Beiträge

Bei PGP (Pretty Good Privacy) handelt es sich um ein Programm, mit dem sich elektronische Nachrichten, wie beispielsweise E-Mails, mit einem persönlichen Schlüssel verschlüsseln und signieren lassen. Die Software kann für eine sichere Kommunikation über das Internet verwendet werden und basiert auf asymmetrischen Verschlüsselungsverfahren mit privaten und öffentlichen Schlüsseln.

Verschlüsselungsverfahren für eine sichere Kommunikation im Netz

Die Abkürzung PGP steht für den englischen Ausdruck „Pretty Good Privacy“ und bedeutet wörtlich übersetzt so viel wie „ziemlich gute Privatsphäre“. PGP wurde ursprünglich von dem US-amerikanischen Informatiker und Sicherheitsforscher Phil Zimmermann mit dem Ziel entwickelt, Anwendern eine Möglichkeit zu geben, elektronische Nachrichten im Internet verschlüsseln als auch signieren zu können. Eines der bedeutendsten Einsatzbereiche der Software ist die sichere Kommunikation via E-Mail. Nutzer, die PGP für den Versand von E-Mails benutzen, haben die Möglichkeit, die Nachrichten nur zu verschlüsseln, nur zu signieren oder sie zu signieren und zu verschlüsseln. Während die Signatur eingesetzt wird, um die Authentizität und die Integrität der Nachricht zu bestätigen, wird durch das Verschlüsseln verhindert, dass Unbefugte den Inhalt der Nachricht lesen können.

Bei einer signierten E-Mail kann gewährleistet werden, dass diese tatsächlich von dem angegebenen Absender stammt und dass keine Veränderungen vorgenommen wurden. Aus PGP entwickelte sich im Laufe der Jahre der Open-PGP-Standard als eine freie Alternative. Inzwischen bietet Open-PGP viele zusätzliche Funktionalitäten, die ursprünglich im PGP nicht enthalten waren. Als Basis nutzt PGP das sogenannte „Public-Key-Verfahren“ mit einer asymmetrischen Verschlüsselung. Allerdings kommen bei PGP auch symmetrische Schlüssel zum Einsatz, weswegen die Verschlüsselungsmethode als hybrides Verfahren zu klassifizieren ist.

PGP-Anwendungsfälle

PGP wird in erster Linie bei der Sicherung von E-Mails eingesetzt. Eine mit dem PGP-Verfahren gesicherte E-Mail wird in eine verschlüsselte Zeichenfolge umgewandelt, die unlesbar ist und ausschließlich mit dem entsprechenden Schlüssel wieder lesbar gemacht werden kann. Es gibt auch einige Softwarelösungen, die es ermöglichen, PGP in andere Apps und Dienste zu integrieren. Obwohl Pretty Good Privacy primär bei der Sicherung der Internetkommunikation eingesetzt wird, kann das Verfahren auch zur Sicherung einzelner Geräte verwendet werden.

Wie werden Nachrichten mit PGP verschlüsselt?

Die Verschlüsselung von PGP basiert auf privaten und öffentlichen Schlüsseln. Anwender nutzen den öffentlichen Schlüssel, um Nachrichten für einen Empfänger zu verschlüsseln. Das Entschlüsseln einer Nachricht ist nur mit dem privaten Schlüssel möglich, der ausschließlich dem Empfänger bekannt sein sollte. Bei der Verschlüsselung einer Nachricht verwendet der Sender hierfür den öffentlichen Schlüssel des Empfängers. Mit dem öffentlichen Schlüssel erfolgt jedoch keine Verschlüsselung der kompletten Nachricht, da die asymmetrische Verschlüsselungsmethode sehr rechenintensiv is. Dafür benötigt eine entsprechend leistungsstarke Hardware.

Bei dem Verschlüsselungsverfahren „Pretty Good Privacy“ wird die eigentliche Nachricht mit einem symmetrischen Session-Schlüssel verschlüsselt, der jedes Mal nach dem Zufallsprinzip neu generiert wird.

