Nov 142016
 

Haben Sie sich jemals gefragt, was Sie tun würden, wenn alle Daten auf Ihrem Laptop als „Geisel“ genommen werden? Was, wenn Sie Artikel online kaufen möchten und plötzlich grundlos Ihr Bankkonto leer ist? Das ist ein Albtraum, den viele von uns nur aus Gruselgeschichten anderer kennen. Leider sind dies nur zwei von eindeutig zu vielen Bedrohungen, denen wir mit der zunehmenden Internetkriminalität ausgesetzt sind.

Heutige Angreifer scheinen moderne Sicherheitsmaßnahmen überhaupt nicht zu beeindrucken. Der Einsatz bösartiger Software ist für Banken, Unternehmen und Privatanwender noch immer ein großes Problem.

blog_main_protection

Was ist Malware?

Der Begriff „Malware“ geht für eine Fülle an ausbeuterischen Programmen. In einfachen Worten: Malware ist ein Schadprogramm, das speziell dafür ausgelegt wurde, ein Computersystem zu stören oder zu beschädigen.

Welche Arten von Malware gibt es?

Malware lässt sich in verschiedene Kategorien unterteilen, die wir hier in der Reihenfolge ihres Gefahrenpotenzials vorstellen werden.

Viren – heutzutage keine große Bedrohung mehr

Ein Virus verbreitet sich, indem er seinen Code in ein anderes Programm schleust. Der Einsatzbereich von Computerviren reicht dabei vom Stehlen vertraulicher Informationen und Übernehmen der Steuerung des Computers zum Durchführen unerlaubter Aktionen bis hin zum schlichten Beweis, dass es möglich ist (etwa das Hacken oder Deaktivieren einer Regierungswebsite). Wie die Namensverwandtschaft zur biologischen Version schon andeutet, benötigt ein Virus einen Wirt (ein sogenannter Host).

Würmer – weniger gebräuchlich

Diese Schädlinge ähneln Viren insofern, dass sie sich so schnell wie möglich verbreiten wollen. Allerdings benötigen Sie dazu kein Host-Programm. Würmer werden über Speichergeräte (wie USB-Sticks) und E-Mails verteilt. Erinnern Sie sich, als Ihnen Ihre Schwester den USB-Stick mit den Familienfotos gegeben hat und Ihr Computer plötzlich verrückt spielte? Genau, er war höchstwahrscheinlich mit einem Wurm infiziert.

Antivirus-Software, idealerweise mit einem Dual-Engine-Dateischutz, ist Ihre beste Verteidigung gegen jegliche Art von Malware, die über E-Mails, USB-Sticks oder Downloads verbreitet wird.

Spyware – nicht sehr störend, aber beängstigend

Diese Schadprogramme spionieren Sie aus und sammeln ohne Ihr Wissen alle Arten von Daten, die auf Ihrem Computer gespeichert sind. Innerhalb von Augenblicken nach der Installation haben Internetkriminelle Zugriff auf Ihre persönlichen Informationen, wie E-Mails, private Fotos und natürlich auch Ihre Kreditkartendaten. Spyware wird in Form von sogenannten Keyloggern auch zur Überwachung eingesetzt. Dabei werden alle auf der Tastatur gemachten Tastenanschläge überwacht und aufgezeichnet. Hier ist in den letzten Jahren auch der Bedarf im privaten Bereich stark gewachsen. Eltern machen sich zunehmend Sorgen, was ihre Kinder im Internet treiben. Keylogger-Software hat sich daher zu einer neuen Form der elterlichen Kontrolle entwickelt, ähnlich der Kindersicherung am Fernseher. Mit einem schlichten Programm können Eltern die Eingaben ihrer Kinder überwachen und damit nachvollziehen, was sie in Foren schreiben und auf Google suchen, wenn sie sich unbeobachtet fühlen.

