Ransomware – Auch Ihre Daten können entführt werden

Ransomware – Auch Ihre Daten können entführt werden

Ransomware- auch Daten können als Geisel entführt werden

Der Tag, an dem die Kassen stillstehen: Der schlimmste Albtraum eines jeden Händlers ist für Media Markt/Saturn fast Realität geworden. Am ersten Novemberwochenende sind die Server des Unternehmens mit Ransomware infiziert worden, was bedeutet, dass alles zum sofortigen Stillstand kommt. 

Glück im Unglück: Zumindest die Kassensysteme in den Filialen können für eine begrenzte Zeit autark weiterlaufen, haben aber keinen Zugriff auf Warenbestände, Preisänderungen etc.

Weniger gut haben jedoch einige öffentliche Verwaltungen im Kampf gegen die unsichtbare Bedrohung abgeschnitten: Der kommunale IT-Dienstleister für Schwerin und beim benachbarten Landkreis Ludwigslust-Parchim musste sich kurz vorher ebenfalls einem Ransomware-Angriff ergeben. In Folge sind sämtliche Dienstleistungen der betroffenen Ämter nicht erreichbar, die Bürgerbüros können kaum noch arbeiten.

 

Wie funktioniert Ransomware?

Ransom bedeutet übersetzt „Lösegeld“- hinter Ransomware stecken folglich Kriminelle, die Lösegeld erpressen möchten. Geisel sind hier die wertvollen Daten, die ein Unternehmen angesammelt hat. Diese werden bei Befall mit Schadsoftware, wenn vorhandener Cyberschutz wie Virenscanner und Firewalls überwunden worden ist, verschlüsselt.

Besonders trickreich aufgebaute Schadsoftware wartet einige Zeit nach einer erfolgreichen Infektion, damit die Backups hinreichend durchseucht sind, bevor diese losschlägt. Auf diese Art ist eine zuverlässige Datensicherheit nicht mehr gegeben, da die Datensicherung(en) ebenfalls den Schädling enthalten.
Nachdem wichtige Daten verschlüsselt sind, wird dem Opfer eine Lösegeldforderung präsentiert, verbunden mit dem Versprechen, nach Zahlung in Cryptowährung die Daten wieder zu entschlüsseln.

Auf diese Art werden wertvolle Daten des Unternehmens unbrauchbar gemacht.

 

Auf welchen Wegen erfolgen Infektionen?

Das Haupteinfallstor für erfolgreiche Ransomware wie den zu trauriger Berühmtheit gekommenen Emotet-Trojaner ist Email. Hier werden täuschend echt aussehende Emails verschickt, die im Anhang ein Office-Dokument wie Word oder Excel haben, welches ausführbare Makros enthält. Die aus befallenen Systemen extrahierten Daten werden zur Versendung weiterer Mails genutzt, die sich als Antworten auf zuvor gesendete Mails tarnen.

Ein weiterer Weg ist das direkte Verbreiten als Computerwurm, der von System zu System springt. Diese Eigenschaft macht Ransomware gleichzeitig effizient und gefährlich, da in einem Computernetzwerk in rasanter Geschwindigkeit alle angeschlossenen Rechner infiziert werden. Hierbei werden bekannte Schwachstellen eingesetzter Software ausgenutzt.

 

Wie kann das Netzwerk abgesichert werden?

Das Haupteinfallstor für Ransomware sind nach wie vor Emails mit Office-Dokumenten. Die Ausführung von Makros lässt sich in MS Office abschalten. Weiteren Cyberschutz bietet hier sogenannter Mailscan, d.h. eingehende Mails werden bei einem speziellen Dienstleister eingeliefert, der diese scannt und dann weiterleitet. Viele Antivirus-Hersteller bieten dieses als zusätzlichen Service an.

Datensicherheit beginnt allerdings früher: Sind Systeme nicht mit aktuellen Sicherheitspatches versehen, werden Lücken gnadenlos ausgenutzt, speziell, wenn diese aus dem Internet erreichbar sind.

