PATRICK McGOOHAN LE PRISONNIERFRANCE

The Prisoner Nummer 6

SITEMAP

Serien gehören zum bodensatz des fernsehens, omnipräsent und so unendlich wie das medium selbst. Die wenigsten kratzen auch nur an der unterseite unserer aufmerksamkeitsschwelle.
UNWAHRSCHEINLICHE GESCHICHTEN war eine, dies es tat, der klassiker TWILIGHT ZONE.
Dieser titel steht ein für alles, was mit dem begriff TV-magic verbunden ist.

Fantastisches fernsehen
der 60er jahre, das ist
auch eine beschwörende formel:
"Wir sehen uns!"
oder L'année dernière
au Village:

BLICK:

 

SEITENBLICK:

ANDERSWO GELESEN
 

AUTOREN:

BEITRÄGE VON...
 

INTERVIEWS:

Nr6DE MIT
DAVE BARRIE
Nr6DE MIT
TIM BOURNE
Nr6DE MIT
MAX HORA
CHRIS RODLEY MIT
GEORGE MARKSTEIN
SIMON BATES (BBC) MIT
PATRICK McGOOHAN
BILL KING MIT
PATRICK McGOOHAN
MIKE TOMKIES MIT
PATRICK McGOOHAN
WARNER TROYER MIT
PATRICK McGOOHAN
TOM WORRALL MIT
MARY MORRIS, N. WEST
UWE HUBER MIT
HORST NAUMANN
Nr6DE MIT
STEVE RAINES
DAVE BARRIE MIT
IAN L. RAKOFF
HARALD KELLER MIT
BERND RUMPF


STICHWORTSUCHE

nummer6-theprisoner.de

Suchen Sie jedes beliebige stichwort innerhalb dieser
website mit hilfe von Google. Die suche ist auf diese domän beschränkt. Hinweis:
nummer6-theprisoner.de ist eine domänweiterleitung, ein
"sprechender name".

Geben Sie ein: mcgoohan und Sie erhalten alle verweise zum namen "McGoohan" in einem neuen browserfenster (zurück kommen Sie über den navigationspfeil). Die eingabe "Nummer 6" (suchbegriff in anführungszeichen) ergibt resultate für genau diese begriffskombination. Dagegen liefert die eingabe deutsche fassung treffer für "deutsche" und "fassung".

Groß- und kleinschreibung
spielen keine rolle. Es ist Zweckmäßig, für die suche ein neues browserfenster zu öffnen.

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

BE
SEEING
YOU!

WIR
SEHEN
UNS!

 

 

Sicherheitshinweis: Lassen Sie Ihren Browser nicht unbeaufsichtigt!

INHALT

FÜR MÄUSEKINOBENUTZER
BIOMETRISCHE PASSWÖRTER?
DIE BROWSER UND DIE INTERNETS(E)UCHE
SYSTEMPFLEGE UND EINSTELLUNGEN
W10 MIT SYSTEM?
VIRENSCANNER
RISIKO JAVASCRIPT UND PDF-IRRSINN
JUMPIN JACK FLASH
FIREWALLS
VERRÄTER
RECHTEFRAGE KEINE RECHTSFRAGE
BACKUP - DAS A&O
MASSNAHMEN - WAS ZU TUN WÄRE, HINWEISE

Die nachfolgenden hinweise zur computersicherheit stammen nicht vom fachmann, sondern von einem interessierten laien und richten sich an andere ebensolche. Denkfehler und irrtümer sind möglich. Die entwicklung geht dermaßen schnell voran, dass vieles, kaum geschrieben, schon wieder überholungsbedürftig ist. Den besten schutz gerade beim surfen bietet der eigene grips. Das bedeutet: Umsicht, wo man sich im internet aufhält, nicht auf alles klicken, was bunt blinkt und sich als popup in den vordergrund drängelt und/oder nach Windows-systemmeldung aussieht! Ungefragt oder unverlangt zugesandte e-mails mit attachments löscht man unbesehen und fragt beim vermeintlichen absender nach, ob sie wirklich von ihm stammen. In den meisten fällen dürften die absenderadressen gefälscht bzw. von irgendwoher gestohlen sein.

Ein hinweis zu beginn, da heutzutage ohne smartphone nichts mehr zu gehen scheint: Eine spezielle version dieser website für das mäusekino oder für tablets gibt es nicht und wird es so schnell nicht geben.

Man mag das bedauern. Diese website ist nur bedingt tauglich für touchscreen-bedienung, und das nicht einmal so sehr aus technischen, sondern ästhetischen gründen: Fingerfood ist auch nicht dasselbe wie essen mit messer und gabel. Hier wird versucht, an die sinnliche erfahrung anzuschließen, die man macht, wenn man die serie sieht. Zwar historisch bedingt, ist es doch teil des konzepts und lässt sich nicht schadlos auf smartphonegröße eindampfen. Optimierung für mobiles surfen? Jämmerlich.

Zudem kommt javascript bei den navigationsmenüs zur anwendung. Konkret bedeutet das: Wenn dieses feature in Ihrem browser deaktiviert ist oder auf smartphones und tablets, wo es evtl. nicht funktioniert, leidet das seitenlayout, die klappmenüs am oberen bildrand hängen über den text, "mouse-over" funktioniert nicht und links sind evtl. auch nicht anklickbar. Außerdem sind iframes für die "Tally Ho NEWS" sowie "Bauten in Bildern" und bei "TV-Magic" eingebunden.

Wie das? Die ursprünge dieser website liegen inzwischen gut 16 jahre zurück. 14- oder 15-zoll-monitore und VGA-auflösung waren standard. Die optimale bildschirmeinstellung hier liegt deshalb bei lachhaften 1024x768 pixel, auf üblichen LCD-schirmen ist ein maß von 1280x1024 auch in ordnung. Merke: Hohe bildschirmauflösungen führen zu kaum lesbaren bildunterschriften und bringen ehrlich keinen effektiven nutzen!

Sinngemäß gilt das auch für die allerneueste generation von hochauflösenden 4k-monitoren. Erwarten Sie keine vollbilddarstellung! Sämtliche abbildungen sind nach old-school-regeln in 72 dpi und originalgröße gehalten und dementsprechend klein, sehr klein oder eben grobpixelig bei unangemessener bildschirmeinstellung. So ist es leider, und daran wird sich so schnell nichts ändern. Man kann vieles, aber nicht alles mitmachen.

Die fortschrittlichen unter den websitebesuchern mögen die unzeitgemäße layer-technik und das fehlen von CSS-benutzung beklagen und damit die trennung zwischen layout/gestaltung und inhalt, neudeutsch "content". <font>-tags rule. Leider gottes jedoch ist diese website - wie erwähnt - inzwischen recht betagt. Diese neumodischen spezifikationen gab es damals halt noch nicht. Nachrüsten ist schon aus zeitlichen gründen fast ausgeschlossen angesichts des zu migrierenden umfangs, auch technische gründe, mangelndes know-how sprechen derzeit dagegen. Aber spezialisten sind gern eingeladen, hier abhilfe zu schaffen!

