Fernwartung

Fernwartung

Telefon-Nummer

Telefon-Nr.

F1-pcservice ●    schnelle und kompetente Hilfe bei PC-Problemen seit 2003

Sicherheitstipps für den PC-Alltag

Hier finden Sie einige einige Anregungen, wie Sie den täglichen Umgang mit dem PC sicherer gestalten können.
Diese Ratschläge richten sich insbesondere an 'Anna-Normal-Anwenderin' bzw. 'Otto-Normal-User' und werden von den versierteren Anwendern und Anwenderinnen sicherlich mehrheitlich automatisch beherzigt.
Auch werden Sie das meiste bereits mindestens einmal gehört oder gelesen haben. Und vieles klingt vielleicht so banal, wie der Ratschlag auf der Autobahn vor einem Spurwechsel in die Rückspiegel zu schauen, ist jedoch ebenso sinnvoll.

Update-Tipps

Generell ist davon auszugehen, dass Updates, die von (seriösen) Software-Herstellern angeboten werden, den Funktionsumfang aber insbesondere auch die Sicherheit der jeweiligen Software erhöhen.

Die folgende Liste enthält Programme, bei denen es besonders wichtig ist, dass verfügbare Updates möglichst schnell installiert werden.

  1. Stellen Sie sicher, dass Ihre Antiviren-/Firewall-/Antspywareprogramme auf dem aktuellsten Stand sind. Da täglich etliche neue Schadsoftware programmiert und verbreitet wird, passen die Hersteller von Schutzsoftware ihre Produkte permanent an diese neuen Gefahren an und stellen das Ergebnis in sehr kurzen Zeitabständen als Update zur Verfügung.
  2. Stellen Sie sicher, dass Ihr Betriebssystem (Windows) auf dem aktuellsten Stand ist. Jedes Betriebssystem ist ein Angriffsziel von Hackern und Schadsoftware, insbesondere natürlich das am meisten verbreitete Betriebssystem Microsoft Windows. Auch die Hersteller von Betriebssystemen arbeiten kontinuierlich daran, ihr System sicherer vor Angriffen zu machen und bekannt gewordene Sicherheitslücken zeitnah zu schließen, so dass auch hier häufig Updates bereitgestellt werden.
  3. Einer der meistgenutzen Verbreitungswege für Schadsoftware sind E-Mails. Da auch hier die Hersteller kontinuierlich die Sicherheitsmechanismen erweitern, sollten Sie stets dafür sorgen, dass Ihr E-Mail-Client über die neuesten Updates verfügt.
  4. Über Websites wird ebenfalls viel Schadsoftware in Umlauf gebracht bzw. werden Schwachstellen der Internet-Browser genutzt, um Zugriff auf den PC von Internet-Nutzern zu erlangen. Dem versuchen die Hersteller der Internet-Browser natürlich entgegenzuwirken, und stellen daher ebenfalls häufig neue, sicherere Programmversionen bereit.
  5. Der Adobe Acrobat Reader zählt sicherlich zu den am meisten verbreiteten Programmen überhaupt und stellt daher für die Programmierer von Schadsoftware ebenfalls ein sehr beliebtes Angriffsziel dar. Dementsprechend werden auch hier relativ häufig (Sicherheits-)Updates bereitgestellt. Das Gesagte gilt auch für die beliebte Alternative zum Acrobat-Reader, dem Foxit-Reader.
  6. Für die Darstellung und Funktionalität moderner Webseiten sind der Adobe Flash Player sowie Java unverzichtbar. Diese Software ist daher ebenfalls auf beinahe jedem PC installiert und übt großen Reiz auf Internet-Bösewichte aus, weswegen die beiden Hersteller auch hier häufig verbesserte Versionen bereitstellen.
  7. Natürlich sollten Sie auch alle anderen Programme, die Sie von seriösen Anbietern bezogen haben, aktualisieren, wenn der Hersteller ein Update anbietet. Dies gilt insbesondere für Software aus sensiblen Bereichen wie Finanzen, Steuern oder beruflich genutzten Programmen etc. unabhängig davon, ob es sich um gekaufte Programme oder Freeware handelt.

Die meisten der genannten Programme bieten Einstellungen für die regelmäßige, automatische Suche nach Updates und deren Installation. Diese sollten in aller Regel genutzt werden.

