Was heißt archivieren?

,

In der Büroorganisation stellt die Archivierung seit Jahrzehnten ein wichtiges Thema dar. Schließlich gibt es für wichtige Dokumente und Belege gesetzlich vorgeschriebene Aufbewahrungsfristen. Dies bedeutete für viele Unternehmen, hunderttausende von Blättern in Papierform zu lagern. Ein enormer Platzbedarf war und ist die Folge, sofern das Unternehmen an der althergebrachten Archivierung der Geschäftsdokumente festhält. In den letzten Jahren wurde mit der Einführung der digitalen Archivierung zumindest das Platzproblem optimal gelöst. Doch was gilt es in der digitalen Welt beim Archivieren zu beachten?

Digitalisierung von Geschäftsdokumenten – die gesetzlichen Vorgaben erfüllen

Wer die aufzubewahrenden Unterlagen digital archivieren möchte, muss zunächst für Revisionssicherheit sorgen. Um die gesetzlichen Bestimmungen erfüllen zu können, müssen die Inhalte der Dokumente unverändert und fälschungssicher gespeichert werden. Selbstverständlich muss sichergestellt sein, dass keine Daten verloren gehen können und die Inhalte jederzeit auffindbar bleiben. Wenn auf das digitale Archiv zugegriffen wird, muss über jede Handlung ein Protokoll erstellt werden, um die Zugriffe nachvollziehbar zu machen. Natürlich muss das archivierte Material sicher aufbewahrt werden, so dass während der Aufbewahrungszeit keine Daten verloren oder zerstört werden können. Das genutzte Archivierungssystem muss für die Datensicherheit und den Datenschutz entsprechend ausgelegt sein.

Wie wird aus Geschäftsdokumenten in Papierform ein digitales Archiv?

Archivieren im PapierformatWer das Aktenarchiv auf ein digitales Aufbewahrungssystem umstellen will, hat zunächst eine Menge Arbeit vor sich. Denn jedes einzelne Blatt Papier muss zunächst einmal digital erfasst werden. Dies bedeutet, dass jedes Dokument mit einem Scanner eingelesen und digitalisiert werden muss. Dabei sollte natürlich genau auf die verbleibende Aufbewahrungszeit geachtet werden. Genau wie vorher die Aktenordner müssen die digitalen Datenträger nun sicher aufbewahrt werden, so dass keine Daten zerstört werden oder verloren gehen können. Die Archivierung muss entsprechend protokolliert und organisiert sein, so dass Dokumente zeitnah aufgefunden werden können. Zudem müssen alle Dokumente in der Originalfassung wieder ausgedruckt werden können.

E-Mail-Archivierung – ein neues Metier für Unternehmen

E-Mails sind ebenfalls wichtige Dokumente, die entsprechend der aktuellen Gesetzgebung archiviert werden müssen. War es früher ausreichend, die E-Mails in gedruckter Form aufzubewahren, so muss seit Beginn des Jahres 2017 jede E-Mail auch als digitaler Datensatz archiviert werden. Zwar verfügen die meisten E-Mail-Programme über eine Archivierungsfunktion, doch genutzt wurde diese bisher von Unternehmen eher selten.

Wie werden E-Mails korrekt archiviert?

E-Mails richtig archivierenElektronische Korrespondenzen und Kommunikation muss ebenfalls nach gewissen Anforderungen archiviert werden. Eine Archivierungssoftware für E-Mails ist da sehr hilfreich, sofern einige Aufbewahrungskriterien erfüllt werden. Die E-Mails müssen wie alle Dokumente ordnungsgemäß, vollständig und in Übereinstimmung mit dem Original archiviert werden. Zudem sollte die E-Mail-Archivierung möglichst frühzeitig erfolgen. Natürlich müssen alle E-Mails wieder auffindbar und reproduzierbar aufbewahrt werden. Eine Vernichtung der archivierten E-mails darf erst nach dem Ablauf der Archivierungspflicht erfolgen. Alle Änderungen im E-Mail-Archiv müssen detailliert protokolliert werden. In der Regel beträgt die Aufbewahrungszeit für E-Mails bei 6 bis 10 Jahren.

Vorteile der digitalen Datenarchivierung

Dokumente in Schriftform nehmen in Aktenordnern eine Menge Platz ein. Da in digitaler Form solche Dokumente zu Tausenden auf einem kleinen Datenträger gespeichert werden können, benötigen Unternehmen entsprechend weniger Lagerraum. Da die Sicherheitsanforderungen in Sachen Brandschutz und Co. ähnlich sind, können die digitalen Datenträger entsprechend untergebracht werden. Einzig die Datensicherheit und der Datenschutz müssen eine besondere Aufmerksamkeit erhalten. Für Unternehmen bringt das Archivieren in digitaler Form also nicht nur einiges an Arbeit mit sich, sondern auch gewisse Vorteile in Sachen Platzbedarf und Organisation.

Sichere Aufbewahrungsorte für die digitalen Daten

Da digitale Datenträger geschützt untergebracht werden müssen, stellen einige Dienstleister entsprechende Serviceleistungen bereit. Dazu zählen spezielle Räumlichkeiten ebenso wie Cloud-Lösungen. Die Wahl des Archivierungssystems ist natürlich immer abhängig von den individuell anfallenden Dokumentenzahlen und Inhalten, die das Unternehmen archivieren muss. Wer mit der digitalen Archivarbeit beginnt oder das System umstellen möchte, sollte darauf achten, dass die entsprechenden gesetzlichen Regelungen eingehalten werden können.

10 Mythen aus dem IT-Bereich – was ist dran?

Wie in fast allen Bereichen des Lebens gibt es auch rund um den Computer eine ganze Reihe von Ratschlägen und Warnungen, die sich hartnäckig in den Köpfen der meisten User festgesetzt haben. Welche sind ernstzunehmen und welche sind längst überholt? IT-Experten bringen Licht in das Dunkel der IT Mythen.

Mythos Nr. 1: Computer immer herunterfahren, niemals einfach ausschalten!

