auch ein sicheres Passwort für das Administrator UND das eingeschränkte Konto verwendet wurde! (Siehe auch Anhang C) Denn ansonsten kann der Schädling sich nämlich doch noch über "Ausführen als Administrator" aktivieren! Denkt auch an das versteckte Administrator-Konto im abgesicherten Modus, einfach darin einloggen und dort ein Passwort einstellen! Außerdem ist es noch wichtig, dass immer ein neues Konto erstellt wird, mit den eingeschränkten Rechten! Niemals sollte ein vorhandenes Administrator Konto nachträglich „umgewandelt“ werden, denn wenn nur umgewandelt wird, bleiben viele Zugriffsrechte auf Windows weiterhin erhalten! Wie funktioniert es dann mit dem eingeschränkten Konto? Dass reine Erstellen eines Benutzerkontos ist sehr einfach und kann auch von jedem unerfahrenen PC-Nutzer vorgenommen werden! Nach dem Einrichten kommt beim PC Start dann immer ein Anmeldefenster in welchen man sich aussuchen kann in welches der beiden Konto man sich nun einloggen will, es geht also nichts verloren! Nur gibt es leider auch teilweise Schwierigkeiten mit den eingeschränkten Benutzerkonten da mit diesen eingeschränkten Rechten dann manche Programme nicht mehr so richtig laufen wollen! Damit diese Programme dann auch unter dem diesen eingeschränkten Rechten funktionieren, nur dafür sind fortgeschrittene PC Kenntnisse nötig! Daher empfehle ich allen unerfahrenen PC-Nutzern es einfach mal auszuprobieren, und zur Not die Konten immer zu wechseln: Internet im Eingeschränkten Konto und Installationen oder was sonst nicht geht im Administratorkonto! Etwas weiter unten sind auch ein paar Möglichkeiten, wie man auch im eingeschränkten Benutzerkonto trotzdem Administrator Rechte erlangen kann, besonders einfach geht das mit Surun! Tipps für eingeschränkte Benutzerkonten: • Zugriff auf gesperrte Ordner: Wenn Ihr ein eingeschränktes Benutzerkonto verwendet, und auf bestimmte Ordner zugreifen möchtet die standardmäßig erstmal "gesperrt" sind, könnt Ihr diese mit folgenden Schritten freigeben: 1) Unter Windows XP Professionell klickt im Windows Explorer auf Extras - Ordneroptionen - Ansicht - und entfernt bei "Einfache Dateifreigabe verwenden" das Häkchen, falls es vorhanden ist! - Unter Windows XP ⊳ HOME startet den PC einfach im abgesicherten Modus als Administrator - Und unter Windows 2000 und unter Windows Vista/7 könnt Ihr direkt mit Schritt 2) anfangen! 2) Danach könnt Ihr im Windows Explorer den entsprechenden Ordner der freigegeben werden soll, rechts anklicken - Eigenschaften und dort auf den Reiter „Sicherheit“ und hier auf Bearbeiten – Hinzufügen – Erweitert – Jetzt Suchen – und scrollt in der Liste dann nach unten und markiert dort „Jeder“ – OK – OK! Nun taucht in der Liste der Liste von Sicherheit „Jeder“ auf, diesen markiert Ihr und setzt den Haken bei Vollzugriff zulassen – OK – OK! (Falls nicht Jeder, sondern nur ein bestimmter Benutzer Zugriff haben soll, dann klickt natürlich nicht bei Jeder auf Vollzugriff, sondern auf den entsprechenden Benutzer!) Dieser Schritt ist manchmal auch nötig, wenn ein bestimmtes Programm im eingeschränkten Konto Probleme bereitet, und deswegen Schreibrechte bekommen soll! Beachtet nur, dass dann auch wieder Viren auf diesen Ordner Zugriff hätten, daher besser nur für fortgeschrittene Benutzer! Diese Funktion der Kontensteuerung ist ebenfalls dafür geeignet wenn mehrere Personen denselben PC benutzen möchten, und jeder seinen eigenen privaten Bereich haben soll auf den die anderen keine Zugriffsrechte haben! Allerdings bietet diese Kontoverwaltung keine ganz 100%-ige Sicherheit, da wenn die Festplatte z.B. in einen anderen PC eingebaut wird, kann mit einigen Tricks leider trotzdem auf die Daten zugegriffen werden! Wer also ganz sicher gehen möchte sollte ein separates Programm zum Verschlüsseln der privaten Daten verwenden, wie z.B. Truecrypt oder AxCrypt! (Siehe Anhang H) • Zugriff auf gesperrte Registrie: Wenn ein Programm trotz Schreibrechte im eingeschränkten Benutzerkonto nicht richtig funktioniert, kann es daran liegen dass auch der Registrie-Schlüssel nur Lese-Rechte hat! In einem solchen Falle könnt Ihr den betreffenden Schlüssel in der Registrie rechtsklicken, und unter Berechtigung (wie im Windows Explorer) bei „Jeder“ auf Vollzugriff umstellen! Das empfehle ich aber ebenfalls nur fortgeschrittenen Benutzern! Damit Ihr in der Registrie etwas verändern könnt, könnt Ihr diese stets per Rechtsklick – „Starte als Administrator“ öffnen! • Einstellungen von einem, zu einem anderen Benutzerkonto kopieren: (Windows XP und Vista) Es ist übrigens normal, dass in dem neu erstellten Benutzerkonto erstmal alle Einstellungen, Startmenüeinträge und Favoriten fehlen – Denn ein neues Konto wird wie ein neuer PC behandelt! Man kann aber viele Einstellungen mit Windows-Mitteln von einem Konto zu einem anderen Konto kopieren: 1) Als Administrator einloggen und dort zwei neue Benutzerkonten erstellen – beide erstmal als Administrator: Einmal das Konto welches Ihr später auch benutzen möchtet, ich nenne es jetzt mal „Bernd“ – und das andere Konto ist nur vorübergehend nötig, gebt diesem den Namen Temp! 2) Nun loggt Euch aus und loggt Euch in das Konto „Bernd“ ein! Dadurch werden einige Daten für das Konto angelegt die wir brauchen. Wenn der Desktop von „Bernd“ geladen wurde macht einen PC Neustart (Ganz wichtig)! 3) Nun loggt Euch nun in das „Temp“ Konto ein! Hier geht nun in die Systemsteuerung - System - Erweitert und dann bei "Benutzerprofile" auf Einstellungen klicken! Dort erscheinen dann die verschiedenen Benutzerprofile! Markiert nun das Profil welches Ihr kopieren möchtet und klickt auf „Kopieren nach“! Nun kommt ein neues Fenster in diesem klickt oben auf Durchsuchen und wählt den Ordner C:\Dokumente und Einstellungen\Bernd aus! Dann klickt unten bei Benutzer auf „ändern“ und gebt den Benutzer „Bernd“ an! Nun nur noch auf OK – und die Sicherheitsabfrage mit Ja bestätigen! Das Kopieren der Daten kann dann länger dauern, wenn viele Daten unter Eigene Dateien gespeichert waren. Wenn er fertig ist, macht wieder einen PC Neustart! 4) Jetzt loggt Euch wieder als „Bernd“ an, und Ihr solltet schon sehen dass alles wie in dem anderen Konto aussieht! Was jetzt noch nicht stimmen sollte, kann manuell korrigiert, neu eingestellt oder kopiert werden! Löscht außerdem unter Eigene Daten was ihr da nicht haben möchtet! Wenn Ihr mit allem zufrieden seid, loggt Euch wieder aus! 5) Zum Schluss loggt Euch in Euer Administrator Konto ein, wovon Ihr die Einstellungen kopiert hattet! Geht wieder in die Systemsteuerung unter Benutzerkonten und löscht dort nun das nicht mehr benötigte „Temp“ Konto! Anschließend könnt Ihr Euer neues Konto „Bernd“ in ein eingeschränktes Benutzerkonto verwandeln, und ein Passwort vergeben! Bei Windows 7 kann leider nur noch das Default-Profil kopiert werden! Dummerweise will man ja in der Regel gerade dieses NICHT kopieren! Hier ist ein Weg beschrieben, leider auf englisch und sehr kompliziert, wie man die aktuellen Einstellungen per XML Datei als Default definieren kann: http://support.microsoft.com/kb/973289 • Auf der folgenden Internet-Seite gibt es noch weitere Hinweise, Anleitungen und Lösungsmöglichkeiten bei Problemen mit eingeschränkten Benutzerkonten: http://forum.chip.de/windows-xp/faq-vorschlag-arbeiten-ohne-administrator-rechte-windows-xp-817790.html Tipps: Im eingeschränkten Konto trotzdem zwischendurch Administrator Rechte: ⊳ Wenn man ein eingeschränktes Benutzerkonto verwendet, und zwischendurch trotzdem gerne Administrator-Rechte hätte, um eine bestimmte Aktion durchführen zu können die sonst nicht erlaubt wäre, dazu gibt es folgende Möglichkeiten: 1) Nur Windows 2000/XP: Man kann sich ausloggen, und dann in dem Administrator Konto wieder neu einloggen! Diese Möglichkeit ist sehr sicher, und dafür geeignet, wenn man mehrere Aufgaben auf einmal als Administrator ausführen möchte! Auch weniger erfahreneren Benutzern empfehle ich diesen Weg, da hierbei kein Fehler passieren kann wodurch doch wieder ein Virus eine Chance hätte! ⊳ 2) Man kann diese eine Anwendung, die man mit Administrator-Rechten starten möchte, statt mit Doppelklick, einfach mit einem Rechtsklick anklicken und dann „Ausführen als...“ oder „Starte als Administrator“ auswählen! Dann erscheint ein neues Fenster indem man den Benutzernamen und das Passwort des Administrator-Konto eingibt! Diese Möglichkeit ist ebenfalls sehr sicher, und dafür geeignet wenn man nur selten im Benutzerkonto die Administrator-Rechte benötigt! (Damit das Funktioniert sollte der Windows-Dienst „Sekundäre Anmeldung“ auf „Automatisch“ stehen!) Man sollte sich nur dessen bewusst sein, das ein als Administrator gestartetes Programm wieder für Viren etc. anfällig ist! 3) SuRun: http://kay-bruns.de/wp/software/surun/ Nur für Windows 2000 und XP wirklich sinnvoll: Mit diesem kostenlosen Programm kann man besonders bequem von den eingeschränkten Rechten zu Administrator Rechten wechseln - es funktioniert sehr ähnlich wie die UAC unter Windows Vista/7! Surun hat die gleiche Funktion wie das Tool „pcwRunAs“, funktioniert aber anders und ist deutlich benutzerfreundlicher, bietet mehr Funktionen und ist auch noch sicherer! Man kann SuRun so einstellen, dass das Passwort abgespeichert wird und dann kann man Programme mit Administrator Rechten starten, ohne ein Passwort eingeben zu müssen! Das Passwort wird nicht auf der Festplatte abgespeichert, trotzdem braucht man das Passwort nur 1x eingeben! Surun ist also empfehlenswert für alle die Benutzer, die oft Administrator-Rechte brauchen und trotzdem gerne die Sicherheitsvorteile des eingeschränkten Benutzerkontos nutzen möchten! (In den Einstellungen von diesem Programm sollte übrigens unbedingt die Funktion „Administratoren statt Ersteller als Standard-Besitzer“ aktiviert werden, ansonsten haben alle Daten und Programme die in Zukunft mit Surun erstellt oder installiert wurden, unter dem eingeschränkten Benutzerkonto volle Lese und Schreib Rechte – und das wollen wir ja vermeiden!) In der neuesten Version von Surun kann man sogar als Administrator einstellen, dass ein Benutzer nur ganz bestimmte Programme mit Adminrechten starten kann! Dadurch kann man einem Benutzer bestimmte Programme erlauben, ohne dass dieser das Administrator Passwort kennen braucht, und ohne dass der Benutzer weiteren Schaden anrichten kann! Ich finde, besonders unter Windows XP ist Surun sehr hilfreich, unter Windows Vista und 7 kann man stattdessen auch die UAC verwenden, die ist fast genauso bequem wie Surun! Windows Vista/7 und die UAC: Unter Windows Vista/7 wurde die neue Funktion der Benutzerkontensteuerung UAC (User Account Control) eingeführt! Wenn diese eingeschaltet ist wird der PC besser geschützt, besonders vor Rootkits! Ein zusätzlicher Vorteil bei eingeschalteter UAC ist, dass der Internet Explorer im geschützten Modus noch weniger Zugriffsrechte hat wie normal bei einem eingeschränktes Benutzerkonto, und in einer Sandbox läuft! Manche User finden, dass es unter Vista auch lästig werden kann, immer wieder die aufkommenden Meldungen zu bestätigen! Ich finde, es hält sich allerdings in Grenzen! Bei Windows 7 hingegen kommen nur selten die UAC Meldungen, nämlich immer dann wenn es wirklich wichtig ist! Trotzdem ist es empfehlenswert die UAC eingeschaltet zu lassen, denn ansonsten geht der große Sicherheitsvorteil von Windows Vista und 7 gegenüber Windows 2000/XP verloren! Wichtig ist nur, das wenn man im Internet unterwegs ist immer auf Abbrechen klickt, wenn eine UAC Meldung erscheint! Denn wenn man auf Fortsetzen klickt, verwandelt sich der geschützte Modus in ein Administrator Modus und damit könnten sich alle Viren wieder problemlos installieren! Auch wenn Ihr Emails lest, klickt bei eventuellen UAC Nachfragen stets auf Abbrechen! Funktionsweise der UAC: Der erste Modus bezieht sich darauf wenn man mit einem Administrator Konto unterwegs ist. Dann wird immer nachgefragt wenn eine Anwendung Adminrechte benötigt, ob man dieses auch zulassen möchte! Ein Klick auf Fortsetzen, und schon gehts weiter! Das ist ein wirklicher Sicherheitsvorteil dank UAC, dass im Administratorkonto unter Windows Vista/7 nicht einfach alles grundsätzlich blind erlaubt wird! Der zweite Modi ist wenn man als eingeschränkter Standard-Benutzer unterwegs ist: Wenn man hier etwas startet welches eigentlich Adminrechte benötigt, kommt automatisch ein Dialog wo man sich mit dem Kennwort eines Administrators einloggen kann! Dadurch hat diese Anwendung dann volle Rechte. Eigentlich bringt die UAC keine wirklichen Vorteile für eingeschränkte Standard-Benutzerkonten, denn auch unter XP konnte man Programme per Rechtsklick als Administrator starten, wenn man das Passwort eingibt! ⊳ UAC abstellen: Wen die UAC zu sehr stört, kann diese abstellen und wie bei Windows XP schon zum Surfen ein eingeschränktes Benutzerkonto benutzen, und wechselt nur für Installationen und Systemeinstellungen in ein Administrator Konto: • Um die UAC abschalten klickt auf Start - Alle Programme – Zubehör - Ausführen "msconfig" ein. Unter dem Menüpunkt "Tools" findet Ihr dann ganz unten: „Benutzerkontensteuerung deaktivieren“ – markiert dieses und klickt dann auf Starten! Bei Windows 7 führt ebenfalls „msconfig“ aus, und klickt unter dem Reiter „Tools“ auf „UAC Einstellungen ändern“ – und dann auf Starten! Nun könnt Ihr per Regler einstellen, wie aktiv die Windows 7 UAC sein soll, ganz aus, Mittelmäßig, oder so aktiv wie unter Windows Vista. • Unter Windows Vista/7 Home kann das UAC leider nur per Registrie abgestellt werden: Start - Alle Programme – Zubehör - Ausführen – Regedit: Dann zu diesem Pfad wechseln:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System Dort doppelklickt den Eintrag „ConsentPromptBehaviorAdmin“ und gebt den Wert "0" ein! (Ohne Anführungszeichen) • Um ein neues eingeschränktes Benutzerkonto zu erstellen, geht in die Systemsteuerung – Benutzerkonten und Jugendschutz – Benutzerkonten – Anderes Konto Verwalten – Neues Konto erstellen, (Achtet darauf das hier Standardbenutzer angeklickt ist und nicht Administrator) und gebt einen Namen ein und klickt auf Konto erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch geben, dies könnt Ihr tun indem ihr dieses neue Konto nun anklickt und dann auf Kennwort erstellen! Funktionsweise der UAC: http://www.faq-o-matic.net/2008/02/22/benutzerkontensteuerung-uac-richtig-einsetzen/ 5. Sichere Internetsoftware verwenden, aktuelle Versionen, sowie die Sandboxie: [[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]] [[Auch für unerfahrene PC-Nutzer geeignet]] Der Internet Explorer und der Outlook Express sind die meist genutzten Programme und dementsprechend werden die meisten Schädlinge auch auf genau diese Programme ausgerichtet! Es gibt im Internet Explorer zwei Funktionen - Visual Basic Script und ActiveX - welche besonders praktische Funktionen auf den Internet Seiten zur Verfügung stellen, wie das Anschauen von Videos direkt auf einer Internetseite, und vieles mehr! Aber genau diese Funktionen können und werden leider auch von sehr vielen Schädlingen missbraucht! Einen sicheren Internet Browser verwenden: Es gibt nun die folgenden drei Möglichkeiten, um die standardmäßig unsichere Internetsoftware in eine sichere umzuwandeln, am empfehlenswertesten davon ist meiner Meinung nach der Firefox: 1) Ein anderes Programm an Stelle des Internet Browser benutzen: Wenn Ihr ein