Cover

Prolog

Es ist für viele Menschen nicht leicht einen Rat anzunehmen, der nichts kostet. Würde ich 100 Euro für einen Rat verlangen und wäre zudem noch der teuerste Ratgeber am Markt, dann wären sie vielleicht beruhigt, bestens beraten worden zu sein. Aber so nett bin ich nicht, denn ich verlange für dieses eBook einfach kein Geld. Meine Ratschläge für sie sind also gratis, jedoch für manche Personen werden diese Ratschläge vielleicht sogar unbezahlbar sein.

Dieser Ratgeber wurde größtenteils unabhängig von dem Betriebssystem ihres Computers und sogar ihrer installierten Software geschrieben. Darüber hinaus können sie davon auch profitieren, wenn Sie das erlernte Wissen bei ihrem Smartphone oder ihrem Tablet-PC anwenden. Ich wünsche ihnen viel Spaß beim Lesen und freue mich, wenn sie die erteilten Ratschläge auch annehmen.

Einführung

Dieser Ratgeber beginnt mit einem einfachen Thema: Der Anwender

Der Anwender sind sie selbst und es ist nicht wichtig, ob sie jung oder alt sind. Auch der Grad ihrer Computerkenntnisse ist nicht wirklich von Bedeutung, denn wenn sie es schaffen, einen Computer einzuschalten und ins Internet zu kommen, haben sie mehr als genug Computerkenntnisse für den wichtigsten Teil dieses Ratgebers. Schließlich wissen sie doch auch, wie man Dateien herunterlädt und diese Dateien dann auch fallweise in andere Ordner kopiert, ausdruckt oder weiterverarbeitet. Sollten sie beim Umkopieren von Dateien oder dem Erstellen von Ordnern tatsächlich Probleme haben, dann lassen sie sich einfach von einem Bekannten oder Anverwandten der jüngeren Generation helfen und lernen diese Fertigkeit, denn es ist tatsächlich sehr einfach und sie werden langfristig davon profitieren.

 

Der ältere Anwender hat vermutlich eine schön eingerichtete Wohnung, weiß wo alles im Haushalt untergebracht ist und wenn etwas Neues gekauft wird, weiß er auch, wo das Gekaufte verstaut wird. Damit ist der ältere Anwender vielleicht kein Freund von zu viel Technik, aber durchaus in der Lage Ordnung zu halten. Wäre die Festplatte seines Computers nur auch so gut aufgeräumt, wie die Wohnung es ist. Der jüngere Anwender hat es vielleicht leichter, seine Festplatte aufgeräumt zu halten. Dafür sieht es in seiner Wohnung oft so aus, als wäre gerade eine Splitterhandgranate explodiert. Trotzdem würde der jüngere Anwender seine neu gekauften Socken wohl kaum in den Kühlschrank legen, oder die frische Milchpackung in der Sockenschublade unterbringen.

Jüngere und ältere Anwender können also durchaus Ordnung halten, wenn diese es auch wollen. Der Ratgeber basiert auf der Annahme, dass es allen Menschen gelingt, diese Ordnung zumindest bei den wirklich WICHTIGEN Dingen auch auf einem Computer anzuwenden. Im Folgenden werden sie sich persönlich davon überzeugen können, wie einfach alles ist, wenn man nur ein einziges Mal darüber geredet hat.

 

Für den geübten Computeranwender, der glaubt, diesen Ratgeber nicht zu brauchen, habe ich auch eine Botschaft: Kontrollieren sie mit Hilfe dieses Ratgebers ihre Philosophie, ob sie auch richtig liegen. Denn wenn sie falsch liegen, wird sie dies vielleicht viel Arbeitszeit kosten. Zeit, die sie bestimmt besser oder einträglicher verbringen könnten.

Datensicherheit

So unglaublich es auch klingt, nur die Sicherheit ihrer persönlichen und kaum wieder zu beschaffenden Daten ist das Einzige, um das sie sich sorgen müssen. Selbst Anwender mit einem Linux-, Unix- oder Apple-Betriebssystem haben dieses Problem, auch wenn sie es vielleicht nie zugeben würden. Windows Anwender sind vielleicht häufiger das Ziel von Internetkriminalität, gegen den Diebstahl des Computers oder vor dem Altern des Computers ist jedoch niemand geschützt. Auch diverse Unfälle, wie die berühmte Kaffeetasse, die versehentlich über die Tastatur des Notebooks gekippt wird, passieren und betreffen die Anwender aller Betriebssysteme. Jeder Experte, der ihnen einreden möchte, sie hätten um viel Geld nur sein Sicherheitssystem zu kaufen und wären dann gegen alle Attacken geschützt, lügt. Richtig ist, dass eine Firma, bei der es um sehr viel Geld geht, durchaus diesen Experten benötigen könnte. Falsch ist, dass jedes auch noch so kleine Unternehmen und jede Privatperson so einen Experten braucht. Haben sie tatsächlich Bedarf für einen Experten? Dann wäre es jedenfalls besser den Experten zu konsultieren, bevor etwas passiert, und nicht danach.

 

Als Kleinunternehmer und auch als Privatperson haben sie meistens den Vorteil, dass sie die Menge an heiklen Daten gar nicht besitzen können, für die eine kostspielige und aufwendige Sicherung sinnvoll wäre. Daher ist hier mein Rat an sie:

  • Ein Zettel

  • Ein USB-Stick mit 8GB Speicherkapazität

Mehr benötigen sie nicht wirklich, um beruhigt im Internet surfen zu können und sich kaum Sorgen machen zu müssen. Den Zettel benötigen sie für die Zugangsdaten und den USB-Stick für die wirklich wichtigen Daten auf ihrem Computer.

 

Speichern sie ihre Zugangsdaten nie in Form einer Textdatei elektronisch auf einem Computer, sondern nehmen sie sich einfach einen Zettel oder ein Heft und schreiben sie alle Zugangsdaten auf, die sie für ihren Computer, ihre Zugänge zu diversen Websites und auch für ihre Mailbox benötigen. Sollte ihr Computer jemals einen Totalschaden erleiden oder sogar gestohlen werden, können sie auf all ihre Websites und auch auf ihre Mailbox rasch wieder auf einem Ersatzgerät zugreifen, ohne überall neue Zugänge mit neuen Logins und neuen Passwörtern erstellen zu müssen.

Auch ihre Mailbox kann bei den Gratis-Mailanbietern im Internet problemlos über Webmail, also direkt über einen Computerbrowser, verwendet werden. Sie verlieren lediglich die Mails, die in ihrem alten Mailprogramm, wie Outlook oder Thunderbird, feststecken. Sollten sie keinen dieser sogenannten Mail-Clients verwendet haben, dann haben sie einen Vorteil. Ihr Webmail kann von jedem anderen Computer sofort weiterverwendet werden und alle Daten und Kontakte im Webmail sind nach wie vor vorhanden. Sie können also mit ihren Zugangsdaten relativ rasch auf jedem anderen Computer wieder ihren gewohnten Tätigkeiten im Internet nachgehen, sofern sie ihre Zugangsdaten sorgfältig aufgeschrieben haben. Diesen Punkt erwähne ich deshalb, da die meisten Anwender dies nicht tun. Viele Anwender richten Zugänge nur einmal ein und setzen das Häkchen dann einfach darauf, sich das Passwort zu merken. Das ist natürlich sehr bequem, jedoch im Fall eines Ausfalls des Computers kann dann oft nicht einmal mehr auf die eigene Mailbox zugegriffen werden. Passwörter und Zugangsdaten werden oft nur auf einen Schmierzettel notiert, der innerhalb kurzer Zeit auch schon wieder verschwunden ist. So etwas sollte nicht passieren.

 

Zu der Datensicherung sei vorerst nur soviel gesagt. Die wirklich wichtigen Daten auf ihrem Computer sind nicht die Urlaubsfotos oder ihre Urlaubsvideos. Bildmaterial und Videomaterial benötigt enorm viel Speicherplatz und sollte daher sporadisch auf ein geeignetes Speichermedium, wie eine externe USB Festplatte, gesichert werden. Verfügt ihr Computer über einen DVD Brenner, sollten sie ihre Bild und Videodaten vielleicht einfach nur auf eine DVD brennen. Auch wenn diese Daten für sie vielleicht wichtig erscheinen, sind sie es im Regelfall für den Betrieb ihres Computers nicht.

Alles, was für sie wirklich wichtig ist, also Buchhaltungsdaten, Haushaltsbuch, Schriftstücke, gescannte Formulare, Tabellen über was auch immer, Dateien für die Schule oder das Studium, etc., passen auf einen einzigen USB-Stick. Sind sie gerade auf Jobsuche oder wollen sie sich beruflich verändern? Auch die regelmäßige Sicherung ihrer Bewerbungsdaten kann sinnvoll sein.

Im folgenden Kapitel empfehle ich ihnen, wie sie mit den Zugangsdaten ganz leicht Ordnung halten können.

Zugangsdaten

Viele Anwender und sogar Experten werden sagen, »Das ist doch logisch. Das macht ohnehin jeder.« Leider ist das ein Irrglaube. Sogar bei Kleinunternehmen kommt es vor, dass die Daten über wichtige Zugänge niemand aufgeschrieben hat und ist der Administrator(falls es überhaupt einen gibt) einmal in Urlaub, bricht die Welt zusammen. Bei Privatpersonen sieht die Sache oftmals viel schlimmer aus, denn der aus der Not heraus gerufene Computerexperte soll plötzlich Wunder wirken, ohne das er Zugangsdaten von ihnen bekommt. Die Zugangsdaten zu Computer, Mail und den verwendeten installierten Programmen sollten handschriftlich, gut strukturiert und sicher aufbewahrt werden. Ein Zettel wäre ausreichend, aber ich empfehle ein Heft oder sogar eine Aufbewahrung in einer Dokumentenmappe. Bei den Zugangsdaten sollten sie für den Computer folgendes berücksichtigen:

  • Zugang zum Computer mit Benutzername und Passwort

  • Gibt es mehrere Benutzer(Familiencomputer), auch alle anderen Benutzer notieren

  • Mailadresse und Passwort(von allen Mailboxen, falls mehrere verwendet werden)

  • Zugang zu Online-Shops wie Amazon, Thalia, …

  • Fernzugang zum Arbeitsplatz(falls vorhanden)

  • Zugangsdaten zum Arbeitsmarktservice(falls erforderlich)

  • Zugang zu Social Networks(facebook, linked.in, ….)