Diese Mahnung hat jeder gehört, als er sich von einem erfahrenen Nutzer zum ersten Mal in die Geheimnisse eines PCs oder Laptops einweihen ließ. Der Computer würde Schaden nehmen, wenn er ohne Herunterfahren einfach mit dem Powerknopf ausgeschaltet wird. Ganz so dramatisch wie es sich anhört, ist es jedoch nicht. Die Hardware nimmt keinen Schaden, wenn zum Beispiel ein Stromausfall die Arbeit am Computer abrupt beendet.

Allerdings müssen Sie in einem solchen Fall damit rechnen, dass nicht gespeicherte Daten verloren gehen. Werden beim ‚Hardware Reset‘ unglücklicherweise Updates oder Schreibprozesse an der Software unterbrochen, kann es zu unangenehmen Fehlern am Betriebssystem oder an Anwender-Software kommen. Diese Regel gehört also zu den IT Mythen, die einen ernstzunehmenden Hintergrund haben und die Sie darum besser beherzigen sollten.

Mythos Nr. 2: Mindestens 15 Sekunden bis zum Neustart warten

IT Mythen NeustartGelegentlich kommt es vor, dass man den Rechner herunterfährt und anschließend sofort wieder in Betrieb nehmen muss. Bei den ersten PCs, die auf den Markt kamen, war es in einem solchen Moment tatsächlich empfehlenswert, etwa eine Viertelminute mit dem Neustart zu warten.

Der Lesekopf der Festplatte benötigt etwas Zeit, um in die Ausgangsposition zurückzukehren. Bei modernen Rechnern sind für diesen Vorgang 5 Sekunden völlig ausreichend. Erfolgt in diesem Moment ein Neustart, kann die Festplatte tatsächlich Schaden nehmen.

Um jedes Risiko auszuschalten, sollte diese kurze Zeitspanne einhalten. Selbst die wichtigste E-Mail kann fünf Sekunden warten. Eine möglicherweise auftretende Störung zu beseitigen, nimmt wesentlich mehr Zeit in Anspruch.

Mythos Nr. 3: Sicherheitshalber mehrere Anti-Viren-Programme installieren

Wie wichtig es ist, PC, Laptop oder Tablet vor schädlicher Software zu schützen, hat sich herumgesprochen. Mancher denkt: „Doppelt hält besser“, und installiert sicherheitshalber gleich zwei oder sogar mehrere Anti-Viren-Programme. Vielleicht spürt ein Programm den Trojaner auf, der in der Datenbank des anderen Anti-Viren-Programms noch nicht enthalten ist?

Die Überlegung ist nachzuvollziehen. Trotzdem sollten Sie sich auf ein bewährtes Anti-Viren-Programm beschränken.

Bei der Installation zweier Anti-Viren-Programme könnte es passieren, dass sich die beiden Programme gegenseitig blockieren, weil eine Software die andere als Malware identifiziert. Selbst wenn das nicht passieren sollte, kann das Arbeitstempo des Rechners durch doppelten Virenschutz herabgesetzt werden. Das kann die Freude am Arbeiten empfindlich stören.

Mythos Nr. 4: Apple Geräte bleiben von Malware verschont

Viele schwören auf ihren Apple-Computer. Es ist unbestritten, dass die Technik aus dem Hause Apple ihre Stärken und Vorzüge hat. Dass das Logo mit dem angebissenen Apfel vor Ärger mit Trojanern & Co schützt, gehört jedoch in das Reich der IT Mythen.

Warum sich dieses Gerücht so hartnäckig hält, lässt sich erklären. Noch immer haben Apple-Geräte ein hohes Prestige, das sich das kalifornische Hightech-Unternehmen fürstlich honorieren lässt. Wegen des hohen Preises ist die Zahl der Apple-Fans noch immer begrenzt.

Weltweit gibt es deutlich mehr Computer, die Windows als Betriebssystem nutzen, als Apple-Geräte. Für Hacker war es darum viele Jahre lang wesentlich lukrativer, Schadprogramme zu schreiben, die Windows Schwachstellen angreifen.

Mit zunehmender Verbreitung der Apple-Geräte wächst die Zahl der Angriffe auf die Apple-Technik kontinuierlich. Falls Sie stolzer Besitzer eines Apple-PCs , Notebooks oder iPads sein sollten, müssen Sie auch diese Geräte unbedingt mit der entsprechenden Software vor Viren und Trojanern schützen.

Mythos Nr. 5: Bildschirmschoner nutzen, um ein Einbrennen zu verhindern

Noch vor wenigen Jahren flimmerten auf jedem Desktop mehr oder weniger auffällige Muster in bunten Farben oder es bewegten sich Figuren langsam über den Bildschirm.

Zweck dieser sogenannten Bildschirmschoner ist es, das sogenannte Einbrennen von Bildpunkten auf dem Bildschirm zu verhindern.

Bei Röhrenmonitoren ist diese Vorsichtsmaßnahme sinnvoll, wenn man den Rechner über einen längeren Zeitraum hinweg nicht benutzt.

In den meisten Büros wurden die klobigen Röhrengeräte mittlerweile durch flache Bildschirme ersetzt. Diese modernen Monitore sind nicht nur platzsparend, sondern verbrauchen auch deutlich weniger Energie. Ein Einbrennen von Bildpunkten ist bei dieser Technik nicht zu befürchten.

Auf den Bildschirmschoner können Sie darum bei flachen Monitoren verzichten. Es sei denn, Sie haben ein Motiv, das Sie während einer wohl verdienten Arbeitspause immer wieder gern betrachten.

Mythos Nr. 6: Beim Leeren des Papierkorbs werden Daten unwiederbringlich vernichtet

Sie haben Daten in den Papierkorb verschoben und ihn anschließend geleert? Falls Sie kurze Zeit später bemerken, dass Sie einen Fehler gemacht haben, müssen Sie umgehend handeln.

Mit dem Leeren des Papierkorbs signalisieren Sie der Software, dass der freigesetzte Speicherplatz überschrieben werden kann. So lange Sie keine neuen Daten gespeichert haben, ist es darum nicht zu spät.

