Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • Linux mit SSD ist mehr Speed (hier)

Artikel zur Kategorie: Software


Gratis: Windows 10 als Vollversion downloaden (Software)

Tipps

Wer gerne die Vollversion von Windows 10 als 32 oder 64 Bit-Version herunterladen möchte, hat hier jetzt die Möglichkeit. Die Datei kann als ISO-Datei für USB-Sticks oder als DVD-Version geladen werden. So auch in mehrere Sprachen und Versionen wie Windows 10 Home oder Pro.

Windows 10
Wenn Sie Windows 10 installieren oder erneut installieren müssen, können Sie mit den Tools auf dieser Seite Ihr eigenes Installationsmedium auf einem USB-Stick oder einer DVD erstellen.

Bevor Sie beginnen

  • Stellen Sie sicher, dass Sie über Folgendes verfügen:
    • Internetverbindung (Es können Gebühren des Internetdienstanbieters anfallen.)
    • Ausreichend Datenspeicher auf einem Computer, USB- oder externen Laufwerk für den Download
    • Ein leeres USB-Laufwerk oder eine leere DVD (und einen DVD-Brenner) mit mindestens 4 GB Speicherplatz (wenn Sie Medien erstellen möchten). Wir empfehlen die Verwendung eines leeren USB-Laufwerks oder einer leeren DVD, da alle vorhandenen Dateien gelöscht werden.
  • Machen Sie sich mit den Systemanforderungen vertraut.
  • Wenn Sie das Betriebssystem zum ersten Mal installieren, benötigen Sie Ihren Windows-Product Key (xxxxx-xxxxx-xxxxx-xxxxx-xxxxx). Weitere Informationen zu Product Keys und wann Sie diese benötigen finden Sie auf der Seite mit den häufig gestellten Fragen.
  • Weitere Informationen zu Enterprise-Editionen finden Sie in unserem Volume Licensing Service Center.
Windows 10 Laptop
Verwenden Sie das Tool zur Medienerstellung, um Windows herunterzuladen.
Dieses Tool ermöglicht Kunden mit Windows 7, 8.1 und 10 den optimalen Download.
Das Tool umfasst:
  • Für den Download optimierte Dateiformate
  • Integrierte Medienerstellungsoptionen für USB-Sticks und DVDs
  • Optionale Konvertierung ins ISO-Dateiformat

Windows 10 ist das letzte Windows (Software)

Information

Windows 10 soll das letzte Windows werden, das Microsoft veröffentlicht. Es wird demnach kein Windows 11 oder 12 geben. Das bedeuet aber nicht, dass es nie zu Neuerungen kommen kann, denn Windows 10 ist nur der Start von "Windows as a Service", was bedeutet, dass Windows 10 der Ausgangspunkt für alle kommenden Updates des Betriebssystems sein wird.

Bisher wurde die Windows-Produktreihe regelmäßig um neue Versionen erweitert. User mussten sich daher alle paar Jahre eine neue Version des Betriebssystems kaufen, wenn sie aktuell sein wollten.
Das wird sich mit Windows 10 ändern.

Keine weiteren Windows-Versionen mehr geplant
Windows 10 führt "Windows as a Service" ein. Das bedeutet, dass ab der Veröffentlichung des neuen Betriebssystems keine weiteren Versionen mehr erscheinen werden. Dies erklärte Microsofts Jerry Nixon während der Ignite-Konferenz. Wer sich Windows 10 installiert, der wird über viele Jahre mit größeren und kleineren Update versorgt. Die Benutzeroberfläche kann dabei sogar unabhängig vom Kern des Betriebssystems verändert werden. Es wäre also möglich, dass in einigen Jahren ein Update für Windows 10 erscheint, welches die Benutzeroberfläche komplett umkrempelt, um sie an aktuelle Gegebenheiten anzupassen.

Allerdings schob Microsoft direkt nach, dass dies nur für die absehbare Zeit gelte. Es könnte also sein, dass man sich irgendwann in der Zukunft dazu entscheidet, "Windows as a Service" auch wieder abzuschaffen, um wieder zu einem anderen Vertriebssystem zu wechseln. Die Zeiten ändern sich und vor einigen Jahren hätte man sich sicher noch nicht vorstellen können, Windows als einen Service anzubieten. Wer weiß, wie Vertriebssysteme in zehn Jahren aussehen werden?

