Archiv des Autors: Peter Knoll

Kostenlose Programme

Im Bereich kostenlose oder teilweise kostenlose Programme gibt es viele Begriffe, die sich im wesentlichen durch Kosten, Nutzungsrechte, Urheberrechte und Quellcode-Verfügbarkeit unterscheiden. Kostenlose Programme sind oft ähnlich gut wie bezahlte Programme, beispielsweise kostet Microsoft-Office etwa 100 Euro und LibreOffice ist kostenlos.

Welche Motive haben kostenlose Programme?

  • Werbung für ein Upgrade zur kostenpflichtigen Vollversion oder „Premiumversion“.
    Beispiel: Avia Antivir
  • Unterschieben von „Toolbars“ oder Suchmaschinen, die das Internetverhalten des Benutzers erfassen und weitermelden um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Oracle mit Java verwendet die Ask-Toolbars
  • Internet-Browser, die das Internetverhalten des Benutzers erfassen und verarbeiten oder weitergeben, um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Google Chrome
    Ein besonderes Datenschutzproblem sind Suchmaschinen.
    Beispiel: Google
  • Bei OpenSource ist der Ansporn mit weltweiten Kolleg/Innen „Community“ an der Entwicklung eines guten Programms zu arbeiten, das man nicht bezahlen muss. Solche Communities brauchen oft Sponsoren, die externe Kosten decken.
    Beispiel: Mozilla Firefox, Mozilla Thunderbird

Bei der übliche Nutzung treten häufig diese Begriffe auf:

Freeware Die Nutzung ist kostenlos, oft aber nur für nicht-kommerzielle Zwecke.

Shareware Die Nutzung kostet nur einen kleinen Betrag. Oft ist ein Demo-Testzeitraum von 30 Tagen kostenlos.

Donationware Dem Benutzer ist freigestellt, ob und in welcher Höhe er dem Autor eine Spende überweist.

OpenSource (Quelloffene Programme) Der Quellcode ist offen zugänglich, wird aber meist nur von Expert:innen verstanden. Der offene Quellcode gestattet, dass
(1) viele Programmieren auf der ganzen Welt als „Community“ zusammenarbeiten und
(2) Fehler oder Fallen bemerkt und ausgebessert werden können.

Programme System AntiVir

Anmerkung des Autors: Dieser Artikel ist mir schwer gefallen. Einmal wegen meiner Ansicht, dass AntiVir-Programme nicht die Sicherheit bringen, die allgemein vermittelt wird. Zum Zweiten, weil er sehr lang geworden ist. Denn ich versuche hier, einen tieferen Einblick zu geben.

Warum AntiVir-Programme?

Ihre Hardware und Ihre Software sind teuer. Ihre Daten sind wichtig und wertvoll.
Deshalb müssen Ihre Hardware und Ihre Software und Ihre Daten geschützt werden.

Das sollen AntiVir-Programme leisten. Sie bewirken einen hohen Schutz, aber beileibe nicht 100%, wie es die Werbung suggeriert. Artikel Schadprogramme lesen.

Welche Betriebssysteme brauchen AntiVir?

Windows braucht dringend ein AntiVir-Programm, denn es ist im Heimanwendungsbereich das Lieblingsziel von Schadprogrammen.

macOS (Apple) und Linux sind nicht so weit verbreitet und arbeiten von Grund auf mit stärkeren Sicherheitskonzepten. Deshalb werden dafür kaum AntiVir-Programme angeboten.

Windows AntiVir-Programme

Als Bordmittel bringt Windows den „Windows Defender“ mit, der (inzwischen) einen hohen Schutz aufweist.

Viele Fremdprogramme, kostenlose und kostenpflichtige, werben für ihren „umfassenden“ Schutz. Damit begründen sie „besser als der Windows-Defender“ zu sein. Auch externe Tests verwenden dieses Argument. Allerdings ermittelt fast jeder einen anderen Testsieger und eine andere Rangfolge.

