Archiv der Kategorie: Software-Informationen

Programme Übersicht

Programme werden auch Anwendungen, engl. applications, abgekürzt Apps genannt.
Man kann sie bei PCs „von unten nach oben“ gruppieren:

  1. Mainboard-Firmware Artikel lesen
    BIOS/UEFI, TPM, SecureBoot
  2. Betriebssystem Artikel lesen
    Windows, MacOS, Linux, ChromeOS
  3. Hardware-Treiber Artikel lesen
    Datenträger-Partionierung, besondere Hardware
  4. System-Programme
    Systemeinstellungen Artikel lesen, Taskmanager Artikel lesen,
    Dateimanager Artikel lesen, Datensicherung Artikel lesen,
    Festplattenreinigung Artikel lesen, Löschprogramme Artikel lesen,
    Datenschutz Artikel lesen, AntiVir Artikel lesen
  5. Büro-Programme
    Taschenrechner, Texteditor
    Office für Text, Tabellenkalkulation, Präsentation, Zeichnung, Datenbank
    Media-Player für pdf, epub, Grafik, Foto, Audio, Video
    Media-Editor für pdf, epub, Grafik, Foto, Audio, Video
  6. Internet-Programme
    Internet-Browser und Suchmaschinen, E-Mail, Messenger, Cloud-Speicher, Cloud-Office, Fernwartung, Videokonferenz, Übersetzer, Spiele, Fitnessmonitoring, Smart-Home, Sprachassistenz

Bordmittel oder Fremdprogramme

Artikel lesen

Kostenlose Programme

Artikel lesen

Schadprogramme

Artikel lesen

Programme BIOS/UEFI TPM SecureBoot

BIOS/UEFI

ist die Firmware (Grundprogramm) für die Hauptplatine in PCs, auf der sich die Grundbausteine und Anschlüsse befinden.
Ab 1981 BIOS = Basic Input Output System
Ab 2006 UEFI = Unified Extensible Firmware Interface

Diese Firmware ist in einem ROM (nicht-änderbarer Speicherbaustein) programmiert und speichert die Einstellungen in einem EEPROM (änderbarer nicht-flüchtiger Speicherbaustein). Sie hat die Aufgaben:

  1. Power On Self Test (Prüfung der grundlegenden Komponenten beim Einschalten)
  2. Initialisierung der Hardware, insbesondere Tastatur und Bildschirm
  3. Startbildschirm anzeigen mit Konfigurationsmöglichkeiten
    Feststellen, von welchen Datenträger der Bootvorgang startet
  4. Laden des Bootsektors des eingestellten Datenträgers für den Bootloader
Eigenschaft BIOS UEFI
Partitionsstil MBR GPT (ggf. MBR)
Start über Netzwerk Über PXE-Treiber der Netzwerkkarte Netzwerkfähig
Sicherheit Prüfsummencheck
TPM
SecureBoot
Windows bis Win10 möglich ab Win8 möglich
ab Win11 erforderlich

PRO: Notwendig für den Computer.
CON: Nur wenige Hersteller, alle in USA.

TPM Trusted Program Module

Das Trusted Platform Module ist ein Baustein auf dem Mainboard, der einen Computer um Sicherheitsfunktionen erweitert. In ihm können Sicherheitsschlüssel gespeichert werden. Windows 11 erfordert TPM 2.0.

PRO: Schutz gegen Manipulation, Verschlüsselung von Datenträgern und E-Mails möglich. Softwareimplementierung flexibel.
CON: Nutzung nach Herstellervorgaben, Identifizierung des PCs.

SecureBoot

Secure Boot (Sicheres Starten) ist ein UEFI-Bestandteil und soll sicherstellen, dass der Bootloader (Startprogramm für das Betriebssystem) mit einem Sicherheitsschlüssel signiert ist. Windows 11 erfordert SecureBoot.

