Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Dem Datenverlust lässt sich „SMART“ vorbeugen

Ein hörbares „KLACK-KLAAACK!“, gefolgt von einem lustlosen „Operating System not found“ nach Einschalten des Rechners verheißt nie etwas Gutes, geschweige Arbeitsbereitschaft. Auch ohne Unterstellungen, dass beispielsweise Festplatten von Todessehnsucht oder geplanter Obsoleszenz befallen sind, ist unstrittig, dass mechanische Bauteile eine begrenzte Lebenserwartung besitzen.

Gute Pflege und schonende Behandlung, die vor allem eine gute Kühlung beinhaltet, sind die wichtigsten Faktoren für ein hohes Alter, garantieren aber nun mal keine Unsterblichkeit. Absehbaren Datenverlust vermeiden ist jedoch wichtig, um nicht wie so oft im ungünstigsten Moment überrascht zu werden.

„Smarte Werkzeuge“ kommen zum Einsatz

S.M.A.R.T. steht für „Self-Monitoring, Analysis, and Reporting Technology“ und ist gewissermaßen der Geheimdienst, der interne Daten von Festplatten und SSDs ausliest und darstellt. Diese Technik wurde 2003 vorgestellt und ist in den Festplatten selbst implementiert. Hier werden im laufenden Betrieb im Hintergrund wichtige Daten erhoben und somit gewissermaßen eine Hardware-Analyse durchgeführt.

Wichtig sind hierbei nicht nur Lesefehler, sondern das Protokollieren von Laufzeiten und Temperaturen. Diese Daten lassen sich beispielsweise dazu verwenden, ein Mainboard bei Start des Rechners eine Warnung ausgeben zu lassen, dass die Festplatte eine alarmierende Anzahl von Fehlern aufweist. Zusätzlich kann im laufenden Betrieb die Effizienz der Kühlung im System kontrolliert werden. Dies ist wichtig, da hohe Temperaturen die Lebenserwartung eines Datenträgers drastisch verkürzen.

CrystalDiskInfo Festplatten Prüfung Quelle Heise

Quelle: Heise – https://www.heise.de/download/product/crystaldiskinfo-59349

Zum Leidwesen vieler Anwender sind diese S.M.A.R.T. Daten von Festplatten und SSDs nicht mit einfachen Windows-Bordmitteln darzustellen. Besonders interessant ist diese Hardware-Analyse bei externen Medien wie USB-Festplatten, da der Einbau in unbelüfteten Gehäusen unter Umständen Wärmestau verursachen kann.

Datenverlust vermeiden – Kostenloses Tool downloaden

Tools wie CrystalDiskInfo helfen, diese Werte zu ermitteln. Hiervon ist auch eine portable Version erhältlich, die ein Servicetechniker oder engagierter Computerbastler somit jederzeit dabeihaben kann.

Hier erfährt der Anwender nicht nur, ob der Datenträger kurz vor thermischer Selbstzerstörung steht, sondern auch, welche Betriebsstunden dieser bereits aktiv genutzt wurde und in wie vielen Fällen Probleme mit Lesen von Sektoren vorgekommen sind. Hiermit lässt sich das Alter von Festplatten und SSDs überprüfen oder vor einem Verkauf dem Käufer nachweisen.

Durch das Erkennen von zunehmenden Lesefehlern lässt sich Datenverlust vermeiden, indem die Daten rechtzeitig auf ein anderes Medium kopiert werden bzw. der Datenträger ersetzt wird.

Nach USER-Erfahrungen sind bis ca. 10 schwache Sektoren (reallocated / pending) nach einiger Betriebsdauer akzeptabel. Deutlich mehr sind ein Alarmsignal – hier kann ein Plattenausfall unmittelbar bevorstehen. 

Die Kenntnis dieser Werte hilft, den Zustand der Datenträger zu beurteilen und rechtzeitig zu ersetzen. Ein Austausch einer ohnehin alternden Festplatte durch eine SSD-Festplatte (*) haucht zusätzlich vielen älteren PCs ein zweites Leben ein, da diese nach dem Austausch wesentlich flüssiger laufen und oft noch eine ganze Weile genutzt werden können.

Besondere Merkmale

  • Betriebssysteme:
    Windows XP/Vista/7/8/8.1/10
    Windows Server 2003/2008/2012/2016/2019
  • Sprache: Multi Language
  • Lizenz: Freeware
  • Es kann auch mit USB-Festplatten umgehen und zeigt die Daten übersichtlich an
  • Bei den SSD werden NCQ & Trim angezeigt.
  • Akustik-Warnung bei Festplatten Problemen
  • Bei den externen angeschlossenen Festplatten kann man die APM (Application Performance Monitoring) oder AAM Funktion (Automatic Acoustic Management = Anpassung des Geräuschniveaus eines Festplattenlaufwerks) abstellen
  • Mögliche Adware von Softonic muss nicht installiert werden, damit die Software CrystalDiskInfo funktionsfähig installiert werden kann.
  • CrystalDiskInfo ist nicht die einzige Software, die Informationen über Festplatten liefert. So gibt es ergänzend auch smartmontoolsPersonal SmartCheckDrive Info und HWMonitor.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Prüfung von Datenträgern und Einbau.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 9 =

Kosten runter – Router können mehr als nur Staubfänger sein

Kosten runter – Router können mehr als nur Staubfänger sein

Router helfen Kosten zu senken

Was zu verschenken hat Keiner – diese oder ähnliche Sprüche hat sicher jeder einmal gehört. An dieser Stelle sei angemerkt, dass der technische Fortschritt der letzten Jahre die Lebensqualität und leider auch die Müllberge erhöht hat.