Ein Argument fehlt bei diesen Tests:

  • Jedes AntiVir-Programm bohrt sich tief in das Betriebssystem, weil es die System-Programme und -Prozesse schützen muss. Dabei schließt das AntiVir-Programm Sicherheitslücken, aber es erzeugt auch neue offene Türen für Angreifer. Nachlesen kann man das beim BSI (Bundesamt für Sicherheit in der Informationstechnik) https://www.bsi.bund.de, wenn man bspw. als Suchbegriff  den Testsieger „Bitdefender“ eingibt. Dieses Bild (Stand 24.04.22) hier anklicken zeigt, die ersten von 43 Treffern. Ja: Jedes AntiVir-Programm – auch der Windows-Defender – hat Schwächen, aber es wäre fair, dies auch zu sagen.
  • Bei Windows-Updates kann es zu Unverträglichkeiten und Störungen mit AntiVir- Fremdprogrammen kommen.

Generell muss bewusst sein, dass viele AntiVir-Proramme „nach Hause telefonieren„, insbesondere, wenn nicht nur der Basisschutz, sondern „intelligente“ oder „umfassende“ Schutzmaßnahmen angepriesen werden. Bspw. bei der Prüfung auf „bösartige oder betrügerische Webseiten“ oder beim Jugendschutz. Hierbei kontaktieren die AntiVir-Programme den Cloudserver des Herstellers und prüfen damit die Internetadressen. Werden die geprüften Webseiten mit den Daten der Benutzenden verknüpft? Werden die Interessesgebiete der Benutzenden für Werbezwecke ausgebeutet? Was steht in der Datenschutzerklärung? Wer liest die überhaupt? Wer mehr wissen will, gibt im Internet den Suchbegriff „avast-skandal“ ein.

Was verwendet der Autor dieses Artikels?

Linux statt Windows. Linux ist kostenlos und sehr leistungsfähig bezüglich Funktion und Geschwindigkeit. Ein AntiVir-Programm wird als nicht notwendig erachtet. Die Bedienung von Linux ist zwar Windows ähnlich, erfordert aber etwas Einarbeitung. Windows 10 und 11 ist auch vorhanden, aber hauptsächlich um Wissen über dieses Betriebssystem zu erarbeiten.

Was verwendet der Autor um sein Windows zu schützen?

1. Grundschutz durch das Bordmittel „Windows-Defender“.

2. Zusätzliche Schutzmaßnahmen, die Fremdprogramme anbieten, durch eigene (manchmal etwas aufwändige) Einstellungen, siehe folgende Tabelle. Für diese Liste habe ich die Angebote untersucht von: Avast, AVG, Avira, Bitdefender, Eset, GData, Malwarebytes, McAfee, Norton, TotalAV, Totaldefende, TrendMicro, Panda.

Zusätzliche Schutzmaßnahmen Technische Einstellungen
Firewall Hat Windows schon.
Trackingschutz Stelle ich bei meinem Internet-Browser Firefox selbst ein. Übrigens auch einen Werbeblocker und einen Skript-Schutz.
E-Mail Spam/Junk Macht mein Provider 1und1 sowie ich persönlich in meinem E-Mail-Programm Thunderbird.
VPN (Virtual Private Network) Brauche ich nicht.
Diebstahlschutz Biete Windows auch an. Brauche ich bei einem Festgerät nicht.
Passwortgenerator Passwörter denke ich mir selbst aus.
Passwortmanager Ich will meine Passwörter nicht einem Fremden anvertrauen. Ich manage sie selbst.
Cloudbackup Ich sichere meine Daten lokal und in Eigenregie.
Schutz gegen riskante Webseiten Ich besuche keine riskanten Webseiten.
Identitätsüberwachung für E-Mail, Bankkonten, Kreditkarten Jetzt soll ich diese Daten einem Fremden geben, damit er sie mit bekannten Datenlecks abgleicht. Vielleicht noch meine Passwörter dazu? Siehe oben.
Schutz gegen Ransonware (Erpressung durch Datenverschlüsselung) Ich sichere meine Daten lokal und in Eigenregie. Ich kann sie gegebenenfalls wieder herstellen.
Kindersicherung Brauche ich nicht. Könnte ich in meinem Internet-BrowserFirefox selbst einstellen.
Besondere Browser für Online-Banking und Online-Shopping. Ich will erst mal wissen, was die machen, das sagen sie aber nicht. Außerdem stelle ich das in meinem Internet-Browser Firefox selbst ein.
Geräteoptimierung Stelle ich selbst ein. Ist mühsam!

Was taugt: „Laden Sie Ihre Datei hoch, wir werden sie prüfen“?