Einige Updates erfordern Administrator-Rechte, die ggf. manuell bestätigt werden müssen. Einige werden nur im Info-Bereich der Windows-Taskleiste angezeigt und müssen dort von Hand ausgelöst werden, achten Sie auch hierauf.
Es kommt auch nicht selten vor, dass nach einem Update ein Neustart der betroffenen Programms oder des gesamten PCs erforderlich ist.

Trotzdem ist es unbedingt ratsam, diesen geringen Aufwand zu betreiben, um einen möglichst sicheren Betrieb des PCs zu gewährleisten.

E-Mail-Tipps

Bekanntlich sind E-Mails einer der am meisten verbreiteten, wenn nicht der verbreiteteste Weg überhaupt, Schadsoftware zu verteilen und müssen daher mit besonderer Aufmerksamkeit behandelt werden. Bedauerlicherweise sind die Fallen, die bösartige E-Mails einem stellen können derartig zahlreich, dass hier nicht auf alle Möglichkeiten eingegangen werden kann. Es folgen jedoch einige Punkte, die bei einer E-Mail beachtet werden sollten, insbesondere wenn diese von einem unbekannten Absender stammt.

Der Aufbau der Absenderdomain

Wenn eine E-Mail beispielsweise von einem Mitarbeiter der Firma Microsoft stammt, deren Domain Microsoft.com heißt, dann muss die Absende-Adresse xyz@microsoft.com lauten und kann nicht xyz@service-microsoft.com oder xyz@microsoft-service.com heißen.
(Um das Chaos perfekt zu machen ist es jedoch durchaus möglich, dass Microsoft eine Sub-Domain mit dem Namen Service.Microsoft.com eingerichtet hat, so dass eine E-Mail von xyz@service.microsoft.com völlig legitim wäre. Beachten Sie, dass hier jeweils ein Punkt die einzelnen Domain-Level trennt, service.microsoft.com ist also eine untergeordnete Domäne von microsoft.com, wohingegen service-microsoft.com eine eigenständige Domain wäre und absolut nichts mit der Firma Microsoft zu tun hat.)

"Tippfehler" in der Absenderdomain

Ein anderer Trick, sich das Vertrauen zu erschleichen, das eine Weltfirma genießt, ist ein kleiner Buchstabendreher im Firmen-Namen. Dann kommt eine Mail nicht von xyz@microsoft.com, sondern von xyz@mircosoft.com oder von xyz@microsotf.com. Das kann man schon leicht einmal übersehen.

"Schock-Effekte" im Betreff der E-Mail

Beliebt ist es auch, Begriffe in der Betreffzeile und im Text einer Mail zu verwenden, die den Leser zum reflexartigen Öffnen einer angefügten Datei oder eines in der Mail enthaltenen Hyperlinks veranlassen, wie z.B. Letzte Mahnung oder Ihr Konto ist überzogen.

Trügerische Datei-Anhänge

Oft enthalten E-Mails, die auf den ersten Blick keinen Verdacht erregen auch Anhänge, die ihrerseits scheinbar harmlos sind, z.B. eine Broschüre im PDF-Format und man muss schon genauer hinsehen, um festzustellen, dass die angehängte Datei gar nicht Produkte.pdf heißt, sondern Produkte.pdf.zip oder Produkte.pdf.exe und beim Anklicken der Datei keine Produktliste im PDF-Format angezeigt, sondern eine beliebige Aktion ausgeführt würde, wie beispielsweise das Löschen Ihrer kompletten Festplatte.

Trügerische Hyperlinks

Ebenso kommt es oft vor, dass scheinbar seriöse E-Mails Hyperlinks enthalten, die auf eine völlig andere Seite im Internet führen, als der Name des Links vermuten lassen würde, oder sogar direkt ein schädliches Programm ausführen. Hier ein harmloses Beispiel: Hawaii, das Paradies auf Erden
In den meisten E-Mail-Programmen wird beim Überfahren des Links mit dem Mauszeiger (ohne eine Maustaste zu drücken!) angezeigt, was sich wirklich hinter dem Namen des Hyperlinks verbirgt. (Dieser Effekt wird bei dem Beispiel-Link simuliert.)

