Blog rund um IT-Themen wie Datenrettung, Computer und IT-Service System-Pro in Saarlouis bietet Computer PC-Notdienst, Wartungen, IT-Consulting, E-Business, Datenrettung rund um Ihre EDV an. https://www.system-pro.de/blog.feed 2018-06-29T06:18:57+02:00 System-Pro Joomla! - Open Source Content Management Der Dell Optiplex 3050 Micro Form Factor 2018-03-06T13:16:41+01:00 2018-03-06T13:16:41+01:00 https://www.system-pro.de/blog/267-dell-optiplex-3050-micro-form-factor.html KD [email protected] <p><br />Der kleinste OptiPlex 3050 kommt als Micro Form Factor daher - mit Ma&szlig;en von nur 18,2 x 3,6 x 17,8 cm (H x B x T) und einem Gewicht von gerade einmal 1,17 Kilogramm passt er auf den kleinsten Schreibtisch. Dabei wurde bei ihm nicht an Ausstattung gespart: mit leistungsstarker Intel&reg;-Technik, ausreichend Arbeitsspeicher und der M&ouml;glichkeit, schnelle SSD-Festplatten zu nutzen.</p> <p>Als Micro Form Factor l&auml;sst sich der Optiplex 3050 senkrecht oder waagerecht aufstellen - oder ja nach verwendetem Monitor auch daran befestigen:</p> <p><img src="https://www.system-pro.de/images/dell/optiplex-3050-mff.jpg" alt="Dell Optiplex 3050 Micro Form Factor auf dem Schreibtisch" width="250" height="188" class="art-lightbox" /> <img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-an-monitor.jpg" alt="Dell Optiplex 3050 Micro Form Factor am Monitor" width="250" height="188" class="art-lightbox" /></p> <p>Die Anzahl der Anschl&uuml;sse f&uuml;r Peripherieger&auml;te ist auch beim Optiplex MFF ausreichend f&uuml;r viele Ger&auml;te: auf der Vorderseite gibt es eine universelle Audiobuchse und zwei USB 3.0-Ports. Die R&uuml;ckseite bietet noch mehr Steckpl&auml;tze: ein HDMI-Slot, jeweils zwei USB 2.0-/USB 3.0 Ports sowie ein Slot f&uuml;r die kabelgebundene Verbindung mit einem lokalen Netzwerk. Dar&uuml;ber hinaus gibt es eine Display-Port-Schnittstelle, einen Gigabit-Ethernet-Anschluss und eine optionale VGA Schnittstelle.</p> <p><img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-anschluesse-vorderseite.jpg" alt="Dell Optiplex 3050 MFF mit den Anschluessen auf der Vorderseite" width="250" height="333" class="art-lightbox" /> <img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-anschluesse-rueckseite.jpg" alt="Die R&uuml;ckseite des Dell Optiplex 3050 MFF mit den vorhandenen Anschluessen" width="250" height="333" class="art-lightbox" /></p> <p>Die Grafikausgabe unterst&uuml;tzt der Optiplex 3050 mit Intels&reg; GT2 Graphics, das 4k Videos in HEVC oder VP9 ohne gr&ouml;&szlig;ere CPU-Belastung abspielt. Zus&auml;tzlich werden auch separate Grafikkarten unterst&uuml;tzt.</p> <p>Software-Sicherheit und Aktualit&auml;t</p> <p>Jeder OptiPlex 3050 verf&uuml;gt &uuml;ber die Dell Command Suite, die den Download und die Installation von Updates f&uuml;r Treiber, BIOS- und Firmware extrem vereinfacht. Damit bleibt der Rechner immer up to date und l&auml;sst sich jederzeit sicher und bequem verwalten.</p> <p>A propos Sicherheit: die optionale Geh&auml;use-Alarmfunktion, Festplattenschutz, DDPE und Kabelabdeckungen runden diesen Aspekt ab - so haben Sie ein Ger&auml;t, das Sie in Ihrer t&auml;glichen Arbeit unterst&uuml;tzt und auf dass Sie sich verlassen k&ouml;nnen.</p> <p><br />Der kleinste OptiPlex 3050 kommt als Micro Form Factor daher - mit Ma&szlig;en von nur 18,2 x 3,6 x 17,8 cm (H x B x T) und einem Gewicht von gerade einmal 1,17 Kilogramm passt er auf den kleinsten Schreibtisch. Dabei wurde bei ihm nicht an Ausstattung gespart: mit leistungsstarker Intel&reg;-Technik, ausreichend Arbeitsspeicher und der M&ouml;glichkeit, schnelle SSD-Festplatten zu nutzen.</p> <p>Als Micro Form Factor l&auml;sst sich der Optiplex 3050 senkrecht oder waagerecht aufstellen - oder ja nach verwendetem Monitor auch daran befestigen:</p> <p><img src="https://www.system-pro.de/images/dell/optiplex-3050-mff.jpg" alt="Dell Optiplex 3050 Micro Form Factor auf dem Schreibtisch" width="250" height="188" class="art-lightbox" /> <img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-an-monitor.jpg" alt="Dell Optiplex 3050 Micro Form Factor am Monitor" width="250" height="188" class="art-lightbox" /></p> <p>Die Anzahl der Anschl&uuml;sse f&uuml;r Peripherieger&auml;te ist auch beim Optiplex MFF ausreichend f&uuml;r viele Ger&auml;te: auf der Vorderseite gibt es eine universelle Audiobuchse und zwei USB 3.0-Ports. Die R&uuml;ckseite bietet noch mehr Steckpl&auml;tze: ein HDMI-Slot, jeweils zwei USB 2.0-/USB 3.0 Ports sowie ein Slot f&uuml;r die kabelgebundene Verbindung mit einem lokalen Netzwerk. Dar&uuml;ber hinaus gibt es eine Display-Port-Schnittstelle, einen Gigabit-Ethernet-Anschluss und eine optionale VGA Schnittstelle.</p> <p><img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-anschluesse-vorderseite.jpg" alt="Dell Optiplex 3050 MFF mit den Anschluessen auf der Vorderseite" width="250" height="333" class="art-lightbox" /> <img src="https://www.system-pro.de/images/dell/optiplex-3050-mff-anschluesse-rueckseite.jpg" alt="Die R&uuml;ckseite des Dell Optiplex 3050 MFF mit den vorhandenen Anschluessen" width="250" height="333" class="art-lightbox" /></p> <p>Die Grafikausgabe unterst&uuml;tzt der Optiplex 3050 mit Intels&reg; GT2 Graphics, das 4k Videos in HEVC oder VP9 ohne gr&ouml;&szlig;ere CPU-Belastung abspielt. Zus&auml;tzlich werden auch separate Grafikkarten unterst&uuml;tzt.</p> <p>Software-Sicherheit und Aktualit&auml;t</p> <p>Jeder OptiPlex 3050 verf&uuml;gt &uuml;ber die Dell Command Suite, die den Download und die Installation von Updates f&uuml;r Treiber, BIOS- und Firmware extrem vereinfacht. Damit bleibt der Rechner immer up to date und l&auml;sst sich jederzeit sicher und bequem verwalten.</p> <p>A propos Sicherheit: die optionale Geh&auml;use-Alarmfunktion, Festplattenschutz, DDPE und Kabelabdeckungen runden diesen Aspekt ab - so haben Sie ein Ger&auml;t, das Sie in Ihrer t&auml;glichen Arbeit unterst&uuml;tzt und auf dass Sie sich verlassen k&ouml;nnen.</p> Dell Docking Stations 2018-01-12T15:39:25+01:00 2018-01-12T15:39:25+01:00 https://www.system-pro.de/blog/263-dell-docking-stations.html KD [email protected] <p>Dell bietet eine gro&szlig;e Palette von kompatiblen, flexiblen und zuverl&auml;ssigen Dockingstations an. Mit der neuen Produktreihe von USB-C-Docks f&uuml;r d&uuml;nnere und leichtere USB-C-Laptops k&ouml;nnen Sie mit einer einzigen Kabelverbindung schnell und praktisch arbeiten.</p> <p>Die neue D6000 Docking L&ouml;sung mit plug-and-play bieten Ihnen eine schnelle und einfache Verbindung. Schlie&szlig;en Sie ein einiges USB-C-Kabel an und &uuml;bertragen Sie komfortabel Audio, Video und Daten.</p> <p><img src="https://www.system-pro.de/images/angebote/dell/Dell-Dockingstation-D6000.jpg" alt="Dell Dockingstation D6000" width="260" height="182" class="art-lightbox" /> <img src="https://www.system-pro.de/images/angebote/dell/Dell-Dockingstation-D6000-2.jpg" alt="Dell Dockingstation D6000" width="260" height="182" class="art-lightbox" /></p> <p>Dell bietet eine gro&szlig;e Palette von kompatiblen, flexiblen und zuverl&auml;ssigen Dockingstations an. Mit der neuen Produktreihe von USB-C-Docks f&uuml;r d&uuml;nnere und leichtere USB-C-Laptops k&ouml;nnen Sie mit einer einzigen Kabelverbindung schnell und praktisch arbeiten.</p> <p>Die neue D6000 Docking L&ouml;sung mit plug-and-play bieten Ihnen eine schnelle und einfache Verbindung. Schlie&szlig;en Sie ein einiges USB-C-Kabel an und &uuml;bertragen Sie komfortabel Audio, Video und Daten.</p> <p><img src="https://www.system-pro.de/images/angebote/dell/Dell-Dockingstation-D6000.jpg" alt="Dell Dockingstation D6000" width="260" height="182" class="art-lightbox" /> <img src="https://www.system-pro.de/images/angebote/dell/Dell-Dockingstation-D6000-2.jpg" alt="Dell Dockingstation D6000" width="260" height="182" class="art-lightbox" /></p> Dell Latitude 5285 - ein gelungenes 2-in-1 Notebook 2017-12-12T11:48:37+01:00 2017-12-12T11:48:37+01:00 https://www.system-pro.de/blog/260-dell-latitude-5285.html KD [email protected] <p>Heute m&ouml;chten wir Ihnen das Dell Latitude 5285 2-in-1-System vorstellen. Hier ist ein leichtes Ultrabook&trade; mit abnehmbaren 33,8 cm (13,3-Zoll) Tablet PC vereint - dadurch erhalten Sie ein leistungsstarkes Ger&auml;t, das Sie in Ihrem Alltag begleitet und Sie nicht im Stich l&auml;sst!</p> <p>Bei den 2-in-1-Ger&auml;ten galt das Surface Pro 4 von Microsoft lange als das Beste. Nun hat Dell nachgezogen und mit dem Latitude 5285 ein Ger&auml;t pr&auml;sentiert, das dem Surfacemindestens das Wasser reichen kann, wenn nicht sogar es &uuml;bertrifft.</p> <p>In einigen Bereichen bringt das Dell-Ger&auml;t enorme Vorteile mit, zum Beispiel bei der Wahl des Prozessors: bei Dell stehen der Intel Core i5- und der i7-Prozessor zur Wahl. Das Dell Latitude l&auml;sst sich au&szlig;erdem &uuml;ber die eingebaute&nbsp; WWAN-Karte mit einer SIM-Karte ausr&uuml;sten, so dass man unterwegs auch ohne zus&auml;tzliche Ger&auml;te online sein kann.</p> <p>Ein gro&szlig;er Vorteil bei allen Dell-Ger&auml;ten ist auch die Vor-Ort-Garantie, denn es m&uuml;ssen dann keine Ger&auml;te mehr aus dem Haus gegeben werden. Tritt ein Hardware-Problem auf, kommt ein Dell-Techniker bei Ihnen vorbei und behebt das Problem vor Ort. Ihr Ger&auml;t und auch Ihre Daten bleiben bei Ihnen. Im Reparaturfall k&ouml;nnen beim Latitude die Festplatte, WLAN- und WWAN-Karte und auch der Akku ausgetauscht werden. Das Microsoft Surface muss dazu eingeschickt werden, es ist hier keinerlei Reparatur oder Austausch einzelner Komponenten m&ouml;glich.</p> <p>Sie sehen, das Dell Latitude hat einige Vorteile gegen&uuml;ber dem Surface Pro 4. Bei uns erhalten Sie das Dell Latitude 5285 schon ab 1.279&euro; (zzgl. MwSt.)</p> <p><img src="https://www.system-pro.de/images/latitude-5285-touch_kl.jpg" alt="Dell Latitude 5285 touch" width="300" class="art-lightbox" /> <img src="https://www.system-pro.de/images/latitude-5285-touch-2_kl.jpg" alt="Dell Latitude 5285 touch" width="225" class="art-lightbox" /></p> <p>Heute m&ouml;chten wir Ihnen das Dell Latitude 5285 2-in-1-System vorstellen. Hier ist ein leichtes Ultrabook&trade; mit abnehmbaren 33,8 cm (13,3-Zoll) Tablet PC vereint - dadurch erhalten Sie ein leistungsstarkes Ger&auml;t, das Sie in Ihrem Alltag begleitet und Sie nicht im Stich l&auml;sst!</p> <p>Bei den 2-in-1-Ger&auml;ten galt das Surface Pro 4 von Microsoft lange als das Beste. Nun hat Dell nachgezogen und mit dem Latitude 5285 ein Ger&auml;t pr&auml;sentiert, das dem Surfacemindestens das Wasser reichen kann, wenn nicht sogar es &uuml;bertrifft.</p> <p>In einigen Bereichen bringt das Dell-Ger&auml;t enorme Vorteile mit, zum Beispiel bei der Wahl des Prozessors: bei Dell stehen der Intel Core i5- und der i7-Prozessor zur Wahl. Das Dell Latitude l&auml;sst sich au&szlig;erdem &uuml;ber die eingebaute&nbsp; WWAN-Karte mit einer SIM-Karte ausr&uuml;sten, so dass man unterwegs auch ohne zus&auml;tzliche Ger&auml;te online sein kann.