Mit Hilfe spezieller Tools lassen sich die gelöschten Daten in den meisten Fällen retten – vorausgesetzt Sie handeln umgehend.

Mythos Nr. 7: Akkus erst aufladen, wenn sie völlig entladen sind

Meist ist der Akku des Laptops im ungünstigsten Moment leer. Darum ist es sinnvoll, rechtzeitig für frische Power zu sorgen. Im Prinzip logisch, aber nimmt der Akku nicht Schaden, wenn man ihn zu häufig lädt?

Diese Sorge kann man heute zum Glück in das Reich der IT Mythen verbannen. In den letzten Jahren hat es im Bereich der Akku-Technologien deutliche Fortschritte gegeben. Akkus der neueren Generation haben eine deutlich höhere Speicherkapazität und können schneller aufgeladen werden.

Sie brauchen nicht zu warten, bis die Kapazität erschöpft ist. Im Gegenteil, eine völlige Entladung des Akkus schadet sogar. Untersuchungen haben gezeigt, dass die Lebensdauer eines Akkus steigt, wenn die Ladung nach Möglichkeit immer im Bereich zwischen 30 % und 70 % der maximalen Kapazität liegt.

Mythos Nr. 8: USB-Stick nicht einfach herausziehen

IT Mythen USBIm letzten Moment vor der Abfahrt ist die Präsentation auf dem USB-Stick gespeichert. Schnell das Speichermedium entnehmen und in das Auto steigen?

Nach Auffassung vieler, würde ein solches Vorgehen dazu führen, dass die Daten verloren gehen und der USB-Stick möglicherweise sogar Schaden nehmen könnte. Erst muss man das Speichermedium abmelden und dann können Sie es aus dem USB-Port entnehmen.

Wer auf Nummer sicher gehen will, meldet den USB-Stick ab und entnimmt ihn erst dann. Ob diese Sicherheitsmaßnahme zwingend erforderlich ist, hängt unter anderem vom verwendeten Betriebssystem ab.

Mythos Nr. 9: Magneten zerstören Festplatten und andere Speichermedien

Falls Sie häufig mit dem Laptop auf Reisen gehen, haben Sie sich sicherlich schon manchmal gefragt, ob die gespeicherten Daten unterwegs durch Magnete oder andere Strahlen gelöscht oder geschädigt werden könnten.

Noch vor wenigen Jahren wurden Fluggäste vor der Sicherheitskontrolle gefragt, ob sich Geräte mit Festplatte im Gepäck befinden. Diese wurden dann nicht durch das Röntgengerät geschickt.

Heute ist die Kontrolltechnik wesentlich sensibler und elektronische Geräte werden bei solchen Kontrollen nicht gefährdet. Aber auch im Alltag müssen Sie Ihren USB-Stick oder den Laptop nicht ängstlich vor kleineren Magnetfeldern abschirmen Teilweise gehört dies zu den IT Mythen, aber eine gewisse Vorsicht sollten Sie jedoch bei den innovativen Neodym Magneten walten lassen. Deren Magnetfelder sind deutlich stärker.

Mythos Nr. 10: CDs und DVDs möglichst nicht mit bloßen Händen berühren

Das ist eine der ältesten IT Mythen, seit es die silbernen Scheiben gibt. Aus unserem Alltag sind CDs und DVDs nicht mehr wegzudenken. Ganz gleich, ob darauf ein ganzer Kinofilm oder die Fotos vom letzten Urlaub gespeichert sind.

Doch wie empfindlich sind diese leistungsfähigen Speichermedien wirklich? Mit Samthandschuhen muss man sie jedenfalls nicht anfassen. Trotzdem ist es sinnvoll, die glänzenden Scheiben stets in einer schützenden Hülle aufzubewahren. So werden Staub und Verschmutzungen fern gehalten und die Oberfläche wird beim Transport im Rucksack oder in der Aktentasche nicht zerkratzt.

Computerviren – Arten, Wirkungen und Schutz

computerviren

Der Begriff „Viren“ ist im medizinischen Bereich gängig und beschreibt den Befall sowie die Ausbreitung auf bestimmte Regionen. So verhält es sich auch bei Computerviren. Sie sind vor über 32 Jahren dazu erschaffen worden, sich im Computer anzusiedeln, um dort ihre Wirkung auszubreiten und in der Regel bestimmte Regionen zu manipulieren oder zu schädigen.

Für den herkömmlichen Computer-Nutzer sind Virenbefälle meist der Horror. Hier finden Sie sechs in ihrer Art unterschiedliche Computerviren, Ihre Wirkungen und Tipps, wie Sie gegen sie vorgehen können.

Computerviren und ihr Ursprung

Der Amerikaner Fred Cohen entwickelte im Jahre 1983 das erste PC-Programm mit einem PC-Virus. Dies konnte er nahezu unbemerkt in andere Programme sowie Anwendungen einbringen, um dort Veränderungen durch den Virus vornehmen und sich auch über weitere Bereiche auszubreiten.

Der heutige Forscher und Professor für IT-Sicherheit Fred Cohen legte damit den Grundstein eines Virus-Infekts und gebar mit dieser Entwicklung die Basis der zahlreich gefährlichen Computerviren.

Bis heute ist das Prinzip seiner Entwicklung gleich geblieben. Sie haben sich seither weiterentwickelt und können sich immer unbemerkbarer in ganze Systeme einschleichen. Zudem ändern sie wie biologische Viren ihre Fassade, so dass es immer schwieriger wird, eine „Gegenmedikation“ zu entwickeln, die zuverlässig gegen sie vorgehen und sie vernichten kann.

Schwierig erweist es sich zudem, Viren exakt zu charakterisieren. Dies ist daraus bedingt, dass sie oftmals zu mehreren auftreten und ihre Wirkungen fließend übergehen. Eingeteilt sind diese Viren in insgesamt sechs Überkategorien.

Arten von Computerviren

Kategorie 1 – der Bootsektor-Virus

Der sogenannte Bootsektor-Virus ist der älteste unter allen Computerviren. Wie der Name vermuten lässt, nistet er sich im Bootsystem ein. Dabei handelt es sich um ein Programm, welches sich auf der Festplatte befindet und durch das der Betriebssystemstart erst möglich ist.