Da die Rechenleistung vieler Geräte stetig steigt, werden zunehmend Funktionen in diese konzentriert. Smartphones beispielsweise integrieren in einem kleinen Gerät Telefon, Uhr, Wecker, Notizblock, Walkman, Videoplayer und einiges mehr. Ein weiteres kommendes Universaltalent ist der oft als Staubfänger betrachtete Router, der auf ähnliche Weise zum Kosten senken beitragen kann.

Der Router als Universaltalent

Ein Router ist von seinem Aufbau her prinzipiell ein kleiner PC, der zwischen mehreren Netzwerkschnittstellen Daten verkehren lässt. Heutige Flaggschiffmodelle an Routern sind eigentlich moderne Kommunikationszentralen. Neben der Grundausstattung in Bezug auf Internetzugang via LAN und WLAN bieten diese zusätzlich den Anschluss von Telefonen via analogen a/b Port, ISDN und stellenweise DECT für schnurlose Telefone an.

Die Nutzung als Medienserver ist nicht nur für Familien interessant, die zu Hause einige Filme oder Musik auf eine kleine am Router angeschlossene Festplatte oder SSD ablegen wollen. Ist in der Firma ein System im Einsatz, welches Präsentationsvideos abspielt? Unter Umständen kann dieses durch die integrierten Medienserverfunktionen eines Routers ersetzt werden. Hierzu gehört weiterhin die Eliminierung von Kabelsalat und somit Stolperfallen mittels WLAN-Lautsprechern.

Ein Datenaustausch mit Kunden und anderen externen Nutzern kann auf dem gleichen Wege erfolgen, wenn ein USB-Medium für Datenupload/Download freigegeben werden kann. Auf diesem Wege spart man sich (DSGVO-konform!) die Benutzung von Filesharing-Services a la Dropbox oder Wetransfer.

Heimautomatisierung mit Hilfe des Routers

Dieser Bereich stößt auf zunehmendes Interesse nicht nur bei technikbegeisterten Endanwendern und Bastlern. Waren früher professionelle Gebäudeautomatisierungsprodukte für kleinere Firmen nicht in annehmbarer Zeit amortisierbar, so stehen heute hochwertige Produkte zur Verfügung, die die Lücke zwischen Basteltechnik und Profiliga schließen.

Da viele Funktionen über eine Zentrale gesteuert werden müssen, die ständig 24/7 zur Verfügung stehen muss, wird oftmals ein weiteres Gerät angeschafft, welches nach dem Kauf durch den Stromverbrauch Geld kostet. Einige Modelle der beliebten Fritzbox können beispielsweise kabellos via DECT Geräte wie Heizungsthermostate oder Steckdosen messen und schalten.

Mit einer besseren Raumtemperaturregelung lassen sich sofort Kosten senken, oftmals 10% pro Grad Reduktion. Schaltbare Steckdosen können zusätzlich einerseits Geräte mit hohem Standby-Verbrauch abends vom Netz trennen, andererseits durch Aufzeichnung des sogenannten Lastganges (Verbrauch über den gesamten Tag) verborgene Stromfresser aufdecken. Mit Zeitprogrammen kann weiterhin die Beleuchtung als Einbrecherschutz geschaltet werden.

Fazit

Router sind zunehmend Universaltalente, die verschiedenste Funktionen wahrnehmen können, für die oftmals weitere Einheiten angeschafft worden wären. Bei einem Neukauf ist es daher sinnvoll, zum Kosten senken zu prüfen, ob sich Funktionen zusammenlegen lassen.

Durch Einsatz von Heimautomatisierung lassen sich auf einfache Weise Geld sparen und oftmals sogar der Komfort erhöhen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Automationsprozessen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 13 =

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Automatisierung in der Firma und zu Hause

Mit dem Stichwort „Heimautomation“ werden oft futuristische Bauten oder Wohnungen assoziiert, die in vorauseilendem Gehorsam ihre Bewohner umsorgen. Oder vielleicht, je nach Intention eines Regisseurs, auch eine böse KI zum Zuge kommen lassen. Es muss kein Luxushaus wie das Domizil von Bill Gates sein, dessen Bilder an der Wand digital erzeugt und zeitgesteuert getauscht werden.

Heimautomation beginnt heutzutage im kleinen Rahmen und ist somit für den vielzitierten Otto Normalverbraucher erschwinglich geworden. Beispielsweise lassen sich Hausgeräte überwachen und steuern.

Warum Heimautomation?

„Die Technik hilft, Probleme zu lösen, die wir ohne sie nicht hätten“ Letztendlich ist die Technik da, um das Leben zu erleichtern und Arbeit sowie Zeit zu sparen.