Da man Windows nun aber zumindest vorerst nur durch Updates und nicht mehr durch neue Versionen erweitern und verbessern wird, ist es umso attraktiver geworden, sich das Betriebssystem im ersten Jahr nach Erscheinen als Update zu holen. Denn in dieser Zeit wird Windows 10 kostenlos zur Verfügung stehen und damit erhält man auch alle Erweiterungen und Updates in Zukunft kostenlos. So sollte man für die kommenden Jahre gut versorgt sein und muss sich keine Gedanken mehr über einen Wechsel zu einer neueren Version machen.

Windows 10 und der Beigeschmack (Software)

Tipps

Windows 10 soll besser werden, sagte man schon bei Vista, Windows 7 & 8. Doch was bringt Windows 10? Wer von Windows 7 oder Windows 8 auf Windows 10 umsteigt, der wird sich anschließend sicher wundern. Denn das Update wird einige Änderungen am PC vornehmen. Sogar Programme und Spiele könnten spurlos verschwinden. Microsoft nimmt es sich sogar raus, Software von Drittherstellern durch eigene Programme zu ersetzen.

Das Update von Windows 7 oder Windows 8 auf Windows 10 wird nicht ganz so reibungslos ablaufen, wie man sich das vielleicht denkt. Wer glaubt, nach dem Aufspielen des Updates einfach alle seine Programme weiter nutzen zu können, der könnte sein blaues Wunder erleben.

Surface Pro 3
Windows 10 wird Software löschen oder ersetzen

Nicht jede Software wird mit Windows 10 kompatibel sein. Dies bedeutet, dass diese Software nach dem Umsteig auf das neue Betriebssystem unter Umständen nicht mehr funktioniert. Daher sollte man sich im Vorfeld darüber informieren, ob auch wirklich jedes Programm, das man aktuell nutzt, mit Windows 10 kompatibel ist.

Das ist aber noch nicht alles. Microsoft wird verschiedene Programme durch das Update entfernen. Darunter einige Spiele und auch das Windows Media Center. Einige Desktop-Gadgets von Windows 7 wird man nach dem Update ebenfalls vergeblich suchen und es wird keinen Treiber für USB-Diskettenlaufwerke mehr geben. Wer also ein solches nutzt, der kann dieses unter Windows 10 nicht mehr betreiben. Es kommt aber noch besser: Wer momentan einen Virenscanner nutzt, der könnte sich nach dem Umstieg auf Windows 10 eventuell fragen, wo dieser geblieben ist. Denn durch das Update wird überprüft, ob das Abo eines genutzten Anti-Virenprogramms noch aktiv ist. Ist das nicht der Fall, entfernt Windows dieses automatisch und ersetzt es durch den hauseigenen Defender. Sollte das Abo des Virenscanners noch aktiv sein, dann wird während des Updates überprüft, ob eine neuere Version verfügbar ist und diese aufgespielt.

Nach dem Update auf Windows 10 sollte man also erstmal schauen, ob alle Programme und Spiele noch vorhanden sind und ob die genutzte Software noch funktioniert. Einige Programme müssen dann wohl neu installiert werden. Schon jetzt ist über das neue Windows-10-Symbol in der Taskleiste möglich zu überprüfen, welche Komponenten nicht mit WIndows 10 kompatibel sind. So kann man im Vorfeld nach Ersatz suchen.

Windows 10 wird am 29. Juli erscheinen
Einige User erhalten jetzt schon Einblendungen zum Update.

Windows: Zugang trotz Passwortverlust (Software)

Tipps

Wie SICHER ist Windows? - In diesem Fall sieht man schnell die Grenzen der Windows-Sicherheit.
Eigentlich soll das Windows-Kennwort ja dazu dienen, den PC vor unberechtigtem Zugriff zu schützen. Tut es aber nicht, denn der Zugangsschutz lässt sich in kürzester Zeit ganz einfach mit Bordmitteln aushebeln.