Der Bootsektorvirus verändert die korrekten Programmdaten sowie Einstellungen so, dass ein Hochfahren des PCs nicht mehr erfolgen kann.

Besondere Popularität besaß diese Virusart in den 80er und 90er Jahren. Hier wurde er von den damals gängigen Disketten-Wechselträgern auf den PC übertragen. Heute findet die Infizierung überwiegend durch das Internet statt. Allerdings sind sie nicht mehr weit verbreitet.

Kategorie 2 – der Trojaner

Computerviren trojanerEiner der seit vielen Jahren aktivste PC-Virus ist der sogenannte Trojaner. Er wird in der Regel mit der Absicht der Schädigung und des Ausspähens von persönlichen Daten auf dem PC verwendet.

Sicher ist vor ihm kein PC-Nutzer oder Internet-User, weil er sich zahlreich in harmlos erscheinenden Programmen versteckt. Oftmals befindet er sich auch in Spam-Mails, die nicht selten als Rechnung oder Ähnliches getarnt sind. Aus diesen schleicht er sich in den PC ein, sobald sie oder sich darin befindliche Links geöffnet werden.

Kategorie 3 – Scriptviren

Bei dieser Überkategorie handelt es sich um Computerviren, welche sich zum Beispiel in Skripten von Internetseiten verstecken. Da die Scriptviren in gängigen Programmiersprachen geschrieben sind, versteht der Browser diese rein als Script, führt diese aus und macht es auf diese Weise möglich, dass sie auf den PC gelangen können.

Scriptviren sind in jeder Programmiersprache wie Java- oder Virtual-Basic Scripts schreibbar. Für den allgemeinen PC- beziehungsweise Internetnutzer sind sie nicht erkennbar. Einmal auf dem PC eingenistet, sind diese Computerviren in der Lage, beispielsweise automatisch E-Mails zu versenden und Dateien zu löschen oder Umbenennungen dieser vorzunehmen.

Kategorie 4 – Programmviren

Wie der Name vermuten lässt, infizieren Programmviren PCs über Programme aber auch Dateien, in denen sie integriert sind. Zu einer Aktivierung von Programmviren kommt es, wenn mit ihnen bestückte Programme oder Dateien geöffnet oder ausgeführt werden.

Zu finden sind diese Computerviren vor allem in Programmen, die über das Internet heruntergeladen werden und aus meist unbekannten, unsicheren Quellen entstammen. Zahlreich sind sie in kostenlosen Spielen oder Musikdownloads vorhanden.

Kategorie 5 – Makrovirus

Der Makrovirus verhält sich Prinzip gleich wie ein Trojaner oder Programmvirus. Der Unterschied besteht darin, dass sich Makroviren in Word- und Excel-Dateien befinden. In Programmen sind sie nicht vorhanden.

Ihre Wirkung beginnt automatisch in dem Moment, wenn eine mit dem Virus enthaltende Datei geöffnet wird. Meist verbreitet sich der Makrovirus über das Internet per Email-Versand oder den Download von Dateien.

Kategorie 6 – Computerwürmer

Bei einem Computerwurm handelt es sich um eine spezielle Virus-Art, die sich eigenständig und in rasender Geschwindigkeit ausbreiten kann.
Im Gegensatz zu anderen Viren-Arten benötigen Computerviren nicht das Agieren des PC-Nutzers, der beispielsweise den Virus erst aktiviert, wenn er ein virusverseuchtes Programm ausführt.

Ein Computervirus wird überwiegend in E-Mails eingebaut. Die größte Verbreitung erfolgt über sogenannte Ketten-E-Mails, welche sich automatisch über das Internet als E-Mail in Millionen von E-Mail-Postfächer selbst verschicken können. Dort angekommen, breiten sie sich über das Postfach im PC aus.

Dies geschah zum Beispiel im Jahre 2000. Hier gelangen Computerwürmer über E-Mail als Liebesbrief getarnt, weltweit in die Postfächer und verursachte Milliarden von US-Dollar an Schäden. Hauptsächlich dienten diese Computerwürmer zum Ausspähen von sensiblen Daten wie Passwörtern und zerstörten Bilddateien.

Computerviren weiterhin weit verbreitet und gefährlich

Computerviren weltweitComputerviren sind schätzungsweise in millionenfachen Ausführungen aktuell im Umlauf beziehungsweise warten nur darauf, in ein PC-System eindringen zu können. Bisher gelang eine durch Viren verursachte Schädigung allein in Deutschland circa 8.8 Millionen PC-Nutzern beziehungsweise Internet-Usern, wie der Digitalverband „Bitkom“ nach neusten Untersuchungserkenntnissen bekannt gab.

Täglich gibt es neue Opfer von Computerviren. Dies ist nicht zuletzt daraus bedingt, dass sie sich immer besser verstecken und Hacker sich immer mehr Virus-Quellen bedienen, welche Internet-User locken und ihnen sicherere Downloads vortäuschen.

Computerviren erkennen

Sollten Sie ältere Computerviren treffen, so wirken sich diese meist dadurch aus, indem Ihr Computer keinerlei Reaktionen mehr zeigt. Ob Sie Dateien nicht mehr geöffnet bekommen oder der PC gänzlich nicht mehr hoch- oder runter fährt, dies sind ein deutliches Indiz dafür, dass sich ein Computervirus auf Ihren Computer befindet.

Finden Sie unter Ihren Dateien welche, bei denen der Dateiname plötzlich durch Zusatzzeichen ergänzt ist oder finden Sie Dateien nicht mehr dort, wo sie waren, dann kann dies ebenfalls auf einen Virus hinweisen.

Ebenfalls sind Viren oft schuld, wenn sich ihre Programme nicht öffnen lassen, sich permanent aufhängen oder abstürzen. Oder öffnen sich ohne Ihr Dazutun plötzlich neue Tabs eigenständig? Versucht Ihr PC unaufgefordert Dateien aus dem Internet herunterzuladen oder werden Sie mit Werbeeinblendungen massivst belagert? Dann könnte dahinter beispielsweise ein Trojaner stecken.