Heimautomatisierung wird im privaten Umfeld von zwei vorwiegenden Nutzergruppen eingesetzt: Technikfreaks sowie eine stetig wachsende Zahl von nicht technikaffinen Anwendern. Letztere nutzen die Technik meist zum Optimieren vom Energieverbrauch, beispielsweise durch Einsatz elektronischer Heizkörperthermostate. Diese regeln die Raumtemperatur präziser als herkömmliche Bimetallthermostate und können zeitgesteuert die Raumtemperatur absenken oder erhöhen.

Eine Langzeiterfassung von Stromverbrauchern und deren Nutzungszeiten mittels kommunizierender Steckdosen ist hilfreich, um im Haushalt verborgene Stromfresser zu entdecken. Indirekt lässt sich somit ebenfalls entdecken, ob Geräte wie die Waschmaschine in der (Keller)Waschküche mit dem Programm fertig ist- besonders nützlich, wenn sich die Wohnung selbst im 3. Stock befindet…

Ebenso lässt sich der Wäschetrockner überwachen, damit empfindliche Blusen und Hemden nicht unnötig knittern.

Automatisierungstechniken für den Privatanwender

Heimautomation im privaten Umfeld unterscheidet sich deutlich von den Anforderungen eines gewerblichen Gebäudeleitsystems. Im privaten Umfeld steht meist eine Kostenoptimierung im Vordergrund, was bedeutet, dass die Kosten für die anzuschaffenden Automatisierungskomponenten nicht höher sein dürfen als das voraussichtliche Einsparpotential. Weiterhin müssen die Teile von Laien bedienbar sein, da diese oft in bestehenden Gebäuden nachgerüstet werden. Dies bedeutet, dass keine zusätzlichen Kabel verlegt werden sollten (oder dürfen), und die Einbauten beispielsweise bei Auszug rückbaubar sein müssen.

An dieser Stelle bieten zunehmend Hersteller Komponenten an, die mit wenig Arbeitsaufwand miteinander integriert werden können. Einer von diesen ist die Firma AVM, die seit Jahren u.a. mit der Fritzbox als Routerhersteller bekannt ist. Einige Modelle mit eingebauter DECT-Basisstation können hierüber mit ebenfalls von AVM angebotener Hardware kommunizieren und lassen sich hierüber steuern.

Hierzu wird u.a. eine App für Smartphones angeboten, welches sich damit in eine Fernbedienung für das Zuhause verwandelt.

(Bastel)Projekt: Waschmaschine überwachen

Eine beliebige Waschmaschine indirekt überwachen: Kommunizierende Steckdosen wie die FRITZ!DECT 200 melden den aktuellen Stromverbrauch an die Zentrale (in der Fritzbox integriert).

Über eine Softwareschnittstelle lassen sich beliebige eigene Erweiterungen zum Auslesen der aktuellen Werte anflanschen. Hier kann beispielsweise ein Kleinstrechner wie ein Raspberry Pi oder eine kleine Steuerung anhand des Stromverbrauchs entscheiden, ob die Waschmaschine aufheizt, lediglich den Motor bewegt bzw. schleudert oder nach einigen Minuten komplettem Nullverbrauch fertig ist und ausgeräumt werden sollte, bevor die Blusen anfangen zu knittern.

Mittels einigen Zeilen selbstgeschriebenem Programmcode kann eine Mitteilung darüber dann sogar per Messenger wie Telegram oder klassischer Email zugestellt werden. Auf diese Weise können beliebige Endgeräte genutzt werden, ohne an eine bestimmte Marke gebunden zu sein.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeautomation mit AVM & more

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 14 =

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Die Festplatte bereinigen weil der Rechner lahmt?

BleachBit ist ein open-source Reinigungstool zum Entfernen von Datenmüll und sicherem Löschen von obseleten Dateien. Es entfernt unter anderem Cookies, temporäre Dateien und Logfiles und löscht Cache-Dateien und den Browserverlauf. Zudem bietet das Programm eine Shredder-Funktion zum sicheren Löschen von Daten, so dass diese nicht wiederhergestellt werden können. 

Wenn Ihr Computer voll wird, gibt BleachBit schnell Festplattenspeicher frei. Mit BleachBit können Sie Cache-Speicher freigeben, Cookies löschen, den Internet-Verlauf löschen, temporäre Dateien vernichten, Protokolle löschen und Müll entsorgen, von dem Sie nicht wussten, dass er noch da ist.

Es wurde für Linux- und Windows-Systeme entwickelt und löscht Tausende von Anwendungen, darunter Firefox, Adobe Flash, Google Chrome, Opera und andere. Über das einfache Löschen von Dateien hinaus enthält BleachBit erweiterte Funktionen, wie das Schreddern von Dateien, um eine Wiederherstellung zu verhindern, das Löschen von freiem Speicherplatz, um Spuren von Dateien zu verbergen, die von anderen Anwendungen gelöscht wurden, und das Staubsaugen von Firefox, um es schneller zu machen.

BleachBit ist Open Source.

