Beiträge

gesund arbeiten

Wie gesund arbeiten wir eigentlich mit Smartphones, Laptops und Tablets? Gar nicht gesund, so die letzten Studien. Durch langes Sitzen und Starren auf das Bildschirm holen wir uns nicht nur Rücken-, sondern auch Augenschmerzen. Aber wenn es nur das wäre…

 

smartphone nutzenHätten Sie gewusst, dass die falsche Haltung bei der Nutzung von Smartphones und Co unseren Körper extrem belastet? Allein die Haltung, wenn wir unseren Kopf nach vorne beugen, um auf das Smartphone oder das Tablet in der Hand zu schauen, belastet unsere Wirbelsäule mit 27 (!) Kilo. Das hat die  aktuelle Studie vom New Yorker Chirurg Kenneth Hansraj  bestätigt. Wenn wir dagegen den Kopf gerade halten, wird der Rücken nur mit vier bis fünf Kilogramm belastet. Um diese Überanstrengung zu reduzieren müssen wir also auch bei der Nutzung vom Tablet und Smartphone unbedingt auf die Haltung achten. Am besten einfach das Tablet und das Smartphone möglichst immer auf der Augenhöhe halten, damit die Belastung der Wirbelsäule minimiert werden kann.

Eine weitere Belastung, die die Nutzung von Tablets versursacht, ist die falsche Körperhaltung. Wenn wir nämlich mit dem Tablet arbeiten, halten wir es hauptsächlich nur mit einer Hand und somit wird nur eine Körperseite belastet. Auch hier gilt: Das Tablet auf der Augenhöhe halten oder am besten einfach abstellen und mit den beiden Händen bedienen.

Ein weiteres Problem sind die sogenannten RSI (Repetitive Stress Injuries), also wiederholende Stress-Verletzungen, die Gelenke, Muskeln, Sehnen und Nerven belasten. Sie entstehen häufig, wenn wir z.B. Whatsapp-Nachrichten mit zwei Daumen tippen. Das kann sogar zur Entwicklung vom Quervain-Syndrom führen, einer äußerst unangenehmen Krankheit, die die Sehnen befällt, die für die Bewegung von Daumen zuständig sind.

Für alle, die denken: Na gut, dann bleibe ich bei dem guten alten Laptop, haben wir schlechte Nachrichten. Auch Notebooks verursachen falsche Haltung und da sie meistens über kleinen Bildschirm und eine kleine Tastatur verfügen, machen sie die Arbeit nicht wirklich gesund. Wenn Sie also über längere Zeit auf dem Laptop arbeiten wollen, schaffen Sie sich unbedingt einen größeren Bildschirm, eine Tastatur und eine Maus an. Wenn Sie auch am Laptop gesund arbeiten wollen, achten Sie unbedingt auf Ihre Haltung, die genauso wie bei der Arbeit am PC sein soll und zwar Ihre Ellbogen müssen in einem 90-Grad-Winkel liegen und der Bildschirm soll sich auf Augenhöhe befinden.

 

 

richtig am Laptop arbeiten

Gesund Arbeiten: noch mehr Tipps für Ihre Gesundheit im Büro

  • Augen auf bei der Wahl vom Bürostuhl: Er sollte höhenverstellbare Armlehnen haben, so dass Sie Ihre Arme immer in einem 90 Grad Winkel halten können.
  • Denken Sie an die Pausen: Bereits eine 10-minütige Pause kann Wunder bewirken. Stehen Sie auf und machen Sie ein paar leichte Übungen oder machen Sie einfach einen kleinen Spaziergang.
  • Ihre Tastatur und Maus sollten ca. 10 Zentimeter von der Schreibtischkante entfernt sein, damit Sie sich beim Sitzen nicht nach vorne strecken müssen.
  • Der Text auf Ihrem Bildschirm muss groß genug sein. Zum Beispiel bei einem Sehabstand von 50 cm müssen die Buchstaben etwas mehr als 3 mm groß sein.

Kundendaten, Adresslisten, Mitarbeiterinformationen und wichtige Geschäftsdaten – Unternehmen müssen heutzutage viele Daten digital sammeln und verwalten. Da steht die Sicherheit und vor allem die Datensicherung an der ersten Stelle. Doch in der Praxis sieht es oft anders aus. Manche Unternehmen sammeln zwar viele Daten, sichern sie aber nicht regelmäßig. Dieses fahrlässige Handeln kann viel Schaden anrichten.

Denn kaputte Hardware kann man wieder beschaffen und ein Büro kann man nach dem Brand oder Wasserschaden wieder renovieren. Was man aber nicht wiederherstellen kann, sind nicht ordentlich gesicherte Daten. Sind sie einmal futsch –  niemand kann von Geisterhand zaubern.

Doch was heißt es, Daten ordentlich zu sichern? Mit unserem Ratgeber sind Sie auf jeden Fall auf der sicheren Seite. Vorausgesetzt natürlich, Sie befolgen alle diese Schritte:

  1. Regelmäßige Backups

Ganz egal ob es sich um ein Büro eines Freiberuflers oder das Netzwerk einer großen Firma handelt, ein funktionierendes Backup-Konzept muss her! Backups müssen regelmäßig, am besten täglich erstellt werden. Nutzen Sie dafür z.B. Ihre Mittagspause, wenn Sie Ihren eigenen PC oder Ihr Laptop sichern wollen. Wenn Sie aber das Backup für Ihren Server erstellen wollen, dann sind Nachstunden optimal. Da arbeitet niemand und der Server, der mit 24 Stunden am Tag und 7 Tage pro Woche immer Höchstarbeit leistet, ist weniger belastet.