Im übrigen gibt es hier keine web-2.0 gimmicks wie polls, abstimmungszähler, messenger oder auch animierte banner auf (mittlerweile veralteter) Flash-basis, und die feedback-möglichkeiten beschränken sich auf die zusendung einer e-mail per webformular. Auch der daumen, der einem gewissen "sozialen" netzwerk den gefallen an dieser website mitteilt, fehlt hier. Teilen Sie es lieber uns mit!

Windows 10 mit System? Zum neuesten Windows ist alles wesentliche gesagt worden. Wer sich für das betriebssystem entscheidet oder per computerkauf notgedrungen entscheiden musste, muss wissen, was er oder sie sich damit einhandelt:

Fenster als dienstleistung. Stellen Sie sich vor, statt Ihrer gewohnten fenster bekommen Sie ab sofort einen "service". Alle 14 tage rückt ein montagetrupp an und tauscht die fenster samt rahmen und dreifachverglasung aus. Einmal sind nun die fensterrahmen dicker, einmal dünner, folge: die fensterausschnitte im mauerwerk müssen nachgebessert werden. Ein andermal bekommen Sie den neuesten schrei, statt einer zwei- oder dreifachverglasung flattert eine super wärmedämmende folie im wind. Bedauerlicherweise ist sie bloß nicht schnittfest...

Vergleiche hinken, aber so ähnlich ist es mit W10. Herausragendes merkmal dessen ist, dass man faktisch ständig ein neues betriebssystem untergeschoben bekommt. Programmneuigkeiten und optimierungen werden, sobald diese fertig sind, im laufenden betrieb eingepflegt. Ob gewollt oder nicht. Vielen benutzern macht das ganz handfeste probleme, nämlichen solchen, die nur über ein begrenztes mobiles datenvolumen verfügen. Denn zwei, drei gigabyte kommen da schnell zusammen.

"Weniger zwang und mehr transparenz" mit version 1703 von Windows 10, schreibt die computerzeitschrift c't. Die datenschutzeinstellungen sollen weitgehend übernommen werden. Das hinausschieben von updates und upgrades soll nach neuen angaben (Jan. 2017) für alle Windows-versionen um ein paar wochen möglich sein. Mehr allerdings auch nicht. Und lediglich bei der enterprise-version für große IT-infrastrukturen lassen sich updates gezielt und selektiert einspielen.

Prüfen Sie Ihr system genau! Erstellen Sie ein image, das Sie notfalls zurückspielen können, wenn das update - wie unlängst geschehen - fehlerhaft ist oder wichtige voreinstellungen verschwunden sind. Auf dauer nützt das alles jedoch nichts. Denn: Sich gegen die zwangsupdates wehren oder sie ablehnen kann man nicht!

Von der datensammelwut durch W10 war dabei noch gar nicht die rede. Es beginnt beim setup, das nur mit einer bestehenden internetverbindung gelingt. Begrenzen kann man sie, indem man die voreinstellungen genauestens durchsieht und abwählt, was einem seltsam oder überflüssig vorkommt (nach einem system-update wieder kontrollieren!). Und vor allem, indem man sich überlegt, ob man die plappernde auskunftsbeamtin "Cortana" wirklich braucht. Denn sie benötigt für die "authentische" simulation eines persönlichen dialogs so viel wissen über Ihre lebensgewohnheiten wie nur möglich. Und konnte man "Cortana" bisher mit einem mausklick den mund verbieten, jetzt ist sie nicht mehr (so einfach) deaktivierbar! Microsoft hat sich für das aktuelle update 1610 wieder ein kleine gemeinheit als zusätzliche hürde einfallen lassen. Nun muss ein registry-hack dafür her oder, in der pro-version, eine gruppenrichtlinie. Wie das geht, kann bei in der fachzeitschrift Chip lesen.

Unterm strich sind - einstweilen - besitzer von W7 und W8.1 besser dran, diese systeme werden noch einige jahre von Microsoft mit sicherheitsupdates versorgt. Die monatlichen "patchdays" sind aber vorbei. In zukunft gibt es nur noch gesamtpakete. Ob zum guten oder schlechten... Und bei W7 ist das supportende in sicht: 2020.

KRCX?@!WGRFSTYN2QUPRINZ!F?

Oder: Passwort ade? Biometrische merkmale als ersatz für schwer zu merkende zugangspasswörter werden besonders für den mobilbereich, aber auch bei laptops bzw. notebooks propagiert. Klassiker ist der bereits in vielen firmen genutzte fingerabdruck, aber auch irisscanner, gesichts- und spracherkennung stellen angeblich das nonplusultra der geräte- und zugangssicherheit her. Allerjüngst kommt sogar ein hirnwellenmuster ins spiel Glauben Sie von all dem kein wort!

Beispiele von mit simplen klebestreifen und etwas wachs nachgemachten fingerabdrücken, die den biometriescanner ausgetrickst haben, gab es schon (und abgeschnittene finger kommen bis jetzt hauptsächlich in filmen zur anwendung); irisscanner fallen auf gedruckte fotos herein. Letztlich ist alles eine frage des lohnenden objekts und des nötigen maßes an krimineller energie sowie des erforderlichen aufwands. Autodiebstahl wird durch die digitalisierung ja auch leichter, wegfahrsperren sind für profis aus der ferne ohne aufwand und aufsehen zu überwinden. Beispiele aus jüngster zeit kursierten in der presse. Letztlich wird aus biometrischen merkmalen eine art hash-wert generiert, und wer an den herankommt, dem öffnen sich alle türen.

Umgekehrt gilt jedoch auch: Die biometrische zugangssperre für Ihr persönliches endgerät, heute meist der fingerabdruck, ist sowieso nur kinderkram. Im normalfall will niemand ausgerechnet an Ihre daten ran. Internetkriminellen oder gar terroristen geht es stets darum, an irgendwelche ungeschützten daten, computer oder aber zugänge heran zu kommen, um dann etwa auf Ihre kosten einkäufe zu tätigen oder fremde computer mit Ihrer identität für sabotagezwecke einzusetzen. Wenn Sie pech haben und sich geeignete schadsoftware einfangen, kann der ganove Ihre digitalen biometrie-parameter umso leichter abgreifen und sie nach hause funken und sie für unliebsame zwecke verwenden. Wundern Sie sich dann nicht, wenn die polizei Ihnen Ihren (digital reproduzierten) fingerabdruck als beweismittel in einer strafsache vorlegt...

Passwörter oder zugangsdaten solcher art gehören niemals auf dem zu sichernden gerät gespeichert!

Spätestens seitdem auf dem 31. "Chaos Communication Congress" demonstriert wurde, dass der fingerabdruck von bundesverteidigungsministerin von der Leyen nicht mehr von einem von ihr berührten physischen gegenstand, etwa einem glas, abgenommen werden muss, sondern dass ein gut aufgelöstes einfaches foto reicht, um ihn zu reproduzieren und sich so zugang zu einem gerät zu verschaffen, müsste auch dem letzten biometrieapologeten klar sein, dass diese form der zugangssicherung völlig untauglich ist, wenn es darum geht, daten oder geräte vor fremdem zugriff zu schützen.