Tun Sie es nicht, außer Sie lesen und verstehen die AGB/Nutzungsbedingungen und die Datenschutzerklärung (auch wenn sie lang und schwer verständlich sind). Denn:
1. Viele dieser Dateien landen auf öffentlich zugänglichen Servern, wo man dann sehr persönliche Dokumenten von Absendern lesen kann. 2. Das Bekanntgeben von Daten von Dritten ist ein Verstoß gegen den Datenschutz.

Dateiendungen

Zusammenfassung und Empfehlung

Dateiendungen oder Dateinamenerweiterungen (filename extensions) kennzeichnen den Typ einer Datei. Beispielsweise hat die Datei „Bericht.docx“ die Dateiendung „.docx“ und weist darauf hin, dass es sich um eine Word-Datei handelt. Manche Betriebssysteme bspw. Windows starten anhand der Dateiendung das zugehörige Anwendungsprogramm. Andere Betriebssystem bspw. Linux identifizieren den Datei-Typ aus dem Anfang einer Datei, um das Anwendungsprogramm zu starten.

Durch unsichtbare Dateiendungen können in Windows Schadprogramme eingeschmuggelt werden. Schutzmaßnahmen sind:

  • Dateiendungen im Windows-Explorer sichtbar machen.
  • In Office-Programmen (Word, Excel. Powerpoint) Makros deaktivieren, zumindest den automatischen Start von Makros deaktivieren.
  • Per E-Mail empfangene aktive Dateien mit den Endungen .com .exe .vbs und .bat grundsätzlich nicht öffnen.
  • Per E-Mail empfangene (normalerweise) passive Dateien mit Endungen wie .doc/docx, .xls/xlsx, .ppt/pptx usw. nur Öffnen, wenn der Absender vertrauenswürdig ist. Solche Dateien können aktive Makros enthalten, die automatisch starten, wenn die Datei geöffnet wird.

Information und Anleitung

Zitat aus www.pcwelt.de (Artikel lesen): „Der Klassiker unter den Virentricks ist die doppelte Dateiendung. Obschon viele Jahre alt, funktioniert dieser Trick auch heute noch bei vielen Anwendern, die nicht so gut mit Windows vertraut sind. Zur Erklärung: Beinahe jede Datei unter Windows besitzt eine Dateiendung. Sie ist meist drei Zeichen lang und folgt auf den letzten Punkt in einem Dateinamen.“ (Zitatende) Bei Microsoft Office bedeutet .doc (.docx): Textdokument von Word, .xls (.xlsx): Tabellenblatt von Excel, .ppt (.pptx): Präsentation von Powerpoint, .pdf: Datei für den Acrobat Reader. Die sind passive Dateien, das heißt, sie können mit dem zugehörigen Programm angezeigt werden, sind aber nicht aktiv, außer es sind aktive Inhalte darin versteckt. Aktive Programme haben Endungen wie .com, .exe, .vbs oder .bat.

Standardmäßig zeigt Windows diese Dateiendungen aber gar nicht an – weder im Windows Explorer noch an anderen Stellen mit Dateianzeige. Die ausgeblendeten Dateiendungen haben sich Kriminelle schon vor Jahren zunutze gemacht, um Ihre Viren zu verbreiten.
Ein typischer Fall: Per E-Mail kommt eine Datei Telekom_Rechnung_2013-12.pdf.exe. Windows zeigt die Datei als Telekom_Rechnung_2013-12.pdf an und man denkt, insbesondere als Telekom-Kunde, das ist eine Rechnung im pdf-Format, die muss ich mir ansehen. Beim Öffnen der Datei wird diese Datei aktiv (weil sie eine .exe-Datei ist) und installiert einen Banking-Trojaner.

Was soll ich tun bei Windows 8/8.1, 10 und 11?

  • Explorer öffnen.
  • „Organisieren“ anklicken
  • „Ordner- und Suchoptionen“ anklicken
  • Register „Ansicht“ anklicken.
  • Entfernen Sie den Haken vor „Erweiterungen bei bekannten Dateitypen ausblenden“.
  • Klicken Sie auf OK.

In der folgenden Tabelle sind gebräuchliche Datei-Typen mit den passenden Dateiendungen enthalten. Sie können verwendet werden, um die Anwendungsprogramme den Datei-Typen zuzuordnen.

