Vorsicht – Augen auf beim Gebrauchtkauf

Vorsicht – Augen auf beim Gebrauchtkauf

… vielleicht bekommt man mehr, als man ursprünglich wollte …

“Gutes von Gestern”- dieses Schild haben viele Bäckereien vor dem Brot vom Vortag stehen. In der IT ist es genauso: Trotz oder gerade wegen der rasanten Weiterentwicklung der Technik sind oft kaum gebrauchte Gerätschaften günstig zu bekommen. Diese sind meist “gut genug” für die meisten Nutzer und werden noch lange ihre Arbeit machen können.

Vor Freude über ein günstiges Schnäppchen fällt aber oft nicht auf, dass mehr geliefert wurde, als bestellt worden ist: Virenalarm inklusive!

Augen auf beim Gebrauchtkauf

Bereits beim Anschauen der Angebote gibt es erste Warnzeichen und Dinge, auf die man achten sollte. Kommen die Teile aus vertrauenswürdigen Quellen, wie Online-Händler, die Retourenware checken, aufarbeiten und als Gebrauchtware weiterverkaufen, oder stammen die Artikel von Privatpersonen oder windigen China-Selbstimport-Schnäppchenbörsen?

Ein gutes Zeichen ist es, wenn der Verkäufer glaubwürdig zusichert, dass die Datenträger (ob einzelne HDD oder SSD, USB-Stick oder im Gebraucht-Notebook enthaltene Festplatte) frisch formatiert worden sind. Ähnlichen Stellenwert hat eine Aussage, dass Windows komplett frisch installiert worden ist. Hier ist die Wahrscheinlichkeit groß, dass die Datenträger keine unwillkommenen Beigaben enthalten.

Die Alarmglocken sollten klingeln, wenn Privatverkäufer Angebote machen mit Aussagen wie:”Habe Windows (und Office etc.) draufgelassen, aber ohne Lizenz – der Käufer “verpflichtet” sich, diese nach Erhalt zu löschen. Solche Ware besteht unter Umständen aus einem Rechner, der seit mehreren Jahren läuft und potentiell toxisch ist.

Nicht nur PC’s betroffen

USB-Sticks können ebenfalls Viren enthalten, die auch bei vermeintlich “frisch formatierten” Sticks schlummern. Daher sollte man derartige Artikel möglichst nur originalverpackt kaufen.

Auch Smartphone-Direktimporte aus China, wo stellenweise viele “Hausmarken” gebaut werden, können ab Werk mit unerwünschten Beigaben versehen sein dieses reicht von Spionage-Apps bis hin zu Viren, die bei Anschluss an einen PC diesen dann infizieren. Tückisch, wenn so etwas geschieht, wenn das Smartphone zur Datensicherung angeschlossen wird …

Eine neue Quelle von Viren kommt in Form von IoT-Geräten daher, wie Netzwerkkameras, intelligenten Saugrobotern etc., die alle Zugang zum häuslichen Netzwerk haben. Hierfür existieren spezielle Viren, die auch durch gebrauchte Geräte weitertransportiert werden können. Solche Fälle sind glücklicherweise nicht allzu üblich.

Schutz vor unerwünschten Beigaben

Mit etwas Umsicht lassen sich derartige Gefahren eindämmen. Ein guter Virenscanner, der im Hintergrund mitläuft und jede Aktivität überwacht, ist Pflicht.

Wird ein neu gekaufter Datenträger angeschlossen, so sollte dieser gescannt und frisch formatiert werden. Penible Naturen starten den PC von einer Linux-Boot-CD (die naturgemäß schreibgeschützt ist) und nullen erstmal den Datenträger (eingebautes Tool “dd” oder fertiges Open-Source-Tool “DBAN”).

Photo by Kelly Sikkema on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Virenfreie Produkte unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 11 =

NAS – Effiziente Datenhaltung im Netzwerk

NAS – Effiziente Datenhaltung im Netzwerk

NAS- Datenhaltung im Netzwerk

“Hey Kollege, kann ich mal die Verkaufsliste haben?”

