|
| II. Gegenmaßnahmen gegen den Daten-GAU In Anbetracht all dieser Umstände, die zum Verlust der Daten führen können, müssen wir überlegen, was wir an Datensicherheit erreichen können. Ungesicherte Daten zu verlieren ist immer eine Unterlassungssünde des Anwenders; je nach Arbeitsaufwand, den Sie für die Wiederherstellung leisten müssen, sind unterschiedliche Strategien erforderlich. 1.
Datensicherung auf CD oder externen Laufwerken Wenn Sie auf Ihrem PC wichtige Daten haben, die Sie nicht verlieren möchten, dann sorgen Sie für den Fall eines Crashs vor. Kleine Dateien auf Diskette,
USB-Stick, Zip-Laufwerk, Größere Datenverzeichnisse auf
CD brennen Was muss gesichert werden? Eigene Dateien (systemverzeichnis), bei Multi-User Konfiguration: Eigene Dateien aller User Outlook.pst (ist
versteckt, mit Explorer-Suchfunktion danach suchen) und Kopie zu Eigene Dateien.
Dies ermöglicht die Wiederherstellung Ihres Adressverzeichnisses, der Emails
und der Termine von Outlook. (Nicht
mögl. bei
Outlook-Express) Wichtige Programmverzeichnisse (s.a.2) (Banking-Programme, Fibu etc.) Datensicherungsroutine erstellen, die in regelmäßigen Abständen alle Eigenen Dateien auf einen USB-Stick oder CD sichert. Empfehlenswert ist hier das kostenlose Programm Smartsync, das Sie beim ZD-net herunterladen können. Dieses lässt sich so einrichten, dass Sie beim herunterfahren des Rechners eine automatische Datensicherung durchführen. 2.
Systemabsicherung
Unterteilung der Festplatte in verschiedene Partitionen Partition Manager: Unterteilung der Festplatte in mindestens zwei Partitionen für das Betriebssystem XP VISTA >80-100 GB Windows 7 mind. 50-80 GB , Rest für Daten
anschl. Verlegen Sie die Eigenen Dateien (à Eigenschaften à Ziel ) auf das Laufwerk D:\ oder E:\. Dort sind die Dateien wesentlich sicherer als im stets absturzgefährdeten Laufwerk C:\ (aktive Partition) Außer den Eigenen Dateien gehören auf dieses Daten-Laufwerk auch Musik- oder Fotosammlungen und größere Spiele. Und alles was Arbeit gemacht hat. Dynamische Programme wie Banking-Software, die ja Datenbanken enthalten, die sich mit der Zeit ändern, sollte man ebenfalls auf D:\ installieren. Im Falle eines Systemausfalls brauchen Sie die dynamischen Programme nur an der alten Stelle neu zu installieren und die Datenbanken sind erhalten. Ghost* bzw. Acronis True Image / PQ-Drive Image von C: erstellen. Diese Maßnahme ermöglicht die Wiederherstellung des Betriebssystems mit allen installierten Programmen nach einem Crash. Nicht funktioniert dies bei Festplatten-Totalausfall. Dagegen hilft nur eine Spiegelung der Festplatte auf einer physikalischen zweiten Harddisk (Raid Controller level 0) die allerdings ein geeignetes Mainboard und die zusätzliche Platte erfordert. Oder ein zweites Betriebssystem auf Harddisk 2.
3.
Windows-Update: Service-Packs und empfohlene Updates Die Service-Packs werden etwa im Jahresabstand herausgegeben, um die bis dato aufgetretenen Fehler im Betriebssystem (Bugs) und die zutage getretenen Sicherheitslücken zu beheben. Bis zum nächsten SP werden dann Patches (empfohlene Updates) veröffentlicht, die nur einzelne Probleme beheben. Um etwa gegen den Blaster bzw. Sasser-Wurm immun zu werden, braucht man unbedingt erst das Servicepack (1 für XP, 4 fürWin2000) und dann den entsprechenden Patch. Die SP sind sehr umfangreich, meist ca. 70-110 MB, das dauert mit dem Modem endlos. Wenn man diese häufig braucht, gibt es sog. Administrator-Installationen, die auf CD gebrannt werden können und für jeden PC brauchbar sind. Auf den CDs der PC-Fachzeitschriften sind sie manchmal erhältlich, wenn sie gerade neu herauskommen. Nachdem das Servicepack installiert ist, kann man den PC mit dem Windows-Update relativ einfach auf dem neuesten Stand halten. Das Programm finden Sie im Startmenu (Online) Hinweis: Das Service
Pack 2 für XP hat in vielen Fällen Probleme gemacht. Bei der Update- Installation
kam es einige Male vor, dass der Rechner nicht mehr startete und das
Betriebssystem neu installiert werden musste. Auf die Dauer kommt man wohl nicht
darum herum, aber sichern Sie unbedingt vorher die wichtigen Daten.