Der grund ist ganz einfach: Einmal verringert die digitalisierung den aufwand für einen versierten täter kolossal, der im prinzip nicht mehr vor ort sein anwesend sein muss. Selbstfunkende kreditkarten verraten der person hinter Ihnen auf der rolltreppe mit einem handscanner ihre bankdaten... Zum anderen ist ein biometrisches kennzeichen wie der fingerabdruck im unterschied zu einem passwort ein immer gleichbleibendes merkmal, über das sich jeder eindringling z.b. in eine datenbank oder in einen hoch sensiblen bereich freut, denn dieses merkmal bleibt wie die zugangsberechtigte person, von der es stammt, auf lebzeiten identisch. Man muss der person nicht einmal nahekommmen, es genügt, das gerät, das sie für den zugang nutzt, zu übernehmen.

Jüngstes beispiel: das abgreifen von fingerabdrücken an bankautomaten als neue variante des "skimmings"; beschrieben in einem artikel der fachzeitschrift c't.

Denn ein passwort, soll es so wirksam wie möglich sein, muss, wenn es gut angelegt ist, regelmäßig geändert werden, evtl. im verbund mit einer zwei-instanzen-autorisierung. Es muss unvorhersehbar sein, darf kein wort aus einer natürlichen sprache sein, keine folge von buchstaben oder ziffern wie ABCD oder 1234, es muss möglichst lang sein (mindestens acht zeichen) und es muss sonderzeichen (etwa: "!", "$", "&" "#", "_" usw.) enthalten. Aber, nicht in jeder umgebung werden alle sonderzeichen unterstützt! Dabei muss es dennoch einer logik gehorchen, damit derjenige, der es nutzt, es sich leichter merken kann. Das macht arbeit und ist lästig. Aber nur dann ist es so sicher, wie es nur geht im rahmen des systems, das es zu schützen hat.

SCHLÜSSEL UND SCHLOSS(ER)

Verschlüsselung - Verschlüsselung des datenverkehrs tut not. Doch vorsicht! Jedes schloss braucht einen schlüssel. Und wo ein schlüssel hergestellt wurde, gibt es auch einen schlosser, der einen nachschlüssel machen kann.

Freunde des allüberall vernetzten klugen heimes mit steckdosen, und lampen, die ins internet gehen können und kühlschränke demnächst auf einkaufstour, sollten sich die kosten für abschließbare haustüren sparen. Warum? Presseberichte über sicherheitslücken überschlagen sich in jüngster zeit. Sie sollten den artikel in der zeitschrift c't vom 21.11.2015 lesen. Praktisch jeder eindringling kann sich remote zugang zum smarten home verschaffen! Die sicherheitsparameter gerade bei dieser art anwendersoftware sind mehr als mangelhaft.

DIE BROWSER

Diese website sollte auf den gängigen browsern wie Mozilla Firefox, Opera, Chrome/Iron sowie MS-Edge nahezu gleich angezeigt werden. Eventuell übervorsichtig eingestellte sicherheitsstufen beim Internet Explorer können bewirken, dass javascript nicht bzw. erst nach bestätigung ausgeführt wird.

Unterm strich: Der browser als fenster zum internet hat im prinzip ausgedient. Browser entwickeln sich immer stärker hin zu eigenen kleinen betriebssystemen, die anwendungen ausführen.

Der zuletzt erfolgte browsertest der zeitschrift c't in heft 26/2015 ergab einen deutlichen technologischen vorsprung bei den auf dem Chromium-kern basierenden anwendungen, also Googles Chrome sowie dessen etwas verschwiegeneren variante Iron (die nicht eigens getestet wurde), Opera und Vivaldi. Der marktanteil von Opera war in der vergangenheit allerdings nur in apothekereinheiten messbar, und das dürfte sich kaum ändern. Letztgenannter ist eine ebenfalls auf Chromium aufsetzende browser-neuentwicklung, die sich gut schlägt.

Wie es mit Mozillas Firefox weitergehen wird, scheint momentan offen zu sein, besonders seitdem die entwicklung nicht mehr von Google gesponsort wird. Der browser häuft inzwischen gravierende nachteile gegenüber Chrome und dem nachfolger des IE von MS Edge an. Die entwickler scheinen uneins zu sein, ob es sinnvoller ist, einen klaren schnitt zu machen oder das bestehende fortzuentwickeln. Noch immer jedoch bedeuten die vielen verfügbaren erweiterungen für den FF ein großes plus. Edge macht einen guten eindruck, und vor allem schleppt er keine technischen altlasten mehr mit sich herum, die ihn ausbremsen und unnötigerweise zum sicherheitsrisiko werden lassen.
Die testergebnisse des Internet Explorers sind eindeutig schlecht. Er kann in keiner testdisziplin richtig mithalten und ist faktisch nur noch für benutzer an bord, für die Edge nicht in frage kommt. Version 9 läuft nur ab Vista und W7, die aktuelle 11 nur unter Kachel-Windows 8 oder 8.1. Er wird zunächst weiter sicherheitsupdates bekommen. Doch wo immer möglich, sollte man ihn nun links liegen lassen! Und egal welcher, alle browser müssen immer auf dem neuesten stand gehalten werden. Das sollte eine selbstverständlichkeit sein.

Nicht im test vertreten war Avant, ursprünglich ein "aufsatz" für den Internet Explorer. Der ist durchaus einen blick bzw. versuch wert. Sein bemerkenswertestes feature ist die umschaltmöglichkeit zwischen den unterschiedlichen rendering-engines wie die von Chrome, Firefox und Internet-Explorer, wobei dann auch die browserspezifischen schwachstellen zum gefahrenpotenzial werden können. Mithin ist er im besten fall so aktuell wie die zugrundeliegenden engines.
Die eine oder andere einstellungsoption macht ihn interessant. "ActiveX", "Flash" oder in websites eingebettete klänge, videos und werbebanner kann man aus- und einschalten. Außerdem bietet der browser den download von erkannten videos an. Nicht richtig klar wird aber, anhand welcher kriterien das geschieht oder auch nicht.

Geolokalisation Wem der gedanke unangenehm ist, dass die eigene hausnummer vom browser weiß Gott wohin übertragen wird und man regionalen und lokalen werbeangeboten nichts abgewinnen kann, schaltet diese funktion ab!

Nach eingabe von "about:flags" erhält man bei Chrome/Iron diverse zum teil experimentelle einstellungsmöglichkeiten, deren funktionen und nutzen sich nicht immer erschließen. Die geo-lokalisation schaltet man ebenso wie Web Intents sowie Desktop-benachrichtigungen für websites unter "einstellungen / erweiterte einstellungen / inhaltseinstellungen / standort" ab!
Unter Firefox ist die geo-lokalisation standardmäßig und ungefragt aktiv. Wer sie nicht haben will, schaltet sie ab, indem man in die adresszeile "about:config" eintippt und im filterfeld nach "geo.enable" sucht. Ein doppelklick darauf schaltet die funktion ("false") ab.
Beim IE unter: optionen / internetoptionen / datenschutz / ort / Nie zulassen.
Bei Opera wird die geo-lokalisation in den grundeinstellungen ausgeschaltet.

