Beiträge

Den Begriff „Safari“ dürften die meisten von uns wohl am ehesten mit einer spannenden Expedition umschreiben, bei der es viele wilde Tiere zu sehen und zu fotografieren gibt. Im Internet ist mit Safari jedoch etwas völlig anderes gemeint. Was genau, erfahren Sie in unserem nachfolgenden Ratgeber-Artikel.

Safari – was ist das eigentlich?

Safari ist ein Webbrowser aus dem Hause Apple, der erstmals im Jahr 2003 das Licht erblickte und heute in Konkurrenz mit anderen Webbrowsern wie Google Chrome oder Firefox aus dem Hause Mozilla tritt. Apple war seinerzeit auf der Suche nach einem hauseigenen Browser, da man auf seinen Mac-Computern anfänglich den Internet Explorer aus dem Hause Microsoft vorinstalliert hatte. Da sich Microsoft in den darauffolgenden Jahren jedoch zu einem immer größer werdenden Konkurrenten von Apple entwickelte, wollte Apple durch den Safari Browser unabhängiger vom berühmten Windows-Entwickler werden.

Safari hieß nicht immer Safari

Der Safari Browser ist bis zum heutigen Tag der Standardbrowser auf allen Apple-Geräten mit den Betriebssystemen iOS und Mac OSX. Bevor der Browser jedoch im Jahr 2003 erstmals veröffentlicht wurde, standen einige weitere Namen für ihn im Raum. Im Sommer 2002 befanden sich ein Entwicklerteam aus dem Hause Apple und der damalige Apple-Chef Steve Jobs auf der Suche nach einem passenden Namen für ihren neuen Browser. Jobs kam schnell auf den Namen „Freedom“, der in den Augen von Don Melton, einem Mitglied des Entwicklerteams, wie ein Hygieneprodukt für Frauen klingen würde. Viel bessere Ideen entsprangen den Köpfen der kreativen Entwickler jedoch nicht, sodass man sich bereits fast darauf geeinigt hätte, den bisherigen Platzhalter-Namen, der während der Entwicklung intern für den Browser verwendet wurde, auch offiziell zu verwenden: Alexander.

Zwischenzeitlich stand auch nur der äußerst langweilige Name „iBrowser“ zur Debatte, der allerdings aus heutiger Sicht sehr gut zu Apple gepasst hätte – schließlich gibt es bereits den iMac, das iPhone, den iPod und das iPad. Irgendwann fiel dann tatsächlich der heutige Name Safari, von dem Don Melton allerdings anfangs überhaupt nicht begeistert war. Im Laufe der Zeit gefiel ihm der Name dann aber so gut, dass er tatsächlich verwendet wurde. Ungewöhnlich: Der neue Webbrowser erhielt seinen offiziellen Namen gerade einmal einen Monat vor seinem offiziellen Release.

Technische Eigenschaften

Der Safari Browser von Apple unterstützt derzeit sämtliche gängigen Internetstandards, zu denen unter anderem CSS 3, HTML 5, XHTML 1.1, XSLT und natürlich JavaScript gehören. Mit der Safari-Version 2.0.2 lieferte Apple als erster Hersteller weltweit einen Internetbrowser, welcher den Acid2-Test bestehen konnte. Der besagte Test überprüft die Kompatibilität des Browsers mit den aktuellen Internetstandards des World Wide Web Consortium, kurz W3C. In der späteren Version 6 brachte es der Safari Browser hier immer noch auf einen hervorragenden Wert von 94%, der Mitbewerber Firefox von Mozilla konnte allerdings sogar einen Wert von 95% erzielen. Eine besondere Funktion, die in dieser Art momentan nur der Safari Browser bietet, ist das sogenannte „SnapBack“-Feature: Dieses ermöglicht es dem Nutzer, mit nur einem Klick zur ursprünglichen Ausgangsseite zurückzukehren, Darüber hinaus hat der Browser natürlich noch zahlreiche weitere gängige Funktionseigenschaften, wie etwa einen privaten Modus zum Surfen ohne abgelegte Cookies und abgelegte Daten im Cache, einen integrierten Pop-up-Blocker zwecks Blockierung von unerwünschten Werbeanzeigen und das sogenannte „Tabbing Browsing“ (eine für den Nutzer übersichtlichere Navigation über mehrere Registerkarten) mit an Bord.

