Es ist wieder soweit: Weltweiter Dank an alle Systemadministratoren

13. Juli 2011 von Barbara König

Flexibel, im Hintergrund tätig und mit klarer Struktur – diese Attribute beschreiben die Arbeitsweise eines typischen Systemadministrators. Passend, dass ein beweglicher Gedenktag die Computer-Heiler einmal im Jahr ehrt. Seit 2000 wird immer am letzten Freitag im Juli der System Administratoren Appreciation Day (engl. = Anerkennung) gefeiert. Der eher witzig gedachte Gedenktag wurde vom Systemadministrator Ted Kekatos ins Leben gerufen. Kekatos wurde durch eine Anzeige inspiriert, in der Mitarbeiter ihrem Helfer in der Not mit Blumen- und Obstkörben dankten, weil er neue Drucker installiert hatte. Der Tag soll dazu dienen, dem Systemadministrator einmal im Jahr für seine verlässliche und „unauffällige“ Arbeit zu danken. Der nächste Gedenktag wird am 29. Juli 2011 gefeiert. Wer seinem Sysadmin aus diesem Anlass etwas Gutes tun will: Auf der Seite www.getdigital.de gibt es zahlreiche „Spielzeuge“ die das Herz eines Technik-Freaks höher schlagen lassen.

USV schützt vor Datenverlust bei Strom-Blackout

9. Juli 2011 von Michael Kittlitz

Eine Unterbrechungsfreie Stromversorgung (USV) schützt im Falle eines Stromausfalls vor Datenverlust, da der Akku in dem Gerät es den angeschlossenen Servern und Computern ermöglicht für kurze Zeit weiter zu arbeiten.
Die angeschlossenen Computer erhalten von der USV ein Signal, dass der Strom ausgefallen ist, so dass diese dann ausreichend Zeit haben um ordnungsgemäß heruntergefahren zu werden und vorher die gerade in der Bearbeitung befindlichen Daten zu speichern.

Dies ist ganz besonders wichtig für Server auf denen oft von mehreren Benutzern gleichzeitig auf Datenbanken gearbeitet wird. Ein Stromausfall kann während eines solchen Zeitpunktes kann dann leicht zu einem Datenverlust führen.
Je nach Schweregrad des Datenverlustes können sehr aufwändige Wiederherstellungsschritte notwendig werden. Dies bedeutet sowohl Daten- als auch Zeitverlust.

In Hinblick auf die Warnung des Chefs von RWE Herrn Jürgen Großmann dass das deutsche „Stromnetz am Rande der Kapazität sei und Blackouts möglich wären“ sollte jeder der auf eine störungsfrei funktionierende EDV-Anlage angewiesen ist, sich jetzt im Sommer bevor es mögliche Lieferengpässe im Herbst geben könnte um die Absicherung seiner IT-Anlage kümmern.

Neben dem Risiko des Stromausfalles wegen eines Blackouts, schützt eine Online-USV z.B. auch vor dem Risiko einer Spannungsspitze durch Überspannung wie sie bei einem Blitzeinschlag auftreten kann.

Rufen Sie uns an, wir beraten Sie gerne welche Gerätetypen es gibt und welche Leistungsklasse Sie für Ihren individuellen Anwendungszweck benötigen.

Urteil: Denial of Service-Attacken sind strafbar

15. Juni 2011 von Michael Kittlitz

Distributed Denial of Service (DDoS) nennt man es, wenn eine einzige Internetpräsenz von vielen Computern weltweit gleichzeitig mit vielen sinnlosen Anfragen zugeschüttet wird. Da der Server der die Internetpräsenz technisch zu Verfügung stellt nicht unterscheiden kann, was eine ‚echte‘ Anfrage und was eine Angriffsanfrage ist, wird das System durch zu viele Anfragen überfordert.
Man kann sich das so vorstellen als ob in einem Raum hunderte Menschen gleichzeitig mit einem Reden wollen. Man weiß dann auch nicht, wem man zuhören soll und kann doch nur einer Person seine Konzentration schenken.
Gerade für kommerzielle Webseiten die über das Internet Geld verdienen ist also ein störungsfreier Betrieb wichtig, ebenso wie für deren Kunden, die die Dienste verwenden möchten.