Wie können Nachrichten mit PGP signiert werden?

Um die Integrität und die Authentizität einer Nachricht gewährleisten zu können, kann der Sender der Nachricht eine Signatur hinzufügen. Hierfür erzeugt PGP aus dem Klartext der Nachricht über ein komplexes Haschverfahren einen digitalen Fingerprint, der den Sender eindeutig identifiziert. Dieser Fingerprint ist viel kürzer als die eigentliche Nachricht. Der Sender verschlüsselt mithilfe seines privaten Schlüssels diesen digitalen Fingerabdruck und fügt ihn dann der E-Mail hinzu.

PGP-Entschlüsselung von Nachrichten?

Zunächst wird der symmetrische Schlüssel entschlüsselt, der für die Session mit dem privaten Schlüssel des Empfängers generiert wurde. Der symmetrische Schlüssel wird anschließend vom Empfänger zur Entschlüsselung der Nachricht genutzt. Nachdem dieser Prozess erfolgreich abgeschlossen wurde, hat der Anwender Zugriff auf den Inhalt der Nachricht inklusive der digitalen Signatur. Im nächsten Schritt wird die Signatur überprüft, um die Authentizität des Absenders und die Integrität der Nachricht sicherzustellen. Um dies zu bewerkstelligen, erzeugt PGP aus dem Klartext der Nachricht einen digitalen Fingerprint mit demselben Hashverfahren, das auch der Sender der Nachricht genutzt hat. Zeitgleich entschlüsselt PGP den digitalen Fingerprint mit dem öffentlichen Schlüssel des Absenders.  Falls beide Zeichenfolgen identisch sind, kann man davon ausgehen, dass die Signatur von dem benannten Sender stammt.

Netz des Vertrauens (Web of Trust)

Um die öffentlichen Schlüssel sicher austauschen zu können, nutzt Pretty Good Privacy ein sogenanntes „Netz des Vertrauens“ (Web of Trust). Hierbei handelt es sich um eine dezentrale Alternative zu der hierarchischen Public Key Infrastructure. In dem Web of Trust vertrauen die Teilnehmer darauf, dass die Schlüssel in der Tat von den benannten Sendern stammen. Nutzer bauen Vertrauensketten auf, indem sie Schlüssel unterschreiben, von denen sie sich sicher sind, dass sie zu einem bestimmten Kommunikationspartner gehören. Wenn ausreichend Nutzer Schlüssel überprüfen und unterschreiben, entsteht ein Vertrauensnetz. 

Wissen Sie, wie oft Sie heute AES, den Advanced Encryption Standard, benutzt haben? Falls nicht, ist es wahrscheinlich, dass Sie damit in guter Gesellschaft sind. Gleichermaßen wahrscheinlich ist es, dass Sie ihn heute schon öfter als einmal verwendet haben. Zumindest, wenn Sie mit dem Smartphone im WLAN angemeldet waren, Ihre Mails abgerufen, im Internet gesurft oder beim Einkaufen bargeldlos bezahlt haben.

Herkunft und Entwicklung des AES

Die Notwendigkeit Daten zu verschlüsseln, wurde spätestens mit der Verbreitung des Internets auch außerhalb von Militär und Geheimdiensten erkannt. Um eine Kompatibilität beim Austausch von Daten zu erreichen, kamen dafür nur standardisierte Verfahren in Frage. Lange Zeit verwendete man den DES (Data Encryption Standard), an dessen Entwicklung der amerikanische Geheimdienst NSA beteiligt war. Aufgrund der durch DES verwendeten Schlüssellänge von 56 Bit, galt dieser in den neunziger Jahren zunehmend als unsicher, da die steigende Rechenleistung der Computeranlagen Brute-Force-Attacken  ermöglichte. Daher schrieb das NIST (National Institute of Standards and Technology) einen Wettbewerb zur Entwicklung des Nachfolgers aus. Diesen Wettbewerb gewannen im Jahr 2000 die belgischen Kryptologen Joan Daemen und Vincent Rijmen mit ihrem Rijndael-Algorithmus, der seitdem als AES Standard in der Kryptografie ist.