</p> <p>Ein gro&szlig;er Vorteil bei allen Dell-Ger&auml;ten ist auch die Vor-Ort-Garantie, denn es m&uuml;ssen dann keine Ger&auml;te mehr aus dem Haus gegeben werden. Tritt ein Hardware-Problem auf, kommt ein Dell-Techniker bei Ihnen vorbei und behebt das Problem vor Ort. Ihr Ger&auml;t und auch Ihre Daten bleiben bei Ihnen. Im Reparaturfall k&ouml;nnen beim Latitude die Festplatte, WLAN- und WWAN-Karte und auch der Akku ausgetauscht werden. Das Microsoft Surface muss dazu eingeschickt werden, es ist hier keinerlei Reparatur oder Austausch einzelner Komponenten m&ouml;glich.</p> <p>Sie sehen, das Dell Latitude hat einige Vorteile gegen&uuml;ber dem Surface Pro 4. Bei uns erhalten Sie das Dell Latitude 5285 schon ab 1.279&euro; (zzgl. MwSt.)</p> <p><img src="https://www.system-pro.de/images/latitude-5285-touch_kl.jpg" alt="Dell Latitude 5285 touch" width="300" class="art-lightbox" /> <img src="https://www.system-pro.de/images/latitude-5285-touch-2_kl.jpg" alt="Dell Latitude 5285 touch" width="225" class="art-lightbox" /></p> Symantec Malware Detector 2017-11-24T12:58:24+01:00 2017-11-24T12:58:24+01:00 https://www.system-pro.de/blog/259-symantec-malware-detector.html KD [email protected] <h2>Symantec Malware Detector - angeblich n&uuml;tzliches Programm verteilt die Proton-Malware</h2> <p>&Uuml;ber eine Fake-Website wird zurzeit der "Symantec Malware Detector" verbreitet. Dieses Programm hilft Ihnen nicht! Vielmehr steckt sich die Malware "Proton" dahinter, die Ihren Mac infiziert. Windows-User sind dieses Mal nicht betroffen!</p> <p>Getarnt als angebliche Sicherheits-Software &ldquo;Symantec Malware Detector&rdquo; haben die Macher des Trojaners &uuml;ber einen Fake-Blog der Sicherheitsfirma Symantec die augenscheinlich n&uuml;tzliche Software zum Download angeboten. L&auml;dt man sich das Programm herunter, erscheint ein gef&auml;lschter MacOS-Systemdialog, der zur Passworteingabe auffordert. Wen man dort sein Passwort eingibt, wird Proton installiert und beginntn von nun an mit seiner Arbeit. Der Trojaner sammelt ab sofort s&auml;mtliche Informationen, an die er gelangen kann, liest den Browserverlauf aus, macht Screenshots und versucht auch mit dem eingegebenen Passwort den Schl&uuml;sselbund auszulesen. </p> <h2>Symantec Malware Detector - angeblich n&uuml;tzliches Programm verteilt die Proton-Malware</h2> <p>&Uuml;ber eine Fake-Website wird zurzeit der "Symantec Malware Detector" verbreitet. Dieses Programm hilft Ihnen nicht! Vielmehr steckt sich die Malware "Proton" dahinter, die Ihren Mac infiziert. Windows-User sind dieses Mal nicht betroffen!</p> <p>Getarnt als angebliche Sicherheits-Software &ldquo;Symantec Malware Detector&rdquo; haben die Macher des Trojaners &uuml;ber einen Fake-Blog der Sicherheitsfirma Symantec die augenscheinlich n&uuml;tzliche Software zum Download angeboten. L&auml;dt man sich das Programm herunter, erscheint ein gef&auml;lschter MacOS-Systemdialog, der zur Passworteingabe auffordert. Wen man dort sein Passwort eingibt, wird Proton installiert und beginntn von nun an mit seiner Arbeit. Der Trojaner sammelt ab sofort s&auml;mtliche Informationen, an die er gelangen kann, liest den Browserverlauf aus, macht Screenshots und versucht auch mit dem eingegebenen Passwort den Schl&uuml;sselbund auszulesen. </p> Service für Computer und Notebook 2017-09-12T11:29:31+02:00 2017-09-12T11:29:31+02:00 https://www.system-pro.de/blog/258-service-für-computer-und-notebook.html KD [email protected] <p>Sonst lesen Sie hier ja &ouml;fters viele negative Schlagzeilen, welche neuen Bedrohungen es aus dem Internet gibt und welche Viren momentan vielen das Leben schwer machen. Das ist heute auch sehr wichtig und wir m&ouml;chten Sie auch vorpotentiellen Gefahren warnen. Heute aber m&ouml;chten wir uns positiveren Themen widmen. Wie k&ouml;nnen Sie selbst dazu beitragen, dass Ihr Computer immer schnell, auf dem neuesten Stand und zu Ihrer Verf&uuml;gung ist?</p> <p>Genauso wie Ihr Auto sollte auch Ihr PC oder Notebook von Zeit zu Zeit einer Wartung unterzogen werden. Pr&uuml;fen Sie in diesem Fall:</p> <h2>Sind die neusten Updates installiert?</h2> <p>Hier geht es um Updates f&uuml;r das Betriebssystem (meistens Windows) und auch f&uuml;r Anwendungen, die Sie nutzen. Der Adobe Flash Player muss - sofern man ihn noch nutzt - relativ oft aktualisiert werden, weil hier oft Schwachstellen entdeckt werden, die Hackern T&uuml;r und Tor &ouml;ffnen k&ouml;nnen. Auch Programme wie Java m&uuml;ssen oft aktualisiert werden. Meistens werden Sie darauf hingewiesen, dass ein neues Update vorliegt.</p> <h2>Ist Ihr Virenschutz aktuell?</h2> <p>Nat&uuml;rlich sollten Sie hier ein Programm verwenden, das Sie auch wirklich vor Bedrohungen sch&uuml;tzt. Die kostenlos erh&auml;ltlichen Programme tun das oft nicht und dann k&ouml;nnen sich schnell unliebsame Programme wie Viren, Trojaner oder Ransomware bei Ihnen einnisten. Um b&ouml;se &Uuml;berraschungen zu vermeiden, sollte also ein gutes Anti-Viren-Programm genutzt werden. Auch dieses muss immer auf dem neusten Stand gehalten werden, und auch hier funktioniert das Update in den meisten F&auml;llen automatisch. Entdeckt Ihr Anti-Viren-Programm ein verd&auml;chtiges Programm oder eine Datei, die Sie per Email geschickt bekommen, schl&auml;gt es sofort Alarm.</p> <h2>Brauchen Sie alle Dateien?</h2> <p>Gerade wenn man mal eben Fotos vom Smartphone herunterl&auml;dt und sie auf dem Computer speichert, sammeln sich oft viele gro&szlig;e Dateien an. Pr&uuml;fen Sie ab und zu, ob Dateien nicht ausgelagert werden k&ouml;nnen. Externe Festplatten empfehlen wir nur als Sicherung, nicht als Hauptspeicherplatz. Es gibt auch die M&ouml;glichkeit, g&uuml;nstigen oder sogar kostenlosen Cloud-Speicher zu nutzen. Dann ist die Festplatte Ihres Computers wieder etwas entlastet. Denn: je voller die Festplatte ist, desto langsamer wird sie in der Regel auch.</p> <h2>Was ist mit den ganzen Programmen?</h2> <p>Klar, die g&auml;ngigen Office-Programm sollten f&uuml;r den t&auml;glichen Gebrauch installiert sein und auch das ein oder andere zus&auml;tzliche Programm oder Tool. Aber brauchen Sie wirklich noch das Fotobuch-Programm, das Sie vor 3 Jahren installiert haben, oder das x-te Programm, um Bilder zu betrachten? In den meisten F&auml;llen lautet die Antwort nein. Manche Anti-Viren-Programme wie Kaspersky erinnern von Zeit zu Zeit daran, dass wenig genutzte Programme vorhanden sind und fragt nach der L&ouml;schung der Programme. Wenn Sie keine solche Hilfestellung haben, k&ouml;nnen Sie von Zeit zu Zeit in den Programmen schauen, was installiert ist und was Sie davon nicht mehr ben&ouml;tigen. Denn auch die Programme nehmen Speicherplatz auf der Festplatte in Anspruch.</p> <h2>Tempor&auml;re Dateien</h2> <p>Bei jedem Programstart, bei jedem Surfen im Internet, bei jedem Update werden tempor&auml;re Dateien gespeichert. Auch diesen Ordner sollte man ab und zu leeren, damit sich dort keine Berge an Datenm&uuml;ll ansammeln. Danach auf jeden Fall den Papierkorb ebenfalls leeren.</p> <h2>Defragmentierung</h2> <p>Wenn Datenbl&ouml;cke fragmentiert sind, bedeutet das, dass sie "verstreut" auf dem Datentr&auml;ger gespeichert sind, d.h. an unterschiedlichen Speicherpl&auml;tzen. Die Defragmentierung von Laufwerken sollte daher bei Windows in regelm&auml;&szlig;igen Abst&auml;nden durchgef&uuml;hrt werden. Bei der Defragmentierung werden Datenbl&ouml;cke, die fragmentiert sind, wieder in einer logischen Reihenfolge auf der Festplatte angeordnet. Ab Windows 7 wird dieser Vorgang automatisch gesteuert, es schadet abernichts, ab und zu mal selbst nachzuschauen.</p> <h2>Festplatte</h2> <p>Wenn Ihr Computer schon ein bisschen &auml;lter ist und man nicht direkt eine neuen Computer anschaffen m&ouml;chte, kann es sich lohnen, eine neue SSD-Festplatte einzubauen. Voraussetzung ist, dass das Ger&auml;t sonst noch in einem guten Zustand ist. Der Vorteil einer SSD-Festplatte ist ganz klar die Schnelligkeit. Wenn Sie den Computer anschalten, nach 8 Sekunden schon der Startbildschirm erscheint und man gleich arbeiten kann, ist das schon sehr angenehm. SSD-Festplatten sind zudem sehr ger&auml;uscharm, weil keine drehenden Teile mehr in der SSD sind. Dadurch geh&ouml;ren Ger&auml;usche der sich drehenden Festplatte nun der Vergangenheit an.<br />Um die Festplatte zu tauschen und keine Daten zu verlieren, kann man einfach mittels eines Images die Daten von der alten Platte auf die neue Festplatte kopieren. Dann kann man wie gewohnt arbeiten, es &auml;ndert sich nichts (au&szlig;er der h&ouml;heren Geschwindigkeit) und alle Daten sind noch vorhanden.</p> <hr /> <p><strong>Wir hoffen, dass wir Ihnen mit dieser kleinen &Uuml;bersicht ein wenig weiterhelfen konnten. Falls Sie Fragen haben, rufen Sie uns gerne an: 06831 / 122 462.</strong></p> <p>Sonst lesen Sie hier ja &ouml;fters viele negative Schlagzeilen, welche neuen Bedrohungen es aus dem Internet gibt und welche Viren momentan vielen das Leben schwer machen. Das ist heute auch sehr wichtig und wir m&ouml;chten Sie auch vorpotentiellen Gefahren warnen. Heute aber m&ouml;chten wir uns positiveren Themen widmen. Wie k&ouml;nnen Sie selbst dazu beitragen, dass Ihr Computer immer schnell, auf dem neuesten Stand und zu Ihrer Verf&uuml;gung ist?</p> <p>Genauso wie Ihr Auto sollte auch Ihr PC oder Notebook von Zeit zu Zeit einer Wartung unterzogen werden. Pr&uuml;fen Sie in diesem Fall:</p> <h2>Sind die neusten Updates installiert?</h2> <p>Hier geht es um Updates f&uuml;r das Betriebssystem (meistens Windows) und auch f&uuml;r Anwendungen, die Sie nutzen. Der Adobe Flash Player muss - sofern man ihn noch nutzt - relativ oft aktualisiert werden, weil hier oft Schwachstellen entdeckt werden, die Hackern T&uuml;r und Tor &ouml;ffnen k&ouml;nnen. Auch Programme wie Java m&uuml;ssen oft aktualisiert werden. Meistens werden Sie darauf hingewiesen, dass ein neues Update vorliegt.</p> <h2>Ist Ihr Virenschutz aktuell?</h2> <p>Nat&uuml;rlich sollten Sie hier ein Programm verwenden, das Sie auch wirklich vor Bedrohungen sch&uuml;tzt. Die kostenlos erh&auml;ltlichen Programme tun das oft nicht und dann k&ouml;nnen sich schnell unliebsame Programme wie Viren, Trojaner oder Ransomware bei Ihnen einnisten. Um b&ouml;se &Uuml;berraschungen zu vermeiden, sollte also ein gutes Anti-Viren-Programm genutzt werden. Auch dieses muss immer auf dem neusten Stand gehalten werden, und auch hier funktioniert das Update in den meisten F&auml;llen automatisch. Entdeckt Ihr Anti-Viren-Programm ein verd&auml;chtiges Programm oder eine Datei, die Sie per Email geschickt bekommen, schl&auml;gt es sofort Alarm.</p> <h2>Brauchen Sie alle Dateien?