Zusammenfassung

Wie oben bereits gesagt, gibt es leider unzählige solcher Fallen, in die einen boshafte E-Mails locken wollen. Und, obwohl moderne E-Mailprogramme, Spamfilter und Virenschutzprogramme einen bereits vor vielen Gefahren schützen können, ist der beste Rat immer noch, besonders aufmerksam und kritisch mit empfangenen E-Mails umzugehen und diese im Zweifelsfall ungeöffnet zu löschen und keinesfalls deren Anhänge oder Hyperlinks anzuklicken.
Oft wird sogar empfohlen, sich im Zweifelsfall telefonisch beim Absender zu erkundigen, ob die fragliche E-Mail tatsächlich von ihm stammt.

Internet-Tipps

Ähnlich reich an möglichen Gefahren wie E-Mails sind bekanntlich auch die Webseiten im Internet. Die meisten der, in den vorangegangenen Abschnitten und im folgenden Abschnitt "Download-Tipps" dargestellten Regeln zur Erhöhung der Sicherheit sind auch für den Umgang mit dem WWW relevant.
Ebenso ist es leider so, dass die Fallstricke derartig zahlreich sind, dass auch hier nur einige wenige exemplarisch behandelt werden. Hauptsächlich soll es auch in diesem Abschnitt darum gehen, Sie für die möglichen Gefahren zu sensibilisieren.

  1. Generell gilt, dass möglichst wenige oder besser garkeine (Werbe-)Fenster oder hierin enthaltene Links angeklickt werden sollten, die unaufgefordert angezeigt werden.
  2. Für die gängigen Internet-Browser gibt es Werbe-Blocker als Zusatz-Programme (AddOns oder Plugins), die wirksam vor solchen Werbe-Popups schützen.
  3. Wenn Sie bezweifeln, dass eine Website harmlos ist, können Sie diese im Vorfeld untersuchen lassen. Es gibt einige Seiten im Internet, die eine solche Prüfung durchführen, z.B. Google Transparenzbericht oder Trend Micro Site Safety Center
  4. Besondere Vorsicht ist natürlich beim Online-Banking geboten. Achten Sie hier stets darauf, dass der Browser in der Adresszeile anzeigt, dass die Verbindung über https:// erfolgt, die Daten also verschlüsselt übertragen werden und Sie tatsächlich mit dem Server Ihrer Bank verbunden sind, der sich Ihrem Browser gegenüber durch ein gültiges Zertifikat ausgewiesen hat.
  5. Geben Sie auf möglichst wenigen Websites Ihre Kontaktdaten, z.B. Ihre E-Mail-Adresse an, um sich möglichst vor der Flut von Werbe-Mails zu schützen.

Leider ist es auch hier so, dass eine Erhöhung der Sicherheit immer zulasten des Komforts oder der Funktionalität geht. (Beispiel: Viele Online-Zeitungen lassen sich nur sehr rudimentär lesen, wenn im Browser ein Werbeblocker aktiviert ist.) Um diesem Dilemma zu entgehen, ist es möglicherweise ratsam, zwei verschiedene Internet-Browser zu nutzen: Browser A mit restriktiven Sicherheitseinstellungen als Standard und Browser B mit gelockerten Einstellungen für Websites, die Browser A nicht anzeigen kann.

Download-Tipps

Da Programme, Scripte, Makros etc. dafür entwickelt sind, Aktionen auszuführen, können sie natürlich - im Gegensatz beispielsweise zu reinen Textdateien - auch aktiv Schaden anrichten. Deshalb sollte beim Herunterladen solcher Dateien besonders achtsam vorgegangen werden.

  1. Laden Sie möglichst nur Programme herunter, die Sie wirklich benötigen.
  2. Laden Sie keinesfalls Programme herunter, die unaufgefordert anbieten Ihren PC schneller oder sicherer zu machen.
  3. Laden Sie Programme nur von Internetseiten herunter, denen Sie vertrauen. (Näheres s.o.)
  4. Achten Sie bei allen Downloads darauf, dass keine zusätzliche Software mit installiert wird. Deaktivieren Sie alle Kontrollkästchen, die z.B. einen anderen Internetbrowser installieren oder zum Standard auf Ihrem PC machen wollen. Dies ist leider auch bei dringend empfehlenswerten Updaten sehr namhafter und weit verbreiteter der Fall.
  5. Prüfen Sie die heruntergeladenen Dateien auf Schadsoftware, bevor Sie sie installieren. Falls Ihr Antivirus-Programm dies nicht automatisch erledigt, führen Sie eine manuelle Prüfung durch.
  6. Um ganz sicher zu gehen, lassen Sie die heruntergeladene Datei zusätzlich online von mehreren Virenscannern überprüfen. (Z.B.: VirusTotal)
  7. Um ganz, ganz sicher zu gehen können Sie die bei vielen Downloads angegebene Checksumme (SHA-/MDA-Checksumme) kontrollieren, um sicherzustellen, dass die heruntergeladene Datei seit der Onlinestellung durch den Hersteller nicht verändert wurde.
  8. Um ganz, ganz, ganz sicher zu gehen, installieren Sie heruntergeladene Programme zuerst in einer Sandbox oder auf einem virtuellen Computer und testen sie dort.

