Backup – Datenverlust vorbeugen

Backup – Datenverlust vorbeugen

Das Backup sichert Deine Daten

Der Datenverlust kommt immer ungelegen. Backup-Tools können bei einem unerwarteten PC-Crash oder auch einem Kurzschluss, Überspannung durch Blitzschlag, Einbruch oder Feuer ein Unternehmen retten. Wir stellen Tools vor, mit denen ihr einfach und sicher Backups erzeugt.

Backups gehören zu den Dingen, die erst dann wertgeschätzt werden, wenn plötzlich Probleme auftreten.

Sei es durch Diebstahl, im Serverraum die Hitze zu groß wird oder einfach nur eine Festplatte gerade nicht erreichbar ist. Es gibt zahlreiche Szenarien, die man vielleicht im ersten Moment gar nicht auf dem Schirm hat, bis es dann zu spät ist, um noch eine Lösung zu finden. Die naheliegensten sind:

  • Diebstahl und Einbruch
  • Feuer oder Überspannung
  • Kurzschlüsse durch Wasserschäden
  • Viren, Malware oder Erspressungstrojaner
  • … und andere

Damit das nicht passiert, haben wir Tools gesammelt, die dadurch hervorstechen, dass sie einfach zu bedienen sind und möglichst ohne große Anstrengung und zu viel technisches Know-how sinnvolle Backups erstellen lassen. Dabei haben wir sowohl Lösungen vorgestellt, die auf die Cloud setzen, als auch solche, bei denen die Daten im eigenen Unternehmen gespeichert werden.

  • Sicherung in Cloud
  • Sicherung im eigenen Unternehmen
  • Sicherung von Smartphones

Die Reihenfolge der Produkte hat keine Aussage hinsichtlich Preis und Qualität und ist eher zufällig.

Mehr Informationen findet Ihr unter dem nachstehenden Link zum Artikel.
Quelle: www.t3n.de

Disclosure: Wir haben in diesem Artikel sogenannte Affiliate-Links verwendet und sie durch „(Affiliate)“ gekennzeichnet. Erfolgt über diese Links eine Bestellung, erhält CNE eine Provision vom Verkäufer, für den Besteller entstehen keine Mehrkosten.

Backup-Software-Datensicherheit-Datensicherung

Backup One

Das Unternehmen aus der Schweiz bietet einen umfassenden Service, der nicht nur Computer und Server sichert, sondern auch Smartphones.

Die Daten werden in Rechenzentren in der Schweiz gelagert und sind natürlich verschlüsselt. Diese Verschlüsselung erfolgt schon vor der Übertragung, was die Sicherheit erhöhen soll. Je nach dem, was der Kunde verschlüsseln will, gibt es unterschiedliche flexible Angebot.

(Zum Anbieter)

Affiliate

Produktvorschlag bei Amazon

[atkp_product id=’3893′ template=’wide‘][/atkp_product]

 

Backup - Datenverlust vorbeugen 1

Horizon Driver Cloner

Dieses Programm ermöglicht es euch, System-Backups und Images von ganzen Betriebssystemen zu erstellen.

Diese Images umfassen dann wirklich alles, was zum Zeitpunkt der Erstellung an Einstellungen, Daten etc. auf eurem PC vorhanden gewesen ist. Diese könnt ihr dann über das Tool jederzeit wieder aufspielen und zu diesem Zeitpunkt zurückkehren. Die Daten werden auf einem versteckten Teil der Festplatte gesichert, es ist aber auch möglich, einen anderen Speicherort zu wählen.

(Zum Hersteller)

NAS (Network Attached Storage)

NAS ist eine Lösung, die keine zusätzlichen Tools benötigen, da die notwendigen Funktionalitäten im Betriebssystem integriert sind.

NAS-Systeme sind erstmal simpel: Der Nutzer verbindet externe Festplatten mit dem Netzwerk und hinterlegt darauf Backups von Daten, die natürlich gesichert sind. Darauf kann nun jeder im Netzwerk zugreifen. Da eine einzelne Festplatte fehleranfällig sein kann, gibt es die sogenannten RAIDs: Redundant Arrays of Independent Discs. Hier werden mehrere Festplatten als Array verkettet, um dann auf allen die gleichen Daten zu speichern. So bleiben die Daten erhalten, selbst wenn eine Festplatte kaputt geht.

Zur Installation und Einrichtung sollte ein Fachmann hinzugezogen werden.

Backup-Software-Datensicherheit-Datensicherung

Mozy

Mozy bietet Lösungen für kleine und größere Unternehmen sowie auch Konzerne an.

Dabei können sowohl komplette Systembackups als auch nur spezifische Daten gesichert werden – sowohl von einzelnen Geräten als auch von ganzen Servern oder NAS-Systemen. All diese Daten werden in der Cloud gespeichert und sind dadurch auch mobil problemlos zu erreichen. Dazu bietet Mozy noch die Funktion, Daten an allen Speicherorten synchron zu halten, sodass überall immer der Zugang auf die aktuellste Version vorliegt.

(Zum Anbieter)

Backup-Software-Datensicherheit-Datensicherung

Webattached Backup Professional

Webattached Backup Professional ist ein deutscher Anbieter, dessen Rechenzentrum in Deutschland steht.

Sicherungen sind sowohl von einzelnen Geräten als auch ganzen Server-Architekturen möglich, dabei werden alle gängigen Betriebssysteme unterstützt – bis auf Windows 10. Ein mobiler Zugriff ist möglich, ebenso können einzelne Daten auch lokal gespeichert werden. Grundsätzlich liegen die Backups aber in der Cloud.