  • Webzugang zu ihrem Handynetzprovider(falls verwendet)

  • Zugang zu …….

Haben sie einige der Zugangsdaten nur auf Schmierzetteln notiert, welche hoffentlich noch nicht verschwunden sind, wäre dies der Zeitpunkt, dass sie alles gut leserlich auf einen A4 Zettel oder in ein Heft notieren. Sie sollten sich nicht wundern, dass sie für den einen oder anderen Zugang gar kein Passwort mehr wissen, weil sie sich immer automatisch eingeloggt haben. In diesem Fall bieten zahlreiche Seiten die Möglichkeit an, das Passwort zurückzusetzen oder sich das Passwort auf die hinterlegte Mailadresse schicken zu lassen. Haben sie alle Zugangsdaten jetzt fein säuberlich notiert und gut untergebracht, dann sind sie schon zu einem großen Teil vor Unannehmlichkeiten sicher, die ihnen mit ihrem Computer widerfahren könnten. Sie können jetzt, egal wo sie sich gerade befinden und von jedem Computer aus, auf ihr Webmail, ihr Social Network und auf all ihre Seiten zugreifen, auch wenn ihr eigener Computer nicht mehr funktionstüchtig sein sollte.

 

An dieser Stelle empfehle ich ihnen auch dringend, nicht nur alle Computer im Haushalt zu erfassen. Auch ihre Tablet-PCs und Smartphones sollten mit allen Zugangsdaten zu Konten erfasst und sicher verwahrt werden. Bei gemeinsam verwendeten Konten, wie zum Beispiel Google Play oder den Zugang zum Apple Store, geben sie zusätzlich noch einen Hinweis, welche Geräte gemeinsam auf die Webshops dieser Anbieter zugreifen. Sollte also ihr Smartphone oder ihr Tablet-PC defekt werden, können sie rasch wieder mit einem Ersatzgerät auf alles zugreifen.

Die wichtigen Daten

Für jeden Anwender sind andere Daten wichtig. Befindet sich ein Anwender in Ausbildung, dann sind es eher die Daten der Ausbildung, welche wichtig erscheinen. Im Grunde genommen sind aber alle Daten wichtig, die zu ersetzen für sie selbst schwer, unmöglich oder unangenehm sein würde. Was den meisten Anwendern oft fehlt, ist eine ordentliche Struktur in den Daten. Daher fällt es den meisten Anwendern nicht nur schwer, gezielt und mit wenig Aufwand eine Datensicherung zu machen, sondern es ist ohne eine Suche über die gesamte Festplatte manchmal gar nicht möglich.

 

Ordnung auf der Festplatte ist für eine rasche Datensicherung oder ein effizientes Arbeiten ein Muss. Wenn man sich erst alle Daten aus hunderten Verzeichnissen und unterschiedlichen Speicherorten zusammensuchen muss, kann man durchaus die eine oder andere wichtige Datei vergessen, oder auch übersehen.

 

Ich empfehle die Daten sinngemäß in zwei Kategorien zu unterteilen. Die einen Daten sind älter und man könnte die gesamten Verzeichnisse und Dateien, die vielleicht nie wieder benötigt werden, in einen Ordner namens ‚Archiv‘ verschieben(nicht einfach nur umkopieren). Dateien werden mittels ‚Ausschneiden und Einfügen‘ verschoben. Erstellen sie diesen Ordner ‚Archiv‘ entweder auf dem Desktop, im Verzeichnis Dokumente oder direkt auf ihrer Festplatte im Root Verzeichnis(also C: oder D:). Wenn sie dies tun, könnten sie gleich Dateien oder Verzeichnisse löschen, welche sie zu diesem Zeitpunkt nicht einmal mehr im Archiv haben wollen. Wieso sollten sie sich alte Daten behalten wollen, die ihnen nur Speicherplatz auf der Festplatte belegen? Sind sie unsicher, dann verschieben sie die Daten einfach ins Archiv. Es ist immer ihre Entscheidung, wie sie mit ihren Daten umgehen.

 

Ist diese Arbeit getan, dann bleiben die Ordner übrig, in welchen sie aktiv arbeiten oder Dateien speichern. Auch hier empfiehlt sich eine gewisse Ordnung, um den Überblick zu bewahren. Sie könnten ihre Ordnerstruktur mit vorangestellter Jahreszahl ein wenig übersichtlicher machen. Beispiel: Anstelle des Ordners ‚Kochrezepte‘ könnten sie den Ordner ‚2017Kochrezepte‘ erstellen oder den alten Ordner einfach umbenennen. Haben sie alle Rezepte aus dem Jahr 2017 ausprobiert und die wichtigsten Rezepte vielleicht sogar ausgedruckt, könnten sie im Jahr 2018 den gesamten ‚2017Kochrezepte‘ Ordner ins ‚Archiv‘ verschieben und einen neuen Ordner ‚2018Kochrezepte‘ erstellen, in dem sie in Zukunft ihre abgespeicherten Rezepte platzieren werden. Alternativ dazu könnten sie ihre Lieblingskochrezepte in einem eigenen Ordner namens ‚Lieblingskochrezepte‘ kopieren, damit sie immer schnell darauf Zugriff haben. Ihrer Kreativität, auf der Festplatte Ordnung zu halten, sind keine Grenzen gesetzt. In vielen Fällen gewinnen sie durch das Einfügen einer Jahreszahl in ihrer Ordnerstruktur enorm viel Überblick. Die schlechteste Variante wäre es, wenn sie alle Dokumente ohne eindeutigen Namen einfach im ‚Download‘ oder ‚Dokumente‘ Ordner direkt stehen lassen. Ein Verzeichnis mit hunderten Dateien ungewissen Ursprungs und unterschiedlicher Interessen ist nicht wirklich etwas von Wert. Sollten sie die Idee mit einer gut strukturierten Ordnerstruktur tatsächlich umsetzen und sind sie davon auch noch begeistert, dann habe ich noch einen kleinen Hinweis für den geübteren Anwender. Auch auf ihrem Mail-Client oder direkt im Webmail lassen sich bei den meisten Anbietern Ordnerstrukturen anlegen. So könnten sie auch bei ihrem Schriftverkehr über ihre Mailbox für mehr Überblick sorgen, damit sie alte Mails schneller finden und effektiver arbeiten können.

 

Passt ihre Ordnerstruktur jetzt besser und wissen sie auch, wo sich ihre wichtigen Daten befinden, lassen sich diese Daten im Regelfall jetzt auch leicht auf einen 8GB USB-Stick sichern. Überschreiten ihre wichtigen Daten die Speichergröße des USB-Sticks, so haben sie sicher jede Menge Bild oder Videodaten in ihren Ordner, welche sie besser auf eine USB Festplatte sichern oder auf DVDs brennen sollten. Viele Anwender, die sich mit Fotografie oder Film beschäftigen, verwenden ohnehin von Grund auf eine eigene Verzeichnisstruktur mit Datums und Ortsangaben, um ihre Mediendateien leichter wiederfinden zu können. Bei meiner empfohlenen Sicherung sichern sie lediglich, aus dem Internet herunter geladene oder selbst erstellte Dateien, welche sie zum unmittelbaren Arbeiten auf dem Computer brauchen.

 

Den Archivordner können sie jetzt getrost auf den USB-Stick kopieren. Es ist nicht erforderlich diesen Ordner bei jeder Datensicherung mit zu kopieren, da sie ihn ohnehin nicht oft brauchen und meistens nur jährlich neue Dateien und Ordner ins Archiv verschieben werden. Den Archivordner nur einmal im Jahr zu sichern, macht durchaus Sinn. Darüber hinaus empfehle ich ihnen die Favoriten aus ihrem Webbrowser mit der Funktion ‚Exportieren‘ direkt in den Archivordner des USB-Sticks zu sichern. Auch die Kontaktdaten aus ihrem Mailprogramm, falls sie eines verwenden, sollten sie zumindest einmal im Jahr in den Archivordner auf den USB-Stick sichern.

Als Nächstes legen sie einen Ordner auf dem USB-Stick an, welcher einfach nur das aktuelle Monat der Sicherung, gefolgt von dem Jahr der Sicherung, im Namen trägt. Die Monatsangabe sollte hierbei zweistellig sein. Beispiel: ‚032017‘

Durch die Einfachheit dieses Ordners wissen sie ganz genau, wann sie zuletzt eine Sicherung gemacht haben und damit auch, wie alt diese ist. Ihre aktuellen Ordner und auch ihre Dateien auf dem Desktop, welche sie vielleicht dort zur schnelleren Verfügbarkeit erstellt haben, sichern sie nun einfach in diesen Ordner durch kopieren. Das sogenannte Drag and Drop(ziehen und fallenlassen) wird im Fall eines anderen Datenträgers immer als Kopieren und nie als Verschieben ausgeführt. Sie können selbstverständlich auch mit ‚Kopieren und Einfügen‘ arbeiten. Bei der nächsten Sicherung erstellen sie wieder einen neuen Ordner, mit dem aktuellen Monat und Jahr als Ordnername, und sichern in den neuen Ordner. Sie sollten ältere Sicherungen erst dann löschen, wenn sie mindestens drei solcher Ordner auf ihrem Stick haben. So gewährleisten sie die Möglichkeit, auch auf frühere Datensicherungen zurückgreifen zu können, falls eine der gesicherten Dateien bereits zum Zeitpunkt der letzten Sicherung korrumpiert war.