Entsprechend hat das Landgericht Düsseldorf gegen einen Mann eine Freiheitsstrafe von zwei Jahren und zehn Monaten verhängt, der sechs Wettanbieter mit solchen DDoS-Angriffen erpresst hatte. Dabei hatte er zunächst allen Anbietern „testweise“ seine Macht gezeigt, nachdem er über russische Anbieter für 65 US$ Kapazitäten für den DDoS-Angriff angemietet hatte.

Das Gericht befand den Mann einer vollendeten und versuchten gewerbsmäßigen Erpressung in Tateinheit mit einer vollendeten gewerbsmäßigen Computersabotage für schuldig. (AZ 3 KLs 1/11 vom 22. März 2011). Das Gericht stellte dabei klar: „Durch die ausgeführten DDos-Attacken hat er Daten übermittelt in der Absicht, den betroffenen Firmen einen Nachteil zuzufügen und dadurch deren Datenverarbeitung – deren Online-Wettportale -, die für die betroffenen Firmen von einigem Wert war, gestört“. (§ 303b Abs. 2 StGB)

Sicherlich ein wegweisendes Urteil für die Bewertung und den Umgang mit solchen Angriffen.

8. Juni 2011: Weltweiter IPv6-Tag

6. Juni 2011 von Michael Kittlitz

Am Mittwoch, den 8. Juni 2011 könnten Ihnen ganz neue und unbekannte Fehlermeldung in Ihrem Browser begegnen. Denn dann startet der größte Test für das moderne Internet Protokoll v6. Dieser Test ist erforderlich, da das bisherige Protokoll v4 so gut wie keine freien Adressen mehr für weitere Teilnehmer zur Verfügung hat.
Das neue Protokoll v6 soll unter anderem dieses Problem lösen.

Deshalb stellen am Mittwoch über 200 große und kleine Internetinhalte und -zugangsanbieter Ihre Netzwerke so ein, dass beide Internet Protokolle – also v4 und v6 – gleichzeitig übermittelt werden.
Die bekanntesten davon sind sicher Bing, Facebook, Google und Yahoo!.

Derzeit ist nicht vorhersehbar, ob am Mittwoch alles wie gewohnt funktioniert, einige Webseiten womöglich gar nicht oder nur sehr langsam funktionieren werden. Zu viele verschiedene Geräte von vielen verschiedenen Herstellern sind im Zusammenspiel für den Datenverkehr beteiligt.

Wenn Sie neugierig sind können Sie jetzt schon auf der Webseite www.test-ipv6.com sehen, ob Sie mit Überraschungen rechnen müssen und falls ja, woher diese stammen könnten.

Sprechen Sie in diesem Fall entweder Ihren Internetprovider, also den Zugangsanbieter oder gerne uns an: wir helfen Ihnen dabei Ihren Internetzugang IPv6-tauglich einzustellen.

Update
Inzwischen gibt es auch von Google einen einfachen Test: http://ipv6test.google.com/

 

Malware: ‚Windows Recovery‘ gaukelt Benutzern Systemfehler vor

5. Mai 2011 von Michael Kittlitz

Immer wieder kommen über verschiedene Sicherheitslücken auf den vielfältigen Programmen die auf modernen Computern installiert sind bösartige Programme auf den PC oder das Notebook.

Heute stellen wir das derzeit stark verbreitete Programm ‚Windows Recovery‘ vor. Eine Scareware. Bitte bezahlen Sie auf keinen Fall für dieses Programm!

Das Programm ist wirklich optisch recht gut aufgemacht. An verschiedenen Details kann auch ein Laie erkennen, dass es sich um betrügerische Software handelt:

Angeblicher Warnhinweis gaugelt Fehler mit Rechtschreibfehlern vor.

