Mittwoch, 20. Januar 2016

Datensicherung, ganz einfach


Datensicherung in Stufen nach Bedarf, natürlich ganz einfach

Grundlagen:

Es gibt verschiedene Möglichkeiten der Datensicherung. Im Profi-Bereich gibt es sogar richtige Religionskriege über die perfekten Wege und Medien.
Ich will hier aber nur betrachten, was mit einfachen Bordmitteln möglich ist und sich nach Feierabend realisieren lässt, ohne den 20.15 Uhr-Krimi verpassen zu müssen.

Üblicherweise sichert man im Profibereich 3stufig. Das bedeutet, dass die aktuellen Daten zunächst auf einen "flüchtigen" Speicher wie eine Festplatte, bzw. einen Festplattenverbund verschoben werden.  Von dort aus sichert man auf Band oder andere "haltbarere" Speicher mit großer Kapazität, die dann eingelagert werden. Stufe 3 ist die Archivierung, etwas, was auch für den Privathaushalt sehr interessant ist. Bei Stufe 3 verwendet man CD, DVD oder Blue Ray Medien, also optische Speicher, die nicht durch Magnetfelder gelöscht werden können.

Praxis:

Backup durch das Betriebssystem

Windows, MacOS und viele Linux Distributionen bieten jeweils fertige Lösungen zur Datensicherung an.
Diese kann man bequem mit einer externen Festplatte oder einem externen Festplattenverbund betreiben. Die Windows Lösung sichert den ganzen Rechner. Es ist aber schwierig einzelne Dateien wieder herzustellen, vielleicht auch unmöglich. Das ändert sich immer mal wieder. Apple Time Machine ist da schon etwas eleganter. Sie können einzelne Dateien herauspicken.
Grundsätzlich: Mit einem Backup, wie es die Betriebssysteme anbieten, können Sie Ihren gesamten Rechner sichern, für den Fall dass Ihre Festplatte einen Defekt erleidet.
Diese Möglichkeit sollten Sie aus Kostengründen unbedingt wahrnehmen. Es ist billig und Sie haben alles in einem Verbund gesichert.
Aus der Praxis weiß ich, dass es völlig ausreicht 3 - 4 Sicherungen aufzubewahren. Jede Sicherung mehr schafft nur mehr Unordnung.

Diese Art der Sicherung schützt Sie nur wirkungsvoll bei Festplattenausfällen.
Wenn Ihr System durch Schadcode verseucht ist, dann sichern Sie diesen immer fleißig mit.

Datensicherung der Daten

Geschätzte 95% der Ausfälle bei Computern und Notebooks werden durch Schadcode oder Bedienfehler ausgelöst.
Ein solches System wieder herzustellen ist völlig sinnlos. Der Zustand eines stabilen Systems liegt beim Crash häufig weit über ein Jahr zurück. Man hat sich mit den Verrücktheiten des Computers arrangiert und irgendwann geht es nicht mehr. Das ist ein wenig wie bei einer verschleppten Grippe.
Daher will ich diesem Verfahren die größte Aufmerksamkeit widmen und Ihnen, liebe Leser, mittels einer Schritt-für-Schritt-Anleitung zur einfachen Sicherung Ihrer wertvollen Briefe, Bilder, Videos usw. verhelfen.
Das ist ein großes Thema und dieser Blogeintrag wird demnach noch weiter entwickelt.
Kommentare sind herzlich willkommen.

Los geht’s mit
Stufe 1:
Zunächst wählen Sie aus was Sie wirklich behalten wollen und sichern müssen.
Ich nehme mal als Beispiel was ich sichere:
- Ordner: Dokumente, Bilder, Videos, Musik, Spielstände
- Favoriten(Links), E-Mails
Den Ordner „Downloads“ kann man sich üblicherweise sparen. Es sei denn, Sie haben reichlich Bedienungsanleitungen heruntergeladen und nicht in den Dokumente Ordner verschoben.
Diese Daten sollten sich in jedem Betriebssystem im Benutzer-Ordner finden.
Windows: C: \Benutzer\"Benutzername"
Linux: /home - werfen Sie aber auch einen Blick in /usr/local
Apple: folgt

