Dez 022016
 

Android Anti-Malware Anti-VirusEs ist wieder einmal Zeit, über die Sicherheit und Malware-Schutz für Ihr Android-Gerät zu sprechen. Leider sind mobile Geräte einer steigenden Häufigkeit von Angriffen ausgesetzt.

Malware-Schutz für Ihr Android-Gerät

Es ist ein Wettlauf zwischen der schützenden Software und immer wieder neuen Schadsoftware-Ideen. Und deshalb kommt es auf die Reaktionsgeschwindigkeit und das Vorausdenken des Software-Herstellers für Schutzsoftware an. Der Schutz ergibt sich daraus, ob der Hersteller des Anti-Virus-Programms schnell genug sogenannte Signaturen als Update ausliefert. Kommen neue Signaturen mit Verzögerung bei Ihrem Gerät an, ist der Schutz nicht rechtzeitig gegeben.

Die schützende Software muss also möglichst schnell neue Bedrohungen berücksichtigen. Dies wird mit jeweils neuen Signaturen erreicht.

Aber woher kennt der Software-Dienstleister jeweils die neuesten Schadsoftware-Erscheinungen? Dazu stellt er sogenannte „Honeypods“ – zu deutsch „Honigtöpfe“ ins Internet. Diese Honeypods simulieren schwach geschützte Computer und stellen eine Art Falle für Angriffe dar.

Jetzt kommt es auf die schnelle Verteilung der auf neu entdeckte Angriffsmethoden folgenden Signaturen an. Und hier unterscheiden sich die verschiedenen Anbieter. Wer hier nicht gut organisiert ist, kann keinen optimalen Schutz liefern.

Emsisoft bleibt am Ball. Mit der neuen Mobile Security 3.0 bietet Emsisoft einen „Extra Malware-Schutz“ für Ihr Android-Gerät.

Nach Angaben von Emsisoft ist folgendes neu:
„Emsisoft Mobile Security ist im Vergleich zu anderen Anbietern schneller, schlanker und günstiger bei besserer Erkennungsfunktionalität. Es läuft problemlos auf allen Android-Geräten – egal ob Handy oder Tablet. Dabei übernimmt die Bitdefender-Cloud mit ihren beständig aktualisierten Anti-Virus-Diensten die harte Arbeit, wodurch die App nur wenig Speicherplatz und Akkuleistung benötigt. Durch den Privatsphäre-Berater behalten Sie den Überblick über Ihre App-Berechtigungen und mit aktivierter Web-Sicherheit sind Sie beim Surfen bestens geschützt. Sollte Ihr Gerät verloren gehen oder gestohlen werden, können Sie dank Diebstahlschutz seine Position herausfinden und es sperren. Wird Ihre PIN zu oft falsch eingegeben, macht Ihr Handy ein Bild von dem Dieb. Sie können sogar Daten per Fernzugriff von Ihrem Telefon löschen.“

Hinzu kommt der Diebstahlschutz für Ihr mobiles Gerät mit Lokalisierung

Dieser Diebstahlschutz ist ein echtes Highlight:

„Sollten Unbefugte zu oft die falsche PIN eingeben, wird das Handy ein Foto mit der Frontkamera aufnehmen und Ihnen die Koordinaten seines Standorts schicken. Außerdem können Sie per Fernzugriff alle Daten auf dem Gerät löschen. Selbst wenn Sie es lediglich verlegt haben, können Sie es über central.emsisoft.com lokalisieren.“ Soweit die Kurzbeschreibung Emsisoft.

Wenn Sie bei Ihrem Android-Gerät auf Nummer Sicher gehen wollen, fragen Sie uns. Sie erhalten Mobile Security 3.0 bei uns. Gerne übernehmen wir auch die Installation für Sie.

Nehmen Sie mit uns Kontakt auf!

Dez 012016
 

WLAN einstellenWLAN Verbindung für Notebook hergestellt

Auch wenn es „nur“ um eine WLAN Verbindung geht, unsere Aufmerksamkeit für Ihr Anliegen ist voll da.

So auch in diesem Fall. Wir stellten die Verbindung zwischen Notebook und WLAN-Router her. Natürlich abgesichert mit Passwort und Verschlüsselung.

Und damit der Kunde dies beim nächsten Mal selbst machen kann, wurde das Verfahren erklärt und anschliessend vom Kunden selbst ausgeführt.

WLAN geht – Kunde happy!

PC Reparatur Stockach

#nicosedv

Sollten Sie einmal ein ähnliches Problem haben: nehmen Sie mit uns Kontakt auf!

Nov 262016
 

Handy Funktionen einrichtenDas neue Handy ist da, aber macht noch lange nicht das, was Sie wollen. Nicht immer sind alle Einstellungen und Anpassungen selbsterklärend. Und stundenlanges Lernen der Anleitungen gehen dem Handy-Besitzer auf den Nerv. Personalisierung, Sicherheit, Fingerabdruck, Diebstahlschutz, Cloud-Verbindung, Synchronisieren mit Ihrem PC, Notfallsperrung, WLAN, Internet und E-Mail – die Liste aller möglichen Einrichtungen ist bei neuen Geräten oft länger, als erwartet.

Lassen Sie sich bei Ihrem neuen Smart-Phone einfach von Nicos EDV- und Multimedia-Dienst helfen. Da wo die individuelle Einrichtung von IT- und Kommunikationsgeräten täglich gemacht wird.