2. Datensicherung sollte automatisch laufen

Eine gut funktionierende Datensicherung muss immer möglichst automatisiert ohne menschliches Eingreifen vollständig  und sicher funktionieren. Dafür kann man die Datensicherung einmal einrichten und danach läuft sie vollkommen automatisch nach Zeitplan. Vollständig automatisch heißt aber nicht ohne Kontrolle. Sie sollten Ihre Datensicherung auf jeden Fall regelmäßig von Ihrem IT-Dienstleister prüfen lassen.

3. Software statt eigenen Skripten

Nutzen Sie immer eine erprobte Software und verzichten Sie auf selbst erstellte Skripte oder hausgemachte Software. Datensicherung ist ein hoch sensibler Bereich und man sollte auf jeden Fall darauf achten, dass man mit guten Produkten arbeitet.

4. Auf die Qualität von Backup-Software achten

Wenn Sie gute Software für Ihre Datensicherung nutzen, dann können Sie viel Platz sparen. Sowohl beim Komprimieren der zu sichernden Dateien als auch bei der Übertragung in ein Rechenzentrum.

Ein weiterer Vorteil von guter Software ist die Deduplizierung. Darunter wird eine Technik  verstanden, mit deren Hilfe redundante Daten identifiziert und eliminiert werden, noch bevor sie auf einem nichtflüchtigen Datenspeicher gespeichert werden.

5. Dateien verschlüsseln

Achten Sie bei der Wahl von Software darauf, wie gut sie Dateien verschlüsseln kann. Gerade bei sensiblen Daten spielt Verschlüsselung eine große Rolle oder auch dann, wenn Unternehmen per Gesetz zu zusätzlichen Schutz-Maßnahmen gezwungen werden. Besonders wenn man zu Cloud-Lösungen für die Datenspeicherung greift, sind Verschlüsselungsmaßnahmen sinnvoll – sollten die Daten in Hände Dritter landen, sind sie unbrauchbar.

6. Nie alle Eier in einem Korb aufbewahren

Wirklich wichtig ist Folgendes: Die Sicherungen der Dateien müssen an einem anderen geografischen Ort gelagert oder gespeichert werden als die Quell-Daten. Sollten im Fall von Brand, Wasserschaden oder Diebstahl die Original-Dateien zerstört oder verloren gehen, bleiben die Dateien dank Sicherung an einem anderen Ort unbeschädigt.

7. Rücksicherung testen

Ist die Datensicherung gestern erfolgreich verlaufen? Haben Sie schon mal überprüft, ob sich die Daten aus Ihrem Backup wirklich wiederherstellen lassen? Bei der Einführung und anschließend in regelmäßigen Abständen muss die Rücksicherung geprüft werden. Dabei wird entweder ein Teil oder alle Dateien zurück gespielt. Nur so kann man wirklich feststellen, ob die Daten brauchbar sind.

Nutzen Sie dazu eine IT-Monitoring Software. So können Sie herausfinden, ob die Dateien wirklich gesichert wurden und ob das technisch einwandfrei gelaufen ist und werden genau wissen, wie lange so eine Rücksicherung im Katastrophenfall dauern würde. Darüber sollte man sich auf jeden Fall im Klaren sein, damit man besser einschätzen kann, wie lange man im Zweifel ohne Daten auskommen müsste.

Fazit: Wer auf die Datensicherung verzichtet, der spielt wahrhaftig mit dem Feuer. Trotz sicherer Hardware  ist man nie absolut sicher, dass seine Daten immer da bleiben, wo sie hingehören. Ob Feuer, Wasser oder ausgeklügelte Hacker-Attacken, man läuft oft die Gefahr, seine wichtigen Daten zu verlieren. Daten, von denen sogar die Existenz eines Unternehmens abhängig sein können. Deshalb ist eine ordentliche Datensicherung absolut empfehlenswert, da man mit wenig Aufwand wirklich mehr Sicherheit erreicht. Einmal eingerichtet und getestet sorgt eine gute Datensicherung für Sicherheit beim Inhaber / GF und meistens auch für einen besseren Nachtschlaf – weniger Sorgen inklusive.

 

Jedes Unternehmen brauche eine Datensicherung

Mein Haus, mein Auto – aber wer sichert eigentlich Ihre Daten?

Jedes Unternehmen braucht eine Datensicherung

Jedes Unternehmen braucht eine Datensicherung

Für die meisten Menschen ist es selbstverständlich, dass ein Auto oder das eigene Haus gegen einen Schaden wie Feuer oder Diebstahl versichert ist. Schließlich sind wir auf ein Dach über dem Kopf und meist auch auf das Auto angewiesen. Doch was tun Sie, wenn Ihre wichtigsten Daten und Dokumente Ihres Unternehmens aufgrund eines Defekts oder Unfalls verloren gehen und nicht wieder hergestellt werden können?

Für die allermeisten Menschen sind elementare Schäden ein Albtraum. Egal ob Feuer, Einbruch oder Unfall. Man ist meist schon ausreichend „bedient“, den eigentlichen Schaden regulieren zu lassen.

Die IT-Spezialisten des IT-Dienstleisters Biteno GmbH werden im Rahmen der Support-Tätigkeiten immer wieder mit der Frage konfrontiert: „Können Sie meine Daten retten oder zumindest die wichtigsten Dateien wieder herstellen?“.