Sie haben das Windows-Kennwort vergessen? Kein Problem. Schalten Sie den Rechner mit dem Anmeldebildschirm „hart“ aus, indem Sie den Netzstecker ziehen oder auf der PC-Rückseite den Schalter des Netzteils betätigen .

Hinweis: Wir übernehmen keine Haftung für eventuelle Schäden am PC.

Surface Pro 3
Beim erneuten Start wählen Sie dann statt des Normalstarts die Option „Starthilfe starten (empfohlen)“. Warten Sie, bis Windows einige Dateien lädt und die Systemstartreparatur läuft. Die Frage „Möchten Sie den Computer mit der Systemwiederherstellung wiederherstellen?“ beantworten Sie mit einem Klick auf „Abbrechen“.

Daraufhin startet die Reparatur, bis Sie nach einigen Minuten ein Fenster unten mit der Auswahloption „Problemdetails anzeigen“ sehen. Klappen Sie die Option mit einem Mausklick auf den kleinen schwarzen Pfeil auf und scrollen Sie anschließend im Fenster darunter bis ganz nach unten.

Dort folgen Sie dem Link „X:\windows\system32\de-DE\erofflps.txt“, um den Editor zu öffnen. Im Editor klicken Sie links oben auf „Datei > Öffnen“ und wählen im folgenden Schritt auf dem Systemdatenträger „C:“ das Verzeichnis „windows\system32“.

Windows
Wechseln Sie jetzt im Feld „Dateityp“ die Einstellung von „Textdateien (*.txt)“ auf „Alle Dateien“, markieren Sie die Datei „Utilman“ und klicken Sie per rechter Maustaste darauf. Über „Umbenennen“ im Kontextmenü bezeichnen Sie sie hilfsweise als „Utilman1“. Benennen Sie als Nächstes die Datei „CMD“ im selben Verzeichnis in Utilman um. Nun drücken Sie die „Abbrechen“-Schaltfläche, schließen den Editor und das vordere „Systemstartreparatur“-Fenster.

Wenn Sie mit „Fertig stellen“ bestätigen, startet Windows neu. Im Anmeldebildschirm, in dem Sie normalerweise das Passwort eingeben, klicken Sie links unten das Icon „Erleichterte Bedienung“ an. Es öffnet sich das Command-Fenster mit der umbenannten Datei „utilman.exe“. Hier tippen Sie den Befehl

net user Benutzername *

ein und bestätigen mit der Enter-Taste – „Benutzername“ ersetzen Sie mit Ihrer konkreten Kontobezeichnung: im Abbildungsbeispiel also „Benutzer“. Auf die beiden folgenden Aufforderungen nach der Eingabe und Wiederholung des Kennwortes drücken Sie jeweils Enter. Schließen Sie das Fenster – danach können Sie sich ohne Kennwort am PC anmelden!

Tipp: Kopier-Tools für Handy & Tablet (Software)

Tipps
Über die Micro-USB-Schnittstelle verbinden Sie Mobilgeräte mit dem Computer. Mit entsprechender Software überspielen Sie anschließend Fotos, Musik und Videos.
 
Smartphones und Tablets sind in den allermeisten Fällen mit einem Micro-USB-Port ausgestattet. Der entsprechende Standard wurde 2011 verabschiedet und sieht vor, dass die Steckverbinder für die Stromversorgung von Mobiltelefonen und anderen elektronischen Geräten in Europa vereinheitlicht wurden. Neben der Stromversorgung ist die Schnittstelle auch zur Datenübertragung nutzbar. Dabei dient ein einheitlicher Micro-USB-Stecker zur Verbindung mit dem Smartphone und Tablet. Wie nicht anders zu erwarten, schert Apple mit seinen iOS-Geräten aus. Obwohl man die Initiative für einheitliche Ladegeräte unterstützt, setzt Apple weiterhin seinen eigenen Lightning-Steckertyp ein.
 