PRO: Schutz gegen Rootkits (Schadprogramm vor dem Betriebssystem). Nur signierte Software kann starten.
CON: Platform-Key nicht unter Kundenkontrolle. Hardware- und Software-Signierung erforderlich (behindert alternative Betriebssysteme).

FAZIT

Sicherheitsgewinn = Kontrollverlust. Über TPM und SecureBoot können vom Hersteller (oder Einflussnehmer) Eigenschaften in den Computer eingebaut werden, die der Benutzer weder kontrollieren noch einstellen, bestenfalls teilweise abschalten, kann.

Ein Artikel für Fachleute und Interessierte:
https://www4.cs.fau.de/Lehre/WS10/V_SYSSEC/Skript/D5-A6.pdf

Programme Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diesen Anwendungsprogramme zur Verfügung stellt. Das Betriebssystem bildet dadurch die Schnittstelle zwischen den Hardware-Komponenten und der Anwendungssoftware des Benutzers. (Quelle https://de.wikipedia.org/wiki/Betriebssystem).

Für Privatnutzer und die meisten Firmen üblichen Betriebssysteme für Workstations: Windows, macOS, Linux, ChromeOS.

Windows (Microsoft USA)

  • Marktanteil (Desktop+Notebook) weltweit etwa 75%.
  • Datenkrake (über 100 Telemetrie-Daten = Fernmessung).
  • Sehr viele Anwender-Programme, auch aus ungeprüften Quellen.
  • Updates für Betriebssystem automatisch,
    Updates für Programme manuell durch die Benutzenden.
  • Sehr viele und immer wieder neue Sicherheitslücken.
    Lieblingsziel vom Schadprogrammen.
  • Großes Angebot an Geräten von vielen Herstellern.

macOS (Apple USA)

  • Marktanteil (Desktop+Notebook) weltweit etwa 15%.
  • Interessiert sich auch für Benutzerdaten.
  • Anwender-Programme nur aus geprüften Apple-Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Apple-Geräte erforderlich, die sehr gut, aber recht teuer sind.

Linux (freie Communities)

  • Marktanteil (Desktop+Notebook) weltweit unter 5%.
  • Kein Absaugen von Daten.
  • Anwender-Programme nur aus geprüften Linux-Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Großes Angebot an Geräten von vielen Herstellern.

ChromeOS (Google USA)

  • Marktanteil (Desktop+Notebook) weltweit unter 5%.
  • Sehr große Datenkrake.
  • Anwender-Programme aus (leider unzureichend) geprüften Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Läuft nur auf Google-spezifischen, einfachen/billigen Geräten.
    Die Rechenleistung erfolgt auf Google-Servern per Internet-Verbindung.

Programme Bordmittel oder Fremdprogramme

Jedes Fremdprogramm – also nicht von Hersteller des Betriebssystems – ist ein Risiko: 1. Dass es nicht vollständig funktioniert, insbesondere nach Updates des Betriebssystems. 2. Dass es Fremdinteressen folgt und Schadprogramme unterschiebt.

Deshalb wird geraten, möglichst Bordmittel – also Programme des Betriebssystems – zu verwenden, außer es liefert nicht die geforderten Funktionen. Manchmal ist es sogar sinnvoll auf ein paar Funktionen zu verzichten und lieber ein Bordmittel zu verwenden.

Allerdings ist auch sinnvoll, vertrauenswürdige Fremdprogramme zu verwenden, wenn beispielsweise die Bordmittel den „Datenhunger“ des Betriebssystems unterstützen.

Kostenlose Programme

Im Bereich kostenlose oder teilweise kostenlose Programme gibt es viele Begriffe, die sich im wesentlichen durch Kosten, Nutzungsrechte, Urheberrechte und Quellcode-Verfügbarkeit unterscheiden. Kostenlose Programme sind oft ähnlich gut wie bezahlte Programme, beispielsweise kostet Microsoft-Office etwa 100 Euro und LibreOffice ist kostenlos.

