Windows Updates

Updates sind eine wichtige Sache, denn sie bringen:

  • Verbesserung der Sicherheit
  • Verbesserung von Funktion und Leistung
  • Fehlerbehebungen

Updates für das Betriebssystem Windows

Für das Betriebssystem sind die Updates meist auf „automatisch“ gestellt. Sollte das nicht der Fall sein, kann man den Dienst auf automatisch stellen (Suchfeld: services.msc > Windows Update > automatisch mit Verzögerung).

Man kann Updates auch manuell auslösen über: Start > Einstellungen (Zahnrad) > Updates und Sicherheit > Windows Update > Nach Updates suchen.

Updates für Microsoft-Apps

Für die Microsoft-Apps sind die Updates meist NICHT auf „automatisch“ gestellt. Dies kann behoben werden mit: Start > Microsoft Store (App-Liste) > drei Punkte (rechts oben) > Einstellungen > Apps automatisch installieren.

Dies ist seit neuestem wichtig, weil Microsoft einige Betriebssystem-Updates in den Microsoft-Store verlegt hat.

Updates für externe Programme

Externe Apps/Programme werden von Benutzern oder Administratoren installiert. Auch hier ist auf Aktualität zu achten. Manche Programme bringen automatische Updates mit, bspw. Mozilla Firefox und Thunderbird. Bei manchen Programmen muss man im Internet nachschauen, ob es neuere Versionen gibt.

Ein Werkzeug, was hierbei hilft ist „Patch My Computer“. Es ist kostenlos und in Englisch, aber leicht zu bedienen.

Updates für Treiber

Mein Rat: Finger weg! Das soll Windows machen.

Updates für BIOS/UEFI

Mein Rat: Zweimal Finger weg! Das kann das ganze Gerät unbrauchbar machen.

Der Weg zur kostenlosen Windows-Alternative

Mit Macht will Microsoft sein aktuelles Windows 10 unter die Nutzer bringen.

Das ist zwar gut, doch nicht jeder will es haben.
Vor Linux haben viele Anwender Angst – zu Unrecht.

Dieses Zitat stammt aus einem Artikel der Westfalenpost vom 1.7.2016
Artikel lesen (hier klicken).  Ein paar Punkte, die für Linux sprechen:

  • Kein Sammeln von Benutzerdaten für Werbezwecke oder andere Neugierige.
  • Betriebssystem und Programme (auch Office wie Text, Tabelle … ) kostenlos und aus sicheren Quellen.
  • Updates umfassen Betriebssystem und Programme (bei Windows nur das Betriebssystem, Programme brauchen eigene Updates).
  • Installation und Aktualisierung einfach und schnell.
  • Leicht zu erproben als Live-System, auch auf einem PC mit Windows.
  • Als Zweitsystem parallel zu Windows nutzbar.

Im Zeitungsartikel wird Linux Ubuntu empfohlen. Das ist ein weit verbreitetes und gut gepflegtes System. Für Windows-Benutzer ist die Variante Xubuntu oder MX gut geeignet, weil es eine vertraute Bedienoberfläche hat und auch auf älteren Geräten flüssig läuft.

Wenn Sie es probieren wollen, rufen Sie mich an: Peter Knoll 02961 921502 oder schreiben Sie mir eine E-Mail an info@ing -pk.de.

Was soll ich bei Windows 10 beachten?

Windows 10 funktioniert fast genau wie frühere Windows-Versionen, in vielen Punkten ist es besser. Allerdings ist der Datenschutz schlecht voreingestellt:

  • W10 sammelt Benutzerdaten und -verhalten und sendet dies an Microsoft in den USA.
  • Microsoft wertet diese Daten aus, erstellt Benutzerprofile und verkauft sie für Werbezwecke. Damit will Microsoft Geld verdienen, wie Goggle und Facebook und andere auch.

Wie kann ich mich gegen die Datensammlung durch Microsoft schützen?