Die Gründe für den Verlust sind sehr vielfältig:

  • Der Befall von Viren, Würmern oder Trojanern auf PCs und Notebooks führt nicht selten zu unfreiwillig gelöschten Daten. D.h. zur eigentlichen Säuberung des Computers kommt oft auch noch der Verlust von Dateien hinzu.
  • Bei elementaren Schäden wie Feuer, Wasser oder Vandalismus werden oft auch für die Firma kritische elektronisch Unterlagen (etwa Arbeitsverträge, Kundenliste oder andere wichtige Dokumente) vernichtet.
  • Der Mensch ist meist die eigentliche Fehlerquelle: Zu 80% ist es menschliches Versagen in Form von unabsichtlich gelöschten Dateien der Grund für Datenrettungen.
  • Laut einer Studie des Anbieters EMC hatten 20% von 250 befragten Unternehmen einmal pro Jahr mit Datenverlusten zu kämpfen.

Datensicherung – Besser vorsorgen

Während Computer- und Server-Hardware meist kurzfristig neu beschafft werden oder im Rahmen von Wartungsverträgen repariert werden kann, so können verlorene Dateien nicht ohne weiteres wieder hergestellt werden.

Hier gilt: Jedes Unternehmen hat Sorge dafür zutragen, dass die für den Geschäftsbetrieb notwendigen Daten wie Kunden-Listen, Rechnungen oder Produkt-Informationen regelmäßig so gesichert werden, dass Sie jederzeit in angemessener Frist wieder hergestellt werden können.

Zu diesem Zweck haben die IT-Experten der Biteno GmbH eine Checkliste erstellt: In 7 einfachen Schritten zur funktionierenden Datensicherung.

Prüfen Sie doch gleich einmal nach, ob Ihre Datensicherung einwandfrei funktioniert und wann Sie Ihr IT-Dienstleister Ihre Daten-Backups zuletzt geprüft hat.

Oder lassen Sie sich von den IT-Profis einmal unverbindlich beraten. Damit Sie in Ruhe Ihren Feierabend genießen können und Ihr Chef wieder einen ruhigen Nachtschlaf findet.

+49-(0)711-4889020.

sicheres Passwort

Ein Passwort zu knacken ist heutzutage keine Herausforderung mehr. Dank moderner Software geht das richtig leicht und dazu auch noch schnell: Ein Superrechner kann sogar bis zwei Milliarden Passwörter pro Sekunde abchecken. Die Grundregeln für ein sicheres Passwort lauten deshalb: Mindestens zwölf Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen müssen dabei sein.

Sich ein wirklich sicheres Passwort auszudenken ist wirklich nicht schwer. Auch wenn man gar keine Ideen hat, kann man auf einen schlauen Passwortgenerator zugreifen, z.B.  http://www.gaijin.at/olspwgen.php. Und trotzdem ignorieren viele Menschen Warnhinweise von IT-Spezialisten und setzen die beliebten „123456“-Passwörter gern ein. Folgen können fatal sein: Persönliche Daten gelangen schnell ins Netz und in der Öffentlichkeit.

Meistens werden Passwörter durch so genannte Brute-Force-Angriffe geknackt, auf Deutsch  „mit roher Gewalt“.  Dabei rechnet eine Hacker-Software alle mögliche Kombinationen aus Zahlen, Zeichen und Buchstaben aus. Die kurzen und die leichten Passwörter werden natürlich schneller gehackt als die komplizierten. Um das beliebte Passwort wie „123456“ zu knacken, braucht so eine Software nur ein Bruchteil einer Sekunde.

Auf diese Regeln sollten Sie immer achten, wenn Sie ein Passwort erstellen:

  • Länge: mindestens 8 bis 20 Zeichen
  • Wörter: Ein Passwort sollte weder Wörter noch Namen darstellen, die in einem Wörterbuch automatisiert nachgeschlagen werden können.
  • Inhalt: Zahlen, Sonderzeichen und Großbuchstaben
  • Einzigartigkeit: Für jeden Zweck sollten Sie ein neues Passwort anlegen

Wer große Probleme hat, sich ein kryptisches Passwort zu merken, sollte unbedingt zu diesem simplen Trick greifen: Einfach einen Satz ausdenken und die Anfangsbuchstaben zu einem Passwort zusammenstellen. Z.B. aus dem Satz „Ich habe am 12.12.2012 in Berlin geheiratet“ bastelt man ganz einfach ein sicheres Passwort Iha1.1.2iBg. Jetzt nur noch dieses Passwort mit weiteren Sonderzeichen anreichern und schon braucht eine Hacker-Software mehrere Millionen Jahre, um auf dieses Passwort zu kommen.

Unsere Tipps für noch mehr Sicherheit für Ihr Passwort:

  • Verwenden Sie für jeden Dienst bzw. jede Anwendung ein anderes Passwort. Aktualisieren Sie Ihre Passwörter ca. alle sechs Monate.
  • Geben Sie niemals Ihre Passwörter weiter!
  • Nutzen Sie Zweiweg-Authentifizierung (z. B. mit Hilfe von SMS oder Codegenerator) für zusätzlichen Schutz Ihrer Daten sofern das möglich ist.
  • Seien Sie vorsichtlich, wenn Sie E-Mails bekommen, die Sie auffordern, Ihr Passwort zu wechseln.
    Überprüfen Sie vorher, ob Sie diese Änderung tatsächlich angefordert haben.