Ein paar Grundlagen zur Verschlüsselung

Bei der Verschlüsselung von Daten wird ein geheimer Schlüssel auf den klartextlichen Datenbestand angewendet, beispielsweise durch eine bitweise XOR-Verknüpfung. Wenn nachvollziehbar ist, welcher Klartext einem verschlüsselten Datenbestand an bestimmten Stellen zugrunde liegt, reichen derart simple Operationen nicht aus. So haben Dateien häufig spezifische Header und es wäre einfach, den Schlüssel durch erneute Anwendung der XOR-Operation mit dem bekannten Bitmuster zurückzurechnen. Daher werden komplexe Algorithmen angewendet.

Zusätzlicher Schutz kann durch die Anwendung einer Blockchiffre erzielt werden. Dabei erfolgt die Verschlüsselung auf festgelegte Block- und Schlüssellängen. Die Blöcke können auch nach bestimmten Kriterien vermischt werden, wodurch es schwieriger ist, Rückberechnungen anhand von bekanntem Klartext durchzuführen. Dies bedingt, dass der letzte Block zumeist aufgefüllt werden muss, sofern die Dateigröße nicht zufällig ein Vielfaches der Blockgröße ist. Die Menge der aufgefüllten Bits sind das Padding.

Man unterscheidet symmetrische Verschlüsselung, bei der für die Ver- und Entschlüsselung der gleiche Schlüssel Anwendung findet, und asymmetrische Verschlüsselung. Bei dieser wird ein öffentlicher Schlüssel für die Verschlüsselung verwendet und ein geheimer Schlüssel für die Entschlüsselung. Wenn der Absender durch jedermann verifizierbar sein soll, kann dies auch umgekehrt angewendet werden. Beide Verfahren sind kombinierbar. Dies ist sinnvoll, wenn der Schlüssel für die symmetrische Verschlüsselung zwischen den Kommunikationspartnern getauscht werden muss.

Mehr Details zu AES

AES verwendet eine Schlüssellänge von 128, 196 oder 256 Bit. Er verschlüsselt symmetrisch und ist eine Blockchiffre. Die Verschlüsselung erfolgt in mehreren Runden, wobei zwischen den Runden eine Vertauschung der Datenblöcke erfolgt und jeweils ein eigener Rundenschlüssel verwendet wird. In den Runden werden die Daten innerhalb der Blöcke mit festgelegten Operationen durchmischt, z.B. durch Verschieben (ShiftColumns) oder Mischen (MixColumns). Zur Entschlüsselung werden die gleichen Aktionen in umgekehrter Reihenfolge durchgeführt. Der Standard ist frei von Patentrechten und darf durch jedermann verwendet werden.

Welche Anwendungen nutzen AES?

Die bekanntesten Datei- und Dateisystemverschlüsselungsprogramme verwenden AES, darunter TrueCrypt/VeraCrypt, Bitlocker, dm-crypt und BoxCryptor.

Insbesondere wenn es um die verschlüsselte Übertragung von Daten geht, führt kein Weg an AES vorbei. TLS (Transport Layer Security) und sein Vorgänger SSL (Secure Sockets Layer) verschlüsseln mit dem AES. HTTPS (Hypertext Transport Protocol Secure), das Standard-Protokoll des Word Wide Web, nutzt wiederum TLS/SSL. Auch Mailclients, wie Thunderbird und Microsoft Outlook sowie der plattformunabhängige Standard PGP (Pretty Good Privacy) setzen auf TLS.

Die Nutzung von VPN-Verbindungen (Virtual Private Network) beinhaltet in den meisten Fällen ebenfalls den AES. Die Verschlüsselung innerhalb des WLANs wird bei WPA2 oft mittels AES implementiert. WPA2 verwendet das CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protokoll), welches auf AES basiert.

