VonStelljes

Mac OS – wie hoch ist das Infektionsrisiko für Mac-User wirklich

Die Desinfektion von Schädlingen auf Computer gehört zu den Klassikern unserer Dienstleistungen. Betroffene Kunden fragen sich immer zu Recht, wie kann ich mich vor so etwas schützen. Ein Irrglaube, der immer mal wieder die Runde macht, ist die Behauptung, die Computer von Apple wären absolut sicher.

Laut den Sicherheitsanbieter Kaspersky liegt das Risiko einer Infektion bei MacOS X-Rechnern bei zwei bis drei Prozent. Verglichen mit den 21 Prozent bei Windowsrechnern ist die Gefahr doch eher Gering. Im Zeitraum der Jahre 2013 bis 2014 konnte Kaspersky in den  USA und in Deutschland 66.000 Angriffe aufdecken.

Einer der bekanntesten Schädlinge für den Mac nennt sich Callme-Backdoor. Der Schädling ist in der Lage Kontakte der Benutzer zu stehlen. Hierfür baut die Saoftware eine Verbindung zum Angreifer auf, über der auch ein Remote-Zugriff (Fernsteuern des Rechners) möglich ist.

Ein weiterer Schädling mit den Namen Laoshu hatte sogar ein vermeintlich offizielles Entwicklerzertifikat und es sollte möglicherweise über den AppStore verbreitet werden. Diese Software hätte regelmäßig Screenshots gemacht.

Ventir ist der dritte Schädling im Bunde, der aufgefallen war. Auch er hätte einen Remote-Zugriff auf den betroffenen Rechner durch den Angreifer möglich gemacht und hätte zudem noch die Tastatureingaben mitgeschrieben.

Kaspersky konnte darüber hinaus auch Software finden, die Dateien auf den  Mac verschlüsseln oder das iPhone in eine Wanze verwandeln.

Das Fazit von Eugene Kaspersky (CEO von Kaspersky Lab) ist, dass sich die Bedrohungslage in den letzten 4 Jahren sehr geändert hat- von Einzelfällen bis zur globalen Infektion durch den Flashback-Wurm im Jahr 2011, der weltweit 700.000 Macs infiziert hat. Es würden jedes Jahr hunderte neuer Schädlinge für den Mac auftreten.

VonStelljes

Neuer Telefonanschluss nötig? Wir klären auf!

 

In letzter Zeit bekommen wir immer öfters besorgte Anrufe unserer Kunden. „Mein Telefonanbieter kündigt an, dass mein Anschluss bald abgeschaltet wird und ich einen neuen benötige.“ erzählt uns unsere Kundin Maria B. Die Verunsicherung ist ihr anzuhören. Sie soll einen neuen Vertrag abschließen und zusätzlich einen neuen Router kaufen.
Hintergrund dieser Anrufe ist das Ziel eines großen deutschen Anbieters bis 2018 das Netz auf ein sogenanntes „All-IP-Netz“ umzurüsten. Dies bedeutet, dass es keinen Telefonanschluss im klassischen Sinne mehr gibt, sondern dass die Telefongespräche dann über das Internet geführt werden. Technisch ist diese Umstellung in der Regel kein Problem und klappt Reibungslos.
Allerdings ist das Vorgehen der Call-Center des großen Telefonabieters recht dreist. Einige Mitarbeiter versuchen den überforderten Kunden neue Verträge zu verkaufen, sowie die passende Hardware – ob sie benötigt wird, oder nicht.

phone-499991_1280Wer hier nicht aufpasst hat ganz schnell einen neuen teuren Vertrag abgeschlossen und auch unnötige Hardware gekauft oder gemietet. Bei vielen unseren Kunden ist eine Umstellung des Routers nicht nötig. Bei unserer Beratung haben wir schon vor einigen Jahren auf die Pläne der Telefonanbieter hingewiesen und dementsprechend passende Router angeboten, welche technisch in der Lage sind, mit der neuen Technik mitzuhalten.

Dies war auch bei unserer Kundin Maria B. der Fall. Hier konnten wir Ihr nach einem kurzen Telefonat Entwarnung geben. Die passende Hardware für den neuen Anschluss war schon im Haus und einen Tipp für den passenden Tarif konnten wir Ihr auch auf den Weg geben.
„Bin ich froh, dass ich Sie noch einmal angerufen habe!“ war das Fazit unserer Kundin.