Sparen Sie sich unnötigen Stress und Ärger und lassen sich helfen.

Und Sie bekommen bei Nicos alles verständlich erklärt – ohne Fachchinesisch.

Viel Freude mit Ihrem Neuen!

Nehmen Sie mit uns Kontakt auf!

Mai 292016
 
Ich bin geschützt im Internet

Was ist Crypto-Ransomware eigentlich?

Zitat aus einem Beitrag über Ransomware von Emsisoft: Link

Ransomware ist eine Malware, also bösartige Software, die auf Ihrem Computer gespeicherte Dateien, Geschäftsdaten und persönliche Erinnerungen „kapert“. Es gibt zwei wesentliche Typen: Bildschirmsperren und Crypto-Ransomware. Wie der Name schon sagt, ist die Bildschirmsperre darauf ausgelegt, dass der Anwender den Computer nicht mehr nutzen kann. Es wird stattdessen eine Aufforderung zur Eingabe eines Kennworts angezeigt. Der Anwender muss den richtigen Code zum Entsperren kaufen, damit die Meldung verschwindet. Diese vor ein paar Jahren noch sehr beliebte Ransomware wurde inzwischen fast vollständig von Crypto-Ransomware ersetzt. Der bösartige Bruder sperrt den Computer nicht, sondern hindert Sie am Zugriff auf Ihre wertvollen Informationen und Erinnerungen, indem er Ihre Dateien verschlüsselt.

Die Idee für Ransomware ist an sich nicht sonderlich neu. Bereits 1989, als Heimcomputer noch in den Kinderschuhen steckten, wurde mit dem „AIDS“-Trojaner erstmalig eine Ransomware dokumentiert. „AIDS“ verschlüsselte auf dem Computer die Dateinamen. Um das System dann wieder nutzbar zu machen, musste ein Lösegeld von 189 USD gezahlt werden. Der Urheber der Malware war damals schnell gefunden. Da das Geld von den Opfern nur per Überweisung oder Post gezahlt werden konnte, gab es eine leicht zu verfolgende Spur. Mit dem Erfolg und der weitreichenden Verbreitung anonymer Währungen wie Bitcoin ist es nahezu unmöglich, das Geld aufzuspüren. Dadurch können Ransomware-Banden oftmals Jahre lang im Schatten agieren, ohne gefasst zu werden.

Sollte eine Crypto-Ransomware auf Ihr System gelangen, sucht sie nach „interessanten“ Dateien, wie Bilder, Videos, Musik, Speicherstände von Spielen, Datenbanken oder Dokumente. Diese werden dann mithilfe einer Kryptografie verschlüsselt. Die Art der dazu eingesetzten Verschlüsselung variiert stark. Von einfach zu knackenden, selbst erstellten Algorithmen bis hin zu Codes auf Militärniveau ist alles dabei. Nachdem alle Dateien verschlüsselt wurden, werden meistens auch die Sicherungen und Schattenkopien Ihrer Dateien gelöscht. Zu guter Letzt werden auf dem gesamten Computer Meldungen hinterlassen, die Sie unübersehbar über den soeben durchgeführten Vorgang informieren. Sie beschreiben Ihnen auch, wie Sie das Lösegeld zahlen müssen, um Ihre Dateien wiederzubekommen.

Weitere Information finden Sie hier:

Angriffe verhindern und bearbeiten
Falls Sie sich gegen Ransomware schützen wollen, bieten wie Ihnen effektive Lösungen an.


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: https://nicos-edvdienst.de/kontakt/

Mai 102016
 

Wer ein anderes Antivirenprogramm benutzt, dem kommen Updates des Windows-Defenders oft in die Quere. Er lässt sich per Registry deaktivieren. 

Quelle: pctipp.ch 10. Mai 2016

In unserem Blogbeitrag „Ärger: mehrere Virenscanner gleichzeitig“ haben wir auf die Problematik von mehreren Virenscannern, die gleichzeitig laufen, hingewiesen.

Hier erhalten Sie einen Hinweis, wo Sie eine Anleitung für das Abschalten von Defender in Windows finden.

Wir verweisen auf die Anleitung aus der pctipp.ch. Dort finden Sie eine detaillierte Anleitung zur Deaktivierung von Windows-Defender.


Wenn Sie Hilfe benötigen:
Senden Sie uns eine Anfrage
weitere Infos zu Virenschutz

 

Mai 022016
 

3 allgemeine Irrtümer über Firewalls

Dieser Beitrag wird mit freundlicher Genehmigung von EMSISOFT, dem einzigartigen Antiviren-Software-Hersteller

zu Beziehen bei Nicos-EDVDienst Emsisoft-Handelspartner

Autoren: In Sicherheitswissen by Doreen on May 2, 2016 | Français, English, Deutsch

Firewall

Jeder weiß, was eine Firewall ist, oder? Leider nicht …

Weiß beispielsweise Ihre Mutter, was es mit einer Firewall auf sich hat? Interessiert es sie überhaupt? Benötigt Ihre Tochter eine Firewall, um sich vor Online-Kriminellen zu schützen? Damit auch unsere weniger erfahrenen Anwender verstehen, welche Rolle Firewalls im modernen Produktangebot zum Online-Schutz spielen, möchten wir heute drei Missverständnisse aufklären.

