10 Mythen aus dem IT-Bereich – was ist dran?

Wie in fast allen Bereichen des Lebens gibt es auch rund um den Computer eine ganze Reihe von Ratschlägen und Warnungen, die sich hartnäckig in den Köpfen der meisten User festgesetzt haben. Welche sind ernstzunehmen und welche sind längst überholt? IT-Experten bringen Licht in das Dunkel der IT Mythen.

Mythos Nr. 1: Computer immer herunterfahren, niemals einfach ausschalten!

Diese Mahnung hat jeder gehört, als er sich von einem erfahrenen Nutzer zum ersten Mal in die Geheimnisse eines PCs oder Laptops einweihen ließ. Der Computer würde Schaden nehmen, wenn er ohne Herunterfahren einfach mit dem Powerknopf ausgeschaltet wird. Ganz so dramatisch wie es sich anhört, ist es jedoch nicht. Die Hardware nimmt keinen Schaden, wenn zum Beispiel ein Stromausfall die Arbeit am Computer abrupt beendet.

Allerdings müssen Sie in einem solchen Fall damit rechnen, dass nicht gespeicherte Daten verloren gehen. Werden beim ‚Hardware Reset‘ unglücklicherweise Updates oder Schreibprozesse an der Software unterbrochen, kann es zu unangenehmen Fehlern am Betriebssystem oder an Anwender-Software kommen. Diese Regel gehört also zu den IT Mythen, die einen ernstzunehmenden Hintergrund haben und die Sie darum besser beherzigen sollten.

Mythos Nr. 2: Mindestens 15 Sekunden bis zum Neustart warten

IT Mythen NeustartGelegentlich kommt es vor, dass man den Rechner herunterfährt und anschließend sofort wieder in Betrieb nehmen muss. Bei den ersten PCs, die auf den Markt kamen, war es in einem solchen Moment tatsächlich empfehlenswert, etwa eine Viertelminute mit dem Neustart zu warten.

Der Lesekopf der Festplatte benötigt etwas Zeit, um in die Ausgangsposition zurückzukehren. Bei modernen Rechnern sind für diesen Vorgang 5 Sekunden völlig ausreichend. Erfolgt in diesem Moment ein Neustart, kann die Festplatte tatsächlich Schaden nehmen.

Um jedes Risiko auszuschalten, sollte diese kurze Zeitspanne einhalten. Selbst die wichtigste E-Mail kann fünf Sekunden warten. Eine möglicherweise auftretende Störung zu beseitigen, nimmt wesentlich mehr Zeit in Anspruch.

Mythos Nr. 3: Sicherheitshalber mehrere Anti-Viren-Programme installieren

Wie wichtig es ist, PC, Laptop oder Tablet vor schädlicher Software zu schützen, hat sich herumgesprochen. Mancher denkt: „Doppelt hält besser“, und installiert sicherheitshalber gleich zwei oder sogar mehrere Anti-Viren-Programme. Vielleicht spürt ein Programm den Trojaner auf, der in der Datenbank des anderen Anti-Viren-Programms noch nicht enthalten ist?

Die Überlegung ist nachzuvollziehen. Trotzdem sollten Sie sich auf ein bewährtes Anti-Viren-Programm beschränken.

Bei der Installation zweier Anti-Viren-Programme könnte es passieren, dass sich die beiden Programme gegenseitig blockieren, weil eine Software die andere als Malware identifiziert. Selbst wenn das nicht passieren sollte, kann das Arbeitstempo des Rechners durch doppelten Virenschutz herabgesetzt werden. Das kann die Freude am Arbeiten empfindlich stören.

Mythos Nr. 4: Apple Geräte bleiben von Malware verschont

Viele schwören auf ihren Apple-Computer. Es ist unbestritten, dass die Technik aus dem Hause Apple ihre Stärken und Vorzüge hat. Dass das Logo mit dem angebissenen Apfel vor Ärger mit Trojanern & Co schützt, gehört jedoch in das Reich der IT Mythen.

Warum sich dieses Gerücht so hartnäckig hält, lässt sich erklären. Noch immer haben Apple-Geräte ein hohes Prestige, das sich das kalifornische Hightech-Unternehmen fürstlich honorieren lässt. Wegen des hohen Preises ist die Zahl der Apple-Fans noch immer begrenzt.

Weltweit gibt es deutlich mehr Computer, die Windows als Betriebssystem nutzen, als Apple-Geräte. Für Hacker war es darum viele Jahre lang wesentlich lukrativer, Schadprogramme zu schreiben, die Windows Schwachstellen angreifen.

Mit zunehmender Verbreitung der Apple-Geräte wächst die Zahl der Angriffe auf die Apple-Technik kontinuierlich. Falls Sie stolzer Besitzer eines Apple-PCs , Notebooks oder iPads sein sollten, müssen Sie auch diese Geräte unbedingt mit der entsprechenden Software vor Viren und Trojanern schützen.

Mythos Nr. 5: Bildschirmschoner nutzen, um ein Einbrennen zu verhindern

Noch vor wenigen Jahren flimmerten auf jedem Desktop mehr oder weniger auffällige Muster in bunten Farben oder es bewegten sich Figuren langsam über den Bildschirm.

Zweck dieser sogenannten Bildschirmschoner ist es, das sogenannte Einbrennen von Bildpunkten auf dem Bildschirm zu verhindern.

Bei Röhrenmonitoren ist diese Vorsichtsmaßnahme sinnvoll, wenn man den Rechner über einen längeren Zeitraum hinweg nicht benutzt.

In den meisten Büros wurden die klobigen Röhrengeräte mittlerweile durch flache Bildschirme ersetzt. Diese modernen Monitore sind nicht nur platzsparend, sondern verbrauchen auch deutlich weniger Energie. Ein Einbrennen von Bildpunkten ist bei dieser Technik nicht zu befürchten.