4.
Internet-Einstellungen Geben Sie Ihren Rechner nicht im Internet frei! Zu den „hackerfreundlichsten“ Einstellungen gehört bei DFÜ-Verbindungen die Einstellung „Datei- und Druckerfreigabe in Microsoft-Netzwerken“ (Eigenschaften von DFÜ-Verbindung) Während diese Einstellung in internen Netzwerken durchaus richtig ist, führt ein Häkchen in der DFÜ-Verbindung dazu, dass sich jeder in Ihren PC einloggen kann. (als Administrator eingeloggt, kann er Ihnen sogar Ihre Rechte dauerhaft einschränken) Jeder NT-Rechner (also win2000 und XP auch) hat einen Administrator-Zugang, der unbedingt mit einem starken Passwort geschützt werden muss. Ein starkes Passwort besteht aus mindestens 5-6 Buchstaben und Ziffern. Keinesfalls Namen (erst recht nicht den eigenen) verwenden, keine naheliegenden Begriffe wie „Passwort“ oder „Maus“ und möglichst nichts, was im Wörterbuch steht. Eher „Pliss7!“ „fit4fun“ „Maria250567“ wenn das Datum der Hochzeitstag ist. Eine entsprechendes gutes
Passwortknacker-Programm braucht für Maria oder Maus 3 min, für die starken
Passwörter 3 Monate. 6.
E-mail- Hygiene:
Beiss nicht gleich in jeden Apfel! Viren verbreiten
sich über Emails mit Anhängen. Alle Anhänge mit Ausnahme von pdf-Dateien oder
jpg-Bildern können deshalb vergiftet sein, auch solche, die von Bekannten
kommen. Das erste, was ein Virus tut, ist meist, sich an alle Ihre Adressen im
Outlook zu versenden. Öffnen Sie nur solche Anhänge, deren Inhalt Ihnen vom Absender angekündigt wurde! z.B. „In der Anlage findest Du die Bilder vom letzten Wochenende als Zip“ Anhänge von Unbekannten Absendern sollte man niemals öffnen. Tipp: Wenn Sie Bilder versenden, fügen Sie diese doch gleich in das Email ein und nicht als Anhang. 7.
Virenschutz Ich kann nach vielen Jahren immer noch Antivir Premium empfehlen wenig empfehlenswert sind Norton Antivirus und Internet Security- Pakete komplizierte und störanfällige Installation, Rechner läuft anschliessend sehr langsam - relativ teure jährliche Updates erforderlich Kostenlose Testversionen: Antivir 8.
