Es gibt Gerüchte, dass manche PCs von Original Equipment Manufacturers (OEMs) mit Abonnement-Fallen in der vorinstallierten Software ausgestattet sind. Ein solcher Fall wurde im Blog von Günter Born in Bezug auf ein neu gekauftes HP-System berichtet.
Im Blog berichtet Günter Born von einem Leser, der folgendes erlebt haben möchte:
Mit Hilfe eines Technikers eines Elektronikfachgeschäftes wurde sein PC im Dezember sein Rechner in Betrieb genommen. Windows 11 war bereits vorinstalliert. Wovon der Leser aber nichts wusste, war die 30-Tage-Testversion von McAfee. Dies wurde vom Techniker gegen eine aktive Lizenz von Norton Security ersetzt und die Testversion von McAfee deinstalliert.
Wie bei McAfee bekannt blieben aber Programmreste auf den Rechner zurück, wenn die Software nur über den regulären Deinstaller deinstalliert wird. Durch ständige nervige Einblendungen wurde dies bemerkt. Skeptisch wurde der Leser des Blogs, weil dort etwas von einem Konto mit einer gültigen E-Mailadresse eingeblendet wurde.
Die FAQs von McAfee enthalten eine Frage darüber, wie man die kostenlose Testversion kündigen kann, und weisen darauf hin, dass man „sieben Tage vor Ablauf des kostenlosen Testzeitraums Ihr Abonnement kündigen oder die Einstellungen für die automatische Verlängerung ändern“ muss.
Die Deaktivierung des Abos musste dann über die Hotline vorgenommen werden.
Dieses Verhalten ist eigentlich bisher eher unüblich und wirkt wie eine Abo-Falle. Ich würde es schon bedenktlich finden, wenn durch so etwas automatisiert ein Konto angelegt wird es dann zu einem kostenpflichtigen Abo kommt.
Wie man McAfee richtig deinstalliert habe ich auf meinen YouTube-Kanal schon beschrieben. Und wenn Du beim Rechnerkauf keine Lust auf solche Überraschungen hast, dann kannst Du mich gerne kontaktieren – wir haben auf so etwas auch keine Lust und bei unserer Einrichtung achten wir darauf, dass es nicht zu solchen Situationen kommt.
Am 10. Januar 2023 werden Windows 7 und 8.1 von Microsoft nicht mehr unterstützt. Es wird keine Sicherheitspatches und keinen Support mehr geben.
Das betrifft auch Business-Kunden, die Windows 7 mithilfe von Extended Security Updates am Leben gehalten haben.
Trotz der vielen Warnungen und Informationen von Microsoft und seinen Partnern, laufen weltweit noch immer über 10 Prozent der im Internet aktiven Windows-PCs mit Windows 7 und weitere 2,5 Prozent mit Windows 8.1. Das macht die beiden Betriebssysteme fast so verbreitet wie Windows 11 (16 Prozent).
In Europa gibt es zwar weniger Nutzer von Windows 7 und 8.1, aber auch hier gibt es noch immer eine relevante Verbreitung von knapp 10 Prozent.
In Deutschland sind die beiden Betriebssysteme zusammengenommen auf mehr als 6 Prozent der PCs installiert. Viele davon sind private Geräte, aber auch in einigen Firmen und Behörden wird Windows 7 noch immer verwendet.
Der Trend zur Remote-Arbeit bedeutet, dass auch viele private PCs für Arbeitsaufgaben verwendet werden und somit eine Gefahr für die Firmeninfrastruktur darstellen können. Hacker wissen, dass das Ende von Windows 7 und 8.1 naht und bereiten sich darauf vor, die dann offenen Sicherheitslücken zu nutzen.
Die wichtigsten Browser, wie Chrome und Edge, werden auch keine Patches für die alten Windows-Varianten mehr erhalten.
Dies droht die unrühmliche Geschichte von Windows XP zu wiederholen, das nach seinem Support-Ende auf vielen PCs weiterlief und dadurch Angriffe wie Wannacry ermöglichte. Fast neun Jahre nach dem Ende von Windows XP gibt es immer noch Nutzer, die das Betriebssystem verwenden.
Wenn Sie oder Ihre Firma noch immer Windows 7 oder 8.1 verwenden, sollten Sie dringend darüber nachdenken, auf ein aktuelleres Betriebssystem umzusteigen. Ich bin gerne bereit, Ihnen bei der Umstellung zu helfen.