Welche Motive haben kostenlose Programme?

  • Werbung für ein Upgrade zur kostenpflichtigen Vollversion oder „Premiumversion“.
    Beispiel: Avia Antivir
  • Unterschieben von „Toolbars“ oder Suchmaschinen, die das Internetverhalten des Benutzers erfassen und weitermelden um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Oracle mit Java verwendet die Ask-Toolbars
  • Internet-Browser, die das Internetverhalten des Benutzers erfassen und verarbeiten oder weitergeben, um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Google Chrome
    Ein besonderes Datenschutzproblem sind Suchmaschinen.
    Beispiel: Google
  • Bei OpenSource ist der Ansporn mit weltweiten Kolleg/Innen „Community“ an der Entwicklung eines guten Programms zu arbeiten, das man nicht bezahlen muss. Solche Communities brauchen oft Sponsoren, die externe Kosten decken.
    Beispiel: Mozilla Firefox, Mozilla Thunderbird

Bei der übliche Nutzung treten häufig diese Begriffe auf:

Freeware Die Nutzung ist kostenlos, oft aber nur für nicht-kommerzielle Zwecke.

Shareware Die Nutzung kostet nur einen kleinen Betrag. Oft ist ein Demo-Testzeitraum von 30 Tagen kostenlos.

Donationware Dem Benutzer ist freigestellt, ob und in welcher Höhe er dem Autor eine Spende überweist.

OpenSource (Quelloffene Programme) Der Quellcode ist offen zugänglich, wird aber meist nur von Expert:innen verstanden. Der offene Quellcode gestattet, dass
(1) viele Programmieren auf der ganzen Welt als „Community“ zusammenarbeiten und
(2) Fehler oder Fallen bemerkt und ausgebessert werden können.

Dateiendungen

Zusammenfassung und Empfehlung

Dateiendungen oder Dateinamenerweiterungen (filename extensions) kennzeichnen den Typ einer Datei. Beispielsweise hat die Datei „Bericht.docx“ die Dateiendung „.docx“ und weist darauf hin, dass es sich um eine Word-Datei handelt. Manche Betriebssysteme bspw. Windows starten anhand der Dateiendung das zugehörige Anwendungsprogramm. Andere Betriebssystem bspw. Linux identifizieren den Datei-Typ aus dem Anfang einer Datei, um das Anwendungsprogramm zu starten.

Durch unsichtbare Dateiendungen können in Windows Schadprogramme eingeschmuggelt werden. Schutzmaßnahmen sind:

  • Dateiendungen im Windows-Explorer sichtbar machen.
  • In Office-Programmen (Word, Excel. Powerpoint) Makros deaktivieren, zumindest den automatischen Start von Makros deaktivieren.
  • Per E-Mail empfangene aktive Dateien mit den Endungen .com .exe .vbs und .bat grundsätzlich nicht öffnen.
  • Per E-Mail empfangene (normalerweise) passive Dateien mit Endungen wie .doc/docx, .xls/xlsx, .ppt/pptx usw. nur Öffnen, wenn der Absender vertrauenswürdig ist. Solche Dateien können aktive Makros enthalten, die automatisch starten, wenn die Datei geöffnet wird.

Information und Anleitung

Zitat aus www.pcwelt.de (Artikel lesen): „Der Klassiker unter den Virentricks ist die doppelte Dateiendung. Obschon viele Jahre alt, funktioniert dieser Trick auch heute noch bei vielen Anwendern, die nicht so gut mit Windows vertraut sind. Zur Erklärung: Beinahe jede Datei unter Windows besitzt eine Dateiendung. Sie ist meist drei Zeichen lang und folgt auf den letzten Punkt in einem Dateinamen.“ (Zitatende) Bei Microsoft Office bedeutet .doc (.docx): Textdokument von Word, .xls (.xlsx): Tabellenblatt von Excel, .ppt (.pptx): Präsentation von Powerpoint, .pdf: Datei für den Acrobat Reader. Die sind passive Dateien, das heißt, sie können mit dem zugehörigen Programm angezeigt werden, sind aber nicht aktiv, außer es sind aktive Inhalte darin versteckt. Aktive Programme haben Endungen wie .com, .exe, .vbs oder .bat.