Zeitnahes Patchen aller Systeme zum Microsoft Patchday gehört somit zum Pflichtprogramm. Eine zusätzliche Absicherung besteht in sogenanntem „Offsite-Backup“, bei dem eine Datensicherung zusätzlich extern (Cloud oder als USB-Festplatte) aufbewahrt wird und somit kein Kontakt zum befallenen Netzwerk besteht.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Datensichersicherheit in Essen und weiter

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 8 =

Was ist Business Continuity?

Was ist Business Continuity?

Wie geht es weiter, wenn etwas passiert?

Ein großer Teil unseres täglichen Lebens und Arbeitens hängt von funktionierender Kommunikation ab. In unserer vernetzten Welt bedeutet dies eine zunehmende Abhängigkeit von funktionierendem Internet, welches zunehmend das klassische Telefon ersetzt.

Wie jüngste Ereignisse durch die Flutkatastrophen in NRW und Rheinland-Pfalz deutlich gezeigt haben, können verschiedenste Ursachen den Geschäftsbetrieb empfindlich stören. Dies fängt mit einfachen Leitungsstörungen an und endet in Flutkatastrophen, bei denen Geschäftsräumlichkeiten in Mitleidenschaft gezogen werden. Dies betrifft nicht immer nur andere, auch Stadtteile im Süden von Essen waren betroffen.

Im Rahmen einer Notfallplanung stellt sich die Frage, wie die sogenannte „Business Continuity“ Planung aussieht, um im Problemfall den Geschäftsbetrieb weiterführen zu können.

Gut geplant ist halb gewonnen

Der erste Schritt besteht darin, eine Bestandsaufnahme zu machen, welche Abhängigkeiten im normalen Geschäftsbetrieb bestehen. Hier kann grob unterteilt werden in sofort zu erledigende Dinge, kurzfristig aufschiebbare Tätigkeiten und langfristig zu erledigende Sachen.

Ebenfalls muss geklärt werden, inwiefern Datensicherheit eine Rolle spielt – Verlust von Buchhaltungsdaten oder Kundenaufzeichnungen ist nicht nur ärgerlich, sondern zieht oft Strafzahlungen nach sich.

Im nächsten Schritt werden die benötigten Ressourcen hierfür zusammengestellt.
Wenn beispielsweise Ware online bestellt werden muss, oder Bestellungen per Email eingehen sollen, ist eine funktionierende Internetanbindung notwendig.

Soll die Buchhaltung erledigt werden, so ist die nötige Software meist auf einem Rechner in der Firma installiert. Hier ist eine funktionierende Stromversorgung und bei Installation auf einem Server ein funktionierendes Netzwerk notwendig.

Identifikation der neuralgischen Punkte

Im nächsten Schritt der Notfallplanung werden die Systeme identifiziert, die einen „Single Point of Failure (SPOF)“ darstellen und deren Ausfall direkt Geschäftsabläufe beeinflussen.

Die Internetleitung kann beispielsweise durch eine Leitungsstörung beim Provider ausfallen, durch Bagger bei Bauarbeiten beschädigt werden oder durch Ausfall des Routers unbenutzbar werden.

Die Buchhaltungssoftware vor Ort kann durch Hardwareschaden des Servers ausfallen, der durch Blitzschlag oder Überschwemmung entstanden ist.
Weitere tagesaktuelle Ereignisse können das Personal von der Firma trennen, beispielsweise durch mobiles Arbeiten im Rahmen einer Homeofficemaßnahme.

Gegenmaßnahmen

Anschließend werden mögliche Gegenmaßnahmen zusammengestellt, die bei Eintritt der jeweiligen Störung ergreifbar sind und deren Aufwand (Arbeitszeit und Kosten) ermittelt. Bei Ausfall eines einfachen Routers kann ein Ersatzmodell fertig konfiguriert auf Lager gelegt werden, welches einfach getauscht wird. Ein Leitungsausfall durch Baggerschaden kann durch einen LTE-Router abgefangen werden.

