Microsoft Teams: Skype Business Integration und Adobe Zusammenarbeit

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Microsoft Teams vor Skype Integration und Adobe Kooperation.

Als Kommunikationslösungen im Business Bereich, bietet Microsoft aktuell zwei Anwendungen an. Einmal das noch recht neue Microsoft Teams, zum anderen Skype for Business (ehemals Lync). Aus diesen beiden Anwendungen könnte nun Eine werden – oder besser gesagt, Skype for Business soll in Microsoft Teams integriert werden.

Offiziell gibt es dafür noch keine Ankündigung. Auch hatte Microsoft bisher beide Dienste getrennt behandelt. Eine entsprechende Meldung zur Fusion erhalten seit heute einige Nutzer, welche sich bei Skype for Business eingeloggt hatten. Entsprechende Details können hier nachgelesen werden.

Sinn machen würde der Schritt allemal. Zwei Business Dienste dieser Art dürften unnötig sein. Zudem ist die Infrastruktur von Microsoft Teams die selbe, wie die der Consumer Skype Version. Dies könnte später interessant werden bei der Integration von beruflichen und privaten Kontakten und Kommunikation.

Adobe und Microsoft bauen ihre strategische Kooperation weiter aus.  Dabei wurde unter anderem angekündigt, dass Adobe-Signs die neue Standard Lösung für digitale Unterschriften in den Microsoft Produkten und Services wird. Dies betrifft unter anderem zum Beispiel Dynamics, Office365, Flow und eben auch Microsoft Teams.

Microsoft Teams soll in die Adobe Cloud Services integriert und so das bevorzugte Kommunikationsmittel werden. Zudem wird Adobe Stock in Teams integriert – um zum Beispiel entsprechendes Material nahtlos in Chats verwenden zu können.

Die Zusammenarbeit und Integration soll bereits in den kommenden Wochen sichtbar in den entsprechenden Anwendungen integriert sein. Weitere Verzahnungen der beiden Systeme und damit weiteren möglichen Funktionen, sollen folgen.

Microsoft Future Decoded Konferenz – Panos Panay mit neuen Surface Produkten?

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Eigentlich wäre es keine große News Meldung wert. Am 31. Oktober / 01. November findet in London die Future Decoded Konferenz statt. Wären, ja wären da nicht zwei Punkte.

Einmal, ist der Oktober schon fast traditionell der Monat, in dem Microsoft neue Surface Hardware vorstellt. Zum Anderen – ausgerechnet Panos Panay wird nach London kommen und dort eine Keynote halten.

Die Vermutung liegt nun nahe, dass auf der Keynote neue oder aktualisierte Surface Hardware vorgestellt wird. Dies wäre nicht unwahrscheinlich, da ein Refresh des Surface Book und des Surface Studio Desktop ausstehen. Auch könnte das neu aufgelegte Surface Pro (2017) mit LTE Modul vorgestellt werden.

Ganz hartgesottene Windows Fans träumen noch immer von der Vorstellung eine Surface Phone oder einem ähnlich revolutionärem Gerät. Wir sind jedenfalls sehr gespannt.

Vorsicht: WhatsApp erlaubt Dateiversand aller Dateiformate

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

WhatsApp unterstützt nun Dateiversand aller Dateiformate
Schon vorher war der Versand von Bildern, Videos aber auch Dateien im PDF, DOCX oder XLSX Dateiformat über WhatsApp möglich. Nun ist aber nach dem neustem Update der Versand jeglicher Dateiformate möglich. Nutzer, welche das Versenden von Dateien intensiv nutzen, dürfte diese Neuerung erfreuen.

Dateigröße ist begrenzt
Die Größe des Dateianhang ist (zumindest bisher) begrenzt. So können Android Nutzer/innen Anhänge mit maximal 100Megabyte, Nutzer/innen eines iPhones Anhänge mit maximal 128Megabyte versenden. Über die WhatsApp WebApp sind es maximal 64Megabyte, welche pro Dateianhang versendet werden können.

Mögliche Nachteile und Sicherheitsrisiken
Ein Ärgernis könnte sein, dass man als Empfänger nun noch mehr „Kram den man nicht will“ zugesendet bekommt – da der oder die Sender nun „alles mögliche“ abschicken können. Ärgerlich vor allem dann – wenn man als Empfänger selbst einen Tarifvertrag mit limitiertem Datenvolumen hat oder vor Ort gerade eine langsame Internetverbindung – welche durch den Empfang von noch mehr Nachrichten samt Anhängen verlangsamt wird.