Der deutsche Software-Händler Lizengo ist wieder in den Schlagzeilen, nachdem seine Marke und der dazugehörige Webauftritt aktuell nicht mehr erreichbar sind. Lizengo war in der Vergangenheit bereits für Kontroversen und Skandale bekannt geworden. Ende 2019 schlug der Skandal um das Unternehmen große Wellen, als bekannt wurde, dass Lizengo Microsoft-Lizenzen zu Schleuderpreisen verkaufte, die nicht ansatzweise für diesen Zweck geeignet waren. Der Vorwurf lautete, dass Lizengo Office- und Windows-Keys anbot, die Volumenlizenzen waren, die weder für den Privatgebrauch bestimmt waren, noch in dem Sinne „Gebraucht-Lizenzen“ darstellten. Allerdings wurden sie teils so beworben. Es stellte sich heraus, dass der Anbieter Aktivierungsschlüssel weiterverkaufte, die nicht für den europäischen Markt gedacht waren und deren Quelle in China vermutet wurde. Aufgrund dieser Vorwürfe und dem damit verbundenen Medienrummel musste Lizengo sein Geschäft vorübergehend einstellen und stellte einen Insolvenzantrag.
Im Mai 2022 feierte Lizengo jedoch ein überraschendes Comeback, doch der Status des Unternehmens am Jahresende ist nun ungewiss. Der deutsche Webshop ist nicht mehr erreichbar und leitet stattdessen auf eine Webseite der Onex Group in Polen weiter, die Lizengo im vergangenen Jahr übernommen hatte und die versuchte, das Geschäft weiterzuführen. Die Onex Group ist in Polen sogar als offizieller „Goldpartner“ von Microsoft aufgeführt. Bisher hat die Onex Group jedoch keine Informationen zur Abschaltung von Lizengo veröffentlicht.
Ich werde an dieser Stelle auch nicht Müde immer wieder vor zu günstigen Lizenzen zu warnen. Eine Windowslizenz unter 90 € ist in meiner Welt schon mehr als Zweifelhaft und liegt hier schon weiß unter meinen Einkaufspreisen. Ähnlich sieht es beim Office aus…
Mit den Kauf eines Produktkeys habt ihr noch lange kein Nutzungsrecht. Nur weil Du auf der Strasse ein Wohnungsschlüssel findest, darfst Du die Wohnung noch lange nicht betreten ohne eine Straftag zu begehen. Und genau das passiert bei unseriösen Softwarehandlern. Entsprechend passt bitte auf beim Lizenzkauf.
Garantiert seriöse Softwarelizenzen könnt ihr aber bei mir erwerben – zu regulären Preisen und vor allem mit echten Nutzungsrechten!
Es gibt eine neue Android-Malware-Kampagne, bei der Kredit-Apps verwendet werden, um private und sensible Informationen von kompromittierten Mobilgeräten zu stehlen.
Die Malware, die seit Mai 2022 aktiv ist, wird über Social Engineering als vermeintlich legitime App für Sofortkredite verbreitet.
Nutzer, die die App einrichten, erhalten die Nachricht, dass weitere Berechtigungen auf ihrem Mobilgerät erforderlich sind, um die ordnungsgemäße Zuteilung der gewünschten Geldbeträge sicherzustellen. Mit den gewährten Zugriffsrechten gelangen die Hacker an private Informationen, die dann auf einen eigenen Server hochgeladen werden, einschließlich installierter Apps, GPS-Standortdaten, SMS-Nachrichten, Kontakt- und Gerätedaten, Bilder, Metadaten und weiteren Infos.
Die gestohlenen Informationen werden dann genutzt, um die Opfer zu erpressen, zu bedrohen und zur Zahlung hoher Zinsbeträge zu zwingen.
MoneyMonger ist sowohl für Einzelpersonen als auch für Unternehmen eine Gefahr, da das Endgerät eine Vielzahl von Privatdaten und sensiblen Geschäftsdaten ausliest. Die Malware verbreitet sich bisher ausschließlich über App-Stores von Drittanbietern oder durch Phishing-Nachrichten, kompromittierte Websites oder Social-Media-Kampagnen.
Websiten zu erstellen ist heutzutage recht einfach geworden. Ich kann mich noch lebhaft an meine ersten Websiten erinnern. Als erstes hieß es hier die Grundlagen von HTML lernen. Dies war zwar mühsam, aber dafür wusste ich auch genau, was auf meiner Website passiert.
Heutzutage ist das ganze einfacher geworden. Es wird einfach ein sogenanntes CMS (Content-Management-System) installiert und schon kann man nach der Einrichtung die Website fast so bequem wie mit Word erstellen.