Das klingt wahrscheinlich alles recht aufwändig, ist jedoch wesentlich weniger unangenehm als wenn Ihr Computer nicht mehr funktioniert oder im schlimmsten Fall Ihre Daten in die falschen Hände geraten.

Beherzigen Sie bitte in jedem Fall die ersten 5 Tipps, die wirklich leicht zu realisieren sind. Im Zweifelsfall führen Sie zusätzlich die in den Tipps 6 und 7 genannten Maßnahmen durch.

Der 8. Tipp ist mit einigem Aufwand verbunden und wird in der Praxis wohl eher nur angewendet, wenn die heruntergeladene Datei schon 'DerNeuesteVirus.exe' oder 'AchtungTrojaner.zip' heißt.

Allgemeine Sicherheits-Tipps

  1. Der Schutz des PCs durch geeignete Software wie Virenscanner und Firewall ist selbstverständlich. Zusätzlich empfiehlt sich ein Spyware-Schutz.
    Am einfachsten (und besten) lässt sich ein umfassender Schutz durch die Verwendung einer kompletten Security Suite erreichen, was jedoch fast immer mit jährlichen Lizenzgebühren verbunden ist. Ohne zusätzliche Kosten kann auch mit Gratis-Programmen und Windows-Bordmitteln ein Sicherheitsniveau erreicht werden, das insbesondere für den privaten PC-Einsatz oftmals ausreicht.
  2. Auch die Hnweise für sichere Passwörter sind heutzutage sicherlich allseits bekannt, trotzdem hier noch einmal die allerwichtigsten:

    • Ein Passwort sollte mindestens 6, besser 8 oder mehr Zeichen lang sein.
    • Nutzen Sie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
    • Ein Passwort sollte schwer zu erraten sein, sich also z.B. nicht aus Ihren Initialen und Ihrem Geburtsdatum o.ä. zusammensetzen.
    • Es sollte kein Wort verwendet werden, das es tatsächlich gibt.
    • Verwenden Sie möglichst nicht dasselbe Passwort für mehrere Zwecke.
    • Ändern Sie Ihre Passwörter von Zeit zu Zeit.
    • Schreiben Sie Ihre Passwörter nicht unverschlüsselt auf, sondern nutzen hierfür ein Programm, das alle Ihre Passwörter verschlüsselt abspeichert und mit einem guten Masterpasswort abgesichert ist.
    • Schaffen Sie sich Eselsbrücken, z.B. einen Merksatz wie 'morgens esse ich 2 Brötchen + 1 Ei.' für dieses Passwort: mei2B+1E.
    • Eine Einschätzung, wie sicher ein Passwort ist, können Sie z.B. bei Kaspersky bekommen.
  3. Führen Sie regelmäßig eine Datensicherung für Ihre wichtigen Daten durch. Am besten ist es, die Sicherung auf einem Medium zu speichern, das räumlich von Ihrem PC getrennt ist, um auch im Falle eines Brandes oder Diebstahls die Daten noch zu besitzen.
    Beachten Sie, dass das Kopieren der Daten in einen anderen Ordner auf derselben Festplatte so gut wie keinen Nutzen hat.
    Testen Sie Ihre Datensicherung stichprobenweise darauf, dass die Daten auch wiederhergestellt werden können.
  4. Seien Sie sich im Klaren, dass die meisten öffentlichen WLANs nicht verschlüsselt sind. Ihre Daten können also mit wenig Aufwand mitgelesen werden.

Diese Liste ließe sich beinahe endlos erweitern. Der beste Rat ist daher, stets mit Bedacht vorzugehen und das eigene Sicherheitsbewusstsein durch die gelegentliche Lektüre entsprechender Veröffentlichungen zu schärfen, wie sie in Tageszeitungen, Fachzeitschriften und online zu finden sind.

