Wenn die Firma Microsoft anruft …

… handelt es sich um Betrüger, die versuchen, Zugriff auf Ihren Computer zu bekommen. Aktuell werden uns wieder besonders viele dieser Anrufe gemeldet.

Wichtig:

  • Microsoft ruft Sie nicht an, um Ihnen Software oder Support anzubieten. Selbst auf offizielle Anfragen Ihrerseits erfolgen Hilfestellungen fast ausschließlich per E-Mail.
  • Kontakt zum Microsoft- Support erfolgt immer nur auf Initiative des Nutzers!
  • Es gibt keine Microsoft- Lotterie, sollte Sie jemand damit „locken“ wollen.
  • Es wird niemals nach Kreditkartendaten oder einer Vorauszahlung gefragt.

Um sich vor dieser Betrugsform zu schützen, sollten Sie Folgendes beherzigen:

  • Beenden Sie das Telefonat sofort, indem Sie auflegen!
  • Geben Sie niemals einer unbekannten Person Zugriff auf Ihr Computersystem

Achten Sie auf Ihre Kennworte! – Tipps zur Erstellung komplizierter Kennworte.

Wissenschaftler haben nach der Analyse von 1 Milliarde veröffentlichter Benutzerkonten die verwendeten Passwörter analsysiert. Die Top-10 der meist benutzten Passworte liest sich wie ein schlechter Scherz. Wer möchte, kann sich diese in einem Artikel von Heise nachlesen.

Das Ergebnis ist erschreckend, anscheinend gehen immer noch viel zu viele Menschen acht- und gedankenlos mit Passworten um. Fachleute raten zu komplizierten Kennworten, die keinen inhaltlichen Zusammenhang haben und möglichst eine Mischung aus Buchstaben, Zahlen und Sonderzeichen sind. Das ist in der Praxis aber wenig nützlich, denn so ein Kennwort kann man sich schlecht merken. Außerdem sollte man für jeden Dienst ein eigenes Passwort erstellen, damit im Falle einer Kompromittierung man nicht alle Kennwörter ändern muss und ein eventueller Hacker nicht direkt Zugriff auf alles hat.

Es gibt aber ein paar einfache Tricks, sich komplizierte Passworte auszudenken, die man sich auch noch gut merken kann. Die Lösung lautet: Kennwortsätze. Dabei gibt es zwei Vorgehensweisen:

  1. man denkt sich einen Satz aus, wie z.B.: „Im Sommer ist es warm“. Wenn man diesen jetzt noch mit Sonderzeichen versieht, z.B: „Im Sommer! ist es warm#“ ist das als Kennwort schon ausreichend lang und komplex und lässt sich hervorragend merken.
  2. auch hier denkt man sich einen Satz aus und nutzt nur die Anfangsbuchstaben als Passwort. So wird aus „Meine Katze liegt gerne auf dem Kamin“ das Passwort „MKlgadK“. Sieht kompliziert aus, kann man sich aber einfach merken. Auch hier lassen sich ein paar Zahlen oder Sonderzeichen einfügen, uns man hat ein fast unknackbares Passwort.

Wenn man jetzt noch dazu übergeht und für jeden Dienst ein Kürzel in das Passwort einzufügen, erhält man ein individuelles Passwort für verschiedene Dienste.

Beispiel:
Aus dem Passwort „MKlgadK“ mit Sonderzeichen und Kürzel für Facebook wird z.B. „MK!lgadK#f“.

Hier ist ein bisschen Kreativität gefragt aber der Aufwand lohnt sich! Zusätzlich sollte man bei jedem Dienst, der das ermöglicht, die 2-Faktor-Authentifizierung aktivieren. Was das ist und wie das geht, können Sie in diesem Artikel nachlesen.

 

Videoüberwachung mit Netzwerkkameras

Durch Diebstahl sind der Wirtschaft im letzten Jahr Milliardenschäden entstanden. Vor allem teure Smartphones und elektrische Geräte sind begehrt und werden im Einzelhandel aber auch immer häufiger aus Betriebsstätten entwendet. Dank moderner IP Technik lassen sich heute Kameras einfach in die vorhandene EDV Struktur einbinden, die Stromversorgung erfolgt über das Netzwerkkabel (PoE, Power over Ethernet) und es muss nur ein Kabel zum Installationsort gezogen werden.