Smartphones und Tablets über USB am Windows-PC anschließen
 
Es gibt viele Gründe, sein Mobilgerät mit dem PC zu verbinden: Beispielsweise möchte man mit dem Smartphone aufgenommene Fotos und Videos auf den Rechner überspielen und in umgekehrter Richtung seine neueste Musiksammlung transferieren. Auch der Abgleich von Kontakten sowie das Überspielen von Dokumenten auf das Tablet sind mögliche Anwendungsszenarien für eine USB-Verbindung und den Einsatz entsprechender Tools.
 
Der schnellste Weg zum Datenabgleich führt über den Windows-Explorer und eine USB-Verbindung zwischen PC und Smartphone. Dazu müssen die jeweiligen Smartphone-Gerätetreiber auf dem PC installiert sein. Das erledigt der Setup-Assistent der zum Handy gelieferten Software automatisch. Außerdem müssen Sie das Smartphone in den USB-Verbindungsmodus schalten. Zeigt Ihr Smartphone beim Einstecken des USB-Verbindungskabels am PC kein entsprechendes Auswahlmenü an, tippen Sie am Handy auf „Einstellungen, Mit PC verbinden“ und setzen ein Häkchen bei „Fragen“. Ziehen Sie das Kabel am PC dann ab und schließen Sie es nach ein paar Sekunden wieder an. Passt alles, wird der Telefonspeicher von Windows als Laufwerk bereitgestellt.
 
Windows-Explorer: In der Taskleiste von Windows klicken Sie auf das gelbe Ordner-Symbol. Im folgenden Explorer-Fenster gehen Sie links zum Eintrag „Computer“ (Windows 7) beziehungsweise „Dieser PC“ (Windows 8/8.1) – hier sollte das Smartphone entweder als „Wechseldatenträger“ auftauchen oder mit seinem echten Namen erscheinen. Klicken Sie auf den Eintrag. Sie sehen daraufhin im rechten Fensterbereich verschiedene Verzeichnisse. Falls Sie am Smartphone bereits Fotos geschossen haben, finden Sie die Bilder im Ordner „DCIM“. Er wird bei der ersten Aufnahme automatisch angelegt. Die Dateien lassen sich nun mit den üblichen Windows-Funktionen kopieren, verschieben und löschen. Nach dem gleichen Muster tauschen Sie Musik- und Videodateien sowie Dokumente, etwa PDFs, aus. Legen Sie beispielsweise einen neuen Ordner „Musik“ an und ziehen Sie ein paar MP3-Dateien mit gedrückter linker Maustaste von einem Festplattenverzeichnis auf den Smartphone-Speicher und lassen Sie die Maustaste los.
 
Hersteller-Software: Einige Hersteller von Smartphones und Tablets stellen eigene Programme mit Verwaltungsfunktionen bereit – etwa Samsung mit Kies und HTC mit dem Sync Manager . Die kostenlosen Programme können beispielsweise für Datensicherungen und Wiederherstellungen genutzt werden, zur Synchronisation mit Outlook, Google oder Yahoo, für die Datenübertragung zwischen PC und Smartphone sowie zur Firmware-Aktualisierung.
 