Haben sie einen DVD Brenner, könnten sie diese Sicherung natürlich auch auf eine DVD machen, anstatt auf einem USB-Stick zu speichern. Auch bei der Sicherung ihrer vitalen Daten sind ihrer Kreativität keine Grenzen gesetzt. Wichtig ist nur, dass sie eine Datensicherung gemacht haben, bevor ihrem Computer ein Unglück widerfährt. Die meisten Anwender machen das leider eher umgekehrt. Erst nachdem ein Computer einen Defekt aufweist oder mit Viren verseucht ist, fällt jedem plötzlich ein, dass schon ewig oder sogar noch nie eine Datensicherung gemacht wurde. Stehen im Extremfall dann außerdem nicht einmal alle Zugangsdaten zur Verfügung, dann ist das für einen Anwender äußerst bitter und zeitraubend.

Der Tod des Computers

Die meisten Anwender glauben, nur weil ein Computer heute funktioniert, müsse er auch morgen noch funktionieren. Damit liegt ein Anwender natürlich nur bedingt richtig. Es reicht ein Unglücksfall, wie eine verschüttete Tasse Tee oder ein Blitzschlag bei einem Unwetter, der eine Überspannung im Stromnetz zur Folge hat, und schon kann es mit ihrer Freude am Surfen im Internet vorbei sein. Darüber hinaus nagt der Zahn der Zeit an allen Computern, egal ob sie eingeschaltet werden, oder nicht. Dies betrifft nicht nur Windows Computer, sondern jedes Betriebssystem.

 

Steuerrechtlich werden Computer über die im Betrieb übliche Nutzungsdauer abgeschrieben. Das ergibt je nach Branche dann 3-5 Jahre für die AFA. Ein Computer, welcher 40 Stunden pro Woche aktiv benutzt wird, lebt also steuerrechtlich 3-5 Jahre. Natürlich werden die meisten Computer länger leben, aber die Verfügbarkeit von aktueller Software wird mit dem Alter des Computers eingeschränkt. Müssen sie eine neue Anwendersoftware installieren, die erst ab einem Windows 8 läuft, dann nutzt ihnen ihr Computer mit einem Windows 7 Betriebssystem herzlich wenig.

 

Im privaten Bereich werden sie von solchen Problemen nicht sehr oft betroffen sein. Fakt ist jedoch, je mehr sie mit dem Computer arbeiten oder spielen, umso mehr werden seine Komponenten abgenutzt und umso früher wird ihr Computer durch einen Hardwaredefekt friedlich entschlafen. Im privaten Bereich kann ein Computer durchaus 10 Jahre in Betrieb sein und immer noch funktionieren. Allerdings werden sie bei den Betriebssystemen Windows XP und Windows Vista heutzutage nicht mehr auf alle Webseiten zugreifen können, da ihr Webbrowser schon seit vielen Jahren nicht mehr aktualisiert wurde, weil einfach keine Updates mehr für diese Betriebssysteme hergestellt werden. In diesem Fall spricht man von einer Software-Überalterung und sie wären vielleicht irgendwann gezwungen, den Computer auszutauschen, auch wenn er generell noch funktionieren würde.

 

Am Häufigsten ist ein Ausfall des Computers durch eine überalterte Festplatte(Harddisk). Vergleichen sie eine Festplatte am besten mit dem Zahnriemen ihres Kraftfahrzeuges. Fahren sie nur 5.000km im Jahr, werden sie den Zahnriemen vielleicht niemals tauschen müssen, da sie sich ein neues KFZ kaufen, bevor der Zahnriemen getauscht werden muss. Fahren sie aber 50.000km pro Jahr, so wird der Zahnriemen vielleicht nur 2 Jahre halten. Eine Festplatte im Dauerbetrieb, auch wenn sie für 24 Stunden Betrieb explizit ausgelegt ist, hält tatsächlich oft nur ganze 2 Jahre. Allerdings sind das Festplatten, welche in Rekordern von Videoüberwachungsanlagen eingesetzt werden. Aktuelle digitale Videoüberwachungsanlagen schreiben 365 Tage im Jahr und 24 Stunden am Tag, Daten der Videokameras in HD Qualität oder sogar besser, auf die Festplatte. Dadurch ergibt sich eine enorme Belastung mit entsprechender Abnutzung für die Festplatte. Der normale Computer daheim ist davon natürlich nicht betroffen, denn selbst wenn der Computer oder ein Server das ganze Jahr über eingeschaltet wäre, würde nicht permanent auf die Festplatte geschrieben werden. Trotzdem ist die Festplatte vermutlich das erste, was an ihrem Computer durch natürliche Alterung oder Abnutzung einen Defekt aufweisen wird.

 

Die Festplatte: Ein erstes Anzeichen, dass ihre Festplatte bald den Geist aufgeben wird, sind Probleme beim Booten des Computers. Müssen sie im abgesicherten Modus starten, obwohl sie den Computer sauber und problemlos heruntergefahren haben, so ist bei einem älteren Computer die Überalterung der Festplatte sehr viel wahrscheinlicher als ein Virus oder eine andere Schadsoftware, die sie sich aus dem Internet versehentlich eingefangen haben. Tritt ein Problem beim Start des Betriebssystems nur einmal auf, bedeutet das noch nicht viel. Startet ihr Betriebssystem häufiger mit Problemen, dann steuern sie meistens auf ein gröberes Problem mit ihrer Festplatte zu. Auch mit einer überalterten Festplatte kann man oft noch eine Zeit lang arbeiten. Man sollte sich jedoch nicht wundern, wenn der PC von einem Tag auf den anderen gar nicht mehr startet.

 

Haben sie erste Probleme mit ihrem Computer festgestellt und immer noch keine Datensicherung ihrer wertvollen Daten auf einen externen Datenträger(z.B.: USB-Stick) gemacht, dann wäre es jetzt an der Zeit zu retten, was noch zu retten ist. Für den Fall, dass ihr Computer demnächst ganz ausfällt, hätten sie dann auch gleich ihre wichtigen Daten für ein Ersatzgerät wieder zur Verfügung. Eine Ausrede, dass man erst auf fremde Hilfe warten muss, um eine Datensicherung zu machen, kann hier nicht mehr gelten. Ab einem gewissen Zeitpunkt ist jeder Anwender für seine Daten selbst verantwortlich. Auch eine Aversion gegen zu viel Technologie, wie sie ältere Anwender oft haben, kann keine Entschuldigung für grob fahrlässigen Umgang mit den eigenen, wertvollen Daten sein.

Kleinunternehmen und die Registrierkasse

Dieses Kapitel betrifft private Anwender nicht, ist aber durchaus interessant.

Dank der Registrierkassenpflicht in Österreich sind bei Einzelunternehmern und Kleinunternehmern die Karten neu gemischt. In Deutschland gibt es zwar noch keine explizite Registrierkassenpflicht, jedoch muss man bei Verwendung einer Kassenlösung gezwungener Maßen den GoBD(Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) entsprechen. Das bedeutet, dass man indirekt nun doch wieder eine Registrierkassenlösung für einen Kassenbetrieb braucht, da dieser jetzt manipulationssicher sein muss. Lediglich in der Schweiz kann man leicht lachen, denn dort verzichtet man mittlerweile sogar schon auf die Ausgabe von Kassenbons, um der unnötigen Entstehung von Kassenbon-Müllbergen vorzubeugen. Offensichtlich ist man in der Schweiz der Meinung, es gäbe schon genug Berge im Land. Doch in Österreich ist alles anders und ab 01.April 2017 gibt es die bislang schärfste Variante der Registrierkassenpflicht im ganzen EU-Raum, eine manipulationssichere Registrierkassen- und Belegerteilungspflicht. Betreiben sie tatsächlich ihre Registrierkassensoftware auf ihrem einzigen Bürocomputer? Dann haben sie bei einem älteren Computer, der die Daten aller Registrierkassen sammelt und weiterleitet, vielleicht bald ein zusätzliches Problem.

 

Am schlimmsten sind vermutlich die Gastronomen betroffen. Ein Pizza-Koch oder Schnitzel-Wirt wird mit Sicherheit nicht auch noch ein IT Spezialist sein. Der Gastronom wird in dem Beruf, den er ausübt, sehr kompetent und qualifiziert sein und seine Kunden mit kulinarischen Genüssen erfreuen. Die Buchhaltung, die Erstellung von Speisekarten, sowie die Werbemaßnahmen werden oft nur auf einem einzigen Bürocomputer erledigt. Viele Gastronomen und auch andere Kleinunternehmen mit hohen Barumsätzen haben sich häufig die Registrierkassensoftware auf diesen einzigen Bürocomputer installieren lassen. Zwar sind die Unternehmen, welche Registrierkassensysteme vertreiben und installieren, so freundlich und richten auch gleich ein Backup ein, aber diese Datensicherung bezieht sich im Regelfall nur auf die Daten der Registrierkassen und niemals auf die Daten des gesamten Computers. Durch die Registrierkassensoftware läuft der Bürocomputer jetzt während der gesamten Betriebsöffnungszeiten, um Daten über Barzahlungen zu sammeln und an das Finanzamt zu übertragen. Diese Daten werden natürlich laufend auf die Festplatte gespeichert. Erinnern sie sich, was ich über die Lebensdauer der Festplatte bereits erwähnt habe?

Wäre keine Registrierkassensoftware auf dem Bürocomputer, dann hätte der Computer vielleicht noch ein paar Jahre Lebensdauer, da er vielleicht nur 10 Stunden die Woche eingeschaltet ist und dann auch nicht permanent Daten auf die Festplatte schreibt. Mit der Registrierkassensoftware wirkt sich die Mehrbelastung für die Festplatte aber ungleich heftiger aus. Die Lebensdauer der Festplatte wird drastisch verkürzt. Vor allem bei Bürocomputern, die bereits 10 Jahre oder älter sind, dies erkennt man an dem Windows XP oder Vista Betriebssystem, ist mit einem vollständigen Systemausfall zu rechnen.