Sicherheitsrisiko APK und ZIP Anhänge
Weitaus schwerwiegender sind die Befürchtungen in Hinsicht der Sicherheit! Hat man heute bereits auf dem Rechner mit E-Mail Malware Anhängen zu kämpfen – kann dem Empfänger nun auch per WhatsApp ein entsprechender gefährlicher Anhang untergejubelt werden. Gerade Android Nutzer/innen müssen achtgeben, da nun der Versand und Empfang von APK bzw. ZIP Dateien problemlos möglich ist.

Wir sind gespannt auf die ersten manipulierten Anhänge, welche per WhatsApp verteilt werden und so auf den Smartphones und Tablets der Betroffenen landen. Wir sind uns sicher, nicht lange warten zu müssen.

Microsoft: Polizei warnt vor betrügerischen Support Anrufen

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Microsoft und Polizei warnen vor betrügerischen Support Anrufen
Und wieder aktuell – Microsoft und die Polizei warnen erneut vor betrügerischen Anrufen vermeintlicher Service und Support Mitarbeiter, welche am Telefon sich als Angestellte von Microsoft, Dell oder anderen IT Unternehmen ausgeben. Microsoft hat dazu bereits im Oktober 2016 eine Stellungnahme veröffentlich – diese finden Sie hier.

Die Masche ist nicht neu
Anrufe vermeintlicher Microsoft (oder anderer IT Firmen) Mitarbeiter sind nichts Neues. Kontaktiert wurden User/innen  bereit bezüglich der Teilnahme an Microsoft Lotterien, Lizenzaktivierungen oder dem Abgleich von Kreditkarten Informationen.

Die aktuelle Masche konzentriert sich nun auf einen Service und Support Dienst. User/innen berichten über eine entsprechende telefonische Kontaktaufnahme mit dem Hinweis, der Anrufer sei Mitarbeiter der Firma Microsoft und hätte festgestellt, dass der Rechner des Angerufenen mit einem Virus infiziert sein und eine sofortigen Überprüfung bedürfe.

Zugriff über installiertes Fernwartungstool
Die Betroffenen sollen dann ein entsprechendes Fernwartungstool installieren, wodurch die Betrüger den vollen Zugriff über den entsprechenden Rechner bekommen. Entweder wird dann direkt versucht mittels Erpressung an Geld zu kommen – ansonsten wird der Rechner gesperrt bzw. Passwörter gesetzt. Oder die Betrüger verlangen Geld für die Viren Beseitigung – welche das Opfer direkt über Onlineüberweisung ausführen soll. Die entsprechenden Überweisungen werden dann manipuliert und mehrfach ausgeführt.

Microsoft betont ausdrücklich, dass von Ihrer Seite aus ohne Auftrag keine Anrufe an Endnutzer/innen erfolgen. Auch erfolgt seitens Microsoft keine Überprüfung auf Viren oder ähnlichem. Microsoft erhebt am Telefon keine Gebühren, keine Kreditkarteninformationen oder sonstige persönliche relevanten Daten.

Auch hier gilt wie immer – eine gesunde Portion Misstrauen. Legen Sie einfach auf und lassen Sie sich in kein weiteres Gespräch verwickeln. Im Zweifel rufen Sie direkt die Hotline der jeweiligen Firmen an und klären entsprechende Anfragen ab.

Dell: Verkäufe von 2in1 Geräten steigen, Apple verliert

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Dell präsentiert Statistik – 2in1 Geräte wachsen, Apple verliert
Der Computerhersteller Dell hat bei Ankündigung neuer 2in1 Geräten, wie dem Dell Latitude 7285, einige recht interessante Statistiken präsentiert. Laut Dell verzeichnete man im ersten Quartal 2017 einen Anstieg eigens verkaufter 2in1 Geräte um immerhin 48 Prozent. Dazu sollte man jedoch gleich erwähnen, dass Dell bisher nicht groß in diesem Bereich tätig war und so eine entsprechende hauseigene Steigerung nicht sehr verwunderlich ist – im Gesamt steigenden 2in1 Markt.

Angeregt durch die steigende Nachfrage im Geschäftskunden Bereich, welche die Flexibilität und Einsatzmöglichkeiten der neuen Konvertibles schätzen, will Dell nun das eigene Engagement im 2in1 Bereich verstärken.