S(e)uche Die internetsuche mit Google ist inzwischen zu einer seuche verkommen. Die computerzeitschrift "Chip" schrieb am 03.07.2013 unter der schlagzeile "Google: Kein Platz mehr für klassische Suchergebnisse", statt sinnvoller suchergebnisse gibt es deutlich mehr werbung und gesponsorte funde: "... genauso wie das Leistungsspektrum des Konzerns gestiegen ist, hat auch der Funktionsumfang der Websuche zugelegt. Dies geht in immer deutlicherer Form zu Lasten der klassischen Suchergebnisse. Sie werden von Anzeigen, Maps-Schnipseln und Snippets kontinuierlich zurückgedrängt."

Tatsächlich muss der gewöhnliche user sich durch immer größere mengen an eher mehr als weniger hinderlichen und nicht immer gleich als gewerblich kenntlichen links kämpfen. Auch websiteoptimierern wird das leben schwer gemacht, denn Google-eigene dienste werden natürlich bevorzugt. Und: "Unterm Strich zeigt eine Betrachtung aktueller Suchergebnisse deutlich, dass die klassische Websuche, mit der Google einst zum uneingeschränkten Marktführer aufstieg, immer mehr an Bedeutung verliert. In den Fokus der Aufmerksamkeit rücken stattdessen neben zahlreichen Anzeigen vor allem spezielle Darstellungsformen, die entweder Google-eigene Ergebnisse abbilden oder Dienste Dritter prominent positionieren, ohne dass klassische Suchmaschinen-Optimierung darauf einen Einfluss gehabt hätte."

Google wertet suchbegriffe von benutzern aus und gewichtet sie durch einen streng geheimen algorithmus mit dem seines ebenfalls bestens gehüteten page-rankings sowie den per Adwords bezahlten anzeigen, der bestimmt, in welcher reihenfolge treffer angezeigt werden - ganz oben, oder ganz gar nicht.

Instant Die "Google instant-suche", das mundgerechte servieren von suchvorschlägen, ist ein echtes ärgernis. Wer nicht nur schlagzeilen sucht oder schlimmer: manipulierte begriffsvorschläge und sich von Google nicht die fundstellen diktieren lassen will, muss die eigenschaft in den "sucheinstellungen" auf umständliche weise deaktivieren. Beim nächsten start ist jedoch alles wieder wie vorher. Man kann das verhalten auch dauerhaft abschalten, muss dafür aber ein Google-konto eröffnen - honi soit qui mal y pense...

Wem das verfahren von Google auf die nerven geht, kann eine andere suchengine verwenden, etwa die von Startpage unter https://startpage.com oder von DuckDuckGo unter https://duckduckgo.com/. Gemeinsam ist beiden, dass keine benutzerdaten gespeichert oder weiterverschwiegen werden. Man muss sich aber gewahr sein, dass die treffer bei der benutzung dieser suchplattformen zum teil andere als die von Google selbst sind. Besonders bei der suche nach fotos muss man relativ starke einbußen bei den suchergebnissen im vergleich mit Google hinnehmen.

Eine weitere suchalternative ist MetaGer aus Deutschland, eine metasuchmaschine. Hier hat man einfluss darauf, wo man suchen lassen will, etwa auch in den datenbeständen dezidiert wissenschaftlich genutzter server. Nachteil: Die ergebnisse lassen sich nicht noch einmal etwa nach zeitraum filtern.

SYSTEMPFLEGE, EINSTELLUNGEN,
FEATURES

Systemupdates Wer heute noch mit W95, W98 oder ME unterwegs ist, ist unverbesserlicher nostalgiker und betreibt harakiri. Auch W2K, obwohl von der architektur her viel besser, ist zu alt. WXP erhält inzwischen ebenso wie das etwas jüngere Vista keine sicherheitsupdates mehr. Als nächstes endet der support für W7 im jahr 2020.

Mäusekino Jahre hat es gedauert, bis ein erhöhtes maß an sicherheitsbewusstsein halbwegs in die hirne der benutzer von desktoprechnern eingegangen war, bis betriebssysteme, anwendungsprogramme und browser sicherheitstechnisch einigermaßen abgedichtet waren und sicherheitsupdates (noch lange nicht überall) automatisiert eingespielt wurden.

Smartphonebesitzer sind wegen der rasanten verbreitung dieser geräte in den fokus von hackern und phishern für lauschangriffe und eindringungsversuche gerückt. Leider wahr, benutzer dieser geräte haben in aller regel keine oder noch viel weniger kenntnis und noch seltener interesse an sicherheitsaspekten ihres gadgets sowie der darunterliegenden technischen infrastruktur. Funktioniert ja alles auf fingertatsch. Schön wär's. Zudem sparen sich die hard- und softwarehersteller updates vergleichbar denen stationärer PCs, da der lebenszyklus solcher gerätschaften im vergleich mit normalen PCs extrem kurz ist. Das spricht nicht so sehr gegen deren benutzung, sollte aber die alarmglocken klingen lassen.

Smartphones sind mit den herstellern bzw. inhaltsanbietern regelrecht verdrahtet. Jedes smartphone tauscht permanent und nicht nur unbemerkt, sondern auch unkontrolliert daten mit irgendwelchen servern und diensten aus. Die bereitstellung von nutzungsprofilen ist da noch das allergeringste problem. Ein erhebliches sicherheitsrisiko stellen kosten-, aber nicht folgenlose apps dar, die den kompletten, in der regel unverschlüsselten datenverkehr mitloggen und demzufolge unter anderem auch das online-banking überwachen können. Darum merke: Kaum jemand muss zwingend von seinem mobilgerät aus ein konto eröffnen oder überweisungen tätigen. Das gilt umso mehr, wenn man sich in ungeschützten öffentlichen WLAN-umgebungen aufhält. Ich würde mein online-banking nicht mit der ganzen welt teilen wollen.

Wer es sich zutraut und etwas aufwand nicht scheut und sein smartphone ganz ohne die "unterstützung" von Google, Apple und anderen herstellerkonsorten betreiben will, sollte sich die artikel "Mehr Privatsphäre auf Smartphones und Tablet. Android ohne Google" sowie "Smartphone und Tablet mit Custom-ROMs tunen. Das bessere Android" in den ausgaben der computerzeitschrift c't nr. 12 bzw. 13/2014 ansehen und reagieren.

In ausgabe 15/2015 der c't wurden tools vorgestellt, mit deren hilfe man sich zugang zu wirklich allen funktionsebenen eines Android-smartphones verschaffen kann, um überflüssige oder potentiell schädlich apps über bord zu werfen.

