Gegenmassnahmen

Home
Nach oben

 

 

II.  Gegenmaßnahmen gegen den Daten-GAU

 

In Anbetracht all dieser Umstände, die zum Verlust der Daten führen können, müssen wir überlegen, was wir an Datensicherheit erreichen können. Ungesicherte Daten zu verlieren ist immer eine Unterlassungssünde des Anwenders; je nach Arbeitsaufwand, den Sie für die Wiederherstellung leisten müssen, sind unterschiedliche Strategien erforderlich.

1.   Datensicherung  auf CD oder externen Laufwerken

Wenn Sie auf Ihrem PC wichtige Daten haben, die Sie nicht verlieren möchten, dann sorgen Sie für den Fall eines Crashs vor.

Kleine Dateien auf Diskette, USB-Stick, Zip-Laufwerk, Größere Datenverzeichnisse auf CD brennen
Neuere USB-Sticks (ab WinXP problemlos ohne Treiber einsetzbar) haben 4, oft auch 8-32 GB Kapazität.
Das ist bereits ein mehrfaches einer DVD und sollte für alle Daten reichen.

Was muss gesichert werden?

Eigene Dateien (systemverzeichnis), bei Multi-User Konfiguration: Eigene Dateien aller User

Outlook.pst (ist versteckt, mit Explorer-Suchfunktion danach suchen) und Kopie zu Eigene Dateien. Dies ermöglicht die Wiederherstellung Ihres Adressverzeichnisses, der Emails und der Termine von Outlook. (Nicht mögl. bei Outlook-Express)

Wichtige Programmverzeichnisse (s.a.2) (Banking-Programme, Fibu etc.)

 

Datensicherungsroutine erstellen, die in regelmäßigen Abständen alle Eigenen Dateien auf einen USB-Stick oder CD sichert.

Empfehlenswert ist hier das kostenlose Programm Smartsync, das Sie beim ZD-net herunterladen können. Dieses lässt sich so einrichten, dass Sie beim herunterfahren des Rechners eine automatische Datensicherung durchführen.

2.  Systemabsicherung

       Unterteilung der Festplatte in verschiedene Partitionen

Partition Manager: Unterteilung der Festplatte in mindestens zwei Partitionen
 

 für das Betriebssystem XP    25GB

VISTA >80-100 GB

Windows 7 mind. 50-80 GB , Rest für Daten

    

anschl. Verlegen Sie die Eigenen Dateien (à Eigenschaften à Ziel ) auf das Laufwerk D:\ oder E:\. Dort sind die Dateien wesentlich sicherer als im stets absturzgefährdeten Laufwerk C:\  (aktive Partition)

Außer den Eigenen Dateien gehören auf dieses Daten-Laufwerk auch Musik- oder Fotosammlungen und größere Spiele. Und alles was Arbeit gemacht hat.

Dynamische Programme wie Banking-Software, die ja Datenbanken enthalten, die sich mit der Zeit ändern, sollte man ebenfalls auf D:\ installieren. Im Falle eines Systemausfalls brauchen Sie die dynamischen Programme nur an der alten Stelle neu zu installieren und die Datenbanken sind erhalten.

Ghost* bzw. Acronis True Image / PQ-Drive Image von C: erstellen.

 

Diese Maßnahme ermöglicht die Wiederherstellung des Betriebssystems mit allen installierten Programmen nach einem Crash. Nicht funktioniert dies bei Festplatten-Totalausfall. Dagegen hilft nur eine Spiegelung der Festplatte auf einer physikalischen zweiten Harddisk (Raid Controller level 0) die allerdings ein geeignetes Mainboard und die zusätzliche Platte erfordert. Oder ein zweites Betriebssystem auf Harddisk 2.


* Norton Ghost ist Bestandteil des Norton System Works Programmpakets.