Stufe 2: (möglichst täglich)
Nun schließen Sie einen USB Stick oder eine externe Festplatte an, die nur für diesen Zweck bereit steht (falls möglich).
Auf diesem Laufwerk oder Stick (erscheint auch als Laufwerk) legen Sie sich bitte einen Ordner "Datensicherung" oder "Backup" oder irgendwas was Ihnen gefällt an.
Nun erstellen Sie in diesem Ordner einen Ordner dessen Name das aktuelle Datum ist:
Beispiel: 2016-01-20 (20. Januar 2016)
In diesen Ordner kopieren Sie nun alle Ordner Ihres Benutzerverzeichnisses.
Hierbei kann es zu Problemen kommen, wenn Sie Systemdateien kopieren wollen.
Das können Sie einfach überspringen, indem Sie im Dialogfeld bei "für alle weiteren Dateien" einen Haken setzen und auf "Überspringen" klicken.


Während der Sicherung sollte Ihr Mailprogramm, Ihr Browser etc. geschlossen sein, sonst werden diese Daten nicht kopiert.
Hierzu gibt es auch Software, die diese Aufgabe nach einmaliger Einrichtung auf Knopfdruck erledigt. Über diese Lösungen werde ich einen separaten Eintrag verfassen.

Stufe 3: Archivierung
Beobachten Sie Ihren Ordner „Datensicherung“ bezüglich der Größe.
Je nachdem welche Medien Sie zur Archivierung verwenden können, sollte er nachfolgende Größen nicht übersteigen:
CD : 700 Megabyte
DVD : 4,5 Gigabyte
Blue Ray: 24 Gigabyte
Ist die Ordnergröße erreicht, so heißt es: Datenträger brennen.
Legen Sie einen Datenträger (CD, DVD, Blue Ray) ein und benennen ihn nach Aufforderung mit dem aktuellen Datum. Als Beispiel wie oben: 2016-01-20
Verschieben bzw. kopieren Sie jetzt Ihren Sicherungsordner in das Wurzelverzeichnis und beginnen Sie den Brennvorgang.
WICHTIG: Schließen Sie das Medium ab! (Meldung: Es können keine Daten hinzugefügt werden)
 
Ein kurzes Wort zu wiederbeschreibbaren Datenträgern (CD-RW):
Lassen Sie das. Sie sparen wenige Cent, wenn Sie nach und nach oder überschreiben, riskieren aber die Gefahr, dass Sie alles verlieren, weil diese Speicher nicht sicher sind und ganz einfach gelöscht werden können.


Rechnen Sie damit, dass Sie diese CD vielleicht erst in 5 Jahren brauchen. Also keine Spielereien, keine Komprimierungen und kein Schnick Schnack.
Wenn Sie die Daten verschlüsseln können, dann machen Sie das nur, wenn Sie das Passwort bzw. den Schlüssel über JAHRE sicher verwahren können. Sonst ist alles verloren.
Besser ist es, die Archivscheiben ordentlich, geschützt vor fremden Zugriff, zu lagern.
Wenn Sie alles richtig gemacht haben, natürlich haben Sie das, dann beschriften Sie die CD, DVD, BD mit dem aktuellen Datum und lagern diese, vor fremden Zugriff und Sonnenlicht geschützt, ein.

Fertig: Sie haben soeben ein Archiv Ihrer wertvollen Dinge erstellt. Glückwunsch!

Warum nur die Daten sichern und keine Systemdaten?

In meiner täglichen Praxis ist es meist so, dass ein Computer nicht mehr nutzbar ist oder der Besitzer den Schaden zum Anlass nimmt, um einen neuen zu kaufen. Dann haben Sie völlig andere Systemdaten und können diese nicht mehr brauchen. Meist ist ein neues Betriebssystem aktuell und es muss ohnehin alles neu eingerichtet werden.

Viel wichtiger ist das Thema Schadcode:
Es werden in der Regel Systemdaten angegriffen, also ausführbare Dateien.
Wenn Sie die alle fleißig mitsichern, haben Sie die Grippe im Backup.
Ganz aktuell: Ransomware!  
Was ist das?Ransomware bezeichnet verschlüsselnden Schadcode, also Programm die Daten automnatisch nach und nach verschlüsseln oder zerstören.