Virenscanner Ein virenscanner gehört auf jeden PC. Das erzählt einem jeder. Die einschlägige branche hat natürlich ein interesse daran, dass der eindruck bleibt. Aber grundsätzlich gesprochen: Die bedeutung von virenscannern wird gehörig überschätzt.

Ein virenscanner ist dennoch das mindestmaß an computerschutz. Virenscannertests der zeitschrift c't fielen in der vergangenheit regelmäßig durchwachsen aus im hinblick auf die erkennungs- und säuberungsraten. Im zeitalter von spionageanwendungen sind das wissen darüber und tools zu deren entdeckung und entschärfung eigentlich viel bedeutender. Unterm strich tun kostenlose scanner gute bis sehr gute dienste. Jährlich geld für teure programmsuiten auszugeben, lohnt nicht. Diese rundumpakete fallen regelmäßig durch, weil sie häufig nicht einmal mit dem neuesten betriebssystem umgehen können. Das gesamte system, d.h. alle dateien, muss regelmäßig gecheckt werden. Das setzt aber voraus, dass der virenscanner immer auf dem aktuellsten stand ist, d.h. signaturdateien müssen regelmäßig, je nach programmanbieter täglich oder sogar stündlich, nachgeladen werden. Unterbleibt dies, nützt das beste programm nichts. Wer zwei scanner unabhängig voneinander einsetzt, handelt vorbildlich. Der letzte große scannertest ist im heft 26/14 nachzulesen.

PDF & Javascript Bei der diskussion um die browsersicherheit leicht übersehen wird, dass auch PDF-dokumente, mithin der Adobe Acrobat bzw. der Adobe Reader, javascript ausführen, somit schadsoftware nachladen und starten können! Der Adobe Reader, klassischer PDF-betrachter, wird viel geschmäht für seine trägheit, immer mehr features kommen hinzu, sicherheitslöcher entstehen, die Adobe traditionell erst mit viel zeitlicher verzögerung stopft.

Geschätzte 95 prozent alle user brauchen überhaupt kein javascript, also sollte es grundsätzlich ausgeschaltet sein. Doch obacht: Nach software-updates die einstellungen kontrollieren! Vor allem beim Acrobat ist javascript meistens still und heimlich wieder aktiv.

PDF-Irrsinn Die entwicklungen beim PDF-format laufen inzwischen völlig aus dem ruder. Nicht genug, dass es verschiedene mehr oder minder offizielle PDF-spezifikationen für multimedia- und archivzwecke gibt: Allround-tools, die vom editieren über die rechtschreibprüfung bis zum spaltenumbruch alles bieten, scheinen gefragt zu sein wie nie. Niemand scheint mehr ursprungsanwendungen, sondern nur noch PDFs bearbeiten zu wollen. Was ein echtes paradoxon ist, PDF ist eben kein quellformat, sondern soll eigentlich unveränderlich sein.

Das PDF-format wurde einst als seitenbeschreibungssprache von Adobe eingeführt, damit dokumente auf allen plattformen so aussehen, wie der urheber sich das vorgestellt hat. Im grafischen gewerbe wird PDF als austauschformat benutzt. Ungezählte dokumente werden im internet als PDF, quasi als unveränderliches archivformat, zum download angeboten.

Im internet sind die verschiedensten PDF-tools, einfache reader und bearbeitungsprogramme verfügbar, z.b. Sumatra PDF, ein sehr schlanker nur-reader ohne weitere features. Über Foxit Reader, freeware, gehen die meinungen auseinander, manche halten ihn für schwerfällig. Von PDF Xchange Viewer von Tracker Software gibt es eine free- sowie, gegen bezahlung, eine professionalversion, die in etwa dem teuren Adobe Acrobat gleicht. Die freeversion reicht hier völlig aus und ist standardmäßig besser ausgestattet als der Adobe Reader! Javascript kann und muss man hier jedoch auch ausschalten!

Nachteil der schlichten PDF-reader: Dokumente mit ausgedehnter bookmark-navigation oder gar ebenentechnik, eingebetteten mediendateien erschließen sich nicht oder nicht korrekt.

Javascript & internet Die meisten websites benutzen javascript. Schon beim bloßen ansurfen einer website kann schadsoftware nachgeladen werden, da javascript grundsätzlich immer vom browser ausgeführt wird. Javascript kann man je nach browser ganz oder gezielt beim besuch auf dubiosen websites ausschalten. Man muss sich aber darüber klar sein, dass das internet dann zwar noch "inter", aber nicht mehr "aktiv" ist und die meisten websites kaum benutzbar sind.

Benutzer des Firefox können z.b. die erweiterung NoScript installieren. Die blockiert zunächst alle aktiven inhalte und gibt per whitelist javascript sowie flashanimationen frei; im übrigen auch nur temporär. NoScript ist ein durchaus sinnvolles tool, unbedarfte benutzer sind aber vermutlich wegen der ständig aufpoppenden meldungen überfordert. Darum kann es hier nur heißen: augen auf, gehirn einschalten!

Jumpin Jack Flash Ursprünglich sollte Flash eine plattform für die entwicklung animierter vektorgrafik im internet sein, um den auf 256 farben beschränkten GIF-grafiken paroli zu bieten. Es kam etwas anders. Komplette websites wurden mit Flash erstellt, unzählige videos auf Youtube als Flash-video angeboten. Zugleich türmten sich die sicherheitslücken dieser anwendung, die hersteller Adobe immer nur schleppend beseitigte. Nachdem Apple vor einiger zeit für den mobilbereich den abschied von Adobes Flash verkündet hatte, sorgt nun die sich ausbreitende implementierung von internetvideos auf basis des HTML-5-standards, also ohne ein zusätzliches plug-in, für den langsamen tod einer zwar weit verbeiteten, jedoch gegenüber schädlingen immer auch sehr anfälligen anwendung. Die neueste version des browsers Chrome/Iron stellt per default flashgrafiken nicht mehr dar.

"Weg mit Flash! Bei Adobes plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten."
Ein kommentar auf heise.de zum thema.

Firewalls Personal- oder desktop-firewalls sind eine zweischneidige sache und können in trügerischer sicherheit wiegen, im endeffekt das gegenteil von dem erzielen, zu was sie eigentlich dienen sollen: nämlich besonders ausgehenden datenverkehr, z.b. von trojanern, zu kontrollieren und ggf. unerwünschten zu unterbinden.