</h2> <p>Gerade wenn man mal eben Fotos vom Smartphone herunterl&auml;dt und sie auf dem Computer speichert, sammeln sich oft viele gro&szlig;e Dateien an. Pr&uuml;fen Sie ab und zu, ob Dateien nicht ausgelagert werden k&ouml;nnen. Externe Festplatten empfehlen wir nur als Sicherung, nicht als Hauptspeicherplatz. Es gibt auch die M&ouml;glichkeit, g&uuml;nstigen oder sogar kostenlosen Cloud-Speicher zu nutzen. Dann ist die Festplatte Ihres Computers wieder etwas entlastet. Denn: je voller die Festplatte ist, desto langsamer wird sie in der Regel auch.</p> <h2>Was ist mit den ganzen Programmen?</h2> <p>Klar, die g&auml;ngigen Office-Programm sollten f&uuml;r den t&auml;glichen Gebrauch installiert sein und auch das ein oder andere zus&auml;tzliche Programm oder Tool. Aber brauchen Sie wirklich noch das Fotobuch-Programm, das Sie vor 3 Jahren installiert haben, oder das x-te Programm, um Bilder zu betrachten? In den meisten F&auml;llen lautet die Antwort nein. Manche Anti-Viren-Programme wie Kaspersky erinnern von Zeit zu Zeit daran, dass wenig genutzte Programme vorhanden sind und fragt nach der L&ouml;schung der Programme. Wenn Sie keine solche Hilfestellung haben, k&ouml;nnen Sie von Zeit zu Zeit in den Programmen schauen, was installiert ist und was Sie davon nicht mehr ben&ouml;tigen. Denn auch die Programme nehmen Speicherplatz auf der Festplatte in Anspruch.</p> <h2>Tempor&auml;re Dateien</h2> <p>Bei jedem Programstart, bei jedem Surfen im Internet, bei jedem Update werden tempor&auml;re Dateien gespeichert. Auch diesen Ordner sollte man ab und zu leeren, damit sich dort keine Berge an Datenm&uuml;ll ansammeln. Danach auf jeden Fall den Papierkorb ebenfalls leeren.</p> <h2>Defragmentierung</h2> <p>Wenn Datenbl&ouml;cke fragmentiert sind, bedeutet das, dass sie "verstreut" auf dem Datentr&auml;ger gespeichert sind, d.h. an unterschiedlichen Speicherpl&auml;tzen. Die Defragmentierung von Laufwerken sollte daher bei Windows in regelm&auml;&szlig;igen Abst&auml;nden durchgef&uuml;hrt werden. Bei der Defragmentierung werden Datenbl&ouml;cke, die fragmentiert sind, wieder in einer logischen Reihenfolge auf der Festplatte angeordnet. Ab Windows 7 wird dieser Vorgang automatisch gesteuert, es schadet abernichts, ab und zu mal selbst nachzuschauen.</p> <h2>Festplatte</h2> <p>Wenn Ihr Computer schon ein bisschen &auml;lter ist und man nicht direkt eine neuen Computer anschaffen m&ouml;chte, kann es sich lohnen, eine neue SSD-Festplatte einzubauen. Voraussetzung ist, dass das Ger&auml;t sonst noch in einem guten Zustand ist. Der Vorteil einer SSD-Festplatte ist ganz klar die Schnelligkeit. Wenn Sie den Computer anschalten, nach 8 Sekunden schon der Startbildschirm erscheint und man gleich arbeiten kann, ist das schon sehr angenehm. SSD-Festplatten sind zudem sehr ger&auml;uscharm, weil keine drehenden Teile mehr in der SSD sind. Dadurch geh&ouml;ren Ger&auml;usche der sich drehenden Festplatte nun der Vergangenheit an.<br />Um die Festplatte zu tauschen und keine Daten zu verlieren, kann man einfach mittels eines Images die Daten von der alten Platte auf die neue Festplatte kopieren. Dann kann man wie gewohnt arbeiten, es &auml;ndert sich nichts (au&szlig;er der h&ouml;heren Geschwindigkeit) und alle Daten sind noch vorhanden.</p> <hr /> <p><strong>Wir hoffen, dass wir Ihnen mit dieser kleinen &Uuml;bersicht ein wenig weiterhelfen konnten. Falls Sie Fragen haben, rufen Sie uns gerne an: 06831 / 122 462.</strong></p> PC-Hilfe 2017-06-02T07:40:00+02:00 2017-06-02T07:40:00+02:00 https://www.system-pro.de/pc-hilfe.html KD [email protected] <h1>PC Hilfe im Saarland</h1> <p>Ohne Computer kann heute fast niemand mehr im privaten, vor allem aber im beruflichen Umfeld auskommen. Daher muss bei einem Ausfall von PC, Server oder dem Notebook zu Hause auch schnelle Hilfe her. Denn jeder Ausfall kostet im Unternehmen u.U. viel Geld.</p> <h2>Hilfe f&uuml;r PC, Server und Notebook</h2> <p>Damit Ausfallzeiten so gering wie m&ouml;glich gehalten werden k&ouml;nnen, bieten wir unseren PC-Notdienst (oder PC Hilfe) an. Dank unserer Erfahrung und unserem Fachwissen k&ouml;nnen wir meist schon nach kurzer Zeit sagen, welches Problem mit dem PC besteht und wie schnell und aufw&auml;ndig es behoben werden kann.</p> <h2>Schnelle Hilfe f&uuml;r Ihren Computer</h2> <p>Auch wenn das Computerproblem abends oder am Wochenende auftreten sollte, helfen wir mit unserem 24 Stunden-Notdienst gerne weiter. Rufen Sie dazu unter unserer Notdienst-Nummer 06831 / 128399 an. Unter dieser Nummer sind wir auch au&szlig;erhalb der normalen Service-Zeiten erreichbar.</p> <h2>Hardware-Probleme</h2> <p>Handelt es sich um ein Problem, das die Hardware Ihres Computers betrifft, so k&ouml;nnen wir meist in kurzer Zeit ein passendes Ersatzteil besorgen - vorausgesetzt, es ist noch verf&uuml;gbar. Bei den meisten neueren PCs trifft dies aber zu. Der Austausch kann auch bei Ihnen vor Ort stattfinden, so dass Ihr PC mit Ihren (sensiblen) Daten Ihr Haus oder Unternehmen nicht verlassen muss.</p> <h2>Software-Probleme</h2> <p>Probleme mit der Software k&ouml;nnen oft vielf&auml;ltige Ursachen haben. Manchmal steckt ein Computervirus dahinter oder sonstige Malware hat Besitz von Ihrem Computer ergriffen. Wir k&ouml;nnen mit verschiedenen Programmen Ihren Computer von jeglicher Schadsoftware zu befreien, so dass Sie wieder normal damit arbeiten k&ouml;nnen.</p> <p><strong>Sie sehen - unsere PC Hilfe ist oft vielf&auml;ltig und in den allermeisten F&auml;llen k&ouml;nnen wir unseren Kunden schnell und unkompliziert weiterhelfen. Wenn Sie auch ein Problem mit Ihrem Computer haben und Hilfe ben&ouml;tigen, rufen Sie uns gerne an: 06831 / 128399.</strong></p> <p>&nbsp;</p> <h1>PC Hilfe im Saarland</h1> <p>Ohne Computer kann heute fast niemand mehr im privaten, vor allem aber im beruflichen Umfeld auskommen. Daher muss bei einem Ausfall von PC, Server oder dem Notebook zu Hause auch schnelle Hilfe her. Denn jeder Ausfall kostet im Unternehmen u.U. viel Geld.</p> <h2>Hilfe f&uuml;r PC, Server und Notebook</h2> <p>Damit Ausfallzeiten so gering wie m&ouml;glich gehalten werden k&ouml;nnen, bieten wir unseren PC-Notdienst (oder PC Hilfe) an. Dank unserer Erfahrung und unserem Fachwissen k&ouml;nnen wir meist schon nach kurzer Zeit sagen, welches Problem mit dem PC besteht und wie schnell und aufw&auml;ndig es behoben werden kann.</p> <h2>Schnelle Hilfe f&uuml;r Ihren Computer</h2> <p>Auch wenn das Computerproblem abends oder am Wochenende auftreten sollte, helfen wir mit unserem 24 Stunden-Notdienst gerne weiter. Rufen Sie dazu unter unserer Notdienst-Nummer 06831 / 128399 an. Unter dieser Nummer sind wir auch au&szlig;erhalb der normalen Service-Zeiten erreichbar.</p> <h2>Hardware-Probleme</h2> <p>Handelt es sich um ein Problem, das die Hardware Ihres Computers betrifft, so k&ouml;nnen wir meist in kurzer Zeit ein passendes Ersatzteil besorgen - vorausgesetzt, es ist noch verf&uuml;gbar. Bei den meisten neueren PCs trifft dies aber zu. Der Austausch kann auch bei Ihnen vor Ort stattfinden, so dass Ihr PC mit Ihren (sensiblen) Daten Ihr Haus oder Unternehmen nicht verlassen muss.</p> <h2>Software-Probleme</h2> <p>Probleme mit der Software k&ouml;nnen oft vielf&auml;ltige Ursachen haben. Manchmal steckt ein Computervirus dahinter oder sonstige Malware hat Besitz von Ihrem Computer ergriffen. Wir k&ouml;nnen mit verschiedenen Programmen Ihren Computer von jeglicher Schadsoftware zu befreien, so dass Sie wieder normal damit arbeiten k&ouml;nnen.</p> <p><strong>Sie sehen - unsere PC Hilfe ist oft vielf&auml;ltig und in den allermeisten F&auml;llen k&ouml;nnen wir unseren Kunden schnell und unkompliziert weiterhelfen. Wenn Sie auch ein Problem mit Ihrem Computer haben und Hilfe ben&ouml;tigen, rufen Sie uns gerne an: 06831 / 128399.</strong></p> <p>&nbsp;</p> Ransomware "WannaCry" befällt mehr als 100.000 Rechner 2017-05-15T13:06:36+02:00 2017-05-15T13:06:36+02:00 https://www.system-pro.de/blog/253-ransomware-wannacry-befällt-mehr-als-100-000-rechner.html KD [email protected] <p>Das zweite Mai-Wochenende 2017 war f&uuml;r Viele wenig erholsam: die Ransomware (Erpressungstrojaner) WannaCry befiel weltweit sehr viele Rechner. Die Malware verbreitet sich von infizierten Rechnern aus selbstst&auml;ndig weiter und "springt" vor allem in Netzwerken von einem zum anderen Rechner, was die Anzahl der infizierten Rechner rasant anstiegen lie&szlig;. Erpressungstrojaner wie WannaCry oder Locky "kidnappen" Ihre Daten und verschl&uuml;sseln sie. Um einen Entschl&uuml;sselungscode zu erhalten, werden Sie aufgefordert, eine Summe in Bitcoin an die Erpresser zu zahlen. Experten raten dazu, auf keinen Fall zu zahlen, denn man wei&szlig; nicht, ob dann tats&auml;chlich die Daten wieder entschl&uuml;sselt werden.</p> <p><a href="https://de.statista.com/infografik/9388/daten-zu-wannacry-und-ransomware/" target="blank" title="Infografik: WannaCry bef&auml;llt hundertausende Rechner | Statista"><img src="https://infographic.statista.com/normal/infografik_9388_daten_zu_wannacry_und_ransomware_n.jpg" alt="Infografik: WannaCry bef&auml;llt hundertausende Rechner | Statista" width="100%" height="auto" style="width: 100%; height: auto !important; max-width: 960px; -ms-interpolation-mode: bicubic;" /></a></p> <p>In Deutschland waren auch viele Unternehmen von dem Cyberangriff betroffen, unter anderem die Deutsche Bahn. Auch in anderen L&auml;ndern wurden gro&szlig;e Unternehmen Opfer der Malware, wie z.B. in Gro&szlig;britannien (hier gab es St&ouml;rungen in vielen Krankenh&auml;usern) und Frankreich (in einigen Werken von Renault wurden die B&auml;nder gestoppt).</p> <h2>Was man gegen WannaCry tun kann</h2> <p>Die Ransomware WannaCry verbreitet sich, wie bei Ransomware &uuml;blich, per Email. Hat sie sich aber auf einem Rechner eingenistet, nutzt sie eine L&uuml;cke im Betriebssystem Windows aus, genauer gesagt in den Windows Dateifreigaben (SMB). F&uuml;r diese L&uuml;cke wurde im M&auml;rz 2017 bereits ein Sicherheitsupdate von Microsoft ausgeliefert. Als Privatperson kann man (meistens) selbst steuern, welche Updates auf den eigenen Rechner aufgespielt werden, daher sollte man Windows schnellstens aktualisieren, damit Angreifer keine Chance haben. Besonders gef&auml;hrdet sind &auml;ltere Windows-Versionen, die nicht mehr automatisch mit Sicherheitsupdates versorgt werden, wie Windows XP oder Windows Server 2003. Hier kann man das Update auch manuell <a href="https://technet.microsoft.com/de-de/library/security/ms17-010.aspx" target="blank" title="Sicherheitsupdate MS17-010 f&uuml;r Windows ">herunterladen und installieren</a>. Wenn Sie noch Windows XP nutzen, sollten Sie sp&auml;testens jetzt ernsthaft &uuml;ber einen Wechsel auf ein aktuelles Betriebssystem nachdenken. Soweit bis jetzt bekannt ist, sind Nutzer von Windows 10 derzeit nicht betroffen.