Auch ISDN-Kunden werden auch gerne bei der Umstellung verunsichert. So gehen nicht wenig Kunden davon aus, dass nach der Umstellung auf All-IP neue Telefone gebraucht werden, weil die ISDN-Geräte nach der Umstellung nicht mehr funktionieren. Als AVM-Partner können wir hier nur den Kopf schütteln. Der Berliner Hersteller bietet Modelle seiner FritzBox an, die neben Analoganschlüsse und DECT auch ISDN (S0) bieten und somit alle ISDN Geräte an einen IP-basierten Gerät weiter genutzt werden können.
Weitere Infos finden Sie hier: Link

Wir stehen allen Kunden gerne unverbindlich zur Verfügung. Wenn Sie auch einen solchen Anruf erhalten haben, rufen Sie uns gerne an und schauen gemeinsam mit Ihnen, wie Sie die Umstellung am besten Lösen können ohne die ganze alte Telefonanlage in den Ruhestand zu schicken.

VonStelljes

Hauseigene Browser – laut Stiftung Warentest nur Mittelmaß

Im Test vom Stiftung Warentest ging es hauptsächlich um Sicherheit und Datenschutz. Hier zeigte gerade der Internet Explorer schwächen, da er URL´s die mit Schadsoftware infiziert sind nicht blockt und zusätzlich noch diverse Daten an den Hersteller schickt, die Stiftung Warentest als kritisch einstuft.
Safari, der Browser von Apple bekam eine gutes Ergebnis, landete aber trotzdem auf den letzten Platz der Browser für den Mac.

Die Geschwindigkeit der Browser, welche ja bei Computerzeitschriften immer gerne als wichtiges Kriterium angeführt wird, spielte in den Test von Stiftung Warentest keine wichtige Rolle. Ein nachvollziehbarer Schritt, denn bei den heutigen Computersystemen macht wenn überhaupt einen kaum spürbaren Unterschied aus.

Die Überraschung gab es bei den Testsieger. Ausgerechnet der Browser von Google konnte sich hier durchsetzen. Chrome, der bei vielen Leuten noch als absolut gefährlich eingestuft wird, weil er angeblich das komplette Surfverhalten nach Hause sendet punktet bei der Sicherheit und ja auch beim Datenschutz. Letzteres aber nur, wenn man sich nicht über den Browser bei Google Plus anmeldet und den Anmeldenbutton gekonnt ignoriert.

Eine kleine Besonderheit im Test brachte der Browser „BitBox“ (Browser in the Box). Dieser wurde im Auftrag vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Dieser Browser startet eine virtuelle Linuxumgebung und schottet sich somit von eigentlichen Betriebssystem ab. Der Vroeteil hierbei liegt ganz klar auf der Hand. Schädlinge dürften es hier nicht einfach haben den Rechner zu infizieren oder Daten mitzulesen. Allerdings dauert der Start für den insgesamt über 500 MB großen Browser entsprechend lange.

VonStelljes

SMS-Trojaner Welle

Vielen Besitzern von Smartphones sind sich nicht bewusst, was sie hier für ein Gerät in den Händen halten. Häufig trifft man die Annahme, dass das Gerät in der Hand ein Telefon mit einigen tollen Funktionen ist. Leider wird öfters nicht beachtet, dass es sich bei dem Smartphone um ein Taschencomputer handelt, mit dem man halt auch telefonieren kann.
So wundert es nicht, dass zur Zeit eine Welle durch das Land rollt, die genau auf solche Annahmen zielt:
Es werden gerade vemehrt SMS verschickt, die vorgeben von DHL (oder anderen Diensten) zu kommen. In diesen Nachrichten wird der Benutzer informiert, dass z.B. ein Paket demnächst zugestellt wird und mit einem Klick auf den Link bekommt man weitere Informationen zu der Sendung. Mit öffnen des Links bekommt man leider aber keine Informationen zum Paket sondern ein Paket an Software, die sich auf das Handy installiert und unter anderem das Adressbuch übernimmt um sich weiter zu verbreiten und andere Schadroutinen ausführt.