Allerdings hat der Komfort seinen Preis. Denn die wenigsten haben einen Überblick, was genau im Hintergrund auf der Website passiert. Und so wundert es mich auch nicht, wenn viele Websitenbesitzer keine Ahnung haben, was Webfonts sind und das die eigene Website ganz doll mit einer Google-Funktion ausgestattet ist.
Dieser Standard bei vielen Websiten kann Dir nun zum Verhängnis werden. Im Januar 2022 hatte das Landgericht (LG) München (Az. 3 O 17493/20) die Nutzung von Google Fonts verboten. Denn durch die Abfrage der Webfonts an Google werden IP-Adressen außerhalb von Europa an Google weitergeleitet. Dies darf aber nur mit vorheriger Zustimmung des Websitebesuchers geschehen und da diesnicht geschieht, verstoßen wir gegen Artikel 82 der DSGVO.
Dieses Urteil nutzen nun private Personen, aber auch Anwälte um sich ihre Kasse aufzubessern.
Damit Du nicht unfreiwillig zu den finanzierern der Abmahner wirst, solltest Du sofort reagieren.
Damit es Dir jetzt nicht so geht, habe ihr Dir eine Empfehlung zusammengestellt, wie Du prüfen kannst, ob Deine Website betroffen ist und was Du dagegen tun kannst.
Kurzer Hinweis noch – falls Du eine einfachere Lösung zu dem Thema suchst: Wir unterstützen Dich bei der Umstellung gerne und sorgen für Dich ganz unkompliziert für eine passende Lösung. Rufe uns hierfür einfach an oder nutze das Kontaktformular auf der Website.
Als erstes solltest Du überprüfen, ob Deine Website überhaupt betroffen ist. Denn wenn Du nicht betroffen bist, dann brauchst Du Dir auch keine Gedanken machen.
Der erste Schritt kann sein, dass Du deine Website einfach mal besuchst und Dir einmal anschaust, was da genau geladen wird.
Im Firefox-Browser geht dies recht einfach. Klicke irgendwo auf der Website mit der rechten Maustaste. Es öffnet sich nun ein Menü und dort gibt es den Punkt „Untersuchen“.
Nach dem Klick auf „Untersuchen“ öffnet sich unten im Browser der Inspector. Dort gibt es den Reiter „Netzwerkanalyse“ und hier den Unterpunkt „Schriften“. Diese wählst Du aus. Ich rate Dir zusätzlich den Haken bei „Cache deaktivieren“ zu setzen. Somit wird wirklich alles frisch neu geladen.
Wenn Du jetzt die Seite einmal neu lädst, dann listet Dir der Browser nun alle geladenen Schriftarten auf. Unter „Host“ kannst Du nun sehen, wo die Schriftarten geladen werden. Im besten Falle steht hier nun nur Deine Website.
Solltest Du jetzt wie im 2. Bild fremde Server aufgelistet bekommen, dann solltest Du jetzt reagieren. Diese Anleitung beschreibt die Vorgehensweise mit WordPress. Andere CMS benötigen unter Umständen andere Lösungen. Dies solltest Du auf jeden Fall beachten. Im Zweifel kannst Du uns auch gerne kontaktieren, wir kümmern uns dann um den Rest.
Als erstes solltest Du jetzt herausfinden, welcher Font über Google nachgeladen wird. Dafür klickst Du auf den entsprechenden Eintrag. Rechtsöffnet sich ein weiterer Reiter und unter Kopfzeitlen kannst Du genau den Font sehen – in unserem Fall „opensans“.
Du kennst jetzt die Schriftarten, welche über Google eingebunden werden? Das ist schon einmal gut. Jetzt gehst Du auf folgende Website: https://google-webfonts-helper.herokuapp.com/fonts
Diese Website hilft Dir beim herunterladen und den Einbau der Webfonts in Deine Website. Oben Links auf der Website kannst Du die gesuchte Schriftart eingeben.
Die Seite listet Dir jetzt die passenden Schriftarten auf. Mit einen Klick kannst Du Dir dann das Archiv der Schriftarten auf Dein Rechner laden. Lasse aber jetzt unbedingt diese Seite noch auf, denn wir sind hier nocht nicht ganz fertig mit den Webfonts-Helper.