Standardmäßig zeigt Windows diese Dateiendungen aber gar nicht an – weder im Windows Explorer noch an anderen Stellen mit Dateianzeige. Die ausgeblendeten Dateiendungen haben sich Kriminelle schon vor Jahren zunutze gemacht, um Ihre Viren zu verbreiten.
Ein typischer Fall: Per E-Mail kommt eine Datei Telekom_Rechnung_2013-12.pdf.exe. Windows zeigt die Datei als Telekom_Rechnung_2013-12.pdf an und man denkt, insbesondere als Telekom-Kunde, das ist eine Rechnung im pdf-Format, die muss ich mir ansehen. Beim Öffnen der Datei wird diese Datei aktiv (weil sie eine .exe-Datei ist) und installiert einen Banking-Trojaner.

Was soll ich tun bei Windows 8/8.1, 10 und 11?

  • Explorer öffnen.
  • „Organisieren“ anklicken
  • „Ordner- und Suchoptionen“ anklicken
  • Register „Ansicht“ anklicken.
  • Entfernen Sie den Haken vor „Erweiterungen bei bekannten Dateitypen ausblenden“.
  • Klicken Sie auf OK.

In der folgenden Tabelle sind gebräuchliche Datei-Typen mit den passenden Dateiendungen enthalten. Sie können verwendet werden, um die Anwendungsprogramme den Datei-Typen zuzuordnen.

Test-Dateien Größe Inhalt
Dateiendungen-1.zip 9,1 MB Bild, Office, Musik
Dateiendungen-2.zip 14,9 MB Video Teil 1
Dateiendungen-3.zip 11,5 MB Video Teil 2
Dateiendungen-4.zip 13,2 MB Video Teil 3
Dateiendungen-5.zip 10,8 MB Video Teil 4

Durch Klick auf „Dateiendungen…“ können die Dateien heruntergeladen und bspw. mit dem Programm 7zip entpackt werden. Wenn man die Test-Dateien startet, sollte das passende Anwendungsprogramm mit starten und die Datei öffnen. Andernfalls kann das passende Anwednungsprogramm über „Öffnen mit“ und „Dateityp immer damit öffnen“ eingestellt werden.

Schadprogramme Malware

Welche Arten von Schadprogrammen gibt es?

Viren, Würmer, Trojaner, Backdoor (Hintertürzugang), Spyware (Nutzerverhalten erfassen), Adware (unerwünschte Werbung), Scareware (Benutzer verunsichern und zu falschen Handlungen verleiten), Ransomware (Daten verschlüsseln oder PC blockieren und Lösegeld verlangen), Botnet (der PC wird gekapert und für fremde Zwecke missbraucht), Keylogger (Tastenfolgen z.B. Konten und Passwörter werden erfasst), Phishing (Identitätsdiebstahl z.B. zur Kontoplünderung), Pharming (Umleiten auf gefälschte Webseiten), Spam/Junk (unerwünschte E-Mails).

Wieviele Schadprogramme gibt es?

Antwort auf diese Frage gibt beispielsweise der Bericht „Die Lage der IT-Sicherheit
in Deutschland 2021
“ vom BSI (Bundesamt für Sicherheit in der Informationstechnik).
Herunterladen

  • Bestand: Etwa 1.000 Millionen Schadprogramme.
  • Zuwachs: Etwa 2 Millionen neue Schadprogramme pro Woche.
  • Hauptangriffsziel: Weiterhin Windows.

Wie gut schützen Antivir-Programme?

