Der Landesbeauftragte

für Computereinsatz im Religionsunterricht



Home

 

Sicherheitsfragen rund um Internet-PCs

Eines muss einem User, dessen PC am Internet hängt, klar sein: Wer sich ohne ausreichenden Schutz im Cyberspace bewegt, braucht sich nicht zu wundern, wenn es dereinst ein böses Erwachen gibt. Die Grenze zum fahrlässigen Verhalten wird mittlerweile auch juristisch relevant (Stichwort Schadenersatz). Zwei Dinge sind für einen aufgeklärten User unabdingbar: Risikobewusstsein und eine angemessene Sicherheitsstrategie.

Grundeinstellung des Anwenders: Risikobewusstsein

Die größte Gefahr ist, wie in vielen Fällen, nicht die Maschine (oder die Software), sondern der doch häufig recht unbedarft handelnde Anwender. Im Internet drohen dem User zahlreiche Gefahren, und das Schlimme ist, mit dem Erfindungsreichtum der Schurken nimmt diese Gefahr ständig zu. Nur ein paar Beispiele von Schlagwörtern aus diesem Bereich:

Viren Die Tatsache, dass man sich im Internet und durch E-Mails Viren "einfangen" kann ist mittlerweile zwar grundsätzlich bekannt, aber dennoch halten es die wenigsten User für notwendig, ein Antivirenprogramm zu installieren UND es mindestens wöchentlich zu aktualisieren. Es wird nicht lange dauern, bis Gerichte dem schlampigen User hier offiziell fahrlässiges Verhalten bescheinigen und ihm Schadensersatzzahlungen auferlegen.
Datenverlust Durch schädliche (es gibt auch unschädliche!) Viren können persönliche Daten vernichtet oder das Computersystem so instabil werden, dass es neu aufgespielt werden muss. Wer hier nicht rechtzeitig Datensicherung betrieben hat, verliert unter Umständen wichtige Daten unwiederbringlich.
Trojanische Pferde Kostenlose Software aus dem Internet, ein herunter geladener Film aus einer fragwürdigen Quelle, ein nettes kleines Gaudispiel als E-Mail-Anhang und schon kann es passiert sein: Man hat sich ein trojanisches Pferd eingefangen. Das ist eine Software, die auf dem heimischen Rechner irgendetwas Böses anstellt (z.B. Daten und/oder Surfgewohnheiten ausspionieren, den Computer für Fernsteuerungen öffnen), ohne dass der User es mitbekommt. Daher auch der Name trojanisches Pferd. Häufig sind trojanische Pferde auch so programmiert, dass sie sich per E-Mail an alle Kontakte im Adressbuch des Anwenders weiter verschicken und so ihr Unwesen auch noch rasend schnell auf anderen Rechnern treiben können.
Spyware Ähnlich wie trojanische Pferde schleicht sich Spyware auf dem System ein, ohne dass der User es merken soll und ist darauf spezialisiert, Daten des PC-Besitzers auszuspionieren (engl. spy = spionieren).
Datenspionage Diese kann nicht nur über Spyware und trojanische Pferde erfolgen, sondern auch über schlecht abgesicherte WLAN-Netze, ferngesteuerte PCs, geknackte Passwörter etc.
Identity-Theft (Identitätsdienstahl) Immer wieder kommt es vor, dass mit gestohlenen oder ausspionierten persönlichen Zugangsdaten, auch außerhalb des Cyberspace Betrügereien begangen werden. Da klaut jemand zum Beispiel Ihre Zugangsdaten für einen Online-Händler oder auch den bekannten Versteigerungsdienst Ebay und begeht dann in Ihrem Namen Straftaten.
Betrug und Pishing Es ist eigentlich schon lange bekannt, dass keine Bank der Welt sich per E-Mail an ihre Kunden wendet, um irgendwelchen vertraulichen Daten abzufragen oder zu bestätigen. Und dennoch gibt es immer wieder die Fälle, wo arglose Menschen auf gefälschte E-Mails meist ausländischer Betrüger (noch dazu häufig in schlecht übersetztem Deutsch)  hereinfallen und Links in diesen E-Mails anklicken, die selbstverständlich auf gefälschte Banken-Websites führen (=Phishing), wo dann in offiziell aussehenden Formularfenstern Zugangs- und Geheimnummern der Kunden abgefragt werden.
E-Mail-Kettenbriefe Was wird einem in diesen unseligen Kettenbriefen nicht alles vorgegaukelt: Geld kann man angeblich bekommen, einem armen kranken Kind helfen, einer guten Sache dienen, Unglück vermeiden usw. usw. Einzige Bedingung: Den Text der jeweiligen E-Mail an möglichst alle Menschen in seinem Adressbuch zu verschicken. - Einzig richtige Vorgehensweise: Löschen Sie die Mail und schicken Sie sie auf keinen Fall weiter, denn die sind immer (in Worten: IMMER) ohne Substanz und eigentlich bloß blöde Scherze (engl. hoax). Nachzulesen jeweils auf einer sehr gut gepflegten Website der TU-Berlin:
http://www.tu-berlin.de/www/software/hoax.shtml
Abzocke Sie übersehen z.B. das Kleingedruckte auf einer kostenpflichtigen Website und landen in einem Zweijahresabonnement eines Online-Dienstes.
Urheberrechtsverletzung Sie bekommen z.B. Schwierigkeiten, weil Sie urheberrechtlich geschütztes Material auf Ihrer Homepage verwendet haben.
Ihr Sohn hat von Ihrem PC aus an illegalen Dateiaustausch-Diensten teilgenommen (Raubkopien von MP3-Dateien).
Sie erstellen mit Ihren Schülerinnen und Schülern ein Podcast und verwenden Auszüge von Copyright geschützten Songs als Hintergrundmusik.