Safari Browser für Windows

Während Safari anfangs ausschließlich für Geräte des Herstellers Apple verfügbar war, entschied sich der Konzern im Jahr 2007 dazu, den Browser auch in einer Version für das Betriebssystem Windows zu veröffentlichen – genauer gesagt für Windows XP und Windows Vista. Obwohl die Beta-Version ausschließlich in englischer Sprache verfügbar war, verzeichnete der Browser innerhalb von nur 48 Stunden mehr als eine Million Downloads. Im Jahr 2008 endete schließlich die Beta-Phase und Apple veröffentlichte den Safari Browser in einer offiziellen Version samt deutscher Sprache, die in den darauffolgenden Jahren auch kontinuierlich upgedatet und mit Sicherheitsupdates bedacht wurde. Im Jahr 2012 entschied sich Apple allerdings dazu, den Safari Browser nicht mehr für das Betriebssystem Windows, sondern nur noch für seine eigenen Betriebssysteme macOS und iOS zu veröffentlichen: Bereits Version 6 erschien nicht mehr für Windows.

Beliebtheit

Beachtet man die Tatsache, dass der Safari Browser derzeit ausschließlich auf Betriebssystemen aus dem Hause Apple läuft, können sich seine offiziellen Nutzerzahlen durchaus sehen lassen: Im Februar 2019 brachte es der Browser laut einer Messung des Onlineportals StatCounter auf einen sehr guten Wert von 15,56%, womit er direkt nach Google Chrome der am zweithäufigsten verwendete Browser ist – allerdings nur, wenn man sowohl die Nutzung an einem Dektop-PC, als auch die Nutzung auf mobilen Endgeräten in diese Statistik mit einfließen lässt. Wirft man nämlich nur einen Blick auf die reinen Nutzerzahlen von Desktop-PC’s, bringt es Safari lediglich auf einen überschaubaren Wert von 5,77%. Bei allen Tablet-PCs liegt der Safari-Anteil hingegen bei unangefochtenen 67,32%, bei Smartphones sind es immerhin noch 21,29%.

Dank RIPE NCC finden Ihre IP-Pakete ihr Ziel

Das RIPE NCC, eine von weltweit fünf RIRs, verwaltet die IP-Adressen hauptsächlich im eurasischen Raum. Dazu gehören beispielsweise Länder der ehemaligen Sowjetunion und des mittleren Ostens. Damit erfüllt das RIPE NCC ähnliche Aufgaben wie die IANA und erhält auch von dort IP-Adressbereiche zugeteilt. Anders als die ICANN ist es nicht für Domain-Registrierung und DNS Server zuständig.

Was ist das RIPE NCC genau?

Das RIPE NCC erfüllt die Funktion einer „Regional Internet Registry“, abgekürzt RIR. Die IANA delegiert seit Anfang der 1990er-Jahre die Verwaltung von IP-Adressbereichen an unabhängige Organisationen, jeweils für einen bestimmten geographischen Raum, grob orientiert an den Kontinenten. Wenn Sie etwa als ISP in Deutschland ganze Netze öffentlich zugänglicher IP-Adressen benötigen, ist nicht ICANN/IANA sondern das RIPE NCC der richtige Ansprechpartner. Das gilt aber auch für Grönland, obwohl es zum amerikanischen Kontinent gehört. Die Zuständigkeit bezüglich der Tätigkeit leichter zu erfassen.