Kostenlose Tools als Teamplayer
 
Trotz guter Ausstattung und nützlichen Funktionen, sind die Hersteller-eigenen Programme nicht immer die beste Wahl. Viele Nutzer berichten in einschlägigen Internet-Foren immer wieder über große Stabilitäts- und Performanceprobleme mit der Kies-Software. Grund genug, sich Gratis-Alternativen anzusehen.
My Phone Explorer (MPE): Kostenlos, eine Menge pfiffiger Funktionen und geräteunabhängig – diese drei Merkmale machen aus My Phone Explorer das perfekte Tool zum Verwalten von Android-Smartphones. Starten Sie die Installation und folgen Sie den Bildschirmanweisungen. Ist MPE auf dem PC installiert, schalten Sie am Android-Smartphone das „USB-Debugging“ ein. Diese Funktion aktivieren Sie über „Einstellungen > Anwendungen > Entwicklung“. Danach verbinden Sie das Smartphone per USB-Kabel mit dem PC und starten MPE. Die Verbindung zwischen der Software und Ihrem Smartphone stellen Sie her, indem Sie im Programm auf „Datei“ klicken und „Verbindung“ wählen. MPE überprüft die USB-Anschlüsse und meldet sich mit dem Dialog „Neuer Benutzer“. Tippen Sie eine Bezeichnung für das Smartphone ein und bestätigen Sie mit „OK“. Um Dateien vom Android-Smartphone zum PC zu übertragen, gehen Sie in My Phone Explorer auf „Dateien“. Sind die gewünschten Dateien im internen Speicher des Geräts abgelegt, entscheiden Sie sich für „Telefonspeicher“. Liegen die Dateien hingegen auf der im Smartphone steckenden SD-Speicherkarte, wählen Sie „Memory Stick“. Anschließend navigieren Sie im Hauptfenster der Software zum gewünschten Verzeichnis, etwa „Musik“, markieren die auf den PC zu überspielenden Dateien, klicken auf das nach unten weisende Pfeilsymbol und geben den Zielordner an. Sollen die Dateien hingegen vom PC auf das Smartphone übertragen werden, gehen Sie genauso vor, klicken aber auf den nach oben weisenden Pfeil.
 
In My Phone Explorer können Sie außerdem Drag-and-Drop-Funktionen nutzen und Dateien beziehungsweise Verzeichnisse zeitsparend mit der Maus aus einem Explorer-Fenster auf dem Desktop in das Programmfenster von My Phone Explorer ziehen. Zu den weiteren Funktionen zählen das Installieren sowie das Deinstallieren von Anwendungen, das Anfertigen von Screenshots und das Anlegen von Backups. Weiterhin steht ein Desktop-SMS-Tool zur Verfügung, mit dem sich Kurznachrichten am PC schreiben und via Handy senden lassen.
 
Droid Explorer: Ist das Android-Smartphone gerootet, erhalten Sie mit dem kostenlosen Droid Explorer ein einfach zu verwendendes Verwaltungsprogramm. Ähnlich wie beim Windows-Explorer lassen sich Dateien zwischen dem Rechner und dem Android-Smartphone austauschen. Dabei ist man jedoch nicht auf die Dateien der SD-Karte beschränkt, sondern kann auf das gesamte Filesystem zugreifen. Beachten Sie, dass das Android SDK installiert sein muss. Sollte dies nicht der Fall sein, können Sie es während der Installation von Droid Explorer nachholen.
 
Moborobo: Mithilfe der Freeware können Sie vom Windows-Rechner aus die Daten Ihres Android-Geräts verwalten. Die Oberfläche von Moborobo ist übersichtlich und lässt sich einfach nutzen. In der Hauptübersicht erhalten Sie sämtliche wichtige Informationen zu zahlreichen Android-Smartphones und direkten Zugriff auf Foto-, Musik- und Video-Ordner. Auch ohne Root-Rechte haben Sie mit dem Tool kompletten Zugriff auf die Dateistruktur des Android-Systems.
 
iTunes und Alternativen für iOS-Geräte
 
iTunes ist ein Medienplayer und zugleich die Eintrittskarte zu Apples Online-Shop für Musik und Medienanwendungen. Die Bedienoberfläche der Software ist optisch ansprechend und übersichtlich gestaltet. Mit iTunes spielen Sie digitale Songs und Videos ab und synchronisieren Inhalte mit iPhone, iPad und dem iPod. Zugleich ist iTunes ein Online-Shop für Unterhaltungsinhalte, der täglich rund um die Uhr geöffnet ist. Neben Player-Funktionen fungiert iTunes auch als Verwaltungsprogramm. Es sortiert die Mediathek nach Interpret, Album, Jahr, Bewertung oder anderen Kategorien.
 
Copytrans Manager: Eine kostenlose Alternative ist der Copytrans Manager . Das handliche Tool ist ohne vorherige Installation lauffähig und kann auch auf USB-Stick mitgenommen werden. Zum Übertragen von Musik- und Videodateien auf das iPhone oder iPad öffnen Sie den Windows-Explorer und wechseln in das Verzeichnis, das Ihre MP3-Dateien enthält. Markieren Sie die Songs und ziehen Sie die Auswahl mit der Maus in das Programmfenster von Copytrans Manager. Ist das Aktualisieren der Ansicht abgeschlossen, klicken Sie auf das Symbol rechts neben „Anwenden“. Ihr iPhone, iPad oder iPod wird nun synchronisiert.
 