Test-Dateien Größe Inhalt
Dateiendungen-1.zip 9,1 MB Bild, Office, Musik
Dateiendungen-2.zip 14,9 MB Video Teil 1
Dateiendungen-3.zip 11,5 MB Video Teil 2
Dateiendungen-4.zip 13,2 MB Video Teil 3
Dateiendungen-5.zip 10,8 MB Video Teil 4

Durch Klick auf „Dateiendungen…“ können die Dateien heruntergeladen und bspw. mit dem Programm 7zip entpackt werden. Wenn man die Test-Dateien startet, sollte das passende Anwendungsprogramm mit starten und die Datei öffnen. Andernfalls kann das passende Anwednungsprogramm über „Öffnen mit“ und „Dateityp immer damit öffnen“ eingestellt werden.

Programme System Datensicherung

Zur Datensicherung gehört natürlich die Datenwiederherstellung. Es ist dringend erforderlich, dass nicht nur eine Datensicherung erfolgt, sondern dass auch die Wiederherstellung von Datei, Ordner, Betriebssystem und Datenträger erprobt wird.

Warum sichern?

  • Benutzer können Daten versehentlich ändern oder löschen.
  • Windows kann ausfallen. Die Festplatte kann ausfallen.
  • Daten können durch Schadprogramme zerstört werden.
  • Daten sollen auf ein neues Gerät übertragen werden.

Wohin sichern?

  • Zusätzliche interne Festplatte. Das hilft nicht, wenn der Computer abraucht.
  • Externe Speichermedien USB-Stick, USB-Festplatte.
    Achtung: Speichermedien über 2,2 TB kann Windows nur mit besonderen Maßnahmen verarbeiten.
    Achtung: USB-Sticks und USB-Festplatten mit FAT32-Formatierung können Dateien über 2 GB nicht verarbeiten. Daher mit NTFS oder ExFat formatieren.

Was sichern?

  • Windows einschließlich Lizenz und Einstellungen
  • Programme einschließlich Lizenz und Einstellungen
  • Benutzerdaten einschließlich Einstellungen
  • Systemabbild (Image) mit allen Partitionen und Inhalten

Wie sichern und wiederherstellen? Und was braucht man dazu?

Sichern durch >>> Neuinstallation Systemabbild Datensicherung
Windows Ja Ja Nein
Programme Ja Ja Nein
Benutzerdaten Nein Ja Ja

1. Windows einschließlich Lizenz und Startpartition

  • Neuinstallation mit
    + Windows-Installations-Stick
    + Lizenz
    + vielen Updates aus dem Internet oder aus Offline-Quellen.
  • Neuinstallation mit
    + Startmedium (Windows-Installations-USB oder Benutzer-erstellt)
    + Recovery-Partition auf der internen Festplatte
    + Lizenz
    + vielen sehr Updates aus dem Internet oder aus Offline-Quellen.
  • Systemabbild mit
    + Startmedium (Windows-Installations-DVD/USB oder durch Benutzer erstellen)
    + Systemabbild (durch Benutzer erstellen)
    + wenigen Updates aus dem Internet.
  • Reparatur mit
    + Startmedium (Windows-Installations-DVD/USB oder durch Benutzer erstellen)
    + Systemwiederherstellungspunkt (durch Benutzer aktivieren und erstellen).
  • Reparatur mit
    + Windows > Einstellungen > Update und Sicherheit > Wiederherstellung >
    Diesen PC zurücksetzen.
    Achtung: Dateien behalten auswählen, Programme werden gelöscht.

2. Programme einschließlich Lizenz

Die Installation von Programmen erfolgt an verschiedenen Speicherorten. Sie können mit einfachem Kopieren beispielsweise des Ordners C:\Programme nicht gesichert werden, sondern nur durch:

  • Neuinstallation bei laufendem Windows mit
    + Programm-Installations-DVD
    + Lizenz
    + vielen Updates aus dem Internet.
  • Systemabbild mit
    + Startmedium (Windows-Installations-DVD/USB oder durch Benutzer erstellen)
    + Systemabbild (durch Benutzer erstellen)
    Achtung: Dies installiert auch Windows neu, siehe oben.

3. Benutzerdaten einschließlich Einstellungen

Neben den sichtbaren Benutzerdaten im Ordner C:\Users\[Benutzername]
müssen auch die versteckten Einstellungen für Windows und Programme
im Ordner C:\Users\[Benutzername]\AppData gesichert werden, beispielsweise Email-Adressen, Favoriten, Programm-Grundeinstellungen.