Alternativ-Browser verwendet wird, kommen viele Schädlinge gar nicht mehr in Frage, da diese die „gefährlichen“ Funktionen wie ActiveX und Visual Basic Script erst gar nicht unterstützen! Ein neuer Internet-Browser kann zur erhöhten PC Sicherheit übrigens völlig gefahrlos installiert werden, da ja an vorhandenen Einstellungen nichts verändert wird! Als Alternative für den Internet Browser kommen folgende Browser in Frage: Firefox: http://www.chip.de/downloads/Firefox_13014344.html (Sicherer Browser, Sehr schnell, Sehr schlicht erstmal, aber weitere Funktionen müssen/können als Addons nachinstalliert werden) Anleitung für den Firefox: http://borumat.de/firefox-browser-tipps Deutsche Addons für den Firefox: https://addons.mozilla.org/de/firefox Ich empfehle folgende Addons: Adblock Plus (Entfernt gut 80% der Werbung im Internet), TabMix Plus (Mehr Bedienungs-Komfort für Tabs), das Deutsche Wörterbuch (Für Rechtschreibüberprüfung im Browser), und wer noch höhere Sicherheit möchte kann auch noch das Addon NoScript verwenden, das empfehle ich aber nur für fortgeschrittene Benutzer, und ist auch kein Muss! ⊳ Opera: http://www.chip.de/downloads/Opera_13000987.html (Sicherer Browser, Großer Funktionsumfang, individuell gut Einstellbar) Weitere alternativen, und die Unterschiede der verschiedenen Browser sind hier zu finden: http://www.trojaner-info.de/hijacker/browser.shtml Windows Vista und 7: Alle Nutzer von Windows Vista/7 die mit eingeschalteter UAC arbeiten, können im Internet Explorer 7 bzw. 8 den geschützten Modus aktivieren, um einen relativ „sicheren Browser“ zu erlangen ! Der geschützte Modus hat nämlich eine ähnliche Funktion wie die Sandboxie, siehe weiter unten! Um nachzuschauen ob der geschützte Modus auch aktiviert ist, klickt im Internet Explorer 7/8 auf: Extras Internetoptionen – Sicherheit! Aber ganz so sicher wie z.B. der Firefox scheint der Internet Explorer 7/8 im geschützten Modus leider nicht zu sein, weil auch dort öfters von Infektionen zu hören sind! Windows 95, 98, 98SE, Me: Da unter diesen älteren Betriebssysteme allgemein weniger Schutzmöglichkeiten vorhanden sind, ist dieser Schritt bei diesen besonders empfehlenswert. Auch können sich damit Probleme erspart werden, welche sich des Öfteren mit dem Internet Explorer 6 unter Windows 98-Me ergeben! Da der Firefox 3 nicht mehr unter Windows 95 – 98 läuft, könnt Ihr hierbei beim Firefox 2 bleiben: http://www.chip.de/downloads/Firefox_35513721.html 2) Den Internet Explorer in einer sicheren Umgebung (Sandboxie) verwenden: (Windows 2000, XP, Vista, 7) Falls Ihr aber doch lieber den Internet-Explorer verwenden wollt, könnt Ihr auch die Sandboxie installieren und mit dieser den Internet Explorer starten! Dadurch ist Windows vor Angriffen die über den Internet Explorer gestartet werden sehr gut geschützt! Alle Infos zur Sandboxie findet Ihr ein Stückchen weiter unten! (Natürlich können auch die Alternativen Browser wie Firefox und Opera innerhalb der Sandboxie gestartet werden, welches die Sicherheit noch mehr erhöht, aber das muss nicht sein!) Unter Windows Vista und 7 aktiviert nur den geschützten Modus, dazuklickt im Internet Explorer 7/8 auf: Extras - Internetoptionen – Sicherheit 3) Den Internet Explorer sicherer einstellen: Oder, immer wenn Ihr unbekannte Internet-Seiten aufruft, stellt die Sicherheit im Browser auf "Hoch" (Damit werden dann alle Funktionen die gefährlich sein können, auf einmal abgeschaltet) Und immer wenn Ihr auf bekannten und seriösen Seiten surft, stellt die Sicherheit im Browser wieder zurück auf "Mittel" (Damit werden die Funktionen dann wieder aktiviert) Die Sicherheit kann auch während des Betriebs umgestellt werden, ohne das der Internet Explorer neu gestartet werden braucht! Und: Mit diesen Einstellungen ist der Internet Explorer zwar schon deutlich sicherer, aber noch immer nicht so sicher wie die alternativ Browser! Um die Sicherheit auf Hoch umzustellen, klickt im Internet Explorer auf Extras – Internetoptionen – Sicherheit, und stellt den Regler entsprechend dort um! Ihr könnt die Sicherheit im Internet Explorer natürlich auch grundsätzlich manuell nach dieser Anleitung sicher einstellen, dabei verzichtet Ihr dann aber immer auf ActiveX und Visual Basic Script: http://www.datenschutz-bremen.de/sv_internet/ie.php Anmerkung: Das Windows Update über die Internetseite (Falls Ihr es benutzt) benötigt eingeschaltetes ActiveX Weitere Infos zum Thema Javascript: http://www.werle.com/helps/javascri.htm Weitere Infos zum Thema Visual Basic Script: http://www.datenschutz-bremen.de/sv_internet/vbscript.php Die Sandboxie: Dieses ist ein kleines und für Privatanwender kostenloses Programm, mit dem ein „virtueller PC“ (Sandkasten) simuliert wird! Wenn mit der Sandboxie im Internet gesurft wird, kann man nicht von Schädlingen von den Internetseiten infiziert werden! Daher kann die Sandboxie die Sicherheit im Internet gut erhöhen! Besonders die PC ⊳ Nutzer, die mit Administrator-Rechten surfen, sind mit der Sandboxie sehr gut beraten! Nutzer von Windows Vista/7, die den Internet Explorer im geschützten Modus benutzen, benötigen nicht die Sandboxie, da der geschützte Modus genau die gleiche Funktion wie die Sandboxie hat! Auch kann man mit Hilfe der Sandboxie Programme und Spiele installieren, um sie zu testen, ohne das diese wirklich installiert werden! Damit bleibt das System frei von Registrie Einträgen usw. Es funktioniert zwar nicht bei allen Programm, jedoch bei den meisten schon! Die Sandboxie wird übrigens permanent weiter entwickelt, und alle paar Monate erscheint eine neue verbesserte Version, daher lohnt es sich hin und wieder auf der Herstellerseite nachzuschauen! • Ob ein Programm gerade mit der Sandbox verwendet wird, oder nicht, erkennt man immer daran, dass oben in der Statusleiste der Text mit zwei Rauten markiert wird, z.B. sieht das dann so aus: [#] Internet Explorer [#] • Tipps ab der Version 3.20: 1) Mit der Sandboxie im Internet Explorer Heruntergeladene Dateien landen ja normal erstmal nur in der Sandbox! Wenn Ihr eine Datei aber innerhalb der Sandboxie auf dem Desktop speichert, erscheint nach dem Download automatisch ein Dialogfenster, in welchem Ihr diese Datei in jedem beliebigen Ordner auf der „wirklichen Festplatte“ exportieren könnt! 2) Um ein Programm oder eine Installations-Datei innerhalb der Sandbox zu starten, klickt diese Datei einfach statt per Doppelklick, mit der rechten Maustaste an und klickt dann auf Run Sandboxed! Auch der Windows Explorer lässt sich so innerhalb der Sandbox starten! Einziger Nachteil hierbei: Es wird nicht automatisch aktualisiert wenn man z.B. eine Datei umbenennt, drückt also manuell auf F5 um zu aktualisieren! 3) Per Rechtsklick auf das Sandboxie Icon unten rechts in der Taskleiste könnt Ihr auf Default Box klicken, dort findet Ihr die wichtigsten Funktionen wie z.B. den Inhalt der Sandbox zu öffnen oder um den Inhalt der Sandbox zu leeren! • Auch nach den 30 Tagen bleibt die Sandboxie offiziell Freeware, es erscheint nur 5 Sekunden eine Infobox mit der „Bitte“, es doch zu registrieren! Dieses Programm darf aber auch weiterhin beliebig lange kostenfrei (privat) genutzt werden! Download der Sandboxie: http://www.sandboxie.com/index.php?DownloadSandboxie Ein sicheres Email-Programm verwenden: Auch der Outlook Express / Windows Mail ist was die Sicherheit angeht nicht besonders sicher, und eine empfehlenswerte Alternative für den Outlook Express ist der Thunderbird! Mit diesem können auch alle Emails und das Adressbuch vom Outlook importiert werden! Wer sich aber sicher ist, keine SPAM Emails versehentlich zu öffnen, der kann natürlich auch beim Outlook Express bleiben! • Den Download des Thunderbird findet Ihr hier: http://www.chip.de/downloads/Thunderbird_13009879.html • Hier gibt es eine ausführliche Anleitung zum Thunderbird: http://borumat.de/thunderbird-email-tipps • Wer auf den Outlook Express nicht verzichten möchte, kann einfach den neuen Windows Live Mail stattdessen verwenden! Das geht auch unter Windows XP, und ist deutlich sicherer wie der Outlook Express! Optisch sieht Windows Live Mail fast genauso aus, und die Emails können vom Outlook Express importiert werden: http://www.chip.de/downloads/Windows-Live-Mail-2009_22000689.html Aktuelle Versionen der Programmen verwenden: Weiterhin ist es empfehlenswert, stets die aktuellen Versionen der Programme zu benutzen. Denn es werden in allen Programmen immer wieder neue Sicherheitslücken entdeckt, die mit neueren Versionen (oder mit Patches die ausgeliefert werden) dann wieder geschlossen werden! (Ähnlich wie bei den Windows-Updates!) Es sollte also von Zeit zu Zeit nachgeschaut werden ob neue Versionen vorliegen, und diese dann aktualisiert werden! Bei vielen Programmen wird man automatisch auf neue Versionen aufmerksam gemacht, welches die Arbeit dann natürlich vereinfacht! Dieses Thema betrifft den Internetbrowser genauso wie Emailprogramme, Office, Musik & Video Abspielprogramme, Java, Chatprogramme usw. Besonders wichtig ist es, wenn diese Programme mit dem Internet kommunizieren! Zwei wichtige Beispiele die fast alle Internetnutzer betrifft sind: ⊳ Adobe Flash Player: http://get.adobe.com/de/flashplayer Java Sun: http://www.java.com/de/download/manual.jsp Bei diesen beiden bitte darauf achten, keine der Toolbars mitzuinstallieren! Und es sollte übrigens die alte Version vorher deinstalliert werden, bevor die neue Version installiert wird, ansonsten bleiben die Sicherheitslücken leider trotz der neuen Version teilweise erhalten! Java Sun, und seit der Version 9 kann auch der Adobe Flash Player ganz normal in der Systemsteuerung deinstalliert werden! • Alle bekannten Sicherheitslücken von allen Programmen, und Infos, wie/ob man sie schließen kann, findet Ihr hier: http://www.scip.ch/cgi-bin/smss/showadv.pl • Internet Explorer 8: Seit einiger Zeit ist der Internet Explorer 8 erschienen! Den Internet Explorer 7 fand ich was den Bedienungskomfort angeht nicht sehr empfehlenswert, aber der Internet Explorer 8 hingegen lässt sich meiner Meinung nach wirklich sehr gut bedienen! Die Internetseiten werden flott geöffnet, die Tabs benötigen nicht zuviel Platz, und es kann mit Strg +/- gezoomt werden! Für die Installation ist keine WGA Überprüfung nötig! Einzige Nachteile im Vergleich zum Firefox 3.5 sind noch, dass die Werbung nicht per Addon komplett entfernt werden kann, und das die Sicherheit nicht so hoch ist! Trotzdem empfehle ich allen Windows XP und Vista Benutzern auf den Internet Explorer 8 umzusteigen, auch dann wenn Ihr den Firefox oder Opera verwendet! Denn immer mehr Internetseiten nicht mehr Internet Explorer 6 tauglich, und durch den Internet Explorer 8 wird die Systemsicherheit erhöht selbst wenn man einen anderen Browser verwendet: IE8 für XP: http://www.chip.de/downloads/Internet-Explorer-fuer-XP_13000712.html IE8 für Vista: http://www.chip.de/downloads/Internet-Explorer-fuer-Vista_35466231.html • Hier gibt es ein Programm, welches auf eine Datenbank mit 4200 Programmen zugreift, und alle installierten Programme abgleicht und direkt mit dem entsprechendem Downloadlink anzeigt wenn neue Sicherheitsupdates dafür vorliegen: Secunia Personal Software Inspector: http://www.chip.de/downloads/c1_downloads_28151435.html • Und auf dieser Internetseite kann man auch online den PC prüfen lassen, ob die wichtigsten Updates installiert sind: http://secunia.com/vulnerability_scanning/online ⊳ Anmerkung: Ähnlich wie bei dem Internet Browser, können übrigens auch die anderen Programme (Office, Musik & Video Abspielprogramme, Java, Chatprogramme usw.) sicherer eingestellt werden! Zum Beispiel kann die Funktion „Codecs automatisch installieren“ vom Windows Media Player, dafür missbraucht werden um Schadprogramme zu installieren! Infos über die Cookies: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]] Die Cookies sind kleine "harmlose" Textdateien welche für viele Funktionen (wie z.B. beim Online-Einkaufen den Einkaufswagen) benötigt werden. Allerdings können auch die Cookies missbraucht werden, wenn z.B. unseriöse Seiten mithilfe dieser Cookies das Surf-Verhalten des Nutzers zurückverfolgen um z.B. gezielte Werbung zuzuschicken! Am leichtesten kann man dem entgehen, indem man die Cookies z.B. 1x pro Woche löscht, dafür kann das Programm CCleaner verwendet werden! Nutzer des Firefox können auch einstellen, dass die Cookies direkt beim Beenden von Firefox gelöscht werden! • Weitere Infos zum Thema Cookies: http://www.werle.com/helps/cookies.htm https://www.datenschutzzentrum.de/selbstdatenschutz/internet/cookies/cookies.htm http://www.uni-koeln.de/rrzk/www/browser/konfig/cookies/ Infos über die Active X Steuerelemente und die Browser Helpers Objekts (BHO’s): [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]] Ein weiterer erwähnenswerter, aber nicht sehr wichtiger Punkt zum Thema Sicherheit im Internet Explorer betrifft die Active X Steuerelemente und die Browser Helpers Objekts, das sind kleine Miniprogramme welche auf dem PC installiert sind, und ebenfalls bestimmte Funktionen im Internet zur Verfügung stellen! Manche Schädlinge missbrauchen diese um Viren etc. einzuschleusen, und andere Schädlinge installieren sich selber als Active X oder als BHO in den PC! Daher ist es grundsätzlich empfehlenswert, nur die Active X und BHO’s zu verwenden die auch wirklich benötigt werden! • Um ein Active X oder BHO zu deaktivieren (Kann dann später wieder aktiviert werden) geht folgendermaßen vor: Klickt im Internet Explorer auf Extras -> Add-Ons verwalten -> Anzeigen: Heruntergeladene Active X Steuerelemente -> anklicken -> Deaktivieren • Weitere Infos über Active X: http://www-is.informatik.uni-oldenburg.de/~dibo/teaching/sem/Ausarbeitungen/ulrich/activex.htm ⊳ 6. