Der Weg zur kostenlosen Windows-Alternative

Westfalenpost 01.07.2016

Westfalenpost 01.07.2016

Mit Macht will Microsoft sein aktuelles Windows 10 unter die Nutzer bringen. Das ist zwar gut, doch nicht jeder will es haben. Vor Linux haben viele Anwender Angst – zu Unrecht.


Dieses Zitat stammt aus einem Artikel der Westfalenpost vom 1.7.2016
Artikel lesen (hier klicken).  Ein paar Punkte, die für Linux sprechen:

  • Kein Sammeln von Benutzerdaten für Werbezwecke oder andere Neugierige.
  • Betriebssystem und Programme (auch Office wie Text, Tabelle … ) kostenlos und aus sicheren Quellen.
  • Updates umfassen Betriebssystem und Programme (bei Windows nur das Betriebssystem, Programme brauchen eigene Updates).
  • Installation und Aktualisierung einfach und schnell.
  • Leicht zu erproben als Live-System, auch auf einem PC mit Windows.
  • Als Zweitsystem parallel zu Windows nutzbar.

Im Zeitungsartikel wird Linux Ubuntu empfohlen. Das ist ein weit verbreitetes und gut gepflegtes System. Für Windows-Benutzer ist die Variante Xubuntu gut geeignet, weil es eine vertraute Bedienoberfläche hat und auch auf älteren Geräten flüssig läuft.

Wenn Sie es probieren wollen, rufen Sie mich an: Peter Knoll 02961 921502 oder schreiben Sie mir eine E-Mail an info@ing -pk.de.

Was soll ich bei Windows 10 beachten?

Windows 10 funktioniert fast genau wie frühere Windows-Versionen, in vielen Punkten ist es besser. Allerdings ist der Datenschutz schlecht voreingestellt:

  • W10 sammelt Benutzerdaten und -verhalten und sendet dies an Microsoft in den USA.
  • Microsoft wertet diese Daten aus, erstellt Benutzerprofile und verkauft sie für Werbezwecke. Damit will Microsoft Geld verdienen, wie Goggle und Facebook und andere auch.

Wie kann ich mich gegen die Datensammlung durch Microsoft schützen?

  1. Datenschutzeinstellungen
  2. Cortana
  3. Internetbrowser und Suchmaschine
  4. Gibt es Alternativen zu Windows?

Datenschutzeinstellungen

  • Bei der Installation von W10 wird die „Express-Einstellung“ angeboten. Damit geht es schnell und einfach, aber der Datenschutz ist auf „sehr geschwätzig“ eingestellt.
  • Die Datenschutzeinstellungen kann man sehen und manuell bearbeiten:
    Win-Symbol links unten | Einstellungen | Datenschutz
    Dort stehen Einstellungen zu: Allgemein / Position / Kamera / Mikrofon / Spracherkennung, Freihand und Eingabe / Kontoinformationen / Kontakte / Kalender / Anrufliste / E-Mail / Messaging / Funkempfang / Weitere Geräte / Feedback und Diagnose / Hintergrund-Apps. Man kann diese Funktionen auf EIN oder AUS stellen oder für eine manchmal lange Liste von Apps ( = Applications = Anwendungen = Programme) einzeln einstellen.
  • Besonders delikat ist der Zugriff auf Mikrofon und Kamera, ohne dass dies der Benutzer gezielt gestartet hat.

Cortana

Cortana ist ein Programm, das Sprache als Eingabe versteht und Sprache ausgibt. Es ist bequem, wenn man seinem Computer fragt: „Cortana, habe ich heute einen Termin?“ und der Computer antwortet „Neun Uhr dreißig VHS Brilon.“

ABER:

  • Das Mikrofon im Computer ist dauernd ein und Cortana hört dauernd zu.
  • Die Sprachdaten werden nicht zuhause im Computer verarbeitet, sondern per Internet übertragen und bei Microsoft in den USA ausgewertet.

Wer das nicht möchte, kann Cortana abstellen.

