Beiträge

(* = Affiliatelink)

Wer kennt das nicht, man kommt nach Hause und wird von einem Geräusch begrüßt, welcher einem Schrei gleicht. Es ist ein Nieser und man stellt fest, sein Gegenüber ist krank. Die bessere Hälfte hat sich eine Erkältung eingefangen. Nach dem man den Erkrankten eine Woche gepflegt hat, ist man meist selbst krank.

Verbreitung

Bei Computern funktioniert das ähnlich. – Unterschied ist, dass die PCs sich noch nicht gegenseitig pflegen.

In einem Firmennetzwerk sind alle angeschlossenen Rechner miteinander verbunden. Über den E-Mailclient sogar mit der ganzen Welt.

Jeder Virus dient einen Zweck. Manche wollen nur Blödsinn anstellen und versenden nervige Mails oder starten Programme, ohne das Zutun des Benutzers. Wieder andere Viren wollen Schaden anrichten.

Was allen Schadcodes gemeinsam haben, ist der Umstand, dass sie sich verbreiten wollen.

Viren

Eine Möglichkeit wäre eine verseuchte Datei im Anhang einer Mail zu versenden. Manche Viren machen das gar automatisiert und versenden eine Mail mit dem verseuchten Anhang an alle Empfänger des Adressbuchs. Man könnte auch einen Virus haben, der mögliche Netzlaufwerke findet und sich dort einnistet. Wenn man nun mit Hilfe von Anti-Virussoftware* alle Rechner in einem Netzwerk bereinigt und einen übersieht, wird sich der Virus erneut verbreiten.

Im Text wurde die ganze Zeit von Viren gesprochen. Gemeint sind aber alle Arten von Schadsoftware.

Als bekannteste sind hier der Virus, der Wurm und der Trojaner zu nennen. Viren und Würmer versuchen sich an normale Dateien zu heften, um beim Ausführen eben jener Dateien in Aktion treten zu können. Der Unterschied zwischen diesen beiden Formen von Schadsoftware liegt hauptsächlich in der Verbreitungsweise.

Viren

Ein Virus wartet darauf, dass er von einem System zum nächsten übertragen wird. Dies kann durch die Nutzung von CD, USB-Stick oder E-Mail erfolgen.

Ein Wurm versucht sich selbst zu verbreiten.

Der Trojaner läuft meist im Hintergrund und liest bspw. Tastatureingaben aus, um Passwörter auszuspähen. Daraus resultiert dann die Fernsteuerung des infizierten Rechners, um Attacken gegen andere Rechner durchzuführen. Auch das installieren sogenannter Dialer ist eine mögliche Wirkungsweise. Hiermit kann erheblicher finanzieller Schaden angerichtet werden.

Sicherheit

Sollten Sie offene Fragen zum Thema haben oder selbst durch Schadsoftware betroffen sein, helfen wir Ihnen gern weiter. 

Tipp: Sollten Sie das Gefühl haben, Ihr Rechner ist durch eine Schad-Software infiziert worden, nehmen Sie diesen unverzüglich aus Ihrem Heim- bzw. Firmennetzwerk.
Das ist der erste Schritt, um größeren Schaden sowie die Verbreitung der Schad-Software zu verhindern.

Auch, wenn es um die Sicherung von Heim- oder Firmennetzwerken geht, stehen wir Ihnen mit Rat und Tat zur Seite.

 

Zusätzliche Informationen finden Sie auch bei Wikipedia:
Virus und Wurm
Trojaner


 

Warum sind 1 Megabyte nicht 1000 Kilobyte oder 1000000 Byte, sondern 1048576 Byte?

Wenn wir mit den sogenannten SI-Präfixen arbeiten, wissen wir in der Regel was zu tun ist.

Byte

Wir nehmen die Grundmaßeinheit beispielsweise Meter und setzen die Präfixe. Zentimeter wenn es kleiner als ein Meter ist Kilometer wenn die Entfernung größer ist. Dabei wird die Zahl 10 als Grundlage genommen und dann potenziert.

Da X0 als 1 definiert ist, gilt 100 als Ausgangspunkt. In unserem Beispiel: Meter. Dann folgen 101 und 102 die als Präfix bei Metern eher ungebräuchlich sind (Dekameter und Hektometer). Bei 103 passt es wieder und wir haben Kilometer. Da 103 1000 ergibt, ergeben 1000 Meter auch einen Kilometer.