Ransomware – ein kostspieliges Problem

Ransomware ist ein kriminelles Schadprogramm, das Ihre privaten Daten verschlüsselt oder den gesamten PC sperrt. Sie werden dann aufgefordert, über einen anonymen Dienst ein „Lösegeld“ zu bezahlen, um den Computer oder die Daten wieder freizugeben. Ransomware ist inzwischen zu einer der größten Bedrohungen geworden, da sie sich als leichte Einkommensquelle für die Angreifer erwiesen hat. Andere Malware bringt den Entwicklern nur indirekt Geld (etwa durch die Verwendung oder den Verkauf der Computerleistung). Dieser Schädling fordert jedoch direkt Geld bei dem Opfer (Ihnen), damit es wieder Zugriff auf seine Daten oder seinen Computer erhält. Diese Forderung erfolgt meistens über einen Sperrbildschirm mit einem Countdown und dem Link zu der Seite, über die das Lösegeld gezahlt werden soll.

Beispiel für eine Ransomware-Sperre

Anfang des Jahres hat das Presbyterian Medical Center in Hollywood nach einem Malware-Angriff 17.000 USD an Lösegeld bezahlt, um Patientendaten wiederherzustellen. Diese Art von Malware wird in der Regel mithilfe eines Trojaners installiert, der wohl heimtückischsten Malware-Variante.

Trojaner – der ultimative Schädling

Das Hauptziel eines Trojanischen Pferds (kurz Trojaner) ist die Installation einer anderen Anwendung auf dem infizierten Computer, die dann ferngesteuert werden kann. Im Gegensatz zu Viren verbreiten sich Trojaner nicht selbstständig. Wie auch die Griechen beim Angriff auf die Stadt Troja mit ihrem Pferd versteckt sich in schädlichem Code ein zweites Programm, der eigentliche Trojaner. Diese Malware stellt auch weiterhin ein großes Problem dar, insbesondere für Geldinstitute. Sie ist bekannt dafür, Screenshots zu machen und an externe Server zu senden, zur Identifikation verwendete IP-Adressen zu sammeln, bösartigen Code einzuschleusen und jedermann den Zugriff auf den PC zu ermöglichen, der den Schlüssel dazu hat.

Trojaner sind so gefährlich, weil die Software aus zwei Teilen besteht: Der erste Teil infiziert Ihren Computer, während der zweite Teil im Hintergrund wartet, bis Sie die Website Ihrer Bank aufrufen, wo er dann Ihre Anmeldedaten aufzeichnet und Ihre Online-Identität klaut. Dasselbe Kennwort, das Sie für all Ihre Websites, E-Mail-Konten, Facebook, Online-Banking und dergleichen verwenden (wobei wir stark hoffen, dass Sie es besser wissen), wurde bequem mit Ihrem Benutzernamen aufgezeichnet. Mit auf diese Weise gestohlenen Kreditkartenangaben wird bereits genug Missbrauch betrieben. Da beim Online-Einkauf weder eine PIN noch eine Unterschrift erforderlich sind, reicht es schlicht, Namen, Kartennummern, Ablaufdaten und CVV-Nummern (Sicherheitsnummer auf der Rückseite) abzugreifen, während Sie sie auf der vorgeblichen eBay-Seite eingeben. Ein sehr lukrativer Betrug.

Trojaner können jedoch auch Dateien und Daten auf Ihren Festplatten zerstören oder vertrauliche Informationen erfassen und an externe Adressen weiterleiten. Durch das Öffnen von Kommunikationsports lässt sich Ihr Computer zu einem Zombie machen. Dabei handelt es sich um einen Teil eines sogenannten Botnetzes (Netzwerk aus mit Bots befallenen Rechnern), das von Kriminellen ferngesteuert wird.

Bots – einfach nur Furcht einflößend

Auch dieser Schädling besteht aus zwei Teilen:

Einem Dropper – ein Exploit oder Trojaner, der dafür sorgt, dass die tatsächlichen Malware heruntergeladen wird.