Zur Beschleunigung des AES sind von Intel sowie von AMD entsprechende Befehlssatzerweiterungen in ihre Prozessoren implementiert worden. Auch Betriebssysteme wie Windows und Linux unterstützen AES, Smartcards (z.B. EC-Karten und SIM-Karten) verwenden AES zur Verschlüsselung.

Welche Stärken und Schwächen hat AES?

Eine Stärke des AES ist, ressourcenarm zu arbeiten. Dies macht es erst möglich, ihn auf leistungsschwachen Prozessoren von Smartcards einzusetzen. Weiterhin ist der Algorithmus auch zwei Jahrzehnte nach seiner Einführung noch als sicher anzusehen. Es gibt bislang keinen praktisch relevanten Angriff auf den Algorithmus selbst. Brute-Force-Angriffe sind mit heutigen Rechenkapazitäten noch keine ernste Bedrohung für AES, sofern die Schlüssellänge und verwendete Passwörter ausreichend komplex gewählt werden.

Tatsächliche Probleme treten nur bei fehlerhafter Implementierung oder bei Angriffen auf den Übertragungsweg auf. So sind bei symmetrischen Verschlüsselungsverfahren grundsätzlich Man-in-the-Middle-Angriffe möglich.

Andere Verschlüsselungsalgorithmen

Insbesondere die Mitbewerber der Ausschreibung für den AES, Serpent und Twofish, sind als alternativer Algorithmus anwendbar. So zum Beispiel in TrueCrypt/VeraCrypt und dm-crypt. Der Secure Hash Algorithmus (SHA, in den Versionen 1 bis 3) findet Anwendung bei der verschlüsselten Übertragung von Daten.

Da AES aber nach wie vor durch Kryptologen als sicher angesehen wird, besteht keine grundsätzliche Notwendigkeit für Alternativen.

Bild von OLED Leuchtioden

OLED ist die Abkürzung für organische Leuchtdioden: organic light emitting Diode. Immer mehr Tablet Computer und Smartphones sind mit OLED Technologie ausgestattet. Ebenso ist die der Natur nachempfundene Technologie auch bei Fernsehern und PC-Bildschirmen eine Innovation.

Organische Leuchtdioden und ihre Vorteile

Die Fluoreszenz kommt in der Natur zum Beispiel bei verschiedenen Fischarten vor. Das OLED Display basiert ebenfalls auf der Fluoreszenz und weist gegenüber klassischen Bildschirmen eine viel schnellere Reaktionszeit auf. Während die Reaktionszeiten bei vielen Bildschirmen bei rund 50 Millisekunden liegen, sind sie bei OLED Displays bei unter einer Mikrosekunde angesiedelt.

Die Reaktion erfolgt somit tausend Mal schneller als es bei herkömmlichen Technologien der Fall ist. Ebenso ist der Kostenfaktor ein Vorteil, denn diese Technologie lässt sich günstiger als normale LEDs produzieren. Sie können auf jeder Oberfläche zum Einsatz kommen und erweisen sich daher in Punkto Flexibilität als interessanter Faktor der Zukunft.

Bild von Smartphone ScreenHöhere Kontraste als bei LED und LCD

Bei geringem Energiebedarf sind die Kontraste schärfer und heben sich deutlich von LED oder LCD Bildschirmen ab. Generell kann auf eine Hintergrund Beleuchtung verzichtet werden, wodurch Geräte mit OLED sparsamer im Betrieb und damit einhergehend umweltfreundlicher im Einsatz sind.

OLED noch nicht vollständig ausgereift

Bisher hat diese Technologie eine geringere Lebensdauer als Bildschirme an LED und LCD Geräten. Die organischen Elemente nehmen Wärme und Feuchtigkeit auf, was zur Korrosion führt und so für einen höheren Verschleiß der Materialien sorgt. Früher oder später zeigen sich deutliche Farbunterschiede auf dem Bildschirm, sodass die Vorteile wie Kontrast und Reaktionszeit in den Hintergrund geraten.