Für erfahrenere Emsisoft-Nutzer hatten wir bereits einen Artikel über die technischen Eigenschaften und Anwendungsbereiche von Firewalls veröffentlicht. Immerhin sind sie die häufigste Maßnahme, die PC-Anwender zum Schutz vor bösartiger Software und Spionage ergreifen.

Aber die Zeiten ändern sich. Heutzutage ist das Verhalten von Online-Bedrohungen oftmals so ausgelegt, dass Firewalls die Mehrheit typischer Internetnutzer nicht mehr schützen können.

3 Irrtümer über Firewalls

Irrtum 1: „Firewall“ war ein guter Film.

Ihre Mutter würde wahrscheinlich nur wegen des gut aussehenden Harrison Fords über die doch recht vorhersehbare Handlung hinwegsehen. Auch wenn der Film Firewall aus dem Jahr 2006 einige Bedrohungen der Online-Welt aufgreift, war er dennoch kein Oscar-würdiges Meisterwerk. Mehr dürfte dazu nicht zu sagen sein.

Irrtum 2: Firewalls schützen Ihren Computer, indem sie Malware erkennen.

In der heutigen Online-Welt geben Firewalls oftmals ein falsches Gefühl der Sicherheit. Weshalb? Der wesentliche Zweck einer Software-Firewall ist es, mögliche Punkte zu blockieren, über die Hacker auf Ihren Computer zugreifen könnten. Doch was passiert, wenn Ihr Computer bereits beim Installieren der Firewall mit Malware befallen ist? Sie fühlen sich sicher, obwohl Ihr System infiziert ist. Daran ändert dann auch die Firewall nichts.

Sie ist schlicht und einfach nicht dazu ausgelegt, Malware zu erkennen, die bereits auf Ihrem Computer aktiv ist.

Das Schadprogramm kann ungehindert mit dem Hacker auf der anderen Seite der Welt kommunizieren – selbst mit Firewall.

Typische Vorgänge zur Malware-Infizierung benötigen keine sogenannten Brute-Force-Verfahren, um auf Ihren Computer zu gelangen. Sie setzen auf Verfahren, die die Firewall gar nicht erst blockiert. Hierzu wird beispielsweise der Benutzer überzeugt, eine Anwendung zu installieren, die er für etwas anderes hält.

Aber warum erkennen Firewalls Malware nicht?

firewall malware
Sicher können moderne Software-Firewalls einige ausgehende Verbindungen von Schadprogrammen blockieren. Indem die Malware jedoch bereits auf Ihren Computer gelangt ist, konnte sie höchstwahrscheinlich auch Ihre gesamte Firewall deaktivieren, um eine Kommunikation zu ermöglichen. Das nachträgliche Installieren einer Firewall hat also wenig Sinn. Stattdessen ist eine Anti-Malware-Software ratsam, die aktiv nach der Malware in Ihrem System sucht.

Das bedeutet keinesfalls, dass Firewalls unnütz sind! Sie sind einfach nicht darauf ausgelegt, Malware zu blockieren.

Für diese Aufgabe ist Anti-Malware-Software zuständig wie Emsisoft Anti-Malware. Eine Firewall soll Sie lediglich nach außen hin „unsichtbar“ machen, indem sie die Kommunikation mit anderen Programmen über bestimmte Kanäle oder Ports unterbindet.

Irrtum 3: Firewalls sind immer HIPS (Host-basierte Systeme zur Angriffsabwehr).

Vor gar nicht allzu langer Zeit machten Software-Firewalls genau das, was die Benutzer von ihnen erwarteten: Netzwerkdaten filtern. Das ist auch heute noch die gängige Definition für den Begriff „Firewall“. Doch indem es kaum noch Raum für Innovation gab und alle Anbieter mehr oder weniger dieselbe Qualität boten, war die Technologie schon bald am Ende ihrer Möglichkeiten angelangt. Folglich wurden die Produkte mit neuen und unnötigen Funktionen überladen, etwa die Überwachung von Änderungen im Betriebssystem oder das Erkennen zahlloser anderer „verdächtiger“ Vorgänge.

Das Hauptproblem an diesen Technologien ist, dass ihre Überwachungs- und Erkennungsfunktionen relativ ungenau sind. Oftmals werden für alle möglicherweise mit einem Angriff in Zusammenhang stehenden Aktionen Warnungen ausgegeben. In 99,9 % der Fälle handelt es sich dabei jedoch um vollkommen ungefährliche Prozesse.

Eine derartige Fülle an Warnmeldungen ist nicht nur extrem störend, sondern kann auch gefährlich werden. Der Anwender gewöhnt sich zu leicht an, ohne weiteres Überprüfen immer auf „Zulassen“ zu klicken.

Und genau das kann früher oder später dazu führen, dass ein Angreifer doch den Schutz durchbricht.

HIPS sind daher nur für Experten ratsam, die mit einer derartig großen Menge von Warnmeldungen umgehen und von diesem zusätzlichen Schutz profitieren können.

HIPS sind die Vorgänger moderner Anti-Malware-Software

anti-malware
Den HIPS ist viel zu verdanken: Aufgrund der Firewall-Technologie verlieren HIPS für normale Anwender keinesfalls an Bedeutung. Tatsächlich ist die ihnen zugrunde liegende Funktionsweise der Ausgangspunkt für die spätere Entwicklung der Verhaltensanalyse, einem wichtigen Bestandteil moderner Anti-Malware-Software. Programme, die diese Technologie nutzen, erzeugen nur höchst selten Fehlalarme. Dabei sind HIPS jedoch weder mit Verhaltensanalyse noch dem Begriff „Firewall“ gleichzusetzen.