Internetbrowser und Suchmaschine

W10 verwendet das Programm „Edge“ als Internetbrowser und „Bing“ als Suchmaschine. Die Suchmaschine „Bing“ meldet die Suchbegriffe „nach Hause“ ebenso wie das Benutzerverhalten (welche Internetseiten, wie lange, welche Klicks) und verknüpft dies mit der Computeradresse. Das tun Google, Yahoo, web.de und andere auch. Damit werden Benutzerprofile erstellt und zu Werbezwecken verkauft.

Wer das nicht will, sollte Mozilla Firefox als Internetbrowser und startpage.com/deu als Suchmaschine installieren. Startpage speichert keine Computeradressen und erstellt keine Benutzerprofile. Der Server steht in den Niederlanden und unterliegt europäischem Datenschutzrecht.

Gibt es Alternativen zu Windows?

Ja, Apple Computer. Aber auch Apple sammelt Daten und deren Sprachprogramm heißt nicht Cortana, sondern Siri.

Ja, das freie und kostenlose Betriebssystem Linux, das Benutzerdaten und -verhalten nicht sammelt. Und es gibt für fast alle Anwendungen kostenlose Programme. Allerdings stellen nicht alle Gerätehersteller passende Treiber bereit.

Viele Benutzer verwenden deshalb ein Doppelsystem, wo man Windows im Einzelfall betreiben kann und für den Alltag, insbesondere für Internet und E-Mail Linux beispielsweise Xubuntu einsetzt.

Meine Amazon Kontodaten mit Passwort wurden gestohlen. PHISHING

Ja, ich wurde überlistet und bin auf ein einen Betrugsversuch mit Phishing hereingefallen. Und das mir!

Was habe ich getan?

  • Ich habe bei amazon.de sofort mein Passwort geändert.
  • Ich habe bei amazon keine Zahlungsdaten hinterlegt. Wenn ich etwas kaufe, dann gebe ich meine Bankkonto-Daten oder die Kreditkarten-Daten ein, vollende den Kauf und lösche meine Zahlungsdaten sofort wieder. Siehe meinen Artikel Online-Shopping Kontendaten-Schutz.
  • Falls von Amazon eine Email über eine Bestellung käme, die ich nicht in Auftrag gegeben habe, würde ich die Bestellung stornieren und versuchen, mit Hilfe von Amazon den Betrüger zu fassen.
  • Zukünftig werde ich Emails sorgfältiger lesen und auf Rechtschreibfehler (es gab einige) sowie auf Internetadressen der Email achten.
  • Ich habe den Betrugsversuch an den Verbraucherschutz gemeldet: Email Weiterleiten an phishing@vz-nrw.de.

Was heißt Phishing?

Phishing ist ein Kunstwort und besteht aus Password Fishing. Es bedeutet das Ergaunern von Online-Kontodaten und Passwörtern.

Was ist passiert und wie habe ich es bemerkt?

  • Zum einem laufenden Auftrag bei Amazon hatte ich eine Frage und bekam eine Email von: selleramazon@sellerkonto.de
    mit dem Titel: Sie haben eine neue interne nachricht
    Phishing-3
  • Als ich auf den Link „Klicken Sie hier“ klickte, kam ich auf eine (scheinbare) Amazon-Login-Seite und habe dort meine Anmeldung mit Passwort eingegeben.
  • Als dann nichts geschah, habe ich mich sofort bei amazon.de angemeldet und gesehen, dass es keine Nachricht für mich gibt. Dann habe ich schnell das Passwort geändert.

Was hätte passieren können?

  • Der Betrüger, sobald er mein Amazon-Konto und mein Passwort kennt, hätte sofort eine Bestellung auf meinen Namen und auf seine Lieferadresse aufgeben können. Er hätte die Ware bekommen und ich die Abbuchung.
  • Es ist nichts passiert, weil ich keine Zahlungsdaten hinterlegt hatte. Das heißt, der Betrüger hätte den Kauf nicht vollenden können.
  • Falls der Betrüger auch noch meine Kreditkartendaten kennt und Zeit hat, diese in meinem Amazon-Konto einzutragen, hätte er tatsächlich Erfolg. Hoffentlich nicht!