Der eigentliche Bot – eine Software zur Fernsteuerung, die sich mit einem Master-Server verbindet und auf Anweisungen wartet. Stellen Sie sich vor, Sie hätten einen Computer, mit dem Sie 100.000 Computer fernsteuern könnten, um eine Aktion auszuführen. Was sich damit anstellen ließe … Ein Beispiel: Sie könnten alle Computer eine Spam-E-Mail pro Stunde senden lassen. Das würde niemandem auffallen. Sie könnten aber auch innerhalb kurzer Zeit Millionen E-Mails verschicken, um Viagra zu verkaufen oder um amazon.com mit 1.000 Anfragen pro Minute gleichzeitig zu überschwemmen und damit deren Server zu überlasten, sodass sie nichts mehr verkaufen können. Sie könnten aber auch ein Lösegeld fordern, um diesen Angriff gar nicht erst zu starten.

Leider können diese Lösegeldforderungen in die Millionen reichen und die Bots befallen trotzdem weiter immer mehr Computer, wo sie auf die Entdeckung neuer Sicherheitslücken warten und dann alle anderen Bots auffordern, weitere verletzliche Maschinen zu infizieren. Ein endloser Kreislauf.

Plötzlich ist aus dem Botnetz mit 100.000 Computern ein virtueller Monstercomputer geworden, der Kennwörter knacken, durch Mining Bitcoins sammeln oder andere rechenintensive Aufgaben kostenlos durchführen kann – und Ihr Computer wäre ein Teil davon.

Natürlich wollten Sie keine 10.000 USD aus Ihren Ersparnissen als Spende an eine Terrororganisation senden. Sicher haben Sie auch die Keylogger auf den Hunderten Computern nicht absichtlich installiert, die jetzt für Betrüger Daten sammeln. Leider müssen wir Ihnen jedoch sagen, dass diese Aktionen von Ihrem Computer durchgeführt wurden und Sie damit im Ernstfall zur Verantwortung gezogen werden können.

blog_content_breaker_protection

Beim Zugriff auf eine Website überprüft eine gute Anti-Malware-Software, ob diese Adresse bereits für das Verteilen von Malware bekannt ist. Sollte dies der Fall sein, wird Ihnen statt der Website eine Warnmeldung angezeigt. Vertrauen Sie also auf eine Antivirus-Lösung, die sich nicht allein auf die Erkennung von Signaturen verlässt, sondern auch das Verhalten Ihrer Programme auf Unregelmäßigkeiten überwacht.

Ein abschließender Hinweis zu Malware

Malware ist darauf ausgelegt, Ihr System zu stören oder zu beschädigen. Sie sollten sich jedoch bewusst sein, dass sich diese Bedrohungen nicht länger in nur eine Kategorie einsortieren lassen. Bots werden beispielsweise über Exploits und Trojaner installiert und ihre Verbreitung kann mitunter sehr sprunghaft erfolgen. Ransomware verhält sich hingegen manchmal wie ein Virus und manipuliert Dateien. Malware ist also immer gefährlich – unabhängig von ihrer Art oder Verbreitung.

Noch eine Anmerkung zu PUPs (potenziell unerwünschte Programme)

PUPs oder sogenannte „Crapware“ (engl.: crap = Unsinn, Müll) hingegen ist normalerweise nicht gefährlich, sondern lediglich extrem störend. Sicher interessiert Sie eine permanente Wettermeldung von Aruba nicht im Geringsten. Dennoch kann es vorkommen, dass Ihnen plötzlich bei jedem Öffnen eines Programms diese oder andere nervige Meldungen angezeigt werden. PUPs gelangen ähnlich wie Malware auf Ihr System, etwa durch einen Fehler auf einer vertrauenswürdigen Website oder in ein tatsächlich erwünschtes Programm verpackt. Ein gutes Sicherheitsprogramm wird diese Eindringlinge jedoch erkennen und entfernen und darüber hinaus einen sicheren Surfschutz bieten. Eine Datenbank, die die Adressen der gefährlichen Websites enthält, sorgt dann dafür, dass Sie die Websites gar nicht erst aufrufen können.

Es gibt Schutz vor Malware und PUPs

Das klingt alles sehr beängstigend, allerdings können Sie mithilfe der richtigen Vorsichtsmaßnahmen Ihre Daten schützen und Ihr Surfvergnügen sicherer gestalten.