  • Windows Explorer Kopieren und einfügen
  • Windows Kommadozeile xcopy/robocopy.

Achtung: Alle diese Programme können große Datenmengen erzeugen und müssen sorgfältig eingestellt werden.

Andere Programme zur Daten-Sicherung und -Wiederherstellung

Neben den oben genannten Windows-Bordmitteln können auch andere, zum Teil kostenlose Programme verwendet werden wie Acronis True Image, Paragon Backup and Recovery, Amoei Backupper, Clonezilla. Achtung: Auch bei diesem Programmen ist zur Wiederherstellung von Windows ein Startmedium (Benutzer-erstellt) erforderlich.

Begriffe

Deutsch Englisch Bedeutung
Sicherung backup
Wiederherstellung restore/recovery
BMR Bare Metal Recovery Wiederherstellung von Grund auf.
Start boot Bereich der Festplatte zum Starten des Betriebssystems
Systemabbild systemimage Datei mit Abbild der Festplatte. (Meist) nur komplett zu sichern und wiederherzustellen.
(System-) Wiederherstellungspunkt (system-) recoverypoint Datei mit Systemdateien für kleinere Windows-Reparaturen

 

Programme System Datenschutz

Betriebssysteme können Datenkraken sein. Dies gilt insbesondere für ChromeOS von Google, Windows von Microsoft und eingeschränkt für macOS von Apple. Es gilt nicht für Linux.

Windows-Bordmittel für guten Datenschutz gibt es nicht. Es genügt auch nicht die verfügbaren Datenschutz-Einstellungen zu justieren.

Fremdprogramme: OOSU10. Bewährt hat sich (beim Autor) „Empfohlene und eingeschränkt empfohlene Einstellungen“. Vor dieser Einstellung einen Wiederherstellungspunkt speichern!

Programme System Löschprogramme

Wenn Benutzende in Windows eine Datei „löschen“, dann wird sie zunächst in den Papierkorb verschoben und der Eintrag im Dateiverzeichnis verändert. Sie ist im Dateimanager (Explorer) nicht mehr sichtbar, aus dem Papierkorb jedoch wieder herstellbar. Selbst wenn der Papierkorb gelehrt wird, sind die Inhalte der Datei weiterhin vorhanden und mit „Rettungsprogrammen“ wieder herstellbar.

Windows-Bordmittel ist das Programm cipher. Allerdings hat cipher keine grafische Benutzeroberfläche, sondern funktioniert nur in der WindowsPowerShell. Man kann damit durch einfaches oder mehrfaches Überschreiben Dateien oder Ordner oder den freien Festplattenplatz sicher – also für normale „Rettungsprogramme“ nicht wieder herstellbar – löschen. Dies ist allerdings unständlich und zeitintensiv.

Fremdprogramme: Eraser, Eraser.

Siehe auch Bordmittel oder Fremdprogramme

Programme System Festplattenreinigung

Auf Festplatten sammeln sich viele Dateien, die vom Betriebssystem angelegt und vorübergehend gebraucht werden. Meist werden sie aber nach Gebrauch nicht wieder gelöscht.

Die meisten Festplatten sind groß genug und laufen deshalb nicht gleich voll. Aber Windows muss diese Dateien auch registrieren und verwalten. Und viele dieser Dateien enthalten Spuren von Internet- und Programm-Nutzung.

Windows-Bordmittel: Diese Dateien können über das Laufwerk C: bereinigt werden. Dies erfolgt in zwei Stufen: Benutzerdateien und Systemdateien. Die zu löschenden Dateien kann man gruppenweise einstellen. Achtung: Vor dem Löschen des Papierkorbs, sollte sein Inhalt nochmals geprüft werden.

Fremdprogramme: CCleaner, Bleachbit oder Glory-Utilities.

Programme System Systemeinstellungen

Windows hat viele Systemeinstellungen, von denen einige (nach Ansicht des Autors) optimiert werden können. Dies kann Funktion oder Leistung oder Sicherheit oder Datenschutz oder mehrere betreffen.