'Brandheißer' Tipp

Zum Abschluss hier noch ein Hinweis auf eine ganz andere Art von Gefahr:

Fast alle PCs besitzen Lüfter im Netzteil und auf dem Prozessorkühlkörper, viele weisen zusätzliche Gebläse für die Grafikkarte oder direkt am Gehäuse auf. Bei Notebooks ist meist nur 1 zentraler Lüfter verbaut.
Der Luftstrom, den die im PC eingebauten Lüfter kontinuierlich durch das Gehäuse leiten, führt unvermeidbar Staubpartikel mit sich. Diese Staubpartikel setzen sich als loser Belag überall im PC fest und bilden insbesondere auf den Ventilatoren und Kühlkörpern eine kompakte, festsitzende Schicht, die mit der Zeit immer dicker wird und die Funktion des Gebläses zunehmend einschränkt. Am Gebläse-Austrittsgitter bildet sich in Einzelfällen (insbesondere bei Notebooks) sogar eine mehrere Millimeter dicke, dichte Filzmatte, wodurch fast gar keine Wärme mehr abgeführt werden kann.

Durch die immer schlechtere Wärmeabfuhr kann es mit der Zeit zu Überhitzungen, Defekten und tatsächlich bis hin zu Bränden kommen.

Besonders groß ist diese Gefahr ...

  • bei PCs, die im Dauerbetrieb arbeiten,
  • bei PCs, die an schwer zu reinigen Orten aufgestellt sind,
  • bei PCs, die in besonders staubigen Räumen (z.B. Büros mit Papierstaub) arbeiten,
  • bei PCs, die oft unbeobachtet laufen (z.B. nachts),
  • bei Laptops, die oft auf textilen Unterlagen stehen,
  • bei PCs, die jahrelang nicht gewartet/gereinigt wurden.


Es ist also ratsam, auf ungewöhnliche Wärme bzw. Gerüche an Ihren PCs zu achten. Zur Schadensvermeidung sollten Sie Ihre Rechner regelmäßig und in angemessenen Abständen innen reinigen. Das können Sie mit der gebotenen Vorsicht und Sorgfalt gut selber ausführen, wozu sich Druckluft (aus speziellen Spraydosen oder von einem Kompressor) noch besser eignet als ein Staubsauger.

Sicherheitshinweise des BSI für Bürger

Sicherheitsupdates für VMware Workstation, Fusion und Horizon View Client

17.11.2017:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows, Linux, NetWare oder Solaris zu betreiben. VMware Horizon View Client ist eine Anwendung für Windows, Mac, Ubuntu Linux, iOS, und Android mittels der man sich von jedem beliebigen Gerät und beliebigen Ort über das Netzwerk mit dem VMware Horizon View Virtual Desktop verbinden kann. VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem Workstation Player können fertig eingerichtete virtuelle Maschinen "abgespielt" werden, er stellt also eine Art Viewer dar. Mehrere Sicherheitslücken in den VMware Produkten Workstation Pro und Player, Fusion Pro, Fusion sowie Horizon View Client ermöglichen einem Angreifer aus dem benachbarten Netzwerk das Ausführen schädlichen Programmcodes sowie das Bewirken eines Denial-of-Service (DoS)-Zustandes. Einige der Sicherheitslücken werden vom Hersteller als kritisch eingestuft, weshalb der Update-Empfehlung zügig gefolgt werden sollte.


Sicherheitsupdate für den Adobe Flash Player

15.11.2017:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme auszuführen und damit unter Umständen die Kontrolle über das betroffene System komplett zu übernehmen. Microsoft informiert in seinem Sicherheitshinweis ADV170019 darüber, dass die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 und Windows 10 durch die Schwachstellen im Adobe Flash Player verwundbar sind. Sicherheitsupdates, welche die in den Browsern Microsoft Internet Explorer 10 und 11 sowie Microsoft Edge verwendeten Adobe Flash-Bibliotheken aktualisieren, sind verfügbar. Außerdem stellt Microsoft detaillierte Informationen zur Verfügung, die beschreiben, wie ein Angreifer Sicherheitsanfäligkeiten des Flash Players ausnutzen kann und wie Anwender sich dagegen schützen können.


Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC

15.11.2017:
Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format) betrachtet und kommentiert werden. Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format) erzeugt, editiert und signiert werden. Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat XI, Reader XI, Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebigen Programmcode auszuführen und damit möglicherweise Ihr System komplett unter seine Kontrolle zu bringen. Der Angreifer kann auch private Informationen ausspähen und diese für weitere Angriffe nutzen.