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen: [[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]] [[Auch für unerfahrene PC-Nutzer geeignet]] Es gibt viele Programme, die meistens sehr populär und weit verbreitet sind, die aber leider ein erhöhtes Sicherheitsrisiko aufweisen! Denn für solche weit verbreiteten Programme ist es für Virenprogrammierer besonders lukrativ Schädlinge zu erstellen, da dann umso mehr Nutzer infiziert werden können! Und wenn die Programmierer dieser Programme dann nicht regelmäßig neue Versionen ihrer Programme anbieten, die gefundene Sicherheitslücken wieder schließen, sieht es für den Endnutzer ungünstig aus! Filesharing P2P Programme (Internet-Tauschbörsen) wie z.B. BitTorrent, eMule, KaZaa, Shareaza: Internet-Tauschbörsen gehören leider zu den unseriösesten Anbietern, und dort werden sehr viele Schädlinge verbreitet, hierbei sollte deshalb, wenn überhaupt, nur ganz besonders vorsichtig umgegangen werden! Laut Studien sind bei den Tauschbörsen bei 45% der zum Download angebotenen Dateien, Viren oder Würmer und sonstige Schädlinge enthalten! Hinzu kommt noch, dass die meisten Downloads von diesen Tauschbörsen eh illegal sind, und damit die Nutzer verleitet werden, „Straftaten“ zu begehen! Und ich finde ebenfalls, dass man seinen eigenen PC nicht einem solchen unseriösen Anbieter anvertrauen sollte – bei vielen Tauschbörsen werden schon bei der Installation gleich Spyware mitinstalliert! ... Weitere Informationen zum Thema Tauschbörsen findet Ihr hier: http://www.internetrecht-rostock.de/filesharing.htm http://www.macwelt.de/artikel/_News/324057/kazaa_liefert_massig_malware/1 http://www.computerbetrug.de/nachrichten/newsdetails/urheberrecht-10000-euro-strafe-pro-raubkopie/ Die sicherere Alternative: Verwendet zum Downloaden von Musik die offiziellen Musik-Download-Portale, ich finde 1 EUR pro Lied ist wirklich sehr günstig, und meistens gefallen einem eh nur wenige Lieder pro Album! Und, um ein gutes Lied herzustellen ist ja eine Menge Talent erforderlich und sehr viel Arbeit, da finde ich sollte man diese Mühe des Sängers auch honorieren: • Musicload: http://www.musicload.de Dieser Anbieter hat eine gute Auswahl an Liedern, es wird kein Zusatzprogramm benötigt, aber dafür bis zu 1.79 EUR pro Lied – allerdings gibt es viel Musik auch im MP3 Format ohne Kopierschutz! • iTunes: http://www.apple.com/de/downloads Dieser Anbieter hat die allergrößte Auswahl von allen Portalen und es muss ein Zusatzprogramm installiert werden welches ab Windows 2000 funktioniert! Jedes Lied kostet bei iTunes nur 0.99 EUR und Musikvideos kosten 1,79 - 2,50 EUR. Außerdem können bis zu 5 PCs mit einem Account aktiviert werden, dass bedeutet, wenn Ihr alle 3 Jahre auf einen neuen PC umsteigt können die Lizenzen der Lieder und Videos 15 Jahre genutzt werden! • Musik vom Radio mitschneiden: ClipInc.vier: http://www.chip.de/downloads/clipinc.fx-Basic_13010200.html TheLastRipper: http://www.chip.de/downloads/TheLastRipper-1.3.0_27508879.html Für Leute, denen selbst 1 EUR pro Lied noch zuviel sind gibt es noch eine Alternative, nämlich Lieder vom Internetradio aufzunehmen! Das Aufnehmen vom Radio und Internetradio ist Gesetzlich erlaubt, da man ja hierfür seine GEZ Gebühren bezahlt! Um das möglichst praktisch zu bewerkstelligen gibt es spezielle Programme die das vereinfachen! Der Nachteil bei dieser Methode ist aber, dass die Qualität der Lieder merklich schlechter ist, und dass die Lieder oft nicht ganz ausgespielt werden, daher finde „ich“ diese Methode nicht empfehlenswert, möchte sie aber trotzdem nicht unerwähnt lassen! • Software, PC-Spiele, DVD Filme: Beliebte Downloads bei Tauschbörsen sind auch Software-Programme oder Filme die sonst kostenpflichtig verkauft werden! Wenn in Tauschbörsen oder auf sonstigen Internetseiten solche Programme kostenlos als Vollversion zum Download angeboten werden, ist dieses immer illegal! Aber auch hier gibt es eine Möglichkeit, meistens sehr günstig an eine legale Vollversion zu kommen, nämlich indem man solche Programme, Spiele oder Filme gebraucht bei Amazon.de oder Ebay.de kauft! Besonders ältere Versionen, die es oft ja genauso gut tun, sind oft schon für wenige EUR zu bekommen! Und aktuelle Filme und Spiele kann man auch günstig in Videotheken ausleihen, wenn man nicht warten möchte bis die Preise gefallen sind! Chat-Programme wie z.B. ICQ, MSN, IRC, AIM, Yahoo: ⊳ Bei diesen Chat-Programmen sollte man, (wenn man nicht darauf verzichten möchte) immer auf dem Laufenden bleiben, was Sicherheitslücken angeht und wie man sie schließen kann! Außerdem sollten nie Dateien downgeloadet werden, wenn einem per Chat-Programm ein Link gesendet wird! Auch wenn der Link von einem Bekannten kommt, kann es eine automatisch generierte Nachricht mit Viren sein, daher sollte immer erst nachgefragt werden! (Sehr wichtig, besonders bei ICQ gibt es sehr sehr viele Infektionen wegen dieser Links in Chat-Nachrichten!) Eine sicherere Alternative: • Miranda: http://www.chip.de/downloads/Miranda-IM_13009297.html (Dieses Chatprogrammen ist kompatibel zu ICQ, MSN, Yahoo, AIM, Google Talk, IRC und Jabber, und ist kostenlos) Toolbars wie z.B. die Google-Toolbar: Solche Toolbars sind zwar meistens sehr praktisch, stellen aber leider ein erhöhtes Sicherheitsrisiko dar, da die Toolbars dazu missbraucht werden können um Schädlinge einzuschleusen! Außerdem ist es auch immer fragwürdig, was der Anbieter mit den ganzen Informationen anstellt, die er von dem Benutzer der Toolbar zwangsläufig bekommt! Die sicherere Alternative: Fügt einfach den Link der entsprechenden Homepage in die Favoriten/Lesezeichen ein, wenn Ihr dann z.B. bei Google suchen möchtet benötigt Ihr nur zwei Mausklicks mehr, wie bei der Verwendung der Toolbar! Oder noch einfacher: Richtet Euch Google als Start-Seite im Browser ein, dann reicht ein einziger Mausklick auf „Home“ um auf die gewünschte Seite zu kommen! Windows Hosts Datei absichern: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]] Die Windows Hosts Datei ist dafür da, um verschiedenen IP Adressen individuelle Namen zuzuordnen, und wird in der Regel in kleineren Netzwerken verwendet! Durch Schadprogramme kann diese Hosts Datei eines Systems manipuliert werden, wodurch es dann möglich ist, auf gefälschte Seiten umgeleitet zu werden. Eine zu grosse Host-Datei kann auch den PC im Internet verlangsamen, oder regelmäßige „Hänger“ verursachen! Mit dem Programm WinSecurityGate könnt Ihr den Zugriff auf die Hostsdatei unterbinden: http://www.withopf.com/tools/winsecuritygate/ Ein Programm zum überprüfen, ob die Hostdatei bereits schon manipuliert wurde ist WindowsScan: (Bitte vor der Verwendung von WinSecurityGate anwenden!) http://www.paules-pc-forum.de/forum/4-pc-sicherheit/105182-windowsscan-windows-verzeichnis-tool.html Ein sauberes Ergebnis erkennt Ihr daran, dass am Schluss des Textes, nach den Zeilen die mit einer Raute # markiert sind, von dem Programm WindowsScan nur diese Zeile alleine steht, ohne weitere Einträge: (Ausnahmen: Spybot z.B. fügt beim Immunisieren noch weitere Zeilen hinzu, die enthalten aber alle immer die Zahl 127.0.0.1 und sind damit nicht schädlich) 127.0.0.1 localhost Surfspuren vom Internet Bereinigen: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch normal nicht wichtig]] Wenn im Internet gesurft wird, oder der PC allgemein genutzt wird, werden dabei an vielen verschiedenen Stellen des PCs Spuren hinterlassen! Wenn ein PC von mehreren Personen genutzt wird kann jeder Benutzer, wenn er weiss wo er nachschauen kann, genau recherchieren was der andere am PC gemacht hat! Wie z.B. welche Internetseiten besucht wurden, welche Dateien er geöffnet hat usw.! Man kann dies unterbinden indem man am PC verschiedene Benutzerkonten einrichtet, aber auch hierbei könnte der Administrator trotzdem noch alle diese Daten einsehen! Um die Privatsphäre also trotzdem schützen zu können, dazu kann man bestimmte Programme installieren, welche dann alle diese Spuren nachträglich wieder löschen: 1) CCleaner: http://www.chip.de/downloads/c1_downloads_16317939.html (Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!) ⊳ 2) BTF Sniffer: http://www.freeware-archiv.de/BTFSniffer-Spuren.htm (Dieses Programm entfernt zuverlässig alle Spuren von den anderen Programmen, die nicht unbedingt zum Internet gehören! Durch dass Löschen mit dem BTF Sniffer kann es passieren das die Reihenfolge der Favoriten zurückgestellt wird, also bitte nicht wundern) 3) Index.Dat (2000/XP): Diese Datei, welche nur der Internet Explorer verwendet, enthält eine Liste mit allen jemals besuchten Internetseiten! Mit dem folgenden Trick könnt Ihr aber diese Datei leeren und dafür sorgen dass sie auch nicht mehr mit neuen persönlichen Informationen gefüllt wird: Startet zuerst den PC im abgesicherten Modus (Beim PC Start F8 drücken) – und loggt Euch als Administrator ein! Dort angekommen geht in den Windows Explorer (Windowstaste + E) auf C: Unter Extras - Ordneroptionen - Ansicht stellt ein, dass die Datei-Endungen für alle Dateitypen angezeigt werden und dass versteckte Dateien angezeigt werden! Danach klickt im Windows Explorer mit rechter Maustaste an einer freien Stelle und wählt Neu – Textdatei und gebt dieser den Namen Index.Dat Die Meldung, ob Ihr dieser Datei wirklich eine andere Endung geben wollt bestätigt mit Ja! Nun kopiert diese neue selbsterstellte Index.Dat in folgende 3 Ordner rein, und überschreibt die dort schon vorhandenen Index.Dat Dateien: (Kopiert einfach diese drei Pfade in die Adresszeile vom Windows Explorer, und ändert nur manuell den Benutzernamen in Euren Benutzernamen, denn sonst zeigt Windows manchmal nicht die Unterordner an) C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Lokale Einstellungen\Temporary Internet Files\Content.IE5 C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Cookies C:\Dokumente und Einstellungen\EUER BENUTZERNAME\ Lokale Einstellungen\Verlauf\History.IE5 Zum Schluss klickt jede dieser 3 neuen Index.Dat Dateien mit rechter Maustaste an – Eigenschaften – und setzt ein Häkchen bei „Schreibgeschützt“. Anschließend könnt Ihr den PC Neustarten und Euch normal wie immer einloggen! Durch den gesetzten Schreibschutz wird verhindert dass Windows in Zukunft wieder neue private Dateien in diese Index.Dat Dateien reinschreiben kann! Index.Dat (Vista): Bei Windows Vista ist die Vorgehensweise identisch wie bei XP, nur die Pfade wo die Index.dat Dateien gespeichert werden sind andere! Bei Vista loggt Euch in ein anderes Administrator Konto ein! Bei aktivierter UAC ist jeweils noch der Unterordner mit dem Namen Low vorhanden und bei abgestellter UAC sind die Pfade OHNE den Unterodner Low: C:\Users\ EUER BENUTZERNAME \Appdata\Local\ Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 C:\Users\ EUER BENUTZERNAME \Appdata\Roaming\ Microsoft\Windows\Cookies\Low C:\Users\ EUER BENUTZERNAME \Appdata\Local\ Microsoft\Windows\History\Low\History.IE5 Index.Dat (Windows 7): Geht bei Windows 7 wie bei Vista vor, und hier sind die Pfade: C:\Users\ EUER BENUTZERNAME \AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Users\ EUER BENUTZERNAME \AppData\Roaming\Microsoft\Windows\Cookies C:\Users\ EUER BENUTZERNAME \AppData\Local\Microsoft\Windows\History\History.IE5 7. Empfehlenswerte Schutzprogramme: [[Wir stellen Wachen um unser Auto auf, die aber teilweise ausgetrickst werden können!]] [[Auch für unerfahrene PC-Nutzer geeignet]] Antiviren Schutzprogramme: Alle nun folgenden Schutzprogramme stehen an der letzten Stelle der Verteidigung – Denn wenn eines dieser Programme etwas findet zeigt uns das, dass wir uns zuvor nicht "sicher" Verhalten haben! Der optimale Fall wäre, dass diese Programme nie zur Anwendung kommen! Wichtig ist es, diese Software und besonders den Virenscanner regelmäßig (am besten täglich) upzudaten. Seid allerdings darauf bedacht, Schutzprogramme nie alle Viren und Schädlinge finden, dass es Viren gibt die den Antivirus umgehen können, und man sich auf Schutzprogramme nicht 100%-ig verlassen kann: • Ein Antivirenprogramm z.B. hat eine interne Signatur-Datenbank wie der Schadcode von den bekannten Viren aussieht, und mit dieser Datenbank vergleicht er alle Dateien auf der Festplatte! Sobald er eine Übereinstimmung einer Datei mit einer seiner Signaturen findet schlägt er Alarm, dass muss dann aber nicht unbedingt 100%ig bedeuten dass diese Datei auch wirklich infiziert ist! Wenn der Antivirus hingegen keine ⊳ Übereinstimmung findet schlägt er keinen Alarm – welches aber wiederum nicht unbedingt bedeuten muss, dass diese Datei wirklich Virenfrei ist! Wirklich ganz 100%ig weis man also nie, auch nicht mit einem Virenscanner - ob eine Datei nun infiziert ist oder nicht! Daher sollte man eine fragwürdige Datei im Internet hochladen und dort mit vielen verschiedenen Scannern gleichzeitig scannen lassen, um die Wahrscheinlichkeit eines Fehlalarms zu senken! (siehe weiter unten) Nach meiner bisherigen Erfahrung, können Virenscanner nur bei ca. 50% der Schädlinge, effektiv diese daran hindern, dass das System infiziert wird! Besonders bei aggressiven Würmern und Trojanern sind Virenscanner oft „machtlos“! Deswegen sind die Punkte 0-4 der Anleitung viel wichtiger, da diese wirklich dafür sorgen dass das System erst gar nicht infiziert wird, als wie sich nur auf einen Virenscanner zu verlassen! Es sollte übrigens immer nur ein reiner Virenscanner installiert werden, nie diese ganzen „Komplett-Pakete“, die immer mehr in Mode kommen! Denn diese Komplett-Pakete machen oft den ganzen Rechner merklich langsamer, sind sehr teuer, und bringen nur wenig Sicherheit! (siehe auch Anhang A zum Thema Firewalls) Übrigens bekommt man in der Regel ein Antivirus-Programm wenn man bei Amazon.de oder Ebay.de bestellt meistens günstiger, als wie über die Homepage des Herstellers! ⊳ Folgende kostenpflichtige Virenscanner sind sehr empfehlenswert: (Um ein infiziertes System zu bereinigen, sollte einer dieser Scanner benutzt werden) 1) Kaspersky Anti-Virus: http://www.kaspersky.com/de/kav7 (Sehr gute Erkennungsrate, sehr schnelle Updates, sehr zuverlässig, und benötigt nur wenige Ressourcen) 2) G-Data Antivirenkit: http://www.gdata.de/onlineshop/anti-virus-produkte/shop/2-privatanwender/883-g-data-antivirus-2010.html (Sehr gute Erkennungsrate und sehr schnelle Updates, da er ebenfalls die Kaspersky-Engine benutzt, erhöhte Ressourcen) 3) Eset NOD 32 Antivirus: http://www.nod32shop.de/ (Sehr gute Erkennungsrate, günstig, nur befriedigende Updates und benötigt nur wenige Ressourcen) 4) Bitdefender: http://www.bitdefender.de/solutions/antivirus.html (Auch sehr gute Erkennungsrate, nur befriedigende Updates und hoher Ressourcenverbrauch) Und folgende kostenlose Virenscanner sind empfehlenswert: (Einen kostenlosen Virenscanner empfehle ich nur den Benutzern, welche nach dem Sicherheitsrechner unter dem Anhang D mindestens eine „gute“ Sicherheit erreichen, und wer sogar eine „sehr gute“ Sicherheit erreicht, kann wenn er mag auch ganz komplett ohne Virenscanner arbeiten!) 