So oder so ähnlich beginnen die Momente, in denen nach einem USB-Stick gesucht wird, um eine Datei auszutauschen. Alternativ werden Dateien im Internet bei Filehostern wie Dropbox, HiDrive oder Microsoft OneDrive zwischengelagert.

Dieses Vorgehen ist nicht nur ineffizient, es werden unter Umständen Dateien mit vertraulichen oder personenbezogenen Daten gespeichert. Wenn diese einem Hackerangriff zum Opfer fallen, können Unbefugte Zugriff darauf erlangen.

Spätestens mit Anwendbarkeit der DSGVO (Datenschutzgrundverordnung) zum 25. Mai 2018 ist somit eine erhöhte Sorgfalt in Punkto Datensicherheit geboten, da empfindliche Strafen verhängt werden können.

 

NAS-Systeme als zentraler Datenspeicherort

Ein NAS-System (Network Attached Storage) ist ein System, welches Speicherplatz im Netzwerk bereitstellt. Dieses besteht aus einem Gehäuse mit Netzwerkanschluss und Einbauschächten für Datenträger wie Festplatten oder SSDs.

Anders als bei Festplatten, die im Computer selbst eingebaut sind, werden die Daten über das lokale Netzwerk übertragen. In Arbeitsgruppen in Firmen ist die Verwendung von Netzwerklaufwerken üblich, damit alle Mitglieder einer Arbeitsgruppe auf die gleichen Daten zugreifen können.

Mittels abgestufter Zugriffsrechte wird an dieser Stelle Datensicherheit gewährleistet.

Anders als ein zentraler Server, der verschiedene Dienste anbietet und “nebenbei” noch Laufwerke im Netzwerk bereitstellt, sind NAS-Systeme spezialisierte Appliances, die primär auf effiziente und zuverlässige Speicherung von Daten ausgelegt sind. Je nach Hersteller und System können diese zusätzlich als kleinere Netzwerkserver oder sogar auch als Videostreamgeneratoren verwendet werden.

Somit sind diese Systeme zunehmend auch für Poweruser zuhause interessant.

 

Archivierung von großen Datenmengen und Backup

Verwaltung von Arbeitsgruppen ist nur ein Aspekt von NAS-Systemen.

Backups von wichtigen Daten bekommen in unserer digitalisierten Welt eine zunehmende Bedeutung. Wo früher Bänder bespielt worden sind, lassen sich heute die Daten der Backup-Software auf einem NAS sichern, welches größeren Platz bereitstellen kann. Da die Medien in einem NAS in der Regel fehlertolerant als RAID eingerichtet sind, können sogar Medienfehler einem Backup (im Gegensatz zum klassischen Sicherungsband oder USB-Festplatte) nichts anhaben.

Hochwertige NAS-Systeme sind selbst in der Lage, autark ohne spezielle Backupsoftware von den Dateien auf einer Netzwerkfreigabe ein Backup zu erstellen und auf ein anderes NAS (oder angeschlossener USB-Festplatte zum Transport in den Tresor) zu speichern.

Wir unterstützen Sie

Wir stehen Ihnen bei der Kauf-Beratung eines NAS und die Einbindung in Ihrer Firma oder zuhause zur Verfügung.

Photo by John Barkiple on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

NAS Netzwerktechnik und -Kaufberatung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 8 =

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Verkauf von Hardware im Internet

Hacker finden Datenspuren in Second-Hand-Geräten

Datensicherheit – ein eher lästiger Begriff, der landläufig immer nur mit Datensicherung und Backup verbunden wird.

Datensicherheit bedeutet aber nicht nur Schutz der Daten gegen Verlust, sondern auch Schutz gegen unbefugte Einsicht.

Während im privaten Umfeld Leute, die “nichts zu verbergen haben”, spätestens bei ungewollter Veröffentlichung peinlicher Urlaubsfotos oder Arztberichten sehr nachdenklich werden, sind im geschäftlichen Umfeld die Folgen oftmals viel schwerwiegender. Regelmäßig sind bei Datenskandalen Behörden involviert, deren alte Computer mit Festplatte ohne Datenlöschung auf eBay gebraucht verkauft werden und vertrauliche Daten enthalten.