Der Natur nachempfunden und ausbaufähig

Im Zeitalter der stetig neuen Technologien liegt der Fokus immer stärker auf dem Umweltschutz. Geräte sollen mehr und bessere Leistung bringen, dabei aber weniger Energie verbrauchen. Da OLED-Displays keine Hintergrundbeleuchtung benötigen, spart man Energie und kann Handys, Fernseher oder Computer mit einem weitaus geringeren Verbrauch betreiben.

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der Biteno GmbH.

 

bild smartphone virus android

Viren-Software, die einen hohen oder zumindest bösartigen Schaden anrichten kann, ist längst nicht mehr nur ein Thema für Desktop-Betriebssysteme. Auch für Smartphones, beispielsweise mit dem Android Betriebssystem, ist Schutz vor Viren längst ein Thema, denn sie bieten vermehrt Angriffsflächen für Malware und andere Bedrohungen aus dem Internet. Diese können echte Probleme bereiten, etwa wenn sie private Daten abfangen oder aber die volle Kontrolle über das Handy erlangen. Umsicht beim Download, aber auch die Installation von Virenschutzprogrammen hilft, einen Virus beim Android Smartphone zu verhindern.

Die Gefahren für das Smartphone sind vielschichtig

Ist ein Virus auf dem Handy angelangt, können ähnliche Gefahren wie bei einem Computer entstehen. Schädlinge können persönliche Daten ausspionieren und Identitäten oder aber auch Passwörter ausfindig machen und unbemerkt an die Hersteller des Virus weiterleiten. Im Einzelfall kann es auch vorkommen, dass der Handy-Virus die Kontrolle über das Smartphone übernimmt. Besonders empfindlich sind die Telefon- und SMS-Funktionen, aber auch Funktionen zur Satellitennavigation. Sehr ärgerlich und manchmal sogar kostenintensiv kann es dann sein, wenn Schädlinge auf dem Smartphone auftauchen, die im Hintergrund kostenpflichtige SMS versenden oder den individuellen Standort des Smartphone per GPS durchgeben.

Optimalen Schutz für das Smartphone aufbauen

Handy-Viren sind also nicht nur unangenehm, sondern können auch teuer werden. Wer sich jetzt fragt, wie er sein Smartphone am besten schützen kann, dem können unterschiedliche Antivirenprogramme empfohlen werden. Diese müssen natürlich regelmäßig aktualisiert und auf dem neuesten Stand gehalten werden, um einer Infektion mit dem Virus vorzubeugen. Zusätzlich ist es ratsam, in gleichbleibenden Abständen eine Datensicherung auf dem Smartphone durch zu führen.

Wer Bedenken hat, dass sein Handy bereits von einem Virus befallen ist, kann einfach den Scan-Vorgang des Anti-Virenprogramms starten. Zeigt dieser kein Ergebnis, verhält sich das Smartphone aber dennoch bei unterschiedlichen Aktivitäten eigenartig, ist es ein probates Mittel, es einfach auf die Werkseinstellungen zurück zu setzen. Damit werden alle eventuell darauf befindlichen Schädlinge effektiv entfernt. Das Backup dient dann dazu, das infizierte Gerät wieder in den Normalzustand mit den zuvor vorhandenen Daten zu versetzen. Der Vorteil bei dieser Anwendung ist, dass dabei keinerlei Daten verloren gehen.

Auf Aktualität der Virenprogramme achten

Wichtig ist natürlich, dass das eingesetzte Virenprogramm immer auf dem aktuellsten Stand ist. Um hier auf Nummer Sicher zu gehen, kann ein zweites Virenschutzprogramm zum Scan der Daten installiert werden, welches vielleicht aktueller ist oder über eine umfassendere Virendatenbank verfügt. Zu beachten ist allerdings, dass auf die Dauer nicht mehrere Virenprogramme auf dem Smartphone sein sollten, da diese sich gegenseitig ausschalten oder die Schnelligkeit des Smartphones beeinträchtigen können. Um hier Komplikationen zu vermeiden, sollte das nicht benötigte Programm einfach wieder deinstalliert werden.