  1. Stellen Sie sicher, dass Ihre Software auf dem neuesten Stand ist – insbesondere Ihr Betriebssystem, Ihre Webbrowser sowie alle Browser-Plug-ins, wie Adobe Flash Player oder die Java-Plattform von Oracle.
  2. Bleiben Sie aufmerksam. Stellen Sie Fragen, bevor Sie klicken. Informieren Sie sich darüber, wie Bedrohungen (und Betrugsmaschen) funktionieren, um ihnen nicht zum Opfer zu fallen.
  3. Stellen Sie sicher, dass Sie immer eine leistungsstarke Anti-Malware-Software mit Echtzeitschutz (egal ob beim Arbeiten, Spielen oder Surfen) verwenden, wie beispielsweise Emsisoft Anti-Malware.
  4. Lassen Sie Ihr System für eine zweite Meinung gelegentlich von einem Scanner wie Emsisoft Emergency Kit, Malwarebytes Anti-Malware oder Hitman Pro überprüfen, um sicherzustellen, dass der Computer keinen Trojaner hat.

Egal, wie gut Sie sich auch mit Computern auskennen mögen, das Wichtigste beim Umgang mit dem PC bleibt das regelmäßige Aktualisieren einer Sicherheitssoftware mit Echtzeitschutz. Der Schutz Ihrer Daten und Ihrer persönlichen Informationen ist von höchster Bedeutung. Welche weiteren Funktionen sollte ein gut abgestimmtes Sicherheitsprogramm noch haben?

Emsisoft Anti-Malware schützt Ihren Computer auf drei verschiedene Arten: Der Surfschutz sorgt dafür, dass Sie keine gefährlichen Websites aufrufen können. Der leistungsstarke Dual-Engine-Scanner findet Malware, sofern sie es doch auf Ihren Computer schaffen sollte, und dank der fortschrittlichen Verhaltensanalyse werden selbst unbekannte Schädlinge
zuverlässig erkannt.

Wenn Sie sich schützen wollen schauen Sie bitte hier: Nicos Anti-Virusprogramme

Apr 132016
 

Darum verbrauchen Antiviren-Programme so viel RAM – und das ist auch gut so!

In vielen Computer-Blogs und -Magazinen bekommen Sie Tipps dazu, wie Ihr Computer schneller arbeiten soll, indem Sie die Auslastung der Hardwareressourcen verringern. Ein paar Gigabyte freier Speicherplatz auf der Festplatz sind sicher durchaus von Vorteil; für das schnelle Kurzzeitgedächtnis Ihres Computers, den Arbeitsspeicher (RAM. Random Access Memory) gilt dies jedoch nicht unbedingt.

Der RAM ist die schnellste Komponente Ihres PCs

blog_ram_is_the_fatest_component_of_your_pc_730x200

Hier zunächst einmal ein paar Zahlen: Eine konventionelle Festplatte (HDD) bietet in der Regel Übertragungsraten von etwa 80-160 MB/Sekunde. Moderne Solid-State-Disks (SDD), bei denen Speicherchips ähnlich denen von SD-Karte, wie sie sich in Kamera oder Ihrem Smartphone finden, zum Einsatz kommen, bieten Übertragungsraten von etwa 200-400 MB/Sekunde. Der RAM Ihres Computers, dessen Inhalt ohne Stromzufuhr verloren geht, bietet hingegen Übertragungsraten von 10-20 GB/Sekunde. Das ist 100 Mal schneller als jede Festplatte!

Wo würden Sie also als Programmierer eher Ihre Programme ausführen? Wohl offensichtlich im RAM.

So verwaltet Windows den RAM

Beim Start von Windows werden alle Programme, die Bestandteil des Systems sind, von der Festplatte gelesen und in den RAM geladen. Von dort aus kann der Prozessor darauf effizient zugreifen. Die Arbeitsdaten, die von den Programmen erstellt werden, werden zusammen mit anderen Programmen im RAM vorgehalten. Das bedeutet also: je mehr Programme Sie öffnen und mehr Daten geladen werden, desto eher geht Ihnen der Arbeitsspeicher aus.