Als Zentrale setzen wir die QNAP Surveillance Station ein, eine Software, die auf einem QNAP NAS (Netzwerkspeicher) installiert wird. Hierüber werden die Kameras eingebunden und die Videoaufnahmen direkt auf dem NAS Speicher abgelegt.

Das System bietet folgende Vorteile:

  • Ausgereifte Sicherung der Videodaten, dank QNAP NAS
  • Flexible Einbindung von Netzwerkkameras
  • Komfortable Einrichtung von Aufnahmen und Aufbewahrung
  • Aufzeichnung nach Bewegungsmeldung
  • Zugriff auf die Aufnahmen über das Netzwerk oder über Smartphone App

Gerne beraten wir Sie bei der Planung Ihrer Videoüberwachung.

Rechnung von .DE Deutsche Domain – Vorsicht Abzocke!

Sehr geehrte Frau / Herr,

Nachfolgend die Einzelheiten zu der Domainregistrierung für 2016 / 2017.

Wir hoffen, Sie ausreichend informiert zu haben.

Mit freundlichen Grüssen

Haben Sie vor kurzem eine Mail mit diesem Inhalt empfangen?!

Sie werden in der angehängten PDF zu einer Zahlung von ca. 200€ für eine Domain-Registrierung aufgefordert. Sieht auch tatsächlich nach einer Rechnung aus mit Rechnungsnummer, Rechnungsdatum, etc.

Wer sich das Kleingedruckte durchliest erkennt schnell das es sich in Wirklichkeit um ein Angebot einer Leistung handelt „Dies ist ein angebot und keine rechnung, die zahlung auf dieses angebot hin wird als annahme des angebotes oder auftragsbestätigung verstanden.

Bei dem Absender handelt es sich um Betrüger!

Sie sollten vorsichtig sein wenn Sie per Mail eine Rechnung erhalten. Die gilt insbesondere dann wenn Ihnen der Absender unbekannt ist und Sie den Anhang (PDF, Word, etc.) öffnen sollen. Es besteht die Gefahr das Sie Ihren PC/Laptop mit einem Trojaner infizieren. Gerne werden aber auch falsche Rechnungen von bekannten Firmen (IKEA, Telekom, GROUPON, DHL) angegeben.

Wenn Sie zu dem Thema weitere Info benötigen sprechen Sie uns gerne an.

Kostenfreies Windows 10 Update endet am 29. Juli 2016

Windows-10-Countdown: Wer seinen Rechner kostenlos auf das neueste Microsoft-Betriebssystem aktualisieren will, muss das noch bis zum 29. Juli 2016 erledigen. Danach wird Windows 10 nur noch zusammen mit neuen Geräten oder kostenpflichtig im Handel erhältlich sein. Was Sie vor und nach Ablauf der Gratis-Frist im Zusammenhang mit Windows 10 beachten sollten, haben wir Ihnen im Folgenden unter Einbezug aktueller Informationen zusammengefasst

Windows 10 Home wird im Microsoft Store bereits als Einzelhandels-Version für eine unverbindliche Preisempfehlung von 135 Euro angeboten. Bei Windows 10 Pro liegt die unverbindliche Preisempfehlung bei 279 Euro. Enthalten darin sind sowohl die 32- als auch die 64-Bit-Version des Betriebssystems.

Die Home-Version ist für Privatanwender gedacht, die Windows 10 auf einem Desktop-PC, Notebook oder Tablet einsetzen wollen. Windows 10 Pro richtet sich an professionelle Anwender und bietet zusätzlich unter anderem die Features Domain Join, eine Gruppenrichtlinienverwaltung, die Festplattenverschlüsselung Bitlocker, den Enterprise Mode Internet Explorer, den Business Store für Windows 10 sowie eine Remote-Funktion.

Microsoft bestätigte inzwischen, dass auch die Upgrade-App aus den Betriebssystemen verschwinden wird. Wie das genau geschieht, ist noch nicht ganz klar.