Die konfiguration einer firewall, die ausgehenden traffic zuverlässig analysiert, bedarf einiger aufmerksamkeit, damit sie richtig funktionieren kann. Denn aufpoppende, meist unverständliche meldungen sind nicht nur lästig, sie verleiten unerfahrene benutzer zur leichtsinnigkeit. Im endeffekt werden die nachrichten ignoriert und einfach abgeschaltet.
Zuletzt in heft 23/2010, s 126ff, hat das computermagazin c't personal firewalls getestet. Erneut ernüchterndes fazit der redakteure: "Ein nennenswertes plus an sicherheit bieten die getesteten personal-firewall nicht. Mit der Windows-firewall, einem virenscanner und einer guten versionspflege der installierten anwendungen ist man in allen situationen hinreichend vor eingehenden zugriffsversuchen geschützt. ... Setzt man zu hause einen router ein, muss man sich um eingehende verbindungen in aller regel ohnehin nicht kümmern. ... Einen praxistauglichen schutz vor ausgehenden verbindungen bieten auch die testkandidaten nicht. ... Auch bei sämtlichen firewall-komponenten der kostenpflichtigen komplettpakete stießen wir auf signifikante sicherheitsprobleme." Eindeutig genug.

Verräter Cookies waren einmal ein schreckensthema, heute sind sie nicht der rede wert. Viele websites verwenden die kleinen textdateien, um besucher identifizieren zu können, für internetshops unerlässlich, sie setzen das zulassen von cookies zwingend voraus. Moderne browser löschen auf wunsch cookies beim beenden des programms, für bestimmte wichtige websites kann man sie grundsätzlich zulassen, daher kann man das setzen von cookies für die sitzung ruhig erlauben. Das "verräterpotenzial" ist geringer als das zulassen der geo-lokalisation, ganz abgesehen von modernen methoden des sogenannten fingerprintings, ganz ohne cookies und dergleichen. Hier werden offen zugängliche informationen, die jedes PC-system in seinem datenverkehr mitteilt, z.b. welcher browser, welches betriebssystem, welche bildschirmauflösung usw., gezielt statistische ausgewertet und können im endeffekt den rückschluss auf einzelne benutzer (oder deren gerät und standort) ermöglichen.

Standarmäßig bei Firefox inzwischen deaktiviert und auf "per click" eingestellt ist Java, das seit jahren mit sicherheitslücken zu kämpfen hat. XP-benutzer können Java auch nicht mehr aktualisieren.

RECHTEFRAGE KEINE RECHTSFRAGE

Benutzerrechte Ein benutzerkonto mit weniger rechten macht immer noch sinn! Doch die materie ist komplex. Bei W7 und W8/8.1 ist der systemadministrator einer Windows-installation nicht mehr als ein privilegierter benutzer. Den tatsächlichen systemadmin muss man erst aktivieren. Das wiederrum sollte man nur tun, wenn man halbwegs bescheid weiß.
Bei den "Home"-versionen von W7 und 8/8.1 tut man das auf der kommandozeilenebene, was aber auch bei den übrigen versionen funktioniert:

  • auf Start klicken
  • im Feld " Programme/Dateien durchsuchen", cmd eingeben, Strg + Shift gleichzeitig gedrückt halten und auf cmd.exe klicken. Im command-fenster folgendes eingeben -> net user Administrator /active:yes
  • mit Enter bestätigen.

In der systemsteuerung unter "Benutzerkonten" richtet man einen minderberechtigten einfachen "Benutzer" ein! Vor allem bei der softwareinstallation muss man sich dann angewöhnen, in den Admin zu wechseln. Vorsicht: lästig! Manche anwendung kann man auch vorübergehend "ausführen als" solcher. Neu installierte software sollte man wenigstens einmal kurz starten - wozu man meistens ohnehin aufgefordert wird. Dann kann auch der einfacher Benutzer sie in der regel ohne probleme anwenden. Das arbeiten mit weniger benutzerrechten hat allerdings je nach verwendetem programm und programmversion mitunter seltsame nebenwirkungen, weil nach wie vor viele hersteller von Windows-anwendungen aus bequemlichkeits- oder kostengründen ihre software nicht darauf angepasst haben. So kann es sein, dass persönliche programmeinstellungen nicht permanent gespeichert werden, weil die zuständige datei von minderberechtigten anwendern nicht geändert werden darf oder die updatefunktionen sind außer betrieb. Hier gab es für Microsoft seit eh und je genügend zu tun. Stattdessen hat man die zeit mit oberflächenverhübschungen verplempert und desktop-PCs lieber eine smartphone-optik verpasst.

Aber keine falschen illusionen: Der einfache benutzer erschwert nur das versehentliche installieren von schadsoftware oder die ungewollte veränderung an systembestandteilen. Eine zwar notwendige voraussetzung, aber keine garantie für sicheres surfen und ersetzt auch angesichts von technisch anders gearteten bedrohungen nicht die allgemeinen vorsichtsregeln! Denn viele systemprozesse laufen ständig unabhängig von benutzerrechten.

Resümee Vor allem, wenn bank- oder geschäftsdaten auf den spiel stehen, dürften normalbenutzer bei konkretem verdacht auf einen malware-befall durch einen rootkit- oder auch einen "simplen" trojaner-überfordert und somit besser beraten sein, das system mittels eines sauberen und zeitnahen backups wiederherzustellen, als eine womöglich aufwändige säuberung zu unternehmen.

DAS A & O: BACKUP

Strategiefrage: was, wie & wo? Garantiert werden Sie früher oder später einmal mit einer situation konfrontiert, in der Ihre daten gefahr laufen, verloren zu gehen, oder sie sind es bereits und keine kopie weit und breit ist vorhanden. Dann ist guter rat teuer. Backups sind lästig und kosten zeit.

Betriebssysteme und anwendungsprogramme kann man jederzeit mit mehr oder weniger aufwand ersetzen bzw. wiederherstellen, notfalls mit der Windows-recovery-CD. Weiter unten erfahren Sie mehr dazu. Anders die selbst erstellten daten. Ganz gleich, ob es um die verwaltung der foto-, der mp3-sammlung oder der mitglieder des vereins geht und erst recht als gewerbetreibender mit kunden- und lieferantenadressen sowie rechnungsunterlagen, um eine sicherung Ihrer eigenen daten kommen Sie nicht herum.

1. Das allerwichtigste: Ein wirksames, sichereres backup muss außerhalb des betreffenden rechners aufbewahrt werden. Je nach wichtigkeit muss das backup-medium räumlich getrennt vom computer und ggf. feuer- und hochwassersicher aufbewahrt werden; möglich, dass es andernfalls keinen versicherungsschutz gibt.

Speichermedien werden nicht für die tägliche arbeit genutzt, sie werden nur für das backup an den computer angeschlossen. Und um die backup-strategie zu vervollkommnen, verwenden versierte benutzer mehrere medien, die sie in einem gewissen turnus immer wieder überschreiben. Auf diese weise kommt man zu unterschiedlich aktuellen sicherungszuständen.

2. Die frage, was zu sichern ist, muss jeder selbst prüfen und entscheiden. A) Jedes mal alles geht gewiss auf nummer sicher, verbraucht aber auch den meisten speicherplatz. B) Nur die gegenüber dem letzten mal veränderten datensätze zu sichern, ist platz sparender, dafür nimmt die übersichtlichkeit bei "inkrementellen" sicherungen stark ab. Wer dazu neigt, dateien mit demselben aktuelleren inhalt umzubenennen, muss darauf achten, ob diese ebenfalls vom backup erfasst werden.