Als nächstes schnappst Du Dir das FTP-Programm Deines Vertrauens und lädst die Schriftarten auf Dein Server hoch. Ein guter Platz hierfür wäre hier ein Ordner fonts in Deinem Theme. Ideal wäre hier, wenn Du vorher ein Child-Theme angelegt hast. Es geht aber auch im Originaltheme. Beachte aber, dass Du bei jedem Themeupdate prüfen solltest, ob noch alles korrekt dargestellt wird.
Wenn Du bis jetzt alles gemacht hast, bist Du den Ziel schon ein ganzes Stück näher gekommen. Allerdings wird Deine Website immernoch versuchen, die Schriftarten über Google zu bekommen. Also solltest Du den Server jetzt beibringen, dass er die Schriftarten Lokal zu laden hat.
Wir gehen daher jetzt noch einmal auf die Website vom Webfonts-Helper, welche wir offen gelassen haben. Dort unter Punkt 3 „Copy CSS“ gibt es ein grauen Kasten. Den Inhalt des grauen Kastens solltest Du Dir in den Arbeitsspeicher kopieren. Achte dabei aber, dass Du den richtigen Pfad für den Ordner eingeben hast.
Den kopierten Code musst Du nun in Deine „style.css“-Datei einfügen. Wie schon gesagt, wäre hier noch einmal meine Empfehlung, dies über ein Child-Theme zu machen.
Wenn Du jetzt alles richtig gemacht hast, dann hast Du erfolgreich die Webfonts lokal in Deine Website eingebunden und bist auf auf Google nicht mehr angewiesen. Soweit so gut.
Um aber wirklich auf Nummer sicher zu gehen, das in keinem Fall eine Verbindung nach Google aufgebaut wird, solltest jetzt unterbinden, dass es deine Website dorthin noch eine Verbindung aufbauen kann.
Ich habe hier sehr gute Erfahrungen mit den installieren des PlugIn „Disable & Remove Google Fonts“ gemacht. Einfacher geht es nicht und bisher hat es bei mir überall mit genau den Weg geklappt. Deswegen empfehle ich Dir genau diesen Weg.
Zum Schluß solltest Du die Gegenprobe auf jeden Fall noch einmal machen und schauen, ob deine Website noch eine Verbindung zu Google aufbaust. Das machst Du am Besten mit den oben genannten Weg. Wenn dort nur noch Deine Website als Host bei den Schriftarten angezeigt wird, bist Du jetzt sicher und es solltes keine Gefahr mehr einer Abmahnung bestehen.
Wenn Du kein Child-Theme verwendest beachte aber, bei jedem Update des Themes zu prüfen, dass sich die Webfonts wieder eingeschlichen haben. Durch das PlugIn solltest Du zwar trotzdem geschützt sein, aber das Aussehen der Website kann sich verändern.
Wenn Dir die Anleitung nicht wirklich weiter hilft und / oder das Thema Dir zu komplex ist, ist dies auch kein Problem. Melde Dich einfach bei uns unter der 0421 / 64 37 576 und wir helfen Dir gerne einfach und unkompliziert Deine Website DSGVO-Konform umzustellen.
Viele meiner Kunden legen Wert auf Datensicherheit bzw. meinen darauf Wert zu legen. Dennoch kann ich bei den meisten Schwachstellen erkennen. Diese Schwachstellen freuen jeden, der Zugriff auf die Daten haben möchte. Deswegen habe ich vor einiger Zeit damit einmal beschäftigt.
Was Du beachten solltest, wenn Du es Ernst mit den Datenschutz nehmen möchtest, habe ich hier einmal zusammengefasst.
Da ein Bild in der Regel mehr sagt, als 1000 Worte und ein Video mehr als 1000 Bilder, gibt es diese Infos auch auf meinen YouTube-Kanal. Das Video kannst Du Dir hier ganz entspannt ansehen:
Ein Handy nutzt die absolute Mehrheit meiner Kunden. Möglichkeiten das Handy abzusichern werden aber wohl in den wenigsten Fällen ausgeschöpft. Und deswegen möchte ich hier einmal 7 Tipps geben, wie Du deine Daten auf Dein Smartphone wirklich gesichert bekommst:
Tipp 1 – Die Displaysperre
Einer der wichtigsten Punkte um ein Handy zu sichern ist die sogenannte Displaysperre. Während fast alle Smartphonenutzer einen PIN beim einschalten des Smartphones eingerichtet haben, wird das eingeschaltete Handy in vielen Fällen eher schlecht gesichert.
Doch wenn Du dein Smartphone einfach mal irgendwo liegen lässt, dann hat jeder sofort Zugriff auf dein Gerät und somit deinen Daten.