 

Hersteller: Zur Website
Preis: kostenlos
Lizenz: Open Source
Betriebssystem: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10
Download-Größe: 12447 KByte

 

 

Zum kostenlosen Download bei HEISE geht es hier

https://www.heise.de/download/product/bleachbit4/download

5 Alternativen für Dateibereinigung

https://www.heise.de/tipps-tricks/Fuenf-CCleaner-Alternativen-4199323.html

Bildquelle:
Screenshot von MiLa Hypnose

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 15 =

Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

„… Haaa-tschiii! …“ So oder ähnlich beginnt für viele Leute die kalte Jahreszeit. Wo früher oft der Ehrgeiz bestand, trotz Schnupfen und sonstigem Ungemach pflichtgemäß im Büro zu erscheinen, hat in den letzten Jahren ein allmähliches Umdenken stattgefunden – denn kranke Mitarbeiter sind meist unproduktiv und stecken meist nur ihre Kollegen an .

Besonders bei größeren Ereignissen wie beispielsweise einer Grippewelle fragt sich so mancher Arbeitgeber, was er zusätzlich tun kann, um proaktiv die Belegschaft gesund und arbeitsfähig zu erhalten. Eine Antwort darauf ist Homeoffice für Mitarbeiter, sofern diese nicht zwingend vor Ort sein müssen wie bsp. in der Produktion.

Ausrüstung und sonstige Voraussetzungen

Für viele Verantwortliche ist Homeoffice keine einfache Angelegenheit – einfach einen Computer kaufen und zu Hause aufstellen ist nur der Anfang. Zugänge in das Firmennetzwerk werden benötigt, angefangen von Email über abgelegte Office-Dokumente bis hin zum Zugriff auf spezielle Applikationen. Zugangsmöglichkeiten wie beispielsweise VPN oder per Webbrowser nutzbare Dienste müssen eingerichtet werden.

Datensicherung bei im Homeoffice stehenden Rechnern ist ebenfalls Pflicht, wenn Daten nicht zeitnah im Firmennetzwerk abgelegt werden können. Aus Datenschutzgründen ist auch eine Trennung zu privaten Tätigkeiten unerlässlich.

Homeoffice muss nicht teuer sein

Zusätzlich zum Arbeitsaufwand, einen Heimarbeitsplatz einzurichten, haben viele Verantwortliche Sorge vor den dabei entstehenden Kosten. Diese können jedoch bei geschickter Gestaltung minimiert werden.

Nicht jeder Mitarbeiter benötigt beispeiesweise ein teures, leistungsfähiges Business-Notebook. Oft sind gebrauchte PCs leistungsfähig genug, um die essentiellen Programme auszuführen – speziell dann, wenn Mitarbeiter per Webbrowser auf Ressourcen zugreifen. Hier reicht es oft, wenn die Mitarbeiter über ein Webinterface auf ihre Mails zugreifen oder per Remotezugriffstools (Wie Teamviewer oder Anydesk) auf ihren Systemen im Büro aufgeschaltet sind. Dann werden die Rechner im Homeoffice lediglich als bessere Anzeigegeräte genutzt. Einige Mini-PC lassen sich elegant hinter einem Monitor in einer Halterung anbringen und platzsparend aufstellen, die Datensicherung mit simplen Programmen auf einer kleinen externen USB-Festplatte erledigen.

Mit einem Passwortmanager, der die verschiedensten neuen Zugänge verwaltet, werden auch keine Passwörter vergessen.

Ab in die Wolke

Alternativ können viele Vorgänge an Clouddienste verlagert werden. Die Server stehen frei im Internet, sind also von überall erreichbar. Dienste wie Microsoft Teams oder Slack helfen dann zusätzlich mit der Mitarbeiterkommunikation via Videochats, Telefonie über Netzwerke, Organisation von Unterlagen und Terminen. Dokumente können teilweise sogar in Echtzeit gemeinsam bearbeitet werden, was Produktionsgewinne bedeutet. Datensicherungen als lästige Pflicht können ebenfalls vom Clouddienst vorgenommen werden, was interne Aufwendungen reduziert.

Der Vorteil dieser Lösungen ist, dass die Kommunikation zwischen den Mitarbeiter weitgehend erhalten bleibt, was unnötige Reibungsverluste minimiert.

 

Bildquelle:
Bild von Alexandra_Koch auf Pixabay

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 1 =

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

Lastpass – Passwortmanagement für private Anwender und Unternehmen in der Cloud

 

Die berühmte Karnevalsfrage „Wolle mer’n eroilosse?“ ist sinngemäß ebenfalls ein Running Gag in der IT-Branche.

Zum Trauerspiel mutiert sie leider nur allzu oft, wenn Sicherheit durch Bequemlichkeit oder Überforderung des Benutzers kompromittiert wird. Ein Beispiel dafür sind die berühmten „Post-It Zettel“ am Monitor. Ein passendes Management von Passwörtern und Zugängen mit einem Passwortmanager schafft hier Ordnung und sorgt auch bei nicht-IT-affinen Mitarbeitern oder Familienmitgliedern wie Oma und Opa für entspannte Gesichter.