Eine Rufumleitung netzseitig beim Provider auf ein Mobiltelefon sichert eine grundsätzliche Erreichbarkeit. Lokal installierte Software wie Buchhaltungs- oder Warenwirtschaftsprogramme lassen sich auf gehostete Versionen umstellen, die im Rechenzentrum des Anbieters liegen. Dieser verantwortet letztendlich die Datensicherheit und kümmert sich um Backup.

Werden alle wichtigen Systeme gehostet, können Mitarbeiter problemlos von überall außerhalb der Geschäftsräume arbeiten.

Umgekehrt sind aber auch Rechenzentren nicht unverwundbar. Diese sind zwar mit mehreren redundanten Systemen und Internetanbindungen aufgebaut, aber in Fällen extremer Katastrophen nicht unverwundbar. Internetstörungen im Weitverkehrsbereich beispielsweise durch Fehlkonfiguration bei großen Providern können ebenfalls die Zugänge unbrauchbar machen.

Hier können hybride Setups helfen, wichtige Daten in den eigenen Geschäftsräumen verfügbar zu halten.

 

Einige der Dinge, die zur Zeit passieren:

Rechenzentren sind lange nicht so unverwundbar, wie man denkt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Fragen Sie uns nach Ihrer Business Continuity.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 9 =

Windows 11 – Vorteile des Updates

Windows 11 – Vorteile des Updates

Windows 11: Neuheit oder ein Windows 10 mit anderer Oberfläche?

Ursprünglich sollte Windows 10 das letzte Windows werden, was Microsoft veröffentlichen wollte. Danach sollte dieses regelmäßig mit Neuerungen aktualisiert werden, um aktuell zu bleiben.

Für einen Privatnutzer ein guter Deal: Nach einer Einmalzahlung wird stetig das neueste System bereitgestellt, da auch neue Features implementiert werden. Geschäftskunden sind jedoch primär auf Stabilität angewiesen und legen Wert auf andere Funktionen, wie beispielsweise Sicherheit und problemlose Integration von Patches.

Mit der Vorstellung von Windows 11 am 24. Juni 2021 wurde bekannt gegeben, dass zukünftig Win11 das neue Betriebssystem werden soll, welches auf Endgeräten läuft.

 

Bedienbarkeit und Optik

Auf den ersten Blick sieht das neue Windows deutlich anders aus als seine ganzen Vorgänger. Hier scheinen die Designer sich bei den Kollegen von Apple orientiert zu haben. Das klassische Startmenü verschwindet und weicht einer Taskbar, welche mittig platziert ist. Auch die Präsentation der installierten Programme ist modifiziert, welche gerade vielgenutzte Applikationen optimal präsentieren soll. Deutlich überarbeitet wurde die Bedienbarkeit mittels Touchscreen- wichtig für die Nutzung auf Tablets und Convertible-Notebooks. Diese verfügen über einen umklappbaren Bildschirm oder trennbare Tastatur und können in Meetings wie ein Tablet und papierloser Notizblock benutzt werden.

Unter der Haube

Win11 bietet unter der Haube einige sinnvolle Verbesserungen, die die Sicherheit betreffen. So werden nur noch 64-Bit Prozessoren unterstützt, was bedeutet, dass in der Programmierung wichtige Strukturen optimiert werden können. Bestehende 32-Bit Anwendungssoftware kann immer noch ausgeführt werden.

Sicherheitstechnisch werden viele Vorgänge digital signiert und abgesichert, was die Anfälligkeit gegen Viren und Schadsoftware deutlich verringern soll. Die Integration mit Cloud-Anwendungen ist ebenfalls besser geworden, beispielsweise ist das beliebte Microsoft Teams tiefer integriert. Auf diese Weise lässt sich auf verschiedensten Geräten nahtlos arbeiten.

Ein spezielles Feature ist die Integration von Android-Apps, die über den Microsoft-App-Store zur Verfügung stehen werden. Damit sind beliebte Apps, die sonst nur auf dem Smartphone benutzt werden, ebenfalls auf dem Desktop nutzbar.

Ist ein Umstieg notwendig und sinnvoll?