Ist das RIPE NCC nur für IP-Adressen zuständig?

RIRs befassen sich primär mit der IP-Adresse und der damit verwandten Autonomous System Number (ASN), nicht aber mit einem Domain-Namen, obwohl dieser über den DNS Server mit einer IP-Adresse verknüpft ist. Als entscheidender Unterschied sind IP-Adresse und ASN für das Routing im Internet nötig. Das heißt, sie regeln den Transport von Datenpaketen. Sie geben Aufschluss, welcher Weg über welche Router ein IP-Paket ans Ziel führt. Dagegen ist der Name einer Domain für den menschlichen Nutzer gedacht. Ein FQDN wie www.biteno.de ist leichter zu merken als ein numerischer Wert. Letztendlich ist es gerade der Zweck des Domain Name Systems, Domain-Namen über DNS Server mit der zugehörigen IP-Adresse zu verknüpfen, die der Router benötigt.

Diese Nebenaufgaben erfüllt das RIPE NCC

Neben seiner Hauptaufgabe bietet das RIPE NCC, wie die anderen RIRs, Information und Weiterbildungsgangebote für seine Mitglieder. Das sind vor allem ISPs, Organisationen der Telekommunikationsbranche, Regierungs-, Forschungs- und Bildungseinrichtungen sowie größere Unternehmen. Prinzipiell können Sie aber auch als Privatperson Mitglied werden, wenn Sie sich an der Weiterentwicklung des Internets beteiligen wollen. Als weitere Nebenaufgabe leistet das RIPE NCC technische und administrative Unterstützung für RIPE.

Wie ist das RIPE NCC organisiert?

Ähnlich wie beim Duo ICANN/IANA gibt es beim RIPE NCC ebenfalls eine Zweiteilung. RIPE ist ein europäisches, nicht institutionalisiertes, offenes Forum für die technische Entwicklung des Internets. Dieses hat 1992 das RIPE NCC als Organisation nach niederländischem Recht gegründet, die als RIR fungiert. Dieser Zusammenhang macht auch den Namen RIPE NCC verständlicher, der sich aus einem französischen und einem englischen Teil zusammen setzt: die Abkürzung steht für Réseaux IP Européens Network Coordination Centre. Anders als bei ICANN und IANA ist aber das institutionalisierte RIPE NCC die verantwortliche Stelle für die Vergabe von IP-Adressblöcken und ASNs. Im Gegensatz zur ICANN sind weder RIPE noch RIPE NCC für Domain Registrierung und DNS Server verantwortlich. Hier wird ausschließlich die Funktion des Internets als Datentransportmittel gesichert. Warum sind dafür Registraturen wie das RIPE NCC notwendig?

IP-Adresse und ASN, Domain und DNS Server, wofür brauchen Sie was?

Wenn Sie beispielsweise für den Abruf einer Webseite die Domain der URL über einen DNS Server nach der IP-Adresse auflösen, erhalten Sie eine eindeutige Adresse im Internet, an die Sie Ihre Anfrage schicken können. Für die effiziente Verarbeitung setzt sich diese aus einer Netzwerk- und einer Host-Adresse zusammen. Letztere ist nur im LAN mit der gegebenen Netzwerkadresse interessant, denn sie identifiziert genau eine Netzwerkschnittstelle darin. Im Beispiel ist das der DNS Server für die Adressauflösung der Domain und der Webserver für den Seitenaufruf. Für das Routing im WAN, das die Start- und Zielnetze verbindet, reicht die Netzwerkadresse. Das reduziert den Aufwand bei den Routern.

Was sind Netzwerk- und Host-Teil einer IP-Adresse?