 

Eine IT-Sicherheitsstrategie - auch im Internetverkehr gilt: "Erst anschnallen, dann starten!"

Für eine vernünftige IT-Sicherheitsstrategie zum Schutz der eigenen Arbeit sind bei Internet-PCs drei Grundmaßnahmen notwendig bzw. sehr hilfreich:

  • Erstellen von Image-Dateien (nicht unbedingt notwendig, aber eine enorme Arbeitserleichterung im "Fall des Falls")
  • regelmäßige Datensicherung
  • Installation von Basis-Sicherheitssoftware

1. Erstellen von Image-Dateien

Man kann sich eine Menge überflüssiger Arbeit sparen, wenn man von seinem stabil laufenden PC gleich am Anfang von seinem System zweimal eine 1:1-Kopie (engl. image) anlegt, und zwar die erste unmittelbar nach einem Neukauf und die zweite nach der Installation aller notwendigen Software (Office-Programme, Bildbearbeitungssoftware, Online-Banking-Software, Nachschlagewerke etc.). Näheres unten unter Image-Software.

2. Sicherheitskopien Ihrer Daten

Wenn Sie nicht riskieren möchten, dass ein Hardwarefehler (z.B. ein Festplattendefekt) oder ein Virus eine monate- oder gar jahrelange Arbeit zunichte macht, kommen Sie um regelmäßige Dateisicherung nicht herum. Mehr siehe unten unter Datensicherungssoftware.

Wichtig: Sie sollten Ihre Daten nicht in dem von vielen Standardprogrammen automatisch voreingestellten Ordner Eigene Dateien auf der Festplatte C: speichern, sondern dafür eine eigene Festplatte oder aber eine eigene Festplatten-Partition verwenden. Sollten nämlich einmal Ihr Windows komplett abstürzen - durch Virenbefall oder einen Hardwaredefekt - und Sie müssen Ihr System neu aufspielen, dann wird auch die komplette Festplatte C: neu aufgesetzt und Ihre ungespeicherten Dateien befinden sich im digitalen Nirwana.