1) Avast: http://www.chip.de/downloads/avast-Antivirus_13010163.html (Gute Erkennungsraten, ausreichende Updates, benötigt wenige Ressourcen, unübersichtliches Design, läuft aber zuverlässig) 2) AntiVir: http://www.chip.de/downloads/AntiVir-Free-Antivirus_12998486.html (Sehr gute Erkennungsrate, jetzt auch mit Antispyware, befriedigende Updates, benötigt sehr wenige Ressourcen, aber öfter auch Probleme wie z.B. mit Fehlalarmen, deswegen nicht an erster Stelle der kostenlosen Scanner!) Bedienungsanleitung für Kaspersky: http://tinyurl.com/d3ewrd Bedienungsanleitung für NOD 32: http://forum.hijackthis.de/archiv/19180-nod32-virenscanner-richtig-konfigurrieren.html Bedienungsanleitung für Bitdefender: http://www.bitdefender.de/site/Downloads/downloadFile/1397/Documentation Bedienungsanleitung für Avast: http://www.netzwelt.de/news/68489-avast-der-virentotalvernichter.html Bedienungsanleitung für AntiVir: http://www.netzwelt.de/news/67902-tutorial-antivir-der-kostenlose-virenkiller.html Bedienungsanleitung für Avira Premium: http://tinyurl.com/d3zl69 Und hier findet Ihr Online – Virenscanner: 1) Ganzer PC: Auf den folgenden Seiten gibt es Online-Virenscanner, auf denen Online der ganze PC auf Schädlinge hin geprüft werden kann: (Nur mit dem Internet Explorer wegen ActiveX) http://www.bitdefender.com/scanner/online/free.html http://www.eset.com/onlinescan/ 2) Einzelne Dateien: Falls Ihr Euch mal bei einer einzelnen Datei nicht sicher seid, ob diese vielleicht einen Virus enthält, könnt Ihr diese Datei auch im Internet hochladen und dort automatisch mit vielen verschiedenen Scannern gleichzeitig scannen lassen! Diese Option sollte auch immer dann genutzt werden wenn Euer Antivirus eine Datei als Virus erkennt, um sicherzugehen dass es sich nicht versehentlich um ein Fehlalarm handelt: http://www.virscan.org/ http://www.virustotal.com/de Ich habe mich nun doch entschlossen, noch ein paar weitere Antiviren-Programme hier aufzuführen! Bei allen diesen Produkten handelt es sich um gute Qualität ohne nennenswerte Schwächen, wobei die oberen Produkte eher zu empfehlen sind! Ich empfehle jedem Leser, sich für eins von diesen hier aufgeführten Programmen zu entscheiden! Es sollte darauf geachtet werden, wirklich nur den reinen Virenscanner auszuwählen, keinesfalls die ⊳ Komplett-Pakete mit integrierten Desktop-Firewalls! • Virenscanner im Test: http://www.av-comparatives.org/comparativesreviews/main-tests http://www.test.de/themen/computer-telefon/test/-Internetsicherheit/1765785/1765785/1766323/1769477 ⊳ • Was Virenscanner (nicht) können: http://www.cidres-security.de/virenscanner.html Anmerkung: Es darf immer nur ein Virenscanner aktiviert sein, niemals zwei gleichzeitig, da sich diese gegenseitig behindern würden und im schlimmsten Falle der PC nicht mehr gestartet werden kann! Rootkit Schutzprogramme: Rootkits sind Programme, die andere Prozesse verstecken können! Diese Rootkits werden gerne dazu benutzt, um Viren, Trojaner etc. so gut zu verstecken, dass der normale Virenscanner diese nicht mehr finden kann! Aber auch jedes Rootkit hinterlässt irgendwo seine Spuren auf dem PC, und mit speziellen Rootkit-Scannern kann man diesen auf die Spur kommen! Die folgenden Scanner benötigen nicht ganz so viele PC Kenntnisse, und können gefundene Rootkits auch gleich löschen: (Wer nach dem Sicherheitsrechner eine sehr gute Sicherheit erreicht, benötigt allerdings nicht unbedingt einen Rootkit Scanner) • Sophos Anti Rootkit: http://www.sophos.de/products/free-tools/sophos-anti-rootkit.html • McAfee Rootkit Detective: http://mcafee-rootkit-detective.softonic.de/ • Weitere Informationen über die Funktionsweise von Rootkits: http://www.emsisoft.de/de/kb/articles/tec060324/ http://www.silicon.de/sicherheit/management/0,39039020,39185086,00/virtuelle+rootkits+verraten+sich+selb st.htm http://www.pcwelt.de/start/sicherheit/datenschutz/tests/76890/test_die_besten_rootkit_finder/index.html Antispyware Schutzprogramme: Anti – Spywareprogramme sind sehr gut dafür geeignet, wenn sich Spyware oder Hijacker installiert haben, diese wieder loszuwerden! Da die meisten Virenscanner auf dem Spyware-Gebiet nicht so gut sind, empfehle ich 2 der folgenden (kostenlose) Programme zu installieren, und damit, ein Mal pro Woche den PC zu überprüfen! Wer nach dem Sicherheitsrechner eine sehr gute Sicherheit erreicht, benötigt allerdings nicht unbedingt einen Spyware Scanner! 1) 2) 3) 4) Spybot: http://www.chip.de/downloads/c1_downloads_13001443.html AD-Aware Personal: http://www.lavasoft.com/products/ad-aware_se_personal.php Spywareblaster: http://www.javacoolsoftware.com/downloads.html a-squared Free: http://www.emsisoft.de/de/software/free/ Bedienungsanleitung für AD-Aware: http://tinyurl.com/42wcex Bedienungsanleitung für Spybot: http://www.wintotal.de/Artikel/spybot/spybot.php Bedienungsanleitung für Spywareblaster: http://www.hijackthis-forum.de/showthread.php?t=13130 Bedienungsanleitung für a-squared Free: http://www.pc-experience.de/wbb2/thread.php?threadid=25843 Spybot & Lange Pause beim Start des Internet Explorer 8? Wer den Internet Explorer 8 verwendet darf übrigens nicht im Spybot die Funktion Immunisieren verwenden! Durch einen Fehler im Internet Explorer 8 kommt es ansonsten zu einer 4 Sekunden lange Pause bei jedem Start des Internet und Windows Explorers! Falls Ihr schon immunisiert habt, klickt im Spybot einfach im Menü “Immunisieren” auf Rückgängig! Das Immunisieren hat eh nur eine kleine Wirkung und führt auch zu manch anderen PC Problemen! Auch der Tea Timer und SD Helper vom Spybot führt öfters zu Problemen und sollte deaktiviert werden! Klickt dazu auf Modus – Erweiteter Modus, dann auf Werkzeuge – Resident und entfernt dort die beiden Häkchen! ⊳ Anmerkung: Es können und sollten mehrere dieser Antispywareprogramme parallel genutzt werden, da sie nicht alle das gleiche finden, sondern Ihre unterschiedlichen Stärken haben und sich somit sehr gut ergänzen! Da diese Programme nicht durchgehend mitlaufen, sondern nur auf Abruf scannen, behindern sich die Antispywareprogramme auch nicht gegenseitig! Beim Scannen ist es hilfreich alle anderen laufenden Programme und Fenster zu schließen da, wenn etwas gefunden wird, dieses dann besser (eher) gelöscht werden kann. Wenn sich etwas trotzdem nicht löschen lassen will könnt Ihr nachschauen ob dieses "Programm" gerade mitläuft und es im Taskmanager beenden, oder es noch mal im Abgesicherten Modus versuchen! HiJack This Kontroll-Programm: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]] Außerdem gibt es noch dieses weitere kostenloses und sehr empfehlenswertes Programm, welches alle aktuellen laufenden Programme und Tasks ausließt und eine Liste erstellt die auch online auf Schädlinge hin geprüft werden kann! Damit kann schnell und einfach herausgefunden werden ob etwas, oder was alles im Hintergrund mitläuft: • HiJack This - Download: http://www.chip.de/downloads/HijackThis_13011934.html • HiJack This - Automatische Online Logauswertung: http://www.hijackthis.de/index.php • HiJack This - Bedienungsanleitungen: http://www.hijackthis-forum.de/tipps-tricks/1794-know-how-hijackthis-de.html http://www.wintotal.de/Tipps/index.php?id=873 Wenn Ihr mit HiJack This einen Log-File erstellt habt, und diesen auf der automatischen Online Logauswertung überprüft habt, aber Ihr Euch bei manchen Einträgen nicht sicher seit, ob es sich nun um einen Schädling handelt oder nicht, könnt Ihr Euch auf den folgenden Internetseiten vergewissern: • X = Schädling: Spyware, Malware, "Hijackware", ... L = Legitime Software O = Offener Status (noch keine klare Meinung) ? = unbekannter Status • Hier findet Ihr eine Liste der BHO’s, welche gut sind, und welche von Schädlingen stammen: http://www.sysinfo.org/bholist.php Ist der Prozess ein Schädling oder doch ein Dienst von Windows? - Hier findet Ihr Listen mit vielen Programmen: http://www.wintotal.de/Spyware/ http://www.reger24.de/prozesse.html http://www.liutilities.com/products/wintaskspro/processlibrary/ http://www.neuber.com/taskmanager/deutsch/prozess/ http://www.sysinfo.org/startuplist.php Anmerkung: Das Programm HiJack This erstmal nur für das Log-File benutzen - Es kann zwar auch Einträge Fixen (löschen), aber wenn damit versehentlich etwas falsches gelöscht wird, kommt man eventuell gar nicht mehr ins Internet! Daher sollten nur erfahrene PC-Nutzer mit diesem Programm Einträge löschen! Weitere Programme zur Kontrolle: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]] • TCP View: http://www.chip.de/downloads/TCPView_13015059.html (Dieses ist ein kleines Programm, mit dem man sehen kann welche Ports gerade verwendet werden) Und eine Liste, welche Ports für was verwendet werden, findet Ihr auf dieser Internetseite: ⊳ http://www.emsisoft.de/de/kb/portlist/ • a-squared HiJackFree 3: http://www.hijackfree.de/de/hijackfree/ (Hierbei handelt es sich um ein umfangreiches Programm, welches ähnlich wie HiJack This, alle Ports, aktive Prozesse, Autorun-Programme, Dienste und mehr anzeigt, diese mit einer Datenbank vergleicht, und farblich markiert ob es sich um sichere, unbekannte oder um Schädlinge handelt) • CCleaner: http://www.chip.de/downloads/c1_downloads_16317939.html (Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!) Internetseiten zum Testen der Sicherheit: [[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]] Weiterhin es gibt einige Internet-Seiten auf denen man zur Kontrolle seinen PC nach offenen Ports scannen lassen kann – Damit kann man prüfen wie sicher das System geworden ist und mögliche Schwachstellen herausfinden: Wichtig: Hierbei werden nur ein Teil der PC-Schwachstellen geprüft, daher sollte man sich nicht alleine auf ein solches Ergebnis verlassen: http://www.security-check.ch/ http://portscan.winboard.org/ http://www.virenschutz.info/portscanner.html http://www.heise.de/security/dienste/ Und auf dieser Internetseite kann man online den PC prüfen lassen, ob die wichtigsten Updates installiert sind: http://secunia.com/vulnerability_scanning/online/ ⊳ A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN: Desktop-Firewalls: Desktop-Firewalls sind Programme welche auf dem PC installiert werden. Sie versuchen die Daten zwischen PC und Internet zu kontrollieren und den Benutzer dann immer zu fragen welche von diesen Daten weitergeleitet werden sollen und welche nicht. • Beispiel: Ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem Ordner C:\Windows zu installieren. Die Desktop-Firewall merkt im Optimalfall dieses auch und meldet dem Benutzer eine Meldung wie „Unbekannte Anwendung versucht eine Verbindung über Port 1234 herzustellen – Zulassen oder Verweigern?“ Im Endeffekt ist eine solche Desktop-Firewall also nur ein Werkzeug, mit dem der Benutzer selber (wenn er sich gut genug auskennt) sein System schützen kann. Aber selbst wenn sich der Benutzer sehr gut auskennt, wird es den Virenprogrammieren immer wieder möglich sein, durch neue Tricks die Desktop-Firewall zu umgehen oder abzuschalten. Denn sie ist nur ein Programm welches zwangsläufig immer beeinflussbar ist! Und selbst wenn die Firewall immer zu 100% funktionieren würde, könnte sie nur vielleicht in 50% der Fälle einen Virus etc. aufhalten! Denn viele Viren gehen ganz andere Wege die eine Firewall gar nicht kontrollieren kann! Hinzu kommt noch, dass wenn die Punkte 0-4 umgesetzt wurden eh schon alle Bedrohungen unterbunden werden und damit einen Einsatz einer Desktop-Firewall überflüssig machen! Wenn z.B. die Dienste abgeschaltet wurden, gibt es eh keine offenen Ports mehr die überwacht werden müssten! Jeglicher Angriff von außen wird dann eh zwangsläufig scheitern! Die Desktop-Firewall wäre damit die ganze Zeit „arbeitslos“ und würde nur noch den Nachteil mit sich bringen, dass das System unnötig komplex und damit fehleranfälliger, sowie langsamer und instabiler wird! Ein gut gesichertes System, wird durch eine Desktop-Firewall etwas unsicherer wie daohne! • Desktop Firewalls - und warum man sie nicht braucht: http://www.ntsvcfg.de/#pfw • Problematik, da Desktop-Firewalls leicht ausgetrickst werden können: http://home.arcor.de/nhb/pf-austricksen.html • Umfangreiche Diagnose zum Thema Desktop-Firewalls: http://www.oberthal-online.de/pfw.html • Sicher Surfen ohne Desktop-Firewall: http://www.chip.de/artikel/Perfekter-Schutz-Frei-sicher-ohne-Firewall_28850104.html Daher empfehle ich keinem Leser, sich ein Desktop-Firewall Programm zu installieren, welches dem Nutzer nur ein sicheres Gefühl gibt, aber keine wirkliche Sicherheit bietet! Stattdessen setzt lieber einen weiteren von den oben genannten Punkte 0-4 um, denn diese Punkte ersetzen nämlich die Funktion der Desktop-Firewall sehr wirksam und effektiv, haben keinerlei Nachteile, und sind zudem auch noch kostenlos! Der Grund, warum die Desktop-Firewalls trotzdem so beliebt sind, liegt wohl darin, dass die Menschen vermeiden wollen, selber die Verantwortung für ihre PC-Sicherheit zu übernehmen! Viel einfacher ist es doch, den Anderen die Verantwortung zu überlassen, in diesem Falle z.B. der Firewall! Leider ist es aber nur eine Illusion, dass ein PC-Programm uns diese Aufgabe abnehmen könnte ... Ein weiteres oft genanntes Argument der Desktop-Firewall Befürworter bezieht sich darauf, dass eine Firewall trotzdem noch schützen könne: Während der Zwischenzeit wenn eine ganz neue Sicherheitslücke entdeckt wird, bis zum Zeitpunkt des erscheinen des Sicherheitsupdates! Dieses Argument klingt zunächst einleuchtend, aber wenn ein Benutzer seinen Browser sicher einstellt und ohne Administrator-Rechte surft, kann der PC auch trotz noch fehlendes Sicherheitsupdate und ohne Firewall nicht infiziert werden! Die Windowseigene Firewall von Windows XP und Vista/7 hat zwar nicht so viele Nachteile wie die anderen, aber da sie ja trotzdem für die Sicherheit nicht nötig ist, könnt Ihr diese auch gerne abstellen! Und Nutzern, die eine Desktop-Firewall nur deswegen benutzen wollen um zu sehen, welche Programme eventuell mit dem Internet kommunizieren, kann ich stattdessen das Programm TCP-View (siehe weiter oben in der Anleitung) empfehlen! Damit kann man alle Verbindungen zum Internet einsehen! Bei seriösen Programmen sehe ich allerdings keine Nachteile, wenn diese eine Internetverbindung aufbauen! Und andere nicht seriöse Programme hingegen sollte man meiner Meinung nach erst gar nicht benutzen, statt die Verbindung blockieren zu wollen! Hardware-Firewalls: Hardware-Firewalls (z.B. Router) dagegen werden als eigenes „mechanisches Bauteil“ zwischen dem PC und dem Internetanschluss eingebaut und angeschlossen. Sie kontrollieren nichts, sondern funktionieren einfach nur nach folgendem Schema, nämlich dass sie nur die Daten weiterleiteten, die von dem Benutzer auch „bestellt“ wurden! Daher tragen Hardware-Firewalls zu einer guten erhöhten Sicherheit im Internet bei, und schaden dem Windows oder der Internetgeschwindigkeit in keinster Weise! • Beispiel: Wenn ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem Ordner C:\Windows zu installieren landet er ja zuerst in der Hardware-Firewall. In der Hardware-Firewall gibt es aber weder einen Port 1234 noch einen Ordner C:\Windows – daher kann der Schädling dort nichts ausrichten. Und an den PC weiterleiten tut die Hardware-Firewall den Schädling auch nicht, weil der Benutzer nicht eigenständig auf „Downloade mir den Schädling“ geklickt hat. Damit geht der Angriff ins Leere. Trotzdem sollten natürlich auch bei einer Hardware-Firewall die Punkte 0-5 umgesetzt werden, da es auch Schädlinge gibt die ganz andere Wege gehen und nicht von Ihr aufgehalten werden können! Wenn Ihr einen Router verwendet, sollte dieser übrigens noch mit einem sicheren Passwort geschützt werden, denn ansonsten kann ein Angreifer auf diesen zugreifen, Einstellungen ändern oder Euch sogar ganz aus dem Internet aussperren! • Router sicher einrichten: http://www.heise.de/netze/artikel/Heimrouter-Konfiguration-221643.html • Funktionsweise von Hardware-Firewalls: http://www.netzwelt.de/news/72750-dmz-nat-co-so-arbeitet-firewall.html http://www.its05.de/computerwissen-computerhilfe/pc-sicherheit/DSL-Router/dsl-router.html ⊳ Sicherheit im W-LAN: Für Benutzer von drahtlosen Netzwerken (W-LAN) gelten noch zusätzliche Sicherheitsmaßnahmen, denn hierbei kann ansonsten jeder beliebige, der sich in die Nähe des Empfangsbereich aufhält, alle Daten die übertragen werden, abfangen und mitlesen! Laut Studien, sind über 60% der W-LAN Benutzer völlig ungeschützt unterwegs! Die Gefahren bestehen nicht nur darin, dass Nachbarn die Internetverbindung mitbenutzen, sondern es können auch Passwörter gestohlen werden, und alle privaten Informationen mitgelesen werden! Es sollte also das W-LAN abgesichert werden, das Wichtigste dazu ist, die Verbindung zu Verschlüsseln! Die alte WEP Verschlüsselung sollte, wenn es geht nicht mehr verwendet werden, da sie sehr leicht geknackt werden kann! Die WPA Verschlüsselung dagegen ist schon deutlich sicherer, und die WPA2 ist die allerneueste und sicherste Methode! Zusätzlich ist es aber auch wichtig, ein langes uns sicheres Passwort (Passphrase) für die Verschlüsselung zu wählen! (siehe auch Inhaltsverzeichnis Anhang C) Denn die sicherste Verschlüsselung bringt nichts, wenn das Passwort unsicher ist! Auf den folgenden Internetseiten findet Ihr viele weitere und ausführlichere Informationen zu diesem Thema, sowie noch weitere Einstellungsmöglichkeiten zur erhöhten Sicherheit im W-LAN: http://tinyurl.com/c2cfn6 