Auf den Bildschirmschoner können Sie darum bei flachen Monitoren verzichten. Es sei denn, Sie haben ein Motiv, das Sie während einer wohl verdienten Arbeitspause immer wieder gern betrachten.

Mythos Nr. 6: Beim Leeren des Papierkorbs werden Daten unwiederbringlich vernichtet

Sie haben Daten in den Papierkorb verschoben und ihn anschließend geleert? Falls Sie kurze Zeit später bemerken, dass Sie einen Fehler gemacht haben, müssen Sie umgehend handeln.

Mit dem Leeren des Papierkorbs signalisieren Sie der Software, dass der freigesetzte Speicherplatz überschrieben werden kann. So lange Sie keine neuen Daten gespeichert haben, ist es darum nicht zu spät.

Mit Hilfe spezieller Tools lassen sich die gelöschten Daten in den meisten Fällen retten – vorausgesetzt Sie handeln umgehend.

Mythos Nr. 7: Akkus erst aufladen, wenn sie völlig entladen sind

Meist ist der Akku des Laptops im ungünstigsten Moment leer. Darum ist es sinnvoll, rechtzeitig für frische Power zu sorgen. Im Prinzip logisch, aber nimmt der Akku nicht Schaden, wenn man ihn zu häufig lädt?

Diese Sorge kann man heute zum Glück in das Reich der IT Mythen verbannen. In den letzten Jahren hat es im Bereich der Akku-Technologien deutliche Fortschritte gegeben. Akkus der neueren Generation haben eine deutlich höhere Speicherkapazität und können schneller aufgeladen werden.

Sie brauchen nicht zu warten, bis die Kapazität erschöpft ist. Im Gegenteil, eine völlige Entladung des Akkus schadet sogar. Untersuchungen haben gezeigt, dass die Lebensdauer eines Akkus steigt, wenn die Ladung nach Möglichkeit immer im Bereich zwischen 30 % und 70 % der maximalen Kapazität liegt.

Mythos Nr. 8: USB-Stick nicht einfach herausziehen

IT Mythen USBIm letzten Moment vor der Abfahrt ist die Präsentation auf dem USB-Stick gespeichert. Schnell das Speichermedium entnehmen und in das Auto steigen?

Nach Auffassung vieler, würde ein solches Vorgehen dazu führen, dass die Daten verloren gehen und der USB-Stick möglicherweise sogar Schaden nehmen könnte. Erst muss man das Speichermedium abmelden und dann können Sie es aus dem USB-Port entnehmen.

Wer auf Nummer sicher gehen will, meldet den USB-Stick ab und entnimmt ihn erst dann. Ob diese Sicherheitsmaßnahme zwingend erforderlich ist, hängt unter anderem vom verwendeten Betriebssystem ab.

Mythos Nr. 9: Magneten zerstören Festplatten und andere Speichermedien

Falls Sie häufig mit dem Laptop auf Reisen gehen, haben Sie sich sicherlich schon manchmal gefragt, ob die gespeicherten Daten unterwegs durch Magnete oder andere Strahlen gelöscht oder geschädigt werden könnten.

Noch vor wenigen Jahren wurden Fluggäste vor der Sicherheitskontrolle gefragt, ob sich Geräte mit Festplatte im Gepäck befinden. Diese wurden dann nicht durch das Röntgengerät geschickt.

Heute ist die Kontrolltechnik wesentlich sensibler und elektronische Geräte werden bei solchen Kontrollen nicht gefährdet. Aber auch im Alltag müssen Sie Ihren USB-Stick oder den Laptop nicht ängstlich vor kleineren Magnetfeldern abschirmen Teilweise gehört dies zu den IT Mythen, aber eine gewisse Vorsicht sollten Sie jedoch bei den innovativen Neodym Magneten walten lassen. Deren Magnetfelder sind deutlich stärker.

Mythos Nr. 10: CDs und DVDs möglichst nicht mit bloßen Händen berühren

Das ist eine der ältesten IT Mythen, seit es die silbernen Scheiben gibt. Aus unserem Alltag sind CDs und DVDs nicht mehr wegzudenken. Ganz gleich, ob darauf ein ganzer Kinofilm oder die Fotos vom letzten Urlaub gespeichert sind.

Doch wie empfindlich sind diese leistungsfähigen Speichermedien wirklich? Mit Samthandschuhen muss man sie jedenfalls nicht anfassen. Trotzdem ist es sinnvoll, die glänzenden Scheiben stets in einer schützenden Hülle aufzubewahren. So werden Staub und Verschmutzungen fern gehalten und die Oberfläche wird beim Transport im Rucksack oder in der Aktentasche nicht zerkratzt.

Computerviren – Arten, Wirkungen und Schutz

computerviren

Der Begriff „Viren“ ist im medizinischen Bereich gängig und beschreibt den Befall sowie die Ausbreitung auf bestimmte Regionen. So verhält es sich auch bei Computerviren. Sie sind vor über 32 Jahren dazu erschaffen worden, sich im Computer anzusiedeln, um dort ihre Wirkung auszubreiten und in der Regel bestimmte Regionen zu manipulieren oder zu schädigen.

Für den herkömmlichen Computer-Nutzer sind Virenbefälle meist der Horror. Hier finden Sie sechs in ihrer Art unterschiedliche Computerviren, Ihre Wirkungen und Tipps, wie Sie gegen sie vorgehen können.

Computerviren und ihr Ursprung

Der Amerikaner Fred Cohen entwickelte im Jahre 1983 das erste PC-Programm mit einem PC-Virus. Dies konnte er nahezu unbemerkt in andere Programme sowie Anwendungen einbringen, um dort Veränderungen durch den Virus vornehmen und sich auch über weitere Bereiche auszubreiten.