 

 

3.   Windows-Update:   Service-Packs und empfohlene Updates

Die Service-Packs werden etwa im Jahresabstand herausgegeben, um die bis dato aufgetretenen Fehler im Betriebssystem (Bugs) und die zutage getretenen Sicherheitslücken zu beheben. Bis zum nächsten SP werden dann Patches (empfohlene Updates) veröffentlicht, die nur einzelne Probleme beheben.

Um etwa gegen den Blaster bzw. Sasser-Wurm immun zu werden, braucht man unbedingt erst das Servicepack (1 für XP, 4 fürWin2000) und dann den entsprechenden Patch.

Die SP sind sehr umfangreich, meist ca. 70-110 MB, das dauert mit dem Modem endlos. Wenn man diese häufig braucht, gibt es sog. Administrator-Installationen, die auf CD gebrannt werden können und für jeden PC brauchbar sind. Auf den CDs der PC-Fachzeitschriften sind sie manchmal erhältlich, wenn sie gerade neu herauskommen.

Nachdem das Servicepack installiert ist, kann man den PC mit dem Windows-Update relativ einfach auf dem neuesten Stand halten. Das Programm finden Sie im Startmenu (Online)

Hinweis: Das Service Pack 2 für XP hat in vielen Fällen Probleme gemacht. Bei der Update- Installation kam es einige Male vor, dass der Rechner nicht mehr startete und das Betriebssystem neu installiert werden musste.
Bei Update auf SP3 tritt ein ungeklärter Fehler bei den USB-Schnittstellen auf, der nur durch Neuinstallation mit integriertem SP3 behoben werden kann (regelmässig bei MEDION MT6)

Auf die Dauer kommt man wohl nicht darum herum, aber sichern Sie unbedingt vorher die wichtigen Daten.  
Bei der Neuinstallation verwenden Sie eine aktuelle Windows XP-CD mit dem aktuellen SP3.


4.   Internet-Einstellungen

Geben Sie Ihren Rechner nicht im Internet frei!  Zu den „hackerfreundlichsten“ Einstellungen gehört bei DFÜ-Verbindungen die Einstellung „Datei- und Druckerfreigabe in Microsoft-Netzwerken“  (Eigenschaften von DFÜ-Verbindung)

Während diese Einstellung in internen Netzwerken durchaus richtig ist, führt ein Häkchen in der DFÜ-Verbindung dazu, dass sich jeder in Ihren PC einloggen kann. (als Administrator eingeloggt,  kann er Ihnen sogar Ihre Rechte dauerhaft einschränken) Jeder  NT-Rechner (also win2000 und XP auch) hat einen Administrator-Zugang, der unbedingt mit einem starken Passwort geschützt werden muss.

Ein starkes Passwort besteht aus mindestens 5-6 Buchstaben und Ziffern. Keinesfalls Namen (erst recht nicht den eigenen) verwenden, keine naheliegenden Begriffe wie „Passwort“ oder „Maus“ und möglichst nichts, was im Wörterbuch steht.

Eher „Pliss7!“ „fit4fun“  „Maria250567“ wenn das Datum der Hochzeitstag ist.

Eine entsprechendes gutes Passwortknacker-Programm braucht für Maria oder Maus 3 min, für die starken Passwörter 3 Monate. 

6.   E-mail- Hygiene:   Beiss nicht gleich in jeden Apfel!

Viren verbreiten sich über Emails mit Anhängen. Alle Anhänge mit Ausnahme von pdf-Dateien oder jpg-Bildern können deshalb vergiftet sein, auch solche, die von Bekannten kommen. Das erste, was ein Virus tut, ist meist, sich an alle Ihre Adressen im Outlook zu versenden.

Öffnen Sie nur solche Anhänge, deren Inhalt Ihnen vom Absender angekündigt wurde!

z.B. „In der Anlage findest Du die Bilder vom letzten Wochenende als Zip“

Anhänge von Unbekannten Absendern sollte man niemals öffnen.