</p> <p>In komplexeren oder gr&ouml;&szlig;eren Netzwerken sieht es noch einmal anders aus, da Updates hier h&auml;ufig von einem Administrator (&uuml;ber einen WSUS-Server) freigegeben werden m&uuml;ssen. Auch hier sollten die Administratoren schnellstens die notwendigen Updates &uuml;berpr&uuml;fen und freigeben, damit Computer im Netzwerk sicher vor Hackerangriffen sind.</p> <h2>Verbreitung von WannaCry scheint verlangsamt</h2> <p>Seit Freitag Abend scheint sich die Verbreitung der Malware zumindest verlangsamt zu haben. Durch Zufall fand ein Mitarbeiter einer britschen Software-Firma heraus, dass im Quellcode von WannaCry eine seltsame Domain auftauchte, die noch nicht registriert war. Er registrierte die Adresse und konnte dadurch wohl eine weitere Ausbreitung der Malware stoppen. Daten auf Rechnern, die bereits infiziert sind, bleiben aber weiterhin verschl&uuml;sselt. Es bleibt zu hoffen, dass einer der gro&szlig;en Anti-Viren-Softwarehersteller einen passenden Schl&uuml;ssel entwickelt und diesen zur Verf&uuml;gung stellt.</p> <h2>Checkliste zum Schutz vor WannaCry</h2> <p>&Uuml;berpr&uuml;fen Sie, ob folgende Schritte bereits unternommen wurden:</p> <ol> <li>Ist der Patch <a href="https://technet.microsoft.com/de-de/library/security/ms17-010.aspx" target="_blank" title="Microsoft Windows Patch MS17-010">MS17-010</a> installiert?</li> <li>Blockiert Ihre Firewall die TCP-Ports 137, 139 und 445, die aus dem Internet stammen?</li> <li>Blockiert Ihre Firewall die UDP-Ports 137 und 138 sowie TCP 3389 (RDP)?</li> <li>Ist das &Uuml;bertragungsprotokoll SMB in der Version 1 blockiert? (Hierzu die offizielle <a href="https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012?utm_source=ectacom Newsletter&amp;utm_campaign=2a1664340a-ectacom_trusted_advisor_2017-02-03&amp;utm_medium=email&amp;utm_term=0_8258336e2d-2a1664340a-283026721" target="_blank" title="Anleitung von Microsoft zur Blockierung von SMB V1">Anleitung von Microsoft</a>.)</li> <li>Ist ausgehende Kommunikation &uuml;ber das TOR-Protokoll im Allgemeinen blockiert? Zumindest sollten folgende bekannte C&amp;C-Server blockiert sein: <ul> <li>cwwnhwhlz52ma.onion</li> <li>gx7ekbenv2riucmf.onion</li> <li>xxlvbrloxvriy2c5.onion</li> <li>57g7spgrzlojinas.onion</li> <li>76jdd2ir2embyv47.onion</li> </ul> </li> </ol> <p><strong>Seien Sie also nach wie vor wachsam bei Emails von fremden Absendern und &ouml;ffnen Sie keine unbekannten Datei-Anh&auml;nge! Achten Sie immer darauf, alle aktuellen Updates auf Ihr Windows-Betriebssystem zu installieren und nutzen Sie aktuelle Betriebssysteme.</strong></p> <p><strong>Wichtig ist auch, gerade f&uuml;r Unternehmen, dass jederzeit ein aktuelles Backup Ihrer Daten zur Verf&uuml;gung steht. Gehen Sie auf Nummer sicher und halten Sie das Backup immer offline bereit.</strong></p> <p>Wenn Sie Fragen haben oder Hilfe mit Ihrem Rechner ben&ouml;tigen, rufen Sie uns gerne an: 06831 / 128 399.</p> <p>Das zweite Mai-Wochenende 2017 war f&uuml;r Viele wenig erholsam: die Ransomware (Erpressungstrojaner) WannaCry befiel weltweit sehr viele Rechner. Die Malware verbreitet sich von infizierten Rechnern aus selbstst&auml;ndig weiter und "springt" vor allem in Netzwerken von einem zum anderen Rechner, was die Anzahl der infizierten Rechner rasant anstiegen lie&szlig;. Erpressungstrojaner wie WannaCry oder Locky "kidnappen" Ihre Daten und verschl&uuml;sseln sie. Um einen Entschl&uuml;sselungscode zu erhalten, werden Sie aufgefordert, eine Summe in Bitcoin an die Erpresser zu zahlen. Experten raten dazu, auf keinen Fall zu zahlen, denn man wei&szlig; nicht, ob dann tats&auml;chlich die Daten wieder entschl&uuml;sselt werden.</p> <p><a href="https://de.statista.com/infografik/9388/daten-zu-wannacry-und-ransomware/" target="blank" title="Infografik: WannaCry bef&auml;llt hundertausende Rechner | Statista"><img src="https://infographic.statista.com/normal/infografik_9388_daten_zu_wannacry_und_ransomware_n.jpg" alt="Infografik: WannaCry bef&auml;llt hundertausende Rechner | Statista" width="100%" height="auto" style="width: 100%; height: auto !important; max-width: 960px; -ms-interpolation-mode: bicubic;" /></a></p> <p>In Deutschland waren auch viele Unternehmen von dem Cyberangriff betroffen, unter anderem die Deutsche Bahn. Auch in anderen L&auml;ndern wurden gro&szlig;e Unternehmen Opfer der Malware, wie z.B. in Gro&szlig;britannien (hier gab es St&ouml;rungen in vielen Krankenh&auml;usern) und Frankreich (in einigen Werken von Renault wurden die B&auml;nder gestoppt).</p> <h2>Was man gegen WannaCry tun kann</h2> <p>Die Ransomware WannaCry verbreitet sich, wie bei Ransomware &uuml;blich, per Email. Hat sie sich aber auf einem Rechner eingenistet, nutzt sie eine L&uuml;cke im Betriebssystem Windows aus, genauer gesagt in den Windows Dateifreigaben (SMB). F&uuml;r diese L&uuml;cke wurde im M&auml;rz 2017 bereits ein Sicherheitsupdate von Microsoft ausgeliefert. Als Privatperson kann man (meistens) selbst steuern, welche Updates auf den eigenen Rechner aufgespielt werden, daher sollte man Windows schnellstens aktualisieren, damit Angreifer keine Chance haben. Besonders gef&auml;hrdet sind &auml;ltere Windows-Versionen, die nicht mehr automatisch mit Sicherheitsupdates versorgt werden, wie Windows XP oder Windows Server 2003. Hier kann man das Update auch manuell <a href="https://technet.microsoft.com/de-de/library/security/ms17-010.aspx" target="blank" title="Sicherheitsupdate MS17-010 f&uuml;r Windows ">herunterladen und installieren</a>. Wenn Sie noch Windows XP nutzen, sollten Sie sp&auml;testens jetzt ernsthaft &uuml;ber einen Wechsel auf ein aktuelles Betriebssystem nachdenken. Soweit bis jetzt bekannt ist, sind Nutzer von Windows 10 derzeit nicht betroffen.</p> <p>In komplexeren oder gr&ouml;&szlig;eren Netzwerken sieht es noch einmal anders aus, da Updates hier h&auml;ufig von einem Administrator (&uuml;ber einen WSUS-Server) freigegeben werden m&uuml;ssen. Auch hier sollten die Administratoren schnellstens die notwendigen Updates &uuml;berpr&uuml;fen und freigeben, damit Computer im Netzwerk sicher vor Hackerangriffen sind.</p> <h2>Verbreitung von WannaCry scheint verlangsamt</h2> <p>Seit Freitag Abend scheint sich die Verbreitung der Malware zumindest verlangsamt zu haben. Durch Zufall fand ein Mitarbeiter einer britschen Software-Firma heraus, dass im Quellcode von WannaCry eine seltsame Domain auftauchte, die noch nicht registriert war. Er registrierte die Adresse und konnte dadurch wohl eine weitere Ausbreitung der Malware stoppen. Daten auf Rechnern, die bereits infiziert sind, bleiben aber weiterhin verschl&uuml;sselt. Es bleibt zu hoffen, dass einer der gro&szlig;en Anti-Viren-Softwarehersteller einen passenden Schl&uuml;ssel entwickelt und diesen zur Verf&uuml;gung stellt.</p> <h2>Checkliste zum Schutz vor WannaCry</h2> <p>&Uuml;berpr&uuml;fen Sie, ob folgende Schritte bereits unternommen wurden:</p> <ol> <li>Ist der Patch <a href="https://technet.microsoft.com/de-de/library/security/ms17-010.aspx" target="_blank" title="Microsoft Windows Patch MS17-010">MS17-010</a> installiert?</li> <li>Blockiert Ihre Firewall die TCP-Ports 137, 139 und 445, die aus dem Internet stammen?</li> <li>Blockiert Ihre Firewall die UDP-Ports 137 und 138 sowie TCP 3389 (RDP)?</li> <li>Ist das &Uuml;bertragungsprotokoll SMB in der Version 1 blockiert? (Hierzu die offizielle <a href="https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012?utm_source=ectacom Newsletter&amp;utm_campaign=2a1664340a-ectacom_trusted_advisor_2017-02-03&amp;utm_medium=email&amp;utm_term=0_8258336e2d-2a1664340a-283026721" target="_blank" title="Anleitung von Microsoft zur Blockierung von SMB V1">Anleitung von Microsoft</a>.)</li> <li>Ist ausgehende Kommunikation &uuml;ber das TOR-Protokoll im Allgemeinen blockiert? Zumindest sollten folgende bekannte C&amp;C-Server blockiert sein: <ul> <li>cwwnhwhlz52ma.onion</li> <li>gx7ekbenv2riucmf.onion</li> <li>xxlvbrloxvriy2c5.onion</li> <li>57g7spgrzlojinas.onion</li> <li>76jdd2ir2embyv47.onion</li> </ul> </li> </ol> <p><strong>Seien Sie also nach wie vor wachsam bei Emails von fremden Absendern und &ouml;ffnen Sie keine unbekannten Datei-Anh&auml;nge! Achten Sie immer darauf, alle aktuellen Updates auf Ihr Windows-Betriebssystem zu installieren und nutzen Sie aktuelle Betriebssysteme.</strong></p> <p><strong>Wichtig ist auch, gerade f&uuml;r Unternehmen, dass jederzeit ein aktuelles Backup Ihrer Daten zur Verf&uuml;gung steht. Gehen Sie auf Nummer sicher und halten Sie das Backup immer offline bereit.</strong></p> <p>Wenn Sie Fragen haben oder Hilfe mit Ihrem Rechner ben&ouml;tigen, rufen Sie uns gerne an: 06831 / 128 399.</p> Was ist Malware? Wie Sie Schadsoftware von Ihrem Computer herunterbekommen 2017-02-17T10:53:32+01:00 2017-02-17T10:53:32+01:00 https://www.system-pro.de/blog/213-was-ist-malware.html KD [email protected] <h1>Was ist Malware?</h1> <p>Als Zusammensetzung des Begriffs "Software" f&uuml;r Programm und dem englischen Wort "malicious" (b&ouml;sartig) bzw. dem lateinischen Wort "malus" f&uuml;r "schlecht" ist das Wort "Malware" entstanden.<br /> Darunter versteht man Programm, die einem Computer Schaden zuf&uuml;gen k&ouml;nnen, wobei in die Rubrik "Computer" nat&uuml;rlich auch Notebooks, Tablets und Smartphones geh&ouml;ren. Auch die Navis in Autos sind vor Malware nicht mehr sicher, weil sie auch st&auml;ndig mit dem Internet verbunden sind. In Unternehmen werden oft Computer zur Steuerung von Maschinen eingesetzt - auch diese k&ouml;nnen von Malware befallen werden.</p> <p>T&auml;glich werden etwa bis zu 30.000 neue Schadprogramme erstellt, die leider nur einem Zweck dienen: anderen Computern Schaden zuf&uuml;gen. <strong>Malware</strong> gelangt &uuml;ber ganz verschiedene Wege in andere Computer:</p> <ul> <li>als (getarnter) Download &uuml;ber eine Website</li> <li>als Email-Anhang</li> <li>&uuml;ber externe Ger&auml;te</li> </ul> <h2>Malware in Emails</h2> <p>Die neuesten Emails sehen nicht einmal mehr verd&auml;chtig aus, denn die Kriminellen schaffen es immer besser, echt Emails nachzubauen und dort Links zu ihren Website einzuf&uuml;gen. Oder sie h&auml;ngen eine Word-, PDF- oder Zip-Datei an, die dann vom Empf&auml;nger ge&ouml;ffnet werden soll. Tut man das, schl&auml;gt entweder das Anti-Viren-Programm Alarm oder man hat Pech und die Malware installiert sich auf dem Computer.</p> <p>Hat sich Malware einmal im System eingenistet, ist es manchmal schwer, sie wieder zu entfernen. Die Liste an M&ouml;glichkeiten, Schaden am Computer anzurichten, ist lang: Trojaner k&ouml;nnen andere Programme unbrauchbar machen, Rootkits verbergen sich vor dem Benutzer und agieren im Hintergrund und andere Viren oder Trojaner wollen Geld von dem arglosen Benutzer erpressen.</p> <p>Aber auch zum <strong>Entfernen von Malware</strong> gibt es verschiedene Methoden und n&uuml;tzliche Programme, die hier eingesetzt werden k&ouml;nnen. Oft l&auml;uft das System auch wieder richtig, wenn der Computer zur&uuml;ckgesetzt oder eine Datensicherung aufgespielt wird.