Reine Tablets auf dem Rückmarsch?
Unterdessen verlieren laut aktuellen Statistiken immer mehr reine Tablet Systeme – aus dem Android und iOS Lager – an Relevanz. Geschäftskunden schätzen die Produktivität und Vielseitigkeit der Konvertibles – unter Anderem auch wegen einem „echten“ Betriebssystem und dessen Möglichkeiten.

Apple versucht mit dem kommenden iOS 11 auf dem iPad hier deutlich entgegen zu treten und stellt dem Anwender mit neuen Funktionen wie Files oder Drag and Drop ähnliche Funktionen zur Verfügung – welche zum Beispiel ein Konvertible mit Windows 10 anbietet. Ob dies den Trend aufhält bleibt ab zu warten. Obwohl jedes neue iPad laut IDC im entsprechenden Quartal eine Menge Käufer findet, bleibt der Trend über die letzten Jahre gesehen rückläufig.

Auch Microsoft verliert
Allerdings sind die Zahlen auch bei Microsoft – mit dem Surface Pro – rückläufig. So verzeichnete man hier im ersten Quartal 2017 einen Rückgang von ganzen 26 Prozent gegenüber dem Vorjahr. Hierbei sind jedoch zwei Faktoren zu beachten. Zum Einem das Erscheinen des Surface Pro 4 im ersten Quartal 2016 und dem diesjährigen späten Erscheinen des Surface Pro (5).

Zum Anderen bekommt das Surface Pro immer mehr Konkurrenz im eigenen Windows Lager. Kaum ein Hersteller, der nicht mindestens ein, zwei oder mehrere 2in1 Geräte im Portfolio hat – in fast jedem Budget Bereich. Zudem haben die anderen Hersteller aufgeholt bei Design, Verarbeitung und Preis – gegenüber dem Surface Pro.

Microsoft dürfte damit auch weniger ein Problem haben. Die Surface Reihe war schon immer eine Art „Machbarkeitsstudie“ von Microsoft für andere Hersteller. Ein steigender 2in1 Markt soll die PC Hersteller und das Windows Öko System stärken – auch gegen steigende Apple Zahlen.

mobile4bizz ist Lenovo Business Partner

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Wir freuen uns Ihnen offiziell bekannt geben zu dürfen, dass wir ab sofort offizieller Lenovo Business Partner sind. Wir freuen uns auf die zukünftige und intensive Zusammenarbeit mit Lenovo.

In Zusammenarbeit mit Lenovo können wir unseren Kunden ein breit aufgestelltes Angebot im Bereich Server Systeme und mobile Geräte anbieten. Gerade im Business Bereich überzeugt Lenovo seit Jahren durch seine durchdachten und qualitativ hochwertigen  ThinkServer und ThinkPad Geräten.

Für unsere Kunden bieten wir eine kompetente Beratung und Bereitstellung von Lenovo Hardware, Service und Support der Lenovo Geräte, sowie eine hauseigene Technik für Wartung, Reparatur und Garantie Abwicklung in Zusammenarbeit mit Lenovo an.

Wir freuen uns auf Ihre Kontaktaufnahme und beraten und betreuen Sie gerne im gesamten Lenovo Portfolio.

Microsoft Suchdienst Bing überrascht mit guten Zahlen

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Bing Suchdienst mit überraschend guten Zahlen
Ich muss gestehen, wenn es um die Suche im Internet geht, ist Googles Suchmaschine bei mir die erste Wahl, egal ob auf dem Rechner, Tablet oder dem Smartphone. So ist es nicht nur bei mir, auch bei so ziemlich Allen, welche ich kenne. Umso mehr überrascht der aktuelle Twitter Eintrag von Microsoft bezüglich der aktuellen Bing Zahlen.

Die vom Marktforschungsinstitut Comscore basierenden und von Microsoft veröffentlichten Zahlen, weisen weltweit monatlich rund zwölf Milliarden Suchanfragen auf. Dies entspricht immerhin einem Marktanteil von neun Prozent.

Die Zahlen im Detail
Überraschend, wie ich finde, ist der Anteil in den USA. Hier erreichte Bing mit rund fünf Milliarden Suchanfragen einen Anteil von sage und schreibe 33 Prozent! Generell erreicht Bing in den englisch sprachigen Ländern die besten Ergebnisse. In Großbritannien erreicht Bing einen Anteil von 26 Prozent, in Kanada sind es 17 Prozent in Australien rund 12 Prozent.