Tipp: Wenn Sie Bilder versenden, fügen Sie diese doch gleich in das Email ein und nicht als Anhang.

 

7.   Virenschutz

Ich kann nach vielen Jahren immer noch Antivir Premium empfehlen

wenig empfehlenswert sind Norton Antivirus und Internet Security- Pakete

komplizierte und störanfällige Installation, Rechner läuft anschliessend sehr langsam

-           relativ teure jährliche Updates erforderlich

Kostenlose Testversionen:     Antivir 

 

8.   pro und contra Firewall

An der Notwendigkeit einer Firewall scheiden sich die Geister. Etwa wie man die Notwendigkeit einer Alarmanlage in seinem Haus als notwendig betrachten kann, oder als lästig, weil sie dauernd Fehlalarme auslöst, verhält es sich bei einer Internet-Firewall auch. Ein Profi kann auch die besten Alarmanlagen austricksen, aber wenn Sie mit Firewall besser schlafen können....

                Firewall nur bei fester IP-Adresse (nur große Firmen)  wirklich wichtig

Bedenklich bei Firewalls ist die Inkompetenz des Anwenders bei der Systemmeldung „Sollen wir ihn reinlassen?“.  
Gesetzt den Fall, Sie haben auf einen Link im Internet geklickt und ein unbekanntes Programm heruntergeladen und installiert. Die Werbung klang vielversprechend, sonst hätten Sie ja nicht geklickt, oder?

Gerade installiert, fragt die Firewall nun an, ob die neue Spyware dauerhaft im System etabliert werden soll. Sie sind aber ahnungslos und erlauben dies. Wie sollen Sie es auch besser wissen.
Die Antispyware hat da eine drastischere Warnung für Sie. Doch nicht jeder „Trojaner“, den diese Software findet, ist wirklich gefährlich.  Und nicht jede Antivirus-Software, die Sie installieren, ist für diesen Zweck programmiert....
Wenn Sie einen Wassergraben um Ihre Burg ziehen und dann die Zugbrücke herunterlassen, war die Mühe für die Katz....

 

Alternative: Mozilla Firefox, Opera oder Netscape als Browser verwenden

Da meistens der Internet Explorer von Microsoft das Ziel des Angriffs ist bzw. Outlook (Express), bieten Sie durch Verwendung eines alternativen Browsers keine Angriffsfläche mehr. (Anm.: ich persönlich favorisiere neuerdings Firefox, besonders auf „feindlichem Territorium“, dazu zählt eigentlich das gesamte Internet mit wenigen vertrauenswürdigen Ausnahmen wie z.B. die Homepage von Zeitungen und bekannten Firmen)

Besonders bei Ebay kommt es vor, dass man auf gefälschten (engl.“gefakte“) Seiten zur Eingabe seiner Benutzerdaten verleitet wird („Bieten Sie hier“) Javascripts gaukeln Ihnen vor, bei Ebay einzuloggen, dabei kann es im Extremfall dazu kommen, dass jemand auf Ihre Kosten einen Porsche kauft.

 

9.   Trojaner und Spyware

Trojaner sind spezielle Spionage-Programme, die einen Port in Windows und das System  für Zugriffe von außen öffnen.  Im großen Maßstab lässt sich das kaum einsetzen, aber ein Trojaner ist eine wirkliche Bedrohung für die Sicherheit.

Können nur PC-zu-PC eingesetzt werden und u.U. die Kontrolle über den ganzen Rechner übernehmen. Sind meist sehr unauffällig und getarnt.

Listen von infizierten PCs werden im Internet verkauft....

Eine Variante dieses Typs ist die Spyware, die bestimmte Aktivitäten, wie etwa welche Musik im MP3-Player abgespielt wird, übermittelt. Mag das im Einzelfall vielleicht legitim sein, in der Summe tragen solche Programme dazu bei, dass der PC immer langsamer wird.