Upgrade-Möglichkeiten
Jeder Benutzer, der Windows 7 oder Windows 8.1 auf dem Rechner hat, kann noch bis zum 29.07.2016 kostenfrei auf Windows 10 aktualisieren. Leider ergeben sich aus diesem Update mehrere Probleme. Wir raten davon ab, das Update einfach durchzuführen, denn schlimmstenfalls ist auf dem System installierte Software wie z.B. Warenwirtschafts- oder Virenschutzprogramme nach dem Update nicht mehr lauffähig und muss neu installiert oder ebenfalls aktualisiert werden. Sprechen Sie uns daher vor einem Upgrade an, damit wir Sie vorher beraten und begleiten können. Neue Systeme werden von uns inzwischen standardmäßig mit Windows 10 ausgeliefert.

Das passiert mit den Vorgängern:
Der erweiterte Windows-7-Support mit allen Sicherheitsupdates endet bei Windows 7 am 14. Januar 2020 und bei Windows 8 am 10. Januar 2023 (der grundlegende Support läuft noch bis zum 9. Januar 2018).

Crypto-Trojaner: Locky ist zurück

Totgeglaubte leben länger, das bewahrheitet sich aktuell bei dem Crypto-Trojaner „Locky“. Er war der erste Trojaner, der die Dateien eines Rechners verschlüsselte und nur gegen eine „Lösegeldzahlung“ wieder freigab.

Aktuell entdeckten die Spezialisten von ESET einen deutlichen Anstieg bei Virenfunden. Wie schützt man sich vor diesem Schädling ? Wenn Sie ESET Smart Security oder Endpoint Protection auf dem Rechner haben, sind sie komplett geschützt und müssen sich weiter keine Gedanken machen.

Grundsätzlich sollte man aktuell bei eingehenden eMails von unbekannten Absendern mit einem Microsoft Word oder Excel Dokument im Anhang Vorsicht walten lassen. Sind sie sich bei einer eMail mit Anhang nicht sicher, dann kontaktieren Sie uns.

Ransomware oder: Wenn der Trojaner die Daten gefangen nimmt

Aktuell sind sie in aller Munde: Trojaner, die die Daten des Rechners verschlüsseln und nur gegen Zahlung eines Lösegeldes (hoffentlich) wieder freigeben. Daher stammt der Name „Ransomware“, frei übersetzt mit Epressungstrojaner.

Das Vorgehen dieser Trojaner ist immer gleich. Es wird versucht, den Rechner z.B. über eine entsprechend präparierte Word Datei zu „kapern“. Der Virus steckt dabei nicht wirklich in der Word Datei, hier wird lediglich die in Word integrierte Programmiersprache „Visual Basic for Applications“ genutzt, um den eigentlichen Trojaner im Hintergrund über einen geschützten Server herunterzuladen und auszuführen. Bei Word ab Version 2007 wird die Ausführung solcher Scripte in Word erst einmal grundsätzlich blockiert, anscheinend reicht dieser Schutz nicht und viele unbedarfte Anwender klicken die entsprechende Warnung weg.

Ist der PC dann einmal infiziert, werden entweder bestimmte Dateitypen oder die gesamte Festplatte verschlüsselt und auf die Daten kann nicht mehr zugegriffen werden. Glücklicherweise ist es gelungen, für einige der Trojaner ein Programm zu entwickeln, welches die Dateien wieder entschlüsselt. Alternativ wird man aufgefordert, einen Geldbetrage zu zahlen. Ob man danach aber seine Daten wieder entschlüsseln kann, ist nicht gewährleistet. Hier hilft nur noch das Einspielen einer Datensicherung.

Wie schützt man sich vor solchen Viren ?

Hier gibt einige allgemeine Verhaltensregeln, mit denen man sich im Alltag schützen kann.

  1. Aktueller und sicherer Virenscanner. Freeware Programme reichen hier leider nicht aus
  2. Halten Sie Ihre Programme und das Betriebssystem auf dem aktuellen Stand. Dies leistet auch unser careIT Patchmanagement ab Ausbaustufe [plus]
  3. Gesunder Menschenverstand. Prüfen Sie immer, ob Sie den Absender einer eMail mit Anhang kennen. Lassen Sie bei Anhängen, die sie nicht zuordnen können (z.B. Rechnungen von Ihnen unbekannten Firmen) Vorsicht walten.
  4. Sind Sie sich nicht sicher, rufen Sie bei uns an, wir können die betreffende Mail per Fernwartung prüfen.

 

Outlook-App für iOS – eine gute Idee ?