Für weniger erfahrene Anwender lässt sich das Ganze recht einfach ausdrücken: Den meisten Computerbenutzern reicht als Schutzmaßnahme eine hochwertige Software zur Internetsicherheit. Sie schützt nicht nur den Computer, sondern erkennt auch aktive Malware.

Wie sollten normale Anwender also vorgehen?

Falls Sie ein Anwender sind, der häufig auf Reisen ist und seinen Laptop mit verschiedenen Netzwerken verbindet, etwa über öffentliches WLAN in Cafés oder auf Flughäfen, empfehlen wir Ihnen Emsisoft Internet Security (verfügt über eine integrierte Firewall). Sollte Ihr Computer immer mit demselben Netzwerk verbunden sein (beispielsweise zu Hause), reicht zum Schutz Emsisoft Anti-Malware (Windows 7 und neuere Versionen verfügen über eine integrierte Firewall).

Sie sind mit beiden Emsisoft-Produkten optimal geschützt und können darauf vertrauen, dass jede aktive Malware auf Ihrem Computer erkannt wird – mit oder ohne Firewall.

Eine kleine Erinnerung an unsere Bestandskunden: Wenn Sie von Emsisoft Anti-Malware zu Emsisoft Internet Security wechseln möchten, können Sie das jederzeit über die Lizenzverlängerung tun. Sollten Sie den vollen Funktionsumfang von Emsisoft Internet Security nicht mehr benötigen und ein „Downgrade“ zu Emsisoft Anti-Malware vornehmen wollen, hilft Ihnen gerne unser Kundendienst weiter.

Bis dahin wünschen wir Ihnen eine gut geschützte Zeit.

 

Sollten Sie Ihren Computer besser schützen wollen, fragen Sie uns nach Emsisoft. Wir machen die Installation und Wartung.
Zum Virenschutz von Nicos-EDV-Dienst

Apr 132016
 

Darum verbrauchen Antiviren-Programme so viel RAM – und das ist auch gut so!

In vielen Computer-Blogs und -Magazinen bekommen Sie Tipps dazu, wie Ihr Computer schneller arbeiten soll, indem Sie die Auslastung der Hardwareressourcen verringern. Ein paar Gigabyte freier Speicherplatz auf der Festplatz sind sicher durchaus von Vorteil; für das schnelle Kurzzeitgedächtnis Ihres Computers, den Arbeitsspeicher (RAM. Random Access Memory) gilt dies jedoch nicht unbedingt.

Der RAM ist die schnellste Komponente Ihres PCs

blog_ram_is_the_fatest_component_of_your_pc_730x200

Hier zunächst einmal ein paar Zahlen: Eine konventionelle Festplatte (HDD) bietet in der Regel Übertragungsraten von etwa 80-160 MB/Sekunde. Moderne Solid-State-Disks (SDD), bei denen Speicherchips ähnlich denen von SD-Karte, wie sie sich in Kamera oder Ihrem Smartphone finden, zum Einsatz kommen, bieten Übertragungsraten von etwa 200-400 MB/Sekunde. Der RAM Ihres Computers, dessen Inhalt ohne Stromzufuhr verloren geht, bietet hingegen Übertragungsraten von 10-20 GB/Sekunde. Das ist 100 Mal schneller als jede Festplatte!

Wo würden Sie also als Programmierer eher Ihre Programme ausführen? Wohl offensichtlich im RAM.

So verwaltet Windows den RAM

Beim Start von Windows werden alle Programme, die Bestandteil des Systems sind, von der Festplatte gelesen und in den RAM geladen. Von dort aus kann der Prozessor darauf effizient zugreifen. Die Arbeitsdaten, die von den Programmen erstellt werden, werden zusammen mit anderen Programmen im RAM vorgehalten. Das bedeutet also: je mehr Programme Sie öffnen und mehr Daten geladen werden, desto eher geht Ihnen der Arbeitsspeicher aus.

Heutzutage liegt die Größe des Arbeitsspeichers üblicherweise zwischen 2 und 16 GB, doch es kann vorkommen, dass Windows mehr RAM benötigt, als physisch vorhanden ist. Dies ist kein Grund zur Sorge, da sich die Entwickler bei Microsoft dieser Gefahr bewusst waren und daher die sog. Auslagerungsdatei vorgesehen haben. Deren Funktionsprinzip ist einfach: Programme oder Daten, die nicht häufig verwendet werden, werden in eine “virtuelle Arbeitsspeicherdatei” auf der Festplatte geschrieben (diese ist versteckt als “c:\pagefile.sys”). So erhalten Sie zusätzlichen freien RAM. Allerdings müssen alle Daten aus dem virtuellen RAM von der langsamen Festplatte gelesen werden, bevor sie wieder verwendet werden können.

Dadurch wird Ihr Computer zunehmend langsamer; und Sie fragen sich wohl, was mit Ihrem Computer los ist. Seien Sie jedoch unbesorgt, es wurden lediglich Daten in die Auslagerungsdatei ausgelagert.

Gute oder schlechte hohe Speicherauslastung?