  Viele Programme, die man sich kostenlos aus dem Internet herunterladen kann, finanzieren sich durch Werbung. Dies merkt man beispielsweise an ständig wechselnden Werbebannern. Dies ist auch legitim, denn schließlich braucht man für das benutzte Programm auch keine müde Mark bzw. Euro bezahlen. Etwas anderes ist es, wenn persönliche Informationen - ohne es zu bemerken - übers Internet an Firmen übertragen werden. Meist handelt es sich dabei "nur" um Daten, die Aufschluss über das Surfverhalten des einzelnen geben - heißt es zumindest. Was genau alles gesammelt und übertragen wird ist für den User nicht erkenntlich.
Ad-aware*  scannt lokale Festplatten, den Arbeitsspeicher und die Registry auf vorhandene Spyware und entfernt diese bei Bedarf auch gleich aus dem System. Erkannt werden alle bekannten Vertreter dieser wissensdurstigen Spezies, darunter Aureate, Alexa, Adware, Cydoor, OnFlow, Gator und Web3000. Die Software liefert diverse Sprachdateien mit, wie z.B. Deutsch, Englisch, Niederländisch, Spanisch, Französisch, Griechisch, Italienisch, Polnisch und Russisch.

Hinweis: Das Löschen von Spyware-Komponenten kann in manchen Fällen auch dazu führen, dass das Trägerprogramm, also die werbefinanzierte Freeware, mit der man sich den "Spion" eingefangen hat, nicht mehr einwandfrei funktioniert. Will man auf das jeweilige Programm dennoch nicht verzichten, bleibt als Alternative noch eine kostenpflichtige Registrierung.

Ein Start im Abgesicherten Modus kann vor dem Viren- bzw Malwarescan hilfreich sein. 
Eine Anleitung dazu finden Sie bei der TU Berlin

 

10.                    keine Kreditkarten im Internet!!!!!!!

 

11.                    nützliche Programme – umsonst

Umsonst gibt's heutzutage nicht mehr allzu viel: Hier die Highlights IMHO

  • Google Earth         Die Welt von oben betrachten

  • Firefox Browser      Ersatz für den Internet Explorer

  •  Winamp5          Genialer Musik Player, mit DSL gibts Internet-Radio und TV in Spitzenqualität

  • Radio FX     zeichnet Internet-Radio auf und Sie können sich dann die Rosinen rauspicken und dauerhaft speichern. Legale Alternative zu Tauschbörsen!!!

  •   Skype     Internet-Telephonie zum Nulltarif
                        (wenn sie Freunde in Berlin oder Amerika     haben….)

  •  Cloudmark Spamnet  Blockt in Outlook die Spam-Mails

  •  Foxit - Reader            ersetzt den nervigen Adobe-Reader

  •  Antivir                          kostenloser Virenscanner

  •   Irfan view                    Datei-Betrachter für alle Bild- und Tonformate

 

Anm.:              Alle diese Maßnahmen sind Bestandteil meines Premium-Systemservices.
Alle neuen und neuinstallierten PCs sind mit mehreren Laufwerken versehen und enthalten ein Ghost-Image zur Wiederherstellung des Betriebssystems

 

Fazit:

Erstellen Sie erst mal ein Risikoprofil.

Die gegenwärtige Hysterie erscheint mir übertrieben, aber allzu sorglos darf man auch nicht sein. Wenn ich keine Email-Anhänge öffne, brauche ich nicht einmal einen Virenscanner, aber wenn ich dauernd nach neuer Software Ausschau halte, muss ich damit rechnen, dass mal ein fauler Apfel dabei ist.

Man kann mit übertriebener Vorsicht leicht mehr Probleme erzeugen als man durch einen Trojaner vermeiden würde.  (Beispielsweise wenn zwei Virenscanner und eine Firewall gleichzeitig laufen.) Die Verfahren II-1 bis II-4 sind für mich erheblich wichtiger als eine Firewall.