Aber auch nicht englisch sprachige Länder wie Taiwan mit 24 Prozent, Hongkong mit 19 Prozent und auch Frankreich mit ebenso 19 Prozent, können sich sehen lassen. In der DACH Region sind es immerhin 12 Prozent Marktanteil, die Bing erzielen konnte.

Insgesamt doch weitaus mehr, als ich selber bisher angenommen hatte mit einer weitaus höheren Google Dominanz. Vielleicht sollte ich doch mal wieder Bing als Suchmaschine eine Chance geben.

 

Microsoft: neue Version des Surface Pro vorgestellt

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Das neue Surface Pro heißt nun Twix…

Nein, natürlich nicht. Microsoft hat am gestrigen Dienstag den Nachfolger des Surface Pro 4 vorgestellt – es heißt schlichtweg – nur Surface Pro. Dabei handelt es sich auch weniger um einen Nachfolger, sondern eher um ein Update. Allerdings um ein Update, welches aus unserer Sicht einige nette Features bieten soll, welche für den Einen oder Anderen durchaus einen Kaufanreiz darstellen könnte.

Leichter, dünner  und schneller.
Beginnen wir mit den kleineren Änderungen , welche aus unserer Sicht nicht unbedingt einen Wechsel auf das nun kommende Modell rechtfertigen. Mit nun 768 Gramm ist es rund 18 Gramm leichter als das Surface Pro 4 – dabei soll es auch einen „Hauch“ dünner geworden sein. Die nun abgerundeten Ecken sollen die Handhabung angenehmer wirken lassen.

Der Kickstand lässt sich nun um 165 Grad aufklappen – beim Surface Pro 4 waren es ganze 150 Grad. Dadurch soll der Neigungswinkel noch individueller anpassbar sein, zudem eine bessere Position für Präsentationen in der Draufsicht am Bildschirm ermöglicht werden.

Im neuen Surface Pro kommen die neuen Intel Kaby Lake Prozessoren der 7ten Generation zum Einsatz.

Schneller und lautlos – oder auch leiser.
Eine durchaus interessante Neuerung – besonders für Liebhaber der leisen Töne – im neuen Surface Pro ist wird nicht nur das Core M3 Modell Lüfter los betrieben (wie bereits ja auch im Surface Pro 4), auch das Core i5 Modell verfügt nun über keinen aktiven Lüfter und ist damit lautlos.  Nur das Core i7 Modell wird mit einem aktiven Lüfter betrieben, welcher aber mit angegebenen maximalen 18db äußerst angenehm leise wäre. Wir sind gespannt, wie sich dieses Hardwaredesign in der Praxis auf die Gehäuseabwärme auswirken wird.

Surface Pro ein Langläufer.
Dazu soll das Surface Pro nun eine Akkulaufzeit von circa 13,5 Stunden aufweisen. Natürlich weiß man, wie solche Angaben zu deuten und ein zu ordnen sind. Allerdings entspräche dies einer Steigerung von fast 50% gegenüber dem Vorgängermodell. Wenn das neue Surface Pro gegenüber dem Pro 4 nun wirklich eine rund 30-40% längere „echte Akkulaufzeit“ bietet, wäre dies ein echter Fortschritt – um nun vielleicht wirklich auf reale 8-10 Stunden in der Praxis zu kommen.

Gebt mir neue Farben!
Das neue Touch Cover wurde in Punkto Tastatur nicht nur mechanisch nochmals überarbeitet und laut Microsoft verbessert – die nun erhältliche neue Tastatur kommt in edlem Alcantara und neuen Farben, wie Platin, Burgund, Cobaltblau und Schwarz. Auch der neue Surface Pen ist in diesen Farben zukünftig erhältlich.

Und wenn wir schon beim Surface Pen sind – dieser ist nicht mehr im Lieferumfang dabei, sondern muss gesondert geordert werden. Verloren hat der Surface Pen den Halteclip – gewonnen hat er an Druckstufen, welche sich mit 4.096 vervierfacht haben gegenüber dem Vorgänger.

Ende 2017 wird gefunkt.
Ein für uns wichtiges Kaufkriterium soll am Herbst 2017 erhältlich sein – das neue Surface Pro mit LTE. Ein wirklich wichtiges Feature, wie wir finden, da vor allem viele andere 2in1 Konkurrenzprodukte, aber auch Tablets wie das iPad Pro – dieses Feature schon länger anbieten. Wir hoffen nur, dass die LTE Version nicht dem größerem i7 Surface Pro vorenthalten bleibt.