Soviel haben wir also bisher gelernt: Der Arbeitsspeicher ist schnell, nutzen wir ihn also! Eine Senkung des Speicherverbrauchs von beispielsweise 70 auf 40 % bringt nicht viele Vorteile mit sich, denn freier RAM sind verschenkte Ressourcen. Weder senkt es den Stromverbrauch noch bringt es jegliche Leistungsvorteile mit sich. So gesehen sollten Sie so viel Arbeitsspeicher wie möglich für bestmögliche Systemleisung nutzen.

Ab einem gewissen Punkt ist er jedoch ausgeschöpft, und Windows wechselt auf die Auslagerungsdatei. Sie können verhindern, dass Windows dies allzu oft tut, indem Sie ausreichend RAM einbauen. Arbeitsspeicher ist günstig zu erwerben, und eine größerer RAM-Baustein ist oftmals der einfachte Weg, um die Lebenszeit Ihres alten Computers um ein oder zwei Jahre zu verlängern. Ich persönlich bin zum Beispiel ein anspruchsvoller Nutzer, benötige aber selten mehr als 4 GB RAM.

Warum verbraucht Antiviren-/Anti-Malware-Software überhaupt so viel RAM?

blog_antivirus_antimalware_ram_after_all_730x200

Oftmals kommen uns Kundenbeschwerden über hohen RAM-Verbrauch zu Ohren. Nun, unser Ziel ist es, Malware zu erkennen. Dazu benötigen wir Erkennungs-/Suchmuster, um Dateien mit den Bedrohungen in unserer Datenbank zu vergleichen. Diese Muster (die manchmal auch als Fingerabdrücke oder Signaturen bezeichnet werden) sind nicht wirklich groß, aber da im Internet Unmengen von Bedrohungen kursieren, ist die Zahl der benötigten Signaturen beträchtlich.

Derzeit kommen bei unserer Software mehr als 7 Millionen Malware-Signaturen zum Einsatz. Um all diese in den RAM zu laden, sind etwas mehr als 200 MB notwendig. Das hört sich viel an, aber bedenken Sie: dies entspricht im Durchschnitt einer kurzen Sequenz von 28 Byte, mit der bestimmt werden kann, ob eine Datei gefährlich ist oder nicht. Das können Sie sich folgendermaßen vorstellen: Denken Sie an eine Textsequenz mit gerade einmal 28 Zeichen, die es in einer Bibliothek mit 1 Milliarde Büchern zu finden gilt, ohne dass Sie sich einen einzigen Fehler erlauben dürften. So hat ein Malware-Scanner 7 Millionen Signaturen gegen etwa 300.000 Dateien auf Ihrer Festplatte zu prüfen – und das in Sekundenbruchteilen!

Von einem technischen Standpunkt aus ist es unmöglich, einfach so auf 7 Millionen Signaturen zu verzichten. Diese müssen für eine gute Erkennung an einem Ort gespeichert werden (und nicht für minimale Erkennung wie zum Beispiel in Windows Defender). Des Weiteren muss ein schneller Zugriff darauf möglich sein, damit jede neue und geänderte Datei geprüft werden kann, die ihren Weg auf Ihren Computer findet. Und noch dazu so schnell, dass Sie nicht einmal merken, dass im Hintergrund greprüft wird. Hier kommt der Arbeitsspeicher ins Spiel.

Mit dieser Herausforderung sehen wir uns nicht nur bei Emsisoft konfrontiert, dies gilt ebenso für unsere Konkurrenten. Sämtliche signaturbasierten Antiviren- oder Anti-Malware-Programme benötigen einiges an Arbeitsspeicher, um Ihren Computer effizient zu schützen.

Ein gut gehütetes Geheimnis: Antiviren-Programme schweigen sich gern über ihren RAM-Verbrauch aus

Hoher RAM-Verbrauch verkauft sich nicht gut, aber was soll man tun, wenn er unumgänglich ist? Er wird einfach versteckt. Dazu gibt es zwei häufig genutzte Techniken, durch die ein umfangreiches Programm kleiner aussieht.

  1. Verwendung der Auslagerungsdatei: Wie vorher beschrieben verschiebt Windows weniger häufig genutzte Programmteile auf die langsame Festplatte. Programme können diesen Vorgang ebenfalls erzwingen und sich von Windows in regelmäßigen Abständen in die Auslagerungsdatei verschieben lassen. Der Windows Task-Manager zeigt dann sehr geringe Arbeitsspeichernutzung an; allerdings müssen Sie dann beim Zugriff auf das Programm etwa 1-3 Sekunden Verzögerung in Kauf nehmen. Diese Zeit wird nämlich zum Auslesen von der Festplatte benötigt.

    Verringerter Speicherverbrauch

    Geringerer Speicherverbrauch

    In Emsisoft Anti-Malware und Emsisoft Internet Security haben Sie vollständige Kontrolle über diese Funktion. Schalten Sie “Speicherverbrauch-Optimierung aktivieren” in den allgemeinen Einstellungen ein, damit die Software niemals in die Auslagerungsdatei verschoben wird. Dies erhöht im Allgemeinen die Systemleistung, sofern genügend RAM vorhanden ist.