Die Pflichten eines Unternehmers

sind im geschäftlichen Umfeld durch die Datenschutzbestimmungen eng gefasst. Das BDSG und die europäische DSGVO regeln die Sorgfaltspflichten bzgl. sensibler Daten. Daraus folgt auch, dass Datenträger sicher gelöscht werden müssen, vergleichbar dem Shreddern oder Verbrennen von Papierunterlagen.

Die Technische Umsetzung

Eine sichere Datenlöschung setzt voraus, dass die Daten nicht mehr rekonstruiert werden können. Dies bedeutet bei mechanischer Zerstörung, dass sich die Einzelteile nicht wie bei einem Puzzle wieder zusammensetzen lassen können.

Für Festplatten hat sich bei erhöhten Anforderungen das sog. “Degaussen” bewährt. Hier werden die Festplatten mittels Spezialgeräten einem elektromagnetischem Feld ausgesetzt, welches zuverlässig alle Informationen löscht. Zertifizierte Spezialunternehmen bieten Shreddern mit speziellen Geräten vor Ort an, wonach ein Vernichtungsprotokoll erstellt wird.

Alternativ hierzu ist die häufigste Methode zum Löschen von Festplatten, diese mehrfach zu überschreiben. Ein simples Formatieren ist hier entgegen verbreiteter Meinung nicht ausreichend, da lediglich einige Organisationsinformationen neu geschrieben werden. Diese Daten können mit wenig Aufwand wieder sichtbar gemacht werden.

Mittels spezieller Software (Das BSI empfiehlt u.a. die Open-Source-Software DBAN) lassen sich Datenträger sicher löschen. Wichtig ist hier, dass jeder Sektor mindestens einmal komplett ummagnetisiert wird. In der Praxis existiert die Empfehlung von 7 Durchläufen, um sicherzugehen, dass sogar professionelle Datenrettungslabore keine Daten rekonstruieren können.

Datenskandale in Behörden –  Dilettanten unter sich

Die DSGVO betrifft vor allem Behörden, die mit unseren Daten hantieren. Eine bei eBay aufgetauchte SSD mit vielen sensiblen Daten lässt allerdings Zweifel an der Professionalität von Ämtern aufkommen.

Die DSGVO schützt meine Daten und sorgt dafür, dass Vertrauliches auch wirklich vertraulich bleibt. Das, so hoffte ich zumindest, gilt insbesondere für Behörden, vor denen ich mich ja datentechnisch zwangsweise nackig machen muss. Eine bei eBay gekaufte SSD … (mehr lesen sie hier)

 

Sonderfälle

Je nach System sind Datenträger versteckt vorhanden. Während man bei einem Laptop oder einer Digitalkamera die SSD oder SD-Karte ausbauen kann, sind die beliebten Saugroboter oder sonstige “Smarten” Hausgeräte wie auch Netzwerkgeräte eine völlig neue Herausforderung.

Auf deren fest verbautem Speicher befinden sich oft sensible Daten, wie Fotos und Grundrisse vom Haus oder WLAN-Passwörter. Hier sind spezielle Massnahmen zu ergreifen, um diese Daten zu löschen, wie eingebaute Löschroutinen.

Vorsicht beim Verkauf im Internet

Mittlerweile verbreiten sich die ersten Hinweise, das professionelle Banden gezielt bestimmte Geräte kaufen, um bei dieses NETZWERKSCHLÜSSEL oder Passwörter auszulesen, um die smarte Haustechnik zu überlisten.

Im Schadensfall kann zusätzlich ein böses Erwachen folgen, wenn die Versicherung wegen Fahrlässigkeit beim Verkauf von smarter Technik die Regulierung verweigert. Hier kann es ausreichen, wenn der Käufer mit Spezialsoftware die Festplatte des Notebooks ausliest und die PIN vom smarten Türschloss sieht.

 

 

Fazit

Sichere Datenlöschung ist nicht nur für Firmen wichtig. Eine professionelle Datenlöschung mit Löschprotokoll schafft Sicherheit, eine ordnungsgemäße Vernichtung nachweisen zu können.

Private Personen müssen definitiv immer stärker auf die Vernichtung Ihrer Datenspuren achten.