Haben sie eine Registrierkassensoftware auf ihrem einzigen Bürocomputer laufen und haben sie bis jetzt noch immer keine Datensicherung gemacht? Stecken sie einen USB-Stick an ihren Bürocomputer und sichern sie bitte ihre Daten. Zu den Daten zählen aber nicht nur die reinen Buchhaltungsdaten, sondern auch Daten über: Dienstverträge ihrer Angestellten, Lieferanten-Verzeichnis, Werbematerial, Speisekarten, Daten über ihre Homepage, ……

 

Ich empfehle vor allem Gastronomen, entweder die Registrierkassensoftware auf einem eigenen PC oder auf einer zweiten Harddisk im Bürocomputer zu betreiben. Damit wäre zumindest die Funktionstüchtigkeit des Bürorechners für die Alltagsarbeiten relativ sicher. Regelmäßige Datensicherungen sind vor allem für Kleinunternehmen wichtig, da diese ja gesetzlich auch zur doppelten Buchführung oder zu einer Einnahmen Ausgabenrechnung verpflichtet sind. Wenn alle Daten fort wären, gäbe es ein ziemliches Problem. Einen USB-Stick anzustecken und die wichtigen Daten zu kopieren, dauert bei den meisten kleinen Unternehmen weniger als 15 Minuten. Dieser geringe Aufwand erspart aber unendlich viele Probleme, sollte die Festplatte wegen der Mehrbelastung durch die Registrierkassensoftware vorzeitig verenden.

 

Vergessen sie auch nie nach einer Sicherung ihrer wichtigen Daten, das Speichergerät, auf dem sich die Sicherung befindet, wieder zu entfernen. Aus Bequemlichkeit den USB-Stick stecken zu lassen, wäre im Fall eines Virusbefalls ihres Computers ein großer Fehler, denn auch die Daten auf der Sicherung könnten korrumpiert, verschlüsselt oder gelöscht werden. Nur der USB-Stick, der nach der Sicherung wieder in einer Schreibtischschublade verschwindet, ist der Stick, auf dem die Daten auch wirklich sicher sind.

Der gesunde Menschenverstand

Die besten Schutzmaßnahmen im Umgang mit ihrem Computer kosten also kaum Geld. Die ersten beiden Maßnahmen, ihre Zugangsdaten aufzuschreiben und eine Datensicherung ihrer wertvollen Daten zu machen, kosten nicht einmal 10 Euro, denn teurer ist ein 8GB Stick im Regelfall nicht. Vielleicht haben sie so einen USB-Stick sogar schon daheim und benutzen ihn gar nicht?

 

Die dritte Schutzmaßnahme für ihren Computer ist noch günstiger: Ihr eigener gesunder Menschenverstand. Surfen sie im Internet, dann gehen sie einfach davon aus, dass alle Menschen ihr Bestes wollen, also ihr Geld. Egal ob ein reguläres Unternehmen ihnen etwas verkaufen will oder ein Internet-Krimineller ihre Daten stehlen oder sie erpressen will, es läuft immer nur auf Geld hinaus. Viele Kriminelle geben sich auch als Scheinunternehmen aus, um an ihre Zugangsdaten inklusive Passwörter zu kommen oder um von ihnen einfach mit einer Ransomware oder anderen Tricks Geld erpressen oder erschleichen zu können.

 

Die meisten Anwender kaufen sich lediglich einen Computer, gehen damit ins Internet und wissen im ersten Moment gar nicht, wie sie sich in bestimmten Situationen verhalten sollen. Ich hoffe mit den folgenden Beispielen aus der realen Welt und aus dem Internet ihren gesunden Menschenverstand so weit zu sensibilisieren, dass sie den üblen Menschen auf dieser Welt nicht mehr so leicht auf den Leim gehen. Im Vertrauen gesagt, haben sich viele der besten IT Experten schon ein- oder mehrmals einen Virus oder eine andere Schadsoftware eingefangen. Wenn es sogar den Experten passieren kann, kann es jedem passieren.

 

1. Smartphone und Notebook NIE im Fahrzeug sichtbar liegen lassen

Ebenso wie sie vermutlich ihre neu gekaufte Schlagbohrmaschine oder einen teuren Pelzmantel nicht sichtbar im Fahrgastraum liegen lassen würden, sollten sie auch ihr Notebook und ihr Smartphone nicht offen liegen lassen. Gelegenheit macht Diebe und eine Seitenscheibe ist schnell eingeschlagen.

Lösung: Der Kofferraum ihres Kraftfahrzeugs ist der Ort, an dem ihre Sachen vor Gelegenheitsdieben relativ sicher sind.

 

2. Im Internet NIEMALS dubiose Werbelinks weiterverfolgen oder Pop-up Fenster mit dubiosen Gewinnversprechen öffnen. Ebenso NIEMALS einer Webseite glauben, die behauptet ihr Computer sei infiziert. Auch NIEMALS eine von ihrem Virenscanner blockierte Seite trotzdem anklicken.

In allen drei Fällen will man sie nur hinters Licht führen. Im ersten Fall will man sich wahrscheinlich nur die Wohnadresse, Mailadresse und vielleicht auch noch weitere persönliche Daten von ihnen erschleichen. Mit diesen Daten könnte man ihnen dann personalisierte Fallen auf ihre Mailadresse schicken, welche glaubwürdiger klingen, da sie ja persönlich angesprochen werden. Im zweiten Fall ist ihr Computer sicher nicht infiziert und man wird ihnen vermutlich einen gratis Virenscanner anbieten, der in Wirklichkeit aber ein Virus oder Trojaner ist. Downloaden sie nichts und installieren sie nichts von fragwürdigen Seiten. Gratis Virenscanner gibt es ohnehin bei vielen Computerzeitschriften vollkommen sicher und risikolos zum Downloaden. Im dritten Fall wurde eine Website bereits als sogenannte „attackierende Website“ gemeldet und ihre Antivirensoftware möchte sie vor Schaden bewahren.

Lösung: Wenn sie etwas im Internet recherchieren, kann es sein, dass sie auf Webseiten stoßen, die dubiosen Ursprungs sind. Stoßen sie auf eine solche Seite oder bekommen ein Pop-up mit zweifelhaftem Inhalt, schließen sie diese Seite einfach. Manche dieser Seiten werden sich vielleicht nicht so leicht schließen lassen, um sie vielleicht doch noch zum Anklicken zu bewegen bzw. zu zwingen. Dann beenden sie einfach den Webbrowser und starten den Browser wieder neu, um ihre Suche von Neuem zu beginnen. Geben sie KEINES FALLS auf dubiosen Seiten irgend welche Daten von sich bekannt.

 

3a. Die größte Gefährdung kommt aber über ihren Mailverkehr. Kommen Mails unbekannten Ursprungs mit einem Dateianhang, dann dürfen sie diesen Anhang auf KEINEN FALL öffnen. Auch wenn eine Mail angeblich eine Rechnung für sie enthält, dann überlegen sie, ob sie bei dieser Firma tatsächlich etwas gekauft haben und auch was genau sie gekauft haben. Ein Online-Shop würde ihnen also vielleicht tatsächlich die Rechnung oder eine Bestellbestätigung schicken, aber nur wenn sie wirklich etwas gekauft oder bestellt haben. Ist das nicht der Fall, dann enthält die angehängte Datei mit Sicherheit einen Virus, der ihren Computer lahmlegen oder ausspionieren wird. Selbst eine Rechnung von einer Firma, bei der sie häufig einkaufen, sollten sie nicht leichtfertig öffnen, denn, ohne das sie etwas gekauft haben, würde man ihnen ja nicht eine Rechnung schicken. Bei genauer Betrachtung des Absenders würde ihnen wahrscheinlich auffallen, dass der Absender nur so ähnlich aussieht, wie der von den Rechnungen, die sie vorher bekommen haben. Internetbetrüger geben sich auch gerne selbst als Online-Shops, Banken oder Behörden aus und verwenden mitunter sogar deren Logos, damit alles authentisch aussieht. Häufig erkennt man solche Betrügereien an DUMMEN Rechtschreibfehlern im Text des Mails. Leider nimmt die Häufigkeit solcher Betrügereien zu und auch die Qualität der Rechtschreibung verbessert sich bei diesen Mails zunehmend.

Lösung: Sie wissen ja selbst, wo, was und wann sie etwas gekauft oder bestellt haben. Alles andere muss bei genauer Überlegung zwangsläufig eine Falle sein. Auch Links, die sie aus irgend welchen Gründen aus dem Mail heraus anklicken sollen, dürfen sie auf keinen Fall verfolgen, denn am anderen Ende des Links wartet meistens nichts Gutes. Selbst eine Drohung mit Anwalt, wenn sie den Link nicht aktivieren und sich dort identifizieren, ist ohne Bedeutung. Ein Anwalt, der sie tatsächlich verklagt, würde ihnen ein eingeschriebenes Schriftstück an ihre Wohnadresse schicken. KEINES FALLS wird sie jemals ein Anwalt oder eine Behörde über ein Mail auffordern, einen bestimmten Link anzuklicken, um sich bei der Webseite mit ihren Daten zu identifizieren. Dies ist immer ein sogenannter Phishing Versuch, um an ihre Account Daten zu kommen. Also ist es besser NIEMALS einen Link unbekannten oder scheinbar bekannten Ursprungs zu öffnen und dort auch noch Zugangsdaten zu einer dubiosen Überprüfung einzugeben. So kommen Internet-Kriminelle bequem an ihre Zugangsdaten heran, ohne sich viel anstrengen zu müssen. Ihr Mail-Account oder Spiele-Account könnte auf diese Weise gekapert und für weitere kriminelle Aktivitäten verwendet werden.

 

3b. Auch scheinbar echte Mails von PAYPAL oder anderen Online-Bezahldiensten, mit der Bitte sich über den Link im Mail auf ihrem Konto einzuloggen, nicht beantworten und auch den Link nicht öffnen. Paypal und anderen Dienste dieser Art würden sie NIEMALS auf diese Weise kontaktieren und eine Überprüfung ihrer Zugangsdaten auf diese Weise würde man von ihnen schon gar nicht fordern. Auch ein angeblicher PAYPAL Kauf, den sie ganz sicher nicht getätigt haben und den sie noch bei Paypal bestätigen sollen, wäre wieder nur ein Versuch, an ihre Zugangskennung und an ihr Passwort zu kommen, damit Kriminelle auf ihre Kosten einkaufen können.