  • Leistung: Für optimale Leistung anpassen und Cleartype.
    Dies geht hauptsächlich um Anzeigeoptionen und ist bei schwacher CPU (Zentraleinheit) und HDD (mechanischer Festplatte) sinnvoll. Zusätzlich muss dann ClearType  aktiviert werden.
  • Leistung: Widgets, Chat und Nachrichten deaktivieren.
    Unter Windows 11 sind „Widgets“ und „Chats“ aktiviert und belasten Speicher und Netzwerk. Unter Windows 10 und 11 sind „Nachrichten“ aktiviert und belasten das Netzwerk.
  • Leistung+Datenschutz: Index C deaktivieren.
    Voreingestellt ist eine Indizierung (Verzeichnisbildung) der Festplatte, die nicht nur die Dateinamen, sondern auch den Dateiinhalt erfasst. Dies soll die Suche von bestimmten Begriffen schneller machen. Andererseits durchsucht es die Dateien und belastet HDD und insbesondere SSD mit dauernden Schreibzugriffen. Dass dieser Index eine Menge persönlicher Daten beinhaltet sollte nachdenklich machen. Misstrauische Benutzer:innen vermuten, dass der PC wegen dieser Daten „zu Microsoft nach Hause telefoniert“.
  • Leistung+Datenschutz: Unnötige Autostart-Programme deaktivieren.
    Bei Start von Windows werden automatisch viele Programme gestartet, die teilweise nicht nötig sind und die den Start verlangsamen und Verbindungen zum PC-Hersteller oder Betriebssystem-Hersteller einrichten.
  • Sicherheit: Wiederherstellungspunkte aktivieren.
    Bei einer SSD als Datenträger deaktiviert Windows das Anlegen von Wiederherstellungspunkten. Grund ist die frühere Tatsache, dass SSD klein sind und auf 5 GB Speicherplatz nicht verzichten können. Dies trifft nicht mehr zu und Wiederherstellungspunkte erlauben, zu einem früheren Systenzustand zurück zu kehren, wenn bspw. ein Update fehlschlägt oder die Benutzenden versehentlich ein Systemprogramm gelöscht haben.

Einige dieser Einstellungen sind über die Suchfunktion zu finden, einige andere sind gut hinter mehreren Menu-Ebenen versteckt.

Schadprogramme Malware

Welche Arten von Schadprogrammen gibt es?

Viren, Würmer, Trojaner, Backdoor (Hintertürzugang), Spyware (Nutzerverhalten erfassen), Adware (unerwünschte Werbung), Scareware (Benutzer verunsichern und zu falschen Handlungen verleiten), Ransomware (Daten verschlüsseln oder PC blockieren und Lösegeld verlangen), Botnet (der PC wird gekapert und für fremde Zwecke missbraucht), Keylogger (Tastenfolgen z.B. Konten und Passwörter werden erfasst), Phishing (Identitätsdiebstahl z.B. zur Kontoplünderung), Pharming (Umleiten auf gefälschte Webseiten), Spam/Junk (unerwünschte E-Mails).

Wieviele Schadprogramme gibt es?

Antwort auf diese Frage gibt beispielsweise der Bericht „Die Lage der IT-Sicherheit
in Deutschland 2021
“ vom BSI (Bundesamt für Sicherheit in der Informationstechnik).
Herunterladen

  • Bestand: Etwa 1.000 Millionen Schadprogramme.
  • Zuwachs: Etwa 2 Millionen neue Schadprogramme pro Woche.
  • Hauptangriffsziel: Weiterhin Windows.

Wie gut schützen Antivir-Programme?

Ein Antivir-Programm hat zwei Erkennungsmechanismen:

  • Signatur (Mustererkennung): Sobald ein Schadprogramm erkannt wird, analysiert es das Antivir-Labor und stellt fest, wie es identifiziert werden kann. Diese Signatur wird als Update für die Kunden der Antivir-Programme zum Herunterladen und Aktualisieren bereitgestellt. Die Zeit von „Schadprogramm erkannt“ bis „Schutz beim Kunden wirksam“ beträgt 1 bis 2 Wochen.
    Also: Pro Woche 2 Mio neue Schadprogramme, Reaktionszeit 1 Woche
    Ergibt: Ständig schutzlos gegen 2 Mio neue Schadprogramme.
  • Heuristik (Verhaltenserkennung): Die Schadprogramme werden durch ihr Verhalten identifiziert und – wenn möglich – unwirksam gemacht. Die Erkennungsrate beträgt 90% bis 99%, die Nicht-Erkennung also 10% bis 1%.
    Also: 1.000 Mio Schadprogramme x 1% Nicht-Erkennung
    Ergibt: Ständig schutzlos gegen 10 Mio bestehende Schadprogramme.