http://www.virenschutz.info/wlan.html http://tinyurl.com/4mfn9r http://www.pcwelt.de/know-how/backgrounder/intelcentrino/109999/wlan_sicherheit/index.html B. Mein PC wurde infiziert, was kann ich nun tun? Anleitung auch zum Formatieren: Bei leichten (harmloseren) Infektionen: [[Auch für unerfahrene PC-Nutzer geeignet]] (PC läuft einwandfrei, Virenscanner oder Antispywareprogramme findet nur eine, oder sehr wenige infizierte Dateien, die alle anstandslos entfernt werden können!) • Infizierte PCs sollten allgemein schnellstmöglich vom Internet getrennt werden, da es einige Schädlinge gibt die immer weiter neue Viren aus dem Internet herunterladen! Dadurch kann sich die Situation dann immer weiter verschlechtern. Manchmal ist es natürlich trotzdem erforderlich, online zu gehen um z.B. kurz einen wichtigen Download zu tätigen! • Habt Ihr ein Backup (Image) von Windows? Da wäre am einfachsten und sichersten, wenn Ihr dieses zurückspielt! Denn damit ist der Virus 100%ig weg, was man mit Bereinigungsversuchen nie 100%ig wissen kann! Achtung: Alle Programme und Treiber die NACH diesem Backup installiert wurden müssen wieder neu installiert werden • Wenn keine typischen Infektions-Symptome unter Windows auftreten, sollte man sich vorher allerdings noch vergewissern dass es sich nicht vielleicht nur um einen Fehlalarm des Antivirus handelt! Ladet dazu die Datei die den Virus enthalten soll im Internet hoch, und lasst sie dort von vielen verschiedenen Virenscannern überprüfen: http://www.virscan.org/ http://www.virustotal.com/de Ansonsten kann bei leichten Infektionen versucht werden, dass System wieder zu bereinigen! Dieses sollte, für eine möglichst hohe Chance, in dieser Reihenfolge vorgenommen werden! Zwischen jedem der nun folgenden Schritte sollte der PC Neu gestartet werden: 1) Falls Ihr die Systemwiederherstellung von Windows aktiviert habt, stellt diese als erstes ab, denn sonst kann es sein, dass beim nächsten PC Neustart der Schädling wieder hergestellt wird: Windows 2000, XP: Rechtsklick auf Arbeitsplatzsymbol – Eigenschaften – Systemwiederherstellung - Bei „Systemwiederherstellung deaktivieren“ das Häkchen setzen Windows Vista, 7: Start - Systemsteuerung – System und Wartung bzw. System und Sicherheit – System – Dort findet ihr Links in der Aufgabenleiste den Punkt „Erweiterte Systemeinstellungen“ – Reiter: Computerschutz – Und dort entfernt bei allen Festplatten die Häkchen! (Bei Windows 7 markiert die Zeile der Festplatte und klickt auf Konfigurieren, und dann auf Computerschutz deaktivieren) 2) Nun sollten zuerst noch alle temporären Internetdateien sauber gelöscht werden, dies geht gut mit diesem Programm: ⊳ (Bei der Installation bitte darauf achten, NICHT die Toolbar mitzuinstallieren!) CCleaner: http://www.chip.de/downloads/CCleaner_16317939.html 3) Danach sollte mit einem guten Virenscanner das System im abgesicherten Modus gescannt werden, denn dort werden weniger Schädlinge aktiv, und damit wird die Chance zur Bereinigung erhöht! Vor der Installation dieses Virenscanners sollte aber unbedingt der bisherige (alte) Virenscanner komplett abgeschaltet werden, da nie zwei Virenscanner parallel laufen dürfen! Beachtet auch die Funktion „mit Windows mitstarten“ abzustellen! Hier ist eine Liste mit guten Virenscannern, einen von diesen empfehle ich für den Scan: Kaspersky Anti-Virus: http://www.kaspersky.com/de/kav7 G-Data Antivirenkit: http://tinyurl.com/yhts3eu Eset NOD 32 Antivirus: http://www.nod32shop.de Bitdefender: http://www.bitdefender.de/solutions/antivirus.html Abgesicherten Modus starten unter Windows Vista, 7: Startet den PC neu und drückt und haltet in dem Moment, wo die Bios Anzeige zu dem Vista/7 Balken wechselt die F5 Taste! Dann kommt ein neuer Bildschirm in welchem Ihr F8 drückt und dann mit den Pfeil-Tasten den abgesicherten Modus starten könnt. Abgesicherten Modus starten unter Windows 2000, XP: Startet den PC und drückt und haltet in dem Moment, wo die Bios Anzeige zu dem XP Balken wechselt die F8 Taste! Dann kommt ein neuer Bildschirm in welchem Ihr mit den Pfeil-Tasten den abgesicherten Modus starten könnt! 4) Anschließend sollte, mit folgenden beiden Anti-Spyware Programmen dass System im abgesicherten Modus gescannt werden: Spybot: http://www.chip.de/downloads/c1_downloads_13001443.html AD-Aware Personal: http://www.lavasoft.com/products/ad-aware_se_personal.php 5) Wenn dann, nach einem PC-Neustart und erneuten scannen, nichts neues mehr gefunden wird, also alle Scanner ein sauberes System anzeigen, sollte man sich zuletzt noch mit dem Programm HijackThis, mit Rootkit-Scannern und mit Online-Virenscannern vergewissern! (siehe Punkt 7 der Anleitung) Wenn aber auch diese alle keine Schädlinge mehr finden, kann man davon ausgehen dass das System erfolgreich bereinigt ist! 6) Wenn aber doch wieder erneute Schädlinge gefunden werden, oder die Symptome bleiben, dann sollte das System formatiert werden, siehe weiter unten! Wenn Trojaner oder Backdoors gefunden werden, sollte ebenfalls formatiert werden und zusätzlich anschließend die Passwörter geändert werden! 7) Hier gibt es kostenlose Entfernungs-Tools für verschiedene, ganz bestimmte Schädlinge: http://www.wintotal.de/Tipps/index.php?id=1187 8) Und auf dieser Internetseiten gibt es eine weitere Anleitung, wie man versuchen kann ein befallenes System zu bereinigen: http://www.hijackthis-forum.de/tipps-tricks/2912-anleitung-zur-bereinigung-von-malware.html Wenn der PC von einem Bootsektor Virus infiziert ist, kann man diesen speziellen Bereich der Festplatte Neuschreiben lassen – damit wird der Virus dann überschrieben und damit gelöscht! Falls man mehrere Festplatten hat, sollte man dies für jede Festplatte durchführen: • Bootsektor Viren entfernen Windows XP: Falls der Bootmanager einen defekt hat, oder von einem Virus infiziert ist, kann man ihn mit folgenden Befehlen neu schreiben lassen: Geht wie oben schon beschrieben in die Reparaturkonsole R von der Windows XP CD und tippt dort den Befehl FIXMBR ein und drückt Enter und bestätigt eventuelle Nachfragen! Anschließend tippt den Befehl FIXBOOT C: ein und drückt Enter und bestätigt wieder eventuelle Nachfragen! Um den PC Neuzustarten tippt Exit ein! • Bootsektor Viren entfernen Windows Vista und 7: Falls der Bootmanager einen defekt hat, oder von einem Virus infiziert ist, kann man ihn mit folgenden Befehlen neu schreiben lassen: Legt die Windows Vista/7 DVD ein und startet von dieser den PC – In dem Menü wo man normal Vista/7 installieren würde klickt NICHT auf Jetzt Installieren sondern auf Computerreparatur – Weiter – Eingabeaufforderung! Nun tippt den Befehl BOOTREC /FIXMBR ein und drückt Enter und bestätigt eventuelle Nachfragen! Anschließend tippt den Befehl BOOTREC /FIXBOOT ein und drückt Enter und bestätigt wieder eventuelle Nachfragen! Um den PC Neuzustarten tippt Exit ein! Außerdem gibt es so genannte Live-CDs, mit denen die Chance zu einer Bereinigung deutlich höher sind, da bei diesen das Betriebssystem von der CD statt von der Festplatte gestartet wird: ⊳ • Es gibt das Knoppicillin, (Basierend auf Linux, und ist schon komplett fertig) welches oft auf Zeitschriften CDs erhältlich ist: http://de.wikipedia.org/wiki/Knoppicillin • Es gibt das Avira Rescue System, eine Bootbare Linux CD mit welcher mit Antivir gescannt werden kann: http://virus-protect.org/artikel/tools/avirarescue.html • Und es gibt auch von F-Secure eine Bootbare Linux CD mit Virenscan: http://www.pcwelt.de/start/sicherheit/backup/news/172685/f_secure_stellt_rescue_cd_300_bereit/index.html • Und es gibt den Barts PE Builder (Basierend auf Windows, die CD muss vom Benutzer manuell eingerichtet werden): Wie das geht – Schritt für Schritt, dazu schaut in meiner Anleitung (PC—Formatieren) nach, dort ist ein extra Kapitel für den Barts PE Builder! ⊳ Bei schwereren (aggressiven) Infektionen: [[Für PC-Nutzer mit Grundkenntnissen geeignet]] (Beispiele: PC stürzt ab, der Taskmanager oder die Systemsteuerung wurde deaktiviert, Programme lassen sich nicht mehr starten, Festplatte ist ausgelastet, Virenscanner findet viele infizierte Dateien, nach PC Neustart findet Virenscanner erneut infizierte Dateien, HijackThis zeigt mehrere Schädlinge an, usw.) Wenn das System einmal von einem aggressiven Schädling befallen wurde, kann man selbst nach scheinbar erfolgreichem Entfernen des Schädlings nicht wirklich sicher sein, ob vielleicht schon andere Windows Systemdateien manipuliert wurden. Und solche manipulierte Windows Systemdateien werden leider oft von den Virenscannern nicht als Schädling erkannt. Es besteht eine hohe Wahrscheinlichkeit dass der PC nicht mehr dem Benutzer, sondern dem Angreifer gehört und dass dieser beliebige weitere Schädlinge nachladen kann! Die Manipulationen sind in der Regel so gravierend, dass es unmöglich ist den PC wieder in den Ursprungszustand vor der Infektion zu versetzen! Nur, wenn die Festplatte komplett formatiert und Windows ganz neu aufgespielt wurde, kann man zu 100% sicher sein dass das System wieder sauber und sicher ist! Wer ein natürlich ein Backup (Image) vom Windows angelegt hat zu einem vorigem Zeitpunkt kann sich das Formatieren ersparen – hier reicht es dann aus das Backup zurückzuspielen! (Achtung: Alle Programme und Treiber die NACH diesem Backup installiert wurden müssen wieder neu installiert werden) Backups von der Windows-Systemwiederherstellung reichen übrigens leider nicht aus, weil hierbei nicht der komplette Festplatteninhalt gesichert wird, da würde der Virus nachher „weiterleben“! Besonders bei Trojanern und Würmern mit Backdoorfunktion wird das System gerne an die so genannten BOT-Netze angeschlossen; welche Gefahren dabei für den Benutzer entstehen könnt Ihr hier nachlesen: http://www.heute.de/ZDFheute/inhalt/22/0,3672,7596886,00.html http://www.emsisoft.de/de/kb/articles/tec070503/ http://virus-protect.org/kompsystem.html Dieser Schritt ist auch dann empfehlenswert wenn jemand das Gefühl hat, dass auf den eigenen PC zugegriffen wird/wurde, und derjenige ganz sicher gehen möchte, dass der PC wieder sicher ist! Denn durch das Formatieren werden alle Hintertüren die ein Angreifer womöglich geöffnet hat, wieder gelöscht! Und wenn Ihr anschließend nach dem Formatieren noch vor der ersten Internetverbindung dass System gut absichert, macht Ihr es Angreifern sehr sehr schwer, erneut auf Euren PC zuzugreifen! Seid bitte darauf bedacht, dass beim Formatieren sämtliche gespeicherten Dateien und Einstellungen vom PC unwiderruflich gelöscht werden! Außerdem sollte möglichst bald gehandelt werden, da wie schon erwähnt wurde die Gefahr besteht, dass neue Schädlinge nachgeladen werden und damit die Situation sich noch weiter verschlechtert. Wenn kein Backup vorhanden ist, sollten alle Daten vorher gesichert werden! (z.B. auf DVD gebrannt) Bei aggressiven Schädlingen kann es sein, dass Windows sich nicht mehr richtig bedienen lässt, in diesem Falle kann man noch versuchen, den PC im abgesicherten Modus zu starten – dort ist die Chance höher, dass der Schädling nicht aktiv wird! Ansonsten lassen sich die Daten noch retten, indem die Festplatte in einen anderen PC eingebaut wird, oder auch mit Rettungs-CDs wie z.B. dem Bart’s PE Builder! (Wie das geht – Schritt für Schritt, dazu schaut in meiner Anleitung (PC—Formatieren) nach, dort ist ein extra Kapitel für den Barts PE Builder!) Zusammenstellung: Wie formatiere ich und installiere Windows 2000, XP, Vista, 7 neu? Ich habe eine separate Anleitung geschrieben, wie man unter Windows XP und unter Vista/7 formatieren kann! Diese Anleitung erklärt vom ersten bis zum letzten Schritt alle nötigen Punkte, von der Datensicherung, Einstellungssicherungen, Treiberbeschaffung, Programmbeschaffung bis hin zum Formatieren, Partitionieren, Neuinstallieren und alles wieder einrichten! Diese Anleitung könnt Ihr (PC—Formatieren) hier herunterladen: ftp://Bernd123:Bernd123@ftp.softronics.ch Durch den Virenbefall kann es in seltenen Fällen sein, dass auch in den gesicherten Daten noch die Schädlinge Mit-Transportiert werden, daher sollten diese gesicherten Daten nicht direkt nach dem Formatieren neu aufgespielt werden, sondern erst 2 Wochen später, wenn mit den allerneuesten Signaturen alle diese Daten noch einmal gründlich gescannt wurden! In der Regel befinden sich die Viren aber nur auf der C: Festplatte! Die Installation von Windows und den Sicherheitsvorkehrungen sollten, um Software-Fehler und erneute Infektionen zu vermeiden, in folgender Reihenfolge vorgenommen werden: ⊳ 1) Windows auf einer leeren, formatierten Festplatte installieren (Nie auf ein vorhandenes System drüberinstallieren!) 2) Neuestes Service Pack installieren (Ohne Internetverbindung, also z.B. von CD!) 3) Aktuelle Sicherheitsupdates installieren (Ohne Internetverbindung, also z.B. von CD!) 4) Chipsatz Treiber vom Mainboard (Falls vorhanden) installieren 5) Restliche Treiber wie Grafikkarte, Sound, Netzwerk, Maus usw. installieren 6) Virenscanner, AD-Aware, Spybot und alternativen Browser installieren und einrichten 7) Dienste abschalten (Nur Windows 2000/XP OHNE Router) und eingeschränktes Benutzerkonto einrichten 8) Erst jetzt zum ersten Mal die Internet Verbindung herstellen, und nur mit dem eingeschränkten Benutzerkonto online gehen! 9) Vom Virenscanner die neuesten Signaturen/Updates herunterladen, neueste Java-Version und Adobe Flash Player etc. installieren 10) Zwischen jedem dieser Schritte sollte der PC neu gestartet werden! Es bietet sich an die Festplatte in mehrere Partitionen aufzuteilen, damit wenn in Zukunft formatiert werden muss oder ein Backup zurück gespielt werden soll, alle Daten auf den anderen Laufwerken erhalten bleiben! 