Der heutige Forscher und Professor für IT-Sicherheit Fred Cohen legte damit den Grundstein eines Virus-Infekts und gebar mit dieser Entwicklung die Basis der zahlreich gefährlichen Computerviren.

Bis heute ist das Prinzip seiner Entwicklung gleich geblieben. Sie haben sich seither weiterentwickelt und können sich immer unbemerkbarer in ganze Systeme einschleichen. Zudem ändern sie wie biologische Viren ihre Fassade, so dass es immer schwieriger wird, eine „Gegenmedikation“ zu entwickeln, die zuverlässig gegen sie vorgehen und sie vernichten kann.

Schwierig erweist es sich zudem, Viren exakt zu charakterisieren. Dies ist daraus bedingt, dass sie oftmals zu mehreren auftreten und ihre Wirkungen fließend übergehen. Eingeteilt sind diese Viren in insgesamt sechs Überkategorien.

Arten von Computerviren

Kategorie 1 – der Bootsektor-Virus

Der sogenannte Bootsektor-Virus ist der älteste unter allen Computerviren. Wie der Name vermuten lässt, nistet er sich im Bootsystem ein. Dabei handelt es sich um ein Programm, welches sich auf der Festplatte befindet und durch das der Betriebssystemstart erst möglich ist.

Der Bootsektorvirus verändert die korrekten Programmdaten sowie Einstellungen so, dass ein Hochfahren des PCs nicht mehr erfolgen kann.

Besondere Popularität besaß diese Virusart in den 80er und 90er Jahren. Hier wurde er von den damals gängigen Disketten-Wechselträgern auf den PC übertragen. Heute findet die Infizierung überwiegend durch das Internet statt. Allerdings sind sie nicht mehr weit verbreitet.

Kategorie 2 – der Trojaner

Computerviren trojanerEiner der seit vielen Jahren aktivste PC-Virus ist der sogenannte Trojaner. Er wird in der Regel mit der Absicht der Schädigung und des Ausspähens von persönlichen Daten auf dem PC verwendet.

Sicher ist vor ihm kein PC-Nutzer oder Internet-User, weil er sich zahlreich in harmlos erscheinenden Programmen versteckt. Oftmals befindet er sich auch in Spam-Mails, die nicht selten als Rechnung oder Ähnliches getarnt sind. Aus diesen schleicht er sich in den PC ein, sobald sie oder sich darin befindliche Links geöffnet werden.

Kategorie 3 – Scriptviren

Bei dieser Überkategorie handelt es sich um Computerviren, welche sich zum Beispiel in Skripten von Internetseiten verstecken. Da die Scriptviren in gängigen Programmiersprachen geschrieben sind, versteht der Browser diese rein als Script, führt diese aus und macht es auf diese Weise möglich, dass sie auf den PC gelangen können.

Scriptviren sind in jeder Programmiersprache wie Java- oder Virtual-Basic Scripts schreibbar. Für den allgemeinen PC- beziehungsweise Internetnutzer sind sie nicht erkennbar. Einmal auf dem PC eingenistet, sind diese Computerviren in der Lage, beispielsweise automatisch E-Mails zu versenden und Dateien zu löschen oder Umbenennungen dieser vorzunehmen.

Kategorie 4 – Programmviren

Wie der Name vermuten lässt, infizieren Programmviren PCs über Programme aber auch Dateien, in denen sie integriert sind. Zu einer Aktivierung von Programmviren kommt es, wenn mit ihnen bestückte Programme oder Dateien geöffnet oder ausgeführt werden.

Zu finden sind diese Computerviren vor allem in Programmen, die über das Internet heruntergeladen werden und aus meist unbekannten, unsicheren Quellen entstammen. Zahlreich sind sie in kostenlosen Spielen oder Musikdownloads vorhanden.

Kategorie 5 – Makrovirus

Der Makrovirus verhält sich Prinzip gleich wie ein Trojaner oder Programmvirus. Der Unterschied besteht darin, dass sich Makroviren in Word- und Excel-Dateien befinden. In Programmen sind sie nicht vorhanden.

Ihre Wirkung beginnt automatisch in dem Moment, wenn eine mit dem Virus enthaltende Datei geöffnet wird. Meist verbreitet sich der Makrovirus über das Internet per Email-Versand oder den Download von Dateien.

Kategorie 6 – Computerwürmer

Bei einem Computerwurm handelt es sich um eine spezielle Virus-Art, die sich eigenständig und in rasender Geschwindigkeit ausbreiten kann.
Im Gegensatz zu anderen Viren-Arten benötigen Computerviren nicht das Agieren des PC-Nutzers, der beispielsweise den Virus erst aktiviert, wenn er ein virusverseuchtes Programm ausführt.

Ein Computervirus wird überwiegend in E-Mails eingebaut. Die größte Verbreitung erfolgt über sogenannte Ketten-E-Mails, welche sich automatisch über das Internet als E-Mail in Millionen von E-Mail-Postfächer selbst verschicken können. Dort angekommen, breiten sie sich über das Postfach im PC aus.

Dies geschah zum Beispiel im Jahre 2000. Hier gelangen Computerwürmer über E-Mail als Liebesbrief getarnt, weltweit in die Postfächer und verursachte Milliarden von US-Dollar an Schäden. Hauptsächlich dienten diese Computerwürmer zum Ausspähen von sensiblen Daten wie Passwörtern und zerstörten Bilddateien.