Lösung: Es ist wieder ihr gesunder Menschenverstand gefragt. Sie wissen ja selbst am besten, wo sie eingekauft haben und wie sie bezahlt haben. Alles andere, was angeblich von Paypal, Online-Bezahldiensten oder sogar von ihrer Bank kommt, ist wieder nur ein Versuch, ihre Zugangsdaten zu stehlen.

 

3c. Und abschließend, wenn ihnen ein Bekannter schreibt, dass er in/auf Urlaub ist und ihm Pass und Kreditkarten gestohlen wurden und sie ihm deswegen Geld überweisen sollen, reagieren sie nicht darauf. Nur weil sie sich ihre Mailbox-Zugangsdaten nicht stehlen haben lassen, bedeutet das nicht, dass es nicht ihren Freunden und Bekannten passiert sein kann. Jeder Urlauber würde doch eher die nächste Botschaft seines Heimatlandes aufsuchen und sie von dort aus anrufen. Ein dubioses Mail von der Mailadresse eines ihrer persönlichen Kontakte, welches um Geld bettelt, ist im Regelfall ein Betrugsversuch. Ist das Geld erst einmal überwiesen, ist es fort und niemand wird es ihnen ersetzen.

Lösung: ÜBERWEISEN SIE KEINESFALLS GELD. Informieren sie umgehend den ursprünglichen Besitzer der Mailbox, dass seine Mailbox gekapert worden ist, damit er sich mit etwas Glück die Mailbox zurückholen und sein Passwort ändern kann.

 

Alle diese Fälle, ihre Daten auszuspionieren oder ihnen einen Virus unterzujubeln, könnten sie auch bei ihrem E-Mail Provider melden(meistens ist sogar ein eigener Button oder ein Pull-Down Menü dafür vorgesehen) oder bei ihrem zuständigen BKA(Bundeskriminalamt) zur Anzeige bringen, damit man vielleicht den oder die Täter ausforschen und unschädlich machen kann. Die meisten Anwender sind schon damit zufrieden, nicht in die Falle getappt zu sein und so ein betrügerisches Mail sofort gelöscht zu haben.

 

Sind sie bereits hereingefallen und haben sich mit ihren Zugangsdaten bei einer dubiosen Seite scheinbar erfolgreich identifiziert? Es ist egal, ob eine Mailbox, ihr Paypal Konto oder was auch immer betroffen ist. Handeln sie sofort, indem sie sich bei der vermutlich ausspionierten Anwendung einloggen und ändern sie dort in den Einstellungen umgehend ihr Passwort, bevor noch jemand eine kriminelle Aktivität oder zumindest Unfug damit anstellt.

Jetzt habe ich ihnen vermutlich genug Angst gemacht. Es wird Zeit für ein Kapitel, welches sie wieder etwas beruhigt.

Ihr reales Gefährdungspotential beim Surfen im Netz

Beginnen wir mit dem Wenig-Surfer, welcher neuer Technologie oder dem Internet vielleicht skeptisch oder sogar ablehnend gegenüber steht:

Ihr Gefährdungspotential ist niedrig, denn sie kaufen nichts oder nur selten im Internet ein. Sie spielen keine Online-Spiele und sie benutzen das Internet hauptsächlich, um sich Informationen zu beschaffen oder ihre Mails abzufragen. Da sie so nur so viel wie nötig mit dem Internet zu tun haben, ist es eher unwahrscheinlich, aber nicht ausgeschlossen, dass sie ein Opfer von Betrugsversuchen werden. Allerdings surfen vielleicht nicht alle Menschen, mit denen sie Mails austauschen, so wenig wie sie und sie könnten trotzdem eine unerwartete Bitte über eine Geldüberweisung bekommen, weil die Mailbox eines ihrer Kontakte gekapert wurde. ÜBERWEISEN SIE NICHTS. Sie sollten keine Anhänge mehr von diesem Kontakt öffnen und auch kein Antwort-Mail schreiben(dieses wird meistens umgelenkt und sie bekommen nur eine Antwort von dem, der die Mailbox gestohlen hat). Sie sollten telefonisch oder persönlich mit dem Bekannten über SEIN Problem mit der gekaperten Mailbox sprechen.

Da sie sich vermutlich nirgends registriert haben und außer ihrem Mail nicht viel aus dem Internet verwenden, sollte auch ihre Mail-Adresse nur wenigen Menschen bekannt sein. Bekommen sie trotzdem noch unerwünschte Post, dann können sie diese Mails einfach als Junk/Spam markieren, damit diese Post in Zukunft in ihrem Junk/Spam-Ordner abgelegt wird. Generell sind sie also relativ ungefährdet.

 

Normale Surfer, welche fallweise im Internet einkaufen und auch gerne ein Online-Spiel spielen oder ein Social-Network verwenden:

Hier ist das Gefährdungspotential eindeutig mittel. Bedingt durch den höheren Bekanntheitsgrad ihrer Mailadresse werden sie sicher auch häufiger Ziel von Phishing-Versuchen. Vor allem Zugangsdaten für kostenpflichtige Online-Spiele mit einer monatlichen Gebühr sind für Kriminelle attraktiv. Aber auch Phishing-Versuche für alle anderen Arten von Betrügereien werden häufiger. Bei ihrem Gefährdungspotential müssen sie einfach nur bedenken, was sie wann und wo gekauft oder bestellt haben. Alles andere, das sie erhalten, ist mit Sicherheit dubios und es sollten weder Links angeklickt, noch Anhänge geöffnet werden.

 

Vielsurfer haben das höchste Gefährdungspotential, denn sie sind ja auch überall präsent:

Sie sind eindeutig häufiger ein Ziel für betrügerische Mails, könnten das aber mit Hilfe des Junk/Spam-Ordners oder mehrerer Mailadressen eingrenzen. Vertraut man einer Seite nicht ganz, bei welcher man sich registriert, dann sollte nicht die eigene Mailadresse, sondern eine eigens zu diesem Zweck neu eingerichtete Mailbox, verwendet werden. Kommen tatsächlich häufig betrügerische Mails auf die neue Mailadresse, kann man einfach den Mailaccount löschen und es ist wieder Ruhe. Vielsurfer können mit Kreativität und Selbstdisziplin durchaus ein sorgenfreies Leben im Internet haben, auch wenn sie mehr gefährdet sind als andere Anwender. Häufige Datensicherung ist für den Vielsurfer ein Muss und darüber hinaus sollten größere Datenmengen regelmäßig auf eine externe Festplatte gesichert werden.

Vorbeugung

Welche Maßnahmen, außer die Zugangsdaten festzuhalten, eine regelmäßige Datensicherung zu erstellen und den gesunden Menschenverstand zu verwenden, machen eigentlich Sinn?

 

Ab diesem Zeitpunkt sind tatsächlich bessere Computerkenntnisse gefragt, als lediglich Dateien umkopieren zu können. Oft ist es aber nicht wichtig, dass man alles selber kann. Wichtiger ist es, jemanden im Freundes oder Bekanntenkreis zu haben, welcher einem in so einer Situation hilft. Haben sie selbst die Fähigkeit Programme aus dem Internet zu installieren und Einstellungen auf einer installierten Software vorzunehmen? Dann sollten sie eine Grundsicherung ihres Betriebssystems und die Installation von zusätzlicher Sicherheitssoftware von Drittanbietern aus dem Internet ganz leicht auch selbst durchführen können. Falls sie dies nicht können, sollten sie für dieses eine Mal einen Freund um Unterstützung bitten. Eigentlich muss nur ein einziges Mal alles installiert und eingestellt werden, damit alles rund läuft und bei später eventuell aufkommenden Problemen verfügbar ist.

 

Um ein stark verseuchtes oder beschädigtes Betriebssystem, welches nicht mehr durch eine Antiviren- oder Antispyware-Software repariert werden kann, doch noch zum Laufen zu bringen, ist vorher eine Grundsicherung erforderlich, die sie nach der Schädigung zur Wiederherstellung verwenden können. Zur Vorbeugung rate ich ihnen deshalb zu folgenden zusätzlichen Schritten:

 

1a. Bei einem Windows Betriebssystem erstellen sie sich ein sogenanntes Wiederherstellungslaufwerk oder eine Recovery-CD(DVD). Mit einem 8GB/16GB USB-Stick oder ein paar CDs/DVDs sind sie bereits in der Lage, ihr Windows Betriebssystem auf einen externen, von Schaden an der Festplatte niemals betroffenen Datenträger, zu erstellen. Wie sie diese Sicherung durchführen, finden sie im Internet oder einfach unter Systemsteuerung-Wiederherstellung.

 

Warnung: Ein Wiederherstellungslaufwerk und manche Arten einer Systemsicherung beinhalten oft, dass ein LEERER Datenträger verwendet werden muss. Ihr USB-Stick oder ihre USB-Festplatte könnte also vor der Sicherung durchaus formatiert und damit alle alten Daten auf dem Sicherungsdatenträger gelöscht werden. Nur weil auf ihrer USB-Festplatte mit den Urlaubsfotos noch viel Platz übrig ist, bedeutet das nicht, dass sie einfach einen Sicherungsdatenträger für eine Betriebssystemsicherung daraus machen können. Im Regelfall werden sie aber vom Betriebssystem gewarnt, dass sie einen leeren Datenträger für die Sicherung benötigen und dieser formatiert wird.

 

1b. Ein Linux Betriebssystem wiederherzustellen ist etwas schwieriger, da es zahlreiche verschiedene Distributionen gibt. Fakt ist jedoch, dass sie selbst das Linux von einer Live-DVD oder einem anderen Datenträger installiert haben und diese ursprüngliche Installationsmethode verwenden sie einfach wieder, um ihr Betriebssystem nochmals zu installieren. Mit einer Live-DVD hätten sie zusätzlich den Vorteil, dass sie vom DVD Laufwerk aus starten und noch auf ihre Festplatte zugreifen können, um nicht gesicherte Daten zu retten und auf einen USB-Stick zu kopieren.