</p> <h2>Hier einige Begrifferkl&auml;rungen zu verschiedenen Arten von Malware:</h2> <ul> <li><strong>Viren:</strong> Eine Datei / Skript mit sch&auml;dlichem Code. Dieser greift ein Programm an, macht es unbenutzbar und vermehrt sich auf andere Programme.</li> </ul> <ul> <li><strong>Trojaner:</strong> Diese Art von Malware tarnt sich (z.B. als hilfreiches Programm), f&uuml;gt aber meist immensen Schaden zu. In Anlehnung an das trojanische Pferd nannte man diese Art "Trojaner" (obwohl das eigentlich falsch ist)</li> </ul> <ul> <li><strong>Adware:</strong> Sie kennen das wahrscheinlich: Sie surfen im Internet und pl&ouml;tzlich soll eine Toolbar oder ein Add-on im browser installiert werden. Diese Form ist meist harmlos, soll aber das Surfverhalten beeinflussen und macht den Browser langsam.</li> </ul> <ul> <li><strong>Spyware:</strong> aus dem Englischen "Spy" f&uuml;r "Spion" abgeleitet. Meist sammelt diese Mal-/Software Informationen &uuml;ber die Eingaben des Computer-Benutzers und sendet diese unbemerkt weiter. Sehr problematisch bei Firmen-Computern, da hier oft interne Informationen oder Firmengeheimnisse weitergegeben werden.</li> </ul> <ul> <li><strong>Rootkits:</strong> Rootkits selbst entdeckt man nur sehr schwer. Meist gelangen Rootkits zusammen mit anderen Programmen (Malware) auf den Computer und bleiben im Hintergrund. Durch Rootkits werden Dienst auf dem Computer gesteuert und oft gro&szlig;e Sch&auml;den verursacht.</li> </ul> <ul> <li><strong>W&uuml;rmer:</strong> Diese Art von Malware hat oft die gleichen Eigenschaften wie Viren, sie befallen aber keine Programme. W&uuml;rmer "nisten" sich auf Festplatten oder USB-Sticks ein. Daher: lassen Sie jedes externe Ger&auml;t vor dem Benutzen von Ihrem Anti-Viren-Programm untersuchen!</li> </ul> <ul> <li><strong>Backdoors:</strong> Wie der Name schon sagt (Englisch f&uuml;r "Hintert&uuml;r"), "&ouml;ffnen" Backdoors f&uuml;r Eindringlinge Hintert&uuml;rchen auf dem Computer, durch die andere Benutzer Zugriff auf den befallenen Computer erlangen.</li> </ul> <ul> <li><strong>Keylogger:</strong> Keylogger speichern alle Tastatureingaben an einem Computer ab, so dass auch Passw&ouml;rter und andere wichtige Informationen von anderen eingesehen werden k&ouml;nnen.</li> </ul> <h1>Was ist Malware?</h1> <p>Als Zusammensetzung des Begriffs "Software" f&uuml;r Programm und dem englischen Wort "malicious" (b&ouml;sartig) bzw. dem lateinischen Wort "malus" f&uuml;r "schlecht" ist das Wort "Malware" entstanden.<br /> Darunter versteht man Programm, die einem Computer Schaden zuf&uuml;gen k&ouml;nnen, wobei in die Rubrik "Computer" nat&uuml;rlich auch Notebooks, Tablets und Smartphones geh&ouml;ren. Auch die Navis in Autos sind vor Malware nicht mehr sicher, weil sie auch st&auml;ndig mit dem Internet verbunden sind. In Unternehmen werden oft Computer zur Steuerung von Maschinen eingesetzt - auch diese k&ouml;nnen von Malware befallen werden.</p> <p>T&auml;glich werden etwa bis zu 30.000 neue Schadprogramme erstellt, die leider nur einem Zweck dienen: anderen Computern Schaden zuf&uuml;gen. <strong>Malware</strong> gelangt &uuml;ber ganz verschiedene Wege in andere Computer:</p> <ul> <li>als (getarnter) Download &uuml;ber eine Website</li> <li>als Email-Anhang</li> <li>&uuml;ber externe Ger&auml;te</li> </ul> <h2>Malware in Emails</h2> <p>Die neuesten Emails sehen nicht einmal mehr verd&auml;chtig aus, denn die Kriminellen schaffen es immer besser, echt Emails nachzubauen und dort Links zu ihren Website einzuf&uuml;gen. Oder sie h&auml;ngen eine Word-, PDF- oder Zip-Datei an, die dann vom Empf&auml;nger ge&ouml;ffnet werden soll. Tut man das, schl&auml;gt entweder das Anti-Viren-Programm Alarm oder man hat Pech und die Malware installiert sich auf dem Computer.</p> <p>Hat sich Malware einmal im System eingenistet, ist es manchmal schwer, sie wieder zu entfernen. Die Liste an M&ouml;glichkeiten, Schaden am Computer anzurichten, ist lang: Trojaner k&ouml;nnen andere Programme unbrauchbar machen, Rootkits verbergen sich vor dem Benutzer und agieren im Hintergrund und andere Viren oder Trojaner wollen Geld von dem arglosen Benutzer erpressen.</p> <p>Aber auch zum <strong>Entfernen von Malware</strong> gibt es verschiedene Methoden und n&uuml;tzliche Programme, die hier eingesetzt werden k&ouml;nnen. Oft l&auml;uft das System auch wieder richtig, wenn der Computer zur&uuml;ckgesetzt oder eine Datensicherung aufgespielt wird.</p> <h2>Hier einige Begrifferkl&auml;rungen zu verschiedenen Arten von Malware:</h2> <ul> <li><strong>Viren:</strong> Eine Datei / Skript mit sch&auml;dlichem Code. Dieser greift ein Programm an, macht es unbenutzbar und vermehrt sich auf andere Programme.</li> </ul> <ul> <li><strong>Trojaner:</strong> Diese Art von Malware tarnt sich (z.B. als hilfreiches Programm), f&uuml;gt aber meist immensen Schaden zu. In Anlehnung an das trojanische Pferd nannte man diese Art "Trojaner" (obwohl das eigentlich falsch ist)</li> </ul> <ul> <li><strong>Adware:</strong> Sie kennen das wahrscheinlich: Sie surfen im Internet und pl&ouml;tzlich soll eine Toolbar oder ein Add-on im browser installiert werden. Diese Form ist meist harmlos, soll aber das Surfverhalten beeinflussen und macht den Browser langsam.</li> </ul> <ul> <li><strong>Spyware:</strong> aus dem Englischen "Spy" f&uuml;r "Spion" abgeleitet. Meist sammelt diese Mal-/Software Informationen &uuml;ber die Eingaben des Computer-Benutzers und sendet diese unbemerkt weiter. Sehr problematisch bei Firmen-Computern, da hier oft interne Informationen oder Firmengeheimnisse weitergegeben werden.</li> </ul> <ul> <li><strong>Rootkits:</strong> Rootkits selbst entdeckt man nur sehr schwer. Meist gelangen Rootkits zusammen mit anderen Programmen (Malware) auf den Computer und bleiben im Hintergrund. Durch Rootkits werden Dienst auf dem Computer gesteuert und oft gro&szlig;e Sch&auml;den verursacht.</li> </ul> <ul> <li><strong>W&uuml;rmer:</strong> Diese Art von Malware hat oft die gleichen Eigenschaften wie Viren, sie befallen aber keine Programme. W&uuml;rmer "nisten" sich auf Festplatten oder USB-Sticks ein. Daher: lassen Sie jedes externe Ger&auml;t vor dem Benutzen von Ihrem Anti-Viren-Programm untersuchen!</li> </ul> <ul> <li><strong>Backdoors:</strong> Wie der Name schon sagt (Englisch f&uuml;r "Hintert&uuml;r"), "&ouml;ffnen" Backdoors f&uuml;r Eindringlinge Hintert&uuml;rchen auf dem Computer, durch die andere Benutzer Zugriff auf den befallenen Computer erlangen.</li> </ul> <ul> <li><strong>Keylogger:</strong> Keylogger speichern alle Tastatureingaben an einem Computer ab, so dass auch Passw&ouml;rter und andere wichtige Informationen von anderen eingesehen werden k&ouml;nnen.</li> </ul> So schützen Sie sich vor Computerviren 2016-08-17T09:49:14+02:00 2016-08-17T09:49:14+02:00 https://www.system-pro.de/blog/235-so-schuetzen-sie-sich-vor-computerviren.html KD [email protected] <h1>Schutz vor Computerviren</h1> <p class="block">Mit ein paar Handgriffen und Ihrem gesunden Menschenverstand k&ouml;nnen Sie sich bzw. Ihren PC, Laptop oder Smartphone vor Computerviren sch&uuml;tzen. Hier ein paar Tipps, um die Wahrscheinlichkeit eines erfolgreichen Angriffs auf Ihr System zu verringern:</p> <h2>Schutz in Ihrem Email-Programm</h2> <h3>Emails von unbekannten Absendern</h3> <p class="block">Immer h&auml;ufiger sind gef&auml;lschte Newsletter, Gewinnversprechen oder andere Anschreiben im Umlauf. Zum Teil werden Sie sogar pers&ouml;nlich angesprochen. Das spricht daf&uuml;r, dass Ihre Daten von irgendeinem Server gestohlen wurden, zumindest Name und Email-Adresse. Oft leiten die Dienste auch den Namen aus der Email-Adresse ab. Steht z.B. [email protected] auf Ihrer Website, werden Sie in der Mail vielleicht mit "info" angesprochen. Sollte Ihnen etwas dubios vorkommen, l&ouml;schen Sie die Mail sofort! Klicken Sie niemals in einer solchen Email auf einen Link. Auch Anfragen nach pers&ouml;nlichen Daten sollten Sie nicht beantworten. Seri&ouml;se Firmen oder Banken werden Sie niemals per Email nach Zugangsdaten oder anderen pers&ouml;nlichen Daten fragen.</p> <h3>Email-Anh&auml;nge</h3> <p class="block">Auch hier sollten Sie Vorsicht walten lassen, denn Email-Anh&auml;nge k&ouml;nnen so manche b&ouml;se &Uuml;berraschung enthalten. Gerade wenn Sie den Absender der Email nicht kennen, &ouml;ffnen Sie den Anhang besser nicht. Die meisten Email-Programme haben bisher - trotz der zunehmenden Bedrohungen/Gefahren - keine ausreichenden Sicherheitsma&szlig;nahmen intergriert. Das kommt daher, dass Emails zu Anfang als reine Textnachrichten konzipiert waren. Die M&ouml;glichkeit, Dateien als Anhang mitzuschicken, kam erst viel sp&auml;ter dazu. &Uuml;ber Email-Anh&auml;nge wird t&auml;glich immer noch tausendfach Malware verschickt. Seien Sie also hier vorsichtig!</p> <h2>Virenschutz auf Ihrem Computer</h2> <h3>Verwendung eines Antivirenprogramms</h3> <p class="block">Ein Virenscanner sch&uuml;tzt Ihren PC und vor allem Ihre Daten. Es sind so viele Schadprogramme im Umlauf, die es darauf abgesehen haben, Daten zu zerst&ouml;ren. Lassen Sie es nicht soweit kommen. Gro&szlig;e Computerzeitschriften empfehlen zwar auch kostenlose Virenscanner, diese lassen aber oft auch einige Malware durch. Das liegt daran, dass sie die Virensignaturen oft erst einige Tage nach den kostenpflichtigen Programmen erhalten. Investieren Sie lieber ein wenig Geld in ein kostenpflichtiges Programm - den Marktf&uuml;hrer Kaspersky gibt es schon ab 29,-&euro; pro Jahr. Das sind noch nicht einmal 2,50&euro; pro Monat - das Einsparpotenzial durch den Zeit- und Finazaufwand zur Wiederherstellung Ihrer Daten nach einem Virenbefall ist jedoch enorm hoch. Hier k&ouml;nnen Sie kostenlose 30-Tage-Testversionen von <a href="http://www.kaspersky.com/de/downloads/anti-virus" target="_blank" title="Download Kaspersky Anti-Virus - kostenlose 30 Tage Testversion">Kaspersky Anti-Virus</a> und <a href="http://www.kaspersky.com/de/downloads/internet-security" target="_blank" title="Download Kaspersky Internet Security - kostenlose 30 Tage Testversion">Internet Security</a> herunterladen. Auch f&uuml;r mobile Ger&auml;te gibt es geeignete Virenscanner - also sch&uuml;tzen Sie Ihre Ger&auml;te und Ihre Daten!</p> <h3>Sicheres Passwort verwenden</h3> <p class="block">F&uuml;r Email-Konto, Online-Banking oder Login-Daten gilt es, ein sicheres Passwort zu verwenden. Datendiebe nutzen spezielle Programme, um Passw&ouml;rter zu knacken - machen Sie es ihnen so schwer wie m&ouml;glich! Dazu sollte Ihre Passwort Folgendes enthalten:</p> <ul> <li>Buchstaben (Gro&szlig;- und Kleinschreibung)</li> <li>Zahlen</li> <li>Sonderzeichen</li> <li>mind. 8 Zeichen</li> </ul> <p class="block">Ein sicheres Passwort k&ouml;nnen Sie sich selbst zusammenstellen, indem Sie sich z.B. die Anfangsbuchstaben eines Satzes merken. <a href="https://www.system-pro.de/it-consulting-it-service-beratung-strategie/it-sicherheit/236-sicheres-passwort.html" title="Wie sieht ein sicheres Passwort aus? Tipps f&uuml;r sichere Passw&ouml;rter hier.">Lesen Sie hier auch unseren Artikel &uuml;ber sichere Passw&ouml;rter.