11) Falls formatiert wurde wegen einem aggressiven Trojaner oder einem Virus mit Backdoorfunktion sollten nun noch die Passwörter geändert werden, denn es kann sein dass der Schädling die Passwörter ausgespäht und weitergegeben hat! C. Sichere Passwörter verwenden: [[Wir benutzen ein Türschloss, welches aus einer Zehnstelligen Zahlenkombination besteht, anstatt ein Türschloss welches nur aus einer Zweistelligen Zahlenkombination besteht]] [[Auch für unerfahrene PC-Nutzer geeignet]] Ein Passwort nützt herzlich wenig wenn es mit einem gängigen Tool aus dem Internet schon in wenigen Minuten geknackt werden kann! Daher sollte es aus möglichst vielen und unterschiedlichen Zeichentypen bestehen, damit ein Knack-Versuch Jahre dauern würde, anstatt nur z.B. 30 Sekunden! Ein Passwort, was nur 8 Zeichen, aber dafür Klein- und Großbuchstaben, Zahlen und Sonderzeichen enthält ist sicherer als ein Passwort welches 12 Zeichen aber nur aus Kleinbuchstaben besteht. Auch sollten Wörter welche im Duden stehen vermieden werden, da bei Knack-Versuchen solche Wörter als erstes automatisch ausprobiert werden. Hier könnt Ihr online Testen wie sicher Euer Passwort ist: (Wenn der Check nicht direkt geladen wird, rechts auf der Seite auf Passwort-Check klicken) https://passwortcheck.datenschutz.ch/ Wirklich sicher ist es erst wenn es Grün angezeigt wird - Dann würde es nämlich Jahre dauern das Passwort zu knacken - und bei Rot hingegen oft nur wenige Minuten! Besonders die Passwörter fürs Internet sollten sicher sein wenn Ihr z.B. auch online Bezahldienste/Kreditkarten nutzt! • Am einfachsten kommt Ihr an wirklich sichere Passwörter wenn Ihr Euch einen eigenen Satz ausdenkt und jeweils die Anfangsbuchstaben nehmt - z.B. aus "Morgens trinke ich immer eine Tasse Kaffee mit Milch" wird dann: Mtii1TK+M Dieses Passwort z.B. würde über 1000 Jahre zum Knacken brauchen - und ist leicht zu merken! • Eine weitere Möglichkeit ein sicheres Passwort zu wählen, trotz einem Standard-Wort, ist, dieses Wort mit Zahlen und Sonderzeichen zu unterbrechen! Aus „sterne“ wird dann: ST--erne44 Dieses Passwort braucht über 3000 Jahre um es zu knacken! • Oder Ihr verwendet einen Passwortgenerator, der automatisch sichere Passwörter auf Knopfdruck generiert! Diese Passwörter haben dann nur den Nachteil, dass sie sich kaum merken lassen: http://www.gaijin.at/olspwgen.php • Weitere Tipps zum Umgang und zur Auswahl von Passwörtern: http://www.schieb.de/tipps/result.php?id=322715 http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/ Und es ist wichtig, die Passwörter auch sicher aufzubewahren! Es gibt tatsächlich Benutzer die auf Ihrem Desktop ⊳ (!) eine Datei haben, in der alle Ihre Passwörter völlig ungeschützt drin stehen, vom Email Account bis zum Paypal-Konto! Ich finde, man sollte den anderen ja nicht gerade die Versuchung aufzwingen! Also, wenn Ihr die Passwörter schon auf dem PC speichern wollt, dann wenigstens in einer sicheren, ebenfalls Passwort-Geschützten Datei! Man sollte auch nicht unbedingt ein und dasselbe Passwort für alle Dinge auf einmal nehmen, da sonst jemand der einmal ein Passwort geknackt hat, damit gleich auf alles auf einmal zugreifen kann! Aber man könnte sich z.B. fünf verschiedene Passwörter ausdenken, eins für sehr wichtige Bezahldienste, eins für Email-Konten, eins für Windows, eins für alle Onlineshops, und das letzte für alle „unwichtigen“ Dinge wo nach einem Passwort verlangt wird, wie z.B. um in einem Forum schreiben zu können! Wenn Ihr Euer Benutzerkonto von Windows 2000 oder XP mit einem Passwort schützen möchtet, vergesst nicht auch das sonst versteckte Administrator Konto mit einem Passwort zu versehen! (Bei Windows Vista und 7 ist dieser Schritt nicht nötig da dort das Administratorkonto standardmäßig eh deaktiviert ist) Startet hierzu im abgesicherten Modus, loggt Euch als Administrator ein und erstellt dann dort ein Passwort: Startet dazu den PC neu , und drückt und haltet in dem Moment, wo die Bios Anzeige zu dem XP Balken wechselt die F8 Taste! Dann kommt ein neuer Bildschirm in welchem Ihr mit den Pfeil-Tasten den abgesicherten Modus starten könnt! Ausloggen – Funktion benutzen: Weiterhin ist es empfehlenswert, wenn man sich bei einem Anbieter eingeloggt hat und diesen wieder verlassen möchte, sich auch immer ordnungsgemäß auszuloggen! Denn beim Betreten eines Anbieters wird durch dass Einloggen eine Tür geöffnet, und die bleibt solange offen, bis der Benutzer sich wieder ausloggt! Es kann bis zu 24 Stunden dauern bis der PC des Anbieters es selber merkt, dass der Benutzer die Seite ja schon längst verlassen hat! Dazu gibt es zu berücksichtigen, dass wenn man eine Internet-Seite wechselt, also z.B. vom Emailanbieter Web.De nach Google.de – dass die neu ausgewählte Internet-Seite (In unserem Beispiel Google.de) automatisch vom Browser mitgeteilt bekommt von welcher Seite man gerade gekommen ist! Google erfährt also dass wir von Web.De kommen – und wenn man sich bei Web.De nicht ausgeloggt hätte, würde Google den genauen Web.De Link enthalten, mit dem es möglich ist die eigenen Emails zu lesen! Daher ist es doppelt wichtig sich vorher immer auszuloggen, da nur so Web.De in jedem Falle erneut nach dem Passwort fragen würde, falls Google wirklich versuchen wollte anhand des Links die Emails zu lesen! Gespeicherte Passwörter im Browser: Und zum Schluss sollte noch erwähnt werden, dass Passwörter nicht im Browser abgespeichert werden sollten, da es ansonsten möglichen Angreifern besonders einfach gemacht wird diese auszuspähen! Falls Ihr schon Passwörter gespeichert habt und diese nachträglich wieder löschen wollt geht folgendermaßen vor: Internet Explorer 7: Extras - Internetoptionen - Inhalte - Autovervollständigen: Einstellungen (Alle Häkchen entfernen) - Dann Registrierkarte Allgemein: Browserverlauf: Löschen - Alle löschen Firefox 3: Extras - Einstellungen - Datenschutz - Private Dateien - Einstellungen (Alle Häkchen reinsetzen) - Dann: Jetzt löschen Weitere Browser: http://uni-koeln.de/rrzk/beratung/faq/506.html Gespeicherte Passwörter im Windows XP und Vista/7: Für sonstige Passwörter die Windows gespeichert drückt die Tastenkombination: Windowstaste und R – und gebt dort "control userpasswords2" ein! Dort geht auf den Reiter Erweitert - Kennwörter verwalten! Dort würden die gespeicherten Passwörter in der Liste auftauchen! D. Muss das denn alles wirklich sein? - Wie sicher bin ich denn nun? Der Sicherheitsrechner! Viele nehmen das Thema PC-Sicherheit nicht so wichtig, aber gerade in unserer heutigen Zeit wo die Menschen immer mehr kontrolliert und private Informationen weiterverkauft werden, sollte es solchen Organisationen meiner Meinung nach nicht so einfach gemacht werden. Ich persönlich möchte nicht, dass der ganzen Welt offen bekannt ist wo ich gerne Einkaufe, welche Produkte ich bevorzuge, wie mein Kontostand ist und wie ich mein Leben führe. Das ist mir zu intim, ich würde ja auch nicht ein Schild an meine Haustüre hängen wo genau alle solche Informationen draufstehen! Unsere Bankdaten, oder unsere Informationen von Ebay werden ja noch so gut es geht geschützt und verschlüsselt, aber unsere eigenen Daten auf der Festplatte sollen für jedermann frei zugänglich sein?! Noch schlimmer wird es, wenn unser eigener privater PC von dubiosen Organisationen für kriminelle Zwecke missbraucht und fremdgesteuert wird! Ich möchte nicht, dass mein PC ohne mein Wissen Jahrelang für die Verbreitung von SPAM Massen-Emails oder schlimmerem genutzt wird! Dagegen können und sollten wir etwas tun! ⊳ • Hier einige Beispiele, was geschehen kann wenn man auf die eigene PC Sicherheit nicht achtet: http://www.heute.de/ZDFheute/inhalt/22/0,3672,7596886,00.html http://www.emsisoft.de/de/kb/articles/tec070503/ http://virus-protect.org/kompsystem.html • Jeder Nutzer der darauf achtet, selber ein sauberes und schädlingfreies System zu haben, schützt damit automatisch auch alle anderen Nutzer vor Schädlingen! Wenn aber jemand nicht darauf achtet, bringt er damit unfreiwillig auch alle anderen Nutzer in erhöhte Gefahr! Allerdings finde ich, braucht man nicht zwingend alle oben aufgeführten Punkte gleichzeitig umsetzen! (Bis auf die Punkte 0, und 1 die sind wirklich Pflicht!) - Aber je mehr Punkte gleichzeitig umsetzt werden desto unwahrscheinlicher wird das Risiko einer Infektion! Jeder sollte seinen eigenen Weg wählen wie er sein System absichert, worauf er verzichten kann und worauf er nicht verzichten will. Schließlich soll man ja auch noch Vergnügen am PC haben. Ich denke der goldene Mittelweg ist (wie im wirklichen Leben) auch hier der richtige! Also: Weder "Desinteresse" noch "Sicherheits-Fanatismus", sondern von beiden Teilen zugleich wäre hier die Mitte - Nämlich gelassene Aufmerksamkeit! Der Sicherheitsrechner für Windows 2000, XP, Vista, 7: Ich werde oft gefragt, wo Nutzer mir Ihre Sicherheits-Vorkehrungen nennen und sie wissen wollen, ob dieses denn nun ausreicht! Daher möchte ich hiermit allen Lesern Gelegenheit geben, einfach selber auszurechnen wie gut Ihre Gesamt-Sicherheit ist! Um etwas genauer zu sein habe ich den Sicherheitsrechner noch mal überarbeitet – Den Punkt Vorsichtig Surfen habe ich nun als Grundvorrausetzung markiert, weil alle Sicherheitssysteme nichts nützen wenn ein Benutzer z.B. SPAM-Emails öffnet! Ganz wichtig: In Frage für diesen Sicherheitsrechner, kommen nur diejenigen, welche die folgenden drei Sicherheitspunkte schon umgesetzt haben: • • • Sicherheitsupdates und Servicepacks regelmäßig installiert (siehe Inhaltsverzeichnis Punkt 2) Vorsichtig und Achtsam Surfen (siehe Inhaltsverzeichnis Punkt 1) Schutz-Programme verwendet (siehe Inhaltsverzeichnis Punkt 7) Wer aber nur diese drei Sicherheitspunkte umgesetzt hat, dessen Sicherheit wird zuerst einmal mit der Schulnote „ungenügend“ bewertet. (Denn nur mit diesen Punkten wird das System sehr sehr schnell infiziert werden) Nun kann aber, mit jedem der nun folgenden Sicherheitspunkte, die Gesamt-Sicherheit um jeweils zwei ganze Schulnoten weiter verbessert werden: • • • Keine Administatorrechte beim Surfen verwenden (siehe Inhaltsverzeichnis Punkt 4) Sichere Internetsoftware benutzen ODER Sandboxie verwenden (siehe Inhaltsverzeichnis Punkt 5) Hardware-Firewall anschließen (z.B. Router) ODER Dienste abschalten (siehe Inhaltsverzeichnis Anhang A oder Punkt 3) Dieses sind drei verschiedene Möglichkeiten aus denen jeder frei auswählen kann: Wer alle drei auf einmal ausschöpft kommt auf die Schulnote: „sehr gut“ - Wer zwei der drei Möglichkeiten umsetzt erreicht auch schon eine „gute“ Sicherheit – und wer aber nur eine der drei Möglichkeiten nutzt erreicht nur die Schulnote „ausreichend“! Sicherheitsrechner für Windows Vista und 7 Benutzer: Bei Windows Vista und Windows 7 wenn man die UAC aktiviert lässt, und im Internet bei allen UAC Meldungen immer auf „Abbrechen“ klickt, hat man gleich zwei Punkte auf einmal umgesetzt, nämlich „Keine Administratorrechte“ und „Sichere Internetsoftware“, und kommt damit schon auf eine “gute“ Sicherheit! Sicherheitsrechner für Windows 95, 98, 98SE, Me Benutzer: Für diese Systeme gibt es deutlich weniger Viren, daher haben solche Benutzer schon mit den Sicherheitsupdates, Vorsichtigem Surfen, und Antivirenprogramm bereits eine ausreichende Sicherheit! Diese kann mit den Punkten „Sichere Internetsoftware benutzen“ und „Hardware-Firewall anschließen (z.B. Router) ODER Ports schließen“ ebenfalls um je zwei ganze Schulnoten verbessert werden! ⊳ Anderes, mathematisches Beispiel: Wenn wir vorsichtig und achtsam surfen, kommen z.B. 70 % der Schädlinge nicht mehr in Frage - bleibt also ein Restrisiko von 30%. Wenn dann die Dienste abgeschaltet sind oder ein Router verwendet wird, kommt der PC für weitere 70 % der Schädlinge nicht mehr in Frage - bleibt also ein Restrisiko von 9%. Wenn wir dann noch alle Sicherheitsupdates installieren sind wir wieder um 70% sicherer - bleibt also ein Risiko von nur noch 2,7% - Wenn wir mal annehmen das die sichere Internetsoftware und die eingeschränkten Benutzerrechte je 50% Sicherheit bringen bleibt ein Restrisiko von nur noch 0,675% übrig - Damit fangen wir uns statistisch gesehen 148 mal so selten einen Virus/Spyware/Trojaner ein als ohne Sicherheitseinstellungen und ohne vorsichtigem Surfen! ⊳ E. Funktionsweise, Erkennungsmerkmale und was am meisten gegen die verschiedenen Schädlinge hilft: Viren: Viren sind die älteste Art von PC-Schädlingen. Sie versuchen dem Windows oder den eigenen Dateien in irgendeiner Art zu schaden. Sie können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in Dateien von unseriösen Internetseiten vor. Heutzutage kommen die klassischen Viren immer seltener vor, da sie mehr und mehr von den anderen Bedrohungen „abgelöst“ werden. Würmer: Würmer versuchen ebenfalls wie die Viren dem Windows oder den Eigenen Dateien zu schaden, mit dem Unterschied, dass sie sich ganz selbstständig verbreiten. Ein Benutzer braucht nur im Internet eingeloggt sein, und schon kann es sein dass der Wurm den PC infiziert. Würmer kommen hauptsächlich erst ab Windows 2000 und XP in Frage. Gegen Würmer kann man sich nur durch die Punkte 1 und 2 schützen! Trojaner/Backdoors: Trojaner/Backdoors versuchen eine neue Tür (offenen Port) zu installieren um dritten Personen den Zugang zu Eueren PC zu gewährleisten. Wenn dies dem Trojaner gelungen ist kann jedermann, sobald die Internet-Verbindung besteht, auf den kompletten PC zugreifen und mit ihm machen was er möchte. Trojaner können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in Dateien von unseriösen Internetseiten vor. Rootkits: Rootkits sind meistens in Kombination mit Viren/Trojanern/Backdoors zu finden und haben aber die Besonderheit, dass die Rootkits die Prozesse so gut verstecken, dass sie nur sehr schwer aufgedeckt werden können. Spyware: Spyware versucht ein kleines Programm zu installieren welches immer, wenn Ihr online seid, dass Surf-Verhalten und alle möglichen anderen persönlichen Informationen an eine dritte Firma weiterzuleiten. Diese Firma verdient damit, da sie dann gezielt Werbung schicken kann, oder indem sie diese Informationen weiterverkauft. Spyware wird gerne bei unseriösen, kostenlosen Programmen einfach mitinstalliert. Dialer: Dialer versuchen eine neue Internet-Verbindung zu erstellen, welche dann z.B. 1,86 EUR/Min kostet oder pro Einwahl 50 EUR! Dieses kann aber aus technischen Gründen nur bei Modem und ISDN funktionieren. Nutzer von DSL sind daher von dieser „Gefahr“ unbetroffen! Hijacker: Hijacker sind kleine Programme die erzwingen, dass beim jeden Starten des Web-Browsers eine bestimmte Internet-Seite geöffnet wird, oder dass jede Minute eine bestimmter Werbebanner geladen wird. Dieses kann schnell lästig werden, zumal es sich meistens um unseriöse Internet-Seiten/Werbebanner handelt! Viele Schädlinge bestehen aus Kombinationen von mehreren verschiedenen Schädlingen (nennt man dann auch Hybriden) und können daher nur schwer einer einzelnen Schädlingsart zugeordnet werden. Auch ähneln sich einige Schädlingsarten sehr - aber im Grundprinzip trifft die Funktionsweise wie oben beschrieben statt. Wenn ein PC von einem Schädling infiziert wurde, zeigt er oft einige von den folgenden Verhaltensmustern: • • • • • • • • • Die PC-Leistung ist ungewöhnlich verringert; Es erscheinen Popup- oder sonstige unerwartete Meldungen; Das System ist sehr instabil; Die Festplatte ist ständig ausgelastet; Es starten Programme automatisch; Oder es können bestimmte Programme nicht mehr gestartet werden; Die Internetverbindung ist ständig ausgelastet; In der Startleiste oder auf dem Desktop erscheinen unbekannte Symbole; Beim Starten des Internetexplorers wird immer eine unerwünschte Internet-Seite geöffnet und es kann keine andere Startseite mehr eingestellt werden; Diese Verhaltensmuster müssen nicht immer zwangsläufig auf einen Schädling zurückzuführen sein, aber es sind die typischen Symptome! Es sollte dann mit Antivirensoftware, Anti-Spyware Software und dem Programm „HiJack This“ gescannt, und wenn etwas gefunden wird formatiert werden, (siehe Anhang B) denn diese Symptome weisen meistens auf schwerwiegendere Infektionen hin! ⊳ Abhilfe: Gegen alle diese Bedrohungen (Bis auf die Würmer) hilft an erster Stelle der Schritt 1, nämlich keine unseriösen Internet-Seiten zu besuchen und besonders vorsichtig zu sein wenn es um Installationen von Programmen/Tools aus dem Internet geht! Denn viele Schädlinge (wie schon erwähnt) installiert sich der Benutzer selber, wenn er sich einen kostenlosen Bildschirmschoner installiert, oder auf unseriösen Seiten bei der Frage „Dieser Seite vertrauen“ auf „Ja“ klickt! Die Punkte 2 -6 dagegen, schützen davor dass sich irgendeiner dieser Schädlinge automatisch ganz von selber installieren kann! Es nützt also wenig, wenn nur vorsichtig gesurft wird, aber die Sicherheitsupdates nicht installiert werden – oder genauso wenig wenn alle Sicherheitsupdates installiert werden, aber unvorsichtig gesurft wird! Und der Punkt ist dafür gut, um zu prüfen ob das System auch noch weiterhin frei von Schädlingen ist! Spyware und Hijacker können in der Regel ganz gut nach einer Infektion erfolgreich mit Anti-Spywareprogrammen