Günstiger ist es, Sie nehmen eine eigene Festplatte(npartition) C: für Windows und andere Programme und speichern sämtliche Daten auf einer anderen Festplatte(npartition) D: ab. Das gilt für Ihre Word-Dokumente genauso, wie für Ihre Online-Bankingdaten, Ihre E-Mails, Fotos, Powerpoint-Präsentationen,  MP3-Dateien, Schülernoten usw.. Der Zusatznutzen: Sie erleichtern sich auch den Vorgang der Datensicherung, weil Sie dann einfach diese Festplatte D: sichern und keine wichtigen Dateien mehr übersehen können.

In der Praxis werden zwei Hauptsicherungsmedien eingesetzt: CD-ROMs/DVDs und Festplatten. Nach jahrelanger Arbeit mit ersteren bin ich neuerdings dazu übergegangen, meine Daten auf eine eigene externe Festplatte zu speichern. Die schalte ich nur zum Zweck der Speicherung an, ansonsten bleibt sie ausgeschaltet und damit wohl behütet bis sie dereinst zum Einsatz kommt.

3. Installation von Basis-Sicherheitssoftware

Schauen Sie ruhig auch mal auf den Begleit-CD-ROMs von Computerzeitschriften nach, ob sich dort nicht kostenlose Vollversionen von Software aus den unten genannten Kategorien befindet. Übrigens gibt es jetzt immer häufiger so genannte Security-Suiten zu kaufen, also Software-Bündel, in denen z.B. eine Antivirensoftware, eine Firewall und Anti-Spywareprogramme etc. von einer Firma unter einer Benutzeroberfläche zusammen gefasst sind und dadurch auch die Frage der regelmäßigen Softwareaktualisierung sich etwas einfacher gestaltet als bei der Installation und pflege von einzelnen Titeln.

Von den unten genannten Produktkategorien finden Sie auch immer wieder auf den Begleit-CD-ROMs bzw. -DVDs von Computerzeitschriften kostenlose Vollversionen, und auch der Freeware-Markt bietet zum Teil ganz beachtlich gute Produkte.

a) Antivirensoftware

Der Name spricht für sich: Software, die verhindern soll, dass sich Viren auf Ihrem PC einschleichen oder die Viren dort entdecken und anschließend entfernen soll. Ich möchte hier keine Werbung für die ein oder andere Antiviren-Software machen. Die Testergebnisse erlauben meines Erachtens keine eindeutigen Aussagen darüber, welche Software "die beste" sei. Ich beobachte seit Jahren immer wieder die gleichen 4-5 berühmten Softwarenamen, die sich bei den Test in Computerzeitschriften die vorderen Plätze teilen. Mal ist die eine Firma in Zeitschrift ABC weiter vorne, während gleichzeitig in der Zeitschrift XYZ eine andere Software als Sieger hervorgeht.

Immer mit vorne dabei sind z.B.

  • Antivir
  • GData,
  • Symantec,
  • Kaspersky,
  • Bitdefender,
  • McAfee,
  • F-Secure,
  • Steganos.

In jedem Fall unerlässlich ist allerdings die regelmäßige Aktualisierung des so genannten Virenkatalogs bzw. der Virendefinitionen, denn immerhin kommen praktisch täglich neue Viren in Umlauf, vor denen man sonst eben nicht geschützt ist, wenn die Antivirensoftware sozusagen mit alten "Fahndungsplakaten" arbeitet, denn da sind nun einmal die "Gesichter" der neu hinzu gekommenen Schurken nicht drauf.

b) Firewall

Software, die verhindert, dass Außenstehende in Ihr Computersystem eindringen und dort Schaden anrichten. Ein kostenloses Firewall-Programm ist z.B. Zone Alarm, das immer wieder auf den CD-ROMs in Computerzeitschriften zur Verfügung steht.

c) Anti-Spyware

Abwehr-Software gegen Programme, die private Daten ausspionieren sollen, wie z.B. Online-Banking-Daten, Kreditkarteninformationen etc. Als kostenlose Alternative zu Produkten wie Spy Sweeper gibt es die Software SpyBot Search & Destroy.