Leider ist es hier nicht unbedingt möglich, den echten Urheber des Angriffs ausfindig zu machen und so kann es sein, dass man im schlimmsten Fall auf dem Schaden sitzen bleibt.

Was kann ich tun, um mich zu schützen?

Wie auch beim normalen Computer sollte man bei einem Smartphone auch eine Sicherheitsstrategie parat haben. Hierzu zählt, dass man nicht einfach irgendwelche Links öffnen sollte, die man einfach zugesendet bekommt. Gerade wenn man mit dem Inhalt der Nachricht nichts anfangen kann. Zudem ist es auch empfehlenswert, das Smartphone mit Sicherheitssoftware, ähnlich wie man es vom Computer kennt, auszustatten.
Wenn Sie sich nicht sicher sind, wie man sich schützt, stehen wir Ihnen gerne zur Seite um eine passende Lösung für Ihre Anforderungen zu finden.

VonStelljes

Heisse Ware – HP ruft Netzteile zurück

Eine weltweite Rückruf- und Austauschaktion hat HP freiwillig ins Leben gerufen. Der Grund hierfür ist, dass die Netzteile die Möglichkeit einer Überhitzung haben, das wiederum bedeutet, dass es zu einer Feuer- und Verbrennungsgefahr kommen kann.
Betroffene Netzteile wurden zwischen September 2010 und Juni 2012 verkauft. Sie gehören zu Notebooks von Compaq und HP, sowie Zubehör wie z.B. Dockingstationen.

Wie kann ich feststellen, ob mein Notebook betroffen ist?
Zu aller Erst die gute Nachricht: Es sind nicht alle Netzteile betroffen. Laut HP können Sie mit folgenden Schritten feststellen, ob Sie betroffen sind:

1. Das Netzteil von der Stromversorgung trennen.

2. An der Netzteilanschlussseite ist eine Markierung. Steht dort „LS-15“ könnten Sie betroffen sein (Diese Markierung muss noch nicht bedeuten, dass das Netzteil auch wirklich betroffen ist).

Hierzu stellt HP eine Webseite zu Verfügung um zu überprüfen, ob das Netzteil vom Austauschprogramm betroffen ist:
http://www.hp.com/support/PowerCordReplacement

3. Sollten Sie ein betroffenes Netzteil besitzen, wird dieses kostenlos ausgetauscht.

Unsere Kunden können sich natürlich auch an uns wenden und wir werden die Überprüfung kostenfrei übernehmen.

VonStelljes

Das sichere Passwort

Unter Umständen haben Sie sich auch schon einmal die Frage gestellt, wo nehme ich ein neues Passwort her, welches sicher ist und was ich mir merken kann?

In letzter Zeit häufen sich die Schreckensmeldungen von Nachrichten in denen irgendwelche Server im Internet erfolgreich angegriffen wurden und man hier das Passwort ändern sollte. Viele unsere Kunden sind mit einer solchen Situation überfordert. So gibt es sogenannte „Standartpasswörter“ die Zugriff auf vielen Diensten im Internet verschaffen.

Wir können nur davon abraten solche „Allroundpasswörter“ zu verwenden. Hier wird es einen Angreifer recht einfach gemacht, an noch mehr Accounts zu kommen. Einige unserer Kunden haben hier die Einstellung, dass es ja egal wäre, da z.B. nichts wichtiges mit den E-Mails macht. Das hier ein Identitätsdiebstahl droht, ist vielen nicht bewusst.

Dies könnte z.B. bedeuten, dass auf einmal Rechnungen ins Haus kommen, die man nicht zuordnen kann. Beweisen Sie jetzt einmal, dass Sie die Bestellung nicht vorgenommen haben.

Doch wie kann ich mich davor schützen?

Dafür gibt es ein paar Richtlinien:

  • Verwenden Sie für jeden Account ein anderes Passwort, besonders, wenn der Benutzername sich mit anderen Accounts überschneidet.
  • Verwenden Sie sichere Passwörter.
  • Ändern Sie die Passwörter in regelmässigen Abständen.

Aber was ist ein sicheres Passwort?

Ein sicheres Passwort sollte mindestens 12 Zeichen haben. Diese Zeichen sollten Groß- und Kleinbuchstaben, Sonderzeichen (z.B. Satzzeichen) und nach Möglichkeit auch Zahlen beinhalten.