Da Windows 10 immer weiter Verbreitung findet, auch durch das Support-Ende von Windows 7, ist die Sicherungsmöglichkeit durch Webattached zur Zeit noch eingeschränkt.

(Zum Anbieter)

Backup-Software-Datensicherheit-Datensicherung

Acronis Backup

Acronis fokussiert sich vor allem auf ein sehr schnelles Wiederherstellen von Daten im Schadensfall. Durch den Einsatz einer virtuellen Maschine, die aus dem Backup eines Betriebssystems erstellt wird, ist die Wiederaufnahme der Arbeit sehr schnell möglich. Die Backup-Software kann mit allen gängigen Systemen sowohl bei Arbeitsstationen als auch bei Servern arbeiten und bietet für das Verwahren der Backups zusätzlich Cloud-Speicher an. Dieser ist allerdings nur optional. Interessant kann auch die Verwendung einer Blockchain beim Backup sein, um die Authentizität und Integrität von Daten auch nach einer Wiederherstellung zu gewährleisten.

(Zum Anbieter)

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 12 =

Microsoft meldet Support-Ende von Windows 7

Microsoft meldet Support-Ende von Windows 7

Microsoft verabschiedet Windows 7 und kündigte das Support-Ende der beliebten Windows-Version an. Ab dem 14. Januar 2020 wird es demnach keine Sicherheits-Updates, Aktualisierungen oder keinen technischen Support mehr durch Microsoft geben. „Bis dahin sind zwar noch knapp 3 Jahre Zeit“, so Sascha Müller von der CNE, „aber vor allem in kleineren und mittelständischen Unternehmen entsteht kurz vor dem Ende eine gewisse Umstellungshektik“.

Müller empfiehlt, den Umstieg deutlich vor dem Support Ende vorzubereiten. Umstellungen werden oft unterschätz, da auch kleine Betriebe vernetzt sind. Kurz vor Support-Ende steigen erfahrungsgemäß die Aufträge bei den IT-Unternehmen bei begrenztem Personal – „Dann sind plötzlich alle ausgebucht“, so Müller, „und kleinere Unternehmen fahren dann bis zur endgültigen Umstellung vielleicht in einer „sicherheitstechnischen Nebelwolke“.

Auch der Privatanwender wird davon betroffen sein, den das Betriebssystem und die Antivirensoftware sollten gleichauf auf dem aktuellsten Update-Status sein. Die beste Virensoftware nützt nichts, wenn das Betriebssystem veraltet.

„Bereits bei Windows XP haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden“, begründete Markus Nitschke von Microsoft Deutschland, die frühe Ankündigung. Den heutigen Ansprüchen an moderne Technologie würde das System ohnehin schon nicht mehr gerecht.

Zum Direktlink von Microsoft Tech

Bereits vor zwei Jahren stellte Microsoft den grundlegenden Support von Windows 7 ein. Nun soll es ab dem 14. Januar 2020 auch keine Sicherheits-Updates  und Aktualisierungen oder technischen Support von Microsoft geben.

Für den Vorgänger Windows Vista endet die Unterstützung des Unternehmens bereits am 11. April dieses Jahres.

Der Umstieg auf ein neues System sei mit Windows 10 „so leicht wie nie“, sagte Nitschke. Zudem biete es eine Reihe integrierter Sicherheitsfunktionen.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 6 =

WLAN via Google Wifi

WLAN via Google Wifi

wifi

Google Wifi – schnell installiert

So schnell ging das noch nie. Ich habe bei mir zuhause schon viel zu oft neue WLAN-Router installiert. In der Regel plane ich dafür ein paar Stunden ein. Schließlich ist es nicht damit getan, ein paar Kabel einzustecken. Man muss sich im Browser durch ellenlange Konfigurationsseiten arbeiten. Bei meinem ersten Google Wifi war das anders. Knapp fünf Minuten nach dem Auspacken meldete sich der runde Router betriebsbereit. Aber Google macht es einem auch wirklich leicht.

Zuerst wird der Google-Router per LAN-Kabel mit dem alten Router verbunden. Falls dieser eine WLAN-Funktion hat, sollte man diese abschalten.

Den Rest der Installation erledigt man mit einer Smartphone-App, die es für iOS und Android gibt. Sie zeigt dem Anwender nur, was er unbedingt wissen muss, fragt ihn nur nach wenigen grundlegenden Dingen. Etwa, wie das drahtlose Netzwerk heißen und mit welchem Passwort es geschützt werden soll.

Wer tiefer in die Feinheiten seines WLANs einsteigen und Details wie die DNS-Vergabe einstellen oder Portweiterleitungen einrichten will, kann das. Aber wenn man mit diesen Begriffen nichts anfangen kann, macht das eben auch nichts. Das System lässt sich auch ohne Kenntnisse jeglicher WLAN-Begrifflichkeiten in Betrieb nehmen.

Mehr Informationen unter: www.spiegel-online.de

Google Wifi soll flottes WLAN in die ganze Wohnung bringen, damit Smartphone, Tablet und Notebook auch noch im hintersten Winkel den Internetanschluss ausschöpfen können. Das Versprechen löst es ein, aber man muss ein paar Kompromisse hinnehmen.