Diese Passwörter sollten Sie auf gar keinen Fall verwenden:
Quelle: http://www.ifun.de/123456-auf-der-liste-der-schlimmsten-passwoerter-erneut-auf-platz-1-71961/

1    123456

2    password

3    12345

4    12345678

5    qwerty

6    1234567890

7    1234

8    baseball

9    dragon

10    football

11    1234567

12    monkey

13    letmein

14    abc123

15    111111

16    mustang

17    access

18    shadow

19    master

20    michael

21    superman

22    696969

23    123123

24    batman

25    trustno1

 

 

Worauf es bei der Heimarbeit ankommt

Wenn einzelne Mitarbeiter oder der Chef im Home-Office seiner Arbeit nachgeht, dann gilt es nicht nur technische Fallstricke zu beachten. Es kommt dabei auch häufig auch auf kleine Details an. Für uns war das Grund genug einmal hinter die Kulissen einer Kollegin zu schauen, die vier Tage in der Woche von Zuhause aus arbeitet.

Über die Erfahrungen nach zwölf Monaten im Home-Office berichtet die Vertriebskollegin der Biteno GmbH im Interview mit Geschäftsführer Matthias Böhmichen.

Neben den formalen Anforderungen an die Heimarbeit (Ergänzung zum Arbeitsvertrag), sind natürlich auch technische Voraussetzungen und organisatorische Mindeststandards einzuhalten. Der eigentliche Heim-Arbeitsplatz sollte nach Möglichkeit vom restlichen Wohnbereich getrennt sein und sich im Zweifelsfall auch abschließen lassen. Das ist nicht nur aus Datenschutzgründen ein spannendes und vor allem relevantes Thema.
Mitarbeiter zuhause verfügen in der Regel schon über einen Internetanschluss. In jedem Fall sollte dieser mindestens zwei, besser sechs MBit Bandbreite aufweisen. Es lohnt sich hier auch im Vorfeld zu klären, ob der Arbeitgeber einen Teil der Kosten übernehmen muss oder nicht. Das erspart spätere Streitigkeiten.

Der Arbeitsplatz selbst besteht in aller Regel – genauso wie im großen Büro – aus einem PC oder einem Notebook und hat auf jeden Fall eine Tastatur und einen externen Flachbildschirm. Das ist schon aus ergonomischen Gründen Pflicht. Ob Mitarbeiter im Home-Office ein physisches Telefon oder wie in unserem Fall mit einem Softphone arbeiten, entscheidet häufig die eingesetzte Telefonanlage und ist für den praktischen Einsatz in der Regel nicht wirklich relevant.

IT-Technik Zuhause: Remote Desktop

In vielen Fällen wird auf dem PC des betroffenen Mitarbeiters Zuhause kaum noch Software installiert. In den meisten Fällen ist es sowohl praktischer als auch ökonomischer, den Kollegen daheim über eine Remote-Desktop-Lösung (früher: Terminal-Server) auf die wichtigen Programme im täglichen Gebrauch zugreifen zu lassen – das spart nicht nur Bandbreite, sondern es ist häufig auch für die IT-Administratoren die zeitsparende Lösung der Wahl. Damit hat auch hier die ressourcen-schonende Technologie der Virtualisierung Einzug gehalten.

Email und Telefon sind entscheidend

Spam Emails - eine Plage

Emails in Oitl

Letztlich ist es auch im Home-Office häufig so, dass die Nutzung von Outlook als E-Mail-Programm sowie das Telefon zu den Hauptkommunikations-Mitteln gehören. Diese müssen im Home-Office genauso störungsfrei funktionieren wie im eigentlichen Büro. Ein besonderes Augenmerk sollte man dabei auf die Sprachqualität des Telefons legen. Nur wenn die Sprache einwandfrei, ohne Verzögerung und unangenehme Nebengeräusche übertragen werden kann, hat man als Chef auch die Gewähr, dass die Kollegen im Home-Office von Kunden einwandfrei verstanden werden und letztlich ihren Job gut machen können.

Alles in allem hat sich nach unseren Erfahrungen gezeigt, dass die Arbeit im Home-Office für gut eingearbeitete Mitarbeiter wenig problematisch ist. Solange die Zugehörigkeit des Mitarbeiters zum eigentlichen Kernteam und zum Beispiel über die regelmäßige Teilnahme an Meetings gewahrt ist, ist das Arbeiten im Home-Office heute kein Hexenwerk mehr.

Dennoch sollte man als Auftraggeber auch darauf achten, dass die Daten auch Zuhause gesichert werden um sie im Schadensfall schnell wieder herstellen zu können.

Woraus Sie außerdem bei der täglichen Arbeit im Home-Office achten sollten, beschreibt Geschäftsführer Matthias Böhmichen in seinem Blog.

Email

Wie Sie Outlook noch besser einsetzen und damit produktiver werden.

Die E-Mail, Kalender und Kontaktverwaltungssoftware Outlook für Windows oder Macintosh ist für die allermeisten von uns das am häufigsten und am meisten benutzte Software-Produkt im Berufsalltag. Wir erhalten E-Mails, führen unseren Kalender und verwalten die Kontaktdaten von unseren Ansprechpartnern bzw. Kunden sowie Lieferanten darin. Sofern man regelmäßig mit Outlook innerhalb von MS-Office arbeitet, kann man damit den Büroalltag gut organisieren.

Leider fallen auch immer wieder die gleichen Routinetätigkeiten an wie etwa das Verschieben von gelesenen E-Mails oder das Verwalten von Terminen in Aufgaben. Für genau diesen Fall hat Microsoft innerhalb von Outlook die so genannten Quicksteps vorgesehen. Hier können Sie mit wenigenHandgriffen kurze Folgen von Aktionen bzw. Befehlen zusammenstellen und anschließend über die Menü-Leiste schnell anwenden.