d) Datensicherungssoftware

Wenn Sie nicht riskieren wollen, dass unter Umständen monatelange Arbeiten für die Katz sind, sollten Sie regelmäßig Ihre Daten sichern. Das kann über selbst gebrannte DVDs erfolgen oder - bei heutigen Festplattenpreisen fast schon günstiger - dadurch, dass Sie genau für diesen Zweck eine eigene externe Festplatte kaufen, die Sie per USB-Kabel mit Ihrem Rechner verbinden und auf die Sie dann zum Beispiel einmal im Monat alle Ihre Daten speichern. Dazu bräuchten Sie eigentlich keine besondere Software, denn das können Sie ja auch mit dem Windows Explorer bzw. - bei CD-ROMs/DVDs - mit einer einfachen Brennsoftware zum Brennen von Sicherungs-CD-ROMs erledigen. Da Sie hier allerdings immer eine vollständige Dateisicherung machen müssen, die natürlich zeitaufwendig ist, werden Sie schnell den Komfort von spezieller Backup-Software schätzen lernen, die beispielsweise auch Datensicherungen ermöglicht, bei der nur einmal ein komplettes Backup (=Datensicherung) angelegt wird und bei späteren Backups dann nur die jeweils neu hinzugekommenen Dateien gespeichert werden (=differenzielles Backup), was natürlich eine Menge Zeit spart.

Moderne Brennsoftware, wie z.B. Nero Burning ROM bietet bereits in der Grundausstattung eine solche Möglichkeit zum Anfertigen von Daten-Backups. Sie können aber auch sozusagen mit Bordmitteln arbeiten und die Windows-eigene Backup-Software verwenden: Sie finden diese bei Windows XP unter

Start => Programme => Zubehör => Systemprogramme => Sicherung

Sie können aber diese Datensicherung auch mit Spezialsoftware erledigen lassen, wie z.B. Software zur Erstellung von Kopien kompletter Festplatten (Image-Software). Diese können nämlich in der Regel auch

e) Image-Software

Nein, mit Image ist nicht das gute oder schlechte Image von Promis oder Politikern gemeint, sondern ein 1:1-Abbild (daher engl. image) von kompletten Festplatten. Nicht nur wer häufiger mit neuer Software experimentiert oder sich avantgardistisch in alle Ecken und Winkel des Internet begibt, tut gut daran, von seinem Computersystem einmal, gleich am Anfang, wenn alle wichtige Software aufgespielt ist und noch alles stabil läuft, ein solches Abbild seiner Festplatte C zu machen. Im Fall des Falles spielt man dann dieses Abbild wieder auf den PC zurück und innerhalb weniger Minuten ist alles wieder beim Alten. Wer genügend Festplattenspeicherplatz hat, kann auch mehrere solcher Images anlegen und damit auch spätere Softwareinstallationen und Windows-Updates etc. mit in dieses Systemabbild einbeziehen.

Tipp: Für solche Datensicherungsmaßnahmen sollten Sie möglichst eine eigene Festplatte verwenden. Externe Festplatten, die einfach per USB-Stecker an den PC angeschlossen werden gibt es schon relativ preiswert und sind für alle Arten von Dateisicherungen geeignet. Und schneller als das Brennen von Sicherungs-DVDs sind sie allemal.

Geeignete Image-Software gibt es z.B. von den Firmen Acronis ("True Image") oder von Norton ("Ghost"). Hier muss es nicht unbedingt die allerneueste Version sein, obgleich diese natürlich jeweils Funktionen aufweisen, die die Arbeit entweder erleichtern oder manche Dinge überhaupt erst ermöglichen, wie zum Beispiel von der Festplatte C: ein Image anzulegen, während Sie ganz normal weiter arbeiten. Aber wenn Sie in Computerzeitschriften als Beilage eine kostenlose ältere Vollversion solcher Programme angeboten bekommen, sollten Sie das nützen.

 

 
     

© Sebastian Schuhbeck, Bayer. Landesbeauftragter für Computereinsatz im Religionsunterricht ( 1998-2016 ) - Alle Rechte vorbehalten!

Für den Inhalt externer Links kann keine Verantwortung übernommen werden!