Ein Antivir-Programm hat zwei Erkennungsmechanismen:

  • Signatur (Mustererkennung): Sobald ein Schadprogramm erkannt wird, analysiert es das Antivir-Labor und stellt fest, wie es identifiziert werden kann. Diese Signatur wird als Update für die Kunden der Antivir-Programme zum Herunterladen und Aktualisieren bereitgestellt. Die Zeit von „Schadprogramm erkannt“ bis „Schutz beim Kunden wirksam“ beträgt 1 bis 2 Wochen.
    Also: Pro Woche 2 Mio neue Schadprogramme, Reaktionszeit 1 Woche
    Ergibt: Ständig schutzlos gegen 2 Mio neue Schadprogramme.
  • Heuristik (Verhaltenserkennung): Die Schadprogramme werden durch ihr Verhalten identifiziert und – wenn möglich – unwirksam gemacht. Die Erkennungsrate beträgt 90% bis 99%, die Nicht-Erkennung also 10% bis 1%.
    Also: 1.000 Mio Schadprogramme x 1% Nicht-Erkennung
    Ergibt: Ständig schutzlos gegen 10 Mio bestehende Schadprogramme.

Welchen Schaden richten Schadprogramme im privaten Bereich an?

  • Geldschaden, Kontrollverlust, Datenverlust, Datenabfluss, Zeitverlust, Imageschaden, Aufwand für Wiederherstellung. Beispiele: Manipulation beim Online-Banking und Online-Shopping, Identitätsdiebstahl und Missbrauch von Bank-Konten und Shopping-Konten, Erpressung, Schweigegeld, Datendiebstahl (dem der:die Benutzer:in oft noch zugestimmt hat) und unerwünschte Werbung.
  • Weiterer Schaden entsteht durch Diskreditierung und Desinformation.

Wie erfolgt das Eindringen von Schadprogrammen?

  • Durch Fremdpersonen: Bei Gerätezugriff.
  • Durch Benutzer:innen: Installation von Programmen mit erwünschten Eigenschaften, die versteckte Schadprogramme enthalten / Installation von vermeintlichen Schutzprogrammen durch „Warnanrufe“. / Öffnen von E-Mail-Anhängen mit vermeintlich harmlosen Dateien, die versteckte Schadprogramme enthalten / Öffnen von Word- oder Excel- oder Powerpoint-Dateien, die Makros mit Schadprogrammen enthalten. / Nutzung von fremden Wechseldatenträgern, bspw. USB-Sticks. / Besuch von „bösen“ Internetseiten / Besuch von normalen, aber infizierten Internetseiten / Anklicken von Werbebannern / Anklicken von Links in SMS oder E-Mails.

Was kann ich tun? Durch Technik!

  • Ein gutes, möglichst systemeigenes Antivir-Programme installieren, auch wenn diese Programme nicht so wirksam sind, wie man denkt (siehe oben). Keine zwei Antivir-Programme nebeneinander laufen lassen. Die bekämpfen einander und machen den PC sehr langsam.
  • Firewall verwenden (ist meist Standard).
  • Updates machen für Betriebssystem, AntiVir, Programme und Internet-Browser.
  • Rechte beschränken (Administrator, Standardnutzer, Gast), damit unqualifizierte Personen keine Programme installieren können.
  • Möglichst kein Java (Programmiersprache, die manche Programme brauchen).
    Moglichst Adobe Flash-Player und Adobe Reader deinstallieren.
  • Internet-Browser „härten“ (Sandbox, Startseite, Suchmaschine, Datenschutz, Trackerschutz, Privatmodus, Werbeblocker, Scriptblocker, Virtuelle Maschine).
  • Für Online-Banking und Online-Shopping ein geeignetes Programm verwenden.
  • IoT-Geräte (Internet of Things bspw. Smart-Home) meiden.

Was kann ich tun? Durch Verhalten!