Lösungen zum Passwortmanagement – auch für private Anwender

In der IT sind serverseitige Lösungen zum Verwalten eines zentralen Logins für Benutzer seit Jahren im Einsatz: In Windows-Netzwerken wird meist ein Active Directory eingesetzt, in heterogenen Systemen mit Linux wird LDAP (Lightweight Directory Access Protocol) präferiert.

Allen gemeinsam ist, dass hier ein „Single-Sign-On“ (SSO) implementiert ist, also ein gemeinsames Login funktioniert. Hier werden die Passwörter und Zugriffsberechtigungen in einem zentralen Server gespeichert, wie dem Domänencontroller eines Windows-Netzwerkes.

Steht ein solcher Mechanismus für die benutzten Anwendungen (auch die in der Cloud) nicht zur Verfügung, lassen sich die wertvollen Zugangsdaten mit einem Passwortmanager wie LastPass verwalten.

Private Anwender mit nicht so umfangreichen Ansprüchen können eine kostenlose Version für alle gängigen Browser frei herunterladen.

 

Lastpass - Passwortmanager funktioniert überall

Funktion eines Cloudbasierten Passwortmanagements

Für Mitarbeiter, die flexibel von überall arbeiten, ist ein Zugriff auf all ihre Zugänge zu Diensten und Daten essentiell. Hierbei werden oftmals mehrere Endgeräte wie Desktop-PC, Notebooks, Smartphones oder Tablets benutzt. Hier lässt sich in der Regel keine zentrale Datei mit verschlüsselten Passwörtern verwenden.

Die Lösung, zuverlässige Sicherheit zu schaffen, besteht in einem cloudbasierten Passwortmanager wie LastPass. Hier werden alle Zugangsdaten bei einem Cloudservice abgelegt, der bequem per Webbrowser bedient werden kann.

Als Mehrwert lassen sich hier ebenfalls geschützt wichtige Dokumente ablegen, die somit flexibel auf allen Geräten zur Verfügung stehen.

 

Funktionen für die Sicherheit im Unternehmen

Im Unternehmenseinsatz sind Mehrwerte gefragt. LastPass bietet hier die Verwaltbarkeit durch die Firmen-IT, die u.a. eine Benutzerverwaltung mit Mehr-Faktor-Authentifizierung ermöglicht. Somit ist die Erbeutung eines Passwortes durch Hacker ohne den dazugehörigen 2. Faktor (wie Chipkarte, PIN, biometrische Daten etc.) wertlos. Da Lastpass keine Passwörter, sondern nur deren Hashes überträgt, können diese auch nicht unterwegs ausgespäht werden.

Die Firmen-IT kann mittels Gruppenrichtlinien die Verwendung und Benutzung regeln und segmentieren.

Über von Lastpass bereits vorgefertigte Zugriffstemplates für über 1.200 Dienste und Webseiten lässt sich ein für den Anwender transparenter SSO bauen, insbesonders, wenn Lastpass in ein vorhandenes Zugangsmanagement wie Microsoft Active Directory oder Azure integriert wird.

Hier muss sich der Mitarbeiter nur mit seinem Login am Rechner anmelden und Lastpass starten- die restliche Authentifikation an benötigten Webseiten und Cloudanbietern erfolgt automatisch im Hintergrund.

 

Lastpass - Passwortmanager auf allen Ebenen

Vorteile von LastPass

  • Starke Verschlüsselung
  • Daten werden auf Geräteebene ver- und entschlüsselt
  • LastPass ist auch in einer kostenlosen Version erhältlich
  • LastPass wird lokal im eigenen Browser installiert
  • Lastpass gibt es für alle gängigen Browser wie Mac, Windows, Linux, Chrome, Firefox, Safari, Internet Explorer, Opera, Microsoft Edge

Nachteile von Lastpass

  • Man sollte sich ein einziges und gleichzeitig wirklich starkes Passwort merken.

2021 – Entwicklung eines Abo-Modells

  • Wer die Passwortmanagement-Software LastPass kostenfrei nutzen will, kann dies künftig nur noch auf einem Gerätetyp tun: auf Desktop-Rechnern und Laptops, die gemeinsam die Kategorie »Computer« bilden, oder auf Mobilgeräten, also auf Smartphones, Tablets und Smartwatches. Hier gehts zur Information von Spiegel-online.de

 

Bildquelle:
Photo by Kutan Ural on Unsplash
Screenshot von Lasstpass

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 9 =

Passwortmanager – Welche Lösung bietet Keepass?

Passwortmanager – Welche Lösung bietet Keepass?

Keepass – der lokale Schlüssel für Ihre Datensicherheit

Passwörter sind die modernen Schlüssel zu den vielen Accounts und Zugängen, die wir in unserer digitalisierten Welt zwingend benötigen. Angefangen vom Email-Account als Zugang zur digitalen Welt über Social Media und Konsorten wie Messengern, die die traditionellen Briefe de facto bereits abgelöst haben: Ohne Identifikation des Benutzers lassen sich diese alle nicht benutzen.

Nur: Wie werden die Passwörter sicher geschützt? Anwender, die der Datensicherheit in der Cloud nicht trauen, setzen auf lokal installierte Software, die auf dem heimischen PC liegt und vollkommen selbst verwaltet wird.