Weitere Quellen

https://www.spiegel.de/netzwelt/games/smart-home-diese-datenspuren-finden-hacker-in-second-hand-geraeten-a-1283081.html

Photo by Kowon vn on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 14 =

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Datenspeicherung – Verschiedene Systeme

Die Daseinsberechtigung jedes Computers besteht darin, Daten zu verarbeiten und relevante Informationen zu speichern. Demzufolge hat das Storage einige Bedeutung für den Benutzer. Historisch gesehen wurde bei der Storage System Definition zwischen flüchtigem Speicher und nichtflüchtigem Speicher unterschieden. Ersterer bezeichnete den Hauptspeicher, der bei Ausschalten des Rechners alle Informationen verlor, letzterer die Medien wie Bänder oder Disketten, auf denen Daten permanent gespeichert werden konnten.

Aktuelle Speichersysteme der IT werden wie folgt unterschieden:

  • Wechseldatenträgern wie Disketten oder USB-Sticks
  • Fest angeschlossener Speicher (DAS=Direct(ly) Attached Storage) wie lokalen Festplatten oder Flash/SSD
  • Netzwerkspeicher im LAN (NAS=Network Attached Storage) wie Verzeichnisfreigaben im Netzwerk auf einem Server
  • Cloudstorage, welches die Daten in einem Rechenzentrum lagert

Kennzeichen von DAS ist, dass das Gerät lokal am Computer angeschlossen ist und die Ressource dem Betriebssystem direkt und unmittelbar zur Verfügung steht. In einem normalen PC als Desktop oder Notebook ist heutzutage eine Festplatte oder SSD verbaut, die an einem lokalen Controller hängt. Ältere Anschlüsse sind hier IDE oder SCSI, moderne Systeme verwenden hier meist SATA. Neu ist der M.2 Anschluss, der per NVME-Protokoll den Speicher direkt anspricht. Hierdurch werden schnellere Reaktionszeiten und höherer Datendurchsatz erzielt.

Eine Mischform zwischen DAS und Wechseldatenträgern sind Medien wie USB-Festplatten, die einerseits im Betrieb entfernbar sind, aber für die Dauer des Betriebs dem lokalen Betriebssystem exklusiv zur Verfügung stehen. Hier ist zu beachten, dass das Betriebssystem davon ausgeht, jederzeit auf das Medium zugreifen zu können, da offene Daten vorhanden sind. Das “Auswerfen” unter Windows sorgt dafür, dass evtl. noch ausstehende Schreibzugriffe beendet werden und das Dateisystem in einen konsistenten Zustand gebracht wird- andernfalls droht Datenverlust bei spontanem Entfernen. 

Die Abgrenzung von Direct Attached Storage zu Speichersysteme im Netzwerk ist klar: DAS besitzt einen lokalen Controller wie SATA etc. im Rechner, der sich um die Kommunikation mit dem Datenträger kümmert, während jegliche Kommunikation zu Netzwerkspeicher über die Netzwerkkarte läuft.
Aufgrund der kürzeren Signallaufzeiten im lokalen Rechner ist DAS der Speicher der Wahl, wenn Performance gefordert ist. Auch Ausfallsicherheit spielt hier eine Rolle, da Störungsursachen wie defekte Netzwerkkabel oder ausgelastete Netzwerkkomponenten keinen Einfluss haben. 

Sonderformen, die meist im Serverbereich genutzt werden, sind externe Gehäuse, die Festplatten oder SSDs beinhalten. Diese Speichersysteme am PC werden mit Anschlüssen wie eSATA, SAS oder Fibrechannel angeschlossen. Im Serverstorage werden in der Regel mehrere Festplatten in einem Gehäuse untergebracht und als RAID (Redundant Array of inexpensive Disks) zusammengeschaltet. Gegenüber dem Rechner verhält sich ein RAID wie eine einzige Festplatte, nur mit dem Unterschied, dass bei Defekt einer einzelnen HDD der Rechner weiterhin funktioniert und das defekte Teil getauscht werden kann.