Kaufen? Umsteigen?
Bei einem Neueinstieg in die Surface Pro Reihe ist ein Griff zum neuen Modell logisch. Ob das Update ausreicht um vom Surface Pro 4 auf das neue Modell um zu steigen, hängt natürlich von den persönlichen Anforderungen ab.

Für uns wären eine verlängerte Akkulaufzeit, ein Lüfter loser Betrieb des i5 Core und vor allem eine LTE Version – Grund genug, um vom Pro 4 auf das neue Modell um zu steigen. Wir sind gespannt auf die ersten Testergebnisse und Berichte.

Vorbestellen können Sie das neue Surface Pro im Microsoft Online Store. Die Auslieferung soll ab dem 15. Juni 2017 beginnen.

Google i/o 2017 – im Zeichen der Entwickler

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

In Zeiten in denen viele Entwicklerkonferenzen mehr und mehr auch zu Hardwareveranstaltungen mutieren, stand die diesjährige Google i/o ganz im Zeichen der Entwickler – und nicht irgendwelcher Hardware Experimenten.

Android Apps mit Kotlin programmieren.
Besondere Erwähnung und Begeisterung fand die offizielle Einbindung der Programmiersprache Kotlin in Android.  Neben Java soll Kotlin den gleichen Stellenwert bei der Entwicklung von Android Apps bekommen. Kotlin bringt für App Programmierer eine wesentlich übersichtlichere Syntax als Java. Die Aussagen Googles in der diesjährigen i/o lassen darauf schließen, dass Google von Kotlin sehr überzeugt ist.

Google möchte dabei eng mit Jetbrains, einem der Hauptsponsoren von Kotlin, zusammen arbeiten. Für Entwickler ein Vorteil, da dies hoffentlich eine lange Verwaltung der Ressourcen bedeuten wird. Kotlin wird in der kommenden Android Studio Version integriert.

Google Assistant für das iPhone.
Einen Angriff auf Apples Siri Dienst auf dem iPhone plant Google mit seinem Google Assistant. Die App ist zunächst nur im Apple Store USA verfügbar, soll aber bis Ende des Jahres auf 10 weitere Sprachen ausgebaut werden und so in weiteren Ländern erscheinen. Weitere Informationen finden Sie hier.

Betaphase von Android O beginnt.
Neben Kotlin wurde auch Android O näher vorgestellt. Für was das O allerdings steht, hat Google allerdings immer noch nicht verraten. Auch sonst gab es wenig Neues zur kommenden Android Version. Themen waren unter Anderem die automatische Zwischenablage, die Bild in Bild Funktion und die neuen App Benachrichtigungen.

Weitere Interessante Themen waren sicherlich Googles Vorstöße im Bereich der künstlichen Intelligenz. Google investiert hier viel in den eigenen Apps, wie Google Fotos, der Smartphone Kamera und dem Google Assistenten. Bei letzterem plant Google gar einen „Angriff“ auf Apples Siri.

Auch interessant, eine für Mobilgeräte optimierte Version  der Machine Learning Bibliothek Tensorflow soll später in Android O veröffentlich werden. Zudem erhält diese Tensorflow Lite Bibliothek eine API für Neuronale Netze an seine Seite.

Googles i/o 2017 war damit dieses Jahr wieder deutlich näher bei den Entwicklern, statt für den Endverbraucher neue Hardware vor zu stellen. Sicherlich nicht für die Masse spektakulär, für die Programmierer aber der richtige Weg. Und davon profitieren die Endanwender am Schluss ja ebenso.

WannaCry und Co: so schützen Sie sich vor Erpressungstrojaner

Seminare Training Coaching Softwareentwicklung Entwicklung Consulting Beratung Hardware Software IT Service Support Mobile4Bizz Stuttgart

Sie beherrschen aktuell nicht nur die Meldungen in der IT Presse,. Aktuell der Erpressungstrojaner WannaCry, welcher es durch den massiven weltweiten Befall vieler Computer Systeme zu unrühmlicher Bekanntheit gebraucht hat.