  1. Datenschutzeinstellungen
  2. Cortana
  3. Internetbrowser und Suchmaschine
  4. Gibt es Alternativen zu Windows?

Datenschutzeinstellungen

  • Bei der Installation von W10 wird die „Express-Einstellung“ angeboten. Damit geht es schnell und einfach, aber der Datenschutz ist auf „sehr geschwätzig“ eingestellt.
  • Die Datenschutzeinstellungen kann man sehen und manuell bearbeiten:
    Win-Symbol links unten | Einstellungen | Datenschutz
    Dort stehen Einstellungen zu: Allgemein / Position / Kamera / Mikrofon / Spracherkennung, Freihand und Eingabe / Kontoinformationen / Kontakte / Kalender / Anrufliste / E-Mail / Messaging / Funkempfang / Weitere Geräte / Feedback und Diagnose / Hintergrund-Apps. Man kann diese Funktionen auf EIN oder AUS stellen oder für eine manchmal lange Liste von Apps ( = Applications = Anwendungen = Programme) einzeln einstellen.
  • Besonders delikat ist der Zugriff auf Mikrofon und Kamera, ohne dass dies der Benutzer gezielt gestartet hat.

Cortana

Cortana ist ein Programm, das Sprache als Eingabe versteht und Sprache ausgibt. Es ist bequem, wenn man seinem Computer fragt: „Cortana, habe ich heute einen Termin?“ und der Computer antwortet „Neun Uhr dreißig VHS Brilon.“

ABER:

  • Das Mikrofon im Computer ist dauernd ein und Cortana hört dauernd zu.
  • Die Sprachdaten werden nicht zuhause im Computer verarbeitet, sondern per Internet übertragen und bei Microsoft in den USA ausgewertet.

Wer das nicht möchte, kann Cortana abstellen.

Internetbrowser und Suchmaschine

W10 verwendet das Programm „Edge“ als Internetbrowser und „Bing“ als Suchmaschine. Die Suchmaschine „Bing“ meldet die Suchbegriffe „nach Hause“ ebenso wie das Benutzerverhalten (welche Internetseiten, wie lange, welche Klicks) und verknüpft dies mit der Computeradresse. Das tun Google, Yahoo, web.de und andere auch. Damit werden Benutzerprofile erstellt und zu Werbezwecken verkauft.

Wer das nicht will, sollte Mozilla Firefox als Internetbrowser und startpage.com/deu als Suchmaschine installieren. Startpage speichert keine Computeradressen und erstellt keine Benutzerprofile. Der Server steht in den Niederlanden und unterliegt europäischem Datenschutzrecht.

Gibt es Alternativen zu Windows?

Ja, Apple Computer. Aber auch Apple sammelt Daten und deren Sprachprogramm heißt nicht Cortana, sondern Siri.

Ja, das freie und kostenlose Betriebssystem Linux, das Benutzerdaten und -verhalten nicht sammelt. Und es gibt für fast alle Anwendungen kostenlose Programme. Allerdings stellen nicht alle Gerätehersteller passende Treiber bereit.

Viele Benutzer verwenden deshalb ein Doppelsystem, wo man Windows im Einzelfall betreiben kann und für den Alltag, insbesondere für Internet und E-Mail Linux beispielsweise Xubuntu oder MX einsetzt.

Meine Amazon Kontodaten mit Passwort wurden gestohlen. PHISHING

Ja, ich wurde überlistet

und bin auf ein einen Betrugsversuch mit Phishing hereingefallen. Und das mir!

Was habe ich getan?