Microsoft hat für Windows 10 als Lebensdauerende den Oktober 2025 angegeben. Somit können vorhandene Systeme lange genug genutzt werden, um den Umstieg zu planen. Da die Hardwareanforderungen von Windows 11 etwas höher liegen als bei Windows 10, sollte rechtzeitig geprüft werden, ob vorhandene Hardware kompatibel ist.

Als gute Nachricht möchte Microsoft ein Update für kompatible und berechtigte Geräte kostenfrei gestalten. Im Rahmen der Lebenszyklusplanung der IT sollte bereits jetzt geprüft werden, ob eingesetzte Hard- und Software auch zukünftig mit Win11 kompatibel sein wird.

Somit lassen sich rechtzeitig Umstellungsmaßnahmen und Neuanschaffungen planen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Umstellung von Windows 10 auf Windows 11 für kleine und mittlere Unternehmen in Essen und dem Ruhrgebiet

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 11 =

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Teures Original oder billiger Nachbau?

Der Betrieb von Computer und Netzwerke kostet nicht nur Zeit und Nerven, sondern zudem gutes Geld. In regelmäßigen Abständen sind Verbrauchsmaterialien wie Papier, Tinte und Toner fällig sowie Verschleißteile wie Mäuse und Tastaturen. Weiterhin werden im gewerblichen Umfeld Systeme oftmals in einem vorhersehbaren Turnus ausgetauscht, um diese vor einer Häufung von Ausfällen zu ersetzen.

In diesem Zusammenhang ist es üblich, kritisch zu überlegen, an welchen Stellen Geld eingespart beziehungsweise sinnvoll ausgegeben wird. Der Begriff der „Totat Cost of Ownership“ (TCO) ist hierbei die Richtschnur, wieviel neue Geräte über ihren Lebenszyklus kosten.

Offensichtliche und verborgene Kosten

Offensichtliche Kosten beinhalten den Anschaffungspreis oder die Leasingraten für ein Gerät wie Computer oder Drucker. Weitere zu erwartende und gut planbare Kosten entstehen für Verbrauchsmaterial wie Papier, Tinte und Toner. Verborgene Kosten sind beispielsweise der Stromverbrauch, den die Gerätschaften u.a. im Standby-Betrieb haben, oder Tinte, die bei der regelmäßigen Selbstreinigung verlorengeht.

Oftmals unterschätzt sind Kosten für Servicetechniker, die speziell bei größeren Geräten wie Multifunktionsdruckern vor Ort erscheinen müssen, wenn Probleme auftreten.

Sollen hochwertige Geräte über ihre normale Abschreibungsdauer hinweg betrieben werden, müssen oft noch Verschleißteile getauscht werden. Ausfallzeiten, in denen Personal nicht oder nicht effizient arbeiten kann, weil billiges No-Name Verbrauchsmaterial Probleme bereitet, bedeuten im Endeffekt verlorenes Geld.

Originalteile: Sinnvoll oder reine Geldmacherei?

Die alte Weisheit „Wer billig kauft, kauft zweimal“ gilt ebenfalls für Netzwerke und Computer. Man muss aber unterscheiden zwischen herstellerspezifischen Teilen wie Akkus für Notebooks oder Fixiereinheiten von Druckern, die ein Gerät schädigen können, und Verbrauchsmaterial wie Papier. Bei Businessgeräten mit erweiterter Garantie ist der Einsatz von nicht-Originalteilen im Problemfall ein gern genommenes Argument, um Support zu verweigern. Hier ist schlimmstenfalls die aufgewendete Zeit teurer als die gesparten Kosten.

Gefährlich können dagegen Akkus sein. Wenn Notebooks u.a. über Nacht in der Dockingstation oder am Ladekabel bleiben, können Akkus überhitzen und Brände verursachen. Durch den Einsatz von Drittherstellerteilen ist der Notebookhersteller dann nicht mehr über die gesetzliche Produkthaftung in Regress zu nehmen.

Mit Augenmaß einkaufen

Als Faustregel gilt, dass bei billigen Geräten der Hersteller am Verbrauchsmaterial verdienen muss. Hier lohnt die Abwägung, wie schnell sich beispielsweise hochwertige Tonerkartuschen von Drittherstellern amortisieren, die teilweise erweiterte Garantie auf den Drucker geben.