</a></p> <h2>Virenschutz auf Ihrem Smartphone</h2> <h3>Nur sichere Apps verwenden</h3> <p class="block">Die Anzahl an verf&uuml;gbaren Apps ist riesig, darunter viele n&uuml;tzliche, aber auch einige schadhafte Apps. L&auml;dt man eine neue App, sollte man unbedingt &uuml;ber die offziellen Kan&auml;le (wie Google PlayStore oder den Apple App Store) gehen. 100% sicher sein kann man aber auch nicht. Es gibt einige bekannte Apps, die Malware verbreiten, wie z.B. das Spiel "Viking Horde", das v&ouml;llig normal gespielt werden kann. Im Hintergrund agiert jedoch die Malware.</p> <h2>Wichtig auch im Internet</h2> <p class="block">Geben Sie niemals zu viele private Informationen von sich Preis. Fotos Ihrer Kinder geh&ouml;ren ebensowenig in die sozialen Medien wie pikante Nacktaufnahmen oder sehr pers&ouml;nliche Daten. Das Internet vergisst nie - w&auml;hlen Sie also Fotos, die Sie irgendwo hochladen, mit Bedacht aus. Kriminelle suchen auch im Internet nach potenziellen Opfern - posten Sie also Urlaubsfotos auf Facebook und haben auch dort (oder an anderer Stelle) Ihre Adresse ver&ouml;ffentlicht, haben Einbrecher wom&ouml;glich ein leichtes Ziel ausgemacht. W&auml;hrend Sie unbedacht Ihren Urlaub genie&szlig;en und flei&szlig;ig posten, wird zu Hause Ihr Haus zum Einbruchsziel. Es gibt mittlerweile ganze Gruppen, die Bewegungsprofile erstellen und Sie so unbemerkt auskundschaften. Das ist nat&uuml;rlich eines der schlimmsten Szenarien - lassen Sie sich den Spa&szlig; an den sozialen Medien nicht verderben, seien Sie nur etwas vorsichtig!</p> <h1>Schutz vor Computerviren</h1> <p class="block">Mit ein paar Handgriffen und Ihrem gesunden Menschenverstand k&ouml;nnen Sie sich bzw. Ihren PC, Laptop oder Smartphone vor Computerviren sch&uuml;tzen. Hier ein paar Tipps, um die Wahrscheinlichkeit eines erfolgreichen Angriffs auf Ihr System zu verringern:</p> <h2>Schutz in Ihrem Email-Programm</h2> <h3>Emails von unbekannten Absendern</h3> <p class="block">Immer h&auml;ufiger sind gef&auml;lschte Newsletter, Gewinnversprechen oder andere Anschreiben im Umlauf. Zum Teil werden Sie sogar pers&ouml;nlich angesprochen. Das spricht daf&uuml;r, dass Ihre Daten von irgendeinem Server gestohlen wurden, zumindest Name und Email-Adresse. Oft leiten die Dienste auch den Namen aus der Email-Adresse ab. Steht z.B. [email protected] auf Ihrer Website, werden Sie in der Mail vielleicht mit "info" angesprochen. Sollte Ihnen etwas dubios vorkommen, l&ouml;schen Sie die Mail sofort! Klicken Sie niemals in einer solchen Email auf einen Link. Auch Anfragen nach pers&ouml;nlichen Daten sollten Sie nicht beantworten. Seri&ouml;se Firmen oder Banken werden Sie niemals per Email nach Zugangsdaten oder anderen pers&ouml;nlichen Daten fragen.</p> <h3>Email-Anh&auml;nge</h3> <p class="block">Auch hier sollten Sie Vorsicht walten lassen, denn Email-Anh&auml;nge k&ouml;nnen so manche b&ouml;se &Uuml;berraschung enthalten. Gerade wenn Sie den Absender der Email nicht kennen, &ouml;ffnen Sie den Anhang besser nicht. Die meisten Email-Programme haben bisher - trotz der zunehmenden Bedrohungen/Gefahren - keine ausreichenden Sicherheitsma&szlig;nahmen intergriert. Das kommt daher, dass Emails zu Anfang als reine Textnachrichten konzipiert waren. Die M&ouml;glichkeit, Dateien als Anhang mitzuschicken, kam erst viel sp&auml;ter dazu. &Uuml;ber Email-Anh&auml;nge wird t&auml;glich immer noch tausendfach Malware verschickt. Seien Sie also hier vorsichtig!</p> <h2>Virenschutz auf Ihrem Computer</h2> <h3>Verwendung eines Antivirenprogramms</h3> <p class="block">Ein Virenscanner sch&uuml;tzt Ihren PC und vor allem Ihre Daten. Es sind so viele Schadprogramme im Umlauf, die es darauf abgesehen haben, Daten zu zerst&ouml;ren. Lassen Sie es nicht soweit kommen. Gro&szlig;e Computerzeitschriften empfehlen zwar auch kostenlose Virenscanner, diese lassen aber oft auch einige Malware durch. Das liegt daran, dass sie die Virensignaturen oft erst einige Tage nach den kostenpflichtigen Programmen erhalten. Investieren Sie lieber ein wenig Geld in ein kostenpflichtiges Programm - den Marktf&uuml;hrer Kaspersky gibt es schon ab 29,-&euro; pro Jahr. Das sind noch nicht einmal 2,50&euro; pro Monat - das Einsparpotenzial durch den Zeit- und Finazaufwand zur Wiederherstellung Ihrer Daten nach einem Virenbefall ist jedoch enorm hoch. Hier k&ouml;nnen Sie kostenlose 30-Tage-Testversionen von <a href="http://www.kaspersky.com/de/downloads/anti-virus" target="_blank" title="Download Kaspersky Anti-Virus - kostenlose 30 Tage Testversion">Kaspersky Anti-Virus</a> und <a href="http://www.kaspersky.com/de/downloads/internet-security" target="_blank" title="Download Kaspersky Internet Security - kostenlose 30 Tage Testversion">Internet Security</a> herunterladen. Auch f&uuml;r mobile Ger&auml;te gibt es geeignete Virenscanner - also sch&uuml;tzen Sie Ihre Ger&auml;te und Ihre Daten!</p> <h3>Sicheres Passwort verwenden</h3> <p class="block">F&uuml;r Email-Konto, Online-Banking oder Login-Daten gilt es, ein sicheres Passwort zu verwenden. Datendiebe nutzen spezielle Programme, um Passw&ouml;rter zu knacken - machen Sie es ihnen so schwer wie m&ouml;glich! Dazu sollte Ihre Passwort Folgendes enthalten:</p> <ul> <li>Buchstaben (Gro&szlig;- und Kleinschreibung)</li> <li>Zahlen</li> <li>Sonderzeichen</li> <li>mind. 8 Zeichen</li> </ul> <p class="block">Ein sicheres Passwort k&ouml;nnen Sie sich selbst zusammenstellen, indem Sie sich z.B. die Anfangsbuchstaben eines Satzes merken. <a href="https://www.system-pro.de/it-consulting-it-service-beratung-strategie/it-sicherheit/236-sicheres-passwort.html" title="Wie sieht ein sicheres Passwort aus? Tipps f&uuml;r sichere Passw&ouml;rter hier.">Lesen Sie hier auch unseren Artikel &uuml;ber sichere Passw&ouml;rter.</a></p> <h2>Virenschutz auf Ihrem Smartphone</h2> <h3>Nur sichere Apps verwenden</h3> <p class="block">Die Anzahl an verf&uuml;gbaren Apps ist riesig, darunter viele n&uuml;tzliche, aber auch einige schadhafte Apps. L&auml;dt man eine neue App, sollte man unbedingt &uuml;ber die offziellen Kan&auml;le (wie Google PlayStore oder den Apple App Store) gehen. 100% sicher sein kann man aber auch nicht. Es gibt einige bekannte Apps, die Malware verbreiten, wie z.B. das Spiel "Viking Horde", das v&ouml;llig normal gespielt werden kann. Im Hintergrund agiert jedoch die Malware.</p> <h2>Wichtig auch im Internet</h2> <p class="block">Geben Sie niemals zu viele private Informationen von sich Preis. Fotos Ihrer Kinder geh&ouml;ren ebensowenig in die sozialen Medien wie pikante Nacktaufnahmen oder sehr pers&ouml;nliche Daten. Das Internet vergisst nie - w&auml;hlen Sie also Fotos, die Sie irgendwo hochladen, mit Bedacht aus. Kriminelle suchen auch im Internet nach potenziellen Opfern - posten Sie also Urlaubsfotos auf Facebook und haben auch dort (oder an anderer Stelle) Ihre Adresse ver&ouml;ffentlicht, haben Einbrecher wom&ouml;glich ein leichtes Ziel ausgemacht. W&auml;hrend Sie unbedacht Ihren Urlaub genie&szlig;en und flei&szlig;ig posten, wird zu Hause Ihr Haus zum Einbruchsziel. Es gibt mittlerweile ganze Gruppen, die Bewegungsprofile erstellen und Sie so unbemerkt auskundschaften. Das ist nat&uuml;rlich eines der schlimmsten Szenarien - lassen Sie sich den Spa&szlig; an den sozialen Medien nicht verderben, seien Sie nur etwas vorsichtig!</p> Windows 10 für Spätentschlossene 2016-07-25T09:13:31+02:00 2016-07-25T09:13:31+02:00 https://www.system-pro.de/blog/232-windows-10-fuer-spaetentschlossene.html KD [email protected] <h2>Windows 10 f&uuml;r Sp&auml;tentschlossene</h2> <p>Die Deadline von Microsoft r&uuml;ckt immer n&auml;her - nur bis zum 29. Juli 2016 kann man noch das kostenlose Upgrade auf Windows 10 bekommen.</p> <p>Sollten Sie sich kurzfristig noch entschlie&szlig;en, auf Windows 10 umzusteigen, hier ein paar Tipps, die von der CT zusammengestellt wurden: <a target="_blank" title="Artikel mit Tipps zum Umstieg auf Windows 10" href="http://www.heise.de/ct/artikel/Windows-10-fuer-Spaetentschlossene-3277128.html?hg=3&amp;hgi=7&amp;hgf=false">zum Artikel in der CT</a>.</p> <h2>Windows 10 f&uuml;r Sp&auml;tentschlossene</h2> <p>Die Deadline von Microsoft r&uuml;ckt immer n&auml;her - nur bis zum 29. Juli 2016 kann man noch das kostenlose Upgrade auf Windows 10 bekommen.</p> <p>Sollten Sie sich kurzfristig noch entschlie&szlig;en, auf Windows 10 umzusteigen, hier ein paar Tipps, die von der CT zusammengestellt wurden: <a target="_blank" title="Artikel mit Tipps zum Umstieg auf Windows 10" href="http://www.heise.de/ct/artikel/Windows-10-fuer-Spaetentschlossene-3277128.html?hg=3&amp;hgi=7&amp;hgf=false">zum Artikel in der CT</a>.</p> Gefährliche Datenreste auf gebrauchten Festplatten 2016-06-13T07:25:25+02:00 2016-06-13T07:25:25+02:00 https://www.system-pro.de/datenreste-auf-gebrauchten-festplatten.html KD [email protected] <h1>Gef&auml;hrliche Datenreste auf gebrauchten Festplatten</h1> <p>Immer &ouml;fter bekommt man schon f&uuml;r wenig Geld gebrauchte Festplatten, Drucker oder Smartphones auf den g&auml;ngigen Plattformen zu kaufen. Es ist ja auch praktisch, die zu kleine Festplatte oder das nicht mehr ganz so neue Smartphone f&uuml;r ein wenig Taschengeld schnell loszuwerden. Sich um die sichere L&ouml;schung der darauf enthaltenen Daten zu k&uuml;mmern, bedenkt jedoch nicht jeder.</p> <h2>Auslesen von Datentr&auml;gern</h2> <p>Denn oft sind auf den Datentr&auml;gern noch zum Teil sehr vertrauliche private Daten gespeichert, die zwar vermeintlich gel&ouml;scht wurden, aber physisch noch gespeichert sind. Mit entsprechender Software k&ouml;nnen diese Daten m&uuml;helos ausgelesen werden - dabei muss es sich noch nicht einmal um teure Profi-Software handeln. Oft reichen schon frei erh&auml;ltliche Programme aus, um Daten auszulesen. Dabei geht es auch um Drucker mit einer Festplatte, die beispielsweise ankommende und ausgehende Faxe speichert. So k&ouml;nnen Au&szlig;enstehende in den Besitz wertvoller privater oder firmeninterner Informationen kommen, die sie gar nichts angehen.</p> <h2>Sicheres L&ouml;schen von Festplatten</h2> <p>Dabei ist es relativ einfach, Daten von Festplatten so zu l&ouml;schen, dass sie auch wirklich gel&ouml;scht sind. Mit einer Suche bei Google zu diesem Thema st&ouml;&szlig;t man gleich auf mehrere frei verf&uuml;gbare und kostenlose Programme, die Datentr&auml;ger sicher l&ouml;schen. Nat&uuml;rlich gibt es auch hier Profi-Software, die einfach zu handhaben ist. Bei uns erhalten Sie - gerade als Unternehmen - eine schriftliche Best&auml;tigung, dass alle Daten nachweislich gel&ouml;scht wurden. So k&ouml;nnen nicht mehr ben&ouml;tigte Datentr&auml;ger wie Festplatten, aber auch ausgemusterte B&uuml;rokopierer, gefahrlos verkauft werden.