Heutzutage liegt die Größe des Arbeitsspeichers üblicherweise zwischen 2 und 16 GB, doch es kann vorkommen, dass Windows mehr RAM benötigt, als physisch vorhanden ist. Dies ist kein Grund zur Sorge, da sich die Entwickler bei Microsoft dieser Gefahr bewusst waren und daher die sog. Auslagerungsdatei vorgesehen haben. Deren Funktionsprinzip ist einfach: Programme oder Daten, die nicht häufig verwendet werden, werden in eine “virtuelle Arbeitsspeicherdatei” auf der Festplatte geschrieben (diese ist versteckt als “c:\pagefile.sys”). So erhalten Sie zusätzlichen freien RAM. Allerdings müssen alle Daten aus dem virtuellen RAM von der langsamen Festplatte gelesen werden, bevor sie wieder verwendet werden können.

Dadurch wird Ihr Computer zunehmend langsamer; und Sie fragen sich wohl, was mit Ihrem Computer los ist. Seien Sie jedoch unbesorgt, es wurden lediglich Daten in die Auslagerungsdatei ausgelagert.

Gute oder schlechte hohe Speicherauslastung?

Soviel haben wir also bisher gelernt: Der Arbeitsspeicher ist schnell, nutzen wir ihn also! Eine Senkung des Speicherverbrauchs von beispielsweise 70 auf 40 % bringt nicht viele Vorteile mit sich, denn freier RAM sind verschenkte Ressourcen. Weder senkt es den Stromverbrauch noch bringt es jegliche Leistungsvorteile mit sich. So gesehen sollten Sie so viel Arbeitsspeicher wie möglich für bestmögliche Systemleisung nutzen.

Ab einem gewissen Punkt ist er jedoch ausgeschöpft, und Windows wechselt auf die Auslagerungsdatei. Sie können verhindern, dass Windows dies allzu oft tut, indem Sie ausreichend RAM einbauen. Arbeitsspeicher ist günstig zu erwerben, und eine größerer RAM-Baustein ist oftmals der einfachte Weg, um die Lebenszeit Ihres alten Computers um ein oder zwei Jahre zu verlängern. Ich persönlich bin zum Beispiel ein anspruchsvoller Nutzer, benötige aber selten mehr als 4 GB RAM.

Warum verbraucht Antiviren-/Anti-Malware-Software überhaupt so viel RAM?

blog_antivirus_antimalware_ram_after_all_730x200

Oftmals kommen uns Kundenbeschwerden über hohen RAM-Verbrauch zu Ohren. Nun, unser Ziel ist es, Malware zu erkennen. Dazu benötigen wir Erkennungs-/Suchmuster, um Dateien mit den Bedrohungen in unserer Datenbank zu vergleichen. Diese Muster (die manchmal auch als Fingerabdrücke oder Signaturen bezeichnet werden) sind nicht wirklich groß, aber da im Internet Unmengen von Bedrohungen kursieren, ist die Zahl der benötigten Signaturen beträchtlich.

Derzeit kommen bei unserer Software mehr als 7 Millionen Malware-Signaturen zum Einsatz. Um all diese in den RAM zu laden, sind etwas mehr als 200 MB notwendig. Das hört sich viel an, aber bedenken Sie: dies entspricht im Durchschnitt einer kurzen Sequenz von 28 Byte, mit der bestimmt werden kann, ob eine Datei gefährlich ist oder nicht. Das können Sie sich folgendermaßen vorstellen: Denken Sie an eine Textsequenz mit gerade einmal 28 Zeichen, die es in einer Bibliothek mit 1 Milliarde Büchern zu finden gilt, ohne dass Sie sich einen einzigen Fehler erlauben dürften. So hat ein Malware-Scanner 7 Millionen Signaturen gegen etwa 300.000 Dateien auf Ihrer Festplatte zu prüfen – und das in Sekundenbruchteilen!