Deswegen solltest Du in deinem Smartphone in jedem Fall eine Displaysperre aktivieren. Hierzu gibt es verschiedene Möglichkeiten. Als Basis wird in der Regel ein Pin vergeben. Dieser Pin kann anders sein, wie der Pin, welchen Du nutzt um das Handy einzuschalten. Und so bekommt man auch beim eingeschalteten Smartphone immer erst eine PIN-Abfrage. Ohne PIN kein Zugriff zum Telefon und somit auch kein Zugriff auf deine Daten.
Nicht jeder möchte aber dauernd ein PIN in sein Handy eingeben. Auch das haben die Hersteller der Smartphones erkannt und so kann man bei vielen Geräten auch eine Alternative zum PIN wählen.
So kannst Du u.A. dein Fingerabdruck nutzen, um das Gerät zu entsperren. Das ist recht bequem und schützt die Daten auf dem Handy sehr sicher.
Deswegen kann sich ein Blick in die Einstellungen deines Smartphones lohnen. Mit relativ wenig Aufwand machst Du es anderen Leuten recht schwer, an deinen Daten zu kommen.
Tipp 2 – Die Installation von Updates
Bei Windows kennt das Thema nahezu jeder Benutzer. Der Computer möchte ständig Updates machen und so ist das regelmässige warten mitlerweile Routine.
Allerdings ist auch gut zu beobachten, dass das Thema Updates beim Smartphone kaum berücksichtigt wird. Leider sind Updates für das Smartphone aber auch so wichtig wie bei Windows.
Deswegen mein Tipp und mein Appell: Mache regelmässig Updates auf Dein Smartphone.
So gibt es regelmässig Updates der Firmware des Gerätes. Die Firmware ist das Betriebssystem und dies sollte möglichst keine Sicherheitslücken haben.
Wenn Du allerdings ein älteres Smartphone dein Eigen nennst, bekommst Du vielleicht keine Updates mehr direkt vom Hersteller. Dies ist nicht optimal für Deine Sicherheit. In dem Fall solltest Du aber unbedingt deine Apps auf den Handy über den Playstore aktuell halten. Hier kannst automatische Updates aktivieren. Wenn aber eine App weitere Berechtigungen nach einem Update benötigt. bekommst Du das dann aber nicht unbedingt mit.
Tipp 3 – Die Datensicherung
Möglicherweise gehörst Du ja auch zu der Gruppe von Privatkunden, die nur ein paar Bilder auf dem Handy gespeichert hat. Dann fragst Du dich auch, wieso Du dir die Mühe einer Datensicherung machen sollst. Denn ein Verlust von Urlaubsbildern ist ärgerlich. Aber wirklich eine Auswirkung auf dein Leben wird der Verlust nicht haben.
Aber stelle Dir einmal vor, Du hast berufliche Daten auf dem Gerät. Da sieht es bei einem Datenverlust schon komplett anders aus. Ob deine Daten wirklich wichtig für dein Leben sind, kannst nur Du wissen.
Deswegen solltest Du generell deine wichtigen Daten grundsätzlich immer auf mindestens 2 unabhängigen Datenträgern gespeichert haben. So ist meine dringende Empfehlung ein Satz der Daten auf Dein Smartphone zu speichern und eine zusätzliche Kopie z.B. auf deinen Computer. Jetzt kannst Du bei einem defekten Smartphone oder ein abhandenes Gerät relativ entspannt sehen. Die Daten sind trotzdem da.
Tipp 4 – Quellen der Apps
Bei einem Applehandy ohne Jailbreak kannst Du dich jetzt zurück lehnen. Dieser Tipp ist jetzt eher für die Androidfraktion. Denn bei Apple hast Du genau eine Quelle für die Apps. Der Appstore von Apple.
Bei Android ist die erste Wahr bei vielen Nutzern der Playstore. Und dieser ist eine seriöse Quelle und sollte auch von Dir genutzt werden. Die Apps werden zusätzlich noch Google geprüft und sollte hier eine Schadfunktion bekannt werden, dann greift hier Google ein.
Allerdings kann Android auch andere Quellen für die Installation von Apps nutzen. Bei den meisten Geräten muss hier aber eine Berechtigung erteilt werden. Und manchmal kann es notwendig sein, aus anderen Quellen Apps zu installieren musst. Wenn Du vor so einem Fall stehst, solltest Du die Funktion nur in der Zeit nutzen, in der Du die App installierst. Andernfalls kann im schlimmsten Fall eine andere App einfach andere Sachen nachinstallieren.