Angeblicher Warnhinweis gaugelt Fehler mit Rechtschreibfehlern vor.

 

Schon die Tatsache, dass dieses kleine Hinweisfenster mit Rechtschreibfehlern gespickt ist, sollte einen sofort an der Seriösität des Programmes zweifeln lassen: Beschädigte Festplattencluster wäre korrektes Deutsch.

 

Windows Recovery spricht anschließend Englisch

Anschließend spricht dieses Programm, welches einen angeblich auf Fehler hinweist nur noch Englisch. Es findet auch gleich 11 angebliche Fehler.

 

 

Windows Recovery - Fixing Errors on the disk

Ohne tatsächliche Analyse behauptet dieses Programm gleich, dass angeblich von jetzt auf gleich 35% der Festplatte nicht mehr lesbar sei. Ein professionelles Programm analysiert stets erstmal eine Festplatte, bevor solche Meldungen möglich sind und benötigt dafür je nach Größe der Festplatte mehrere Stunden.
Dies kann ein normaler Anwender nicht ohne weiteres wissen und so wirkt der Bluff der Betrüger auch wegen der guten optischen Aufmachung zunächst sehr überzeugend.

 

Windows Recovery Pruchase a software license and activate Advanced Module

Mit dem ganzen Aufwand und der optischen Anlehnung an Windows mit den Microsofttypischen Farben oben rechts und den Farbverläufen in der Grafik kann man leicht geneigt sein daran zu glauben, dass dieses Programm einem helfen würde und vor lauter Sorge um seine Daten der Aufforderung eine Lizenz zu kaufen unbedacht folgen. Doch das Programm wird man damit nicht wieder los. Bezahlen Sie nicht dafür!

Professionelle IT-Dienstleister wie wir entfernen Ihnen dieses Programm ohne dass die Betrüger mit Ihrer Masche erfolgreich sind und aktualisieren Ihr EDV-System auch gleich mit den aktuellen Sicherheitsupdates für die relevanten Programme.

Michelle Smith wants to be friends with you on Facebook

27. April 2011 von Michael Kittlitz

Wie in der Mode altes wieder auflebt, so ist es auch bei Virenangriffen. Waren die letzten Jahre die Angriffe über eMails aus der Mode, so nimmt die Menge an eMails mit sogenannter Malware oder Links auf solche wieder zu.

Ganz frisch bei uns eingetroffen:

Michelle Smith wants to be Friends

Viren über Facebook-Invitations

Alle Links in dieser eMail zeigen statt auf Facebook auf die Adresse im Screenshot. Bitte rufen Sie die Datei auf keinen Fall ab, da Sie sonst mit hoher Wahrscheinlichkeit Ihr Computersystem mit einem Virus oder Trojaner infizieren würden.

Genau wie bei angeblichen eMails von Ihrer Bank, ist nun also auch bei den Facebook-Einladungen Vorsicht angezeigt. Schnell ist aus Unachtsamkeit auf so einen Link geklickt.

Deshalb gilt auch hier: Bei Einladungen von Facebook oder eMails Ihrer Bank nicht auf die Links in der eMail klicken, sondern stets direkt auf die Webseite des angeblichen Absenders gehen.

Dazu am Besten die eigenen Lesezeichen (Bookmarks) verwenden oder die Adresse direkt in die Adressezeile Ihres Browsers eingeben.

Nicht immer sind Fallen so leicht zu erkennen wie in diesem Fall. Oft sind die Links in diesen eMails mit der echten Adresse des Anbieters zum Verwechseln ähnlich.

Wir waren dabei – beim 11. Girls‘Day

21. April 2011 von Barbara König

Mittlerweile sind wir so was wie eine feste Institution beim Girls‘Day. 2007 waren wir das erste Mal dabei, 2011 gibt es bereits feste Rituale wie das gemeinsame Pizzaessen mit Fragerunde am Ende.