Computer Viren und Trojaner.
Doch was für Computerviren sind diese Erpressungstrojaner überhaupt, was machen sie und wie kommen diese auf Ihren Rechner? Erst einmal müssen Sie unterscheiden zwischen einem Computer Virus und einem Trojaner. Die Zeiten der „alten“ Computer Viren, welche Ihr System „abschießen“, Daten löschen oder gar die Festplatte formatieren sind (fast) längst vorbei. Ineffektiv und bringen keine verwertbaren Gewinne ein. Interessanter und lukrativer sind sogenannte Trojaner, welche sich – wie der Name schon verrät – getarnt in einer Datei auf Ihrem Rechner landen und dann sofort oder nach gewisser Schlummerzeit aktiviert werden – wie nun im Fall von WannaCry.

Erpresser, Verschlüsselung, Keylogger und mehr.
Welchen Schaden ein Trojaner anrichten kann ist unterschiedlich. Manche Trojaner – sogenannte Keylogger – versuchen Ihre Tastatur Anschläge auf zu zeichnen und übermitteln dann entsprechend aufgezeichnete getippte Texte – im schlimmsten Fall Passwörter und andere Zugangsdaten. Wiederum andere Trojaner durchsuchen Ihren Rechner nach interessanten Informationen, wie Adressen, Telefonnummern oder gespeicherte Passwörter und geben diese dann weiter.

Im aktuellen Fall wird Ihr Rechner bzw. die Daten auf der Festplatte und angeschlossene Geräte verschlüsselt, so dass Sie keinen Zugriff mehr darauf haben. Gegen eine entsprechende Zahlung eines entsprechenden Betrages soll das Opfer den Code zur Entschlüsselung bekommen.

Was wird verschlüsselt?
Auch dies ist unterschiedlich, je nach Erpressungstrojaner. In den meisten Fällen wird die Systemfestplatte des entsprechenden Rechners verschlüsselt. Sind im Rechner mehrere Speichergeräte verbaut, werden diese mit verschlüsselt. Wichtig – auch angeschlossenen Festplatten können verschlüsselt werden, so dass auch vorhandene BackupFestplatten den Zugriff verweigern kann. Auch externe NAS Laufwerke können betroffen sein.

In anderen Fällen wird der komplette Rechner gesperrt. Inzwischen tauchen mehr und mehr Fälle auf in denen Hacker Apples iCloud Sperre verwenden und den Zugriff mittels Firmware Passwort auf dem Mac Rechner blockieren. Ebenso werden Apples iPhone und iPad Geräte über iCloud von den Hackern außer Betrieb gesetzt.

Was kann ich tun?
Es gibt nicht „die eine“ Lösung um sich gegen solche Trojaner zu Wappnen. Es ist mehr eine Kombination aus mehreren Verhaltensregeln und Techniken, welche man anwenden muss. Wichtig ist für Sie als Anwender, dass Sie gewisse Dinge einfach in Zukunft beachten und sich auch daran halten.

Betriebssystem aktuell halten.
Dies sollte eigentlich nicht erwähnenswert sein. Betriebssysteme und Software sollten immer auf dem aktuellen Stand sein. Egal ob Windows, Apple oder Linux Rechner. Ebenso sämtliche mobilen Geräte wie Smartphones und Tablets. Wer heute noch unter Windows XP im Internet unterwegs ist, dem ist eigentlich nicht mehr zu helfen.

Antiviren Software.
Ein sehr kontroverses Thema. Ein gewisser Grundschutz sollte vorhanden sein. Allerdings reisen AV Programme oft selbst große Sicherheitslücken in die Systeme, gaukeln dem Anwender eine gewisse Sicherheit vor (die es nicht gibt) und sind oft veraltet gegenüber den täglich rund 250.000 (!) neu erscheinenden Bedrohungen. Zudem hätte Sie vor dem aktuellen Trojaner auch keine Antiviren Software geschützt, da einfach nicht erkannt worden. Trotzdem sollte unter Windows mindestens der Windows Defender installiert sein.

Beachten Sie bitte, mehrere AV Programme gleichzeitig schützen nicht besser, sondern Hebeln sich gegenseitig auch noch aus. Vorsicht auch vor kostenlosen und teils unbekannter Antiviren oder AntiSpy Software. Nicht selten ist die Software selbst dann der Trojaner.