  • Ich habe bei amazon.de sofort mein Passwort geändert.
  • Ich habe bei amazon keine Zahlungsdaten hinterlegt. Wenn ich etwas kaufe, dann gebe ich meine Bankkonto-Daten oder die Kreditkarten-Daten ein, vollende den Kauf und lösche meine Zahlungsdaten sofort wieder. Siehe meinen Artikel Online-Shopping Kontendaten-Schutz.
  • Falls von Amazon eine Email über eine Bestellung käme, die ich nicht in Auftrag gegeben habe, würde ich die Bestellung stornieren und versuchen, mit Hilfe von Amazon den Betrüger zu fassen.
  • Zukünftig werde ich Emails sorgfältiger lesen und auf Rechtschreibfehler (es gab einige) sowie auf Internetadressen der Email achten.
  • Ich habe den Betrugsversuch an den Verbraucherschutz gemeldet: Email Weiterleiten an phishing@vz-nrw.de.

Was heißt Phishing?

Phishing ist ein Kunstwort und besteht aus Password Fishing. Es bedeutet das Ergaunern von Online-Kontodaten und Passwörtern.

Was ist passiert und wie habe ich es bemerkt?

  • Zum einem laufenden Auftrag bei Amazon hatte ich eine Frage und bekam eine Email von: selleramazon@sellerkonto.de
    mit dem Titel: Sie haben eine neue interne nachricht
    Phishing-3
  • Als ich auf den Link „Klicken Sie hier“ klickte, kam ich auf eine (scheinbare) Amazon-Login-Seite und habe dort meine Anmeldung mit Passwort eingegeben.
  • Als dann nichts geschah, habe ich mich sofort bei amazon.de angemeldet und gesehen, dass es keine Nachricht für mich gibt. Dann habe ich schnell das Passwort geändert.

Was hätte passieren können?

  • Der Betrüger, sobald er mein Amazon-Konto und mein Passwort kennt, hätte sofort eine Bestellung auf meinen Namen und auf seine Lieferadresse aufgeben können. Er hätte die Ware bekommen und ich die Abbuchung.
  • Es ist nichts passiert, weil ich keine Zahlungsdaten hinterlegt hatte. Das heißt, der Betrüger hätte den Kauf nicht vollenden können.
  • Falls der Betrüger auch noch meine Kreditkartendaten kennt und Zeit hat, diese in meinem Amazon-Konto einzutragen, hätte er tatsächlich Erfolg. Hoffentlich nicht!

Warum wird mein PC langsamer?

Ja, ein PC wird mit zunehmender Betriebszeit langsamer.

Es gibt mehrere Ursachen. Und es gibt Abhilfe.

Phase Ursache
Start Unnötige Autostartprogramme: Beim Start von Windows starten weitere Programme automatisch. Dies ist zum Teil erforderlich, aber zum Teil auch unnötig, weil Programme auch manuell gestartet werden können, wenn sie gebraucht werden.
Verwilderte Windowsverwaltung (Registry): Bei Windows-Updates, Programm-Installationen und -Deinstallation bleiben erhebliche Mengen von unnötigen Einträgen in die Registry zurück. Da Windows oft in der Registry „nachschauen“ muss, kostet dies zusätzlich Zeit.
Allgemein Unnötige Browser-Dateien: Wenn Sie im Internet surfen speichert der Internet-Browser eine Unmenge von temporären Dateien und Cookies ab. Diese unnötigen Dateien (das sind möglicherweise tausende von Dateien und hunderte von Megabyte) belasten die Dateiverwaltung erheblich und kosten unnötig Zeit.
Unerwünschte Programme: Viele kostenlose Programme installieren weitere Programme, die im Hintergrund laufen und dort beispielsweise das Nutzerverhalten ausspähen oder auf bestimmte – vielleicht infizierte – Webseiten umleiten. Dies kostet nicht nur Zeit sondern ist auch ein Sicherheitsrisiko.
Programme Veraltete Programme: Programme werden weiterentwickelt. Zum Teil, um die Sicherheit zu verbessern, zum Teil um schneller zu sein. Ein regelmäßiges Update der Programme ist allein schon aus Sicherheitsgründen ratsam.
Fragmentierte Dateien: Die Dateiverwaltung von Windows speichert Dateien an freien Stellen auf der Festplatte. Wenn die freien Stellen nicht zusammenhängen, speichert Windows die Dateien zerstückelt (fragmentiert). Wenn die Daten über mehrere Fragmente verstreut sind, dauert das Einlesen länger.
Internet Unerwünschte Werbung: Manche Internetseiten brauchen beim Aufbau gefühlte Ewigkeiten, weil an vielen Stellen – häufig Daten-intensive – Werbung eingeblendet wird.
Toolbars und Spyware: Manche Programme installieren zusätzliche „Hilfsmittel“ im Internet-Browser oder im System-Hintergrund, die dort beispielsweise das Nutzerverhalten ausspähen oder auf bestimmte – vielleicht infizierte – Webseiten umleiten. Dies kostet nicht nur Zeit sondern ist auch ein Sicherheitsrisiko.
System Unnötige Dienste: Windows installiert manche Dienste, die normale Benutzer nicht brauchen, die aber Zeit kosten.
Veraltete Treiber: Treiber werden weiterentwickelt, meistens damit die Geräte schneller laufen.