Darauf haben Anwender lange gewartet, endlich gibt es eine Outlook App für iOS und Android. Die Features hören sich prima an, doch ist es eine gute Idee, diese App anstatt der nativen eMail- und Kalender-Funktionen auf den Smartphones und Tablets zu verwenden ?

Von den gebotenen Funktionen hört sich die Outlook App prima an, viele Funktionen sind miteinander verzahnt, die Bedienung einfach und an das bekannte Outlook angepasst. Problematisch wird es jedoch beim Datenschutz. Der Technik Blogger René Winkelmeyer hat sich die App näher angeschaut und dabei folgendes festgestellt:

  • duch die eingebaute Schnittstelle zu OneDrive, Dropbox und Google Drive ist es für Anwender im Unternehmensbereich einfach, Daten aus Outlook (Anhänge, Korrespondenz, etc.) in ein solches Cloud Laufwerk zu laden und Dritten zur Verfügung zu stellen. Dabei läuft die Datenübertragung direkt über die App, man hat darüber keine Kontrolle
  • Mobile Geräte verbinden sich mit Microsoft Exchange über ActiveSync, jeder Client bekommt dafür eine eindeutige ID, damit z.B. beim Verlust des Smartphones der Zugriff gesperrt werden kann. Die Outlook App teilt diese ID auf allen Geräten des Benutzers, so kann nur der Zugriff für den kompletten Benutzer gesperrt werden.
  • Das größte Problem ist aber, dass selbst bei selbst gehosteten Exchange Lösungen alle Zugangsdaten bei Microsoft gespeichert werden, obwohl das nicht nötig ist. Sämtliche Daten landen bei einem nicht näher spezifizierten Cloud-Speicher bei Microsoft und der Andwender wird darüber nicht einmal informiert.

Aus diesem Grunde können wir allen Nutzern im Moment vom Einsatz der Outlook App nur abraten! Sollten Sie weitere Fragen haben, stehen wir gerne zur Verfügung.

Willkommen 2014 – Good bye Windows XP

Das neue Jahr 2014 startet mit großen Änderungen in der IT, der erweiterte Support für Windows XP wird am 08. April 2014 eingestellt. Dies bedeutet vor allem, dass ab dem Stichtag keine Sicherheitsupdates mehr für Windows XP entwickelt und veröffentlicht werden. Schon jetzt ist Windows XP der aktuellen Bedrohungslage nicht mehr gewachsen. Rechner mit dem beliebten Betriebssystem werden ca. doppelt sooft von Viren und Trojanern infiziert wie Geräte mit den Betriebssystemen Windows 7 und Windows 8. Das Einstellen der Sicherheitsupdates wird dazu führen, dass diese Situation sich deutlich zuspitzt, auch kommerzielle Sicherheitssoftware wird diesen Zustand nur kurzfristig hinauszögern. Zu dieser Einschätzung kommt auch die renommierte Fachzeitschrift c’t in Ihrem Artikel „Auf verlorenem Posten“.

Was bedeutet dies für denjenigen, der noch Windows XP im Einsatz hat? Für Softwarehersteller wird das Support Ende der Anlass sein, Ihre Software von altem Code zu befreien und neue Versionen nur noch für die neueren Betriebssysteme anzubieten. Das wird für kaufmännische Produkte gelten aber auch für Sicherheitssoftware und z.B. Browser. So wird aktuelle Software nicht mehr auf Windows XP laufen, probleme macht auf jeden Fall jeder Bereich, in dem Windows XP mit Daten von außen in Kontakt kommt. Hier reicht schon das ansurfen von entsprechend präparierten Webseiten.

Es ist also essentiell wichtig, bestehende Windows XP Systeme, seinen es Einzelplätze oder Netzwerk-Clients, auf ein aktuelles Betriebssystem zu aktualisieren. Gerne beraten und begleiten wir Sie dabei.

Ebenfalls im Serverbereich kündigen sich große Änderungen an, der erweiterte Support für Systeme mit Windows Server 2003 R2 und dem darauf basierenden Small Business Server 2003 R2 wird am 14.07.2015 eingestellt. Der Support für den im SBS 2003 enthaltenen Exchange Server 2003 erreicht ebenfalls, wie Windows XP am 08. April 2014 sein Ende. Hier sollte ebenfalls zeitnah ein Migrationsplan erstellt werden um Angreifern nicht Tür und Tor zu öffnen.