Das können Sie zum Schutz Ihres PCs machen

Grundsätzlich sollten Sie nicht mit Schutzmaßnahmen gegen Viren warten, bis bereits einer oder mehrere oder zumindest erste Indizien für einen Virusbefall vorhanden sind. Indizien sind das, für welche Sie und Ihr PC sensibilisiert werden sollten. Das bedeutet, Hinweise, die auf einen Virus deuten könnten, schnell zu erkennen.

Hier schützen Sie sich vor allem dadurch, indem Sie Spam-Mails ebenso wenig öffnen sollten, wie aus unsicheren und unbekannten Quellen Downloads vornehmen. Insbesondere bei Downloads von Gratisangeboten steigt das Risiko eines Virusbefalls.

Eine weitere Schutzmaßnahme können Sie treffen, indem Sie Ihre Festplatte partitionieren. Das bedeutet, Sie teilen diese in zwei oder mehrere Bereiche. Auf einem Teil wird das System installiert und auf den anderen Teilen können Sie wichtige Dateien und Programme aufbewahren. Schleicht sich ein Virus über das Internet in den Systembereich, kann er diesen zwar schädigen, aber es erfolgt kein Zugriff auf die anderen Festplattenteile.

Antivirenprogramm – ein Muss für jeden PC

Den optimalsten Schutz erhalten Sie, indem Sie bereits vorbeugend agieren und ein Antivirenprogramm installieren. Dabei sollte es sich um ein gutes handeln, das ein hohes Kontingent an bekannten Viren besitzt und für zahlreiche Indizien sensibilisiert ist.

Ein gutes Antivirenprogramm agiert überwiegend unbemerkt im Hintergrund und bewacht Ihr gesamtes System sowie Ihre Internetverbindungen. Auf diese Weise kann es schädliche Viren abfangen und auch bereits vorhandene Viren ausfindig machen sowie löschen oder blockieren. Es sollte in kurzen Zeitabständen Updates vornehmen, um auch neuste Virenentwicklungen erkennen zu können und immer auf dem neusten Stand zu sein, so wie beispielsweise das Avira-Antivirenprogramm.

 

Aufgabe der SSID im WLAN-Netzwerk

SSID

Ob Laptop, PC, Smartphone, Smart-TV oder Tablet – es gibt heute kaum ein Gerät, das nicht auf ein Netzwerk (WLAN) zugreift, um sich mit dem Internet zu verbinden. Die drahtlose Vernetzung bietet zahlreiche Vorteile, beinhaltet aber auch Risiken, die Sie beim Betrieb eines WLAN-Netzwerks nicht außer Acht lassen sollten. Damit die Sicherheit Ihrer Daten und Ihre Privatsphäre geschützt bleiben, ist es von Vorteil, dass Sie die Grundfunktionen eines Drahtlosnetzwerks kennen. Von Bedeutung für die Netzwerksicherheit ist die SSID.

SSID – was verbirgt sich hinter dem Begriff?

Der Begriff SSID ist eine Abkürzung für „Service Set Identifier“ und stellt den Netzwerknamen Ihres WLAN-Netzwerks dar. Möchten Sie ein Gerät wie Ihr Smartphone oder Tablet mit dem lokalen WLAN-Netzwerk verbinden, benötigen Sie für den Zugriff den Netzwerknamen (die SSID) und den Netzwerkschlüssel beziehungsweise das WLAN-Passwort. Nur mit SSID und dem korrekten Schlüssel kann das Gerät eine Verbindung zu dem gewünschten Drahtlosnetzwerk herstellen.

Wichtig: Ändern Sie den Namen Ihres WLAN-Netzwerks

Ab Werk ist ein Router oder Access-Point mit einer SSID ausgestattet, die häufig aus der Modellbezeichnung und einer Ziffernfolge besteht. In einigen Fällen besteht sie auch nur aus dem Begriff „WLAN“ und einer Ziffernfolge. In Ballungsgebieten können auf kleinem Raum mehrere WLAN-Netzwerke in Betrieb sein. Sind Ihre Netzwerknamen identisch oder ähnlich, kann das einerseits zu Störungen und andererseits zu Verwechslungen führen.

SSID Bei identischen Netzwerknamen (SSIDs) kann es passieren, dass ein Gerät nicht weiß, in welchen Access-Point es sich einwählen soll. Die Folge können Verbindungsprobleme sein. Es gibt jedoch Möglichkeiten, Problemen wie diesen von vornherein aus dem Weg zu gehen. Eine davon ist, den ab Werk gesetzten Netzwerknamen zu ändern.

Das Ändern des Netzwerknamens ist in der Regel direkt im Menü des Routers oder auch WLAN-Repeaters möglich. Hier bietet es sich an, eine leicht zu merkende, aber zu anderen Netzwerken hinreichend abweichende Bezeichnung zu wählen. Wenn Ihnen viel an Ihrer Privatsphäre gelegen ist, nehmen Sie nicht – wie viele Anwender – Ihren Nachnamen, sondern denken Sie sich eine Fantasiebezeichnung oder eine Kombination aus Buchstaben und Ziffern aus. Maximal darf diese eine Länge von 32, bei einigen Routern auch nur 31 Zeichen haben.

Für zusätzliche Sicherheit können Sie Ihr Netzwerk mit wenigen Klicks für Nachbarn unsichtbar machen.

Verschleiern Sie den Netzwerknamen für mehr Sicherheit

Vom Hersteller sind Router so konfiguriert, dass ihr Netzwerkname für jeden sichtbar ist. Das soll es unerfahrenen Anwendern erleichtern, ihr Netzwerk einzurichten. Die permanente Sichtbarkeit kann allerdings dazu führen, dass Fremde versuchen, sich in das WLAN einzuwählen. Eine Möglichkeit, Dritten den Zugriff zu erschweren, ist es, den Netzwerknamen zu verschleiern bzw. das Netzwerk für Nachbarn unsichtbar zu machen.