Computerviren weiterhin weit verbreitet und gefährlich

Computerviren weltweitComputerviren sind schätzungsweise in millionenfachen Ausführungen aktuell im Umlauf beziehungsweise warten nur darauf, in ein PC-System eindringen zu können. Bisher gelang eine durch Viren verursachte Schädigung allein in Deutschland circa 8.8 Millionen PC-Nutzern beziehungsweise Internet-Usern, wie der Digitalverband „Bitkom“ nach neusten Untersuchungserkenntnissen bekannt gab.

Täglich gibt es neue Opfer von Computerviren. Dies ist nicht zuletzt daraus bedingt, dass sie sich immer besser verstecken und Hacker sich immer mehr Virus-Quellen bedienen, welche Internet-User locken und ihnen sicherere Downloads vortäuschen.

Computerviren erkennen

Sollten Sie ältere Computerviren treffen, so wirken sich diese meist dadurch aus, indem Ihr Computer keinerlei Reaktionen mehr zeigt. Ob Sie Dateien nicht mehr geöffnet bekommen oder der PC gänzlich nicht mehr hoch- oder runter fährt, dies sind ein deutliches Indiz dafür, dass sich ein Computervirus auf Ihren Computer befindet.

Finden Sie unter Ihren Dateien welche, bei denen der Dateiname plötzlich durch Zusatzzeichen ergänzt ist oder finden Sie Dateien nicht mehr dort, wo sie waren, dann kann dies ebenfalls auf einen Virus hinweisen.

Ebenfalls sind Viren oft schuld, wenn sich ihre Programme nicht öffnen lassen, sich permanent aufhängen oder abstürzen. Oder öffnen sich ohne Ihr Dazutun plötzlich neue Tabs eigenständig? Versucht Ihr PC unaufgefordert Dateien aus dem Internet herunterzuladen oder werden Sie mit Werbeeinblendungen massivst belagert? Dann könnte dahinter beispielsweise ein Trojaner stecken.

Das können Sie zum Schutz Ihres PCs machen

Grundsätzlich sollten Sie nicht mit Schutzmaßnahmen gegen Viren warten, bis bereits einer oder mehrere oder zumindest erste Indizien für einen Virusbefall vorhanden sind. Indizien sind das, für welche Sie und Ihr PC sensibilisiert werden sollten. Das bedeutet, Hinweise, die auf einen Virus deuten könnten, schnell zu erkennen.

Hier schützen Sie sich vor allem dadurch, indem Sie Spam-Mails ebenso wenig öffnen sollten, wie aus unsicheren und unbekannten Quellen Downloads vornehmen. Insbesondere bei Downloads von Gratisangeboten steigt das Risiko eines Virusbefalls.

Eine weitere Schutzmaßnahme können Sie treffen, indem Sie Ihre Festplatte partitionieren. Das bedeutet, Sie teilen diese in zwei oder mehrere Bereiche. Auf einem Teil wird das System installiert und auf den anderen Teilen können Sie wichtige Dateien und Programme aufbewahren. Schleicht sich ein Virus über das Internet in den Systembereich, kann er diesen zwar schädigen, aber es erfolgt kein Zugriff auf die anderen Festplattenteile.

Antivirenprogramm – ein Muss für jeden PC

Den optimalsten Schutz erhalten Sie, indem Sie bereits vorbeugend agieren und ein Antivirenprogramm installieren. Dabei sollte es sich um ein gutes handeln, das ein hohes Kontingent an bekannten Viren besitzt und für zahlreiche Indizien sensibilisiert ist.

Ein gutes Antivirenprogramm agiert überwiegend unbemerkt im Hintergrund und bewacht Ihr gesamtes System sowie Ihre Internetverbindungen. Auf diese Weise kann es schädliche Viren abfangen und auch bereits vorhandene Viren ausfindig machen sowie löschen oder blockieren. Es sollte in kurzen Zeitabständen Updates vornehmen, um auch neuste Virenentwicklungen erkennen zu können und immer auf dem neusten Stand zu sein, so wie beispielsweise das Avira-Antivirenprogramm.

 

Spam – so bekämpfen Sie die unerwünschte Post und ihre Ursache

Spam beitrag

Selbst bei allen Vorsichtsmaßnahmen und strengen Filtern sind Spam Mails kaum vollständig zu beseitigen. Sie nutzen einen der größten Vorteile des Email-Versands für ihre Zwecke aus: Jeder Teilnehmer soll prinzipiell für jeden anderen erreichbar sein, damit die Kommunikation uneingeschränkt möglich ist. Leider führt dies allerdings auch dazu, dass jeden Tag ungefragt Milliarden von Nachrichten verschickt werden. Dies kann für den Empfänger im besten Fall wertlos sein und im schlimmsten Fall sogar eine ernste Bedrohung seiner Datensicherheit bedeuten. Mit den richtigen Strategien ist es jedoch durchaus möglich, diese Flut auf ein erträgliches Maß zu begrenzen.

Niemand möchte mit unseriösen Angeboten für zweideutige Produkte und Dienstleistungen oder im Minutentakt eingehender Werbung bombardiert werden. Das zeigt sich bereits an dem Namen Spam. Er leitet sich von einem Sketch der britischen Komikertruppe Monty Python ab, in dem ein Restaurant entgegen allen Wünschen nur ein einziges, obendrein unerwünschtes Gericht anbietet: gewürztes Fleisch oder auf englisch Spiced Pork and Meat – abgekürzt Spam. Gleichgültig, was der Kunde wünscht, er bekommt seinen Teller genau wie heute seine Emails immer mit der ungeliebten Beilage. Die logische Konsequenz ist, sie nicht zu essen beziehungsweise im modernen Zusammenhang nicht zu lesen, sondern unbeachtet zu beseitigen. Dank intelligenter Filter funktioniert das mittlerweile in den meisten Fällen sehr gut, falls die richtige Strategie gewählt wird.