Zwar genügt dem ein oder anderen c’t-Kollegen nach eigenen Worten ein zentraler WLAN-Router, um an allen Stellen der Wohnung schnell zu surfen. Doch in den meisten Wohnungen und Häusern findet man Ecken, in denen der Webstream ruckelt oder Webseiten lange laden – und spätestens im Hobby-Keller ist komplett Schluss. Solche heimischen Funklöcher will unter anderem Google mit seinem WLAN-Verteilersystem Google Wifi stopfen, das ab dem 26. Juni in Deutschland erhältlich ist und vor einigen Tagen bereits im c’t-Labor eintraf.

Den kompletten Artikel inklusive der Bilderstrecken finden Sie hier: WLAN-Verteiler Google Wifi – (Quelle

WLAN-Verteilersysteme bestehen aus zwei oder mehr gleichen Basisstationen (hier auch Nodes genannt), die ein gemeinsames WLAN aufspannen und Daten untereinander weiterleiten (Backbone). Bisher hat man diese Aufgabe mit WLAN-Repeatern erledigt, doch bei den WLAN-Verteilsystemen sind die Nodes besser integriert und errichten den Backbone idealerweise über ein dafür reserviertes Funkmodul, was dem Durchsatz zugute kommt. Netgear Orbi (Modell RBK50) und Linksys Velop mussten sich bereits im c’t-Labor behaupten. Nun tritt mit Google ein Internet-Gigant an, den Markt hierzulande aufzumischen – der Preis von 250 Euro für ein Paket mit zwei Verteilern liegt deutlich unter dem der Konkurrenz.

Die Einrichtung von Google Wifi funktioniert nur mit der gleichnamigen App und einem Google-Konto. Das Setup ist vorbildlich und eingängig gelöst, nach einer halben Stunde läuft das System.

Den ersten Node schließt man an einen WLAN-Router an oder ersetzt diesen gleich damit. Beim aktuellen Firmware-Stand (9460.40.5, Juni 2017) will Google Wifi stets den Internetzugang selbst aufbauen, der erste angeschlossene Node wird so zum Router. Haben Sie vom Provider einen Zwangsrouter gestellt bekommen oder möchten Ihre Fritzbox nicht aufgeben, dann müssen Sie sich mit Double-NAT (doppelter Adressübersetzung) abfinden. Das kann manchen Anwendungen wie VoIP oder Online-Spielen Probleme bereiten.

Der Bridge- oder Access-Point-Mode, der ohne Double-NAT auskommt und die vorhandene Netzwerk-Topologie nicht über den Haufen wirft, lässt sich nur einschalten, wenn man einen einzelnen Node betreibt. Das ist bei einem WLAN-Verteilsystem natürlich witzlos. Ein AP-Mode mit mehreren Nodes soll später folgen; Netgear und Linksys haben das bei ihren WLAN-Verteilersystemen Orbi und Velop schon implementiert.

Der Router-Node reicht seine Internetverbindung drahtlos an die anderen Google-Wifi-Nodes weiter. Diese arbeiten als Repeater. Man koppelt sie beim Einrichten des Systems am besten in der Nähe des Router-Nodes und stellt sie erst später an ihren endgültigen Plätzen auf. Diese sollten Sie so wählen, dass sich die Funkzellen beider Geräte etwas überlappen und so insgesamt eine größere Fläche abdecken. WLAN-Clients melden sich wie gewohnt an, sie wählen dann automatisch den am besten erreichbaren Node.

Wandelt man zum Beispiel mit einem Tablet durch die Wohnung, wechselt es von selbst, sobald ein anderer Node besser erreichbar wird. Dieses Roaming funktionierte im Test mit Audiostreams (ca. 120 kBit/s) und VoIP-Telefonaten (ca. 60 kBit/s) überwiegend ohne Aussetzer. Multicast-IPTV, wie es etwa die Deutsche Telekom unter dem Markennamen Entertain anbietet, leitete Google Wifi jedoch nicht weiter. Bei VoIP waren im Testbetrieb keine Unterbrechungen auszumachen. Der Audiostream pausierte beim Funkzellenwechsel gelegentlich kurz, aber kaum hörbar. Er riss nur einmal komplett ab.

Alle aktuellen Verteilsysteme arbeiten mit zwei schnellen WLAN-Modulen, die Clients auf den beiden Funkbändern 2,4 und 5 GHz gleichzeitig über zwei MIMO-Streams versorgen (IEEE 802.11n mit maximal 300 MBit/s brutto und 11ac mit 867 MBit/s). Dabei läuft über diese Module meist auch der Backbone, sodass ein Node dafür etwas von der Kapazität abknappst, die sonst den Clients zur Verfügung steht. Bessere WLAN-Verteiler wie Netgear Orbi und Linksys Velop haben hingegen ein für den Backbone reserviertes drittes 5-GHz-Funkmodul. In Netgears teuerster Orbi-Variante RBK50 arbeitet das sogar mit doppelter Geschwindigkeit (vier Streams, 1733 MBit/s). Google Wifi gehört indes zur Sparkategorie mit nur zwei Funkmodulen, was einen Teil der Preisdifferenz erklärt.