Bei der Einführung des Internet Protokolls besteht die Netzwerkadresse aus den acht höchstwertigen Bits der IP-Adresse. Damit sind aber nur 256 Netze möglich, mit jeweils über 16 Millionen Hosts. Viel zu wenige, aber auch zu große Netze für ein wachsendes Internet aus zunehmend kleineren Organisationen. Die IANA teilt daher den IP-Adressraum zunächst in Klasse A, B, und C auf, mit 8, 16 und 24 Bit langen Netzwerkadressen. Die damit möglichen über 500 Millionen Class-C-Netze bieten jeweils 254 Hostadressen. Das ist für viele Organisationen zu wenig und die 65.534 der Klasse B zuviel. Daher gibt es vor der Einführung von IPv6 drei weitere, sich ergänzende Lösungsansätze, um die Erschöpfung des IP-Adressraums hinauszuzögern: Subnetting, Classless Inter-Domain Routing (CIDR) und Autonomous Systems (AS). Letztere fassen IP-Adressbereiche für das WAN-Routing zusammen. Die betroffenen Router informieren sich darüber eigenständig mittels Border-Gateway-Protokoll (BGP). Wie beim DNS Server ist damit eine Software für die automatische Verteilung der Daten zuständig.

Warum delegiert die ICANN die Verwaltung des IP-Adressraums an RIRs?

Grund für die Einführung der RIRs ist, neben dem zunehmende Verwaltungsaufwand für IANA und später ICANN, die größere Nähe zu den Nutzern des IP-Adressraums, das Fehlen einer internationalen Finanzierung der IANA, die im Gegensatz zur ICANN keine Organisation ist.

Datenwachstum als Herausforderung der IT

Das stetige Wachstum der Datenmengen ist ein Problem, dem sich jede IT-Abteilung früher oder später stellen muss. Nutzen Sie ausschließlich klassische Speicherlösungen wie SAN oder NAS müssen die zur Verfügung stehenden Kapazitäten irgendwann mühsam erweitert werden. Eine solche Maßnahme hat des öfteren auch eine kurze downtime zur Folge, da nicht jede Erweiterung im laufenden Betrieb möglich ist.

Damit stellt sich bereits ein weiteres großes Problem ein. Kunden erwarten heutzutage, dass IT-Services zu 100 % an jedem Tag und zu jeder Stunde verfügbar sind. Downtimes werden immer weniger toleriert, besonders im Bereich von Rechenzentren sowie des Hostings. Eine mögliche Lösung um diese Zeiten zu minimieren oder gar völlig auszuschließen bietet beispielsweise Software Defined Storage oder kurz SDS.

Ceph geht neue Wege

Ceph Architektur

Abbildung 1
Ceph Architektur

Schwierigkeiten bei Software Defined Storage

CEPH ist aber keineswegs perfekt und bringt selbstverständlich auch Nachteile mit sich. Ein Merkmal mit dem man sich vor der Inbetriebnahme auseinandersetzen muss, sind die Latenzen die SDS im Vergleich zu Direct Attached Storage (DAS) mit sich bringt. Die erhöhte Komplexität des Software Stacks in Kombination mit den verwendeten Netzwerkverbindungen erhöhen die Latenz pro IO signifikant.

Es erweist sich als äußerst schwierig die Latenz unter den Wert von einigen Millisekunden für Schreibvorgänge zu senken. Woher diese Latenz kommt lässt sich verdeutlichen, wenn man sich die Arbeitsweise von CEPH bei Schreibvorgängen etwas genauer betrachtet (Abbildung 2).

Ein synchroner IO muss vom Client zur primären OSD gesendet werden. Die primäre OSD schickt anschließend die Anzahl konfigurierter Replikationen zu weiteren OSD’s und deren Journalen. Sobald die Repliken auf den Journalen aller OSD’s vorliegen, wird der Vorgang an die primäre OSD bestätigt. Hat die primäre OSD nun alle Bestätigungen erhalten, wird eine Bestätigung an den Client gesendet und dieser kann den nächsten IO senden. Das verdeutlicht schon weshalb es bereits zu Latenzen innerhalb des Software Stacks kommt.