Am 14. April haben fünf Mädchen und ein Junge hinter unsere Kulissen geschaut. Was steckt eigentlich an Arbeit hinter dem Wort PC-Service? Wie sieht ein Rechner von innen aus? Welche Teile sind überhaupt für was zuständig? Und vor allem, wie sind sie eigentlich diese Techniker?  Während die Mädchen in der Werkstatt die Rechner auseinandergeschraubt haben, fing der Boys‘Day mit der Welt der Buchführung an.  (Natürlich durfte auch er später in der Werkstatt helfen…)

Nach anfänglichem Zögern wurden die Kabel, die Schrauben und Platinen ziemlich schnell vom Platz gelöst. Das Zusammensetzen war dann etwas schwieriger. Welches Teil hatte noch mal mit welchem Kontakt? Gut, dass unsere Profis immer zur Stelle waren. Und noch besser, dass diese Computer keine Kundenrechner waren.

Wir hatten alle viel Spaß und hoffen, dass dieser Tag mit seinen Einblicken in unsere Technik-Welt bei der späteren Berufswahl helfen wird.

Wir freuen uns jetzt schon auf den nächsten Girls’Day.

WLAN-Forderung des Bundesgerichtshofs bisher nicht fleckendeckend umgesetzt

10. Dezember 2010 von Barbara König

Sieben Monate nach dem Urteil des Bundesgerichtshofs sind immer noch unverschlüsselte WLANs in Betrieb – das zeigt eine deutschlandweite Analyse der PC-Feuerwehr. Checkliste gibt Tipps zum sicheren Surfen.

Seit Mai 2010 haften Anschlussinhaber für die Sicherheit ihres WLANs. Trotzdem ist jede 24. drahtlose Internetverbindung noch unverschlüsselt. Zusätzlich ist jedes sechste WLAN lediglich mit dem veralteten und unsicheren Verschlüsselungsstandard WEP geschützt. Das ist das zentrale Ergebnis einer aktuellen Untersuchung der PC-Feuerwehr in 19 deutschen Städten.

„Das Wissen um die Wichtigkeit von sicheren Verschlüsselungen beim Surfen mit WLAN nimmt kontinuierlich zu, das freut uns sehr. Trotzdem gibt es noch große Lücken“, schlussfolgert Michael Kittlitz, Geschäftsführer der PC-Feuerwehr, aus den Ergebnissen der diesjährigen Untersuchung seines Unternehmens. Im Wesentlichen muss man bei den Anforderungen zur Verschlüsselung zwischen zwei Punkten unterscheiden: Laut Urteil vom 12. Mai 2010 sind Privatleute verpflichtet, ihr Netz durch angemessene Sicherungsmaßnahmen vor Missbrauch zu schützen. Zum anderen spielt die Sicherheit der eigenen Daten eine wichtige Rolle. „Reicht im ersten Fall eine beim Kauf des Routers sichere Verschlüsselung und das bloße Ändern des voreingestellten Passwortes, kann das im zweiten Fall schon zu wenig sein“, warnt Kittlitz. „Unsichere Verschlüsselungen und Passwörter öffnen Hackern den Weg zu privaten Daten wie eMails, Urlaubsfotos, Passwörter oder Online-Banking-Daten.“

Das sechste Jahr in Folge haben Partner des Franchise-Unternehmens PC-Feuerwehr die Sicherheit von Funknetzen an 19 verschiedenen Standorten getestet. Auf einer etwa 30 Kilometer langen Strecke, die sowohl durch Wohn- als auch Gewerbegebiete führt, sind Funknetze gezählt und deren Verschlüsselungsstatus ermittelt worden. Die Bilanz: Im Durchschnitt sind noch immer über 20 Prozent aller WLANs unsicher.