Keepass als Beispiel für einen lokalen Passwortmanager

Unter https://keepass.info/ lässt sich ein solches Programm herunterladen. Diese Software ist Open Source und somit gratis für den Anwender zu beziehen. Open Source bedeutet auch, dass der Quellcode der Anwendung offengelegt ist, was wiederum bedeutet, dass dieser von der Öffentlichkeit auf Fehler untersucht werden kann. Auf diese Weise kann sich potentiell jeder Nutzer davon überzeugen, dass in der Software keine unerwünschten Hintertüren zur Spionage oder anderen Dingen eingebaut ist. Diese Herangehensweise verbessert ebenfalls die Qualität der Software, da viele Personen, die sich damit beschäftigen, Bugs und sonstige Fehler melden.

Vorteile eines mehrstufigen Sicherheitskonzeptes

Ein lokal installierter Passwortmanager funktioniert, indem in einer verschlüsselten Datei alle Passwörter, Lizenzschlüssel und sonstige wichtigen Daten zusammengetragen werden.

Diese Datei befindet sich auf dem eigenen PC oder Notebook, welches man selbst verwaltet und kann nur mit einem weiteren Passwort entschlüsselt werden. Um die Sicherheit zu erhöhen, kann man beispielsweise diese Passwortdatei auf einem USB-Stick speichern, der nur bei Bedarf an den PC angesteckt wird – somit können auch Viren, Trojaner oder aktuelle Hackerangriffe diese Daten nicht unbemerkt ausleiten.

Durch die Möglichkeit, diese Masterpasswortdatei über simple Kopiermechanismen zu sichern, ist eine Datensicherung der Zugänge recht einfach zu bewerkstelligen. Derartige Backupmedien lassen sich ebenfalls mit einem Passwort sichern, sodass ein unbefugter Zugang zu diesen Daten erschwert wird.

Plattformunabhängigkeit

Die Software Keepass lässt sich nach Wahl installieren oder als sogenannte „portable“ Applikation auf einem USB-Stick benutzen. Dieser kann dann auch auf verschiedenen Rechnern eingesteckt werden, sodass man ohne Installation des Passwortmanagers jederzeit und überall Zugriff auf die Passwörter und sonstige Zugangsdaten hat.

Da das Format der Datendatei offengelegt ist, existieren eine Anzahl von Portierungen für andere Betriebssysteme wie Linux, Android oder IOS – somit kann ein Passwortmanager auch auf dem Smartphone installiert sein, der unterwegs die Daten zugänglich macht- mit Spezialkabel (USB-OTG) auch vom oben genannten USB-Stick aus…

Vorteile

  • Die Software kann selbst verwaltet werden
  • Keepass ist kostenlos
  • Keepass wird lokal installiert
  • Keepass ist Open-Source
  • Portierungen können auch auf mobilen Endgeräten eingerichtet werden.

 Nachteile

  • Die Software muss auch selbst verwaltet werden
  • Eventuell muss man Spezialkabel (USB-OTG) immer in der Nähe haben

 

 

Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Pressemitteilung

Keepass PR

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 10 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Passwortmanager – ein Überblick

Passwortmanager – ein Überblick

Passwortmanager- die modernen Schlüsselwächter

Wo früher verschiedenste Schlüssel am Schlüsselbund die Taschen ausgebeult haben, sind heutzutage Passwörter deren nicht minder nervende Nachfolger. Und wenn das Passwort jetzt mal ausnahmsweise nicht auf dem Zettel steht, den man vor sich liegen hat ….?

Schlimmer noch: Der Zugang zu diversesten Angeboten im Internet ist von einem Passwort abhängig, welches oft vom Anbieter auf dessen „Qualität“ geprüft wird. Als ob so ein kryptisches Gemengsel aus mindestens 8 Zeichen in groß, klein und sonderbar mit Zahl mittendrin soviel sicherer ist als der Name des Haustiers? Schließlich muss man sich diesen nicht aufschreiben und mittels Post-It am Monitor festkleben oder unter der Tastatur verstecken …

Der Passwortmanager als Ausweg

Einen Ausweg aus dieser Bredouille verheißen Passwortmanager. Diese sind die digitale Version des berühmten „roten Büchleins“, in welchem in der analogen Welt Zugangsdaten, Kundennummern und ähnlich wertvolle Informationen niedergeschrieben wurden. Ein moderner Passwortmanager funktioniert so, dass ein kleines Programm die Passwörter zu allen Diensten und Webseiten verwaltet, die genutzt werden.

Angefangen von A wie Amazon über f wie facebook bis Z wie Zoom lassen sich Passwörter und weitere Informationen wie die URL verwalten. Hierbei muss man sich „nur“ noch das Masterpasswort des Passwortmanagers merken, der wie ein Tresor funktioniert. Auf diese Art werden wichtige Passwörter nicht vergessen und Accounts sind nicht plötzlich unzugänglich oder müssen zurückgesetzt werden.

Im einfachsten Fall werden diese Programme auf dem lokalen PC oder Smartphone installiert. Wer häufig an verschiedensten Geräten arbeiten muss, kann Webdienste benutzen, die von jedem Gerät mit Internetanbindung zu nutzen sind.