In der elektronischen Datenverarbeitung wird als Grundlage nicht die Zahl 10, sondern die 2 gewählt.

Arbeitsspeicher adressieren in den einzelnen Zellen parallele, binäre Leitungen, die dann zu einem Adressbus zusammengefasst werden.
Ein Adressbus mit n Leitungen kann also 2n Speicherzellen adressieren.

Die Speichergrößen nahmen zu und so wurde es üblich die SI-Präfixe auch bei Bits und Bytes zu verwenden (Kilobyte, Megabyte usw.).
Andere Datenspeicher arbeiten mit sequentieller Adressierung und dort gibt es keinen Grund Zweierpotenzen zu nutzen. Dieses führt dazu, dass diese Präfixe mal normgerecht (Basis 10) und mal nicht (Basis 2) genutzt werden.

Binärcode

Um diese Verwirrungen zu vermeiden wurden bereits im Jahre 1998 eine Norm beschlossen, die als Präfix für Zweierpotenzen.

Die ersten zwei Buchstaben des SI-Präfix und ein „bi“ zum neuen Präfix geformt. Als Beispiel soll uns Mega dienen. Die ersten beiden Buchstaben sind „ME“ und das ergibt mebi.

Somit sind 1 Megabyte wirklich 1000000 Byte und 1 Mebibyte 1048576 Byte!

 

 

(Quelle: Wikipedia)

Wie einige vielleicht schon mal gehört oder gelesen haben arbeiten Computer mit der Zahl Eins und der Zahl Null.

Warum Computer das Binäre Stellenwertsystem verwenden soll hier nicht behandelt werden, sondern wie ein Stellenwertsystem funktioniert.

Binärcode

Wir arbeiten mit dem Dezimalsystem. Wir zählen also 0,1,2,3 usw. und bei 10 fangen wir von vorne an 1 – 0, 1 – 1, 1 – 2, 1 – 3 usw. Beim Binären Stellenwertsystem passiert genau das Gleiche. Man zählt halt nur bis 1. 0, 1, 10, 11 usw. Genauso beim oktalen System … 6, 7, 10, 11 usw.

Um Daten zu speichern wird auch gerne das Hexadezimale Stellenwertsystem verwendet.

Das hat den Vorteil, dass die Zahl 43.220 in diesem System nur vier Stellen hat: A8D4. Für diejenigen die sich nun zu Recht wundern warum diese „Zahl“ Buchstaben enthält, folgt nun eine kurze Erklärung.

Wie eben erklärt, fangen wir nach der Zahl 9 wieder bei 0 an und werden zweistellig, wir müssen aber bis 15 einstellig bleiben. Also benötigen wir neue Zahlen. A, B, C, D, E und F. Nur so können wir einstellig bis 15 zählen. Das würde bei jedem Stellenwertsystem passieren, welches als Basis eine Zahl größer 10 hat.

Zahl

Falls jemand sich noch fragt, warum wir beim binären System nicht bis zwei zählen und beim Hexadezimalen System nur bis 15, dem sei gesagt, dass die Null mitgezählt wird. 0 – 9 sind 10 bzw. 0 – 7 sind 8.

Ein anderes, heute nicht mehr genutztes Stellenwertsystem, basiert auf 12. Wir kennen es als Dutzend. Fünf Dutzend ergeben ein Schock (60 bzw. 3C [HEX]) und ein dutzend Dutzend ein Gros (144 bzw. 220 [OCT]).

In diesem Beitrag geht es nicht um Tutorials wie ich meinen Rechner mit VeraCrypt verschlüssele
oder wie meine E-Mails mit GNUpg sicherer mache. Eher um einen groben Überblick über
Möglichkeiten und Grenzen von Verschlüsselung.

Seit dem Menschen kommunizieren, stellen sie sich die Frage wie kann man Informationen von A nach B weitergeben ohne, dass ein Dritter Zugriff auf diese Informationen erhält.

Verschlüsselung

Wie kann man eine Depesche mit dem Standort der auf der Lauer liegenden Einheit so verschleiern, dass der Empfänger die Information zwar verarbeiten kann, ein anderer der die Depesche abfängt aber keine Rückschlüsse auf den Inhalt ziehen kann.