SDS mit Ceph - Arhcitektur

Abbildung 2

Zusätzlich spielt auch das eingesetzte Netzwerk bei Ceph eine entscheidende Rolle. Es gilt hier zunächst unnötige Hops zu vermeiden, da jeder Hop etwa 200us Latenz mit sich bringt. Ein 10GE Netzwerk gilt hierbei als das absolute Minimum, welches Sie beim Einsatz von Ceph oder einem anderen verteilten Speichersystem verwenden sollten. Das verringert Latenzen und erhöht die Bandbreite. Eine zusätzliche Verbesserung bringt Ihnen selbstverständlich der Einsatz von RDMA, jedoch müssen hier die Kosten beachtet werden. All diese Faktoren spielen eine wichtige Rolle und müssen optimiert werden um Latenzen unter dem 2ms Level zu erhalten und dabei eine Balance zwischen Kosten und Nutzen zu finden, was natürlich nicht immer einfach ist.

 

Anforderungen an eine gute SDS Lösung

Damit Sie nach der Einführung einer SDS Lösung wie Ceph nicht enttäuscht sind, gibt es einige Punkte zu beachten. SSDs oder (Enterprise SSD oder NVME SSD) für die Journale, in denen die Schreibvorgänge gecached werden, sowie ein 10GE Netzwerk sind nach herrschender Meinung innerhalb der Ceph Community und unseren eigenen Erfahrungen ein Muss. Für die OSD’s sollten nach Möglichkeiten SAS3 HDD’s verwendet werden. Es ist auch denkbar bei Bedarf einen Teil der OSD’s rein aus SSDs zu erstellen und gesondert zur Verfügung zu stellen. Wichtig ist zudem keine RAID Arrays zu verwenden. Ceph profitiert stark von vielen unabhängigen Festplatten. Einem schwerwiegenden Datenverlust entgehen Sie zudem indem Sie mehrere Server mit möglichst vielen Festplatten (OSD’s) bereitstellen

Die CPU sollte möglichst viele Prozessor-Kerne haben, und der Arbeitsspeicher mit etwa 1-2 GB pro OSD berechnet werden um hier keinen Flaschenhals zu generieren. Der Einsatz von RDMA muss wohl überlegt sein und kommt auf den speziellen Workload an. Werden extrem niedrige Latenzen und hohe Bandbreite über 10 GE benötigt bietet es sich eventuell eher an auf ein spezielles Storage System wie GPFS, BeeGFS oder Lustre  in Kombination mit Infiniband/Omnipath zu setzen.

Fazit zu Ceph

Zusammenfassend lässt sich sagen, dass Software Defined Storage definitiv eine gute Möglichkeit darstellt, um stetig wachsende Datenbestände einfacher zu verwalten. Jedoch hat Software Defined Storage genau wie jede andere Lösung gewisse Einschränkungen denen man sich bewusst sein muss. Im modernen IT-Betrieb wird man aber nicht auf SDS verzichten können. Die mitgebrachten Vorteile wie Skalierbarkeit, einfache Erweiterung und eine sehr hohe Verfügbarkeit werden zunehmend wichtiger.

Weiterführende Links zum Thema:

Netzwerksicherheit für Ihr Unternehmen

Netzwerksicherheit bzw. Netzsicherheit gilt in der IT-Branche als kein fest definierter Begriff. Er beschreibt vielmehr alle notwendigen Maßnahmen zu Planung von Netzwerken, deren Überwachung sowie Sicherheit. Da sich ein Großteil der hierbei anfallenden Tätigkeiten nicht auf technische Gegebenheiten, sondern auf die jeweilige Organisation selbst stützt, wird der modernen Netzwerksicherheit einschließlich all ihrer Facetten eine hohe Komplexität zugeschrieben.