Abhilfe

  • Einstellung der Web-Browser
  • Reinigung von unerwünschten Programmen
  • Reinigung von temporären Dateien
  • Reinigung der Registry
  • Bearbeitung der Autostart-Einstellungen
  • Defragmentierung mit Optimierung

Mit Vorsicht oder erst nach Image-Sicherung

  • Optimierung von Diensten
  • Aktualisierung von Treibern

E-Mail Betrugsversuch

Email-Betrug-141121
Woran erkenne ich einen Betrugsversuch?

  • Ich habe keine Geschäftsbeziehung mit GiroPay GmbH.
  • Ich habe keine offenen Forderungen.
  • Der Absender sergkontrade@yandex.ru ist ein Email-Adresse in Russland (.ru)
  • Manchmal sind Sonderzeichen statt Umlaute oder Rechtschreibfehler enthalten.

Was soll ich tun?

  • Auf keinen Fall den Anhang lösen oder öffnen!
  • Email löschen.
  • Falls Sie einen Schaden erlitten haben, Polizei und Verbraucherschutz melden.

Online-Betrug: Phishing-Attacken erschreckend erfolgreich

Was ist Phishing?

Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Quelle: Wikipedia

Auszüge aus der Zeitschrift com!-professional

Phishing-Attacken sind erfolgreicher als viele denken. Durchschnittlich geht den Betrügern jeder siebte Anwender auf den Leim. Besonders effektive Fakes erreichen Erfolgsquoten von bis zu 45 Prozent.

In der Spitze erreichen gefälschte Websites, die speziell zum Abgreifen von Login-Daten präpariert wurden, demnach Erfolgsquoten von bis zu 45 Prozent. Durchschnittlich fallen immerhin 14 Prozent der Besucher auf die Fake-Websites herein und selbst die simpelsten Phishing-Versuche schaffen es, drei Prozent der Besucher erfolgreich zu täuschen.
Ein weiteres Ergebnis der Studie: Die Phishing-Betrüger agieren überaus schnell und flexibel. Bei 20 Prozent der erfolgreichen Phishing-Versuche nutzten sie die erbeuteten Login-Daten innerhalb von 30 Minuten. Laut Google haben die Betrüger rund 20 Minuten später dann meist schon das Passwort des Accounts geändert, weitere Konten des Opfers übernommen und dessen Kontakte mit Scam-Mails attackiert.

Den ganzen Artikel lesen Teil 1 und Teil 2 „So schützen Sie …“

Weitere Informationen und diverse Beispiele für Phishing-Angriffe finden Sie auf den Webseiten des Bundesamt für Sicherheit in der Informationstechnik.

Das Geschäft mit Ihren Daten

„Facebook kauft WhatsApp“

Whatsapp ist ein Anwendungsprogramm für Mobiltelefone zum Austausch von Text-Nachrichten, Bildern, Videos und weiteres über das Internet. An diesem Fall kann man erkennen, wie (fast) kostenlose Internetdienste wirtschaftlich funktionieren.