Syncios: Das kostenlose Syncios ist ein iOS-Manager für den iPhone- und iPad-Datenabgleich mit dem eigenen Rechner und versteht sich auf fast alle Medienkategorien, die sich mit iOS synchronisieren lassen. Genauso wie in iTunes können Sie in Syncios Musik, Videos und auch Playlisten verwalten und mit dem Computer synchronisieren. Aber auch E-Books oder Apps, die sich auf Ihrem Apple-Gerät befinden, verwalten Sie mit dem Programm.

Virenschutz: Sicher im Netz durch guten Schutz (Software)

Tipps
Ein guter Schutz bringt nicht nur Sicherheit, auch Stabilität des Systems!
Selbstverständlich benötigen jeder Rechner und andere Geräte ein Anti-Virenprogramm, um Infektionen zu verhindern. Das allein reicht aber nicht aus. Um eine sichere Umgebung in Ihrem Unternehmen zu schaffen, in dem selbst nach einer Infektion mit Schadsoftware keine Probleme auftreten, benötigen Sie eine sichere System-Architektur, sagt Neuman von USC.
„Sie müssen festlegen, wo Daten gespeichert werden sollten. Sie müssen die Anwendungen, die die Daten verwenden, verstehen und kennen, damit Sie die Risiken des Datenverlustes kennen können. Es reicht nicht aus, standardisierte Sicherheitslösungen bei einem existierenden Problem anzuwenden", sagt Neuman. „Gute Architektur definiert mehrere schützenswerte Domains und versieht diese mit mehreren Sicherheitsmechanismen. Natürlich muss auch die Anzahl der Zugriffsberechtigten mit steigender Sensibilität der Daten gesenkt werden."
 
Derzeit arbeitet der Prozessorhersteller Intel daran, seine Informationssicherheits-Architektur neu zu gestalten. Das Unternehmen hofft damit besser gegen die schnelle Entwicklung von Malware gewappnet zu sein. Das neue Design basiert auf vier Pfeilern:
 
• Eine „dynamische Vertrauenswürdigkeits-Berechnung", die die Benutzer-Privilegien an deren aktuelle Risikoeinstufung anpasst
• Eine Segmentierung der IT-Umgebung in mehrere „Vertrauenszonen"
• Eine Neubalancierung der Prävention, Entdeckung und Rückmeldekontrollen
• Die klare Erkenntnis, dass Nutzer und Daten wie Sicherheitsbereiche behandelt und beschützt werden müssen
Es ist Fakt, dass Sie mit der Infektion leben müssen
 
Schadprogramme sind überall vorhanden und werden immer besser programmiert. Für viele Unternehmen gehört es bald zum Alltag, dass sie mit Viren, Würmern und anderen Schadprogrammen infiziert sind. In gewisser Weise schließt die Computertechnik zu der Realität auf, denn auch im echten Leben müssen biologische Systeme gegen Viren kämpfen.

Sicher: Trotz Viren-Infektion: Arbeiten Sie weiter (Software)

Tipps

Können Sie absolut sicher sein, dass es in Ihrem Unternehmen keinen heimtückischen Virus und keine andere Schadsoftware gibt, die sich innerhalb des Systems oder in einer Anwendung versteckt und nur darauf wartet Schaden zuzufügen? Die traurige Antwort: Nein, Sie können diesbezüglich nicht sicher sein.

Auch Malware entwickelt sich weiter. Selbst wenn Ihre Antivirensoftware auf dem aktuellsten Stand ist, können Sie nie eine Infektion ausschließen. Die immer komplexer werdende IT-Infrastruktur verschlimmert die Sache noch. Da es immer mehr unterschiedliche Geräte mit unterschiedlichen Sicherheits-Architekturen gibt, sind auch die Chancen gestiegen, dass sich Schadsoftware irgendwo einnistet.