</p> <h2>Auch Smartphones sicher l&ouml;schen</h2> <p>Das Gleich gilt &uuml;brigens auch f&uuml;r Smartphones. Meist bekommt man sowieso alle zwei jahre ein neuesn Ger&auml;t, so dass man das alte Smartphone nicht mehr braucht und verkaufen m&ouml;chte. Hier kann man oft schon mit bereits auf dem Smartphone enthaltenen Funktionen das Ger&auml;t sicher von alten Daten befreien. Eine Ausnahme bilden Ger&auml;te mit &auml;lteren Versionen des Betriebssystems Android.</p> <p><strong>Haben Sie Fragen zu diesem Thema? Rufen Sie uns gerne an: 06831/122462.</strong></p> <h1>Gef&auml;hrliche Datenreste auf gebrauchten Festplatten</h1> <p>Immer &ouml;fter bekommt man schon f&uuml;r wenig Geld gebrauchte Festplatten, Drucker oder Smartphones auf den g&auml;ngigen Plattformen zu kaufen. Es ist ja auch praktisch, die zu kleine Festplatte oder das nicht mehr ganz so neue Smartphone f&uuml;r ein wenig Taschengeld schnell loszuwerden. Sich um die sichere L&ouml;schung der darauf enthaltenen Daten zu k&uuml;mmern, bedenkt jedoch nicht jeder.</p> <h2>Auslesen von Datentr&auml;gern</h2> <p>Denn oft sind auf den Datentr&auml;gern noch zum Teil sehr vertrauliche private Daten gespeichert, die zwar vermeintlich gel&ouml;scht wurden, aber physisch noch gespeichert sind. Mit entsprechender Software k&ouml;nnen diese Daten m&uuml;helos ausgelesen werden - dabei muss es sich noch nicht einmal um teure Profi-Software handeln. Oft reichen schon frei erh&auml;ltliche Programme aus, um Daten auszulesen. Dabei geht es auch um Drucker mit einer Festplatte, die beispielsweise ankommende und ausgehende Faxe speichert. So k&ouml;nnen Au&szlig;enstehende in den Besitz wertvoller privater oder firmeninterner Informationen kommen, die sie gar nichts angehen.</p> <h2>Sicheres L&ouml;schen von Festplatten</h2> <p>Dabei ist es relativ einfach, Daten von Festplatten so zu l&ouml;schen, dass sie auch wirklich gel&ouml;scht sind. Mit einer Suche bei Google zu diesem Thema st&ouml;&szlig;t man gleich auf mehrere frei verf&uuml;gbare und kostenlose Programme, die Datentr&auml;ger sicher l&ouml;schen. Nat&uuml;rlich gibt es auch hier Profi-Software, die einfach zu handhaben ist. Bei uns erhalten Sie - gerade als Unternehmen - eine schriftliche Best&auml;tigung, dass alle Daten nachweislich gel&ouml;scht wurden. So k&ouml;nnen nicht mehr ben&ouml;tigte Datentr&auml;ger wie Festplatten, aber auch ausgemusterte B&uuml;rokopierer, gefahrlos verkauft werden.</p> <h2>Auch Smartphones sicher l&ouml;schen</h2> <p>Das Gleich gilt &uuml;brigens auch f&uuml;r Smartphones. Meist bekommt man sowieso alle zwei jahre ein neuesn Ger&auml;t, so dass man das alte Smartphone nicht mehr braucht und verkaufen m&ouml;chte. Hier kann man oft schon mit bereits auf dem Smartphone enthaltenen Funktionen das Ger&auml;t sicher von alten Daten befreien. Eine Ausnahme bilden Ger&auml;te mit &auml;lteren Versionen des Betriebssystems Android.</p> <p><strong>Haben Sie Fragen zu diesem Thema? Rufen Sie uns gerne an: 06831/122462.</strong></p> Erpressungstrojaner Surprise 2016-03-23T16:00:27+01:00 2016-03-23T16:00:27+01:00 https://www.system-pro.de/blog/218-erpressungstrojaner-surprise.html KD [email protected] <h1>Neuer Erpressungstrojaner Surprise</h1> <h2>Anscheinend wird die neue Ransomware &uuml;ber Teamviewer verbreitet</h2> <p>Ein neuer Erpressungstrojaner namens "Surprise" wurde gesichtet, der anscheinend &uuml;ber Teamviewer verteilt wird. Dazu wird aber keine L&uuml;cke in der Software genutzt, sondern gekaperte Accounts. &Uuml;ber Teamviewer kann man Dateien an Kontakt schicken. Die Ransomware wird so an Computer verschickt, die mit dem gekaperten Konto verkn&uuml;pft sind. Daher wird von Teamviewer empfohlen, die Zwei-Faktor-Authentifizierung zu nutzen.</p> <h2>Keine Sicherheitsl&uuml;cke in Teamviewer</h2> <p>Teamviewer geht davon aus, dass die Kriminellen Account-Daten kopiert haben. Die Quelle der Daten ist unbekannt. Hier kann man &uuml;berpr&uuml;fen, ob der eigene Account m&ouml;glicherweise betroffen ist: <a href="https://haveibeenpwned.com/" target="blank" title="haveibeenpwned - &Uuml;berpr&uuml;fen, ob Teamviewer-Zugangdaten kompromittiert wurden">haveibeenpwned.com/</a></p> <h3>So gelangt "Surprise" auf Ihren Computer</h3> <p>Die Vorgehensweise sieht so aus, dass die Kriminellen anscheinend auf gut Gl&uuml;ck versuchen, sich mit den gekaperten Daten bei Teamviewer einzuloggen. Ist das der Fall, m&uuml;ssen aber noch weitere Voraussetzungen f&uuml;r einen Zugriff der Gauner erf&uuml;llt sind. Der Zielcomputer muss angeschaltet sein und Teamviewer muss ausgef&uuml;hrt werden. Sollte es dem Opfer nicht auffallen, dass eine Fernwartungs-Sitzung startet, kann die Ransomware auf dem Computer verschoben und ausgef&uuml;hrt werden. Dann verschl&uuml;sselt der Trojaner alle Dateien mit der Dateiendung .surprise und das Opfer bekommt das Erpressungsschreiben mit der Aufforderung zur L&ouml;segeldzahlung. Zahlt man das L&ouml;segeld, bekommt man (angeblich) den Key, um die verschl&uuml;sselten Dateien wieder zu entschl&uuml;sseln.</p> <h2>Was tun, wenn Surprise auf dem Computer ist</h2> <p>Zurzeit gibt es kein Decrypting-Tool, mit dem man die Dateien wieder entschl&uuml;sslen kann. Daher gibt es momentan nicht viele M&ouml;glichkeiten, Dateien wiederherzustellen. Hat man eine Datensicherung gemacht oder kann die Windows-Systemwiederherstellung nutzen, sollte man den Computer auf ein Datum vor dem Angiff zur&uuml;cksetzen.</p> <p><strong>Ist Ihr Computer von diesem Trojaner befallen oder ben&ouml;tigen Sie Unterst&uuml;tzung bei der Wiederherstellung Ihres Computer? Rufen Sie gerne unsere Notdienst-Nummer an: 06831 / 128399 oder schicken Sie uns eine Email an <a href="mailto:"></a>. Wir helfen Ihnen gerne weiter!</strong></p> <h1>Neuer Erpressungstrojaner Surprise</h1> <h2>Anscheinend wird die neue Ransomware &uuml;ber Teamviewer verbreitet</h2> <p>Ein neuer Erpressungstrojaner namens "Surprise" wurde gesichtet, der anscheinend &uuml;ber Teamviewer verteilt wird. Dazu wird aber keine L&uuml;cke in der Software genutzt, sondern gekaperte Accounts. &Uuml;ber Teamviewer kann man Dateien an Kontakt schicken. Die Ransomware wird so an Computer verschickt, die mit dem gekaperten Konto verkn&uuml;pft sind. Daher wird von Teamviewer empfohlen, die Zwei-Faktor-Authentifizierung zu nutzen.</p> <h2>Keine Sicherheitsl&uuml;cke in Teamviewer</h2> <p>Teamviewer geht davon aus, dass die Kriminellen Account-Daten kopiert haben. Die Quelle der Daten ist unbekannt. Hier kann man &uuml;berpr&uuml;fen, ob der eigene Account m&ouml;glicherweise betroffen ist: <a href="https://haveibeenpwned.com/" target="blank" title="haveibeenpwned - &Uuml;berpr&uuml;fen, ob Teamviewer-Zugangdaten kompromittiert wurden">haveibeenpwned.com/</a></p> <h3>So gelangt "Surprise" auf Ihren Computer</h3> <p>Die Vorgehensweise sieht so aus, dass die Kriminellen anscheinend auf gut Gl&uuml;ck versuchen, sich mit den gekaperten Daten bei Teamviewer einzuloggen. Ist das der Fall, m&uuml;ssen aber noch weitere Voraussetzungen f&uuml;r einen Zugriff der Gauner erf&uuml;llt sind. Der Zielcomputer muss angeschaltet sein und Teamviewer muss ausgef&uuml;hrt werden. Sollte es dem Opfer nicht auffallen, dass eine Fernwartungs-Sitzung startet, kann die Ransomware auf dem Computer verschoben und ausgef&uuml;hrt werden. Dann verschl&uuml;sselt der Trojaner alle Dateien mit der Dateiendung .surprise und das Opfer bekommt das Erpressungsschreiben mit der Aufforderung zur L&ouml;segeldzahlung. Zahlt man das L&ouml;segeld, bekommt man (angeblich) den Key, um die verschl&uuml;sselten Dateien wieder zu entschl&uuml;sseln.</p> <h2>Was tun, wenn Surprise auf dem Computer ist</h2> <p>Zurzeit gibt es kein Decrypting-Tool, mit dem man die Dateien wieder entschl&uuml;sslen kann. Daher gibt es momentan nicht viele M&ouml;glichkeiten, Dateien wiederherzustellen. Hat man eine Datensicherung gemacht oder kann die Windows-Systemwiederherstellung nutzen, sollte man den Computer auf ein Datum vor dem Angiff zur&uuml;cksetzen.</p> <p><strong>Ist Ihr Computer von diesem Trojaner befallen oder ben&ouml;tigen Sie Unterst&uuml;tzung bei der Wiederherstellung Ihres Computer? Rufen Sie gerne unsere Notdienst-Nummer an: 06831 / 128399 oder schicken Sie uns eine Email an <a href="mailto:"></a>. Wir helfen Ihnen gerne weiter!</strong></p> Neuer Krypto-Trojaner Locky 2016-02-19T11:06:13+01:00 2016-02-19T11:06:13+01:00 https://www.system-pro.de/blog/214-neuer-krypto-trojaner-locky.html KD [email protected] <h1>Neuer Krypto-Trojaner Locky</h1> <p class="block">Die neue Ransomware Locky verbreitete sich in den letzten Tagen sehr schnell in ganz Deutschland. Dabei wird er meist per Email-Anhang verschickt, z.B. als Word-Dokument mit der Dateiendung ".docm". Das ist eine Word-Datei, die Makros enth&auml;lt. Sind Makros in Word aktiviert, werden diese beim &Ouml;ffnen der Word-Datei ausgef&uuml;hrt und der Trojaner nistet sich auf dem Computer ein.</p> <p class="block">Das bedeutet: er verschl&uuml;sselt Dateien mit der Endung .locky und versucht, vom Computer-Besitzer f&uuml;r die Entschl&uuml;sslung der Dateien Geld zu erpressen (derzeit 0,5 Bitcoin, etwa 190&euro;). Durch die Verschl&uuml;sselung der Dateien werden diese unbrauchbar gemacht und man kann sie nicht mehr &ouml;ffnen. "Locky" infiziert ca. 150 verschiedene Dateitypen, wie Dokumente, Tabellen, Datenbanken und Bilddateien (z.B. jpg und png). Ist der Computer im Netzwerk eingebunden, pflanzt sich der Trojaner auf andere PCs oder Server fort und richtet dort auch wieder Sch&auml;den an.</p> <p class="block">Da es sich um einen Espressungstrojaner handelt, werden Sie als Betroffene(r) um ein L&ouml;segeld erpresst, damit die Dateien wieder entschl&uuml;sselt werden. Zahlen Sie auf keinen Fall! Sie unterst&uuml;tzen damit nur die Cyberkriminellen und es gibt keine Garantie daf&uuml;r, dass Ihre Dateien wirklich wieder entschl&uuml;sselt werden, wenn Sie das L&ouml;segeld zahlen.</p> <p class="block">Bisher erkennen und warnen von 54 Antivirenprogrammen nur drei Programme vor dem gef&auml;hrlichen Trojaner (Stand: 20.02.2016). Nach und nach passen die Softwarehersteller der Antivirenprogramme ihre Signaturen an, so dass in n&auml;chster Zeit viele PCs wieder sicher sein werden.</p> <p class="block">Bis dahin hei&szlig;t es <strong>aufpassen und genau pr&uuml;fen, welche Dateianh&auml;nge man gefahrlos &ouml;ffnen kann!</strong> Halten Sie Ihre Antivirensoftware immer aktuell oder laden Sie sich z.B. die <a href="http://www.kaspersky.com/de/downloads" target="_blank" title="Download von Kaspersky">30-Tage-Testversion von Kaspersky</a> herunter. Von diesem Antiviren-Programm wird der Trojaner auch entdeckt und Sie werden davor gewarnt.