Tipp 5 – Die Berechtigungen der Apps
Jede App auf Deinen Smartphone benötigt bestimmte Voraussetzungen um zu laufen. So braucht eine App die Daten speichern will Zugriff auf den Speicher deines Gerätes. Andere Apps arbeiten mit Kontakten und möchten daher in dein Telefonbuch reinschauen. Soweit macht das ja auch Sinn.
Glücklicherweise kannst Du solche Berechtigungen überprüfen und hier auch deine Erlaubnis verweigern.
Und wenn Du diese Berechtigungen überprüfst, können hier Überraschungen zum Vorschein kommen. So gab es schon Taschenrechner mit einen besonderen Wunsch. Dieser Wunsch war der Zugriff auf das Adressbuch und ins Internet. Möglichweise hast Du hierfür eine Erklärung. Ein Taschenrechner der Telefonbücher auslesen möchte stellt zumindest mich vor einem Rätsel.
Mich würde es nicht wundern, wenn so ein Taschenrechner nicht nur Matheaufgaben löst, sondern auch Telefonnummern auf fremde Server überträgt. Hier solltest Du drauf achten. Denn es sollte für DIch immer ersichtlich sein, wieso eine App eine bestimmte Berechtigung benötigt.
Im Zweifel kann sich die Suche nach einer anderen App ohne solche Berechtigung lohnen.
Tipp 6 – Die Verschlüsselung des Smartphones
Wenn Du bis hierhin die Tipps umgesetzt hast, hast Du schon einen guten Schritt in Richtung sicheres Handy. Eine Displaysperre schützt dein Gerät vor den schnellen Zugriff. Super Funktion um den schnellen Zugriff durch Unbefugte zu verhindern. Aber was ist, wenn der Unbefugte das Gerät nicht nur kurz Zeit hat, bis Du wieder den Raum betrittst? Wenn Dein Smartphone entwendet wurde? Dann kann der Unbefugte das Gerät auschalten und so einen Zugriff auf die Daten des Gerätes bekommen.
Eine Verschlüsselung verhindert das aber sehr zuverlässig. Die Daten sind ohne das richtige Passwort nur Datenmüll. Allerdings muss eine Verschlüsselung im Telefon aktiviert werden. Und genau das ist mein Rat für deine Sicherheit am Telefon.
Tipp 7 – Vorsicht im fremden WLAN
WLAN ist schon eine tolle Erfindung. Gerade wenn ich mir im Internet ein Videostream anschauen möchte. Der normale Datentarif meines Mobilfunkanbieters stößt hier schon einmal schnell an seine Grenzen. Und da ist es sehr praktisch, wenn in mein Umfeld ein offenes WLAN am besten noch mit gratis Internet angeboten wird.
Doch kann ein offenes WLAN sehr gefährlich sein. Denn wenn Du keine Kontrolle über das WLAN hast, hat jemand anders die Kontrolle über das Netzwerk. Wenn der Betreiber des WLAN böse absichten hat wird es gefährlich. Schließlich kann er alles mitlesen und die Daten sogar verfälschen.
Aber nicht nur der Betreiber des WLAN kann dein Feind sein. Auch andere Nutzer im WLAN können Dich angreifen. Aus diesem Grund solltest Du auf keinen Fall solche Sachen wie Internetshopping oder Onlinebanking hier machen.
Wieso? Bei mir ist doch eh nichts zu holen…
Möglicherweise nutzt Du auch diesen Satz. Gerade jetzt solltest Du aufpassen. Dieser Satz bedeutet in den meisten Fällen einfach nur, dass Du ein leichtes Opfer bist. Vorsorge ist grundsätzlich besser als Nachsorge. Entsprechend kann es nicht schaden hier aktiv zu werden. Nur ein gesichertes Smartphone ist ein sicheres Smartphone….
Wenn Du Hilfe bei der Sicherung deiner Geräte benötigst, dann zögere nicht uns zu kontaktieren. Dann übernehmen wir die ganzen Einstellungen schnell und unkompliziert
Mal eben schnell Medikamente bequem im Internet bestellen. Am besten per App, denn es ist ja schließlich schnell und unkompliziert. Doch hast Du Dir schon einmal Gedanken gemacht, was mit Deinen Daten passiert? Eine Analyse von 5 bekannten Apps für Onlineapotheken gebracht hat, möchte ich hier einmal kurz beleuchten und auch meine Empfehlung, was Du jetzt tun solltest…
Kaum jemand macht sich Gedanken, wenn man mal schnell ein paar Medikamente benötigt und man diese schnell, unkompliziert und auch günstig übers Internet bestellt. Das sich ein Blick darauf lohnen wird dachten die Macher von dem Portal Mobilsicher.de wohl auch.