Im 5-GHz-Band, das deutlich höhere Funkdatenraten als das 2,4-GHz-Band ermöglicht, arbeitet Google Wifi mangels DFS (Radarschutztechnik) nur auf den unteren Kanälen 36 bis 48. Dadurch drohen gegenseitige Störungen mit Nachbar-WLANs, die ebenfalls auf diesen Kanälen funken, sodass alle weniger Durchsatz bekommen. Google begründet das fehlende DFS mit den beim Kanalwechsel im 5-GHz-Band fälligen Wartezeiten (60 Sekunden oberhalb Kanal 48, bei den Wetterradar-Kanälen 120–128 sogar 10 Minuten), die zu störenden Unterbrechungen führen können. Gleichwohl sollten Clients dann von selbst auf das weiterlaufende 2,4-GHz-WLAN von Google Wifi umschalten. Google untersucht, wie sich die Unterbrechungen minimieren lassen und will DFS eventuell nachreichen.

Im WLAN-Test gegen ein Aspire-V3-Notebook als Client schlug sich Google Wifi ganz passabel: Wir maßen über 20 Meter durch Wände je nach Ausrichtung von Node und Notebook zwischen guten 55 und sehr guten 95 MBit/s im 2,4-GHz-Band. Bei 5 GHz war es ähnlich schnell (52 bis 105 MBit/s), was aber nur als zufriedenstellend durchgeht, weil hier einiges mehr möglich wäre. Die bisher von c’t getesteten WLAN-Verteiler Netgear Orbi (RBK50) und Linksys Velop bedienen ihre Clients ebenfalls mit nur 2-Stream-WLAN und liefern daher in dieser Situation einen ähnlichen Durchsatz.

Wegen der deutlichen Ausrichtungsabhängigkeit von Google Wifi lohnt sich der Versuch, die Ausleuchtung der Wohnung durch Drehen zu optimieren. Nach unseren Ergebnissen strahlen die Nodes nach vorn etwas besser ab.

Ein Repeater-Node kann die Verbindung per Ethernet-Kabel an einen stationären Client weitergeben, zum Beispiel an einen PC oder eine Settopbox. Über 20 Meter maßen wir mit Google Wifi 55 bis 113 MBit/s. Schon hier können die teureren Konkurrenten sich absetzen: Velop schaffte das Doppelte (115 bis 223 MBit/s) und Orbi legte noch eine Schippe drauf (304 bis 321 MBit/s).

Stand das wieder drahtlos gekoppelte Notebook zusätzliche 6 Meter weiter und durch Wände vom Repeater entfernt, stellte sich bei Google Wifi ein Durchsatz von 68 MBit/s (2,4 GHz) beziehungsweise 50 MBit/s (5 GHz) ein. Der Client bekam im Test also stets genug Datenrate, um auch einen VDSL-50-Anschluss ausreizen zu können.

Doch in dieser Situation zeigt Orbi, was ein separater Backbone bringt: Wir maßen damit vor einigen Monaten im gleichen Setup 139 MBit/s netto, also mehr als doppelt so viel wie Google Wifi lieferte, wenn der Client im 5-GHz-Band angebunden war. Damit kann man also auch Downlink-Raten von VDSL-Vectoring- oder schnellen Kabel-Anschlüssen über die größere Distanz ausschöpfen.

Die Leistungsaufnahme der Google-Wifi-Nodes war mit 3,3 Watt (ein Ethernet-Port belegt) erfreulich niedrig. Ein Google-Wifi-System mit zwei Nodes (zusammen 6,3 Watt) wird also bei Dauerbetrieb und 30 Cent/kWh rund 17 Euro Stromkosten im Jahr verursachen. Die Statusleuchte in der Gehäusetaille lässt sich übrigens bis zum Erlöschen dimmen.

Bei den Konkurrenten muss man sich wegen des dritten Funkmoduls auf höhere Stromkosten einstellen: Ein Velop-System zog im c’t-Test rund 10 Watt, Orbi RBK50 noch ein Quäntchen mehr (12 Watt), aber dafür bekommt man auch mehr WLAN-Performance.

WAN-seitig unterstützt Google Wifi DHCP, statische Adressen und PPPoE. Mit üblichen Internetanschlüssen kommt es klar, nicht aber beispielsweise mit dem VDSL der Deutschen Telekom, wenn dieses noch mit VLAN-Tagging arbeitet.

Im DHCP-Betrieb schlug der Router-Node Daten mit Gigabit-Ethernet-Wirespeed um (940 MBit/s), bei PPPoE war es etwas weniger (500/446 MBit/s Down/Upstream). Seine NAT-Performance reicht also auch für die nächste Generation von Internetanschlüssen. Der interne IPv4-Adressbereich ließ sich nicht ändern, der Router-Node arbeitet immer mit 192.168.86.x/24.

In der Geräteübersicht der App kann man bestimmten Clients Vorrang gewähren (QoS), ihnen per DHCP-Reservierung immer dieselbe interne Adresse zuweisen lassen und auch Portweiterleitungen anlegen. Letzteres geht zurzeit allerdings nur für IPv4-Verkehr. Zwar beherrscht Google Wifi schon IPv6, doch muss man das Protokoll manuell aktivieren. IPv6-Hosts ließen sich anschließend aus dem Internet anpingen. Das kann man als kleinen Sicherheitsmakel werten, wenn man Hosts vor dem bösen Internet verbergen will. Aber Windows 10 antwortet im Werkszustand nicht auf IPv6-Pings und auf anderen PC-Betriebssystemen kann man Ping-Antworten abschalten (Stealth Mode).

An IPv6-Freigaben arbeitet Google noch. Auch gehen DNS-Anfragen über IPv6 zurzeit nur mit Googles DNS-Servern, doch auch das soll sich mit einer kommenden Firmware ändern. Google hat in den acht Monaten seit Erscheinen des Systems in den USA immerhin sechs Updates veröffentlicht.