Fazit: Sie müssen davon ausgehen, dass es ein paar infizierte Computer oder andere Geräte in Ihrem Unternehmens-Netzwerk gibt!

Gewöhnen Sie sich daran: Malware gibt es überall

Laut der Risiko-Studie 2011 des Ponemon Institutes haben 43 Prozent von 782 IT-Sicherheitsbeauftragten, die an der Studie teilgenommen haben, von einem dramatischen Aufwärtstrend bei Malware im Jahr 2010 berichtet. Ganze 98 Prozent der von Ponemon befragten Unternehmen hatte einen Virus oder einen Malware-basierten Netzwerk-Angriff erlebt. Desweiteren sagten 35 Prozent, dass sie 50 Malware-Angriffsversuche innerhalb eines Monats oder mehr als einen Eingriff pro Tag erlebt haben.

„Die derzeitigen Schadprogramme, die wir sehen, sind sehr gut durchdacht und gut geschrieben. Sie verstecken sich hervorragend und vermeiden somit entdeckt zu werden", sagt Fred Rica, der Leiter für beratende Informationssicherheit beim Beratungsunternehmen PricewaterhouseCoopers.

Die gute Nachricht ist, dass das „Leben mit Schadsoftware" nicht zum Datenverlust, unzugänglichen Systemen oder anderen Problemen führen muss. Die Unternehmen können in der Regel trotz Malware-Invasion weiter funktionieren.

Daten gegen Malware schützen (Software)

Tipps

Es klingt zwar mehr als einfach, aber ein guter Schutz bringt Vorteile!
Sie können den Schaden, den Malware anrichtet, minimieren, indem Sie bestimmte Arten von Daten besser beschützen. Viele Schadprogramme suchen nämlich gezielt nach bestimmten Dateiformaten und ignorieren viele andere Dateiformate. Meistens werden sensible Daten wie persönliche Informationen, Handelsgeheimnisse, Untersuchungsergebnisse und anderes intellektuelles Eigentum durchsucht, sagt Rica.

PricewaterhouseCoopers arbeitet mit vielen seiner Klienten zusammen, um ein möglichst robustes Datenverwaltungsmodell zu erstellen, das den Unternehmen hilft besser zu verstehen, welche Daten am meisten bedroht sind. Desweiteren wird in diesem Modell festgehalten, wo diese Daten gespeichert sind und wie diese im Unternehmensnetzwerk bewegt werden. Zu guter Letzt wird überlegt, wie die richtigen Sicherheitsmaßnahmen getroffen werden können, um die Sicherheit der Informationen zu maximieren.

Eine Prüfung des vorhandenen Datenbestandes in vielen Unternehmen zeigt, dass sensible Daten, wie die Kreditkartennummern von Kunden, ursprünglich gut gesichert waren, sagt Rica. Aber es kann passieren, dass diese Daten dann auch in weniger gut gesicherten Anwendungen, wie beispielsweise Tabellenkalkulationen oder E-Mails, verwendet werden. An diese Stelle greifen viele Schadprogramme an.

„Wir haben gesehen, wie Klienten Millionen von Kreditkarten verloren haben, weil diese in Tabellenkalkulationsprogramen irgendwo außerhalb der Personalabteilung gespeichert waren", sagt Rica. „Unser Ansatz beginnt damit, bessere Datenverwaltungsmodelle anzuwenden, sodass die sensiblen Daten die ganze Zeit über die gleichen Sicherheitskontrollen erhalten, egal wo sie gespeichert sind. Die Devise lautet: Stellen Sie sicher, dass die Daten über den gesamten Lebenszyklus gut geschützt sind."

Aber weil nicht alle Daten gleich sind, gehört es zur Datenverwaltung die Informationen zu kategorisieren, sodass Sie identifizieren können, welche Daten dem Unternehmen und dessen Kunden am wichtigsten sind. An dieser Stelle müssen die strengsten Zugriffskontrollen angewandt werden.