Das Verschleiern des Netzwerknamens ist allerdings nur bei Laien effektiv. Profis, die sich gut mit Netzwerktechnik auskennen, fällt es nicht schwer, unsichtbare WLAN-Netzwerke sichtbar zu machen. Ein zusätzlicher Nachteil dieser vorbeugenden Maßnahme ist, dass Sie beim Einrichten neuer Geräte Ihr eigenes Netzwerk nicht mehr sehen können. Das erschwert das Verbinden mit dem WLAN, da sie den Namen des Netzwerks ggf. manuell eingeben müssen.

Die wichtigste Maßnahme neben dem Ändern des Service Set Identifiers und dessen Verschleierung ist in jedem Fall das Ändern des Passwortes. Die meisten Router kommen ab Werk mit einem voreingestellten Passwort, das sich leicht erraten lässt und auch in Handbüchern über das Internet zu finden ist. Sie sollten das Passwort vor der Inbetriebnahme des Routers ändern. Am effektivsten sind alphanumerische Passwörter, die neben großen und kleinen Buchstaben zusätzlich Sonderzeichen beinhalten.

Damit ist es aber noch nicht getan. Um sich vor dem Zugriff durch Unbefugte zu schützen, sollten Sie das Passwort in regelmäßigen Abständen ändern. Achten Sie außerdem auf die Zugriffsprotokolle, die Ihnen die meisten Router zur Verfügung stellen. Sie geben Aufschluss darüber, ob sich Dritte mit Ihrem Router verbunden haben, und geben Ihnen die Möglichkeit, schnell darauf zu reagieren.

Archivierung von geschäftlichen Mails in Unternehmen

,

Mit dem Ablauf der Schonfrist der GoDB zum 31.12.2016 besteht für Unternehmen nunmehr die Pflicht, geschäftliche Mails für mehrere Jahre aufzubewahren. Welche E-Mails dies im Detail betrifft und auf welcher rechtlichen Grundlage die Pflicht zur Archivierung beruht, möchten wir Ihnen im Folgenden erläutern.

GoDB – Ablauf der Schonfrist

Als GoDB werden die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff bezeichnet. Sie wurden bereits 2015 eingeführt, bis zum 31.12.2016 galt jedoch die sogenannte Schonfrist für Unternehmen. Somit konnten auch Systeme, beispielsweise Kassensysteme, zunächst weiterhin genutzt werden, auch wenn sie die aktuellen Anforderungen nicht erfüllen. Zum 01.01.2017 sind die GoDB aber endgültig in Kraft getreten und müssen von allen Unternehmen umgesetzt werden.

Die Grundlage der GoDB bilden die Abgabenordnung (AO) sowie das Umsatzsteuer-Gesetz (UStG), Herausgeber ist das Bundesministerium der Finanzen. Mit den GoDB sollen bestehende Regelungen und Vorschriften an technische Standards sowie an die aktuelle Rechtssprechung zur Buchführung angepasst werden.

Auch bestimmte E-Mails fallen unter die Aufbewahrungspflichten. So ist eine E-Mail, die als Handels- oder Geschäftsbrief fungiert und beispielsweise eine Rechnung enthält, aufbewahrungspflichtig. Und zwar in elektronischer Form. Denn die GoDB besagt, dass per Mail eingegangene Rechnungen in ausgedruckter Form nicht ausreichen, sondern in ihrer ursprünglichen Form und unverändert erhalten bleiben müssen.

Archivierungspflicht nach dem Handelsgesetzbuch

Archivierung DokumenteNach dem HGB sind E-Mails dann aufbewahrungspflichtig, wenn es sich um Dokumente im Sinne des Handelsgesetzbuches handelt. Hierunter fallen alle empfangene und versendeten Handelsbriefe und Buchungsbelege. Eine E-Mail muss dann aufbewahrt werden, wenn sie der Vorbereitung, dem Abschluss oder der Rückgängigmachung eines Handelsgeschäftes dient. Im Detail zählen hierzu: Auftragserteilung, Auftragsbestätigung, Versandanzeigen, Frachtbriefe sowie Lieferpapiere, Rechnungen und Zahlungsbelege, Verträge sowie Reklamationen.

Hierbei ist zu beachten, dass die Pflicht zur Aufbewahrung alle E-Mails in Zusammenhang mit einem Geschäftsabschluss betrifft. Daher müssen auch Mails, die lediglich der Vorbereitung eines Anschlusses dienen, archiviert werden. Dies gilt auch dann, wenn der Abschluss zu einem späteren Zeitpunkt schriftlich fixiert wurde.

Archivierungspflicht nach der Abgabenordnung (AO)

Nach der Abgabenordnung besteht eine Pflicht der Aufbewahrung und Archivierung für alle Unterlagen, die für die Besteuerung von Bedeutung sind. Darunter fallen beispielsweise der Jahresabschluss, Buchungsbelege und Lageberichte. Jegliche hiermit in Zusammenhang stehenden E-Mails müssen samt Anlagen entsprechend archiviert werden-

Welche Anforderungen werden an die Aufbewahrung gestellt?

Unter einer Archivierung versteht man die langfristige Speicherung von Daten auf Datenträgern mit dem Ziel der späteren Dokumentation. Im Unterschied zu einem Backup, dass nur der kurzfristigen Speicherung für eine komplette Wiederherstellung von Daten im Falle einer versehentlichen Löschung, dienen Archivierungsvorgänge dazu, Daten auch nach einem langen Zeitraum noch zur Verfügung zu haben.

Bei der Speicherung von aufbewahrungspflichtigen Mails ist der Unternehmer frei in der Wahl der Speicherung sowie in der Wahl des Speichermediums. Allerdings gibt es einige gesetzliche Anforderungen zu erfüllen, die bei der Speicherung unbedingt zu berücksichtigen sind. So müssen die Daten auch zum Ende der Aufbewahrungspflicht noch uneingeschränkt lesbar sein.

Zudem müssen die Daten unverändert gespeichert werden und jedes einzelne Dokument muss auch wieder auffindbar sein. Die Datenarchivierung muss dauerhaft, fälschungssicher und geordnet im Zusammenhang mit dem jeweiligen Geschäft erfolgen.