Was passiert hier?
Ein Angreifer verschafft sich Zugang zu Ihrem Rechner, was Sie zunächst nicht bemerken.
Eine "ausführbare Datei" beginnt Ihre Daten (Dokumente, Bilder, Videos...) zu verschlüsseln oder zu zerstören.
Als nächstes werden Sie mittels Einblendung auf dem Bildschirm zur Zahlung aufgefordert, um Ihre Daten wieder entschlüsselt zu bekommen.
Entgegen der Meinung vieler "Experten" halte ich das für gefährlichen Unfug, wenn Sie dieser Aufforderung nachkommen!
Warum?
1. Sie unterstützen damit Kriminelle, die mit Ihrem Geld weitere Verbrechen begehen können. 2. Die Chance, dass ein Verbrecher sein Versprechen hält ist ungefähr wie hoch?
Stattdessen machen Sie bitte 2 Dinge:
1. Sie rufen bei der Polizei an, denn Erpressung ist ein Verbrechen. Aber nur angezeigte Verbrechen werden verfolgt.
2. Nachdem die Polizei Ihnen gesagt hat, dass Sie Ihren Rechner reparieren oder neu aufbauen können, lassen Sie dies von einem IT Experten in Ihrer Nähe erledigen.
Wenn Sie es selbst können, dann machen Sie es selbst. Es muss aber eine komplette Neuinstallation sein.
AUF KEINEN FALL: Ein Systembackup einspielen!
Dieses ist mit Sicherheit verseucht und der Spuk geht von vorne los.

Weil Sie ja meine Ratschläge befolgt haben, können Sie Ihren Benutzerordner wieder einspielen und haben nach Installation Ihrer Software wieder ein sauberes System.
Virenscanner und Anti Malware nicht vergessen und mit erhobenem Mittelfinger gen organisierter Kriminalität geht’s weiter auf der Datenautobahn.


Dienstag, 12. Januar 2016

Warum URL Abkürzer gefährlich sind

Warum Sie sich Links genau ansehen sollten und
URL Abkürzer gefährlich sind

Für Twitter wurden URL Abkürzer eingeführt, um auch bei nur 140 Zeichen einen Link posten zu können.
Sie kennen sicherlich bit.ly goo.gl und die ganzen anderen Systeme.
Inzwischen wurde es zur Mode auch in normalen Artikeln URL Abkürzer zu verwenden,
also statt:
a) https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html
eine Seite des Bundesamts für Sicherheit in der Informationstechnik,
kann man den Link auch wie folgt darstellen:
b) http://bit.ly/1kRpAyk (nachdem man Ihn über bit.ly umgewandelt hat)
Beim ersten Beispiel a) sehen Sie den Link im Klartext, bei b) wissen Sie zunächst nicht, was sich dahinter versteckt.

Nun ist ein Link in 2 Ebenen aufgebaut:

1. Beschreibung und Linktext:

Hier wird der Link beschrieben. Dies macht man um die Verzweigung, hinter der sich vielleicht eine umständliche Adresse, wie in unserem Beispiel, versteckt elegant darzustellen. Dies würde dann so aussehen:
IT-Sicherheit für Bürger, ein Angebot des Bundes
Wenn Sie mit Ihrem Mauszeiger über diesen Link fahren, so wird unten links im Browser angezeigt wohin die Reise geht. Alternativ sehen Sie ein Kästchen in dem der Link angezeigt wird. Probieren Sie es aus!

2. Linkziel oder Verzweigung:


Nun werden wir den gleichen Link setzen, denken Sie:
IT-Sicherheit für Bürger, ein Angebot des Bundes
Fahren Sie mit Ihrem Mauszeiger über den Link und sehen Sie, wohin die Reise geht.
Diesen Link können Sie gefahrlos anklicken, diese Demonstration dient nur dem einen Zweck: Vertrauen Sie keinem Link, vor allen nicht in E-Mails.

Was passiert bei URL Abkürzern?