Netzwerksicherheit: Potentielle Gefahrenquellen für ein Unternehmen

„Der Feind im eigenen Netzwerk“ ist eine durchaus gängige Aussage unter Spezialisten für Netzwerksicherheit. Besonders beliebte Angriffsziele sind in diesem Zusammenhang Netzwerkprotokolle. Diese dienen dem Austausch von Daten jedweder Art.

Darüber hinaus verständigen sich eine Vielzahl unterschiedlicher Prozesse über derartige Kommunikationsströme. Populäre Netzwerkprotokolle, wie zum Beispiel TCP/IP sind sowohl nicht geschützt als auch eines der ersten Angriffspunkte potentieller Netzwerkattacken.

Gefahrenquellen für die NetzwerksicherheitEine beliebte Methode ist hierbei die so genannte „Man-in-the-Middle“-Attacke, welche dem Hacker erlaubt, unbemerkt die Kommunikation zweier oder mehrerer Kommunikationspartner zu verfolgen.

Ein großer Unsicherheitsfaktor entsteht derzeit außerdem durch Malware, welche meist ihren Weg über gut formulierte und zugleich unscheinbar wirkende E-Mails findet. Öffnet der betroffene Mitarbeiter in gutem Glauben den Anhang, kann die Netzwerksicherheit erheblich kompromittiert sein. Fatale Auswirkungen hat es, wenn sich der Angestellt aus Angst oder Unwissenheit nicht sofort mit der EDV-Abteilung in Verbindung setzt.

Gleichzeitig genießen Denial-of-Service-Attacken unter kriminellen Hackern eine große Beliebtheit. Diese Angriffe haben das Ziel, einen Server so auszulasten, dass dieser im Internet für andere Anwender nicht mehr zur Verfügung steht. Um das zu erreichen, werden massenhaft große Datenpakete an den jeweiligen Server geschickt, der letztendlich mit diesen vielen Anfragen vollkommen überfordert ist.

Das Unternehmens-Netzwerk richtig schützen

Das Unternehmensnetzwerk richtig schützenBereits der bewusste Umgang mit IT-Technologien reduziert das Schadrisiko laut einer Bitkom-Studie um bis zu 80 Prozent. Hierzu zählt beispielsweise die Schulung bzw. Sensiblisierung der Mitarbeiter sowie das Verschlüsseln von vertrauenswürdigen Daten. Daneben sollten Sie unbedingt ihr Netzwerk permanent und lückenlos überwachen.

Außerdem ist es wichtig, dass sowohl für den Empfang und Versand von E-Mails als auch für die Nutzung sozialer Netzwerke klare Sicherheitsrichtlinien bestehen, welche von allen Mitarbeitern des Unternehmens eingehalten werden müssen.

Die EDV-Abteilung einer Firma ist daher dazu angehalten, alle Maßnahmen einzuleiten, welche eine möglichst hohe Netzwerksicherheit gewährleisten. Diese müssen sich natürlich im Alltag umsetzen lassen und von allen Organisationen gelebt werden.

Der richtige Zeitpunkt für spezialisierte Dienstleister

Insbesondere kleine sowie mittelständische Unternehmen können oftmals nicht die notwendigen Personal-Ressourcen aufbringen, um ihr Netzwerk in vollem Umfang vor Attacken auf dasselbe zu schützen. Handelt es sich darüber hinaus um ein sensibles Arbeitsumfeld mit anspruchsvollen Kunden, sollte die Wahl schnell für einen spezialisierten Dienstleister getroffen sein.

Große Unternehmen mit einer gut bestückten EDV-Abteilung haben oftmals das Problem, dass die Mitarbeiter in derart viele Projekte eingespannt sind, dass keine Zeit mehr für Fort- und Weiterbildungen bleibt. Ein externer Dienstleister kann hierbei eine nützliche Unterstützung sein, um das fehlende Wissen in Form von Workshops zu ergänzen oder der Übernahme bestimmter Aufgaben vorübergehend Personal zu ersetzen.

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der Biteno GmbH.