Von einem technischen Standpunkt aus ist es unmöglich, einfach so auf 7 Millionen Signaturen zu verzichten. Diese müssen für eine gute Erkennung an einem Ort gespeichert werden (und nicht für minimale Erkennung wie zum Beispiel in Windows Defender). Des Weiteren muss ein schneller Zugriff darauf möglich sein, damit jede neue und geänderte Datei geprüft werden kann, die ihren Weg auf Ihren Computer findet. Und noch dazu so schnell, dass Sie nicht einmal merken, dass im Hintergrund greprüft wird. Hier kommt der Arbeitsspeicher ins Spiel.

Mit dieser Herausforderung sehen wir uns nicht nur bei Emsisoft konfrontiert, dies gilt ebenso für unsere Konkurrenten. Sämtliche signaturbasierten Antiviren- oder Anti-Malware-Programme benötigen einiges an Arbeitsspeicher, um Ihren Computer effizient zu schützen.

Ein gut gehütetes Geheimnis: Antiviren-Programme schweigen sich gern über ihren RAM-Verbrauch aus

Hoher RAM-Verbrauch verkauft sich nicht gut, aber was soll man tun, wenn er unumgänglich ist? Er wird einfach versteckt. Dazu gibt es zwei häufig genutzte Techniken, durch die ein umfangreiches Programm kleiner aussieht.

  1. Verwendung der Auslagerungsdatei: Wie vorher beschrieben verschiebt Windows weniger häufig genutzte Programmteile auf die langsame Festplatte. Programme können diesen Vorgang ebenfalls erzwingen und sich von Windows in regelmäßigen Abständen in die Auslagerungsdatei verschieben lassen. Der Windows Task-Manager zeigt dann sehr geringe Arbeitsspeichernutzung an; allerdings müssen Sie dann beim Zugriff auf das Programm etwa 1-3 Sekunden Verzögerung in Kauf nehmen. Diese Zeit wird nämlich zum Auslesen von der Festplatte benötigt.

    Verringerter Speicherverbrauch

    Geringerer Speicherverbrauch

    In Emsisoft Anti-Malware und Emsisoft Internet Security haben Sie vollständige Kontrolle über diese Funktion. Schalten Sie “Speicherverbrauch-Optimierung aktivieren” in den allgemeinen Einstellungen ein, damit die Software niemals in die Auslagerungsdatei verschoben wird. Dies erhöht im Allgemeinen die Systemleistung, sofern genügend RAM vorhanden ist.

  2. Verwendung von Systemtreibern: Der Windows Task-Manager zeigt nur laufende Programme und Dienste an, jedoch keine Treiber. Treiber sind Kernelmodule, die direkt vom System für bestimmte grundlegende Funktionen geladen werden. Einige Anbieter von Antiviren-Software laden in ihren Treibern Hunderte Megabyte an Daten, um Ihnen geringen Speicherverbrauch vorzutäuschen. Dies können Sie erkennen, wenn Sie den von allen laufenden Programmen verwendeten Speicher zusammenzählen und dann mit dem Wert des insgesamt genutzten RAM vergleichen. Sollte der Unterschied beträchtlich ausfallen, wird Ihnen wohl hoher Speicherverbrauch verschwiegen.

Wenn jedes Jahr sich die Menge an Bedrohungen verdoppelt, müsste doch eigentlich der Speicherverbrauch in gleichem Maße zunehmen?

Das Gute an Malware ist, dass viele Varianten in der freien Wildbahn einander ähneln. Die Zahl von Malware-Familien ist begrenzt, und oft unterscheiden sich Varianten lediglich um wenige Bytes. Daher können wir eine größere Anzahl an Bedrohungen mit weniger, aber dafür intelligenteren Signaturen erkennen. Dadurch wächst die Zahl der zur bestmöglichen Erkennung notwendigen Signaturen nicht annähernd so schnell wie die Zahl der Bedrohungen im Internet.