 

1c. Auch der Apple Computer bietet ihnen Hilfe zur Erstellung eines Backups ihres Betriebssystems, aus welchem sich der Apple wiederherstellen lässt. Das Dienstprogramm hierzu heißt Time Machine und ist im Betriebssystem integriert. Anleitungen dazu sind ebenfalls im Internet erhältlich.

 

Haben sie jetzt eine Sicherung ihres Betriebssystems, dann bewahren sie die Sicherung für den Extremfall gut auf. Auch ein ungeübter Anwender könnte diese Sicherung ein einziges Mal von einem freundlichen Bekannten machen lassen, um im Fall der Fälle mit etwas Unterstützung sein Betriebssystem wiederherstellen zu können.

 

2. Eine weitere vorbeugende Maßnahme ist die Aktivierung einer wöchentlichen Überprüfung der Festplatte mit ihrer im Betriebssystem integrierten Antivirensoftware. Empfinden sie die Software als nicht ausreichend, steht ihnen im Internet, vor allem bei den Onlineportalen von Computerzeitschriften, jede Menge Gratis-Software zur Verfügung. In der Gratis-Version sind diese Programme zwar nicht im gesamten Umfang nutzbar, haben im Regelfall aber meistens einen Task-Planer und eine Echtzeitüberwachung bereits integriert. Auf Updates der Antivirensoftware sollten sie mindestens alle 24 Stunden prüfen und eine vollständige Systemprüfung sollten sie wöchentlich durchführen. Eine infizierte Datei könnte sich jederzeit auf dem Computer befinden, auch wenn sie sich keiner Schuld bewusst sind.

 

3. Alle Betriebssysteme haben auch eine integrierte Firewall in der einen oder anderen Form. Ob sie eine Firewall von einem Drittanbieter verwenden oder die im Betriebssystem integrierte, ist wieder Geschmackssache des Anwenders. Die Firewall eines Drittanbieters lässt sich meistens komfortabler administrieren, als die integrierte.

 

4. Was nicht im Betriebssystem enthalten ist, sie aber unbedingt installieren sollten, ist eine Antispyware. Diese Software entfernt hartnäckige Viren und Ransomware, welche von ihrem Virenscanner oft nicht erkannt oder entfernt werden kann. Die Gratis-Versionen von Antispyware-Programmen haben oft keinen Task-Planer und auch keine Echtzeit-Überwachung. Diese gibt es dann erst bei einer käuflich erhältlichen Vollversion.

 

Trotz aller Sicherheitsmaßnahmen liegt es letzten Endes aber immer am Anwender selbst, ob der Computer verseucht wird oder nicht. Ein Virus oder ein anderes Schadprogramm kann sich erst entfalten und Schaden anrichten, wenn sie es gezielt starten. Erst wenn der Schädling angeklickt wird, wird er selbst durch ihre Firewall und ihre Antivirensoftware hindurch aktiv, denn sie haben es ja von sich aus gemacht und damit angestoßen, auch wenn sie dies aus Neugier oder Aufgrund einer Täuschung taten. Solange sie nichts Schädliches anklicken und damit aktivieren, sind sie vor Schädlingsprogrammen, selbst wenn sie schon in ihrer Mailbox liegen sollten, sicher. Ob ihre Antivirensoftware sie schützt oder ob diese Variante der Schadsoftware zu neu und dem Scanner unbekannt ist, bleibt abzuwarten. Einfach nicht klicken, dann gibt es auch keine bösen Überraschungen. Umsichtiges Handeln ist also immer besser als der beste Virenscanner.

Übersicht Viren, Würmer und Trojaner

Dieses Kapitel gibt einen Überblick darüber, was so alles von den bösen Buben und den bösen Mädels dieser Welt entwickelt wurde. Sollten sie es geschafft haben, dass ihr Computer infiziert worden ist, werden viele dieser Dinge von einer Antispyware oder einem Antivirusprogramm bei einem Suchlauf tatsächlich gefunden und erfolgreich entfernt. Antispyware Programme sind bei hartnäckigen Viren und Ransomware hierbei besonders erfolgreich, weswegen sie zumindest eine Gratis-Software auf ihrem Computer installiert und damit jederzeit verfügbar haben sollten.

 

Malware

Malware(malicious Software) ist lediglich der Überbegriff für alle Schadsoftware. Jedes bösartige Programm fällt unter diesen Begriff. Im deutschen Sprachraum wird synonym einfach das Wort Virus oder Computervirus als Überbegriff verwendet, auch wenn die eigentliche Schadsoftware aus Wurm&Trojaner&Ransomware besteht und gar keinen Virus enthält. Für die Entfernung von Malware ist es jedoch oft erforderlich genau zu wissen, um welche Malware es sich handelt, da es in Spezialfällen eigene Software zum Entfernen gibt.

 

Computervirus oder Wurm?

Der Virus ist eine Datei, welche ihren Computer infizieren und schädigen will. Der Computervirus schreibt sich in bestehende Programmdateien und wartet, bis sie das nächste mal diese Datei starten. Er wartet im Gegensatz zum Wurm eher passiv darauf, dass sie selbst diese Datei aufrufen und wird gleichzeitig mit dem Programm gestartet. Computerviren verbreiten sich langsamer als Würmer.

Würmer verbreiten sich auch aktiv über Netzwerke. Ebenso wie ein Virus infizieren sie Programmdateien und versuchen sich darüber hinaus, in ihre Autostartdateien zu kopieren. Sobald sie den Computer das nächste mal starten, wird der Wurm versuchen, sich auch überall im gesamten Netzwerk zu verbreiten.

Heutzutage werden Schadprogramme wie Viren, Würmer und Trojaner zusammen mit anderen Schädlingen kombiniert, um maximale Verbreitung, Beschädigung und Resistenz auf ihrem Computer und ihrem Netzwerk zu erreichen. Fakt ist jedoch auch, wenn sie niemals eine infizierte Datei starten/anklicken, ist auch ihr System relativ sicher. Der gesunde Menschenverstand siegt, wenn man ihn benutzt. Vor allem bei dubiosen Mails sollte man keine Links verfolgen oder Anhänge öffnen. Von fragwürdigen Webseiten sollte man auch keine Programme downloaden und dann auch noch installieren.

 

Trojaner

Ein Trojaner, oder auch trojanisches Pferd genannt, ist ein Schadprogramm, welches im Hintergrund abläuft. Der Trojaner selbst ist kombiniert mit anderen Schadprogrammen, welche ihre Passwörter, ihre eingegebenen Bankdaten und vieles mehr, selbständig oder per Fernzugriff ausspionieren. Im Anschluss werden fallweise auch weitere Schadprogramme wie Ransomware aktiviert oder sogar aus dem Internet auf ihren Computer geladen. Trojaner erhalten die selben Zugriffsrechte auf ihrem Computer, die auch ihre infizierten Dateien haben(das trifft auch auf Viren und Würmer zu). Trojaner sind meistens so entwickelt, dass sie ihre sicherheitsrelevante Antivirensoftware oder Firewall durch Manipulation unbrauchbar machen, ohne das es ihnen auffällt. Sie sind sozusagen die Vorstufe zu weiteren üblen Taten. Antispyware kommt im Gegensatz zu Antivirensoftware mit dem Aufspüren und Entfernen von Trojanern und anderen gut getarnten Schädlingsprogrammen besser klar.

 

Spyware

Die Spyware ist lediglich der Überbegriff für Sniffer und Keylogger, welche von Hackern missbräuchlich zum Ausspionieren ihrer Zugangsdaten, Netzwerkdaten und Passwörter verwendet werden.

 

Sniffer(Schnüffler)

Eigentlich ist ein Sniffer ein häufig verwendetes Netzwerktool, welches den eingehenden und ausgehenden Datenverkehr überwacht und protokolliert. Netzwerktechniker verwenden dieses Tool, um Schwachstellen im Netzwerk oder der Konfiguration des Netzwerkes herauszufinden. Hacker, welche eine Sniffer-Software in Kombination mit einem Trojaner verwenden, tun dies, um die gewonnen Daten aus dem Datenstrom des Netzwerkes nach den Netzwerkadressen und Funktionen aller Geräte im Netzwerk zu durchsuchen, sowie alle übertragenen Logins und Passwörter herauszufinden. Mit ihren Zugangsdaten zu Mail oder einem Social-Network kann ein Hacker dann versuchen, weitere Systeme mit Schadsoftware zu infizieren oder gefälschte Hilferufe mit bitte um eine Geldüberweisung abzusetzen.

 

Keylogger

Ihre Passwörter und Logins können auch von einem Keylogger herausgefunden werden. Der Keylogger speichert alle Tastatureingaben, welche von ihnen gemacht werden, um sie dann auf einen Server ins Internet zu übertragen oder zu speichern, bis sie von einem Hacker mit Fernzugriff über einen Trojaner abgeholt werden. Keylogger werden nicht nur zum Hacken eingesetzt. Auch Unternehmen überwachen fallweise die Aktivität ihrer Mitarbeit mittels Keyloggern. Die Rechtslage zur Überwachung der eigenen Mitarbeiter mittels Keyloggern ist nicht in allen Ländern gleich und vielerorts gilt, „wo kein Kläger, da auch kein Richter“.

Im Übrigen ist es Mitarbeitern ja gar nicht erlaubt, auf einem Firmencomputer selbsttätig irgend eine zusätzliche Sicherheitssoftware zu installieren, welche so einen Keylogger finden könnte.