Welchen Schaden richten Schadprogramme im privaten Bereich an?

  • Geldschaden, Kontrollverlust, Datenverlust, Datenabfluss, Zeitverlust, Imageschaden, Aufwand für Wiederherstellung. Beispiele: Manipulation beim Online-Banking und Online-Shopping, Identitätsdiebstahl und Missbrauch von Bank-Konten und Shopping-Konten, Erpressung, Schweigegeld, Datendiebstahl (dem der:die Benutzer:in oft noch zugestimmt hat) und unerwünschte Werbung.
  • Weiterer Schaden entsteht durch Diskreditierung und Desinformation.

Wie erfolgt das Eindringen von Schadprogrammen?

  • Durch Fremdpersonen: Bei Gerätezugriff.
  • Durch Benutzer:innen: Installation von Programmen mit erwünschten Eigenschaften, die versteckte Schadprogramme enthalten / Installation von vermeintlichen Schutzprogrammen durch „Warnanrufe“. / Öffnen von E-Mail-Anhängen mit vermeintlich harmlosen Dateien, die versteckte Schadprogramme enthalten / Öffnen von Word- oder Excel- oder Powerpoint-Dateien, die Makros mit Schadprogrammen enthalten. / Nutzung von fremden Wechseldatenträgern, bspw. USB-Sticks. / Besuch von „bösen“ Internetseiten / Besuch von normalen, aber infizierten Internetseiten / Anklicken von Werbebannern / Anklicken von Links in SMS oder E-Mails.

Was kann ich tun? Durch Technik!

  • Ein gutes, möglichst systemeigenes Antivir-Programme installieren, auch wenn diese Programme nicht so wirksam sind, wie man denkt (siehe oben). Keine zwei Antivir-Programme nebeneinander laufen lassen. Die bekämpfen einander und machen den PC sehr langsam.
  • Firewall verwenden (ist meist Standard).
  • Updates machen für Betriebssystem, AntiVir, Programme und Internet-Browser.
  • Rechte beschränken (Administrator, Standardnutzer, Gast), damit unqualifizierte Personen keine Programme installieren können.
  • Möglichst kein Java (Programmiersprache, die manche Programme brauchen).
    Moglichst Adobe Flash-Player und Adobe Reader deinstallieren.
  • Internet-Browser „härten“ (Sandbox, Startseite, Suchmaschine, Datenschutz, Trackerschutz, Privatmodus, Werbeblocker, Scriptblocker, Virtuelle Maschine).
  • Für Online-Banking und Online-Shopping ein geeignetes Programm verwenden.
  • IoT-Geräte (Internet of Things bspw. Smart-Home) meiden.

Was kann ich tun? Durch Verhalten!

Programme Hardware-Treiber

Datenträger-Partionierung und -Formatierung

Damit man einen Datenträger (Festplatte HDD/SSD, USB, SD) verwenden kann, muss er in eine oder mehrere Partitionen aufgeteilt und mit einem Dateisystem formatiert werden. Der Datenträger enthält eine Partitionstabelle, in der definiert ist:

  • Wieviele und welche Partitionen gibt es?
  • Mit welchem Dateisystem sind die Partitionen formatiert?
    NTFS, FAT16 FAT32 exFAT, ext3 ext4, BTRFS, HSF usw.
  • Wo ist Start und Ende der Partionen auf dem Datenträger?

Bei Windows- und Linux-PCs gibt es zwei Arten von Partitionstabellen:

  • Alt: MBR Master Boot Record
  • Neu: GPT Globally Unique Identifier Partition Table.
Eigenschaft MBR GPT
Festplattengröße max. 2 TB max. 18.000.000 TB
Partitionsgröße max. 2 TB max. 18.000.000 TB
Partitionsanzahl max. 4 primäre oder
max. 3 primäre und
max. 1 erweitere mit beliebig vielen logischen Partitionen
min. 128
(bei Windows max. 128)
Sicherheit CRC-Prüfsummen

Windows ordnet den Partionen Laufwerksbuchstaben zu.
GPT ist möglich ab Windows 8 und erforderlich ab Windows 11.

Hardware-Treiber

Die meisten Treiber sind heutzutage bereits im Betriebssystem vorhanden. Für besondere Hardware, auch bei manchen Druckern, sind Treiber erforderlich, die der Hardware-Hersteller bereitstellt.