Was gibt es an Passwortmanagern zu meckern?

Kritiker von Passwortmanagern bzw. speziell deren Webservices und Komfortfeatures merken oft an, dass die Sicherheit von Passwörtern nicht nur von deren Länge und kompliziertem Aufbau abhängt, sondern auch davon, wie gut deren Aufbewahrungsort gegen unbefugten Zugriff gesichert ist.

Liegt die zentrale Passwortdatei auf einem Rechner, der selbst schlecht geschützt ist, kann ein Virus oder Trojaner diese Datei auslesen. Bei Verwendung eines Cloudanbieters wie zum Beispiel LastPass kann ein erfolgreicher Hackerangriff dazu führen, dass auf einmal die Passwortdaten von vielen Nutzern plötzlich öffentlich werden. Schlimmer noch, wenn diese einer Person zugeordnet werden können, ist unter Umständen sogar ersichtlich, wo sich jemand rumtreibt. Seiten wie Facebook sind sicherlich harmlos, das Flirt- oder Seitensprungportal oder politische Webseiten gegebenenfalls weniger…

Hier ist das gute „rote Büchlein“ unter Umständen sogar sicherer, leider nicht komfortabler.

Im Firmenumfeld, wo mehrere Personen teilweise auf die gleichen Systeme zugreifen können sollen, können serverbasierte Passwortmanager benutzt werden, die abgestufte Kategorien bieten. Durch ein zentrales Benutzermanagement wird der Verwaltungsaufwand somit deutlich reduziert

Wir beraten Sie gerne, wie ein Passwortmanager Ihnen helfen kann, Zeit zu sparen und Sicherheit zu gewinnen.

 

Quellenangaben

zum Artikel „Passwortmanager- die modernen Schlüsselwächter“
Bild von Gino Crescoli auf Pixabay
https://pixabay.com/de/users/AbsolutVision-6158753

Zur gesamten Pressemitteilung:
https://www.openpr.de/news/1095243.html

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Pressemitteilung

Pressemitteilung CNE Screenshot

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 8 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Virtualisierung und Effizienzsteigerung

Virtualisierung und Effizienzsteigerung

.eVirtualisierung- Effizienzsteigerung für Netzwerke

Die klassischen Grenzen in der IT verwischen zunehmend. Früher gab es DEN Computer, auf dem eine Anzahl von Programmen installiert waren. War dieser kaputt, musste oftmals langwierig das Betriebssystem neu aufgesetzt werden.

Zum Test, ob Updates fehlerfrei funktionieren, wurden oft aufwändige Testsysteme installiert. Mit zunehmender Leistungsfähigkeit der Technik lassen sich heute übliche Rechner jedoch von mehreren Instanzen gleichzeitig nutzen. Die Technik dahinter wird als Virtualisierung bezeichnet. Diese erlaubt eine Entkopplung eines Systems von der Hardware.

Funktionsweise von Virtualisierung

Klassisch ist auf einem Rechner genau ein Betriebssystem installiert. Dieses verwaltet u.a. den Zugang zu den Hardwareressourcen, die die jeweils verwendete Software benötigt. Das bedeutet, dass das Betriebssystem „auf dem Blech“ (bare Metal) installiert ist, also direkten Hardwarezugang hat. Ein Betriebssystem kann jedoch auch in einer weiteren speziellen Software, dem sogenannten Hypervisor, installiert werden- diese simuliert gegenüber dem installierten Gast-Betriebssystem einen PC mit all seinen Ressourcen. Hierbei lassen sich die zur Verfügung gestellten Ressourcen limitieren. Beispielsweise sind im Host-PC 32GB Hauptspeicher vorhanden und 1 Terabyte Massenspeicher. In der virtuellen Instanz als Gast-Betriebssystem werden aber nur 4 Gigabyte Hauptspeicher und 50 Gigabyte „Festplatte“ zur Verfügung gestellt. Auf diese Weise lassen sich mehrere „Gast-Instanzen“ gleichzeitig betreiben.

Nutzen von Virtualisierung

Im Rahmen von Desktop-Virtualisierung lassen sich bereits mit kostenlosen Programmen (wie dem in Windows enthaltenen Hyper-V) auf einem Arbeits-PC virtuelle Maschinen bauen. Dies erlaubt beispielsweise das bequeme Ausprobieren von Betriebssystemen wie Linux oder der neuesten Windows-Version, ohne dass am bestehenden System etwas geändert werden muss.

Auch Testsysteme lassen sich auf definierten Stand zurücksetzen. Hierdurch können ohne erneutes Aufsetzen eines PC Änderungen getestet werden.

Auch alte Software, die nur unter Windows 95 funktioniert, lässt sich so betreiben. Im Falle von spezieller Branchensoftware oder Steuersoftware für Maschinen lassen sich so teure Geräte weiternutzen.

Einsatz im Netzwerk

Größere Netzwerke werden zunehmend virtualisiert. Der Vorteil hierbei besteht darin, dass auf leistungsfähiger Hardware viele virtuelle Maschinen laufen, und somit der Wartungsaufwand, Platzbedarf und Stromkosten verringert werden. Kleinere Instanzen lassen sich schneller sichern und zurückspielen, auch ist bei einem Neustart nur ein kleiner Teil vom Netzwerk betroffen.