pro und
contra Firewall An der
Notwendigkeit einer Firewall scheiden sich die Geister. Etwa wie man die
Notwendigkeit einer Alarmanlage in seinem Haus als notwendig betrachten kann,
oder als lästig, weil sie dauernd Fehlalarme auslöst, verhält es sich bei
einer Internet-Firewall auch. Ein Profi kann auch die besten Alarmanlagen
austricksen, aber wenn Sie mit Firewall besser schlafen können.... Firewall nur bei fester IP-Adresse (nur große Firmen) wirklich wichtig Bedenklich bei Firewalls ist die
Inkompetenz des Anwenders bei
der Systemmeldung „Sollen wir ihn reinlassen?“. Gerade installiert, fragt die Firewall
nun an, ob die neue Spyware dauerhaft im
System etabliert werden soll. Sie sind aber ahnungslos und erlauben dies. Wie
sollen Sie es auch besser wissen. Alternative: Mozilla Firefox, Opera oder Netscape als Browser verwenden Da meistens der Internet Explorer von Microsoft das Ziel des Angriffs ist bzw. Outlook (Express), bieten Sie durch Verwendung eines alternativen Browsers keine Angriffsfläche mehr. (Anm.: ich persönlich favorisiere neuerdings Firefox, besonders auf „feindlichem Territorium“, dazu zählt eigentlich das gesamte Internet mit wenigen vertrauenswürdigen Ausnahmen wie z.B. die Homepage von Zeitungen und bekannten Firmen) Besonders bei Ebay kommt es vor, dass man auf gefälschten (engl.“gefakte“) Seiten zur Eingabe seiner Benutzerdaten verleitet wird („Bieten Sie hier“) Javascripts gaukeln Ihnen vor, bei Ebay einzuloggen, dabei kann es im Extremfall dazu kommen, dass jemand auf Ihre Kosten einen Porsche kauft. 9.
Trojaner
und Spyware Trojaner sind spezielle Spionage-Programme, die einen Port in Windows und das System für Zugriffe von außen öffnen. Im großen Maßstab lässt sich das kaum einsetzen, aber ein Trojaner ist eine wirkliche Bedrohung für die Sicherheit. Können nur PC-zu-PC eingesetzt werden und u.U. die Kontrolle über den ganzen Rechner übernehmen. Sind meist sehr unauffällig und getarnt. Listen von infizierten PCs werden im Internet verkauft.... Eine Variante dieses Typs ist die Spyware, die bestimmte Aktivitäten, wie etwa welche Musik im MP3-Player abgespielt wird, übermittelt. Mag das im Einzelfall vielleicht legitim sein, in der Summe tragen solche Programme dazu bei, dass der PC immer langsamer wird.
Viele Programme, die man sich kostenlos aus dem Internet herunterladen
kann, finanzieren sich durch Werbung. Dies merkt man beispielsweise an ständig
wechselnden Werbebannern. Dies ist auch legitim, denn schließlich braucht man für
das benutzte Programm auch keine müde Mark bzw. Euro bezahlen. Etwas anderes
ist es, wenn persönliche Informationen - ohne es zu bemerken - übers Internet
an Firmen übertragen werden. Meist handelt es sich dabei "nur" um
Daten, die Aufschluss über das Surfverhalten des einzelnen geben - heißt es
zumindest. Was genau alles gesammelt und übertragen wird ist für den User
nicht erkenntlich. Hinweis: Das Löschen von Spyware-Komponenten kann in manchen Fällen auch dazu führen, dass das Trägerprogramm, also die werbefinanzierte Freeware, mit der man sich den "Spion" eingefangen hat, nicht mehr einwandfrei funktioniert. Will man auf das jeweilige Programm dennoch nicht verzichten, bleibt als Alternative noch eine kostenpflichtige Registrierung. Ein Start im Abgesicherten Modus kann vor dem Viren- bzw Malwarescan
hilfreich sein. 10.
keine
Kreditkarten im Internet!!!!!!! 11. nützliche Programme – umsonst Umsonst gibt's heutzutage nicht mehr allzu viel: Hier die Highlights IMHO
Anm.:
Alle diese Maßnahmen sind Bestandteil meines Premium-Systemservices.
Fazit: Erstellen
Sie erst mal ein Risikoprofil. Die
gegenwärtige Hysterie erscheint mir übertrieben, aber allzu sorglos darf man
auch nicht sein. Wenn ich keine Email-Anhänge öffne, brauche ich nicht einmal
einen Virenscanner, aber wenn ich dauernd nach neuer Software Ausschau halte,
muss ich damit rechnen, dass mal ein fauler Apfel dabei ist. Man
kann mit übertriebener Vorsicht leicht mehr Probleme erzeugen als man durch
einen Trojaner vermeiden würde. (Beispielsweise
wenn zwei Virenscanner und eine Firewall gleichzeitig laufen.) Die Verfahren
II-1 bis II-4 sind für mich erheblich wichtiger als eine Firewall. |
|