Wie lange läuft welche Windows-Version?

Microsoft bietet bei den Windows Betriebssystemen zwei Arten von Support:

  • Grundlegender Support: Enthält Funktionsupdates und Sicherheitsupdates.
  • Erweiterter Support: Nur Sicherheitsupdates. Keine Weiterentwicklung der Funktion.

Wenn auch der Zeitraum für Sicherheitsupdates ausgelaufen ist, gelten die Systeme als stark verwundbar.

System Servicepack Grund.Support bis Erweit.Support bis
Win XP SP3 14.04.2009 08.04.2014
Win Vista SP2 10.04.2012 11.04.2017
Win 7 SP1 13.01.2015 14.01.2020
Win 8 Win 8.1 09.01.2018 10.01.2023
Win 10 13.10.2020 14.10.2025

Warum wird mein PC langsamer?

Ja, ein PC wird mit zunehmender Betriebszeit langsamer.
Es gibt mehrere Ursachen. Und es gibt Abhilfe.

Phase Ursache
Start
Allgemein
Programme
Internet
System

Abhilfe

  • Einstellung der Web-Browser
  • Reinigung von unerwünschten Programmen
  • Reinigung von temporären Dateien
  • Reinigung der Registry
  • Bearbeitung der Autostart-Einstellungen
  • Defragmentierung mit Optimierung

Mit Vorsicht oder erst nach Image-Sicherung

  • Optimierung von Diensten
  • Aktualisierung von Treibern

So wichtig sind Updates

Über die Internetseite www.buerger-cert.de kann man sich beim „Bundesamt für Sicherheit in der Informationstechnik“ über den Schutz von Computern informieren und sogar Sicherheitsnachrichten per E-Mail abonnieren.

Stellen Sie Ihren Computer so ein, dass diese Updates möglichst automatisch geladen und installiert werden und verweigern Sie solche Updates nicht.

Email Betrugsversuch

Email-Betrug-141121
Woran erkenne ich einen Betrugsversuch?

  • Ich habe keine Geschäftsbeziehung mit GiroPay GmbH.
  • Ich habe keine offenen Forderungen.
  • Der Absender sergkontrade@yandex.ru ist ein Email-Adresse in Russland (.ru)
  • Manchmal sind Sonderzeichen statt Umlaute oder Rechtschreibfehler enthalten.

Was soll ich tun?

  • Auf keinen Fall den Anhang lösen oder öffnen!
  • Email löschen.
  • Falls Sie einen Schaden erlitten haben, Polizei und Verbraucherschutz melden.

Online-Betrug: Phishing-Attacken erschreckend erfolgreich

Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Quelle: Wikipedia

Auszüge aus der Zeitschrift com!-professional

Phishing-Attacken sind erfolgreicher als viele denken. Durchschnittlich geht den Betrügern jeder siebte Anwender auf den Leim. Besonders effektive Fakes erreichen Erfolgsquoten von bis zu 45 Prozent.

In der Spitze erreichen gefälschte Websites, die speziell zum Abgreifen von Login-Daten präpariert wurden, demnach Erfolgsquoten von bis zu 45 Prozent. Durchschnittlich fallen immerhin 14 Prozent der Besucher auf die Fake-Websites herein und selbst die simpelsten Phishing-Versuche schaffen es, drei Prozent der Besucher erfolgreich zu täuschen.
Ein weiteres Ergebnis der Studie: Die Phishing-Betrüger agieren überaus schnell und flexibel. Bei 20 Prozent der erfolgreichen Phishing-Versuche nutzten sie die erbeuteten Login-Daten innerhalb von 30 Minuten. Laut Google haben die Betrüger rund 20 Minuten später dann meist schon das Passwort des Accounts geändert, weitere Konten des Opfers übernommen und dessen Kontakte mit Scam-Mails attackiert.

Den ganzen Artikel lesen Teil 1 und Teil 2 „So schützen Sie …“

Weitere Informationen und diverse Beispiele für Phishing-Angriffe finden Sie auf den Webseiten des Bundesamt für Sicherheit in der Informationstechnik.