So wurden die Apps von 5 Apotheken einmal unter die Lupe genommen und dies in meinen Augen mit einem erschreckendem Ergebnis. Denn 3 der 5 gestesteten Apps gaben persönliche Daten einfach an Dritte weiter.
Angeschaut haben sich die Macher von Mobilsicher.de die Apps der folgenden Apotheken: Shop Apotheke, Docmorris, Medpex, Cure und Mayd. In jeder App wurde ein entsprechendes Nutzerkonto mit Namen, Adresse, Telefonnummer und E-Mail angelegt. Nun wurden 2 Medikamente bestellt. Rezepte wurden aber nicht eingereicht. Anschließend wurde geprüft, wohin die Daten so zum verarbeiten gesendet werden.
Hierbei stellte sich dann heraus, dass die Shop Apotheke sämtliche Suchanfragen mit den Namen, Wohnort und der E-Mailadresse mit einer Werbe-ID u.A. an das US-Marketingdienst LeanPlum weitergeleitet hat. Darüberhinaus bekamen die Daten auch ein Dienst mit den Namen Algolia, welcher einen Suchmaschinenservice und einer Nutzeranalyse bietet. Unterm Strich dürften sich bei der Shop Apotheke 9 Drittfirmen über die Daten freuen, zwei sogar mit einer eindeutigen Werbe-ID.
Den zweiten Platz für die Datenweitergabe durfte sich Docmorris sichern. Laut Mobilsicher.de wurden alle Suchanfragen an eine Firma mit den Namen Omikron Data Quality weiter geleitet. Dieses Unternehmen verdient sein Geld mit der Datenverwaltung und Nutzungsanalyse. Aber auch andere Firmen durften sich freuen. Insgesamt 6 Drittfirmen bekamen Datensätze, drei davon mit einer Werbe-ID.
Das dritte Negativbeispiel beim Test konnte sich der Dienst Meyd (Meds at your Doorstep) sichern. Diese App gab alle Suchanfragen mit Straßennamen, Hausnummer und Postleitzahl an Google weiter. Auch Analysedienste wie Braze Inc. und Segment.io durften sich über Daten freuen.
Die Cure-App leitete zwar auch Daten an drei andere Unternehmen weiter. So bekam Facebook auch eine Werbe-ID. Allerdings wurden keine Daten zu Suchbegriffen übertragen.
Wie man es richtig macht, zeigte die App Medpex. Denn hier wurde man beim ersten Start gefragt, was gemacht werden darf. So kann man in der App die Nutzungsanalyse und die Weitergabe an Google, Facebook und Adjust komplett deaktivieren. Dennoch bekamen 3 Firmen eine Werbe-ID, was aber laut dem Betreiber der App nicht beabsichtigt sein soll.
Was bedeutet das jetzt für Dich? Nunja, Daten über Deine bestellten Medikamente lassen Rückschlüsse auf Krankheiten zu. Gerade wenn Du regelmäßig die geichen Medikamente kaufst, ist es für Außenstehende ganz einfach Rückschlüsse auf Deinen Gesundheitszustand zu bekommen und vorallem auch, wie deine Therapie ausschaut. Vorallem, wenn diese Daten auch noch mit eindeutigen IDs verknüpft werden.
Generell sollen laut Mobilsicher.de die Datenschutzerklärung der Anbieter alles andere als kurz sein und verwiesen auch auf Datenschutzerklärungen Dritter. Auch ist es schön, wenn wegen einer Packung Aspirin die Bonität geprüft wird, wie es bei drei Apps der Fall war.
Spannend hierbei dürfte bei den Diensten vorallem aus der DSGVO-Sicht die Weitergabe an Unternehmen außerhalb der EU sein, aber dies ist meine persönliche Meinung.
Wer auf Datensparsamkeit wert legt, sollte wohl richtig old school in die Apotheke um die Ecke gehen und dort die Medizin kaufen. Ist wohl nicht ganz so hipp, aber in der Kombination mit Bargeld wohl Datenschutztechnisch nicht zu schlagen zu sein.
Wenn es dann doch eine Internetbestellung sein muss, dann mache es lieber außerhalb der App und nutze Browsererweiterungen wie z.B. NoScript. Damit kannst Du zumindest ein wenig Kontrolle über deine Daten zurück erobern.