Bei Papier lohnt ebenfalls der Vergleich. Wenig bekannt ist hier, dass viele verschiedene Marken (und die „offiziellen“ Papiere der Druckerhersteller) von einigen wenigen Fabriken produziert werden. Hochwertige abriebarme Papiere verursachen im Drucker weniger Staub, Verschleiß und Papierstau.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Kauf von Ersatzteilen oder Verbrauchsmaterialien

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 15 =

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden wichtiger

Früher war die Welt einfach: Zum Schutz des Rechners genügte ein einfacher Virenscanner, der oft monatelang nicht aktualisiert wurde. In der heutigen Zeit, in der Computer mit einem Netzwerk verbunden sind, ist die Welt nicht mehr so einfach, wie sie aussieht. Spätestens mit Anschluss eines Computers ans Internet ist dieser mit der weiten Welt verbunden- und dies bedeutet im Umkehrschluss, dass auch die ganze Welt auf ihn zugreifen kann…

Ein Rechner, der mit Schadsoftware befallen ist, ist jedoch nicht einfach „nur“ kaputt- im schlimmsten Falle kommen weitere Risiken hinzu, die teuer werden können.

Was kann denn schon passieren?

Früher war es einfacher als heute: War ein PC mit einem Virus infiziert, so konnte dieser mit einem aktuellen Virenscanner oft beseitigt werden. Wenn nicht, wurde der gesamte Computer neu aufgesetzt, die Datensicherung der wichtigsten Dokumente zurückkopiert und die Sache war ausgestanden. Heutzutage stellen befallene Systeme eine Gefahr für alle anderen Computer im Netzwerk dar, da diese oft Kriminellen als Sprungbrett für weitere Aktivitäten dienen. Wird von dem befallenen Rechner weitere Schadsoftware verbreitet, kann unter Umständen noch Mitstörerhaftung hinzukommen.

Sind Systeme betroffen, auf denen personenbezogene Daten gespeichert werden, ist sogar eine Pflichtmeldung an die jeweilige Datenschutzbehörde fällig.

 

Ein aktuelles Negativbeispiel stellen Mailserver auf der Basis von Microsoft Exchange dar. Diese können von extern infiziert werden, wenn aktuelle Patches nicht eingespielt werden. Hier hat sich sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) eingeschaltet und Firmen, die ihre Computer und Server nicht schützen, schriftlich informiert.

Systeme strukturiert patchen und aktuell halten

Eine der wichtigsten Maßnahmen zum Schutz gegen Schadsoftware besteht darin, sämtliche Systeme aktuell zu halten und die von den jeweiligen Herstellern bereitgestellten Updates und Sicherheitspatches zu installieren. In diesen werden u.a. bekanntgewordene Sicherheitslücken beseitigt, was den wichtigsten Schutz gegenüber Angriffen darstellt.

Windows beispielsweise erzwingt spätestens seit Version 10 regelrecht das Einspielen automatischer Updates, was leider nicht immer erfolgreich ist. Hier muss eine regelmäßige Kontrolle durchgeführt werden, ob die Installation aller benötigten Updates erfolgreich gewesen ist, oder ob noch Nacharbeit erforderlich ist.

Leider passieren auch großen Firmen wie Microsoft Pannen bei der Bereitstellung von Patches: Ein extremes Negativbeispiel waren die Patches zum März-Patchday. Diese führten besonders in Firmennetzwerken mit Printservern dazu, dass viele Rechner nicht mehr drucken konnten. Diese Probleme erforderten weitere Updates.

Administratoren von einem solchen Netzwerk haben an dieser Stelle die Möglichkeit, die Verteilung derartiger Patches zu steuern oder zu unterbinden, was allerdings einigen Einstellungsaufwand bedeutet.

Es wird zunehmend deutlich, dass ein diszipliniertes Patchmanagement immer wichtiger aber auch einfacher wird, da spezielle Software unterstützend wirken kann. Weiterhin sind zunehmend Lebenszyklusplanungen der eingesetzten Software notwendig, da diese in immer geringeren Abständen End-of-Life ist und keine Updates bekommt.