„Beginnen Sie damit, die Infrastruktur zu separieren. Was sind Ihre Kronjuwelen und was ist gewöhnlicher Schmuck?", sagt Patricia Titus, Vorsitzende der Informationssicherheit beim Technologieservice-Anbieter Unisys. Titus sagt, dass Unisys Richtlinien verwendet, die vom National Institute of Standards and Technology (NIST) entwickelt wurden, um Unternehmen zu helfen die Relevanz ihrer Daten zu charakterisieren und die richtigen Sicherheitskontrollen auszuwählen.

Die richtige Reaktion bei einer Malware-Infektion

Selbst wenn manche Ihrer Systeme mit einem Virus infiziert sind und Sie an dem Punkt angelangt sind, dass scheinbar nichts die Viren vollständig entfernen kann, bedeutet dies nicht, dass sich der Virus über alle anderen System in Ihrem Unternehmen verbreiten muss.

Wenn Sie einen solchen Virus entdecken, oder zumindest vermuten einen solchen Virus zu haben, sollten Sie das betroffene System so schnell wie möglich offline nehmen, um eine weitere Ausbreitung zu verhindern. Als nächstes sollten Sie ein sauberes Image installieren, sagt Andy Hayter, der Antischadsoftwareprogramm-Manager bei ICSA Labs einem Prüf- und Zertifizierungsunternehmen.

Eine mehrschichtige Verteidigung aus Firewalls, Antispam-Software, Intrusion-Detection-Programmen und Antivirenprogrammen  sollte die Verbreitung der Schadsoftware auf das ganze Unternehmen verhindern, sagt Hayter. Selbstverständlich müssen die Systeme mit den neuesten Aktualisierungen ausgestattet sein.

„Sie sollten die Gateways zwischen den Netzwerksegmenten kontrollieren und die internen Netzwerke beobachten", fügt Richard Zuleg hinzu, ein Berater bei dem Sicherheitsberatungsunternehmen SystemExperts.

Verschlüsseln Sie die Daten und nutzen Sie nur verschlüsselte Übertragungswege, wo immer dies möglich ist, rät Zuleg. Desweiteren sollten Sie Server- und Desktop-Virtualisierung, nutzen, um die betroffenen Systeme schnell neu aufsetzen oder zurücksetzen zu können.

„Die Unternehmen müssen kontrollieren, wer erweiterte Privilegien für Systeme besitzt und sie müssen den Zugriff zu Daten streng überwachen", sagt Zuleg. „Wenn infizierte PCs in einem Netzwerksegment festgestellt wurden, dann dürfen Sie keinem Rechner in diesem Segment trauen. Sie müssen sich diesen Abschnitt im Unternehmensnetzwerk wie ein öffentliches Netzwerk vorstellen und auch so behandeln."

Neue Netzwerkanalysewerkzeuge werden demnächst erscheinen, mit denen Sie besser identifizieren können, wo die Schadprogramme im Netzwerk existieren und wie Sie diese am besten eindämmen können, sagt Marc Seybold, CIO an der State University of New York at Old Westbury. Ein solches Gerät müsste den Datenverkehr innerhalb des Netzwerkes protokollieren und Abweichungen vom normalen Verkehr feststellen können. Da die Schadprogramme häufig versuchen, Daten zu außerhalbliegenden Domains zu senden, verursacht Malware anderen, zusätzlichen Datenverkehr. Unter anderem arbeiten die Unternehmen Alcatel-Lucent, Riverbed, und SonicWall an einer solchen Erkennungstechnologie.

Zur gleichen Zeit, sagt Seybold, wird der Netzwerkverkehr weiter aufgeteilt und von anderen isoliert. Die Netzwerkzugriffs-Kontrolle und das richtlinienbasierte Management werden für die Datenflussüberwachung kombiniert. „Letztendlich soll eine Verhaltensanalyse basierend auf End-to-End-Anwendungsflüssen für bestimmte Nutzer ermöglicht werden", sagt er.


171 Artikel (22 Seiten, 8 Artikel pro Seite)

Promotion

Top 10 Downloads

Weitere Themen

Promotion

die-promotion-de-banner300x

Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutzen Sie Ihre Zugangsdaten für den Login!