Google Wifi legt auf Wunsch ein Gast-WLAN an, das vom internen Netz getrennt ist. Ferner kann man etwa den Internetzugang der Sprösslinge im „Familien-WLAN“ zeitlich beschränken und auch manuell „pausieren“. Offensichtlich ist auch ein Jugendschutz in Vorbereitung: Der Router-Node antwortete auf Port 8081 mit dem Text „Hmm…this site may not be allowed“ und dem Hinweis, man möge sich an seine Eltern wenden.

Beim Finden und Beseitigen von Netzwerkproblemen hilft die Google Wifi App mit einer Netzwerkprüfung in drei Teilen: Sie testet die Geschwindigkeit der Internetverbindung gegen Google-Server, was einen Hinweis darauf gibt, ob akute Streamingruckler im eigenen Netz oder in dem des Providers entstehen.

Ferner prüft sie die Funkverbindungen zwischen den Nodes (Mesh-Test), sodass man sieht, an welcher Stelle geringfügiges Verlagern oder Drehen die Situation verbessern kann. Im dritten Schritt testet die App, wie gut das Gerät, auf dem sie läuft, mit dem Google-Wifi-Node verbunden ist.

Wer gerade welchen Verkehrsanteil verursacht, zeigt ein Blick auf die Netzwerkübersicht: Nach einem Tipp auf das Gerätesymbol zeigt die App für jedes Gadget die aktuelle Down- und Upload-Geschwindigkeit an. Über das Internet-Symbol bekommt man ebenfalls eine Echtzeitanzeige für die Internetverbindung und auch eine bis zu 60 Tage zurückreichende Historie.

Neben ihrem WLAN enthalten die Google-Wifi-Nodes auch eine ZigBee-Schnittstelle für die Smart-Home-Automation. Darüber können sie etwa die Hue-Leuchten von Philips steuern. Google hat das in seinen on.here-Clouddienst integriert.

Hat man Besuchern den Weg ins Gast-WLAN geebnet, soll man ihnen über on.here auch Zugriff auf bestimmte Geräte geben können, etwa für die Lampen im Gästezimmer oder zum Streamen eigener Filme auf das Smart-TV. Das konnten wir mangels Material auf die Schnelle nicht ausprobieren.

Das große Plus von Google Wifi ist nicht die Hardware, denn andere WLAN-Verteilersysteme bringen dank ihres separaten Funk-Backbones dort, wo es darauf ankommt – auf Distanz – spürbar mehr Durchsatz. Das Pfund, mit dem Google Wifi wuchern kann, ist die sehr gut gemachte App für Android und iOS, die das Einrichten und Pflegen des WLAN-Verteilsystems leicht macht.

Wer sich mit dem Zwang zur Einbindung des Heimnetzes ins Google-Universum abfinden kann und lediglich „Internet überall“ in Haus und Wohnung haben will, der findet in Google Wifi ein gutes Angebot. Die kleinen Macken, die wir im ersten Test fanden, dürften in den nächsten Monaten ausgemerzt werden.

Kommt es aber auf den Funkdurchsatz an, weil man einen richtig schnellen Internetanschluss auch in der letzten Ecke ausreizen will, dann muss man etwas mehr Geld in die Hand nehmen und wird mit Linksys Velop oder Netgear Orbi glücklicher.

Haben Sie das WLAN Ihres Routers schon mit einem Repeater verlängert und erzielen damit genug Durchsatz, dann gibt es keinen Grund, umzusteigen. Auch wer etwa seine Fritzbox nicht durch Google Wifi ersetzen will, ist mit einem passenden Fritz-Repeater als Ergänzung meist ebensogut und günstiger bedient.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 7 =

Ransomware Jaff

Ransomware Jaff

Erpressungstrojaner durch Mails mit PDF-Anhang

Derzeit landen vermehrt E-Mails mit einem manipulierten PDF-Dokument in Posteingängen. Wer das Dokument unter Windows öffnet, kann sich die Ransomware Jaff einfangen. Diese verschlüsselt Daten und versieht sie mit der Dateiendung .wlu.

Es gibt auch Meldungen von Firmen, die von dem Erpressungstrojaner befallen sind und es per *.ZIP Datei erhalten haben.

In Deutschland infizieren sich dieser Tage gehäuft Windows-Computer mit dem Erpressungstrojaner Jaff. Davor warnt das LKA Niedersachsen. Jaff soll auch offline funktionieren – viele Erpressungstrojaner benötigen eine Internetverbindung, um ihr Schadenswerk zu starten.

Der Trojaner verschlüsselt Daten und verlangt für die Freigabe ein Lösegeld in Höhe von rund 2 Bitcoin (etwa 4200 Euro). Befallene Dateien weisen die Namenserweiterung .wlu auf und lassen sich nicht mehr öffnen  – Ein Foto heißt dann etwa „Firma.jpg.wlu“.

Ransomware „Jaff“ – Mehrere Schritte bis zur Infektion

Wie bei Ransomware üblich, setzen die Drahtzieher hinter Jaff auf gefälschte E-Mails, die eine vermeintliche, noch nicht bezahlte Rechnung mitbringen. Doch im Gegensatz zu anderen Kampagnen befindet sich hier statt einem präparierten Word-Dokument eine manipulierte PDF-Datei im Anhang.

Wer auf die Mail hereinfällt und das PDF öffnet, fängt sich „Jaff“ aber noch nicht ein.