URL Abkürzer wandeln den Link um, sowohl bei Linktext, als auch bei der Verzweigung.
Da man beide Ebenen unabhängig voneinander ändern kann, ergeben sich nun die vielfältigsten Möglichkeiten.
Sie können einen normalen Link mit einem URL Abkürzer versehen:
IT-Sicherheit für Bürger, ein Angebot des Bundes
Noch landen Sie trotzdem auf der richtigen Seite.
Sie können aber auch einen URL Abkürzer verwenden, der auf eine ganz andere Seite verweist:
IT-Sicherheit für Bürger, ein Angebot des Bundes
Aber nehmen wir mal an, einer der häufigsten Fälle tritt ein und der URL Abkürzer ist auch als solcher in dem spannenden Artikel, den Sie gerade lesen, angegeben:
Hier geht es zum Angebot des Bundes im Bereich IT Sicherheit für Bürger:  http://bit.ly/1kRpAyk
Woher wollen Sie wissen, dass ich Sie auf die richtige Seite schicke?
Fahren Sie mit dem Mauszeiger über den Link. Sie sehen im Browser unten links, dass die Adresse immer noch als undurchschaubares Gewumsel dort steht. Glauben Sie, es ist eine gute Idee auf diesen Link zu klicken? Wirklich?
Dann nehmen Sie doch lieber diesen Link zur IT Sicherheit:  bit.ly/1kRAnzI
Oder wir machen etwas ganz gemeines:
Wahnsinn:I-Phone 17 für nur 1 Euro
Auf dieser Seite finden Sie bestimmt wichtige Informationen zu billigen Smartphones.

Oder:
Leckere Kochrezepte gibt es hier: bit.ly/1kRAnzI
Haben Sie gemerkt, dass sogar bei der Abkürzung der Linktext nicht zur Zieladresse passt?
Obwohl dieser Link genau so aussieht, wie der nur wenige Zeilen darüber, führt er Sie doch zu einem völlig anderen Ziel.



Merke:

1. Durch Überfahren eines Links erfahren Sie im Browser, wohin dieser Link führt.
2. Bei abgekürzten Adressen wissen Sie gar nichts; nur mit größter Vorsicht können Sie herausfinden, ob der Link auch wirklich zu der angegebenen Adresse führt.
Eine Adresse, die sich Ihnen erst offenbart, wenn Sie diese geöffnet haben.

Warum ist das so gefährlich?

In den obigen Beispielen habe ich bewußt harmlose Webadressen verwendet.
Nehmen wir an, dass es eine Seite mit Schadcode gibt, die diesen dann auf Ihren Rechner lädt, wenn Sie diese Seite aufrufen. Von diesen Seiten gibt es Millionen!!
Gerne sehen Links zu diesen Seiten so aus: http://www.ihreBank.xyz.de
Wenn Sie nicht genau hinsehen, dann überlesen Sie das XYZ!
Aber, Sie haben ja diesen Artikel aufmerksam gelesen und wissen nun, dass Sie sich das Ziel genau ansehen müssen und klicken nicht auf diesen bösen Link.

Statt dessen geben Sie selbst in der Adressezeile Ihres Browsers: http://www.ihrebank.de ein.
Das http:// können Sie übrigens weglassen. www.ihrebank.de reicht meist aus, inzwischen auch oft ohne www, also ihrebank.de
Bei einer angekürzten URL wissen Sie nicht wohin die Reise geht und nun müssen Sie sich folgende Fragen stellen: Vertrauen Sie dem Autor und dem Betreiber der Webseite so sehr, dass Sie diese Menschen nach Hause einladen würden und Kaffee kochen gehen während Ihre Geldbörse offen auf dem Tisch liegt?
Kennen Sie diese Menschen überhaupt?

Wenn Sie eine schädliche Webseite ansurfen können verdammt viele unangenehme Dinge passieren:

1. Sie laden einen Virus, der Ihren Rechner fernsteuerbar macht. Sie selbst merken davon wenig bis gar nichts. Vielleicht wird er etwas langsamer. Im Hintergrund versendet ein Unbekannter Mails in Ihrem Namen mit schädlichem oder unlauterem Inhalt.
Das Laden des Virus geschieht, ohne dass Sie auch das Gerinste bemerken.