  2. Verwendung von Systemtreibern: Der Windows Task-Manager zeigt nur laufende Programme und Dienste an, jedoch keine Treiber. Treiber sind Kernelmodule, die direkt vom System für bestimmte grundlegende Funktionen geladen werden. Einige Anbieter von Antiviren-Software laden in ihren Treibern Hunderte Megabyte an Daten, um Ihnen geringen Speicherverbrauch vorzutäuschen. Dies können Sie erkennen, wenn Sie den von allen laufenden Programmen verwendeten Speicher zusammenzählen und dann mit dem Wert des insgesamt genutzten RAM vergleichen. Sollte der Unterschied beträchtlich ausfallen, wird Ihnen wohl hoher Speicherverbrauch verschwiegen.

Wenn jedes Jahr sich die Menge an Bedrohungen verdoppelt, müsste doch eigentlich der Speicherverbrauch in gleichem Maße zunehmen?

Das Gute an Malware ist, dass viele Varianten in der freien Wildbahn einander ähneln. Die Zahl von Malware-Familien ist begrenzt, und oft unterscheiden sich Varianten lediglich um wenige Bytes. Daher können wir eine größere Anzahl an Bedrohungen mit weniger, aber dafür intelligenteren Signaturen erkennen. Dadurch wächst die Zahl der zur bestmöglichen Erkennung notwendigen Signaturen nicht annähernd so schnell wie die Zahl der Bedrohungen im Internet.

Fazit: Nutzen Sie Ihren RAM

Öffnen Sie einmal den Task-Manager (mit Rechtsklick auf die Taskleiste, dann wählen Sie “Task-Manager starten”) und prüfen Sie, wie viel RAM effektiv bei starker PC-Nutzung vewendet wird. Sofern sich die Nutzung nicht nahe der physischen Grenze ansiedelt, können Sie die Funktion “Speicherverbrauch-Optimierung aktivieren” in Emsisoft ausschalten, um die bestmögliche Leistung zu erzielen.

Einstellungen der Emsisoft-Schutzsoftware

Einstellungen der Emsisoft-Schutzsoftware

Wählen Sie Ihre Antiviren-/Anti-Malware-Lösung nicht nur anhand von Rezensionen über den Speicherverbrauch, sofern Sie über ausreichend RAM verfügen (mindestens 2 GB).

Mrz 242016
 

Teamviewer Stellungnahme zu Ransomware

Teamviewer GmbH nimmt mit dieser Pressemitteilung Stellung zu Meldungen im Zusammenhang mit scheinbaren Angriffen auf TeamViewer-Anwendungen. Dabei klärt TeamViewer auch über die Zusammenhänge auf und weist Sicherheitslücken zurück.

<Pressemeldung vom 23.März 2016, vollständig>

Stellungnahme zu Ransomware-Infektionen im Zusammenhang mit TeamViewer

Göppingen, 23. März 2016. In den letzten Tagen sind einige Berichte über Ransomware-Infektionen aufgetaucht, die in Zusammenhang mit TeamViewer gebracht werden. Wir verurteilen kriminelle Machenschaften auf das Schärfste, können aber besonders zwei Aspekte unterstreichen:

(1) Keiner der bislang beschriebenen Fälle basiert auf einer Sicherheitslücke von TeamViewer
(2) Mit einigen wenigen Schritten kann man Missbrauch vorbeugen

Ad (1.): Wir haben die Fälle, die uns zur Kenntnis gebracht wurden detailliert betrachtet. Die entstandenen Sicherheitsproblematiken gehen danach nicht auf TeamViewer zurück. Wir haben bislang keinen Hinweis darauf, dass sich Angreifer in diesem Szenario eine Sicherheitslücke von TeamViewer zu Nutze machen. Durch die Ende-zu-Ende Verschlüsselung von TeamViewer ist zum Beispiel auch eine Man-in-the-Middle-Attacke nahezu ausgeschlossen. Ferner haben wir keinen Grund zu der Annahme, dass eine Brute-Force-Attacke den berichteten Infektionen zugrunde liegt. Zur Abwehr von Brute-Force Angriffen erhöht TeamViewer exponentiell die Wartezeit zwischen Verbindungsversuchen. Für 24 Versuche werden so bereits 17 Stunden benötigt. Die Wartezeit für Verbindungsversuche wird erst nach der erfolgreichen Kennwort-Eingabe zurückgesetzt. TeamViewer bietet seinen Kunden nicht nur Schutz vor Angriffen eines bestimmten Computers, sondern auch vor sogenannten Botnetz-Angriffen, bei denen versucht wird, von mehreren Computern aus auf eine spezielle TeamViewer ID zuzugreifen.

Im Übrigen gilt es, festzuhalten, dass keiner der aktuell im Umlauf befindlichen Artikel auf ein strukturelles Defizit oder eine Sicherheitslücke von TeamViewer hinweist.

Bei den Fällen, die wir gegenwärtig überprüft haben, liegt leichtsinnige Nutzung zu Grunde. Dazu zählt insbesondere die Mehrfachverwendung der selben Kennwörter über mehrere Benutzerkonten bei verschiedenen Anbietern hinweg.

Bei vielen Anbietern erweist sich das als kein Problem, weil entsprechende Sicherheitsvorkehrungen dafür sorgen, dass Benutzerdaten gut geschützt werden – so zum Beispiel bei TeamViewer. Bei anderen Anbietern sind Kundendaten jedoch schlecht oder gar nicht geschützt. Solche Anbieter sind eine einfache Zielscheibe für Hacker und Datendiebe, die ihre Beute über einschlägige Portale zum Kauf anbieten oder einfach nur unentgeltlich veröffentlichen.