  1. Erst muss man in der PDF-Anwendung eine Sicherheitswarnung mit einem Klick auf „OK“ abnicken.
  2. Anschließend wird ein Word-Dokument mit Makros aus dem PDF extrahiert und geöffnet.
  3. Nun muss ein Opfer noch die Makros aktivieren. Erst dann findet die Infektion mit Jaff statt.

    Eine ausführliche Analyse zu dieser Vorgehensweise lesen Sie in dem Hintergrundartikel „Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs“ von heise Security.

Momentan gibt es Sicherheitsforschern zufolge kein Entschlüsselungstool. Opfer sollten die Webseite ID-Ransomware im Blick haben. Dort kann man regelmäßig prüfen, ob es ein kostenloses Entschlüsselungstool gibt. 

jaff-malspam-ransomware-image

Tipp: JavaScript im PDF-Reader deaktivieren

Sie sollten generell JavaScript abschalten, da man PDF-Dokumente inder Regel nur LESEN und nicht AUSFÜHREN will. eine Anleitung für Adobe Reader erhalten Sie unter dem Nachfolgenden Link von chip.de.

 

So deaktivieren Sie das JavaScript beim AdobeReader

  1. Öffnen Sie den Adobe Reader und anschließend darin den Befehl „Bearbeiten“ > „Voreinstellungen“ (Shortcut Strg+K)
  2. Wählen Sie dann links die Kategorie „JavaScript“ und schalten die Option „Acrobat aktivieren“ aus.
  3. Anschließend müssen Sie die Änderung mit „OK“ bestätigen.
  4. Falls ein PDF-Dokument später einmal nicht funktioniert, müssen Sie die Skriptfunktion kurzzeitig wieder aktivieren.

http://praxistipps.chip.de/adobe-reader-javascript-deaktivieren_17219

ransomware jaff AdobeReader

Tipp: Sicherheitsrichtlinien verwenden

Da es sich nicht um ein infiziertes PDF-Dokument handelt, sondern um einen integrierten Macro-Downloader in einer Officedatei, kann man die Ausführung von Usern sichern, in dem deren Office per GPO gelockt nur signierten Macrocode ausführt.

in Group Policy Object (GPO), deutsch Gruppenrichtlinienobjekt, ist unter Microsoft Windows 2000 und dessen Nachfolgern eine digitale Richtlinie für verschiedene Einstellungen. Siehe auch Wikipedia.

Ransomware gpo

Tipp: Regelmäßige Datensicherungen

Wir sind Ihnen gerne behilflich eine angemessene Datensicherung einzurichten. Die Kosten hierfür stehen in keinem Verhältnis im Falle eines Schadens. Grundsätzlich gilt bei Mitarbeitern in Firmen:

  • Vorsicht vor HTML-Mails
  • Vorsicht vor Mail-Anhängen
  • Vorsicht vor Macros
  • Vorsicht vor unsignierten Mails
  • Vorsicht vor [OK]-Buttons

Tipp: Grundsätze zur Sicherheit

  • Verwenden Sie eine aktuelle Antiviren-/Firewall-Software.
  • Verwenden Sie ein aktuelles Betriebssystemes und führen Sie regelmäßige Updates durch.
  • Verwenden Sie bei den übrigen Programmen nur aktuelle Software.
  • Verwenden Sie Ransomware Jaff 2sicherere Passwörter.
  • Richten Sie diverse Nutzerprofile (Admin, Gast usw.) ein. Nutzen Sie dann ein eingeschränktes Profil (keine Adminrechte) für das Surfen im Internet und ein weiteres Profil für Onlinebanking.
  • Halten Sie wichtige Notfallkontakte bereit (z.B. Bank-Hotline).
  • Seien Sie vorsichtig in fremden Netzwerken (z.B. Hotel, Internetcafe, WLAN-Hotspot).
  • Loggen Sie sich nach Beenden der Sitzung vollständig aus. Ein Schließen des Browserfenstern ist nicht ausreichend.
  • Speichen Sie keine Zugangsdaten im Computer/Browser, auch nicht in gesonderten Tabellen oder vergleichbaren Dokumenten. (Tipp: Verwenden Sie einen Passwort-Tresor wie LastPass – https://www.lastpass.com
  • Geben Sie vertrauliche Daten verdeckt ein.
  • Führen Sie regelmäßige Backups (ggf. auf externen Datenträgern) durch.
  • Nutzen Sie Prepaidkarten/Guthabenkarten/Kauf auf Rechnung statt hinterlegter Bank-/Kreditkartendaten.
  • Seien Sie misstrauisch, wenn jemand Ihre vertraulichen Daten (z.B. Bankdaten mit PIN) erfragt.
  • Hinterfragen Sie beim echten Anbieter ungewöhnliche Aufforderungen (z.B. Verifizierung Ihrer Kreditkartendaten per Mail).

Quelle: https://www.polizei-praevention.de/themen-und-tipps/phishing.html

Ratgeber Internetkriminalität

Die Polizei Niedersachsen möchte Ihnen mit dem Ratgeber Internetkriminalität die Möglichkeit bieten, sich über Trends und Gefahren im Bereich Cybercrime zu informieren. Mit zahlreichen Erläuterungen und Tipps möchten wir Sie davor schützen, Opfer von Cyberkriminellen zu werden.

https://www.polizei-praevention.de/home.html

Ransomware Polizei Niedersachsen

Folgende Ransomwares werden erkannt

Der Dienst von https://id-ransomware.malwarehunterteam.com erkennt zurzeit 419 verschiedene Ransomwares. Dieser Dienst ist grundsätzlich zum Identifizieren, welche Ransomware deine Daten verschlüsselt haben könnte. Der Dienst versucht dich in die richtige Richtung zu führen und lässt dich wissen, ob es einen bekannten Weg gibt, deine Dateien zu entschlüsseln.
Eine Entschlüsselung gibt es nicht.