In unserer digitalisierten Welt spielen Depeschen oder gar Briefe eine eher untergeordnete Rolle. Durch das Buzzword „Cloud“ und auch die Aufdeckungen durch Edward Snowden ist die Datenverschlüsselung in aller Munde.

Wie kann ich meine Daten vor dem Zugriff anderer schützen?

Es gibt verschiedene Ansätze: Zum Einen wäre da die Kommunikation (Email, Messenger, Surfen) und zum Anderen die Speicherung von Daten.

Wichtig hierbei ist eins: Kann ich die Daten lesen, so sind sie nicht verschlüsselt und jeder könnte sie lesen.

Sicherheit

Das heißt verschlüsselt, also unlesbar sind die Daten nur, wenn sie unterwegs sind oder ich den Rechner nicht aktiv nutze.

Verschlüsselung hilft also nicht vor Trojanern und Keyloggern.

Auch wenn ich meine E-Mails stärker verschlüssele als die NSA, hilft mir das nichts, wenn mir beim Lesen in der U-Bahn jemand über die Schulter guckt.

 

Wichtiger ist der eigene Umgang mit Daten.
Welche Daten sollte man nicht in der Cloud speichern?
Welche Sicherheitskonzepte, abseits der Verschlüsselung nutze ich? (Anti-Virus- Software, regelmäßige Updates)

Zu diesem Thema haben wir Ihnen nachfolgend eine kleine, hilfreiche Linksammlung erstellt:

Mann an PC
Solltest du Fragen haben oder solltest du tiefergehendes Interesse oder gar Unterstützung zu diesem Thema benötigen, stehen wir dir gern zur Seite.

 

Bildquelle:www.pixabay.de

(Fast) Jeder kennt es und wir alle waren schon einmal in dieser Situation.
Ein Familienmitglied, welches sich sonst nur zu Weihnachten, zum Geburtstag o. ä. meldet, ruft unvermittelt an.

Grund hierfür sind meist kleine Probleme mit dem Computer. Ihr (PC)-Wissen ist gefragt! – Doch benötigen Sie hier nicht nur Ihr Wissen, sondern auch Empathie und Fingerspitzengefühl – schließlich möchte man das Familienmitglied nicht als „dumm“ darstellen.

Es liegt in der Natur des Menschen, dass man anderen Helfen möchte.

Gerade, wenn man über spezielle bzw. umfassende Kenntnisse bzgl. Computer, Smartphone oder anderer Hardware verfügt, bereitet es Spaß und Freude seine Zeit zu opfern um die Probleme von Verwandten, Bekannten und Kollegen mit dem PC zu lösen.

Das Schöne ist, dass oft gar nicht viele Fachkenntnisse nötig sind. Ausdrücke wie „C++“, „Html“ etc. werden von Themenfremden ohnehin nicht verstanden.

Hilfe
Probleme wie „Internet funktioniert nicht“, „Drucker will nicht drucken“ oder „das „Bildchen“ ist vom Desktop verschwunden“ sind an der Tagesordnung.
Derjenige, der in dieser Situation helfen kann und einen Treiber installiert bzw. die WLAN-Verbindung wieder herstellt, gilt dann schon als „Computergenie“.
Die Freude beim Hilfesuchenden zu sehen, wenn alles wieder funktioniert ist hier doch der schönste Lohn. Dennoch springt für den Helfer immer wieder eine Kleinigkeit ab – sei es, dass man auf Hilfe beim nächsten Umbau oder Umzug zählen kann.

Bei allem Spaß ist jedoch zu beachten, dass es auch anstrengend sein kann, jemandem bei einem Problem mit dem PC zu helfen.

Ist der Fehler für uns selbst noch so einfach zu finden und zu beseitigen, kann dieser für den Hilfesuchenden eine enorme Herausforderung darstellen. Grund dafür sind die meist fehlenden Kenntnisse. Kennt sich der Hilfesuchende mit der Materie PC so überhaupt nicht aus, kann es sehr anstrengend werden zu erklären, wie genau das Problem zu lösen ist.
Schlimmer noch ist es bei Leuten mit Halbwissen. Sie denken, dass sie einiges können und verstanden haben, doch das Gegenteil ist der Fall. Es mag böse klingen, aber meist wird in solchem Fall mehr Schaden angerichtet, als vorher da war….