3. Die frage, wie und worauf diese daten zu sichern sind, hängt von der menge und ihrer wichtigkeit ab. Die frage, wie oft gesichert werden muss, hängt von der art und verwendung der daten ab. Geschäftsdaten müssen täglich weggesichert werden. Private daten je nach wichtigkeit vielleicht nur einmal pro woche.

Im prinzip reicht es aus, alle selbst erstellten daten auf eine DVD zu brennen. Ausgefeiltere backup-strategien bedienen sich jedoch besser bedienbarer mittel, mehr oder weniger kostspielige käufliche systembackup-software, oder man meint, die Windows-bordmittel sind ausreichend für die eigenen verhältnisse.

Machen Sie sich schlau, erkundigen Sie sich, dann entscheiden Sie sich!

So preiswert DVDs als medium sind, für große datenmengen sind sie ungeeignet. DVDs sind nur langsam zu befüllen, die lesegeschwindigkeit ist im vergleich zu einer festplatte gering, die kapazität für manche verhältnisse mit 4,7 GB zu knapp. Und die bedienung ist - wie im übrigen auch von BDs - eher umständlich. USB-Sticks sind sehr praktisch, aber in erster linie ein transport- und nur ein kurzfristiges speichermedium und außerdem keinesfalls ausfallsicher. Externe USB-Festplatten, mit oder ohne eigenen stromanschluss, sind praktischer, jedoch sind sie wie DVDs und BDs keine langzeitspeichermedien. Diesbezügliche erfahrungen gibt es noch nicht. Von 10 Jahren plus-minus ist die rede.

Wer aus rechtlichen gründen gezwungenermaßen geschäftliche daten länger aufheben muss, benutzt am besten normale externe festplatten zusammen mit im handel für wenig geld erhältlichen dockingstationen, die - am USB angeschlossen - im nu zur verfügung stehen. Hier kann man durchaus auch festplatten aus älteren (nicht zu alt!) rechnern verwenden. Wer ohnehin ein netzwerk betreibt, kann zu einem NAS - eigene festplatten speziell als netzwerkspeicher - greifen. Hier gibt es auch professionelle bandspeicherlösungen, die dann jedoch -eben! - ein bandlaufwerk benötigen. Der zugriff auf daten ist auch nicht nicht ganz so komfortabel wie bei einer festplatte.

4. Wahrscheinlich werden technische fragen auftauchen: Müssen die daten aus der ursprungsanwendung exportiert und bei bedarf reimportiert werden? Läuft das zugehörige programm nach einem update des rechners noch auf dem betriebssystem? Kommt eine neue version des anwendungsprogrammes mit den backupdaten zurecht?

Fazit: Es gibt nicht die eine backup-methode, die individuellen bedürfnisse und anforderungen (z.b. wie schnell muss ich darauf zugreifen können?) sind zu verschieden. Jeder ist gefordert, sich zuerst gedanken darum zu machen!

Wolkenverhangenes backup In zeiten tief hängender wolken liegt der gedanke nahe, die eigenen daten in die berühmte cloud auszulagern. Der vorteil einerseits, man kommt von praktisch überall an sie heran. Zu bedenken ist andererseits, dass es mit der cloud-herrlichkeit sehr schnell vorbei sein kann, nämlich wenn der eigene daten-upstream vom provider mangels volumen zu einem rinnsal gedrosselt wird, weil man aus sparsamkeit den falschen tarif gewählt hat. Und das in dem augenblick, da man gerade mit dem smarten tablet unterwegs ist. Das ist bereits alltägliche praxis. Oder etwa, der provider macht schlapp - sprich ist pleite - und wird von einem anderen übernommen; die eigenen (ggf. auch verschlüsselten) daten sind plötzlich unzugänglich. Oder die geschäftsbedingungen ändern sich mir-nichts-dir-nichts, man mag ihnen vielleicht nicht zustimmen, oder man erfährt zu spät davon, was bei ausländischen hostern keinesfalls unvorstellbar ist.

In so einem fall stellt sich die berechtigte frage, warum man neben der cloud eigentlich kein eigenes backup aufbewahrt hat? Die cloud ersetzt eine wirkliche datenbackup-strategie nämlich nicht!

Wer die cloudspeicherung gewerblich nutzt, muss sich überdies genauestens rückversichern. So muss sichergestellt sein, dass kunden- und lieferantendaten nicht außerhalb des deutschen rechtsraumes aufbewahrt werden. Bei billiganbietern ist das vermutlich gar nicht der fall, und selbst bei namhaften inländischen cloud-hostern ist der "standort" bei verteiltem computing kaum hundertprozentig überprüfbar.

Geerdetes backup Regelmäßig erstellte sicherungen der eigenen daten und deren verwahrung außerhalb der festplatte (je nach wichtigkeit: auch außerhalb des eigenen hauses) sind nicht nur für den fall einer kompromittierung des systems sinnvoll, sondern auch bei einem "normalen" festplattencrash zu gebrauchen.

Was gehört rein in ein solches backup? Sinvollerweise ein frisch installiertes system, einschließlich aller gerade aktuellen treiber und updates sowie der persönlich benötigten software.

Windows bietet backups in form der systemwiederherstellung an. Dabei werden z.b. vor der installation neuer programme wiederherstellungspunkte gesetzt, schnappschüsse des systemzustands, gemacht, zu denen man bei bedarf zurückgehen kann. Alle danach gemachten änderungen oder schäden sind dann verschwunden.
Wer hier jedoch nur eine festplattenpartition besitzt, wie bei PCs mit vorinstalliertem betriebssystem leider oft üblich, läuft gefahr, seine eigenen daten zu überschreiben. Sehen Sie mal auf Ihrem "Arbeitsplatz" oder im Win-Explorer nach, wie viele partitionen es dort gibt und wie groß sie sind!

Außerdem sind diese systemschnappschüsse eher unpraktisch im handling.

Mit ankunft von Windows 10 ändert sich die ausgangslage für backups allerdings drastisch. Denn dieses system updated sich automatisch - siehe artikel weiter oben! "Ab werk" eingebaute update- oder upgradefehler fließen also zwingend ins laufende system hinein. Ob und wie man dies als ordinärer benutzer umgehen kann, ist derzeit offen.

Bild - Abbild Praktischerweise arbeitet man deshalb mit zwei festplattenpartitionen oder aber gleich mit zwei festplatten. Das gilt für halbwegs interessierte laien zu hause wie auch für nicht hauptamtliche administratoren in kleinen firmen. Eine partition nennt man die unterteilung einer computerfestplatte in zwei, manchmal auch drei unterschiedlich große bereiche. Wie eine festplatte partitioniert wird, hängt wiederrum davon ab, ob das betriebssystem schon vorinstalliert war oder die platte noch nackig ist.

Eine anleitung kann ich an dieser stelle nicht geben, es wäre viel zu umfangreich. Mehr zu diesem thema, auch welche software geeignet ist, findet man unter den stichwörtern "partition" bzw. "partitionierung" im internet!