Aufbewahrungspflicht und Archivierung von E-Mails nach Art des Dokumentes

Archivierung AbschlussFür Handels- und Geschäftsbriefe, auch in elektronischer Form als E-Mail, gilt eine gesetzliche Aufbewahrungspflicht von sechs Jahren. Grundlage hierfür sind §257 Abs. 4 HGB sowie §147 Abs. 3 AO. Weitere Unterlagen wie beispielsweise Jahresabschlüsse oder Handelsbücher müssen laut HGB 10 Jahre aufbewahrt werden. Die Aufbewahrungsfrist beginnt jeweils mit Ende des Jahres, in die Unterlagen entstanden sind.

Welche Folgen hat eine Missachtung der Aufbewahrungsfristen

Kommen Unternehmen ihrer Aufbewahrungspflicht für Unterlagen nicht korrekt nach, kann dies weitreichende Folgen haben. Im steuerrechtlichen Sinn führt eine Missachtung der Aufbewahrungspflichten und nicht entsprechend archivierte E-Mails zu einer nicht ordnungsgemäßen Buchführen. In der Folge werden die Besteuerungsgrundlagen vom Finanzamt geschätzt. Werden die umsatzsteuerlichen Aufzeichnungspflichten missachtet, müssen Unternehmen mit hohen Bußgeldzahlungen rechnen. Daher sollten die GoDB vollständig umgesetzt und die dafür notwendigen technischen Voraussetzungen zeitnah geschaffen werden.

Das Ende der Schonfrist und das vollständige Inkrafttreten der GoDB zum 1.1.2017 haben dazu geführt, dass die Aufbewahrung ausgedruckter, originär elektronischer Unterlagen nicht länger ausreicht. Vielmehr müssen Geschäfts- und Handelsbriefe, die in elektronischer Form versendet und empfangen wurden, auch als solche aufbewahrt werden. Hierfür werden professionelle Archivierungsysteme für E-Mails benötigt, die allen Anforderungen gerecht werden.

Spam – so bekämpfen Sie die unerwünschte Post und ihre Ursache

Spam beitrag

Selbst bei allen Vorsichtsmaßnahmen und strengen Filtern sind Spam Mails kaum vollständig zu beseitigen. Sie nutzen einen der größten Vorteile des Email-Versands für ihre Zwecke aus: Jeder Teilnehmer soll prinzipiell für jeden anderen erreichbar sein, damit die Kommunikation uneingeschränkt möglich ist. Leider führt dies allerdings auch dazu, dass jeden Tag ungefragt Milliarden von Nachrichten verschickt werden. Dies kann für den Empfänger im besten Fall wertlos sein und im schlimmsten Fall sogar eine ernste Bedrohung seiner Datensicherheit bedeuten. Mit den richtigen Strategien ist es jedoch durchaus möglich, diese Flut auf ein erträgliches Maß zu begrenzen.

Niemand möchte mit unseriösen Angeboten für zweideutige Produkte und Dienstleistungen oder im Minutentakt eingehender Werbung bombardiert werden. Das zeigt sich bereits an dem Namen Spam. Er leitet sich von einem Sketch der britischen Komikertruppe Monty Python ab, in dem ein Restaurant entgegen allen Wünschen nur ein einziges, obendrein unerwünschtes Gericht anbietet: gewürztes Fleisch oder auf englisch Spiced Pork and Meat – abgekürzt Spam. Gleichgültig, was der Kunde wünscht, er bekommt seinen Teller genau wie heute seine Emails immer mit der ungeliebten Beilage. Die logische Konsequenz ist, sie nicht zu essen beziehungsweise im modernen Zusammenhang nicht zu lesen, sondern unbeachtet zu beseitigen. Dank intelligenter Filter funktioniert das mittlerweile in den meisten Fällen sehr gut, falls die richtige Strategie gewählt wird.

Schützen Sie Ihre Email-Adresse vor den Datenkraken

Spam Mails sind bereits seit seinen ersten Tagen ein fester Bestandteil des Internets. Waren es jedoch in den ersten Jahren häufig unbedarfte Jugendliche oder gelangweilte IT-Spezialisten, die Massennachrichten mit teils amüsantem, teils abstrusem Inhalt an alle Welt versendeten, haben sich die Strukturen spätestens seit der Jahrtausendwende professionalisiert und kommerzialisiert. Auf dem grauen Markt bieten dubiose Anbieter für ein niedriges Entgelt den Versand in Stückzahlen von mehreren Millionen an.

Um solche Zahlen zu erreichen, nutzen die Betreiber jede Möglichkeit, um an gültige Zieladressen zu gelangen. Eines der einfachsten und deshalb populärsten ist es, mittels automatisierter Suchen einfach das komplette Internet nach eingetragenen Empfängern zu durchsuchen. Dafür nutzen Programme die Tatsache, dass eine Email-Adresse immer aus den Komponenten name@internetadresse.domain zusammengesetzt ist und kopieren solche Fragmente automatisch aus Webseiten in eine Datenbank. Stellen Sie deshalb Ihre Adresse nicht leicht auffindbar in die Öffentlichkeit und verschlüsseln Sie sie mit einfachen Maßnahmen: Dazu reicht mitunter bereits ein Leerzeichen vor dem @ oder das Ersetzen des Buchstabens durch eine andere Zeichenkombination.

Reagieren Sie auf keine Spam und schreiben Sie niemals zurück

Spam ReaktionJede Reaktion auf eine Spam Mail bedeutet für den Absender, dass er eine gültige und funktionierende Email-Adresse gefunden hat. Diese steigt sofort im Wert auf dem Schwarzmarkt und wird umso öfter verbreitet. Deshalb sollten Sie nur in Ausnahmen auf eine Nachricht reagieren – etwa wenn der Provider und der Absender in Deutschland sitzen und eindeutig identifizierbar sind. Dann können Sie direkt rechtliche Schritte gegen den Verantwortlichen einleiten oder zumindest den Anbieter auf die Tätigkeit seines Kunden hinweisen.