Hier ist eine komplette, dynamische Liste was aktuell alles erkannt wird (Stand 22.06.2017):

4rw5w, 777, 7ev3n, 7h9r, 7zipper, 8lock8, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-NI, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, AnDROid, AngryDuck, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ASN1 Encoder, AutoLocky, AxCrypter, aZaZeL, BadBlock, BadEncript, BandarChor, BankAccountSummary, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, BitStak, Black Feather, Black Shades, Blocatto, BlockFile12, Blooper, Booyah, BrainCrypt, Brazilian Ransomware, BrickR, BTCamant, BTCWare, BTCWare Master, Bucbi, BuyUnlockCode, Cancer, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, CHIP, Clouded, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Conficker, Coverton, CradleCore, Cripton, Cry128, Cry36, Cry9, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt38, CryptConsole, CryptFuck, CryptInfinite, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, CryptON, Crypton, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, CTB-Faker, CTB-Locker, Damage, DarkoderCryptor, Deadly, DEDCryptor, DeriaLock, Dharma (.dharma), Dharma (.onion), Dharma (.wallet), Digisom, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DoNotChange, Dviide, DXXD, DynA-Crypt, ECLR Ransomware, EdgeLocker, EduCrypt, El Polocker, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, Erebus, Evil, Executioner, Exotic, Extractor, Fabiansomware, Fadesoft, Fantom, FartPlz, FenixLocker, FindZip, FireCrypt, Flatcher3, FLKR, Flyper, FrozrLock, FS0ciety, FuckSociety, FunFact, GC47, GhostCrypt, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, GOG, GoldenEye, Gomasom, GPAA, GPCode, GX40, HadesLocker, HappyDayzz, Heimdall, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hi Buddy!, HiddenTear, HollyCrypt, HolyCrypt, Hucky, HydraCrypt, IFN643, ImSorry, iRansom, Ishtar, Jack.Pot, Jaff, Jager, JapanLocker, JeepersCrypt, Jigsaw, Jigsaw (Updated), JobCrypter, JuicyLemon, Kaenlupuf, Karma, Karmen, Kasiski, KawaiiLocker, Kee Ransomware, KeRanger, KeyBTC, KEYHolder, KillerLocker, KimcilWare, Kirk, Kolobo, Kostya, Kozy.Jozy, Kraken, KratosCrypt, Krider, Kriptovor, KryptoLocker, L33TAF Locker, LambdaLocker, LeChiffre, LightningCrypt, LLTP, LMAOxUS, Lock2017, Lock93, LockCrypt, Locked-In, LockedByte, LockLock, Lockout, Locky, Lortok, LoveServer, LowLevel04, MafiaWare, Magic, Maktub Locker, Marlboro, MarsJoke, Matrix, Maykolin, Maysomware, Meteoritan, Mikoyan, MirCop, MireWare, Mischa, MNS CryptoLocker, Mobef, MOTD, MoWare, MRCR1, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, Netix, NewHT, Nhtnwcuf, NM4, NMoreira, NMoreira 2.0, NotAHero, Nuke, NullByte, NxRansomware, ODCODC, OoPS, OpenToYou, OzozaLocker, PadCrypt, PayDay, PaySafeGen, PClock, PClock (Updated), PEC 2017, Philadelphia, Pickles, PopCornTime, Potato, PowerLocky, PowerShell Locker, PowerWare, Pr0tector, PrincessLocker, PrincessLocker 2.0, Project34, Protected Ransomware, PshCrypt, PyL33T, R980, RAA-SEP, Radamant, Radamant v2.1, RanRan, Rans0mLocked, RansomCuck, RansomPlus, RarVault, Razy, REKTLocker, RemindMe, RenLocker, RensenWare, Roga, Rokku, RoshaLock, RotorCrypt, Roza, RSAUtil, Ruby, Russian EDA2, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, Satan, Satana, Scarab, SerbRansom, Serpent, ShellLocker, Shigo, ShinoLocker, Shujin, Simple_Encoder, Smrss32, SNSLocker, Spectre, Spora, Sport, SQ_, Stampado, Stupid Ransomware, SuperCrypt, Surprise, SZFLocker, Team XRat, Telecrypt, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TeslaWare, TheDarkEncryptor, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, TrueCrypter, TrumpLocker, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unknown Base64, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, UserFilesLocker, USR0, Uyari, V8Locker, VaultCrypt, vCrypt, VenisRansomware, VenusLocker, VindowsLocker, VisionCrypt, VMola, Vortex, VxLock, WannaCryptor, WhatAFuck, WildFire Locker, Winnix Cryptor, WinRarer, WonderCrypter, X Locker 5.0, XCrypt, XData, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, YouAreFucked, YourRansom, Yyto, zCrypt, Zekwacrypt, ZeroCrypt, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zyklon

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 15 =

Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Wannacry – Informationen zur aktuellen Ransomware

Seit Freitag 12. Mai 2017 breitet sich die aktuelle und gefährliche Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus.