Schützen Sie Ihre Email-Adresse vor den Datenkraken

Spam Mails sind bereits seit seinen ersten Tagen ein fester Bestandteil des Internets. Waren es jedoch in den ersten Jahren häufig unbedarfte Jugendliche oder gelangweilte IT-Spezialisten, die Massennachrichten mit teils amüsantem, teils abstrusem Inhalt an alle Welt versendeten, haben sich die Strukturen spätestens seit der Jahrtausendwende professionalisiert und kommerzialisiert. Auf dem grauen Markt bieten dubiose Anbieter für ein niedriges Entgelt den Versand in Stückzahlen von mehreren Millionen an.

Um solche Zahlen zu erreichen, nutzen die Betreiber jede Möglichkeit, um an gültige Zieladressen zu gelangen. Eines der einfachsten und deshalb populärsten ist es, mittels automatisierter Suchen einfach das komplette Internet nach eingetragenen Empfängern zu durchsuchen. Dafür nutzen Programme die Tatsache, dass eine Email-Adresse immer aus den Komponenten name@internetadresse.domain zusammengesetzt ist und kopieren solche Fragmente automatisch aus Webseiten in eine Datenbank. Stellen Sie deshalb Ihre Adresse nicht leicht auffindbar in die Öffentlichkeit und verschlüsseln Sie sie mit einfachen Maßnahmen: Dazu reicht mitunter bereits ein Leerzeichen vor dem @ oder das Ersetzen des Buchstabens durch eine andere Zeichenkombination.

Reagieren Sie auf keine Spam und schreiben Sie niemals zurück

Spam ReaktionJede Reaktion auf eine Spam Mail bedeutet für den Absender, dass er eine gültige und funktionierende Email-Adresse gefunden hat. Diese steigt sofort im Wert auf dem Schwarzmarkt und wird umso öfter verbreitet. Deshalb sollten Sie nur in Ausnahmen auf eine Nachricht reagieren – etwa wenn der Provider und der Absender in Deutschland sitzen und eindeutig identifizierbar sind. Dann können Sie direkt rechtliche Schritte gegen den Verantwortlichen einleiten oder zumindest den Anbieter auf die Tätigkeit seines Kunden hinweisen.

Das reine Öffnen einer Mail in dem Postfach eines seriösen Providers stellt noch ein sehr geringes Sicherheitsrisiko dar. Ganz anders sieht es allerdings mit Links oder gar Anhängen aus. Diese sollten Sie niemals anklicken, denn hinter beiden können sich Schadprogramme, Viren und Trojaner verbergen, die sich bereits durch einen einzigen Aufruf in Ihrem Computer einnisten können.

Nutzen Sie den Spamfilter und überprüfen Sie Ihre Post

Die Mechanismen zum Erkennen von unerwünschten Inhalten haben sich in den letzten zehn Jahren enorm verbessert. Sie umfassen heute intelligente Analysen, bei denen man Inhalt, Absender und den Weg der Email genauestens überprüft. Helfen Sie bei der Erkennung neuer Taktiken zur Umgehung der Spamfilter mit, indem Sie die entsprechenden Mails kennzeichnen. Dafür stellen Homepages und Email-Programme einen leicht erreichbaren Button zur Verfügung, bei dessen Betätigung die unerwünschte Post im Spamordner verschwindet. Leider verirren sich jedoch auch berechtigte Anfragen mitunter dorthin. Misten Sie deshalb gelegentlich aus. Löschen Sie ältere Spam Mails und überprüfen Sie, ob nicht vielleicht eine lang erwartete oder überraschende Nachricht dort gelandet ist.

Eine gute Konfiguration beseitigt die Mehrheit der Spam Mails

Es gibt eine Vielzahl von unterschiedlichen Vorgehensweisen, um eine Spam Mail von einer erwünschten Nachricht zu unterscheiden. Ein guter Provider nutzt gleich mehrere, indem er etwa Nachrichten von durch Missbrauch aufgefallenen und registrierten Servern blockiert. Außerdem die gültige Zuordnung der Adressen überprüft und den Inhalt auf bestimmte Stichworte hin untersucht. Bei den letzteren beiden Punkten können Sie aktiv eingreifen, um einen maximalen Schutz mit einer minimalen Fehlerquote sicherzustellen.

Wichtige Stichworte bei der Konfiguration des Spamfilters sind die White- und die Blacklist. Auf die erste tragen Sie alle Merkmale ein, bei denen eine Nachricht Ihren Schutz passieren darf. Das können etwa eine bestimmte Adresse oder spezielle Begriffe sein. Auf der letzteren wiederum speichern Sie Eigenschaften ab, die zu einem sofortigen Verschieben in den Spamordner führen. Über Wortlisten können Sie die Bedingungen exakt definieren, indem etwa mehrere Wörter oder eine bestimmte Dichte vorhanden sein müssen.

Der Provider entscheidet über die Qualität des Schutzes

Spam providerWährend die meisten deutschen Provider bereits über einen weit entwickelten und ausgebauten Spamschutz verfügen, lassen andere einfach jede Mail unbehelligt passieren. Die Aufstellung von Filtern ist sehr komplex und zeitaufwendig. Aus diesem Grund nehmen gerade kleine Unternehmen in Drittländern diese Aufgabe unzureichend oder mitunter auch gar nicht wahr. So werden beispielsweise bereits seit mehr als einem Jahrzehnt für den Versand von unerwünschten Mails bekannte Server gesammelt und von seriösen Unternehmen grundsätzlich blockiert. Werden entsprechende Updates von öffentlichen Datenbanken wie etwa der von Spamhouse.org jedoch nicht regelmäßig aktualisiert, greift diese Maßnahme ins Leere.