Frage


An dieser Stelle möchte ich einmal
aus dem Nähkästchen plaudern:

„Mein Vater rief mich aufgeregt an und fragte mich, wie er Windows10 installieren kann. Wer dieses Update damals gemacht hat weiß, dass es grundsätzlich nicht so schwierig ist, da Windows alles gut erklärt und die Schritte im Grunde selbsterklärend sind.
Was ich nicht bedacht habe war, um es nebenbei zu erwähnen bin ich in unserer Firma für die Verwaltung zuständig, dass man das Update nur bis zu einem bestimmten Zeitpunkt kostenfrei machen konnte – und natürlich…..dieser Zeitpunkt ist vorbei gewesen.

Als ich meinen Vater bat, zu warten, bis ich das nächste mal dort bin – also zum Wochenende….wurde er ungeduldig…er hörte nicht auf meinen Rat und machte das, wovon er der Meinung war, dass es richtig ist.
FATALER Fehler – er setzte den kompletten PC mit allen gespeicherten Daten zurück…Löschte die Festplatte und am Ende funktionierte nichts mehr.
Was dann passierte können sich wohl alle denken – Der PC musste komplett neu aufgesetzt werden!“

Schlimm wird es dann, wenn jemand auf Ihre Hilfe drängt, den Sie überhaupt nicht richtig kennen bzw. wenn Sie in einem Unternehmen für solche Dinge nicht bezahlt werden und Ihre eigentlichen Tätigkeiten liegen bleiben…

Die Ansprüche, die an Sie gestellt werden, sind meist völlig aus der Luft gegriffen. Das Problem – egal um was es geht – sollte möglichst schnell (sofort), kostenfrei, umfassend und so gelöst werden, dass es nie wieder auftritt.
Besonders ärgerlich wird es dann, wenn der Hilfesuchende sogar Worte wie „Bitte“ oder „Vielen Dank“ vergisst. Ärgerlich ist auch, wenn sich am Ende noch bei anderen beschwert wird, wie lange es gedauert hat das Problem zu lösen.

Sicherlich ist dies ein seltener Fall – dennoch wird dies dem ein oder anderen schon untergekommen sein.

Laptop

 

Wie können Sie unangenehmen Situationen entgehen?

So engagiert Sie sind und so gern Sie helfen – es gibt Situationen, in welchen Sie einfach nicht helfen möchten bzw. können. Sei es, weil Sie einfach keine Zeit haben oder weil Sie denjenigen nicht genug mögen (z.B. Nachbarn).
Wichtig ist, dass Sie gar nicht erst verraten, welches Können Sie haben. „Schweigen“ heißt das Zauberwort.
Beispiel: Eine Person fängt bei einer Festlichkeit an von Problemen mit PC zu sprechen –  Schweigen Sie einfach! Es ist kein Muss jemandem zu helfen, nur weil man über die Kenntnisse verfügt. Sie müssen sich nicht aufdrängen und dürfen ruhig auch an Ihren (wohlverdienten) Feierabend denken.

Zu beachten gilt: Wer Hilfe braucht oder sich Hilfe wünscht, der kommt von allein und fragt.

Auch im Job muss man dem Chef nicht unbedingt verraten, welche Kenntnisse man besitzt – es sei denn, diese sind für den Job wichtig.

Witziger Fakt ist, dass „Fachleute“ oft Produkte empfehlen, für die Sie aber (leider) keine Hilfestellung geben können, da es an Kenntnissen fehlt.
So empfehlen Apple-Kenner die Windows-Produkte, Mac-Nutzer empfehlen Kindle-Tablets und Android-Nutzer empfehlen IOS.
Auch aussagen wie „Ich nutze nur Apple-Produkte“ kann viele Hilfesuchende in Ihre „Grenzen“ verweisen.

PC

Das ist gut für Sie! So haben Sie die Zeit, den Leuten zu helfen, denen Sie wirklich helfen möchten und können.

Wir, die LOROP GmbH, sind im Bereich EDV hervorragend ausgebildet und können Ihnen jederzeit und nachhaltig Ihre Probleme lösen. Rufen Sie uns einfach an unter der Rufnummer 030 330 96 26 0 oder schreiben Sie uns eine E-Mail an kontakt@lorop.de.
Wir sind gern für Sie da!

Kennen Sie diese Problematik? Sind Sie eher Hilfesuchender oder Helfer?

 

Bildquelle: www.pixabay.de