So erstellen Sie einen Quickstep in Outlook:

Outlook Quickstep einrichten

Outlook Quickstep einrichten

Für unser Beispiel wollen wir eine E-Mail als gelesen markieren und anschließend automatisch in einen vorher festgelegten Ordner verschieben. Markieren Sie für zunächst ein Element in Outlook z.B. eine E-Mail die Sie gerade erhalten haben. Nun klicken Sie oben in der Outlook-Leiste auf „Quickstep neu erstellen“. Anschließend öffnet sich das Dialogfenster, in dem sie aufgefordert werden festzulegen, was jetzt konkret mit dem Element getan werden soll.

Zunächst einmal geben Sie dem Quickstep einen Namen. Hier bietet es sich an, einen „sprechenden Namen“ zu vergeben, damit sie später die unterschiedlichen Quicksteps auch gut voneinander unterscheiden können und nicht versehentlich eine falsche Aktion ausführen. Wir nennen in unserem Beispiel den Quickstep „ins Archiv verschieben“.

Im Anschluss daran legen Sie die eigentliche Reihenfolge der Befehle für Outlook fest. In unserem Fall wählen Sie den Ordner aus, in den die E-Mail verschoben werden soll. Nach dem Klick auf O.K. sind sie auch schon fast fertig.

Sie könnten an dieser Stelle außerdem noch definieren, ob Sie diese E-Mail dann als gelesen markieren möchten oder etwa mit einer bestimmten Farbe innerhalb der Kategorien versehen wollen. Ebenso ist es möglich eine bestimmte Tastenkombination für diesen Quickstep zu vergeben, so dass sie diese Aktion auch ohne die Bedienung der Maus durchführen können.

So verwenden Sie den Quickstep

Qutlook Quickstep bearbeiten

Qutlook Quickstep bearbeiten

Nachdem sie ihren Quickstep abgespeichert haben, testen sie ihn anschließend. Dazu markieren Sie die E-Mail, die wir gerade im Beispiel verwendet haben und klicken oben links in der Box Quicksteps auf diesen gerade erstellten Quickstep.

Mit Hilfe der festgelegten Abfolge von Befehlen, sollte sich die E-Mail nun still und leise in dem von Ihnen vorgegebenen Ordner verabschieden und aus dem Posteingang verschwunden sein. Diesen Quickstep können Sie nun auf jede andere E-Mail anwenden und sparen entweder mit einer festgelegten Tastenkombination oder einem einzigen Klick ein klein wenig Zeit.

Hinweis: Sie können den Quicksteps die Tastenkombination „Steuerung-Umschalten-Zahl“ verwenden. Dabei entspricht „Zahl“ den Ziffern 1 – 9.

Grundsätzlich sind mit Quicksteps auch längere und komplexere Abläufe darstellbar.Sie können nicht nur Nachrichten sofort löschen, sondern E-Mails direkt kennzeichnen, sie kategorisieren oder mit einer entsprechenden Eintrag im Kalender versehen

Effizienter mit Quicksteps – das bringt es

Auch wenn Sie mit einem einzelne Quickstep in Outlook pro Klick nur eine oder zwei Sekunden Zeit sparen, so summiert sich dies im Laufe ihrer nächsten Arbeitstage, dass sich ein einmal eingerichteter Quickstep meist schon nach wenigen Tagen „amortisiert“. Außerdem hilft er Ihnen sich auf die wirklich wichtigen Aufgaben zu konzentrieren und keine Zeit mit langweiligen Tätigkeiten zu verlieren.

Denn mal ehrlich: wer möchte schon gerne immer wieder die gleichen routinemäßigen Aktionen durchführen wie etwa das Verschieben einer gelesenen E-Mails in einen bestimmten Ordner oder das kombinierte Ausdrucken und anschließende Archivieren des Posteingangs.

In diesem Sinne: Werden Sie noch effizienter. Die Quicksteps von Outlook sind dazu ein gut funktionierendes Hilfsmittel. Wenn Sie  Outlook auch auf Ihrem Smartphone mit Android einsetzen wollen, dann ist dieser Beitrag ebenfalls interessant für Sie.

Übrigens: Die Quicksteps von Outlook können Sie natürlich auch in Office 365 genauso nutzen.

 

Tutorial

Sie haben Schadsoftware (Trojaner, Virus, Spyware oder Malware) auf dem PC und möchten den Virus nun schnell entfernen? Hier finden Sie eine detaillierte Beschreibung wie Sie einen Computer-Virus entfernen können.

Virus entfernen: Zuerst Netzwerkverbindungen trennen

Als ersten Schritt nach einem Befall mit Computer-Viren, sollten Sie alle Netzwerkverbindungen des PCs, Notebooks oder Servers trennen. Trennen Sie als das Netzwerk-Kabel zu Ihrem PC oder Server. Falls vorhanden deaktivieren Sie das WLAN. Sofern Sie alleine Ihr WLAN nutzen, so können Sie den WLAN-Router auch komplett ausschalten.

Das Trennen vom Netzwerk bzw. Internet verhindert, dass sich andere Geräte im Heim- oder Arbeitsnetzwerk ebenfalls mit dem Virus infizieren. Durch das Kappen der Internetverbindung verhindern Sie, dass die Malware weitere Schadsoftware herunterladen kann, die den PC komplett Ihrer Kontrolle entzieht.

Folgendes sollten Sie bei einem Viren-Befall nicht tun:

… panisch werden und unüberlegt handeln

Zunächst sollten Sie erst einmal ruhig bleiben. Zuerst gilt es, sich einen Überblick über Ihre Situation zu verschaffen. Je nach Virus gibt es unterschiedliche Möglichkeiten diesen wieder zu entfernen. Ein PC mit normalem Virenbefall lässt sich relativ einfach desinfizieren. Der Zeitfaktor sollte hier jedoch nicht unterschätzt werden.