Software beim Hersteller oder vertrauenswürdigen Seiten herunter laden.
Laden Sie Software Anwendungen nur direkt beim Hersteller herunter oder entsprechend vertrauenswürdigen Seiten wie Heise, um das Risiko zu vermeiden! Oftmals werden Softwaretools zum Download angeboten, welche dann in Wirklichkeit Trojaner Programme sind – getarnt mit dem Namen eines bekannten Softwaretools. Wer WinZip und Cp irgendwo im Internet ungeprüft herunter lädt, muss sich nicht wundern, wenn er einen Trojaner statt dem entsprechendem Programm bekommen hat.

Hacker verwenden jede Art der Dateien.
Generell gilt nichts herunter zu laden, dessen Seriosität man nicht einschätzen kann! Hacker verwenden als Träger gezielt Daten, welche bei Anwendern gefragt ist. Sie suchen einen bestimmten Film? Sie suchen ein bestimmtes Lied? Sie suchen nach einer Excel Haushaltsbuch Datei? Solche Dateien werden gezielt von Hackern aufbereitet und im Internet verteilt – damit ahnungslose Anwender nach solchen Dateien suchen und auf den eigenen Rechner herunter laden.

Hinterfragen Sie jeden Download jeder Datei. Brauche ich diese Datei wirklich? Kann ich das Risiko abschätzen? Ist die Quelle wirklich absolut vertrauenswürdig?

E-Mails mit Anhängen
Vermehrt kommt die Bedrohung per Mail zu Ihnen auf den Rechner. Einmal über Mails mit entsprechenden Anhängen. Sie sollen die beigefügte PDF Rechnung öffnen, eine Auftrqgsbestätigung von Amazon als Anhang über nicht bestellte Ware – oder gerne die Drohung mit Polizei, Staatsanwalt oder Rechtsanwalt – und natürlich steht alles im beigefügten Anhang. Hier ist absolute Vorsicht angesagt. Davon abgesehen, dass weder Polizei, Staatsanwaltschaft noch Anwälte Ihnen Klagen als Mail Anhang senden – so etwas kommt postalisch zu Ihnen.

Auch Anhänge von Freunden löscht man am besten sofort ohne den Anhang zu öffnen. Sie bekommen oft Mails von Freunden? Als Anhang eine „lustige PowerPoint Datei“ zu Ostern? Weg damit! Wissen Sie woher Ihre Freunde diese Datei haben? Wissen Sie ob diese PowerPoint Datei nicht mit Makro Viren verseucht ist?

Öffnen Sie keine Mail Anhänge bei denen Sie nicht 100% – und wir meinen damit wirklich 100% – sicher sind, dass dieser Anhang vertrauenswürdig ist und Sie diesen Anhang auch wirklich erwarten als Empfänger.

E-Mails mit Links zum anklicken.
Nein, weder Amazon, noch Apple noch Ihre Bank senden Ihnen eine E-Mail, welche Sie auffordert den Link zu klicken und dort Ihren Benutzernamen und Passwort ein zu geben.

Solche E-Mails mit der Bitte den Link an zu klicken finden sich heute in den meisten Bedrohung Mails. Egal ob Amazon, Ebay, Ihre Bank oder DHL. Diese Mails sollen Sie verführen unbedacht den Link an zu klicken. Auf der entsprechenden Ziel Webseite werden Sie dann um die Eingabe entsprechender Daten gebeten – oder die Webseite führt einen ausführbaren Code aus. Oftmals wird Ihnen auch gedroht, dass wenn Sie den Link nicht innerhalb weniger Zeit anklicken Ihr Konto gesperrt wird.

Achten Sie bei solchen Mails auf die Rechtschreibung und Grammatik. Diese Mails sind noch immer heute oft schlecht übersetzt. Fahren Sie mit der Maus über den Link und lassen Sie sich anzeigen wohin der Link führt. Fahren Sie mit der Maus über den Link, rechte Maustaste Link kopieren und fügen den Link in den Notepad Texteditor ein um ihn sichtbar zu machen. Klicken Sie aber keinesfalls auf den Link! Am besten beachten Sie solche E-Mails gar nicht und löschen diese.

Diese Mails sehen oft dem original Design der entsprechenden Hersteller ähnlich – egal ob Ebay, Apple, Amazon, WhatsApp oder Google. Alleine das Design ist aber kein Hinweis auf die Echtheit der Mail,

Auch Mails von Ihren Freunden – bedeutet nicht, dass der Link einfach angeklickt werden kann. Oftmals haben Freunde und Bekannte einen Trojaner Befall, welcher im Namen Ihrer Bekannten an Sie eine Mail sendet und mit einem Link versieht. Da kommt dann die E-Mail von Ihrem Freund Peter mit dem Text „…schau mal Dir das Angebot in dem Link an, wäre das etwas für mich?“.