Hochwertige Serverkomponenten lassen sich im Betrieb tauschen, da die Festplatten nicht direkt an einem Controller angeschlossen sind, sondern in einem Käfig mit Backplane eingebaut sind. Die defekte Komponente kann hier gezogen und getauscht werden, wonach sich der RAID-Controller im Regelfall selbsttätig darum kümmert, die Daten wieder auf alle Festplatten zu verteilen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 2 =

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Datenbahnhof Netzwerk Essen

Switching in heutigen Netzwerken oder: Moderne Paketzustellung

Datenübertragung zwischen mehreren Rechnern war in der Computertechnik früher so simpel wie unbequem: Daten wurden auf Medien wie Disketten oder Bänder gezogen und dann zum anderen System gebracht. Begriffe wie Turnschuhadministration oder “Sneakernet” (engl. Sneaker=(Turn)Schuh) machten schnell die Runde und sind heute stellenweise immer noch unter alten IT-Hasen gebräuchlich.

Moderne Vernetzung in der heutigen Zeit

Recht schnell wurde mit dem Aufkommen der heutigen Personal Computer nach Möglichkeiten gesucht, die PC-Technik zu verbinden. Ziel war, beispielsweise in Büros von mehreren Arbeitsplätzen auf gemeinsame Daten und Geräte wie Drucker zuzugreifen. Hier entwickelte sich erstmals der Begriff und Unterscheidung von Netzwerktypen wie Peer-to-Peer oder Client-Server. Der klassische Typ eines Peer-to-Peer Netzwerks ist die einfache Arbeitsgruppe in einem Büro, die über Netzwerk Daten wie Office-Dokumente austauscht. Im Gegensatz hierzu stehen Client-Server Konstrukte, bei denen auf einem oder mehreren zentralen Servern Dienste zur Verfügung gestellt werden.

Netzwerktechnik in den Anfängen

Hier hat sich Ethernet unter den vielen damaligen Techniken als etablierter Standard durchgesetzt, Netzwerktechnik im lokalen Bereich (LAN=Local Area Network) aufzubauen. In kleineren Netzwerken konnte früher die Verkabelung recht einfach gelöst werden, indem alle Rechner an einem gemeinsamen Kabel eingeschlossen wurden. Mit steigender Anzahl der angeschlossenen Arbeitsstationen ergaben sich hier Kapazitätsengpässe, da jede Kommunikation das gemeinsame Medium belegt hat.
Diese Limitierungen führten zur Entwicklung von Netzwerkverteilern. Diese “Hubs” wurden schnell zu “Switching Hubs” erweitert, die vergleichbar einer Telefonvermittlung Daten direkt zwischen den jeweiligen Teilnehmerstationen austauschen. Schnell wurden diese Geräte nur noch Switches genannt, und Switching als Begriff für Paketvermittlung in der Netzwerktechnik etabliert.

PC-Technik und Switching heutzutage

Mit zunehmender Leistungsfähigkeit der Computer musste die Netzwerktechnik ebenfalls wachsen. Die anfängliche Geschwindigkeit von 10 Megabit pro Sekunde wurde mehrfach erhöht, heute sind Gigabit-Netzwerke (1000 Megabit/Sekunde) bereits in vielen Haushalten angekommen. In Rechenzentren werden bis zu 100 Gigabit/Sekunde mit Hochleistungs-Switches vermittelt. Diese Netzwerke erfordern eine adäquate Verkabelung, die oft mittels spezieller Glasfaseranbindungen realisiert wird. 

Sicherheit und Netzwerkdesign

Switching ist ein eines der Elemente, ein Netzwerk sicher zu betreiben, da eine Kommunikation nur zwischen den jeweiligen “Gesprächspartnern” stattfindet. Moderne Switches beherrschen weitergehende Funktionen wie Segmentierung von Netzwerkbereichen mittels sog. “VLAN-Tagging”, welches eine weitergehende Trennung von Netzwerkverkehr zulässt. Hiermit können beispielsweise in Serverumgebungen Management-Netzwerke mit erhöhten Rechten vom normalen Nutzerbereich separiert werden. 

Fazit:

Netzwerktechnik ist heutzutage einfach aufzubauen. Der Blick auf Details wie verwendete Kabeltypen oder Stromversorgung incl. Überspannungsschutz sollte hierbei aber nicht zu kurz kommen, da an dieser Stelle später unangenehme Überraschungen entstehen können.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 6 =