Was NoScript genau ist, habe ich mal auf meinen YouTube-Kanal erklärt. Das Video findest Du hier.
Den kompletten Artikel findest Du unter folgendem Link.
In den letzten Tagen ging eine Meldung durch die IT-Landschaft. Die Computer und Notebooks von Lenovo können ein ernstzunehmendes Problem haben. In diesen Beitrag möchte ich Dir einmal das Problem genau erläutern und Dir auch sagen, was Du dagegen tun kannst, damit es auch bei Dir weiterhin Freude an der IT heisst…
Der Sicherheitshersteller ESET, welchen ich auch unter anderem empfehle, hat eine gefährliche Schwachstelle bei Lenovo-Geräten gefunden. Ingesammt drei Schwachstellen konnten auf diversen Geräten des Herstellers gefunden werden.
So soll es mit den richtigen Wissen möglich sein, ganz einfach gefährliche Schadsoftware wie die UEFI-Malware Lojax in das System einzuschleusen.
Was das Ganze so gefährlich macht ist der Fakt, dass diese Art von Computerviren nicht nur das installierte Windows befallen, sondern sich direkt in das UEFI reinschreiben. Ein UEFI ist der Nachfolger vom wesentlich bekannteren BIOS. Somit sprechen wir von einem Chip, welcher in dem Computer verbaut ist, der die wichtigsten Einstellungen der Hardware im Computer ansteuert.
Somit würde ein Eingreifer bei Deinen Lenovo-Notebook ein Virus in Deine Hardware installieren und dafür sorgen, dass diese Schadsoftware noch vor Windows aktiv wird. Ein normales Antivirenprogramm wird Dir in dem Fall wahrscheinlich nicht mehr helfen können.
Besonders tragisch ist dann eine weitere Sicherheitslücke, welche dann noch gefunden wurde bei den betreffenden Geräten. Und zwar ermöglicht diese Sicherheitslücke was willkürliche Schreiben in dem SMRAM (System Manegement RAM), was dazu genutzt werden könnte weiteren Schadcode mit höheren Rechnern direkt auf den Computer auszuführen.
Die Schwachstellen haben die Bezeichnungen CVE-2021-3970 und CVE-2021-3971 bzw. CVE-2021-3970 und CVE-2021-3971. Wer sich hier ein wenig mehr schlau machen möchte, kann danach einmal googlen. Allerdings sind die Beschreibungen hier immer sehr technisch.
Jetzt habe ich das Problem ja gut benannt, aber es geht ja auf diesen Block um das Thema Freude an der IT. Deswegen möchte ich Dir auch gleich sagen, wie Du jetzt reagieren solltest,damit Du weiterhin sorgenfrei Dein Lenovo-Gerät nutzen kannst.
Als erstes solltest Du prüfen, ob Dein Gerät zu den Geräten zählt, welche von den Sicherheitslücken betroffen sind. Lenovo hat hierfür eine Seite eingerichtet und listet hier alle betroffenen Geräte auf. Die Seite findest Du hier.
Wenn Dein Gerät hier nicht aufgelistet wurde, dann kannst Du Dich schon einmal entspannt zurück lehnen, denn Dich betrifft diese Schwachstelle nicht.
Sollte Dein Notebook aber dennoch aufgelistet sein, solltest Du jetzt schnell handeln. Im Idealfall findest Du bei Lenovo ein UEFI-Update und kannst es dann nach Herstellerangaben aktualiseren. Dann solltest Du Dir auch keine Gedanken mehr über diese Schwachstelle machen.
Sollte es aber noch kein Update für die Firmware Deines Gerätes geben, dann solltest Du einige Einstellungen im UEFI vornehmen. So empfehle ich Dir, die TPM-Funktion (Trusted Platform Module) einzuschalten und über diese Funktion Deine Festplatte zu verschlüsseln. Damit kann ein Schädling zumindest nicht mehr Deine Festplattendaten direkt manipulieren.
Das Ganze ist leider wieder sehr technisch und wenn Du Dir unsicher mit der Absicherung bist, dann kontaktiere mich doch einfach ganz schnell. Ich helfe Dir gerne die passende Lösung für Dich unkompliziert auf Deinen Rechner vorzunehmen, so dass Du weiterhin viel Freude an Deinem Lenovo-gerät haben kannst…
Die Analyse der Schwachstellen der ESET-Forscher findest Du im übrigen hier.