Da TeamViewer eine weit verbreitete Software ist, versuchen viele Online-Kriminelle, sich mit Daten von kompromittierten Konten, die sie über derlei Quellen bezogen haben, einzuloggen, um herauszufinden, ob ein entsprechendes TeamViewer-Konto existiert. Ist dies der Fall, können sie sich leider oft Zugriff auf alle zugeordneten Geräte verschaffen, um dann Malware oder auch Ransomware dort zu installieren. Diesem Problem können Benutzer jedoch vorbeugen.

Ad (2.): TeamViewer distanziert sich aufs Schärfste von jedweden kriminellen Machenschaften und rät Benutzern dazu, sich durch entsprechende Gegenmaßnahmen zu schützen:

  • Das beginnt beim Download: TeamViewer rät Benutzern dazu, nur auf die offiziellen TeamViewer-Kanäle zurückgreifen.
  • Darüber hinaus sollten Benutzer unbedingt jedes Benutzerkonto – ganz gleich ob bei TeamViewer oder anderswo – durch einzigartige und sichere Kennwörter schützen.
  • Des Weiteren empfiehlt TeamViewer seinen Benutzern, ihre Konten mittels zwei Faktor-Authentifizierung wirksam zu schützen. http://www.teamviewer.com/de/help/402-How-do-I-activate-deactivate-two-factor-authentication-for-my-TeamViewer-account.aspx
  • Schließlich sollten Benutzer sicherstellen, dass ihre Geräte nicht etwa durch Mal-, Spyware oder sonstige Schadsoftware verunreinigt sind, mittels derer sich Hacker unautorisiert Zugriff auf geheime und sensible Daten verschaffen können.

Für technische Anfragen steht Benutzern der TeamViewer Support jederzeit unter support@teamviewer.com zur Verfügung.

Benutzern, die Opfer krimineller Aktivitäten wurden, empfiehlt TeamViewer, sich mit der zuständigen Polizeibehörde in Verbindung zu setzen und ihren Fall zur Anzeige zu bringen. Dies ist besonders wichtig, weil TeamViewer aufgrund der strengen Datenschutzregularien, denen das Unternehmen unterliegt, sensible Daten nur an autorisierte Personen oder Behörden herausgeben darf.

 

Über TeamViewer

Die deutsche TeamViewer GmbH mit Sitz in Göppingen wurde 2005 gegründet. Das Unternehmen beschäftigt sich mit der Entwicklung und dem Vertrieb von Systemen für den Online-Support, die webbasierte Zusammenarbeit und das Remote-Monitoring von IT-Komponenten. Die Fernwartungssoftware TeamViewer ist in über 30 Sprachen verfügbar und hat weltweit über 200 Millionen Nutzer. airbackup, eine Online-Backup-Lösung, und ITbrain, eine Remote-Monitoring- sowie Inventarisierungslösung, ergänzen das Produkt-Portfolio von TeamViewer.

Weitere Informationen sind erhältlich unter: www.teamviewer.com.

Folgen Sie TeamViewer bei Twitter unter @TeamViewer und dem Unternehmensblog blog.teamviewer.com.

TeamViewer GmbH
Jahnstr. 30
73037 Göppingen


 

Mehr auf Nicos-EDVDienst

Mrz 222016
 

Ransomware vorbeugen

Haben Sie in letzter Zeig den Begriff „Ransomware“ gehört?

Was ist Ransomware?

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu folgendes:

„Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.“

Was können Sie als Internet- und E-Mail-Nutzer tun, um sich vor solchen Gefahren zu schützen?

Dazu empfielt das Bundesamt:

Behandlung von E-Mails / Spam auf dem Client (E-Mail-Programm auf Ihrem PC)
Viele E-Mails werden heutzutage als sogenannte HTML-E-Mails versendet. Damit diese im E-Mail-Programm korrekt dargestellt werden können, nutzt der E-Mail-Client jedoch die gleichen Mechanismen zur Darstellung wie der Web-Browser. Aufgrund der Größe der Darstellungskomponenten und der Vielzahl an Funktionen, enthalten diese jedoch häufig Schwachstellen, welche bei Web-Browsern durch zusätzliche Sicherheitsmaßnahmen eingedämmt werden. Dieser umgebende Schutz ist bei E-Mail-Programmen in der Regel weniger ausgeprägt. Die größte Schutzwirkung bietet in diesem Fall die Darstellung von E-Mails als Textdarstellung (oft als „Nur-Text“ bzw. „reiner Text“ bezeichnet im Gegensatz zur Darstellung als „HTML-Mail“). Ein weiterer sicherheitstechnischer Vorteil dieser Darstellung ist, dass Webadressen in der Textdarstellung nicht mehr verschleiert werden können (In einer HTML-E-Mail könnte ein Link mit der Bezeichnung „www.bsi.de“ z. B. in Wahrheit auf die Adresse „www.schadsoftwaredownload.de“ verweisen). Mindestens sollte die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden. Somit würden entsprechende, schadhafte Skripte (vergl. „Angriffsfläche minimieren“) nicht mehr ausgeführt werden können.