Etwas komplizierter wird es bei den sogenannten Erpresserviren. Aber auch diese können entfernt werden. Hier gilt ebenfalls: Nicht panisch werden und tief durchatmen. Egal, welche Drohungen am Bildschirm eingeblendet werden, sie entsprechen nicht der Wahrheit.

Solche Trojaner können Sie mit etwas Ruhe und Überlegung leicht als solche enttarnen. Staatliche Stellen und seriöse Softwareanbieter würden nie Ihren PC oder Server sperren. Daher führt selbst eine Zahlung des genannten Betrags nicht zum Entsperren des Rechners. Das müssen Sie entweder alleine machen oder, falls Sie sich das nicht zutrauen, einen IT-Dienstleister beauftragen.

… infizierte Dateien von Hand löschen

Es ist nicht hilfreich Dateien von Hand zu löschen. Damit ist leider nicht garantiert, dass Sie die Spyware oder den Virus wirklich nachhaltig entfernen. Oft vergrößert sich dadurch der Schaden nur und die Entfernung der Malware wird schwieriger. Nur wenn Sie genau wissen was Sie tun, kann diese Option hilfreich sein. Muss es aber nicht. Also lieber Finger weg.

… einen infizierten PC weiter verwenden

Sie haben den PC durch das Trennen der Netzwerkverbindungen von der Außenwelt bzw. dem Netzwerk abgeschnitten. Informationen über das Internet können Sie sich am infizierten Rechner nicht mehr holen. Auch so ist eine Weiterbenutzung des infizierten Computers nicht zu empfehlen. Bei einer Weiternutzung kann das Computervirus nur noch mehr Schaden auf dem Rechner anrichten.

Als Alternative können Sie einen anderen Rechner im Netzwerk nutzen oder Kollegen fragen, ob Sie deren PC nutzen dürfen. Selbst das Internetcafé ist besser als ein infizierter PC.

Bei dem Befall durch Malware, einen Trojaner oder ein Computervirus empfiehlt sich das korrekte Herunterfahren des PC. Bei Erpresserviren kann es helfen, den PC nicht herunterzufahren, sondern die Stromversorgung zu trennen. Dieses Vorgehen hat zumindest bei einigen Infizierungen mit dem sogenannten BKA-Trojaner Erfolg gezeigt. Dies kann allerdings zu Schäden an der Festplatte führen. Zudem sollte es nur angewendet werden, wenn Sie keine Beweis-Sicherung (z.B. der betroffenen Festplatte) anstreben.

Anzeige erstatten und Sicherung von Beweisen

Gegen Malware und Erpresserviren können Sie Anzeige erstatten. Falls möglich, können gegenüber der Versicherung Ansprüche geltend gemacht werden. In beiden Fällen benötigen Sie jedoch stichhaltige Beweise. Haben Sie eine neue Festplatte, dann sollten Sie die infizierte Festplatte zur Beweissicherung behalten und nicht desinfizieren oder löschen. Zur weiteren Vorgehensweise sollten Sie einen Fachanwalt aufsuchen, der sich auf solche Fälle spezialisiert hat.

Virus entfernen mit Antiviren-DVD

Verfügen Sie über ausreichende PC- und Administrations-Kenntnisse, können Sie den betroffenen Rechner von einer sicheren CD bzw. DVD eines Antivirenherstellers booten. Es ist natürlich auch möglich, den Rechner über einen USB-Stick zu booten, falls kein entsprechendes Laufwerk vorhanden ist.

Dazu bedarf es meist einer Änderung der Bootreihenfolge im BIOS. Von der DVD lässt sich ein vollständiger Scan der Festplatte des infizierten Rechners durchführen. Dieser kann, je nach Größe der Festplatte durchaus 2 – 3 Stunden dauern. Nach der erfolgreichen Desinfektion starten Sie Ihren Computer neu.

Tipp: Wenn Sie auf „Nummer sicher“ gehen wollen so wiederholen Sie den Antiviren-Scan des betroffenen PCs (bzw. Notebooks oder Servers) mit der Boot-CD eines zweiten zuverlässigen Antiviren-Anbieters.

Booten von einer Rettungs-DVD

Schlägt die Desinfektion mittels der Antiviren-DVD fehl, gibt es weitere Möglichkeiten, um der Situation Herr zu werden und den Trojaner oder das Computer-Virus zu entfernen. Für die verschiedenen Betriebssysteme werden Notfall-DVDs mit einem Rettungssystem angeboten.

Legen Sie die DVD ins Laufwerk und booten von der DVD. Falls kein Laufwerk vorhanden ist, kann ein USB-Stick verwendet werden. Je nach Funktionsumfang des Rettungssystems lässt sich das System mit einem Wiederherstellungspunkt in den Zustand vor der Infizierung mit Malware zurückversetzen.

Hilft keine der Varianten, können Sie versuchen die Hilfe eines IT-Dienstleisters in Anspruch zu nehmen. Falls Sie eine aktuelle Datensicherung haben, dann besorgen Sie sich eine neue Festplatte und installieren das Betriebssystem neu.

Datensicherung / Rettung Ihrer persönlichen Dateien

Das Rettungssystem ermöglicht meist eine Datensicherung von wichtigen persönlichen Daten. Diese speichern Sie zunächst auf einen USB-Stick oder ein anderes externes Medium. Um eine Infektion dieser Sicherung auszuschließen, sollten Sie sie mit zwei verschiedenen Virenscannern untersuchen. Haben Sie so einen Virenbefall ausgeschlossen, schalten Sie den Schreibschutz an und legen das Medium vorerst beiseite.