Diese lassen sich oft in eine turnusmäßige Budgetplanung integrieren, um keine plötzlichen Überraschungen zu verursachen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Patchmanagement und Updatezyklen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 8 =

Falsche Produktbewertungen in Online-Shops erkennen

Falsche Produktbewertungen in Online-Shops erkennen

Betrug bei Produktbewertungen in Online-Shops erkennen

„Die Katze im Sack kaufen“ – von dieser Redewendung hat sicherlich jeder schon einmal gehört. Diese Redensart stammt aus dem Mittelalter, wo Händler auf dem Markt dem Käufer insgeheim anstelle des teuer bezahlten Kaninchens oder Ferkels eine (wertlose) Katze einpackten.

Das gleiche Risiko besteht beim Onlinekauf – hier sieht man die Ware erst dann, wenn diese geliefert worden ist. Um die dem Käufer die Kaufentscheidung etwas zu erleichtern, zeigen viele Onlineshops Bewertungen von anderen Käufern an. An dieser Stelle ist ebenfalls eine gesunde Skepsis angebracht, da Bewertungen gekauft sein können.

Wie kann man sich als Käufer vor derartigen Fake Onlinebewertungen schützen?

 

Zustandekommen von Bewertungen

Die Onlinebewertungen, die ein potentieller Käufer in einem Shop vorfindet, stammen im Idealfall von anderen Kunden, die das Produkt erworben haben.

Im Falle von hochwertiger Markenware werden hier recht organisch wachsend Bewertungen von meist zufriedenen Kunden zusammenkommen. Einige Verkäufer versuchen aber, den Absatz ihrer Produkte mit allen Mitteln zu optimieren. Ein beliebter Weg besteht, darin, Produkte mit Rabatt als Gegenleistung für eine gute Bewertung zu verkaufen oder aber Produkte gratis zur Verfügung zu stellen.

Eindeutig nicht erlaubt, aber leider speziell bei billigen (Massen)-Produkten verbreitet, ist das Kaufen von Bewertungen. Hier werden stellenweise sogar spezialisierte Firmen bezahlt, um auf den einschlägigen Plattformen wie Amazon und Co. ebenfalls „Fake Onlinebewertungen“ zu hinterlassen. Manchmal versuchen sogar Hersteller, die Produkte des Wettbewerbs gezielt schlechtzumachen.

 

Wie kann man sich vor einem Kauf vor einem solchen Fake und Fehlkauf schützen?

Zu allererst kann und sollte man sich ansehen, wie die Texte geschrieben sind. Ein Text eines zufriedenen Benutzers liest sich meist amateurhaft, hat kleinere Rechtschreibfehler oder die Kommasetzung ist etwas originell. Texte, die von Profis oder professionellen Rezensenten geschrieben werden, sind meist deutlich „glatter“ und lesen sich eher wie ein Promo-Text.

Weitergehende Checks lassen sich mit Tools wie ReviewMeta anstellen. Dies ist eine Webseite, die automatisiert die öffentlichen Bewertungen zu Produkten analysiert. Werden verdächtige, auf Fake hindeutende Muster erkannt, wie beispielsweise viele gleichklingende Bewertungen in einem engen Zeitrahmen, werden diese herausgefiltert. Somit bekommt ein potentieller Kunde eine korrigierte Übersicht über wahrscheinlich authentische Bewertungen angezeigt.

Auffällig sind beispielsweise Rezensenten, die fast nur Produkte einer bestimmten Marke bewerten, oder Bewertungstexte, die sich extrem ähneln.

Die Bedienung ist einfach: Unter https://reviewmeta.com/ kann eine URL von Amazon eingegeben werden, kurz danach wird eine korrigierte Bewertung ausgegeben incl. Liste verdächtiger Einträge.

ReviewMeta ist auch als Plugin für Chrome, Firefox und Edge sowie IOS und Android verfügbar.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Online-Sicherheit und Datensicherheit.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 6 =