 

Ransomware(ransom=Lösegeld)

Die Ransomware verschlüsselt ihre Office-Dokumente, Mediendateien oder sogar Teile ihres Betriebssystems.Vor allem Ransomware ist so ausgelegt, dass sie sogar der Echtzeitscanner ihres Antivirenprogramms oft nicht erkennt. Auch ein Trojaner, der in einer Vorstufe zur Datenverschlüsselung zuerst aktiviert war, könnte ihre Sicherheitssoftware für die Ransomware vorher einfach blind gemacht haben. Im Falle eines Mailanhanges kann es also durchaus passieren, dass sie eine gefälschte Rechnung, über etwas, das sie gar nicht bestellt haben, aus Neugier öffnen und sie mit einem Trojaner oder einer Ransomware wie Winlocker oder Cryptolocker beglückt werden. Beide Programme verschlüsseln ihre Dateien oder Teile ihres Betriebssystems und es wird reales Geld von ihnen erpresst, damit die Verschlüsselung wieder aufgehoben wird.

Mein Rat: ZAHLEN SIE NIEMALS. Erstens klappt das Entschlüsseln laut Erfahrungsberichten von geschädigten Anwendern ohnehin kaum und zweitens wird oft so viel Geld verlangt, dass sie sich einen neuen Computer kaufen könnten.

Vor allem bei Ransomware zahlt sich ihre Antispyware/Antiransomware-Software so richtig aus. Normale Virenscanner sind hier oft überfordert. Für besonders ausgefallene Ransomware gibt es eigene Tools im Internet, welche sie kostenlos downloaden und verwenden können, um die entsprechende Schadsoftware sicher zu entfernen. Im Prinzip geht es bei jeder Ransomware immer um eine Lösegeldforderung, welche sie zahlen sollen, um ihren eigenen Computer wieder benutzen zu dürfen.

Hilfe, ich habe wo draufgeklickt

Spätestens jetzt wünschten sie sich, eine aktuelle Datensicherung zu haben. Hoffentlich haben sie auch eine gemacht. Eigentlich ist jetzt ein rasches und strukturiertes Vorgehen angesagt, aber niemand hat ihnen jemals eine sinnvolle Reihenfolge verraten.

 

Zuerst ist natürlich die Art der Schadsoftware wichtig. Sollte etwas Ungewöhnliches in einem Explorer-Fenster oder auch direkt auf dem Bildschirm angezeigt werden, merken sie es sich, notieren sie kurz den Wortlaut oder fotografieren sie es schnell mit ihrem Smartphone. Ist ihr Computer bereits vollständig blockiert, schalten sie den Netzschalter aus. Bei einem Notebook drücken sie einfach so lange die Einschalttaste, bis das Notebook sich ausschaltet und der Bildschirm schwarz ist. In so einem Fall sollten sie nur noch mit einem Wiederherstellungsdatenträger, einer RecoveryCD oder einem alternativen Betriebssystem wie einem Live-Linux wieder starten. Sie könnten auch versuchen mit der Funktionstaste F2, F8 oder F12(ist leider nicht einheitlich und manchmal müssen sie zusätzlich die Fn Taste drücken) beim Booten in das Bootmenü zu kommen und probieren, ob sie vom abgesicherten Modus des Betriebssystems aus einen Reparaturversuch starten können. Die Vorgehensweise wäre dann dieselbe, als wenn ihr Computer noch zu administrieren wäre. Ist ihr Computer also trotz Schadsoftware im normalen Betrieb oder im abgesicherten Modus noch zu administrieren, dann gehen sie wie folgt vor:

 

Schritt 1: Trennen sie ihre Verbindung zum Internet.

Dies tun sie, je nach verwendetem Internetanschluss, indem sie den Router oder WLAN Router ausschalten. Das Netzwerkkabel aus der Buchse zu ziehen oder WLAN(Wi-Fi) über Funktionstasten oder das Netzwerksymbol zu trennen, ist auch eine Option. Bei mobilen Internet trennen sie in ihrem Einwahlprogramm die Verbindung oder ziehen einfach das USB-Modem ab. Ohne Verbindung in das Internet können auch keine Daten dorthin verschwinden oder weitere Schadsoftware von ihrem System aus dem Internet heruntergeladen werden.

 

Schritt 2: Was haben sie aktiviert oder herunter geladen und ist es überhaupt eine Schadsoftware?

Verhält sich ihr Computer unauffällig und sie befürchten trotzdem, dass ihr System von einer Schadsoftware infiziert worden ist, starten sie die Antivirensoftware und machen einen manuelle vollständige Systemprüfung. Selbst wenn die Antivirensoftware fündig wurde und angeblich alles entfernt hat, starten sie im Anschluss ihre Antispyware/Antiransomware-Software und beginnen wieder mit einer vollständigen Systemprüfung. Notieren sie sich auf jeden Fall, wie die Schadsoftware heißt, sollte eine gefunden werden.

 

Schritt 3: Wurde von beiden Programmen nichts gefunden, Glückwunsch. Sie haben nur gedacht, ihr System wäre infiziert. Wurde auch nur ein einziger Schädling gefunden und entfernt, dann warten sie bis beide Suchläufe vollständig abgeschlossen sind. Fahren sie anschließend den Computer herunter, zählen sie bis zehn und booten dann wieder. Starten sie nacheinander mit Antivirensoftware und Antispyware wieder einen vollständigen Suchlauf. Es sollte kein Schadprogramm mehr gefunden werden. Sollten sie dennoch etwas finden, brauchen sie Hilfe von jemand, der mehr Erfahrung hat als sie. Falls sie sich genügend Sachen gemerkt oder notiert haben, weil sie etwas gefunden haben oder eine sonderbare Anzeige am Bildschirm war, könnten sie von einem anderen Computer aus in einer Suchmaschine nach den Schlagwörtern und dem Virusnamen suchen, damit sie vielleicht aus dem Internet eine Lösung empfohlen bekommen.

 

Schritt 4: War kein Virus vorhanden oder konnten sie jede Schadsoftware erfolgreich entfernen, dann versuchen sie ihre häufig verwendeten Dateien zu starten. Funktioniert etwas nicht mehr richtig, kopieren sie die Dateien von ihrer Datensicherung auf ihren Computer zurück und probieren sie dann, diese zu starten. Schlagen sie eventuell gefundene Schadsoftware trotzdem im Internet nach, vielleicht finden sie dort zusätzliche nützliche Informationen. Vergessen sie nicht, ihren USB-Stick nach dem Zurückkopieren der Daten aus ihrer Sicherung wieder abzuziehen. Ein System, welches gerade infiziert war, sollten sie immer mit Vorsicht behandeln, denn es könnte sein, dass nicht alle Speicherorte der Schadsoftware bereinigt wurden und die Schadsoftware wieder kommt.

 

Mein Tipp: Falls sie sich wegen ihrer Zugangsdaten nach einer Infektion Sorgen machen, könnten sie jetzt vorsichtshalber bei allen Zugängen ihre Passwörter ändern.

 

Sind sie generell mit der Situation überfordert und trauen sich nicht, den Virus selbst zu entfernen, sollten sie den Computer einfach abschalten und einen fachkundigen Helfer rufen. Es hat keinen Sinn, an einem infizierten System herum zu probieren, wenn man keine Chance auf Erfolg hat und selbst nur alles schlimmer machen kann.

Exkurs – die Angst vor Online-Shops

Nach all den schlimmen Dingen, die ihnen widerfahren könnten, haben sie hoffentlich festgestellt, dass sie einfach nur ihren gesunden Menschenverstand gebrauchen müssen. Haben sie darüber hinaus ihre Datensicherung gemacht und ihre Zugangsdaten sicher verwahrt, kann jetzt der Spaß beginnen. Aber sie sind vielleicht noch skeptisch, ob sie jemals das Wagnis eingehen sollen, etwas aus dem Internet zu bestellen? Keine Sorge, ich habe ein paar Tipps für sie. Wenn sie Angst vor Online-Banking oder der Verwendung von Paypal und Co haben, so ist das kein Problem. Auch Kreditkarten müssen sie zum Online Einkaufen nicht verwenden. Sie müssen nichts tun, was sie nicht wollen, können aber mit etwas mehr Informationen trotzdem Online Einkaufen:

 

1. Onlinekonten von Anbietern wie Paypal benötigen nicht unbedingt einen dauerhaften Zugriff auf ihr Bankkonto. Es reicht, wenn sie selbst eine Überweisung von ihrem Bankkonto auf ihr Paypal-Konto tätigen und schon haben sie ein Guthaben, das sie nutzen können. Sollte man ihnen wirklich die Zugangsdaten entwenden, ist der Schaden maximal das, was sie überwiesen haben, bzw. noch von ihrem Guthaben nach Einkäufen übrig ist. Natürlich surfen sie mit gesundem Menschenverstand und nachdem sie dieses eBook gelesen haben und sie die Tipps beherzigen, wird ihnen nicht allzu viel passieren.

 

2. Manche Online Shops gibt es auch als physikalische Geschäfte. Als Beispiel dient dieses Mal Thalia(es gibt selbstverständlich auch sehr viele andere Geschäfte wie Weltbild, bei denen dies auch der Fall ist.). In jeder Filiale von Thalia können sie sich auch eine Geschenkkarte/Gutscheinkarte kaufen und einen Betrag auf die Karte buchen lassen. Mit dem Code auf der Karte können sie bequem, und ohne Kreditkarten oder Bankdaten bekannt geben zu müssen, für ihren eBook Reader ein eBook kaufen. Sie können sich aber auch ein Buch, einen Film oder eine Musik CD aus dem Online-Shop von Thalia bestellen und nach Hause schicken lassen. Das Risiko für ihre Sicherheit ist praktisch Null, denn sie setzen ja nur soviel Geld ein, wie auf der Karte gebucht ist.

 

3. Manche Online-Shops und auch Online-Spiele ermöglichen ihnen Bezahlung mit einem Prepaid System wie paysafe. Da es keine physikalische Filiale gibt, kaufen sie sich paysafe Karten(einen Bon auf dem ihr Code drauf ist) in Schreibwarenläden, Elektronikfachmärkten oder auch einfach in Lebensmittelgeschäften. Karten bei denen sie nur in bestimmten Online-Shops einkaufen können, wie bei Amazon, Google Play oder dem Apple Store(iTunes), können auch auf diese Weise gekauft werden. Sogar in Tankstellen werden schon seit einiger Zeit solche Prepaid Karten von einigen Online-Shops oder neutralen Prepaid Systemen angeboten. Verlieren können sie auch hier nur, was sie an Geld beim Kauf der Karte/des Bons einsetzen. Also ist ihr Risiko wieder gering und sie kommen leicht an die Ware. Auf diesem Weg lassen sich auch kostenpflichtige Apps, eBooks und Musik für ihr Android Smartphone(Google Play) oder ihr iPhone(Apple Store) downloaden. Einkäufe bei Amazon und vielen anderen Shops, die Ware zu ihnen nach Hause liefern, sind auf diesem Weg auch möglich.