Zusätzliche Anti-Spam-Programme werten die Mails aus

Haben Sie bereits massiv mit Spam Mails zu kämpfen und zeigen die Filter nicht die erwünschte Wirkung, können Sie auch auf ein zusätzliches Programm zum Schutz vor der Flut an Mitteilungen zurückgreifen. Dieses ruft die Post ab und analysiert die eingehenden Nachrichten gründlich, bevor sie diese an Ihr Programm für Emails weiterreicht. Dazu gehört in der Regel eine routinemäßige Überprüfung des Inhalts auf Schlüsselworte. Auch der Abgleich des Absenders mit bekannten Spamversendern und die Überprüfung der Server auf registrierte Mailschleudern fallen darunter. Sie haben natürlich die Möglichkeit, weitere und individuelle Kriterien hinzuzufügen. Erst wenn eine Email dieser Überprüfung standhält, erreicht Sie überhaupt Ihren Posteingang.

Letzte Möglichkeit: Ein Adresswechsel auf einen neuen Provider

Gerade alte Mail-Adressen stehen auf vielen Listen und werden deshalb überdurchschnittlich häufig zum Opfer von Spammails. Ist die Situation nicht mehr anders unter Kontrolle zu bringen, kann der vollständige Wechsel auf eine neue Adresse die ersehnte Ruhe bringen. Dabei können beispielsweise auch Nachrichten von ausgesuchten Absendern auf die neue Adresse umgeleitet werden, während alle anderen dort verbleiben. Es empfiehlt sich ohnehin für die meisten Personen, neben dem offiziellen und öffentlichen Mail-Account noch einen zweiten zu nutzen. Dieser ist dann nur Eingeweihten und Vertrauten bekannt.

Spam Mails können effizient eingegrenzt und kontrolliert werden

Auch wenn es selbst bei optimalen Filtern immer wieder die eine oder andere ungewollte Mail hinter die Blockade schaffen wird – 99 % der unerwünschten Nachrichten lassen sich auch bereits vor Ihrer Zustellung aussortieren. Der Aufwand dafür ist gemessen an der Zeit, die Sie im Zweifelsfall mit dem Sortieren Ihrer Post verbringen müssen, sehr gering. Durch eine gesunde Zurückhaltung bei der Verbreitung Ihrer Mailadresse, die richtigen Filter und die Verlagerung des privaten und wirklich wichtigen Mailverkehrs auf andere, geheime Adressen nehmen Sie Spammern den Wind aus den Segeln. Auch wenn angesichts der geringen Versandkosten diese das Verschicken von Spam niemals vollständig aufgeben werden, ist dieses Vorgehen der wichtigste Baustein, um den massiven Missbrauch dauerhaft einzudämmen.

Die Technologie hinter Bitcoins: Wie Blockchain das Internet für immer verändern könnte

, , ,
Blockchain Datenbank

Mit der Blockchain steht uns eine absolute Revolution im Bereich des World Wide Web ins Haus. Nachfolgend gibt es einen kleinen Überblick über das Geheimnis der Bitcoins sowie die möglichen Veränderungen unseres Lebens aufgrund dieser Entwicklungen.

Zwar hat der Begriff „Peer-to-Peer“ aufgrund von immer wiederkehrenden Problemen mit Themen wie Raubkopie, Abmahnung oder Piraterie zurzeit einen eher negativen Beigeschmack. Dennoch kann Bitcoin in diesem Zusammenhang den Stein wieder ordentlich ins Rollen bringen. Genauer gesagt geht es dabei um die Datenbank hinter den Bitcoins, die sogenannte Blockchain.

Dadurch könnte es zukünftig möglich sein frei von verbindlichen Verträgen, Ärger mit diversen Telekommunikationsanbietern sowie Kündigungsfristen zu agieren. Als Nutzer müsste dann schon bald nur noch die Zeit zwischen zweier Hotspots zahlen.

Das hat es mit Blockchain auf sich

Bitcoin BlockchainAuf den ersten Blick können die meisten Leute mit diesem Begriff vermutlich nicht sonderlich viel anfangen. Dabei verbirgt sich dahinter nicht viel mehr als das Grundgerüst der Kryptowährung Bitcoin. Es kann auch als eine Art „Erinnerung“ gesehen werden, die sämtliche Transaktionen zwischenspeichert, damit diese nicht in Vergessenheit geraten.

Der Vorteil solcher zusammenhängender Blöcke liegt dabei auf der Hand. Durch diese Log-Datei benötigen die Bitcoins keine Bank oder ein anderes Institut, sondern ermöglicht eben direkt die Transaktionen von A nach B. Dadurch sind schnelle und günstigere Überweisungen im Vergleich zu einer realen Währung möglich.

Eine Verteilung der Datenbank ist hierbei gegeben. Zwar ist es nichts Neues, das eine Erlaubnis zur Verteilung über mehrere Nodes vorhanden sein muss, damit alles einwandfrei funktioniert. Jetzt kommt aber der große Vorteil: Der Besitz einer Node ist nicht exklusiv und somit von Jedermann möglich. Auch muss zusätzlich kein Vertrauen unter den Nodes gegeben sein, damit konsistente Daten erhalten bleiben. Dieses sonst übliche Vertrauen wird seitens der Log-Datei durch ein „Proof-of-Work“ ersetzt, was hohe Kapazität und Ressourcen erfordert. Möglichen Manipulationen will man auf diese Art und Weise den Riegel vorschieben.