Windows Support-Ende

Mein Windows läuft doch! Was heißt Support-Ende?

Ab Windows 10 gibt es pro Jahr zwei große Updates, die inzwischen 21H1 oder 21H2 für Jahr 2021 1.Halbjahr bzw. 2.Halbjahr heißen. Support-Ende bedeutet, dass bestimmte Versionen keine Updates mehr bekommen und damit als unsicher gelten. Solange Windows funktioniert ist das kein Problem. Wenn aber Geld mit dem Computer gehandhabt wird, beispielsweise Online-Banking oder Online-Shopping ist das kritisch.

Das Original-Dokument von Microsoft zu Lifecycle und Supportende:
https://docs.microsoft.com/de-de/lifecycle/faq/windows

Windows Version Supportende für Home, Pro …
Windows 11 24 Monate nach Erscheinen.
Windows 10 18 Monate nach Erscheinen.
Beispiel: Mit Win10-22H1 ist 20H2 ungültig
Windows 8.1 10.Jan.2023
Windows 7 14.Jan.2020
Windows Vista 08.Apr.2017
Windows XP 08.Apr.2014

Welche Version habe ich denn?

Klick auf das Windows-Symbol (links unten) > Klick auf das Zahnrad (Einstellungen) > Klick auf System (links oben) > Klick auf Info (links unten herunterscrollen) > Ablesen bei Windows-Spezifikationen (herunterscrollen). Dort steht „Version 2004“ oder „Version 21H1“ oder ähnlich.

Wie mache ich das Update?

PC an das Internet anschließen > Klick auf das Windows-Symbol (links unten) > Klick auf das Zahnrad (Einstellungen) > Klick auf Update und Sicherheit > Klick auf Nach Updates suchen. Die Updates sollten automatisch heruntergeladen und installiert werden.

Und wenn ich nicht zurecht komme?

Rufen Sie mich an: Peter Knoll Tel. 02961 921502 oder schicken Sie mir eine E-Mail an info@ing-pk.de. Ich versuche Ihr Problem per Fernwartung zu lösen oder ich komme zu Ihnen.

Windows Updates

Updates sind eine wichtige Sache, denn sie bringen:

  • Verbesserung der Sicherheit
  • Verbesserung von Funktion und Leistung
  • Fehlerbehebungen

Updates für das Betriebssystem Windows

Für das Betriebssystem sind die Updates meist auf „automatisch“ gestellt. Sollte das nicht der Fall sein, kann man den Dienst auf automatisch stellen (Suchfeld: services.msc > Windows Update > automatisch mit Verzögerung).

Man kann Updates auch manuell auslösen über: Start > Einstellungen (Zahnrad) > Updates und Sicherheit > Windows Update > Nach Updates suchen.

Updates für Microsoft-Apps

Für die Microsoft-Apps sind die Updates meist NICHT auf „automatisch“ gestellt. Dies kann behoben werden mit: Start > Microsoft Store (App-Liste) > drei Punkte (rechts oben) > Einstellungen > Apps automatisch installieren.

Dies ist seit neuestem wichtig, weil Microsoft einige Betriebssystem-Updates in den Microsoft-Store verlegt hat.

Updates für externe Programme

Externe Apps/Programme werden von Benutzern oder Administratoren installiert. Auch hier ist auf Aktualität zu achten. Manche Programme bringen automatische Updates mit, bspw. Mozilla Firefox und Thunderbird. Bei manchen Programmen muss man im Internet nachschauen, ob es neuere Versionen gibt.

Ein Werkzeug, was hierbei hilft ist „Patch My Computer“. Es ist kostenlos und in Englisch, aber leicht zu bedienen.

Updates für Treiber

Mein Rat: Finger weg! Das soll Windows machen.

Updates für BIOS/UEFI

Mein Rat: Zweimal Finger weg! Das kann das ganze Gerät unbrauchbar machen.