Perfekt sind übrigens Antivirenprogramme, die nicht nur beim Befall von Schädlingen aktiv werden, sondern auch dann, wenn das Handy verloren geht. Viele – sogar kostenlose – Programme bieten hier effektive Hilfe an: Sie können beispielsweise bei Handyverlust das Gerät online orten, sperren oder sogar Daten darauf löschen lassen. Dies funktioniert auch ohne Internetverbindung des Handys ganz einfach per SMS.

Der richtige Umgang mit einem Fake-Virus

Immer wieder kommt es vor, dass auf dem Bildschirm des Smartphones plötzlich ein Fenster mit einer Warnung vor schädlicher Malware auftaucht. Doch viele Nutzer sind unsicher, ob es sich dabei tatsächlich um einen Virus, beispielsweise im Android System, handelt. Die Antwortet darauf lautet in der Regel „Nein“, denn im engeren Sinn handelt es sich hierbei wirklich nicht um einen Virus. Meist wird einfach ein Browserfenster geöffnet, das den unbedarften Smartphone-Nutzer versucht in eine Falle zu locken. Meist sind diese Anzeigen als Werbeeinblendungen in eine App integriert. Deshalb sollte auch vor dem Herunterladen einer App jede ganz genau in Augenschein genommen werden. Apps, die unnötige Werbung generieren, sollten nur in geringem Maße oder besser gar nicht installiert werden. Um diesen vermeintlichen Virus wieder los zu werden, schließt man am besten das Pop up und löscht die App, die es generiert.

Fazit

Zusammenfassend kann man  sagen, dass es an jedem Anwender selbst liegt, wie sehr sein Smartphone Gefahr läuft, von einem Virus befallen zu werden. Sorgloses Downloaden und Öffnen von Attachments und Apps sollte vermieden werden, zusätzlichen Schutz bietet ein effektives Anti-Viren-Programm.

Unser Tipp: Als Privat-Anwender können Sie in der Regel einen kostenlosen Virenschutz verwenden – auch wenn dieser in der Erkennung von Viren nicht die gleiche Qualität wie eine kostenpflichtige Antiviren-Lösung hat. Als Firmenkunde müssen Sie Ihre Server und die Arbeitsplätze Ihrer Mitarbeiter auf jeden Fall mit einem einwandfrei lizenzierten und immer aktuellen Virenschutz ausrüsten. Im Online-Shop der Biteno GmbH finden Sie eine Reihe renomierter Antiviren-Anbieter wie etwa ESET, die sie hier unkompliziert und schnell online bestellen können.

 

Outlook wird mobil

Seit einigen Monaten gibt es im App-Store von Google für alle Smartphones Outlook für unterwegs. Damit können Sie nicht nur Ihre E-Mails von unterwegs bequem abzurufen und selbst verständlich neue Nachrichten schreiben. Nein: man kann damit auch mittlerweile prima sein Kalender führen.  Aber der Reihe nach. Die App lässt sich schnell und problemlos aus dem App-Store heraus installieren. Das ist wie gewohnt in wenigen Minuten erledigt. Danach hat man das blaue Symbol auf dem Smartphone und kann loslegen.

Beim ersten Aufruf der Anwendung wird man selbstverständlich zunächst nach dem eigenen Namen den Zugangsdaten der jeweiligen Postfach Server gefragt. Hier gilt es am Anfang eine Hürde zu nehmen, sofern man nicht bei Office 365 oder einem anderen E-Mail Provider untergebracht ist. Für alle Eigentümer und Nutzer der eigenen Exchange Installation sei gesagt, dass man auf jeden Fall die voll ausgeschriebene Domäne angeben muss. Ansonsten klappt’s nicht mit der Anmeldung.

Erste Anmeldung noch trickreich

Outlook für Android

Outlook für Android

In unserem Fall mussten wir zwei bzw. drei Versuche unternehmen, bis dann letztlich die Anmeldung funktioniert hat. Wenn das dann allerdings mal geklappt hat, dann funktioniert Outlook einwandfrei und es macht tatsächlich richtig Spaß damit zu arbeiten.