Absolutes Schlusslicht in punkto Sicherheit: Offenburg
In Offenburg sind knapp 10 Prozent der WLANs unverschlüsselt. Aber auch Rhein-Erft, Dresden und Freiburg liegen mit ca. 8 Prozent offenen WLANs weit über dem Durchschnitt. In Freiburg, Offenburg und Leipzig setzt noch jeder dritte Haushalt auf den veralteten Verschlüsselungsstandard WEP. Am besten gesichert sind die drahtlosen Internetzugänge in Mainz. Auch Fürth, Offenbach, Hamburg und Mannheim setzen auf Sicherheit. Hier geht nur jeder 36. Haushalt unverschlüsselt ins drahtlose Netz.

WPA2 auf dem Vormarsch
Die 2004 eingeführte WPA2 Verschlüsselung setzt sich durch. Knapp die Hälfte der WLANs sind bereits mit dem neuesten Standard verschlüsselt. Fürth, Dresden und Mainz sind in Sachen Sicherheit Spitzenreiter. Mit knapp 70 Prozent WPA2 Verschlüsselung liegen die drei Städte mit Abstand weit vorne. Schlusslichter sind diesbezüglich Offenbach, Bochum und Bamberg. Hier ist nur jeder 12. Haushalt auf aktuellem Niveau. Auch das Ausliefern bereits vorab verschlüsselter WLAN Router zeigt erfreuliche Folgen. Innerhalb von fünf Jahren ist die Quote der unverschlüsselten WLANs um über 30 Prozent gesunken. Im Vergleich zum Vorjahr sind die ungeschützten Zugänge noch einmal um die Hälfte zurückgegangen. Auch der veraltete Standard WEP nimmt anteilig ab. Waren 2009 noch 30 Prozent mit WEP verschlüsselt, sind es dieses Mal nur noch 17 Prozent.

Aber: Ein WLAN ist immer nur so sicher wie sein Passwort
„Oft ändern Nutzer ihre Passworte zu selten, benutzen einfach zu erratende Begriffe wie Mausi oder verwenden häufig das gleiche“, weiß Kittlitz aus der Praxis seines bundesweit tätigen PC-Notdienstes zu berichten. Das untermauert auch eine aktuelle Forsa-Studie im Auftrag der Bitkom: 74 Prozent der Befragten merken sich ihre Passwörter im Kopf. „Passwort-Safes sind die bessere Variante. Dort können Sie beliebig viele und vor allem auch komplizierte Passwörter verschlüsselt speichern“, so Kittlitz.

Zur Steigerung der Sicherheit beim drahtlosen Surfen rät die PC-Feuerwehr den Nutzern, verschiedene Schutzmechanismen zu kombinieren.

Checkliste zur Sicherung des WLAN

  • Wer wirklich auf Nummer sicher gehen will, sollte einen Wireless-Router mit WPA2 Verschlüsselung wählen.
  • Das voreingestellte Passwort bei fabrikneuen WLAN-Routern sollte sofort im Konfigurationsmenü des Routers geändert werden und aus mindestens acht (besser noch mehr) Zeichen – Zahlen, Buchstaben sowie Sonderzeichen – bestehen. Die PC-Feuerwehr rät, das Passwort in regelmäßigen Abständen zu ändern. Die Passwortsicherheit kann unter http://passwortcheck.pc-feuerwehr.de getestet werden.
  • Die Fernkonfiguration der WLAN-Einstellungen sollte möglichst deaktiviert sein.
  • Das Funknetz kann ohne Bedenken abgeschaltet werden, wenn es gerade nicht benötigt wird. PC-Experte Michael Kittlitz rät, den Router an eine schaltbare Steckdosenleiste anzuschließen.
  • Die Auswertung hat gezeigt, dass ca. 24 Prozent der WLANs auf Funkkanal eins und sechs, 22 Prozent auf Kanal elf liegen. Diese starke gemeinsame Nutzung weniger Kanäle führt in dicht besiedelten Gegenden oft zu langsamen Internetverbindungen oder Störungen. Deshalb empfiehlt die PC-Feuerwehr Kanal vier, acht oder dreizehn zu nutzen – die lediglich von knapp zwei Prozent genutzt werden. Dies kann leicht im Access-Point/Router umgestellt werden.