wieder entfernt werden, aber bei aggressiven Trojanern und Würmern sollte nach einer Infektion formatiert werden! F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In 4 Schritten zum sicheren PC! Siehe Dokument „PC-Sicherheit-Zusammenfassung“ G. Weitere Informationen und Links, Linux oder Mac, Kinderschutz, Meldestellen: Was sind Malware und Schädlinge: http://de.wikipedia.org/wiki/Malware Sicherheitstipps für den PC: http://www.sewecom.de/pc/ http://www.wintotal.de/Artikel/pcsicherheit/pcsicherheit.php http://board.protecus.de/t13020.htm http://sicher-ins-netz.info/ http://www.bsi-fuer-buerger.de/brennpunkt/index.htm http://tinyurl.com/pybpfn Weitere sehr ausführliche Internet-Seiten zum Thema Sicherheit: http://virus-protect.org/ http://www.computerbetrug.de http://www.comsafe.de/ http://www.cidres-security.de/ http://www.fz-juelich.de/jsc/sicherheit/docs/win/ Alle News, zum Thema PC-Sicherheit: http://www.heise.de/security/news/ Ports und Dienste im Griff: http://www.pcwelt.de/start/software_os/tipps_tricks/121417/ports_und_dienste_im_griff/index.html Was sind eigentlich Ports? http://oschad.de/wiki/Port Sonstige Gefahren: Flash-Cookies und Zählpixel http://www.akrue.privat.t-online.de/n030405.htm http://de.wikipedia.org/wiki/Web-Bug Den PC bei jedem Start komplett zurücksetzen lassen: (Nur für fortgeschrittenere Benutzer, und bei guter Sicherheit auch nicht nötig) Windows Steady State: http://tinyurl.com/49kneu Anleitung hierfür: http://tinyurl.com/53jl9b Tipps, wenn der Bootvorgang nach dieser Installation immer 2 Minuten länger dauert: http://social.microsoft.com/forums/en-US/windowssteadystate/thread/18969aee-3cd2-450f-8267-1ce2a9d6184e ⊳ ⊳ Wo bekomme ich persönliche Hilfe bei individuellen Fragen? Wer individuelle Fragen hat, kann auf vielen Internetseiten solche Fragen stellen! In der Regel ist es dafür nötig sich auf dieser Internetseite anzumelden, damit nicht jeder Beliebige unter einem fremden Namen schreiben kann! Wenn Ihr also Fragen stellt, dann solltet Ihr immer genau beschreiben wo das Problem liegt und welches Betriebssystem und Programm Ihr verwendet! Hier findet Ihr eine Auswahl an solchen Hilfe-Seiten: • http://www.wer-weiss-was.de http://www.pcwelt.de/forum http://cgi.zdnet.de/forum http://forum.chip.de Zum Thema: „Linux oder Mac als Betriebssystem“? Manche PC-Experten empfehlen, wegen der vielen Viren und Schädlinge die es gibt, auf Windows ganz zu verzichten, und stattdessen ein alternatives Betriebssystem zu verwenden, nämlich Linux oder den Mac! Es stimmt zwar, dass die Infektionsgefahr unter Linux und dem Mac deutlich kleiner ist, als wie unter Windows, aber Linux hat leider den "Nachteil", dass dort viele Standard-Programme gar nicht, oder nicht so gut laufen! Oft müssen Programme durch andere ausgetauscht werden, oder entsprechende Patches installiert werden! Linux ist nun mal ein deutlich weniger genutztes Betriebssystem, und dementsprechend wird dieses auch nicht so gut unterstützt! Um Linux zu verwenden sind mehr PC Kenntnisse nötig wie bei Windows, und es ist schwieriger Problemlösungen zu finden! Meiner Meinung nach ist Linux nur für PC Nutzer geeignet, welche sich gerne und leicht in neue Materie einarbeiten, und denen es leicht fällt auf alle bekannten Programme zu verzichten. Der Mac (Apple Macintosh) hingegen ist ein gut funktionierender PC (basierend auf Unix), der schon von Werk aus komplett fertig eingerichtet ist, und damit einsteigerfreundlich ist. Allerdings kann er weniger gut nachgerüstet werden wie ein Windows PC, er ist teurer und kann nicht so gut mit den anderen Systemen kommunizieren! Meiner Meinung nach ist ein MAC nur für PC Nutzer geeignet welche nur einen eigenen soliden PC benötigen, die kein Interesse daran haben andere Programme/Spiele die nur unter Windows laufen zu installieren, und die keine Daten mit Windows PCs auszutauschen wollen! Ein Teil der „großen bunten Windows-Welt“ geht bei Linux und auch beim Mac leider verloren! Und da man ja auch unter Windows eine genauso gute Sicherheit erreichen kann, wenn man vorsichtig surft und das System dementsprechend einstellt, empfehle ich es nicht nur wegen der PC-Sicherheit auf Linux oder Mac umzusteigen! Wer trotzdem aber einen Mac oder Linux verwendet sollte dieses Betriebssystem genauso wie bei Windows immer auf dem neuesten Stand halten – Also immer die aktuellen Sicherheitsupdates installieren! Für sehr alte Linux Versionen kann es sein dass keine Updates mehr angeboten werden, diese sollten daher dann nicht mehr benutzt werden! Die Sicherheitspunkte wie Benutzerkonten einrichten, Dienste abstellen, sowie den Browser sicher einrichten entfallen unter Linux und dem Mac ganz, denn bei diesen Systemen sind diese Punkte schon standardmäßig „von Werk aus“ sicher eingerichtet! Das Ubuntu-Linux ist relativ leicht zu Bedienen und Einzurichten, und ist damit für Linux-Einsteiger besonders geeignet: http://wiki.ubuntuusers.de/Einsteiger Und auf den folgenden Internetseiten findet Ihr weitere Tipps zur Sicherheit unter dem MAC und Linux: http://www.netzwelt.de/news/66125-mac-os-x-sicherheitsratgeber-ii-aeussere-sicherheit.html http://www.symantec.com/region/de/loesungen/macsicherheit.html http://tinyurl.com/yktr7qc Zum Thema: Kinderschutz im Internet: [[Wir lassen nicht Kinder alleine mit dem Auto fahren]] Da Kinder selber noch nicht einschätzen können, welche Internet-Inhalte sie vielleicht negativ beeinflussen werden, ist es empfehlenswert, bestimmte Inhalte zu blockieren! Die natürliche Neugierde von Kindern ist ja sehr positiv und gut, aber im Internet gibt es nur sehr wenige Inhalte die einen positiven Impuls geben – Negative Impulse gibt es im Internet aber überall! Alleine schon die ganzen pornografischen Seiten, die für jedermann und auch für Kinder ganz offen und frei im Internet zugänglich sind, fördern bei jungen Menschen einen unguten Umgang mit sich selbst! Gewaltbilder z.B. zerstören Hoffnungen und fördern Resignation! Man kann ein Kind zwar nicht rund um die Uhr kontrollieren und es vor negativen Einflüssen schützen, aber man kann dafür sorgen, dass es wenigstens nicht in den eigenen vier Wänden dazu kommt! Daher empfehle ich allen Eltern bei Kindern Schutzmassnahmen zu ergreifen, damit ein 10-jähriges Kind ⊳ nicht Inhalte sehen kann, die selbst für 18-jährige nicht empfehlenswert sind! Wenn Ihr diesen Schritt vornehmt solltet Ihr allerdings mit dem Kind sprechen, und es ihm erklären dass Ihr es deswegen tut, weil Euch das Kind nicht egal ist, und dass Ihr verhindern möchtet, dass das Kind Dingen begegnet die ihm schaden würden! Das Kind wird vielleicht enttäuscht oder sogar sauer sein, aber wenn es weiß dass das Kind den Eltern nicht egal ist, wird es sich trotzdem geliebt fühlen - und nur darauf kommt es letztendlich an! 1) Es sollte zuerst, falls Ihr Windows 2000, XP, Vista, oder Windows 7 verwendet, ein "eingeschränktes Benutzerkonto" für das Kind erstellt werden! Damit kann es keine Programme mehr selber installieren, sondern muss immer ein Elternteil vorher fragen, damit dieses das Kind dann als "Administrator" anmeldet! Das bringt natürlich nur etwas, wenn dann für das Benutzerkonto des Kindes sowie für das Administrator-Konto der Eltern, jeweils Passwörter vergeben werden! Wie das genauer funktioniert, und welche Möglichkeiten es da noch gibt, dazu schaut unter dem Punkt 4 vom Inhaltsverzeichnis! 2) Dann, gibt es so genannte Kinderschutz Programme welche bestimmte Web-Inhalte blockieren, die von den Eltern ausgewählt werden können: Parents Friend (Kostenlos, läuft unter Windows 98 – XP): http://www.parents-friend.de/ Kindersicherung (Windows 98, 2000, XP, Vista und 7): http://www.salfeld.de/software/kindersicherung/index.html Unter Windows Vista und 7 gibt es auch im Betriebssystem schon eine Jugendschutz-Funktion: Start – Systemsteuerung - Benutzerkonten und Jugendschutz – Jugendschutz Dort könnt Ihr Einstellen, zu welchen Zeiten der PC verwendet werden kann, welche Spiele mit welcher Altersfreigabe gespielt werden dürfen, und welche Programme benutzt werden dürfen! Es gibt unter Windows Vista und 7 zwar auch noch einen Filter für Internetinhalte, aber dieser funktioniert leider sehr schlecht und ist meiner Meinung nach unbrauchbar! Das bedeutet, Ihr benötigt auch unter Vista und 7 noch ein separates Programm wie die Kindersicherung, um die Internetinhalte zu filtern! Noch weitere Links zu dem Thema und weitere Möglichkeiten findet Ihr in diesen Artikeln: http://www.paules-pc-forum.de/forum/4-pc-sicherheit/104929-leitfaden-fuer-eltern-zur-online-sicherheit.html http://forum.chip.de/rund-um-online/kinderschutz-internet-814066.html Und auch ein Kinderfreundliches Chat-Programm gibt es, den Windows Live Messenger für Kids: http://www.paules-pc-forum.de/forum/4-pc-sicherheit/112451-windows-live-messenger-fuer-kids.html 3) Allerdings wäre es nicht ratsam, das Kind einfach nur grundsätzlich zu blockieren, sondern dass es zwischendurch trotzdem, (unter der Aufsicht der Eltern) frei surfen kann! Es reicht ja wenn es ein Mal pro Woche für zwei Stunden ist! Denn wenn es ab und zu frei surfen kann, wird ihm nicht ganz "der Riegel vorgeschoben" - Das täte dem Kind nämlich auch nicht gut! Es könnte sonst dazu führen, dass es später wenn es älter wird, ein starkes Nachholbedürfnis entwickelt wodurch es dann erst recht "auf die schiefe Bahn" gerät! Denn Menschen, und besonders Kinder brauchen immer die Aufmerksamkeit der Eltern, und die Eltern sollten sich auch immer zwischendurch Zeit für sie nehmen! Zwei Stunden die Woche sind ja wirklich nicht zuviel, und machen für das Kind aber schon sehr viel aus! Sie fühlen sich dadurch angenommen und Respektiert, und das ist sehr wichtig für sie, damit sie sich psychisch gesund entwickeln können! Zum Thema: Meldestellen für Internetseiten: Wenn Ihr am surfen seid, und dabei auf Internetseiten mit illegalem Inhalt stoßt, könnt Ihr diese bei speziellen Anlaufstellen melden! Es ist nach dem deutschen Recht allerdings verboten solche Seiten gezielt zu suchen oder solche Seiten als Beweismittel abzuspeichern! Wenn jemand also solche Seiten antrifft kann er sie melden und anschließend die eigenen temporären Internetdateien löschen! Auf der folgenden Seite findet Ihr etwas weiter unten die Links zu den Meldestellen: http://www.helles-koepfchen.de/artikel/680.html Zum Thema: Windows Optimieren, Aufräumen und Bereinigen: Dieses Thema gehörte eh nicht wirklich zur PC Sicherheit, und da ich jetzt eine separate Anleitung (PC—Formatieren) erstellt habe, findet Ihr dieses Kapitel von nun an in dieser Anleitung, siehe auf: ftp://Bernd123:Bernd123@ftp.softronics.ch ⊳ ⊳ H. Datenschutz: 100%-ige Sicherheit, Ich werde verfolgt, Anonym surfen, Verschlüsselung, Daten sicher löschen, und Daten wiederherstellen: Im Thema Datenschutz geht es darum wie man seine Daten schützen kann! Es gibt persönliche Dateien auf der Festplatte die man vor Fremd-Zugriffen vielleicht schützen möchte, sowie persönliche Daten wie Telefon-Nummer, Adresse, oder sogar Bank-Daten die man natürlich ebenfalls schützen sollte: • Die größte Gefahr für den Datenschutz sind Viren, Trojaner, Hijacker, Spyware etc.! Wenn es so ein Schädling einmal auf den PC geschafft hat kann man nicht mehr sicher sein! Dann werden die infizierten PCs gescannt, Passwörter werden ausspioniert oder im harmlosesten Fall wird nur das Surfverhalten an Werbefirmen weitergeleitet, um so den Benutzer mit gezielter Werbung zu versorgen! Hier kann man nur noch Formatieren oder ein Backup zurückspielen, um wieder ganz sicher zu sein! (siehe auch Punkt B der Anleitung) • Eine andere Gefahr ist es, wenn man auf Internetseiten persönliche Informationen (Adresse, Email, etc.) angibt! Wenn diese Internetseite dann nicht sorgfältig mit denen umgeht, kann es dann sein dass man plötzlich mehr SPAM-Emails bekommt! • Und eine recht harmlose Gefahr geht von Cookies aus, anhand von denen können Internetseiten zwar nichts persönliches über den Benutzer herausfinden, aber trotzdem das Surf-Verhalten eines unbekannten analysieren und diesem gezielte Werbung auf der Internetseite zeigen! (Siehe Punkt 5 der Anleitung unter „Die Cookies“) Deswegen sollte man die Cookies von Zeit zu Zeit löschen, wie z.B. mit dem CCleaner! Zum Thema: Gibt es eine 100%-ige Sicherheit? Leider gibt es diese nicht, denn grundsätzlich gilt, knacken kann man alles, nur der Aufwand und die Fachkenntnisse (und damit die Kosten) werden immer höher, je sicherer ein PC ist! Nur wenn das Kabel vom PC zum Internet ganz getrennt ist, oder der PC ausgeschaltet ist, ist es logischerweise zu 100% unmöglich über das Internet auf den PC zuzugreifen! Hier ein paar Beispiel-Zahlen dazu, einmal ganz hypothetisch: • • • Einen FBI-Server zu knacken kostet z.B. 2.000.000,- EUR Einen gut geschützten privaten PC zu knacken kostet z.B. 20.000,- EUR Einen schlecht geschützten privaten PC zu knacken kostet z.B. nur 1,- EUR (Denn das kann jeder, auch wer keine Ahnung hat, mit Standardprogrammen aus dem Internet) Wenn Ihr also nicht gerade geheime Akten auf Eurem PC gespeichert habt wird wohl kaum jemand soviel Aufwand investieren wollen um an Eure Daten zu kommen! Da allerdings sehr viele unwissende PC Nutzer mit nur sehr schlecht geschützten PCs im Internet unterwegs sind, versuchen viele unseriöse und kriminelle Organisationen mit sehr einfachen Mitteln auf solche ungeschützte PCs zuzugreifen! Bei allen gut gesicherten Systemen scheitern allerdings alle solche Versuche zwangsläufig! Kann jeder beliebige über das Internet private Informationen über mich herausfinden? Private Informationen von einem Benutzer dürfen normale Internet Anbieter wie z.B. Web.De , Ebay , Google , etc. nur dann weitergeben, wenn die Polizei z.B. einen Gerichtsbeschluss dafür vorliegen hat! (Wenn also jemandem Gesetzwidriges nachgewiesen werden kann, und diese Daten für die Ermittlung nötig sind) An Privatpersonen dürfen solche Internet Anbieter aber natürlich keine Daten weitergeben, das wäre ja noch schöner! Da müssten schon „Bestechungsgelder“ oder ähnliches fließen, dass eine Privatperson von einem Internet Anbieter private Informationen bekommen kann! Etwas anderes ist es, wenn persönliche Informationen von mir durch mein eigenes Surf-Verhalten im Internet öffentlich zugänglich gemacht wurden! Zum Beispiel wenn ich in einem öffentlichen Forum meinen Namen und Adresse hinterlassen habe, dann kann dass natürlich jeder finden, der mit einer Suchmaschine danach sucht und diesen Forumeintrag auch findet! Oder wenn ein anderer Internetbenutzer von mir persönliche Informationen ins öffentliche Internet stellt – ob absichtlich oder unwissentlich – dann kann das auch wieder jeder finden! Dagegen kann man dann zwar Gerichtlich vorgehen, aber wenn der Server auf dem diese Information gespeichert ist z.B. im Ausland steht, dann kann es sehr lange dauern oder sogar unmöglich sein dass Recht auf Löschung durchsetzen zu können! ⊳ Zum Thema: Ich werde persönlich verfolgt? Auch zu diesem Thema möchte ich ein wenig schreiben, denn ich bekomme Hin und wieder auch solche Fragen! Es sind sicherlich seltene Fälle, und in manchen Fällen hat der Betroffene aus psychischen Gründen vielleicht auch nur das individuelle Gefühl, persönlich verfolgt zu werden! Aber es gibt bestimmt auch Fälle, wo wirklich Menschen derart verfolgt werden, wie z.B. wenn jemand aus einer Sekte austritt! Wenn dann auch die Polizei, sowie Formatieren