Revolution am Peer-to-Peer Sektor

Wahrscheinlich erinnert sich der ein oder andere noch an die Zeiten wo Wikileaks präsent war, als durch ein Einfrieren sämtlicher PayPal-Konten der Zufluss weiterer Gelder in Form von Spenden unmöglich gemacht wurde. Nachdem es in diesem Fall einen direkten Übergang der Kryptowährung vom Spender zum Empfänger geben würde, entfällt das Druckmittel, welches durch die Abwicklung über dritte Anbieter wie PayPal vorhanden gewesen ist.

Mit Bitcoins soll das Ende der Fahnenstange in diesem Bereich aber noch lange nicht erreicht sein. Es könnte ein vollkommen neues Zeitalter der Technologie hervorrufen.

Begrenzte Möglichkeiten vorhanden

Auch wenn viele Experten hier erst den Beginn eines viel Größeren sehen, gilt es die Euphorie in gewisser Weise etwas zu bremsen. Denn im Falle einer Änderung der Skalierung, geht eine Veränderung der Grundprinzipien des Bitcoins-Protokolls einher. Zudem mangelt es an einer Autorität, wodurch die notwendige Performance gar nicht gegeben wäre.

Letztendlich gibt es die Blokchain nur aus dem einzigen Grund, um eben dadurch die Kryptowährung Bitcoins ins Leben rufen zu können. Eine komplexe High-Tech-Lösung dahinter sucht man vergebens.

Blockchain dient als Bitcoins Grundstein

Kryptowährung Blockchain BitcoinWas eigentlich als großer Vorteil galt, wird bei genauerer Betrachtung zum ernsthaften Problem. Nämlich genau dann, wenn diese nicht wie ursprünglich vorgesehenen für buchhalterische Zwecke verwendet werden würde. Damit die Welt der Bitcoins am Leben gehalten wird, generieren deren Nutzer eben solche Blöcke, die für eine Interaktion zwischen den einzelnen Parteien notwendig sind. Womit wir auch schon wieder beim damit auftretenden Problem angekommen wären.

Damit eben diese Blockchain am Laufen gehalten werden kann, ist die Erschaffung von Blöcken Grundvoraussetzung. Würden diese Blöcke nämlich nicht mehr existieren, so würde das System letztendlich in sich zusammenbrechen. Dies wiederum ist der Grund dafür, warum sich die Entwickler eben die Kritik gefallen lassen müssen, dass die Bitcoin-Welt nach und nach zu einem oligarchischen System verkommt. Denn immer weniger Nutzer werden eine immer größere Menge an Bitcoins besitzen, während es für den Rest immer schwieriger werden dürfte solche zu bekommen. Zu früheren Zeitpunkten war die Generierung neuer Bitcoins deutlich einfacher, wodurch jene, die schon sehr früh Teil des Systems geworden sind, einen großen Vorteil besitzen. Neue Anwender müssen sich dagegen nun an die Hoffnung klammern, dass von diesen „Oligarchen“ kein Missbrauch des Systems vollzogen wird. Somit steht eben genau diese Entwicklung im Widerspruch zum eigentlichen Vorteil der Blockchain, nämlich dass man keiner Autorität Vertrauen entgegenbringen muss.

Kommen durch die Blockchain neue Innovationen voran?

Grundlegend lässt sich diese Frage wohl eher mit einem Nein beantworten, wobei in gewissen Anwendungsfällen durchaus diese Möglichkeit besteht. Im Moment ist die Blockchain nicht mehr als eine Plattform für Innovation, wobei erst in den kommenden Jahren und evtl. Jahrzehnten genau hervorgehen wird, welche Entwicklungen und Fortschritte diese mit sich bringt.

Selbiges Szenario gab es in der Branche bereits in den 1990er Jahren, wo TCP/IP seinen Ursprung hatte. Auch damals konnte niemand vorhersehen, in welche Richtung sich das World Wide Web entwickeln würde. Somit erscheinen diese neumodischen Verträge erst der Beginn einer neuen Ära zu sein.

Was ist eigentlich… WordPress?

, ,
Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: WordPress ist leicht bedienbar, vielseitig einsetzbar und bietet eine gute Basis für professionelle und leicht zu verwaltende Websites.

Was ist WordPress und was beinhaltet das CMS? WordPress ist anpassbar und benutzerfreundlich. Es verfügt über ein reichhaltiges Portfolio an Themes, Plugins und Features für nahezu grenzenlose gestalterische Freiheit. WordPress ist eine webbasierte Anwendung mit zwei Nutzeroberflächen. Besucher der Website sehen die Inhalte auf der eigentlichen FrontPage, während der Websitebetreiber im Back-End verwaltet, neue Inhalte einbaut und seinen Content in Wort und Bild aktuell hält. WordPress ist eine freie und vollständig kostenlose Software und somit für den privaten wie gewerblichen Gebrauch gleichermaßen geeignet.

WordPress global

WordPress wird global eingesetztLaut Schätzungen sind die Hälfte aller weltweiten Websites mit WordPress erstellt. In Statistiken hat das CMS andere, früher beliebte Anbieter überholt und sich wegen seiner professionellen Ausstrahlung ohne finanziellen Aufwand längst etabliert. Die einfache Bedienung, die Anpassung an den eigenen Bedarf, die nutzerfreundliche Verwaltung und die zahlreichen Themes sind einige der Gründe, warum sich dieses CMS weltweit in führende Position gebracht hat. Fakt ist, dass das Content Management System eine vollständige Software für Homepage-Betreiber, für Blogger und eCommerce Unternehmer ist.