Selbstverständlich ist es auch möglich, bereits vorhandene physikalische Systeme zu virtualisieren. 

Mit spezieller Backup-Software können virtuelle Instanzen sogar im laufenden Betrieb gesichert werden, die im Fehlerfall zeitnah auf einem anderen Rechner im Netzwerk wieder zurückgesichert werden können. Hierdurch wird eine hohe Verfügbarkeit der Dienste erzielt.

Microsoft honoriert dieses im Rahmen der Lizensierung: Eine Windows-Server Standard Lizenz kann wahlweise einmal „auf Blech“ oder für 2 VM (und dem darunterliegenden Rechner als Hostsystem) eingesetzt werden.

Bild von Tobias Heine auf Pixabay

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von virtuellen Instanzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 1 =

Die richtige Backup-Strategie

Die richtige Backup-Strategie

Backup- aber auf welche Medien?

Um kaum ein Thema in der EDV werden so viele Mythen, Halbwahrheiten und dogmatische Ansichten verbreitet wie rund um die Datensicherung. Vergleichbar mit Religion wird das Backup der Firmendaten leider oft ignoriert bzw. aus Zeitmangel vernachlässigt- oder aber mit pedantischer Akribie nach einem „schon immer so gemachten“ Wechselschema das nächste Band ins Laufwerk geschoben.

Wenn dann am Tag „X“ die Stunde der Wahrheit gekommen ist, stellt sich oft heraus, dass vieles gesichert wurde, aber der umgekehrte Weg nie getestet wurde …

Auswahl der angemessenen Backupstrategie

Am Anfang steht der Plan. Hier muss ermittelt werden, welche Firmendaten besonders wichtig sind. Danach ist zu klären, in welcher Zeit die Systeme wieder laufen müssen, und ob ein Benutzer ggf. selbst die Daten zurückspielen kann. Daraus erfolgt die Ableitung, welche Datenmengen bewegt werden müssen, und die Backupstrategie.

Bei letzterer wird zwischen der Sicherung von einzelnen Dateien (wie Office-Dokumenten oder der Datenbankdatei der Buchhaltungssoftware) und Abbildern ganzer Rechner (oder virtueller Serverinstanzen) unterschieden.

Der Vorteil der Sicherung von vielen kleinen Dateien liegt darin, dass diese bei einem nur teilweisen Datenverlust durchsuchbar sind und selektiv (beispielsweise nur ein Unterverzeichnis) wiederhergestellt werden können. Imaging ist sinnvoll, wenn ganze Rechner restauriert werden müssen.

Auswahl der Backupmedien

Nach Feststellung der Anforderungen werden die Medien für die Datensicherung ausgewählt. Verbreitet sind Sicherungsbänder, USB-Festplatten und NAS-Systeme für eine lokales Backup.

Systeme auf Basis von Festplatten besitzen den Vorteil, dass diese einfach zu beschaffen sind. Hier können mit einfachsten Mechanismen wie Kopieren von Dateien im Windows Explorer Daten gesichert werden. Auch lassen sich mehrere Versionen einer Datei durch Versionierung speichern und im Falle einer Wiederherstellung auch einzelne Dateien selektiv zurückspielen. Gleiches gilt für NAS-Systeme, die via Netzwerk von mehreren Rechnern erreichbar sind. Bandlaufwerke sind aufgrund ihrer Eigenschaft, nicht zufällig gelesen werden zu können, auf die Benutzung durch spezielle Backupsoftware angewiesen.

Vor- und Nachteile der Medien

USB-Festplatten sind preisgünstig, leicht zu beschaffen und anzuschließen. Das Backup kann mit einfachen Programmen erfolgen. Auch kann eine USB-Festplatte in einem anderen Gebäude als Schutz vor Feuer oder Diebstahl gelagert werden. Nachteilig ist, dass diese regelmäßig und sorgfältig gewechselt werden müssen.

NAS-Systeme sind aufgrund mehrerer verbundener Festplatten schneller und teurer als eine einzelne USB-Festplatte, fassen aber große Datenmengen. Im Falle eines Brandes sind die Daten hierauf leider hinfällig.

Bandlaufwerke sind sinnvoll, wenn große Datenmengen preisgünstig aufbewahrt werden müssen. Aufgrund der stetig sinkenden Preise von Festplatten werden diese jedoch zunehmend attraktiver. 

Einen weiterer Vorteil von Bändern ist die mittlerweile hohe Lagerungsgarantie von bis zu 19 Jahren. Die große Datenmenge macht sie attraktiv, denn aktuell passen auf ein Band bis zu 30TB. Einzig die Anschaffung ist teuer. Ein LTO8 Tape kostet schnell 1.000 Euro und die passenden Backupsoftware gern nochmal ein bis zwei Tausend Euro.

Bänder müssen außerdem regelmäßig gepflegt werden, wie zum Beispiel regelmäßiges Umspulen zum Knickschutz.

Bildquelle: Bild von heungsoo kim auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Lösungen für Ihre Datensicherheit

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 13 =