und Neuaufsetzen mit den höchsten Sicherheitseinstellungen (siehe Anhang B vom Inhaltsverzeichnis „Bei schwereren Infektionen“) nicht mehr weiterhelfen, kann man in einer solchen Situation leider nicht viel tun um die Verfolger „loszuwerden“, denn es gibt immer PC-Experten, die noch besser sind, um auch die höchsten Sicherheiten zu umgehen! Daher kann man dann nur anders mit der Situation umgehen, um dadurch ein lebenswerteres Leben führen zu können - Nämlich indem man seine eigenen Wünsche und die eigenen Bedürfnisse zurückstellt! Dadurch hat der Verfolger dann keine Macht mehr über den betroffenen Benutzer! Das Loslassen der eigenen Wünsche mag Anfangs schwer fallen, kostet aber weniger Energie, als wie den Rest des Lebens kämpfen zu müssen! Und, wenn der Verfolger merkt dass alle seine Schikanen ins Leere laufen, kann es auch sein dass er das Interesse verliert, und der Betroffene wieder seine Ruhe bekommt! Zum Thema Anonym Surfen mit Proxy-Server: [[Wir fahren mit einem anderen Nummernschild]] Viele Nutzer haben sich zu diesem Thema noch eine Ergänzung gewünscht! Es gibt Programme und Möglichkeiten, dass über einen Drittanbieter die eigene Herkunft im Internet verschleiert wird. Sowas funktioniert über so genannte Proxy-Server, mit solchen wird versucht, dass die Internetseite die gerade besucht wird kann nicht sehen wer der Besucher ist. Klingt ganz gut – funktioniert in der Praxis aber meist sehr schlecht – denn die Surf Geschwindigkeit wird damit so extrem verlangsamt, als wie wenn man wieder mit einem 33.6 Modem surfen würde! Daher kann ich niemanden empfehlen einen solchen Dienst zu nutzen! Und falls jemand einen solchen Dienst für illegale Zwecke, wie z.B. Raubkopien nutzen wollte, würde ihm das auch nicht weiterhelfen da jeder dieser Anonym-Proxy-Anbieter alle Informationen speichern, und diese bei Bedarf der Polizei weitergeben werden! Und wenn man z.B. den Firefox benutzt, und in diesem einstellt dass bei jedem Beenden alle privaten Daten (z.B. die Cookies) gelöscht werden, dann ist man auch ohne Proxy-Server sehr anonym! Es ist nur wichtig, dass der PC immer frei von Viren, Trojanern und Spyware etc. ist! Wer sich trotzdem für dieses Thema interessiert findet auf den folgenden Internetseiten viele Informationen und Möglichkeiten wie man einen Proxy einrichten kann: http://www.net-security-world.de/proxy.php http://board.protecus.de/t3305.htm http://www.buerschgens.de/Prox/ The Onion Router – TOR zum Surfen: http://www.net-security-world.de/tor.php http://www.mediauser.de/anleitung-anonym-surfen-mit-tor/ http://www.netzwelt.de/news/74366-firefox-anonym-unerkannt-surfen-tor-foxyproxy-noscript.html JonDo = JAP zum Surfen: http://www.net-security-world.de/jondo.php PGP für Emails: http://www.net-security-world.de/pgp.php Zum Thema Verschlüsselung von Daten: [[Wir legen unsere private Dinge nicht lose in den Kofferraum sondern in einen gesicherten Save]] Auch zum Thema Verschlüsselung von Daten haben sich viele Nutzer einen Beitrag gewünscht! Das Verschlüsseln ist die allersicherste Methode um persönliche Daten vor fremden Zugriff zu schützen! Wichtig ist hierbei, dass die Verschlüsselungsmethode nicht veraltet ist, und dass ein sicheres Passwort verwendet wird: (siehe Anhang C) • Truecrypt: Mit diesen Programm wird ein neues Laufwerk im Windows Explorer erstellt dessen Speicher-Größe der Nutzer frei wählen kann! Alle Daten die zukünftig dort gespeichert werden, werden sehr sicher verschlüsselt! Dieses ist für den Gebrauch am eigenen PC sehr praktisch, nur wenn die Daten woanders hin transportiert werden sollen, (z.B. gebrannt oder auf einen USB Stick) verlieren sie natürlich ihre Verschlüsselung. Weitere ⊳ Informationen, Bedienungsanleitungen und Tipps findet Ihr hier: http://www.chip.de/downloads/TrueCrypt_13015067.html http://www.mediauser.de/anleitung-festplatte-mit-truecrypt-verschluesseln/ http://uckanleitungen.de/truecrypt/ • AxCrypt: Mit diesen Programm kann man sehr einfach einzelne Dateien sehr sicher verschlüsseln! Die Verschlüsselung mit diesem Programm bleibt auch beim Brennen und Kopieren erhalten, allerdings können mit diesem Programm immer nur einzelne Dateien verschlüsselt werden! Und es können Dateien auch als .EXE verschlüsselt werden sodass diese auch an einem fremden PC, der dieses Programm nicht installiert hat, entschlüsselt werden kann: http://www.chip.de/downloads/AxCrypt-1.6_23813785.html http://www.mediauser.de/anleitung-dateien-mit-axcrypt-verschluesseln/ • Zip-Archiv: Mit den meisten Zip-Programmen kann man das Archiv auch mit einem Passwort verschlüsseln. (Mit Winzip und Winrar auf jeden Fall) Hierbei sollte man sich nur vorher informieren ob die Verschlüsselung auch sicher ist! Bei Winzip und Winrar ist es schon sicher, wenn man die aktuelle Version des Programms verwendet und wenn man die sicherste Verschlüsselungs-Methode auswählt! • Steganos LockNote: http://www.chip.de/downloads/Steganos-LockNote-1.0.4_18244099.html Mit diesem Programm kann man NUR reine Textdateien sicher verschlüsseln! Das besonders praktische hierbei ist, das dass Programm nur aus einer einzigen Datei besteht, es ist keine Installation nötig, und jede verschlüsselte Textdatei kann von jedem beliebigen PC mit dem entsprechenden Passwort geöffnet und wieder gespeichert werden, ohne dass dort das original Programm nötig ist! Dieses Programm könnte man ebenfalls dafür gut benutzen um Email-Nachrichten zu verschlüsseln! Allerdings sollte die .EXE Datei vor dem Verschicken in ein Zip-Archiv gelegt werden, da viele Web-Server die .EXE Dateien nicht mehr als Dateianhang erlauben! • Windows-Verschlüsselung: Die Verschlüsselung von Windows selber empfehle ich nicht zu benutzen, denn diese ist immer von dem jeweiligen Benutzerkonto abhängig! Wenn man formatiert, kann man nachher auf die verschlüsselten Daten oft nicht mehr zugreifen! Daher sollten lieber unabhängige Programme genutzt werden, die unabhängig von dem Windows Benutzerkonto sind! • Einen weiteren Bericht zum Thema Verschlüsseln von Daten findet Ihr hier: http://forum.chip.de/rund-um-software/verschluesselung-693675.html Zum Thema Daten sicher löschen: Wenn Dateien unter Windows oder auch unter anderen Betriebssystemen gelöscht werden, bedeutet das nur, dass diese Dateien nicht mehr angezeigt werden! In Wirklichkeit existieren sie auch noch weiterhin noch auf der Festplatte und können mit entsprechenden Programmen, auch von Laien sehr leicht wiederhergestellt werden! Selbst wenn eine Datei mehrere Male überschrieben wurde, kann sie mit etwas mehr Aufwand wiederhergestellt werden! Um eine Datei so zu löschen, dass sie selbst im Labor unlesbar bleibt, sollten sie mindestens 10x nach dem Löschen mit Zufallsdaten überschrieben werden! Und um so etwas zu bewerkstelligen, dafür gibt es spezielle Programme, im Folgenden findet Ihr zwei solcher Programme: • Eraser: http://www.chip.de/downloads/Eraser_12994923.html Der Eraser ist gut geeignet um einzelne Dateien sicher zu löschen! Weiter unten auf diesem Link findet Ihr einen Eraser-Workshop, dort wird der Umgang mit diesem Programm ein wenig Beschrieben, der ansonsten zunächst etwas kompliziert ist! • Dariks Boot and Nuke: http://www.chip.de/downloads/Darik-s-Boot-and-Nuke-1.0.7_29244741.html Und der Darik's Boot and Nuke ist dafür geeignet um eine ganze Festplatte komplett am Stück sicher zu löschen, dies ist z.B. sinnvoll wenn man eine gebrauchte Festplatte verkaufen möchte. • Ausführlicher Bericht zum Thema Daten sicher löschen: http://www.netzwelt.de/news/66549-tutorial-festplatte-loeschen-sicher.html Zum Thema gelöschte Daten wiederherstellen: Wenn man Daten versehentlich gelöscht hat, und diese wiederherstellen möchte, ist dieses mit entsprechenden Programmen leicht möglich! (Natürlich nur wenn die Daten nicht sicher gelöscht wurden sondern „ganz normal“, und z.B. der Papierkorb geleert wurde) Je weniger Zeit vergangen ist seit dem Löschen der Datei, desto höher ist ⊳ die Chance, dass das Wiederherstellen auch erfolgreich klappt. Wenn es hingegen schon mehrere Monate zurückliegt kann es sein dass es nicht mehr klappt, weil dann die Stelle auf der Festplatte schon durch den ganz normalen Windowsbetrieb inzwischen überschrieben wurde! Bei drohendem Datenverlust sollte man die betroffene Festplatte übrigens nicht mehr zum normalen Arbeiten verwenden, da mit jedem Festplattenzugriff die Wahrscheinlichkeit auf Rettung der Daten kleiner wird! • Es gibt spezielle professionelle Programme zum Herstellen gelöschter Daten, aber bei diesen muss man in der Regel erst die Vollversion kaufen - bei deren 30 Tage Testversionen kann man meistens nur die Daten anzeigen lassen! Mit Tune Up Utilities hingegen kann man auch in der Testversion schon gelöschte Daten wiederherstellen lassen! Grundsätzlich halte ich das Tune Up Utilities Programm nicht für nötig, weil man die meisten Einstellungen auch selbst durchführen kann und Tune Up sich tief ins System schreibt, aber um im Notfall Daten zu retten, dafür ist die Testversion optimal: http://www.tuneup.de/products/tuneup-utilities/ • Ein weiteres Programm zum Herstellen gelöschter Dateien ist das PC Inspector File Recovery! Dieses kann auch Daten retten wenn kein Verweis mehr existiert zum Ordner: http://www.chip.de/downloads/PC-Inspector-File-Recovery_13006819.html • Dann gibt es ein kostenloses Rettungsprogramm für verloren gegangene Festplatten-Partitionen und Rettungssoftware für Speicherkarten, es nennt sich TestDisk & PhotoRec: http://www.chip.de/downloads/TestDisk-amp-PhotoRec_21853834.html • Man kann auch in manchen PC Geschäften versuchen lassen Daten zu retten, die sind zwar keine Profis, aber für eine relativ leichte Beschädigung der Festplatte sind die vielleicht noch ausreichend, und relativ günstig! • Zur Not gibt es noch spezielle Labors, wie z.B. http://www.ontrack.de wo man die Festplatte zur Datenrettung einschicken kann! Bei solchen Labors können die Daten selbst bei schweren Festplattenbeschädigungen oft wieder ausgelesen werden! Dort schickt man die Festplatte hin und bekommt dann ein Angebot, zu welchem Preis die Daten gerettet werden können! • Und hier gibt eine spezielle Internetseite mit Forum zum Thema Daten retten: http://www.wannago.de/ ⊳ I. Backups: [[Wir kaufen für nur 50 EUR eine komplette Kopie unseres Auto]] [[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]] Und zum Schluss kann ich jedem noch als Herz legen, regelmäßig Backups oder/und Images zu erstellen! Denn nicht nur durch Viren können Daten zerstört werden, auch eine Festplatte kann unverhofft den "Geist aufgeben". Teilweise haben die Festplatten bei schlechter Kühlung auch nur eine Lebensdauer von drei Jahren! Die Systemwiederherstellung von Windows kann ich dafür übrigens nicht empfehlen, da sie oft sehr unzuverlässig ist! Und auch im normalen PC Betrieb ist es schnell versehentlich passiert dass eine wichtige Datei gelöscht oder mit einer anderen Datei überschrieben wurde! Und wenn mal ein falscher Treiber installiert wurde oder nach einem Update das System nicht mehr startet - und dann nicht wieder neu formatiert werden braucht, ist es auch eine erhebliche Erleichterung! Eine separate Festplatte mit z.B. 200GB ist schon für 50 EUR zu bekommen und auf einer solchen lassen sich sehr komfortabel alle Daten sichern. Im Optimalfall wird eine solche Festplatte nicht permanent angeschlossen, sondern nur für die Zeit während ein neues Backup gespeichert wird. Dadurch wäre dann selbst bei den aggressivsten Viren kein Datenverlust zu befürchten! Wem das zu teuer ist, kann wenigstens die wichtigsten Daten von Zeit zu Zeit auf CD oder DVD brennen, hierfür eignen sich dann besonders Widerbeschreibbare Rohlinge! Um nun die Daten möglichst komfortabel zu sichern, dazu kann ich folgende Programme empfehlen: • Acronis True Image: http://www.chip.de/downloads/Acronis-True-Image-2010_17624200.html http://www.acronis.de/homecomputing/products/trueimage/ http://www.pc-experience.de/wbb2/thread.php?threadid=26645 Mit diesem sehr ausgereiften und einfach zu bedienenden Programm wird die komplette Festplatte inklusive Betriebssystem, mit allen Einstellungen, installierten Programmen und gespeicherten Daten in einer einzigen Datei - dem Image – gesichert! Es hat sehr viele nützliche Zusatzfunktionen die dass Sichern zum einem Vergnügen machen! Bei Datenverlust oder wenn Windows nicht mehr startet kann dann der PC ganz einfach 1:1 wiederhergestellt werden zu dem Zeitpunkt an dem das Image erstellt wurde! Dieses Programm ist leider kostenpflichtig, aber ältere Versionen von Acronis True Image gibt es auch gebraucht bei z.B. Ebay schon recht günstig, oder öfters auch auf Zeitschriften CDs! • Drive Image XML: http://www.chip.de/downloads/DriveImage-XML_23847523.html Dieses ist ebenfalls ein Image Programm, kostenlos und sehr schlicht, funktioniert gleich wie Acronis True Image! Allerdings hat es einige Einschränkungen wie z.B. dass das aktuelle Systemlaufwerk nicht überschrieben werden kann, es muss also per separater Festplatte oder dem Barts PE Builder zurückgespielt werden! Mithilfe des Barts PE Builder ist dann Drive Image XML fast genauso effektiv wie Acronis True Image! Wie das alles geht – Schritt für Schritt, dazu schaut in der neuen Anleitung (PC—Formatieren) nach, dort ist unten ein extra Kapitel für Drive Image und dem Barts PE Builder: ftp://Bernd123:Bernd123@ftp.softronics.ch • Allway Sync: http://www.chip.de/downloads/Allway-Sync_21840421.html Dieses empfehlenswerte kostenlose Backup-Programm (nicht Image) kann Daten auf andere Festplatten, Wechselmedien etc. sehr komfortabel sichern oder synchronisieren! Hierbei werden die Dateien einfach nur mit der ganzen Ordnerstruktur 1:1 kopiert! Dabei kann man wählen, ob man nur von A nach B sichern möchte oder beidseitig, ob man bei B nur die neuen und geänderten sichern möchte, oder ob man auch die Daten die auf A inzwischen gelöscht wurden auch auf B löschen möchte! Dadurch erreicht man ein immer 100%ig identisches Backup der Dateien, ohne dass jedes Mal alle Daten neu kopiert werden brauchen! Wenn man den Schalter Analysieren drückt kann man jede einzelne Datei sehen welche gelöscht, überschrieben oder neu kopiert würde wenn man den Backupvorgang startet! In dieser kostenlosen Version gibt es eine Einschränkung, nämlich das pro Monat max. 20.000 Dateien gesichert werden können! Das mag wenig klingen, wenn man aber bedenkt dass ja immer nur die neuen und geänderten Dateien kopiert werden, und nicht die schon vorhandenen Dateien, dann sollten 20.000 Dateien pro Monat eigentlich ausreichend sein! Und falls mal ein neuer Ordner mit vielen Dateien dazukommt, kann man den ja vorher manuell kopieren, um die 20.000 nicht zu verschwenden! Allway Sync ist also dafür sehr gut geeignet um Eigene Dateien zu sichern, dass Betriebssystem kann hiermit nicht gesichert werden! • Mein alter Tipp, dass man auch mit einer Batch-Datei Daten sichern kann mit dem Befehl XCOPY E:\Eigene~1\MP3\*.* Z:\Backups\Eigene~1\MP3\*.* /S /E /R /K /Y /D /H hat sich nun eigentlich erledigt, weil das Programm Allway Sync genau diese gleiche Aufgabe ja noch einfacher und sinnvoller erledigt! (Bei Xcopy werden ungenutzte alte Dateien ja nicht wieder aus dem Backup Ordner gelöscht) Und hier gibt es noch einen ausführlichen Beitrag zum Thema Backup & Images: http://forum.chip.de/datensicherung-datenrettung/datensicherung-backup-datensynchronisation-732609.html ⊳