Sicherheit bei WordPress

Die Sicherheitsansprüche in Deutschland sind hoch. Im Jahr 2015 hat das CMS aufgerüstet und das Augenmerk von Hackern dazu genutzt, neue Plugins für mehr Sicherheit zu implementieren. Aktuell stehen den Nutzern über 34 Tausend Sicherheits-Plugins zur Verfügung und können ganz individuell, dem Bedarf entsprechend in der Website integriert werden. Was ist WordPress für ein Konzept und wie schaffen es die Betreiber, die Software sicher zu halten und dabei keine Komplexität zu erzeugen? Ganz einfach: Die Nutzerfreundlichkeit und Usability stehen grundsätzlich im Vordergrund.

Eignet sich WordPress für alle Websites?

Wofür eignet sich WordPress?Ja. Denn die Auswahl an Themes ist enorm. Die Layouts können farblich und bildlich angepasst, mit eigenem Bildmaterial aufgestockt und auf den jeweiligen Anspruch an eine Website oder eine eCommerce Plattform abgestimmt werden. Da es sich um ein gratis CMS handelt, profitieren nicht nur gewerbliche, sondern auch private Websitebetreiber von dieser Software. Schwierige Programmierungen oder die Nutzung von Homepage-Baukästen mit Anbieterwerbung sind dank WordPress CMS Vergangenheit und können ausgeschlossen werden. Wie verhält sich Wordpress im Bezug auf die Optimierung für Suchmaschinen? Die Software kommt mit einem SEO-optimierten Layout und bietet dadurch enorme Vorteile.

Wie ist WordPress im Vergleich zu anderen CMS?

Ein einfach zu bedienendes, übersichtlich strukturiertes und ohne Programmierkenntnisse nutzbares Content Management System. Weiter ist es eine kostenlose Software, die mit modernen Designs und Themes für professionelle Websites sorgt. Das CMS kann jederzeit erweitert, auf den veränderlichen Bedarf und die Expansion der Website abgestimmt werden. Eine große Community gibt Unterstützung und hilft unerfahrenen Anwendern. Formulare und Social Media Elemente, Terminkalender und viele weitere externe Anwendungen können direkt verknüpft und implementiert werden.

Was ist eigentlich ein… IT-Notfallplan?

,
Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan handelt es sich um einen Leitfaden mit klarer Richtlinie, wie im Fall der Fälle vorzugehen ist und welche Maßnahmen ergriffen werden.

Mit welchen Kosten ist ein Notfallplan für die IT verbunden?

Fakt ist, dass der IT-Notfallplan umfassend und professionell ausgearbeitet werden muss. Auch eine Instruktion der Mitarbeiter ist notwendig und sollte verständlich, aber mit allen wichtigen Details und notwendigen Verhaltensweisen erfolgen. Tritt ein IT-Notfall ein, ist nicht nur der gute Rat, sondern auch die Instandsetzung der Systeme teuer. Unnötigen Mehrkosten beugen Notfallpläne vor, die unsachgemäße Handlungen ausschließen und einen Experten auf die Agenda setzen. Für mittelständische und große Unternehmen ist es ratsam, den IT-Notfallplan von einer spezialisierten Firma erstellen zu lassen und diese Firma direkt mit der Dienstleistung im Bedarfsfall zu beauftragen. Die Kosten für diesen Plan sind weitaus günstiger als die Kosten die entstehen, wenn ein IT-bedingter Arbeitsausfall die Produktion, den Vertrieb, die Logistik und jeden weiteren Arbeitsprozess im Unternehmen lahmlegt.

Konkrete Richtlinie für den Notfallplan fixieren

Ehe der Plan ausgearbeitet wird, ist eine Checkliste nötig. Diese beinhaltet alle Komponenten, auf die im Prozessablauf der Firma nicht verzichtet werden kann. Eine Priorisierung der wichtigsten Prozesse ist ausschlaggebend, da die dafür benötigten Komponenten bei einem Ausfall als erstes instand gesetzt werden müssen. Ein weiterer Punkt auf der Liste ist die Definition der Zustände, die als Notfall eingestuft werden. Zusätzlich werden das Gefährdungspotenzial und die Wahrscheinlichkeit eines Notfalls kalkuliert. Hierbei kann sich auf Funktionsstörungen und IT-Probleme in der Vergangenheit berufen und ein Durchschnittswert gewählt werden. Ein fester Ansprechpartner in Form einer versierten Kontaktperson gehört zu den wichtigsten Punkten auf einem gut ausgearbeiteten IT-Notfallplan und hat in jedem Fall Priorität. Zum Abschluss ist festzulegen, wie der Wiedereinstieg in den Businessalltag erfolgt und in den Normalbetrieb übergegangen wird.

Wann greift der IT-Notfallplan?

Das legt der Unternehmer eigenständig, am besten mit Unterstützung eines IT-Experten fest. Dabei liegt zugrunde, was als Notfall eingestuft und damit unter die Konzeption des Notfallplanes fällt. Ein vorübergehender Serverausfall ist noch kein wirklicher Notfall, wodurch die Maschinerie an IT-Spezialisten und Kontaktpersonen nicht gleich in Gang gesetzt werden muss. Ist ein Server allerdings beschädigt, handelt es sich um einen Notfall und die Inbetriebnahme kann größere Schäden an der Hard- und Software hinterlassen. Ein IT-Notfallplan macht nur Sinn, wenn sich alle Mitarbeiter daran halten und wenn er so klar definiert ist, dass jeder Mitarbeiter eine vorübergehende Störung von einem wirklichen Notfall unterscheiden kann.

Ein IT-Notfallplan ist die Rettung in letzter Sekunde, durch die Probleme bei Plan A mit einer Umrüstung auf Plan B kompensiert werden. Ziel ist die Wiederherstellung der IT-Funktionalität und Sicherheit. Die Implementierung der EDV Mitarbeiter im Unternehmen ist ein wichtiger Kernpunkt im Notfallplan, in dem jeder seine Aufgabe und seine wichtigen Kontaktpersonen kennt.