Hat ein Trojaner Ihre Daten hingegen verschlüsselt, dann sind sie meist verloren und können nicht mehr wieder hergestellt werden. In diesem Fall müssen Sie auf eine vorhandene Datensicherung zurückgreifen.

Falls Ihnen nicht alle installierten Programme bekannt sind, können Sie jetzt eine Liste Ihrer Anwendungen zu erstellen, um bei der Neuinstallation keine zu vergessen.

Festplatte komplett und richtig löschen

Nun geht es darum, Ihren PC für die weitere Nutzung komplett von der Schadsoftware zu befreien. Trotz der Entfernung des Computervirus und Negativmeldung des Virenschutzprogramms können Reste auf Ihrer Festplatte verblieben. Um die Malware komplett zu entfernen, muss die Festplatte vollständig gelöscht werden.

 

Dieser Schritt entfällt, wenn Sie eine neue Festplatte verwenden. In diesem Fall wechseln Sie den infizierten Datenträger im PC durch den neuen aus und installieren das Betriebssystem neu.

Möchten Sie die infizierte Festplatte weiter verwenden, so muss diese komplett gelöscht werden. Es reicht nicht aus, diese nur zu formatieren. Danach sind weiterhin die Daten und auch die Schadsoftware auf der Festplatte. Um eine Festplatte komplett zu löschen, ohne dass Dateireste auf der Festplatte zurückbleiben, empfiehlt es sich die Festplatte einmal komplett mit Nullen zu überschreiben. Unter Windows ist dies nur mit Tools möglich, die von einem USB-Stick gestartet werden können.

Unter Linux müssen Sie von einem USB-Stick booten und Befehle in der Konsole eingeben. Zunächst listet der Befehl fdisk -l alle Festplatten und deren Kennung auf. Hier wird unter anderen die Größe angegeben, sodass die Zuordnung leicht sein sollte. Der USB-Stick wird hier ebenfalls als Festplatte erscheinen. Mit dem Befehl „dd if=/dev/zero of=/dev/sda“ wird die (erste) Festplatte mit Nullen überschrieben. Dabei muss /dev/sda durch die Kennung der korrekten Platte des infizierten Rechners ersetzt werden, um so die gesamte Festplatte zu überschreiben.

Das Überschreiben der Festplatte und das Neuaufsetzen des Betriebssystems können Sie auch einem IT-Dienstleister überlassen.

Neuinstallation des Betriebssystems

Nun können Sie das Betriebssystem von einem Installationsmedium, meist der Original-CD bzw. DVD des Herstellers, auf die leere Festplatte installieren. Ein selbst erstelltes Installationsmedium, auf dem schon Updates des Betriebssystems eingebunden sind, erfüllt diese Zwecke ebenfalls. Nach dem Start der CD bzw. DVD läuft die Installation meist selbstständig ab.

Je nach vorhandener Hardware kann es notwendig sein, weitere Treiber zu installieren, damit diese wieder funktionsfähig ist. Nutzen Sie hier vorerst nur vorhandene Installationsmedien und noch nicht das Internet zum Download.

Updates für das Betriebssystem installieren

Der erste Schritt nach Herstellung einer Internetverbindung sollte der Download von Updates für das jeweilige Betriebssystem sein. Dazu sollten unbedingt alle Updates von Windows oder Linux heruntergeladen und installiert werden. Je älter die installierte Version des Betriebssystems ist, desto länger dauert der Vorgang. Aber er ist zwingend notwendig.

Wenn Sie Windows verwenden finden Sie die Windows-Updates in der Systemsteuerung. Rechnen Sie mit einer längeren Wartezeit, da alle Updates seit dem Erscheinen des Betriebssystems herunter geladen werden müssen. Das kann je nach Internet-Verbindung durchaus 1-2 Stunden dauern.

Virenschutzprogramm installieren und Virendefinitionen aktualisieren

Der nächste Schritt ist die Installation eines wirklich funktionierenden Virenschutzes. Wir empfehlen hier die Nutzung einer kostenpflichtigen Virenschutz-Software. Bei diesen Programmen werden die Viren-Signaturen häufiger (meistens mehrmals täglich) aktualisiert. Bei kostenfreien Versionen ist das oft nicht ausreichend oft der Fall.

Sie sollten die aktuellen Virendefinitionen sofort nach der Installation herunterladen und das Programm so einstellen, dass die Signaturen automatisch aktuell gehalten werden. Denn ein Virenschutzprogramm ist nur so gut, wie die Virendefinitionen. Sind diese veraltet, hilft Ihnen auch die Antiviren-Software meist nicht weiter.

Betriebssystem sichern und persönliche Einstellungen vornehmen

Aus dem oben genannten Grund sollten Sie das Computer-System so einstellen, dass die Updates des Betriebssystems automatisch heruntergeladen und installiert werden. Entdeckte Sicherheitslücken des Systems werden auf diese Weise immer sofort und zuverlässig geschlossen. So genannte Zero-Day Exploits sind damit keine wirklich Gefahr mehr für Sie.

Nun können alle anderen Einstellungen am Rechner bzw. Server vorgenommen werden. Dazu gehört, dass ein Konto zum normalen Arbeiten eingerichtet wird, welches nicht über Administratorrechte verfügt.

Wenn Sie sich einen Trojaner, ein Virus oder Spyware eingefangen haben während Sie als Administrator angemeldet sind, so hat auch der Virus auf den kompletten Rechner Zugriff. Ein Benutzerkonto unter Windows mit eingeschränkten Rechten hält den Schaden zumindest in Grenzen, auch wenn es den Befall meist nicht komplett verhindert.