Bekommen Sie eine E-Mail mit einem Link den Sie dringend anklicken sollen (oftmals verbunden mit einer Drohung) – seien Sie also mehr als skeptisch. Fragen Sie lieber Bekannte / Freunde ob die Mail wirklich von den Versendern stammen. Und wen Sie wieder eine Drohung von Amazon (und Anderen) bekommen und die entsprechenden Informationen als Anhang beigefügt ist oder per Link aufrufbar ist – rufen Sie beim Amazon Kundenservice an und klären dort, ob etwas wahres daran ist.

Backup, Backup und nochmals Backup.
Backups sollten so oder so immer aktuell erstellt werden und vorhanden sein. Achten Sie aber darauf, dass Ihr Backup Medium nicht andauernd mit Ihrem Rechner verbunden sind. Bei einer einsetzenden Verschlüsselung wird nicht nur die Rechnerfestplatte verschlüsselt, sondern auch die angeschlossenen Festplatten. Und das könnte in dem Augenblick Ihre Backup Festplatte sein.

Verwenden Sie am besten zwei Backup Medien / Orte mit zwei verschiedene Backup Methoden!

Erstellen Sie zum Beispiel mittels einer entsprechenden Backup Software auf einer externen Backup Festplatte immer wieder regelmäßig aktuelle Backups. Je regelmäßiger die Backups erfolgen, desto geringer ist der aktuelle Datenverlust. Daneben sichern Sie Ihre Daten mit einer anderen Methode und einem anderem Ort. Dies könnte zum Beispiel mit einem Cloud Dienst wie Apples iCloud, OneDrive, DropBox und Google Drive passieren. So haben Sie zwei Methoden an zwei Orten – wodurch ein möglicher Datenverlust weiter minimiert wird.

Gespiegelte RAID Festplatten sind kein Backup! Daten Verluste, korrupte Daten und verschlüsselte Daten werden im gleichen Augenblick 1:1 an die zweite RAID Festplatte gespiegelt und bieten daher keine zusätzliche Backup Sicherheit!

Zusammengefasst.

  1. Halten Sie Ihre Betriebssysteme und Software auf dem aktuellsten Stand.
  2. Habe Sie einen, wirklich nur einen, Antiviren Grundschutz. Vertrauen Sie diesem aber nicht blind. Viele aktuelle Bedrohungen werden meistens nicht gefunden.
  3. Laden Sie Software nur vom Hersteller oder vertrauenswürdigen Anbietern (wie Heise) herunter!
  4. Laden Sie nur Software und Dateien herunter, die Sie wirklich benötigen oder auch wirklich kennen. Lassen Sie die Finger von Vorlagen, Tools, Bildern, Filmen und anderen Dateien, die Sie nicht kennen und/oder unsicheren Seiten herunter laden.
  5. Dateien können auch sehr aktuell von einem Online Scanner wie Virus Total geprüft werden!
  6. Öffnen und speichern Sie keine E-Mail Anhänge, deren Inhalt Sie nicht 100% vertrauen können. Auch Anhänge von bekannten Versendern sind keine Sicherheit. Sie wissen nicht, woher der Versender den Anhang her hat.
  7. Wenn Sie eine PDF Datei unbedingt öffnen wollen oder müssen, verwende Sie dazu einen PDF Reader, welcher keine Scripte ausführt. Wir empfehlen hierfür den PDF Reader SumatraPDF.
  8. Mails mit Drohungen, Rechnungen oder ähnlichem die als Anhang zu Ihnen kommen, sollten immer sehr kritisch hinterfragt und gelöscht werden.
  9. Mails mit Links, welche Sie dringend anklicken sollen, sollten sehr genau geprüft werden. Im unklaren Fall rufen Sie bei Amazon, Ebay, Ihrer Bank oder dem Versender an – oder schreiben dem Kundenservice eine E-Mail. Mails mit der Aufforderung einen Link an zu klicken sind aktuell fast immer eine Bedrohung die dahinter steckt.
  10. Halten Sie Ihre Backups aktuell. Sichern Sie mit zwei verschiedenen Methoden an zwei verschiedenen Orten.
  11. Verwenden Sie nicht bei allen Diensten das gleiche Passwort! Wenn möglich verwenden Sie die 2 Faktoren Authentifizierung.