2.  Ein anderer Schadcode, sogenannte Ransomware, installiert sich auf Ihrem Rechner,
der Ihre gesamte Festplatte nach und nach verschlüsselt. Stunden oder Tage später erscheint eine Meldung auf Ihrem Bildschirm. Sie werden aufgefordert Geld zu bezahlen, damit Ihre Daten wieder entsperrt werden. Viel Geld. Ob die Daten dann entsperrt werden?
Kann sein, kann auch nicht sein. Vertrauen Sie Verbrechern?

3. Sie haben plötzliche eine neue Standardsuchmaschine. Hierüber werde ich in einem anderen Artikel näher eingehen.

4. Sie installieren bewußt oder unbewußt Browser Add ons, die verschiedene Dinge machen.
Auch hierzu werde ich in Kürze einen Artikel verfassen.

5. Sie glauben ein Schnäppchen zu machen, geben Ihre Kreditkarten, Paypal oder Bankdaten ein. Das Schnäppchen kommt nie an, aber es verschwindet Geld von Ihren Konten.

6. Sie nehmen an einem "Gewinnspiel" teil......

Neben diesen Szenarien gibt es noch unzählige andere:
Allen diesen Möglichkeiten ist eines gemein:
Schadhafte Webseiten werden von Verbrechern betrieben oder benutzt. Verbrecher machen böse Sachen, deswegen sind es ja Verbrecher.

Noch etwas zum Browser und Ihrem Mail Programm:

Ein Browser, sowie ein Mail Programm sind keine Fenster zum Internet.
Alles was sich dort abspielt, findet auf Ihrem Rechner statt.
Wird eine Seite geladen, dann wird sie auf Ihren Rechner geladen, das bedeutet auch, dass Werbung, Nachverfolgungsskripte, Add-ons, usw. auf Ihrem Rechner aktiv sind.
Es hört nicht auf, wenn Sie das Fenster schließen.
Ein Browser schafft direkte Verbindungen!
Überlegen Sie sich also immer vorher mit wem Sie sich verbinden wollen,
es könnte auch ein böser Mensch sein.


Einfach zum sicheren Passwort

Einfach zum sicheren Passwort


Diese Anleitung ist unter Berücksichtigung der IT-Grundschutz Maßnahme M.211
des Bundesamtes für Sicherheit in der Informationstechnik erstellt worden.
Link zur Passwortrichtlinie des BSI - M2.11

Erstellung:

Zunächst sollte man sich abgewöhnen einfache Nomen, bzw. Namen zu verwenden,
besser sind Verben(weil seltener), zusammengesetzte Worte oder kleine Sprüche.
Optimal ist, wenn man sein Passwort summen kann, dann behält man es besser.
Wichtig ist, daß das Passwort mindestens 8 Zeichen lang sein muss, wenn es fertig erstellt ist.

Als Grundbaustein nimmt man etwas, was man summen kann, sich merken und am
besten auch noch unterhaltsam ist oder mit dem Alltag zu tun hat.

Ein Beispiel : kopieren


Nun verändern wir die Rechtschreibung :
kohbieren (kann man sich gut merken, wenn man es sächsisch ausspricht)

Widmen uns den Großbuchstaben:
kohbieREN

Ersetzen Buchstaben durch vom Ansehen her passende Zahlen:
kohb13REN

Und nun noch die Sonderzeichen:
kohb13REN50%

Um sich das PW zu merken :
kohb13REN50% (Kopieren mit 50% Verkleinerung)

Prüfung des Passwortes:

1. Ist das Passwort mindestens 8 Zeichen lang?
2. Wurden alle Schritte der Anleitung durchgeführt?
3. Kann ich mir das Passwort gut merken, lässt es sich summen oder mittel Eselsbrücke einprägen?
4. Habe ich vermieden Namen von Freunden, Familie, Hobbys oder Haustieren zu verwenden?
5. Habe ich vermieden Geburtstage, Jahrestage oder KFZ-Kennzeichen zu verwenden?

Anregung:

Spielen Sie ein wenig mit den Varianten und Sie werden sehen, daß kryptische
und sichere Passworte zu erschaffen ganz einfach ist, wenn man weiß wie.

Noch ein Beispiel:
b7ouMan&T0PF (das 0 ist eine Null)
Blumen & Topf