Fazit: Nutzen Sie Ihren RAM

Öffnen Sie einmal den Task-Manager (mit Rechtsklick auf die Taskleiste, dann wählen Sie “Task-Manager starten”) und prüfen Sie, wie viel RAM effektiv bei starker PC-Nutzung vewendet wird. Sofern sich die Nutzung nicht nahe der physischen Grenze ansiedelt, können Sie die Funktion “Speicherverbrauch-Optimierung aktivieren” in Emsisoft ausschalten, um die bestmögliche Leistung zu erzielen.

Einstellungen der Emsisoft-Schutzsoftware

Einstellungen der Emsisoft-Schutzsoftware

Wählen Sie Ihre Antiviren-/Anti-Malware-Lösung nicht nur anhand von Rezensionen über den Speicherverbrauch, sofern Sie über ausreichend RAM verfügen (mindestens 2 GB).

Sep 082015
 

Software nur bei zuverlässigen Quellen kaufen

Billigstes Angebot ist oft ein faules Angebot. Fallbeispiel: Kundin kauft MS Office im Sonderangebot bzw. billigstes Angebot im Internet.

Nach Wechsel des PCs klappt die Neuinstallation plötzlich nicht mehr, weil der Registrierungskey nicht mehr frei schaltet. Nach langem hin und her stellt sich heraus, daß der windige Verkäufer keine vollständige Lizenz verkauft hat. Kundin bleibt auf dem Schaden sitzen und stellt nun Strafanzeige.

Es gibt aber auch seriöse Händler von Gebrauchtsoftware. Allerdings ist es für den Einmalkäufer fast unmöglich die schwarzen Schafe zu erkennen.

Besser ist es einen Fachbetrieb zu fragen.

 

Sep 082015
 

Die Wahrheit über Windows 10: Spionage der Superlative?

Sie haben sicherlich bereits davon gehört: Microsoft hat mit seiner neuen Version von Windows einen umstrittenen Servicevertrag gestaltet, aus dem klar wird, auf wie erschreckende Weise Daten verwendet und missbraucht werden, wenn man den bekannten Tech-Blogs Glauben schenken mag. Letztlich bleibt der Servicevertrag mit seinen 12.000 Wörtern dennoch verwirrend und vage formuliert.

Horacio Gutierrez, Deputy General Counsel in Rechtsabteilung von Microsofts, schrieb im Microsoft-BlogAnfang Juni darüber, wie sehr sich das Unternehmen der Transparenz verpflichtet fühle. Dieses Statement ging natürlich der Veröffentlichung der mit Windows 10 neuen Datenschutzbestimmungen und des Servicevertragsvoraus.

Laut ihm seien Servicevertrag und Datenschutzbestimmungen vereinfacht wurden, da echte Transparenz bereits bei klar gefassten Begriffen und Richtlinien beginne, die klar verständlich seien. Während sich die Dienstleistungen von Microsoft weiterentwickeln, gehe es darum, sich weiterhin das Vertrauen der Kunden zu sichern.

So spioniert Windows 10 Sie aus

Natürlich können wir nicht nachvollziehen, was Microsoft mit unseren persönlichen Daten anfängt, aber mit Veröffentlichung aktualisierter Datenschutzbestimmungen und einem neuen Servicevertrag gewinnen wir bereits ein paar wertvolle Einblicke. Es stimmt durchaus, dass diese langen und langweiligen Dokumente viel Raum für Auslegung lassen. Ebenso wichtig ist es allerdings, darüber zu sprechen, wie das Sammeln und Auswerten von Daten sowie vielerlei Eingriffe in unsere digitale Privatsphäre zu etwas ganz Normalem geworden sind.

Cortana: Ihr persönlicher Assistent oder ein Spion?

[button_4 size=“medium“ color=“red“ align=“center“ href=“http://blog.emsisoft.com/de/2015/09/02/die-wahrheit-ueber-windows-10-spionage-der-superlative/?ref=newsbox_ticker150908&utm_source=software&utm_medium=newsbox&utm_content=ticker150908&utm_campaign=newsbox_ticker150908″ new_window=“Y“]Lesen Sie weiter…[/button_4]