Sicherheitsupdate für Mozilla Firefox

15.11.2017:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Mozilla schließt eine Vielzahl teils sehr schwerwiegend eingestufter Sicherheitslücken in Firefox, durch die ein Angreifer aus dem Internet das Programm zum Absturz bringen, Sicherheitsvorkehrungen umgehen, Informationen ausspähen, falsche Informationen darstellen und beliebige Befehle auf Ihrem System ausführen kann. Insbesondere über die Befehlsausführung kann ein Angreifer auf Ihrem System Schaden anrichten, weswegen das Sicherheitsupdate zeitnah installiert werden sollte. Mit dem Update auf Version 57 ändert sich Firefox grundlegend. Das kann dazu führen, dass Sie nicht wie bisher gewohnt mit der Software arbeiten können, insbesondere wenn Sie ältere Browser-Erweiterungen verwenden.


Sicherheitsupdate für Adobe Shockwave Player

15.11.2017:
Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format DCR (Shockwave) innerhalb des Browsers dargestellt. Adobe schließt eine Sicherheitslücke im Adobe Shockwave Player für Microsoft Windows, die es einem Angreifer aus dem Internet ermöglicht, beliebigen Programmcode auf dem betroffenen System zur Ausführung zu bringen.


Microsoft Sicherheitsupdates im November 2017

15.11.2017:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. .NET Core ist eine plattformunabhängige, quelloffene Software-Plattform der Microsoft .NET Plattform, die zur Entwicklung und Ausführung von Anwendungsprogrammen dient und auf GitHub frei verfügbar ist. Microsoft ASP.NET Core ist ein quelloffenes Web Application Framework für die Entwicklung von Webseite, Webanwendungen und Webservices, welches auch die Betriebssysteme Linux und Mac OS unterstützt. ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm. Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten ohne Installation von MS Excel. Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows. Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden. Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden. Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie Unternehmen. Microsoft Office Web Apps Server ist die Server gestützte, über Browser nutzbare Version von MS Word, PowerPoint, Excel und OneNote. Konzipiert für Unternehmen mit zentraler Microsoft Server-Infrastruktur. Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger Office Dokumente ohne installiertes Microsoft Office Paket. Microsoft Office Project Server ist eine Server-Lösung für das Projektmanagement, die als Grundlage Microsoft SharePoint benutzt und für die Benutzerschnittstelle entweder Microsoft Project als Client oder einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden wird, unterstützt. SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage. Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes. Word-Automatisierungsdienste ist eine neue SharePoint Server 2010-Technologie, die die unbeaufsichtigte serverseitige Konvertierung von Dokumenten ermöglicht, die von Microsoft Word unterstützt werden. Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft. Microsoft schließt mit den Updates für November 2017 zahlreiche Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem entfernten, nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein Angreifer die vollständige Kontrolle über das betroffene System erlangen. Durch erfolgreiche Angriffe ist es dem Angreifer darüber hinaus möglich, private Daten auszuspähen, Ihr System oder einzelne Anwendungen kontrolliert zum Absturz zu bringen sowie Schutzmechanismen des Systems zu umgehen und dadurch weitere Angriffe auszuführen. Zur Härtung Ihres Systems gegenüber Sicherheitslücken wird zusätzlich ein sogenanntes 'Defense-in-Depth'-Update für Microsoft Office veröffentlicht, durch das aktuelle und zukünftige Angriffe erschwert werden sollen. Besonders im Fokus für private Anwender stehen diesen Monat zwei bereits vorab veröffentlichte Sicherheitslücken im Internet Explorer und in Microsoft Edge sowie eine Sicherheitslücke, die die Deaktivierung sogenannter Makros in Microsoft Excel verhindert.


Sicherheitsupdate für Adobe Digital Editions

15.11.2017:
Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen digitalen Veröffentlichungen benutzt werden kann. Mit der Verfügbarkeit von Digital Editions 4.5.7 schließt Adobe mehrere Sicherheitslücken, von denen eine vom Hersteller als kritisch eingestuft wird. Ein Angreifer aus dem Internet kann die Sicherheitslücken ausnutzen, um teilweise sensitive Informationen auszuspähen.




Weitere Nachrichten des BSI außer den hier dargestellten aktuellsten 7 RSS-Feeds finden Sie hier.