Präventionsmaßnahmen
Folgende Einstellung sollten für den Umgang mit MS-Office-Dokumenten-Makros (MIME/HTML-Kodierung betrachten) auf dem Client konfiguriert werden:
•JS/VBS: automatisches Ausführen bei Doppelklick verhindern
•Makros im Client (per Gruppenrichtlinie) deaktivieren
•Vertrauenswürdige Orte für Makros im AD konfigurieren
•Signierte Makros verwenden
Grundsätzlich sollten Makros, die in einer Institution genutzt werden, digital signiert sein und nur die Ausführung von Makros mit festgelegten digitalen Signaturen erlaubt werden.
Auch kann man durch eine entsprechende Konfiguration das Nachladen der Ransomware durch einen Dropper in einer E-Mail verhindern oder zumindest erschweren:
•Ausführung von Programmen (per Gruppenrichtlinie) nur aus nicht durch den Benutzer beschreibbaren Verzeichnissen (Execution Directory Whitelisting), was die effektivste Maßnahme zum Schutz vor Malware darstellt
•Entkopplung von Browser und APC (ReCoBS / Terminal-Server, Surf-VM, …

 

Nicos-EDVDienst hilft Ihnen gerne bei der Vorbeugung, Wartung und der Installation von Antivirus-Programmen.

 

Mrz 222016
 

Antivirus Emsisoft Emergency Kit Pro – das Profiwerkzeug zum Entfernen von Malware

Dieser Artikel wird mit freundlicher Genehmigung von Emsisoft News by Doreen on March 20, 2001 veröffentlicht.

Wenn Ihr Computer Malware haben sollte, wird Emsisoft sie finden. Emergency Kit Pro von Emsisoft geht sogar noch einen Schritt weiter: Selbst wenn Ihr Computer online infiziert wurde, findet Emsisoft den Schädling auch offline.

Die äußerst wirksamen Emsisoft-Lösungen Emsisoft Anti-Malware und Emsisoft Internet Security haben bereits hohe Qualitätsmaßstäbe gesetzt. Das innovative Emsisoft Emergency Kit Pro steht diesen beiden mit seinen einzigartigen Funktionen in nichts nach. Der professionelle Malware-Scanner kann im Gegensatz zu anderen Produkten noch besser eine zweite Meinung liefern, indem er schneller scannt, wo andere es nicht können – offline.

Offline Scannen

Viele der verfügbaren „Schnellscanner“ arbeiten mithilfe von Cloud-Datenbanken, für die natürlich eine aktive Internetverbindung erforderlich ist. Und genau das sollte bei einem schwer infizierten Rechner vermieden werden. Es ist schon klar, dass Cloud-Scanner leicht zugänglich sind. Aber das sind sie eben nicht nur für Sie, sondern auch für die Malware, die während der Scans alle Ihre vertraulichen Daten absaugt – private wie geschäftliche. Emsisoft Emergency Kit Pro arbeitet ohne Cloud, sondern scannt anhand einer lokalen Datenbank mit Millionen von Malware-Signaturen, um die sensiblen Daten von Ihnen und Ihrem Unternehmen zu schützen.

Der branchenweit schnellste Malware-Scanner

Das einzigartige Emsisoft Emergency Kit Pro bietet Ihnen ein völlig neues Konzept: Zunächst können Sie die Software in der Regel parallel zu anderen Antiviren-Programmen ausführen. Ihr Computer wird dann innerhalb von 1–2 Minuten gescannt, was sie zum wahrscheinlich branchenweit schnellsten Malware-Scanner macht. Und das Beste daran? Sie ist außerdem 100 % portabel. Es sind also keine zeitaufwendigen Installationen erforderlich – einfach herunterladen und sofort eine zweite Meinung erhalten.

Der Scan-Überblick von Emsisoft Emergency Kit (Screenshot)

Antivirus Emsisoft Emergency Kit Pro in Kürze:

Mit dem Kauf von Emsisoft Emergency Kit Pro erhalten Sie zudem den bequemen 16-GB-USB-Stick. Mit ihm können Sie nicht nur Ihre Daten sichern, sondern die Software offline einsetzen. Kein ungewolltes Hochladen von Daten – kein Verlust – kein Ärger. Die Software auf dem Stick kann darüber hinaus mit nur einem Klick aktualisiert werden.

Die Hauptfunktionen:

  • Malware-Erkennung
    Zu den Funktionen gehört die vollständige Dual-Scanner-Technologie von Emsisoft Anti-Malware mit Millionen Signaturen aller Arten von Online-Bedrohungen.
  • Entfernung
    Erkannte Objekte werden gründlich entfernt oder in Quarantäne verschoben – selbst die ausgeklügeltsten Varianten.
  • Portabel
    Die Lösung ist vollständig portabel. Es ist keine Installation erforderlich und Sie können den Stick beliebig oft kopieren.
  • Immer auf dem neuesten Stand
    Alle Aktualisierungen für Software und Erkennungsdatenbank sind innerhalb der Lizenzlaufzeit kostenlos.
  • Flexibel
    Alle Funktionen des GUI-Scanners und mehr – etwa der Emsisoft Commandline Scanner zur Stapelverarbeitung von Dateien als Bonusbeigabe.

Systemanforderungen:

Windows 7/8/10 oder Windows Server 2008 R2/2012 (aktuelle Service Packs erforderlich) / für optimale Leistung mindestens 1 GB RAM

Zu beziehen über Nicos-EDVDienst

Weitere Informationen hier