Das reine Öffnen einer Mail in dem Postfach eines seriösen Providers stellt noch ein sehr geringes Sicherheitsrisiko dar. Ganz anders sieht es allerdings mit Links oder gar Anhängen aus. Diese sollten Sie niemals anklicken, denn hinter beiden können sich Schadprogramme, Viren und Trojaner verbergen, die sich bereits durch einen einzigen Aufruf in Ihrem Computer einnisten können.

Nutzen Sie den Spamfilter und überprüfen Sie Ihre Post

Die Mechanismen zum Erkennen von unerwünschten Inhalten haben sich in den letzten zehn Jahren enorm verbessert. Sie umfassen heute intelligente Analysen, bei denen man Inhalt, Absender und den Weg der Email genauestens überprüft. Helfen Sie bei der Erkennung neuer Taktiken zur Umgehung der Spamfilter mit, indem Sie die entsprechenden Mails kennzeichnen. Dafür stellen Homepages und Email-Programme einen leicht erreichbaren Button zur Verfügung, bei dessen Betätigung die unerwünschte Post im Spamordner verschwindet. Leider verirren sich jedoch auch berechtigte Anfragen mitunter dorthin. Misten Sie deshalb gelegentlich aus. Löschen Sie ältere Spam Mails und überprüfen Sie, ob nicht vielleicht eine lang erwartete oder überraschende Nachricht dort gelandet ist.

Eine gute Konfiguration beseitigt die Mehrheit der Spam Mails

Es gibt eine Vielzahl von unterschiedlichen Vorgehensweisen, um eine Spam Mail von einer erwünschten Nachricht zu unterscheiden. Ein guter Provider nutzt gleich mehrere, indem er etwa Nachrichten von durch Missbrauch aufgefallenen und registrierten Servern blockiert. Außerdem die gültige Zuordnung der Adressen überprüft und den Inhalt auf bestimmte Stichworte hin untersucht. Bei den letzteren beiden Punkten können Sie aktiv eingreifen, um einen maximalen Schutz mit einer minimalen Fehlerquote sicherzustellen.

Wichtige Stichworte bei der Konfiguration des Spamfilters sind die White- und die Blacklist. Auf die erste tragen Sie alle Merkmale ein, bei denen eine Nachricht Ihren Schutz passieren darf. Das können etwa eine bestimmte Adresse oder spezielle Begriffe sein. Auf der letzteren wiederum speichern Sie Eigenschaften ab, die zu einem sofortigen Verschieben in den Spamordner führen. Über Wortlisten können Sie die Bedingungen exakt definieren, indem etwa mehrere Wörter oder eine bestimmte Dichte vorhanden sein müssen.

Der Provider entscheidet über die Qualität des Schutzes

Spam providerWährend die meisten deutschen Provider bereits über einen weit entwickelten und ausgebauten Spamschutz verfügen, lassen andere einfach jede Mail unbehelligt passieren. Die Aufstellung von Filtern ist sehr komplex und zeitaufwendig. Aus diesem Grund nehmen gerade kleine Unternehmen in Drittländern diese Aufgabe unzureichend oder mitunter auch gar nicht wahr. So werden beispielsweise bereits seit mehr als einem Jahrzehnt für den Versand von unerwünschten Mails bekannte Server gesammelt und von seriösen Unternehmen grundsätzlich blockiert. Werden entsprechende Updates von öffentlichen Datenbanken wie etwa der von Spamhouse.org jedoch nicht regelmäßig aktualisiert, greift diese Maßnahme ins Leere.

Zusätzliche Anti-Spam-Programme werten die Mails aus

Haben Sie bereits massiv mit Spam Mails zu kämpfen und zeigen die Filter nicht die erwünschte Wirkung, können Sie auch auf ein zusätzliches Programm zum Schutz vor der Flut an Mitteilungen zurückgreifen. Dieses ruft die Post ab und analysiert die eingehenden Nachrichten gründlich, bevor sie diese an Ihr Programm für Emails weiterreicht. Dazu gehört in der Regel eine routinemäßige Überprüfung des Inhalts auf Schlüsselworte. Auch der Abgleich des Absenders mit bekannten Spamversendern und die Überprüfung der Server auf registrierte Mailschleudern fallen darunter. Sie haben natürlich die Möglichkeit, weitere und individuelle Kriterien hinzuzufügen. Erst wenn eine Email dieser Überprüfung standhält, erreicht Sie überhaupt Ihren Posteingang.

Letzte Möglichkeit: Ein Adresswechsel auf einen neuen Provider

Gerade alte Mail-Adressen stehen auf vielen Listen und werden deshalb überdurchschnittlich häufig zum Opfer von Spammails. Ist die Situation nicht mehr anders unter Kontrolle zu bringen, kann der vollständige Wechsel auf eine neue Adresse die ersehnte Ruhe bringen. Dabei können beispielsweise auch Nachrichten von ausgesuchten Absendern auf die neue Adresse umgeleitet werden, während alle anderen dort verbleiben. Es empfiehlt sich ohnehin für die meisten Personen, neben dem offiziellen und öffentlichen Mail-Account noch einen zweiten zu nutzen. Dieser ist dann nur Eingeweihten und Vertrauten bekannt.

Spam Mails können effizient eingegrenzt und kontrolliert werden

Auch wenn es selbst bei optimalen Filtern immer wieder die eine oder andere ungewollte Mail hinter die Blockade schaffen wird – 99 % der unerwünschten Nachrichten lassen sich auch bereits vor Ihrer Zustellung aussortieren. Der Aufwand dafür ist gemessen an der Zeit, die Sie im Zweifelsfall mit dem Sortieren Ihrer Post verbringen müssen, sehr gering. Durch eine gesunde Zurückhaltung bei der Verbreitung Ihrer Mailadresse, die richtigen Filter und die Verlagerung des privaten und wirklich wichtigen Mailverkehrs auf andere, geheime Adressen nehmen Sie Spammern den Wind aus den Segeln. Auch wenn angesichts der geringen Versandkosten diese das Verschicken von Spam niemals vollständig aufgeben werden, ist dieses Vorgehen der wichtigste Baustein, um den massiven Missbrauch dauerhaft einzudämmen.