Überblick

Es handelt sich um einen so genannten Krypototrojaner, der Daten auf den betroffenen Computern verschlüsselt und den User erpresst, gegen Zahlung eines Betrages den Code für die Freischaltung zu erhalten. Am 9. Mai soll der Nutzer dann den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst.
Die Zahlungen werden über Bitcoin abgewickelt und angeblich zahlten bislang 126 Opfer insgesamt etwa 30.000 Euro. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. WannaCry springt von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über.

Was ist zu tun?

Nutzer sollten Windows-Sicherheitspatches grundsätzlich immer installieren.

Wer Microsofts Sicherheitsupdate MS17-010 noch nicht eingespielt hat, muss das jetzt schnellstmöglich nachholen. Das gilt auch für Besitzer älterer Windows-Versionen wie XP. Wer einen solchen Rechner am Netz betreibt, setzt sich immer einem erhöhten Risiko aus und sollte ernsthaft darüber nachdenken, ein aktuelles Betriebssystem zu nutzen.

Windows-10-Installationen sind bisher nicht von WannaCry betroffen.

Link zum Sicherheitspatch

https://technet.microsoft.com/de-de/library/security/ms17-010.aspx

Windows XP 

Selbst das 16 Jahre alte Windows XP, das Microsoft seit 2014 nicht mehr pflegt, bekam nun einen Sicherheits-Patch. Microsoft hat angesichts der grassierenden Ransomware WannaCry in einer Blitzaktion Sicherheitsaktualisierungen auch für die nicht mehr unterstützte Windows-Versionen herausgegeben. Darunter ist auch das inzwischen 16 Jahre alte Windows XP, dessen Support der Konzern eigentlich schon 2014 eingestellt hatte.

Link für den XP Patch zum download

 

Mehr Informationen

erhalten Sie hier bei „wannacry“ heise.de

Empfehlung

  • Falls Sie ein veraltetes Betriebssystem nutzen (wie zum Beispiel Windows XP), sollten Sie über eine Aktualisierung Ihres Betriebssystems nachdenken und gegebenenfalls einen Fachmann damit beauftragen.
  • Führen Sie immer aktuelle Updates durch.
  • Setzen Sie ein vernünftiges Antiviren-Programm ein.
  • Öffnen Sie sorgfältig Ihre Email und achten Sie auf den Absender. Öffnen Sie keine Dateianhänge, die Ihnen unbekannt sind und seien Sie bitte sehr vorsichtig mit der Öffnung von Dateien mit der Endunf *.ZIP oder *.RAR

Unternehmen sind aufgerufen, sich ernsthafter um ihre Sicherheit zu kümmern. Der aktuelle Angriff sei „ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen

Bei Rückfragen helfen wir Ihnen gerne.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 5 =

HP-Warnung – Audiotreiber belauscht Tastatur

HP-Warnung – Audiotreiber belauscht Tastatur

Audio-Treiber von HP belauscht Tastatur

Bei der Sicherheits-Analyse von HP-Business-Notebooks stießen Sicherheitsforscher auf ein merkwürdiges Keylogging. Dabei schreibt der Audio-Treiber alle Tastatureingaben einschließlich der Passwörter des Anwenders in eine öffentlich lesbare Datei.

Der vom Hersteller der Komponente Conexant gelieferte Treiber MicTray64.exe ist ab Werk auf HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Er klinkt sich in die Windows-Tastatureingabe-Funktionen ein, um auf Spezialtasten wie die zum Ändern der Lautstärke passend reagieren zu können. Das entspricht dem, was man von einem Audio-Treiber erwartet. Darüber hinaus schreibt der Treiber jedoch alle Tasten-Codes in die öffentlich lesbare Datei C:\Users\Public\MicTray.log

Bei der 32-Bit Version heisst die Datei übrigens „MicTray.exe“.

Das Problem scheint nicht neu zu sein. Thorsten Schröder von modzero, der den Keylogger bei einem Security-Review im Auftrag eines großen Konzerns gefunden hatte, fand das Keylogging in Treibern, die bereits 2015 erstellt wurden. Es handelt sich dabei wohl um eine vergessene Debug-Funktion des Herstellers. „Ich habe keine Hinweise auf eine bösartige Hintertür gefunden“ erkärte Schröder gegenüber heise Security.

Wir glauben, dass alle anderen Hersteller identische Hardware und somit ähnliche oder gleiche Treiber verwenden. Außerdem gibt es nur eine Handvoll OEM Hersteller, die für den gesamten Weltmarkt produzieren. Somit dürfte sich dieser Treiber auch auf anderen Systemen finden. Welche das sind, können wir zum derzeitigen Zeitpunkt nicht sagen.

Wenn man die Software entfernt, gehen Lautstärketasten trotzdem noch. Es gibt User, die einen betroffenen HP-Laptop besitzen und die die Software als „Es ist nicht nur schlecht gemacht, es ist völlig überflüssig“ bewerten.

Mehr Informationen erhalten Sie hier bei heise.de

Empfehlung

Ob das eigene Notebook betroffen ist, kann man an der Existenz der Log-Datei beziehungsweise mit dem Tool DebugView der SysInternals-Suite feststellen. Um sich zu schützen, kann man behelfsmäßig die Treiberdatei MicTray64.exe entfernen. Das führt allerdings dazu, dass zumindest die Hotkeys nicht mehr funktionieren.

Bei Rückfragen helfen wir Ihnen gerne.

 

Mehr Informationen zu diesem Thema auf heise.de

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 14 =