Für das eigentliche backup empfiehlt sich die verwendung eines imaging-programmes, das ein abbild des systemzustandes, ja der kompletten partition C:\ erstellt.

Wird das backup benötigt und zurückgespielt, bleiben die eigenen daten auf D:\ unangetastet. Lediglich die seit erstellung des images erschienenen systemupdates muss man natürlich nachinstallieren. Es gibt eine reihe kostenloser, meist auf Linux basierender programme dafür, wie etwa Clonezilla. Die prominentesten bezahlprogramme und dabei sehr einfach zu bedienenden sind zweifellos Ghost (von Symantec) und True Image von Acronis.

Als regel gilt, dass ein image nur im ruhezustand gelingen kann. Moderne imagingprogramme bieten aber das erstellen eines abbildes im laufenden computerbetrieb an. Dabei wird mit vom system erzeugten schattenkopien gearbeitet. Ob das verfahren der weisheit letzter schluss ist, kann ich nicht beurteilen. Für die sicherung eines images mit den erwähnten Ghost und True Image muss der rechner jedenfalls extern mittels einer start-CD oder DVD gebootet werden. Die imageerzeugung dauert je nach menge der daten unterschiedlich lange.

Empfehlenswert ist ferner ein backup der Windows-registry, der registierdatenbank, wohinein sich nahezu jeder schädling einnistet, im sauberen zustand, versteht sich.

Als nebenbemerkung: Benutzt man den e-mailclient Thunderbird, sollte man beim einrichten der mailkonten den speicherort für die ein- und ausgegangenen mails manuell in ein verzeichnis auf der datenpartition verlagern. Denn beim zurückspielen eines images werden sonst alle eigenen e-mails - weil von Thunderbird standardmäßig im benutzerverzeichnis von C:\ abgelegt - überschrieben und sind weg!

MASSNAHMEN

Live-CD Wer als Windows-anwender tatsächlich risikolos surfen will und eine gewisse umgewöhnung nicht scheut, kann das kostenlos erhältliche mini-linux-system Knoppix (links via Google) direkt von CD bzw. DVD benutzen. Je nach eigenem geldinstitut soll auch internetbanking damit möglich sein.

Virtuell Die verbreitung von leistungsstarken prozessoren in verbindung mit mehr als ausreichendem arbeitsspeicher besonders bei 64-bit-systemen (4 GB oder mehr) versetzt einen heute in die lage, unter verwendung einer virtualisierungssoftware, die verschiedene betriebssysteme beherbergen kann, ungefährdet wie im reagenzglas mit testsoftware oder systemkonfigurationen zu experimentieren, ohne dass der "eigentliche" rechner schaden nimmt (es sei denn über ein gemeinsames verzeichnis zum leichtfertigen dateiaustausch!). Bei bedarf wird die virtuelle maschine einfach zurückgesetzt.

Analysetools Wer sich etwas auskennt, sollte für den fall der fälle werkzeuge zur hand haben:

- Die benutzung eines spione- und trojanerscanners ist heutzutage fast noch bedeutsamer als die eines virenscanners. SpyBot Search & Destroy ist ein solches instrument. Auf der SPYBOT-homepage gibt es auch den Run Alyzer, der anwendungen und dienste anzeigt, die gewollt oder ungewollt mit Windows gestartet werden. Das programm kann außerdem durch booten des computers von außerhalb ein ruhendes Windows unter die lupe nehmen und so rootkits aufspüren helfen. Das Windows-programm MS-Config tut das gleiche, ebenfalls Autostarts, freeware von Sysinternals (eine Microsoft-firma).

- Zum checken verdächtiger dateien dient der FileAlyzer, ebenfalls auf der SPYBOT-website im download erhältlich. Nützlich, wenn man per mail erhaltene archivdateien wie ZIP oder RAR überprüfen will, was drinnen ist, da es sich um eine anwendung handeln könnte.

- Der Process Explorer von Sysinternals sagt einem besser als der Windows-eigene Taskmanager, welche programme und dienste während des betriebs von Windows laufen, welche prozessorressourcen sie beanspruchen, wohin ihre programmpfade führen und einiges mehr. Diese anwendung und andere tools gibt es als paket "Sysinternals Suite" bei Microsoft! Die tools sind unter den angegebenen namen auch einzeln leicht im internet zu finden.

Information Auf dem laufenden zu bleiben, ist von vorteil. Darum sollte man häufiger mal zu einer fachzeitschrift greifen. Auf beiliegenden CDs erhält man zudem kosenlos(e) software, so auch die meisten der o.g. tools:

- c't Magazin für Computertechnik (14-tägig), www.heise.de/ct; dort kann auch der Security Newsletter abonniert werden;
- PC-Welt (monatlich), www.pcwelt.de
- Chip (monatlich), www.chip.de

ZURÜCK ZUM IMPRESSUM BACK TO IMPRESSUM

Security advice:
This website uses javascript. If you have disabled this feature for security reasons the pull-down menus will not be displayed correctly so the page layout will be worse. You may, however, use these text links as an alternative. This site does not have malicious features unless it has been hacked and forged completely.

Please keep in mind, there isn't absolute safety on surfing the internet!

Browser Iron basiert auf dem Chromium-Quelltext.

Hosted by


Contact impressum filmtexte - texts on film deutsch english language
  "Wir sehen uns!" oder L'année dernière au Village The Prisoner · Nummer 6

 

seitenanfang

 
     
     

WIR SEHEN UNS! D
BE SEEING YOU! E
THE CAFE
FREE SEA
OLD PEOPLE'S HOME
CITIZENS ADVICE BUREAU
WALK ON THE GRASS
6 PRIVATE
2 PRIVATE
GENERAL STORES
TOWN HALL
LABOUR EXCHANGE
COUNCIL CHAMBER
BAND STAND
CHESS LAWN
www.match-cut.de
DISKURSE

MEHR INFORMATIONEN
SIX OF ONE · 601
THE VILLAGE · DER ORT
CAMERA OBSCURA
WER IST NUMMER 1?
DIE NEUE NUMMER 2
"WEISSER ALARM!"
VILLAGE FACT FILES
"MUSIK SAGT ALLES"
VILLAGE STORY BOOK
"DIE ANKUNFT" SKRIPT
SPEEDLEARN VERZ.
THE TALLY HO VERZ.
Nr6DE FREUNDE & FÖRDERER
NUMMER 6 WEBLINKS
TV-MAGIC WEBLINKS
IMPRESSUM | FEEDBACK

DIE ANKUNFT

DIE GLOCKEN VON BIG BEN
A. B. UND C.
FREIE WAHL
DER DOPPELGÄNGER
DER GENERAL
HERZLICHEN GLÜCKWUNSCH
DIE ANKLAGE
SCHACHMATT
HAMMER ODER AMBOSS
DAS AMTSSIEGEL
SINNESWANDEL
2:2=2
HARMONY
---3-2-1-0
PAS DE DEUX
DEMASKIERUNG