Ein Beispiel für ein solchen Passwort wäre:

MnnkdWr,dkizD

Um solche Passwörter zu bekommen gibt es mehrere mehrere Möglichkeiten:

Zum Einen gibt es im Internet diverse Seiten, die per Zufall solche Kennwörter erstellen. Eine davon wäre z.B. http://www.passwort-generator.com/

Die zweite Möglichkeit, die wir heute vorstellen wollen und mit der unser Beispielpasswort generiert wurde ist, einfach einen statt einem Wort einfach einen Satz zu nehmen. Dies könnte dann vielleicht eine Zeile aus einem Lied sein.

Muss nur noch kurz die Welt retten , danach komme ich zu Dir“

Dies wäre der Merksatz für unser Kennwort. Leicht zu merken und auf den ersten Blick ohne wirklichen Sinn – aber vorallem sicher!

 

Ergänzung vom 21.11.2017

Eine Leserin vom Blog wie0 mich auf einen Werbefreien Passwortgenerator hin: https://de.vpnmentor.com/tools/secure-password-generator/
Vielen Dank!

VonStelljes

Windows 8 mit Startmenü?!

Möglicherweise kennen Sie Das: Es ist Zeit für eine Neuanschaffung im Computerbereich und ein neuer Rechner soll es sein. Ein Blick beim Technik-Discount verrät, es gibt scheinbar nur noch Geräte mit dem Windows 8 Betriebssystem. Und wozu eine Touchoberfläche auf einen Computer ohne Touchfunktion?!

Einige unserer Kunden stehen genau vor diesem Problem. Als Systempartner können wir Ihnen in einem solchen Fall weiterhelfen.

Als Erstes ist es noch möglich, neue Computer mit Windows 7 zu erwerben. Wie haben die Möglichkeit, Computer entsprechend Ihren Bedürfnissen ganz individuell auszurüsten.

Und auch wenn es schon zu spät sein sollte, so gibt es eine recht gute Möglichkeit das Windows 8 so ein wenig Windows 7-ähnlich zu gestalten. So z.B. greifen viele unserer Kunden auf die Option zurück, das sogenannte „Startmenü“ nachzurüsten.

Unsere Empfehlung hier ist das Tool „Classic Shell“. Dieses Programm wird einfach installiert und bietet viele Möglichkeiten, das Startmenü anzupassen. Zudem sorgt das Programm auch dafür, das der Rechner gleich schon auf den Desktop durchstartet und nicht bei der Touch-Oberfläche stehen bleibt.

Das Programm können Sie sich beim Hersteller herunterladen: www.classicshell.net

VonStelljes

Sommer, Sonne, Hitzestau…

Wenn in der Mitte des Jahres draußen die Temperaturen steigen, beginnt für uns auch immer eine besondere Zeit. Wir werden in dieser Zeit immer öfters gefragt, wieso der Computer, insbesondere Notebooks, so Laut ist und warum teilweise sich einfach abschaltet.

Möglicherweise haben Sie es schon einmal gehört, das bestimmte Bauteile in einem Computer gekühlt werden müssen. Hierzu zählen in der Regel der Prozessor oder der Grafikchip. Je Leistungsfähiger das System ist, umso wichtiger ist die Kühlung. Eine einfache, effektive und günstige Methode ist die Kühlung über einen Kühlkörper und einen kleinen Lüfter. Das Prinzip ist recht einfach. Die Wärme des Bauteils wird hier vom kleinen Bauteil auf eine wesentlich größere Fläche geleitet und von hier aus an die Luft abgegeben. Der Ventilator sorgt dafür, dass hier immer neue „kalte“ Luft zur Verfügung steht und somit es zu keinem Hitzestau kommt.

Leider hat diese Technik einen Feind – Partikel in der Luft wie z.B. Staub oder Haare. Dies sind Bestandteile in der Luft und diese „Fremdstoffe“ bleiben gerne mal zwischen Lüfter und Kühlkörper hängen. Der Effekt wird zusätzlich dadurch verstärkt, dass der Computer im Betrieb eine elektrostatische Wirkung aufbaut und somit den Staub auch noch zusätzlich wie ein Magnet anzieht.