PC-Feuerwehr zum 2. Mal unter den wichtigsten Deutschen Web-Adressen

13. Oktober 2010 von Barbara König

Das neue Web-Adressbuch für Deutschland veröffentlicht auch 2011 wieder die besten und wichtigsten Internet-Adressen. Wir freuen uns sehr, dass wir bereits zum 2. Mal mit dabei sind!

„Für die einen ist es nur ein Buch, für die anderen die dickste Suchmaschine der Welt!“ (Bayern 3) Kein Wunder, denn zu allen möglichen Themen des Alltags bietet das Nachschlagewerk wertvolle Antworten. Die Redaktion testet, bewertet und vergleicht jedes Jahr aufs Neue alle Web-Seiten und stellt pro Themengebiet die jeweils zwei bis zehn absoluten Top-Adressen aus dem Internet vor.

Deswegen wird das Web-Adressbuch auch seit Jahren von den Medien als sehr wertvolles Nachschlagewerk fürs Internet gelobt. Auch wir empfehlen es allen Benutzern als Alternative oder Ergänzung zum Suchen über Suchmaschinen.

Beziehen kann man das Buch über uns oder z.B. bei Amazon.

Google AdWords – Why are my ads not running?

27. September 2010 von Michael Kittlitz

„We stopped running your Google ads this morning

Dear AdWords Advertiser,

We had encountered a number of issues when reviewing your ads this morning and we stopped running them. We will review them again and make the necessary changes that will allow to run your ads without any problems.

Click here to review your ads and let us know if we made a mistake.

We’ll often stop running your ads until we are able to make the necessary updates. As soon as we made and saved the changes, your ads are automatically resubmitted to us for review.

Please note: If you do not verify the status of your Adwords account and notify us if your ads do not appear online we can not help you and your ads will stay offline for the next few days.“

Fallen Sie nicht auf solche eMails herein. Google würde einem deutschen Kunden zum einen die eMail mit Sicherheit in Deutsch schicken, zum anderen sehen Sie wenn Sie mit der Maus über den Link gehen, das Ziel:

http://adwords.google-iv.com/accounts/signin.html

google-iv.com gehört nicht zu google und ist sogar schon wieder verfügbar.

Wenn Sie solche eMails unerwarteten erhalten – egal ob von Google oder Ihrer Bank, eBay, Amazon, PayPal oder anderen größeren Anbietern folgen Sie niemals dem Link aus den Ihnen merkwürdig erscheinenden eMails.

Wenn Sie es genau wissen wollen, öffnen Sie dann den Browser und loggen Sie sich bei dem Anbieter von dem die eMail angeblich kommt direkt ein. Sollte etwas vorliegen, würden Sie die Nachfrage dort mit Sicherheit ebenfalls finden.

Alternativ bietet es sich an, bei dem Anbieter anzurufen und nachzufragen, was bei Google allerdings bis heute nicht möglich ist.

Diese eMails versuchen Ihnen über den falschen Link Ihre Zugangsdaten zu stehlen, damit die Diebe dann damit Mißbrauch betreiben können. Damit Sie in die Falle gehen, versuchen diese Menschen stets mit irgendwelchen wilden Behauptung Sie nervös und unsicher und damit unvorsichtig zu machen.

Nichts auf der Welt ist so eilig, dass man es nicht kurz liegen lassen könnte um sich dann die eMail und die Plausibilität nochmal in Ruhe vor Augen zu führen.

Ein weiteres Indiz in diesem Fall ist die EmpfängereMail-Adresse gewesen, diese Phishing-eMail ging an: undisclosed-recipients:, sprich die Empfängeradresse war nicht zu sehen. Etwas was bei einer normalen eMail ebenfalls nie vorkommen würde.

Wenn Sie das beherzigen sollten Sie das Risiko Opfer einer solchen Falle zu werden gegen Null führen können.

Standort Schnellsuche

oder

Seit 22 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.