Aktuelle Programmversionen installieren

Nun ist Ihr Computer so weit, dass Sie alle anderen Programme installieren können, die Sie bei der täglichen Arbeit mit dem PC verwenden und benötigen.

Auch hier gilt: Aktualisieren der Software nicht vergessen. Speziell der verwendete Browser und die diversen Erweiterungen dafür, zum Beispiel Adobe Flash oder Java, müssen immer aktuell sein.

Lese-Tipp: Warum Sie vor allem kostenfreie Software immer aktualisieren sollten.

Gerade bei den kostenfreien Software-Produkten von Adobe können Sicherheitslücken blitzschnell ausgenutzt werden. Programme, wie Adobe PDF und Microsoft-Office müssen daher immer auf dem neuesten Stand sein. Zudem sollten Sie die Einstellungen bezüglich der Ausführbarkeit von Makros und ähnlicher Schwachstellen überprüft werden.

 

Gesicherte Daten übertragen

Kopieren Sie nun Ihre eingangs gesicherten Daten, Dateien und sonstige elektronische Dokumente wieder auf die Festplatte. Weitere Einstellungen bezüglich der Darstellung können nun vorgenommen werden, da der Rechner jetzt vor Viren und anderer Schadsoftware bestmöglich geschützt ist. Dazu gehören die Wahl des Hintergrundbildes und die Auswahl und Einstellung von Minianwendungen und Verknüpfungen auf dem Desktop.

Zukünftigen Virenbefall verhindern

Grundsätzlich sollte jeder PC ein aktuelles Virenschutzprogramm haben, das circa alle 3 -4 Stunden automatisch neue Virensignaturen aus dem Internet vom Hersteller der Virenschutz-Software bekommt. Der PC ist somit schon vor den meisten Bedrohungen (Trojaner, Malware, Viren, etc.) geschützt. Zudem ist ein funktionierender Virenschutz weitaus günstiger als die Kosten im Schadensfall, wenn Sie sich den Virenschutz sparen.

Viele Virenschutzprogramme überprüfen zudem Ihren Browser auf Sicherheitslücken und geben Empfehlungen, wie Sie diesen sicherer machen können. Teils können die Browser auch in einer sicheren Umgebung, der sogenannten Sandbox, ausgeführt werden, wodurch ein zusätzlicher Schutz vor sogenannten Drive-by-Downloads gewährleistet wird. Darunter fällt beispielsweise der BKA-Trojaner.

Sie können sich vor solchen Drive-by-Downloads ebenfalls schützen, indem Sie die Erweiterungen im Browser blockieren. Zusätzlich sollten Sie jederzeit eine gewisse Skepsis gegenüber kostenlosen oder verlockenden Angeboten haben.

 

Vermeiden Sie den Download und das Öffnen von Dateien aus unbekannter Quelle, ob als Anhang an eine E-Mail von unbekannten Absendern oder von unbekannten Webseiten. Bekommen Sie seriös aussehende Mails, hinterfragen Sie, ob das stimmen kann bzw. ob der angebliche Absender tatsächlich den Kontakt per Mail suchen würde.

Nach dem Viren-Befall: Möglichkeiten zur effektiven Datensicherung

Nach einem Virenbefall wird Ihnen oft erstmals bewusst, dass eine funktionierende Datensicherung Gold wert ist. Haben Sie Ihre Daten jederzeit in der aktuellen Version gesichert, so entfällt im Notfall sehr viel Aufwand.

Sollten Sie also noch keine getestete Datensicherung haben, dann sollten Sie diese jetzt einrichten. Dazu reicht oft schon eine externe Festplatte, auf der Sie Ihre Daten speichern können. Mit weiteren Tools können Sie das gesamte System mit Ihren persönlichen Einstellungen sichern.

Am komfortabelsten ist unserer Erfahrung nach eine Online-Backup Software. Die Software wird einmal installier und läuft anschließend automatisch im Hintergrund ab und sichert alle Ihre Dateien in ein geschütztes Rechenzentrum, ohne dass Sie sich darum kümmern müssen. Damit können Sie sicher sein, daß Sie bei einem etwaigen Virenbefall Ihre wichtigen Dateien und Dokumente wieder beschaffen bzw. wieder herstellen können.

Tipp: Testen Sie einmal die automatische Datensicherung in ein sicheres Cloud-Rechenzentrum. Sie können die Software online bestellen und sie ist in der Regel in 5-10 Minuten ohne tiefere IT-Kenntnisse eingerichtet. Hier kommen Sie zur Anmeldung.

 

Passwörter ändern

Nicht selten sind Viren und Trojaner auch dazu bestimmt, fremde Passwörter und Zugänge zu anderen Systemen wie E-Mail zu erschleichen. Bitte ändern Sie nach Möglichkeit kurzfristig Ihre wichtigen Passwörter.

Tipp: Hier finden Sie eine kurze Anleitung wie Sie ein sicheres Passwort erstellen, dass Sie sich auch gut merken können.

Unser Fazit zum Thema Viren entfernen

Der Aufwand, der beim Entfernen eines Computervirus entsteht, ist enorm. Für die Desinfektion und das Neuaufsetzen des kompletten Systems müssen Sie gut und gerne bis zu 3 Tage mit den notwendigen Wartezeiten einplanen. Im Vergleich dazu sind die Kosten für einen funktionieren Virenschutz und eine erprobte Datensicherung äußerst gering.

 

Tipp: Einen passenden Virenschutz für Ihren Computer können Sie im Online-Shop der Biteno GmbH bestellen. Alles Weitere zum Thema Virenschutz erfahren Sie außerdem hier.