Staubteppich im Notebook

Staubteppich im Notebook

In unserem Beitragsbild sieht man ganz gut, was nun passiert. Der Staub sammelt sich am Kühlkörper und bildet einen „Teppich“. Die Luft kann nicht mehr richtig zirkulieren und es kommt zu einem Luftstau. In Folge dessen kann die Wärme nicht mehr ausreichend vom Kühlkörper und in letzter Konsequenz vom Computerbauteil abtransportiert werden.

Glücklicherweise haben moderne Computer hier Vorkehrungen eingebaut. Die Computer können erkennen, wie warm es beim Bauteil wird und können hier reagieren. Als Erstes wird versucht, durch eine höhere Lüfterdrehzahl mehr Luft zum Kühlen bereit zu stellen. Wenn das irgendwann nicht mehr reicht, dann geht der Computer einfach aus um einen Hitzetod der Hardware zu vermeiden. Wenn dies passiert, dann sollte auf jeden Fall reagiert werden.

Nun muss der Rechner von innen gereinigt werden. Bei einem normalen PC im Tower-Gehäuse kann man mal die Seitenteile abnehmen und ganz vorsichtig versuchen, ob man den Staub mit einem Staubsauger aus dem Lüfter ziehen kann. Wichtig ist hier, das wir sehr sorgsam umgehen. Zum einen kann es passieren, dass man versehentlich mit den Staubsauger Bauteile vom Computer einsaugt und es besteht die Gefahr einer statischen Entladung an der Hardware, was die Hardware zerstören kann. Vor dem Eingriff sollten Sie nach Möglichkeit einen Heizkörper oder einen anderen geerdeten Gegenstand anfassen um sich selbst zu entladen. Der Staubsauger sollte auch nicht seine volle Kraft im Computer entfalten. Hier lieber mit minimaler Leistung anfangen und dann ggf. ein wenig die Saugkraft nachregeln.

Leider ist die Reinigung bei einem Notebook in der Regel nicht so einfach. Bei vielen Geräten ist der Lüfter so verbaut, dass man über die Wartungsklappen unten am Gerät leider nicht so an die kritischen Stellen des Kühlsystems kommt. Hier bleibt dann nur noch die Möglichkeit, das Notebook komplett zu zerlegen und zu reinigen, was mit einigem Aufwand verbunden ist. Zudem ist die Gefahr sehr groß, dass man hier die Hardware beschädigt, da es ein Notebook viele kurze Kabelverbindungen hat, die gerne einmal kaputt gehen, wenn man nicht aufpasst.

In einen solchen Fall helfen wir Ihnen aber gerne weiter.

VonStelljes

Neuer Service – der RS IT – Newsletter

Möglicherweise Fragen Sie sich auch gerade, wieso das Team vom RS IT-Service nun auch noch einen Newsletter anbietet, um so Ihr Postfach nur noch mehr mit unnötiger Werbung zu füllen?
Wir können uns auch gut vorstellen, dass Sie es leid sind, dauernd unwichtige Mails auszusortieren und fragen sich, wieso wir uns jetzt für diesen Weg entschlossen haben?

Unser Newsletter soll Ihnen einen Mehrwert bieten. Keine billige Werbung, keine Versprechen und kein Einheitsbrei. So möchten wir in unseren Newsletter, der in der Regel nur 1 x im Monat erscheint, über relevante Dinge aufklären, die für unsere Kunden wichtig sind. Hierzu zählen unter anderem Sicherheitslücken und was Sie hier beachten sollten, Tipps und Tricks rund um die IT sowie das ein oder andere Kuriosum aus dem Leben eines IT-Dienstleisters etc.

Natürlich bekommen Sie den Newsletter, wie Sie es schon von uns gewohnt sind, auf Deutsch und nicht auf Computernerdisch, also verständlich ausgearbeitet, so dass Sie das wichtigste Wissen mitnehmen und sich anschließend wieder den wichtigeren Themen widmen können.

Sollten Wir Ihr Interesse geweckt haben, dann können Sie sich hier ganz unverbindlich für den Newsletter anmelden.

VonStelljes

Neuigkeiten Funktion

Auf dieser Seite finden Sie in Zukunft wichtige Informationen über uns oder wichtige Veränderungen in der IT Welt.