</p> <p class="block">Wir gehen auch davon aus, dass Kaspersky als einer der Ersten einen Decryptor speziell f&uuml;r diesen Virus ver&ouml;ffentlichen wird. Wenn es soweit ist, werden wir Sie hier direkt informieren!</p> <p class="block">Wenn Sie Locky auf Ihrem PC haben, k&ouml;nnen Sie versuchen, mit dem <a href="http://support.kaspersky.com/de/8527" target="_blank" title="Das Kaspersky Virus Removal Tool">Kaspersky Virus Removal Tool</a> den Trojaner von Ihrem System zu entfernen. Wenn Sie dabei erfolgreich sind, setzen Sie Ihren Computer auf einen fr&uuml;her erstellten Wiederherstellungspunkt zur&uuml;ck. Damit werden auch die Dateien auf fr&uuml;here Versionen wiederhergestellt. Kommen Sie damit nicht weiter, helfen wir Ihnen gerne. Rufen Sie dazu unseren PC-Notdienst unter 06831 / 128399 an.</p> <h1>Neuer Krypto-Trojaner Locky</h1> <p class="block">Die neue Ransomware Locky verbreitete sich in den letzten Tagen sehr schnell in ganz Deutschland. Dabei wird er meist per Email-Anhang verschickt, z.B. als Word-Dokument mit der Dateiendung ".docm". Das ist eine Word-Datei, die Makros enth&auml;lt. Sind Makros in Word aktiviert, werden diese beim &Ouml;ffnen der Word-Datei ausgef&uuml;hrt und der Trojaner nistet sich auf dem Computer ein.</p> <p class="block">Das bedeutet: er verschl&uuml;sselt Dateien mit der Endung .locky und versucht, vom Computer-Besitzer f&uuml;r die Entschl&uuml;sslung der Dateien Geld zu erpressen (derzeit 0,5 Bitcoin, etwa 190&euro;). Durch die Verschl&uuml;sselung der Dateien werden diese unbrauchbar gemacht und man kann sie nicht mehr &ouml;ffnen. "Locky" infiziert ca. 150 verschiedene Dateitypen, wie Dokumente, Tabellen, Datenbanken und Bilddateien (z.B. jpg und png). Ist der Computer im Netzwerk eingebunden, pflanzt sich der Trojaner auf andere PCs oder Server fort und richtet dort auch wieder Sch&auml;den an.</p> <p class="block">Da es sich um einen Espressungstrojaner handelt, werden Sie als Betroffene(r) um ein L&ouml;segeld erpresst, damit die Dateien wieder entschl&uuml;sselt werden. Zahlen Sie auf keinen Fall! Sie unterst&uuml;tzen damit nur die Cyberkriminellen und es gibt keine Garantie daf&uuml;r, dass Ihre Dateien wirklich wieder entschl&uuml;sselt werden, wenn Sie das L&ouml;segeld zahlen.</p> <p class="block">Bisher erkennen und warnen von 54 Antivirenprogrammen nur drei Programme vor dem gef&auml;hrlichen Trojaner (Stand: 20.02.2016). Nach und nach passen die Softwarehersteller der Antivirenprogramme ihre Signaturen an, so dass in n&auml;chster Zeit viele PCs wieder sicher sein werden.</p> <p class="block">Bis dahin hei&szlig;t es <strong>aufpassen und genau pr&uuml;fen, welche Dateianh&auml;nge man gefahrlos &ouml;ffnen kann!</strong> Halten Sie Ihre Antivirensoftware immer aktuell oder laden Sie sich z.B. die <a href="http://www.kaspersky.com/de/downloads" target="_blank" title="Download von Kaspersky">30-Tage-Testversion von Kaspersky</a> herunter. Von diesem Antiviren-Programm wird der Trojaner auch entdeckt und Sie werden davor gewarnt.</p> <p class="block">Wir gehen auch davon aus, dass Kaspersky als einer der Ersten einen Decryptor speziell f&uuml;r diesen Virus ver&ouml;ffentlichen wird. Wenn es soweit ist, werden wir Sie hier direkt informieren!</p> <p class="block">Wenn Sie Locky auf Ihrem PC haben, k&ouml;nnen Sie versuchen, mit dem <a href="http://support.kaspersky.com/de/8527" target="_blank" title="Das Kaspersky Virus Removal Tool">Kaspersky Virus Removal Tool</a> den Trojaner von Ihrem System zu entfernen. Wenn Sie dabei erfolgreich sind, setzen Sie Ihren Computer auf einen fr&uuml;her erstellten Wiederherstellungspunkt zur&uuml;ck. Damit werden auch die Dateien auf fr&uuml;here Versionen wiederhergestellt. Kommen Sie damit nicht weiter, helfen wir Ihnen gerne. Rufen Sie dazu unseren PC-Notdienst unter 06831 / 128399 an.</p> Vorsicht vor falschen Rechnungen 2015-10-21T07:08:49+02:00 2015-10-21T07:08:49+02:00 https://www.system-pro.de/blog/200-vorsicht-vor-falschen-rechnungen.html KD [email protected] <p>&nbsp;</p> <p>Gerade heute Morgen bekamen wir wieder einen Anruf eines Hosting-Kunden, der eine dubiose Rechnung f&uuml;r eine Domain erhielt.</p> <p>Tats&auml;chlich handelte es sich bei der Rechnung um ein Angebot, was im Kleingedruckten am Seitenende dann zu sehen war. Die "Rechnung" enth&auml;lt keine Adressaten und auch keine konkrete Domain, die berechnet wir, das Schreiben erf&uuml;llt also auch nicht die Anforderungen an eine Rechnung nach den deutschen Steuergesetzen. <strong>Zahlen Sie auf keinen Fall! Das stellt eine Annahme des Angebots dieser omin&ouml;sen Firma dar.&nbsp;</strong>Wenden Sie sich an Ihren Provider, der kann dieses Schreiben pr&uuml;fen.</p> <p>Hier sehen Sie die "Rechnung":</p> <p><a href="https://www.system-pro.de/images/Rechnung-832087.pdf" title="Rechnung bzw. Angebot der omin&ouml;sen Firma" onclick="window.open(this.href,'','scrollbars=yes,resizable=yes,location=yes,menubar=yes,status=yes,toolbar=yes,left=0,top=0');return false;"><img src="https://www.system-pro.de/images/Rechnung-832087.jpg" alt="Rechnung 832087" width="60%" style="display: block; margin-left: auto; margin-right: auto; border: 1px solid #dedede;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Gerade heute Morgen bekamen wir wieder einen Anruf eines Hosting-Kunden, der eine dubiose Rechnung f&uuml;r eine Domain erhielt.</p> <p>Tats&auml;chlich handelte es sich bei der Rechnung um ein Angebot, was im Kleingedruckten am Seitenende dann zu sehen war. Die "Rechnung" enth&auml;lt keine Adressaten und auch keine konkrete Domain, die berechnet wir, das Schreiben erf&uuml;llt also auch nicht die Anforderungen an eine Rechnung nach den deutschen Steuergesetzen. <strong>Zahlen Sie auf keinen Fall! Das stellt eine Annahme des Angebots dieser omin&ouml;sen Firma dar.&nbsp;</strong>Wenden Sie sich an Ihren Provider, der kann dieses Schreiben pr&uuml;fen.</p> <p>Hier sehen Sie die "Rechnung":</p> <p><a href="https://www.system-pro.de/images/Rechnung-832087.pdf" title="Rechnung bzw. Angebot der omin&ouml;sen Firma" onclick="window.open(this.href,'','scrollbars=yes,resizable=yes,location=yes,menubar=yes,status=yes,toolbar=yes,left=0,top=0');return false;"><img src="https://www.system-pro.de/images/Rechnung-832087.jpg" alt="Rechnung 832087" width="60%" style="display: block; margin-left: auto; margin-right: auto; border: 1px solid #dedede;" /></a></p> <p>&nbsp;</p> Datenfestplatten 2015-08-11T08:33:00+02:00 2015-08-11T08:33:00+02:00 https://www.system-pro.de/blog/192-datenfestplatten.html KD [email protected] <h2>Welche Festplatte wof&uuml;r?</h2> <p>Immer wieder sehen wir bei unseren Kunden, dass sie bei der Datensicherung leider etwas zu nachl&auml;ssig sind. H&auml;ufig werden wichtige Daten nur auf einer einzigen Festplatte gespeichert, was je nach Qualit&auml;t der Festplatte ein Sicherheitsrisiko darstellt. Denn auch eine u.U. hochpreisige Festplatte h&auml;lt nicht ewig! Wird ein mechnischer oder ektronischer Defekt festgestellt, kann die Rettung der wichtigen Firmendaten richtig teuer werden, weil die R&uuml;cksicherung meist sehr aufw&auml;ndig ist.</p> <h3>Eine externe Festplatte ist keine alleinige Datenfestplatte!</h3> <p>Nat&uuml;rlich ist es sicherer, Daten auf mehreren Festplatten zu sch&uuml;tzen. F&auml;llt eine Festplatte aus, kann man die Daten von einer anderen Festplatte wieder zur&uuml;cksichern. Wird aber nur eine einzige Festplatte zum Arbeiten und zur Sicherung verwendet, ist die Gefahr von Datenverlust gro&szlig;.</p> <p>Deshalb: gehen Sie auf Nummer sicher! Verwenden Sie immer mindestens zwei Festplatten, um Ihre sensiblen und wichtigen Firmendaten auch wirklich sicher zu wissen.</p> <p>Wir empfehlen hier das Programm Synkron, das Sie kostenlos herunterladen und verwenden k&ouml;nnen. Dieses Programm kann so konfiguriert werden, dass beim Anschlie&szlig;en einer Festplatte gleich die Synchronisation der Daten gestartet wird. So sind Ihre gesicherten Daten immer aktuell.</p> <p>Das Speichern von Daten auf anderen Datentr&auml;gern, wie z.B. CDs, empfehlen wir nicht, weil CDs meist leicht besch&auml;digt werden k&ouml;nnen.</p> <p>Am sichersten sind zurzeit hochwertige Festplatten mit Speicherbausteinen, weil mechanisch nicht so viel passieren kann, wie z.B. bei den oft verwendeten HDD-Festplatten. In diesen befinden sich mehrere Discs/Scheiben, auf denen die Daten gespeichert werden. Die Scheiben drehen sich und werden vom Schreib-/Lesekopf beschrieben und auch ausgelesen. In diesen HDD-Festplatten sind viele Teile verbaut, die anf&auml;llig f&uuml;r St&ouml;rungen oder Defekte sind. Mechanisch defekte HDDs kann man nur in einem Reinraum &ouml;ffnen, damit kein Staub eindringt, und eventuell Daten retten.</p> <h2>Welche Festplatte wof&uuml;r?</h2> <p>Immer wieder sehen wir bei unseren Kunden, dass sie bei der Datensicherung leider etwas zu nachl&auml;ssig sind. H&auml;ufig werden wichtige Daten nur auf einer einzigen Festplatte gespeichert, was je nach Qualit&auml;t der Festplatte ein Sicherheitsrisiko darstellt. Denn auch eine u.U. hochpreisige Festplatte h&auml;lt nicht ewig! Wird ein mechnischer oder ektronischer Defekt festgestellt, kann die Rettung der wichtigen Firmendaten richtig teuer werden, weil die R&uuml;cksicherung meist sehr aufw&auml;ndig ist.</p> <h3>Eine externe Festplatte ist keine alleinige Datenfestplatte!</h3> <p>Nat&uuml;rlich ist es sicherer, Daten auf mehreren Festplatten zu sch&uuml;tzen. F&auml;llt eine Festplatte aus, kann man die Daten von einer anderen Festplatte wieder zur&uuml;cksichern. Wird aber nur eine einzige Festplatte zum Arbeiten und zur Sicherung verwendet, ist die Gefahr von Datenverlust gro&szlig;.</p> <p>Deshalb: gehen Sie auf Nummer sicher! Verwenden Sie immer mindestens zwei Festplatten, um Ihre sensiblen und wichtigen Firmendaten auch wirklich sicher zu wissen.</p> <p>Wir empfehlen hier das Programm Synkron, das Sie kostenlos herunterladen und verwenden k&ouml;nnen. Dieses Programm kann so konfiguriert werden, dass beim Anschlie&szlig;en einer Festplatte gleich die Synchronisation der Daten gestartet wird. So sind Ihre gesicherten Daten immer aktuell.</p> <p>Das Speichern von Daten auf anderen Datentr&auml;gern, wie z.B. CDs, empfehlen wir nicht, weil CDs meist leicht besch&auml;digt werden k&ouml;nnen.</p> <p>Am sichersten sind zurzeit hochwertige Festplatten mit Speicherbausteinen, weil mechanisch nicht so viel passieren kann, wie z.B. bei den oft verwendeten HDD-Festplatten. In diesen befinden sich mehrere Discs/Scheiben, auf denen die Daten gespeichert werden. Die Scheiben drehen sich und werden vom Schreib-/Lesekopf beschrieben und auch ausgelesen. In diesen HDD-Festplatten sind viele Teile verbaut, die anf&auml;llig f&uuml;r St&ouml;rungen oder Defekte sind. Mechanisch defekte HDDs kann man nur in einem Reinraum &ouml;ffnen, damit kein Staub eindringt, und eventuell Daten retten.</p>