 

4. Einige Online-Shops bieten die Möglichkeit, per Nachnahme zu bezahlen. Per Nachnahme(englisch cod=cash on delivery) wird von vielen Anwendern, die sich ärgern nicht an die Ware zu kommen, weil sie dem Internet nicht trauen, oft übersehen. Im Versandhandel ist diese Methode zu bezahlen bereits seit Jahrzehnten möglich, nur wird bei einer Online Bestellung nicht aus einem Katalog heraus bestellt, sondern lediglich aus dem Online-Shop direkt. Die Möglichkeit per Nachnahme zu bezahlen, sollten sie bei einem Versandhandel, bei dem sie früher schon aus dem Katalog per Nachnahme bestellt haben, auch in dessen Online-Shop haben.

 

5. Bezahlung auf Rechnung. Viele Online-Shops bieten auch diese Möglichkeit an, obwohl sie für den Verkäufer das größte Risiko birgt. Die Rechnung, die sie gemeinsam mit der Ware erhalten, hat wie bei jedem Versandhauskatalog auch ein Zahlungsziel. Während bei einer Nachnahme Lieferung und allen anderen Varianten die Ware ohne Zahlung gar nicht ausgeliefert oder übergeben wird, verlässt sich der Verkäufer in diesem Fall darauf, dass sie dieses Zahlungsziel möglichst kurz halten und auch ohne Abzug einhalten. Sind sie es bereits gewohnt aus einem Versandhauskatalog zu bestellen, dann sollten sie sich nicht scheuen, auch einmal den Online-Shop ihres Händlers zu besuchen. Im Regelfall finden sie dort sogar mehr Produkte und können fallweise Aktionen des Händlers in Anspruch nehmen, die sie über den Versandhauskatalog vielleicht gar nicht haben.

 

Warnung: Sollten sie sich entschieden haben, eine Prepaid Karte/Bon zu verwenden, so gibt es zwei gängige Systeme. Bei dem einen System ist der Betrag der Karte automatisch auf ihrem Kundenkonto gebucht, sobald sie die Kartennummer eingegeben haben. Sie sehen auch ihr Restguthaben, wenn sie ihre Kundendaten einsehen. Bei dem anderen System wird zwar der Betrag von ihrem Guthaben abgebucht, wenn sie etwas bestellen, aber das Restguthaben ist weiterhin ausschließlich ihrer Karte zugeordnet. Sie sollten sich also bei manchen Shops die Karte/den Bon gut aufheben, falls ihr Restguthaben auf der Karte und nicht auf ihrem Kundenkonto gespeichert wird, da sie den Code auf der Karte bei jedem Einkauf neu eingeben müssen.

 

Die Konsumgüterindustrie ist also sehr daran interessiert, auch skeptische und vorsichtige Kunden zum Einkaufen über das Internet zu animieren. Niemand zwingt sie etwas zu kaufen, aber mit einer für sie geeigneten, risikolosen Methode zu bezahlen, haben sie eine Option mehr, ihr Leben mit dem Internet zu bereichern. Wie sie sehen ist nicht alles im Internet schlecht oder gefährlich. Wie ich jedoch anfangs bereits erwähnt habe, wollen alle im Internet immer nur ihr Bestes - also ihr Geld.^^

Die Lüge mit der Cloud

Ich hoffe, ein Cloud-Speicher ist ihnen allen ein Begriff. Sie können Daten von ihrem Computer direkt in eine Cloud(=Wolke) im Internet speichern und haben diese Daten dann überall zur Verfügung. Eigentlich ist ein Cloud-Speicher gar nicht so übel und kann ihr Leben sehr vereinfachen, da sie auch auf größere Mengen Daten von überall aus Zugriff haben. Sollten sie jetzt glauben, ein Synchronisieren oder ein gezieltes Umkopieren in den Cloud-Speicher, sei ein Ersatz für eine Datensicherung auf einen lokalen USB-Datenträger oder das Brennen einer DVD/CD, dann passen sie jetzt einmal kurz auf:

 

Was würde passieren, wenn sie die Zugangsdaten zu ihrem Cloud-Speicher nicht mehr auswendig wissen und auch nicht aufgeschrieben haben?

In diesem Fall wären ihre Daten zwar sicher und von allen Widrigkeiten unberührt, aber sie hätten trotzdem nie wieder Zugriff darauf. Eine solche Datensicherung wäre sinnlos.

 

Was würde passieren, wäre eine Schadsoftware so ausgelegt, auch die Daten auf ihrem Cloud-Speicher und all ihren Netzwerkfestplatten im heimischen oder betrieblichen Netzwerk zu verschlüsseln?

Dann wären all ihre schönen Daten auch in der Datensicherung auf ihrem Cloud-Speicher verschlüsselt. In diesem Fall wäre eine Datensicherung ebenfalls sinnlos.

 

Was würde passieren, wenn man die Zugangsdaten zu ihrem Cloud-Speicher ausfindig macht?

Ihre persönlichen Daten und vielleicht auch ihre vertraulichen Firmen-Daten würden sehr bequem dem Datendieb zur Verfügung stehen. Daher ist auch in diesem Fall die Datensicherung sinnlos.

 

Fazit: Einen Cloud-Speicher sollten sie als das sehen, was es ist. Eine nützliche und einfache Bereicherung ihres Internet-Daseins, aber sicher kein Ersatz für eine Datensicherung auf einen wirklich sicheren externen Datenträger. Einen Cloud-Speicher kann man auch als zusätzliche Sicherheit für Datensicherungen einsetzen, denn es lässt sich so leichter eine Datensicherung erstellen. Als einziges Medium zur Datensicherung ist ein Cloud-Speicher definitiv nicht geeignet. Vor allem ersetzt der Cloud-Speicher nicht die Pflicht des Anwenders, sich selbst über seinen Computer und seine eigene Datensicherheit Gedanken zu machen.

Zusammenfassung

Jetzt wird es endlich wieder leichter für den geneigten Leser.

  • Ein Zettel oder Heft, um die Zugangsdaten festzuhalten

  • Ein USB-Stick mit 8GB Speicherkapazität, um die wichtigen Daten zu sichern

Selbst Sicherheitsexperten vergessen diese kleinen, unauffälligen und kostengünstigen Sicherheitsmaßnahmen. Wer dies getan hat, kann kaum mehr durch eine Schadsoftware, einen Unfall oder einen überalterten Computer lahmgelegt werden.

  • Der gesunde Menschenverstand

Wer umsichtig und mit Verstand surft, ist fast immer auf der sicheren Seite. Es ist besser, gar nicht erst auszuprobieren, ob die Firewall und der Virenscanner etwas taugen.

  • Jemanden kennen, der „es“ kann, wenn man selbst „es“ nicht kann

Falls sie noch niemand haben, der ihnen bei Problemen, Softwareinstallationen oder mit einem guten Rat hilft, dann hören sie sich einfach um. Es gibt viele Menschen in ihrem Umfeld, die ihnen eine Sicherheitssoftware installieren oder mit ihnen eine Datensicherung oder Betriebssystemsicherung machen könnten. Vielleicht müssen sie nur einmal alle Menschen in ihrem Umfeld nach ihren Computerkenntnissen fragen.

  • Systemwiederherstellung oder Recovery CD/DVD ist meiner Meinung nach zumindest einmal ein Muss

  • Firewall – ist bereits integriert, oder sie installieren die Firewall eines Drittanbieters

  • Antivirensoftware – ist bereits integriert, oder sie verwenden Software von einem Drittanbieter

  • Antispyware – ist nicht integriert, aber zumindest in der Gratisversion aus meiner Sicht ein Muss

Sollten sie einmal etwas einkaufen wollen und sich nicht trauen, bieten Online-Bezahlsysteme, Bestellungen auf Rechnung, Nachnahmebestellungen, Prepaid Karten/Bons oder einfach Geschenkkarten/Gutscheinkarten durchaus ein beinahe risikoloses Einkaufvergnügen.

Epilog

Es liegt an jedem Anwender selbst, ob er sich mit Sicherheitssoftware ausrüsten will oder nicht. Aber die Zugangsdaten zu notieren und die wichtigen Daten sporadisch zu sichern, bietet enorme Vorteile, welche viele Anwender die dies nicht tun, einfach nicht haben. Wenn sie meinen Rat beherzigen, können sie kaum mehr ausgebremst werden. Wahrscheinlich haben sie in einem Extremfall dann sogar weniger Datenverlust als mancher IT-Experte, der sich zu sehr auf seine Sicherheitssoftware verlässt. Allen Anfängern – aber auch den Experten – rate ich, schauen sie auf ihre Daten und geben sie den bösen Buben und Mädels im World Wide Web keine Chance.

Ich hoffe, sie haben weiterhin viel Spaß im Internet und dass sie von nun an etwas sorgenfreier und sicherer surfen können.

Sie wollen noch wissen, wie oft ich selbst dieses eBook auf einen USB-Stick gesichert habe? Natürlich immer dann, wenn ich damit fertig war, an dieser Datei zu arbeiten. Ich will doch nicht ein paar Stunden umsonst gearbeitet haben.

 

Ich wünsche Ihnen alles Gute und ein virenfreies Leben!

Impressum

Texte: B.Ösi
Bildmaterialien: B.Ösi
Tag der Veröffentlichung: 18.03.2017

Alle Rechte vorbehalten

Widmung:
Ich widme diesen Ratgeber allen Anwendern, welche sich zu viel oder zu wenig Sorgen um ihre Datensicherheit machen

Nächste Seite
Seite 1 /