Der Posteingang kommt relativ aufgeräumter daher. Outlook versucht über den sog. Focus einige Nachrichten hervorgehoben anzuzeigen. Mit dem Klick auf den Button daneben hat man dann alle Nachrichten im Blick und hat somit die Gewähr auch unterwegs immer Up-to-date zu sein.

Der Posteingang selber verfügt über alle Dinge die man dort so typischerweise tun muss: Nachrichten weiterleiten oder E-Mails beantworten ist genauso möglich wie das Löschen einer überflüssigen E-Mail. Bei der Benutzbarkeit hat sich Microsoft mit Outlook für Android ein wenig an der Logik von Inbox von Google orientiert.

Wie bei Inbox – Wischen

Wenn man nach rechts wischt, kann man einer Mail einen entsprechenden Termin zuweisen. Nach links gewischt, wird entsprechend archiviert. Vorher muss man natürlich nur für die jeweilige Aktion ein Archivordner festlegen. Aber auch das ist schnell erledigt. Neue Nachrichten können Sie ebenso schnell erstellen, indem Sie auf den Brief mit dem „+“-Symbole oben rechts klicken. Ebenfalls eine Signatur ist leicht und einfach zu hinterlegen.

Der Kalender – etwas anders als gewohnt

Der Kalender kommt in einer etwas anderen Darstellung als auf dem Desktop-PC daher. Er ähnelt eher einer langen Folge von DIN A4 Blättern untereinander. Der eine oder andere mag sich sogar an eine Klopapier Rolle erinnert fühlen. Die sonst übliche Wochen Darstellung von mehreren Tagen nebeneinander oder der Arbeitswoche, sucht man hier vergebens. Diese Darstellung empfanden wir im Test als etwas gewöhnungsbedürftig. Ebenso ist die Art und Weise wie neue Termine angelegt werden anders im Sinne von zunächst mal nicht so intuitiv wie im Outlook für den PC oder auf dem heimischen Arbeitsplatz.

Grundsätzlich gesehen hat man mit Outlook für Android-Geräte Zugriff auf alle E-Mails in allen Verzeichnissen die man jemals in seinem Postfach angelegt hat. Dabei fiel uns aber auf, dass offensichtlich noch eine alphabetische Sortierung fehlt. Die Ordner kamen also munter durcheinander, was für die Orientierung nicht besonders hilfreich war. Hier sollten die kommenden Versionen noch verbessert werden.

 

Für die Funktionen E-Mail schreiben und darauf antworten sowie das Thema Kalender ist Outlook für Android auf dem Smartphone also eigentlich eine gute Wahl. Zumal es aktuell noch nichts kostet und auch keine Pläne von Microsoft bekannt sind, hier zukünftig einen Preis zu erheben.

Leider keine echten Kontakte

Etwas überrascht hat uns die Abwesenheit einer echten Kontaktverwaltung. Natürlich gibt es den Menüeintrag „Personen“. Dahinter verbergen sich aber lediglich die Namen und E-Mail-Adressen aller derer die in irgendeiner Form schon mal E-Mail geschrieben haben. Eine entsprechende Einstellmöglichkeit etwa für Telefonnummern oder Adressen haben wir vergeblich gesucht.

Ausblick für Outlook auf Android

Bleibt zu hoffen, dass Microsoft doch noch versteht, dass Smartphones in aller Regel eine Telefonfunktion integriert haben es schon sehr viel Sinn macht, auch gleich die Kontakte aus dem Outlook Programm heraus mit den Kontakten auf dem Smartphone synchronisieren zu können. Es bleibt also noch etwas Arbeit zu tun, bis Outlook tatsächlich erwachsen geworden ist und auch auf dem persönlichen Smartphone ein vollwertiger Begleiter sein wird.

Während die neue Outlook-App zumindest zur Zeeit kostenfrei ist, ist Outlook für den Desktop nach wie vor kostenpflichtig. Ihre IT-Berater stehen Ihnen hier für eine kurze Demonstration gerne zur Verfügung.

Email

Email