  • Kaufpreis 19 Milliarden $ (USD)
  • WhatsApp hat weltweit 450 Millionen Nutzer (in Deutschland allein 30 Millionen)
  • WhatsApp-Nutzer zahlen 0,99 $ pro Jahr (für iPhone u.ä. 0,99 $ einmalig)

Wie wirtschaftlich ist dieser Kauf für Facebook?

  • Umsatz 0,99 $/Jahr/Nutzer x 450 Mio Nutzer = 445,50 Mio$/Jahr
  • Gewinn (geschätzt) 40% pro Nutzer ergibt 178,2 Mio$/Jahr
  • Kaufpreis 19.000 Mio$ : Gewinn 178,2 Mio$/Jahr = 106 Jahre.
    Damit sich die Investition für Facebook lohnt,
    bräuchte es mehr als 100 Jahre und das ohne Verzinsung gerechnet.
    (Falls der Gewinn pro Kunde niedriger ist, würde es noch länger dauern.)

Warum lohnt sich der Kauf für Facebook trotzdem?

  • Weil Facebook und vorher WhatsApp mit IHREN PERSÖNLICHEN DATEN eine Menge Geld verdient.
  • Weil aus IHREN KONTAKTEN UND INTERESSEN ein persönliches Profil erstellt und an die Werbewirtschaft verkauft wird.

Was kann das für SIE bedeuten?

Kommentar in der F.A.S.
„Justizminister Maas: Wer Whatsapp nutzt, zahlt mit Daten.“ Artikel lesen.

Noch ein Zitat (Frank Schirrmacher F.A.S. 23.02.2014 Seite 41): Nicht lange her, da klopften Eltern an die Schädeldecke ihrer Zöglinge und belehrten sie am Tag ihrer Einschulung: „Was da drin ist, kann dir niemand nehmen.“ Mittlerweile greifen Datenkraken fast alles ab, was in diesen Hirnen steckt, lagern aus und bieten es in konsumierbarer Form wieder an. (Zitatende)

Wenn Sie das nicht stört, verwenden Sie weiterhin WhatsApp, Facebook und andere (fast) kostenlose soziale Netzwerke.

Wenn Sie aber nicht wollen, dass Unbekannte IHRE DATEN auf für Sie UNKONTROLLIERBARE WEISE abgreifen und damit Geschäfte machen,
bleiben Sie weg von solchen Diensten.

16 Millionen E-Mail Adressen gestohlen

In Nachrichten und Presse wurde gemeldet, dass der Diebstahl von etwa 16 Millionen E-Mail Adressen und deren Passwörter entdeckt wurde. Es sollen viele Adressen aus Deutschland dabei sein.

  • Was bedeutet das?
  • Wie kann ich feststellen, ob ich betroffen bin?
  • Was muss ich tun, wenn ich betroffen bin?

Informationen und Anleitung gibt ein Artikel aus dem com-magazin. Artikel lesen.

Komponenten Netzwerk

Die Definitionen sind meist de.wikipedia.org entnommen und gekürzt sowie angepasst.

Server

Ein Server (Software) ist sowohl ein Programm, das mit einem anderen Programm, dem Client (englisch für Kunde), kommuniziert, um ihm Zugang zu speziellen Diensten zu verschaffen. als auch (Hardware) ein Computer, auf dem ein oder mehrere Server (Software) laufen.

Router

Ein Router verbindet Netzwerke miteinander, beispielsweise das Internet mit dem Heimnetz. Router haben oft mehrere LAN-Anschlüsse, einen WLAN-Sender und einen Telefonanschluss.

NAS

Ein Network Attached Storage (NAS) ist ein Dateispeicher mit Servereigenschaften in einem (lokalen) Rechnernetz.

Cloud-Computing

Cloud-Computing umschreibt den Ansatz, Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software über ein Netzwerk zur Verfügung zu stellen.