Ist Ihr Computer wirklich sicher?
Computerviren und Schädlinge lauern überall: In E-Mail-Anhängen, in kostenlosen Downloads, selbst auf seriösen Internetseiten. Einen hundertprozentigen Schutz gibt es leider nicht. Um die Risiken jedoch einzuschränken, können Sie selbst etwas tun.
Ein Virus ist unsichtbar und versteckt sich in einem anderen Programm, zum Beispiel einer Anwendung. Wenn eine solche Anwendung startet, wird der Virus ebenfalls gestartet. Erhält man eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv, bis der Anhang geöffnet wird. Deswegen sollten verdächtige E-Mails sofort gelöscht werden. Doch was passiert, wenn man sich einen Virus eingefangen habe? Oft verlangsamt sich das das gesamte Computersystem, Programme starten verzögert oder es gibt „Aussetzer“. Manche Viren machen sich auch aktiv bemerkbar. Sie überschreiben wichtige Daten auf dem Computer, manipulieren sie oder blockieren die Ausführung von Programmen. Worst Case wäre die Formatierung der gesamten Festplatte.
Würmer sind die Nachfolger der Viren. Ein Wurm ist ein schädliches Programm, das sich selbst kopiert und weiterverbreitet. Einmal “auf die Reise geschickt” nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-Mails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm Adressbücher, die er im E-Mail-Programm des Computers findet. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.
Trojaner tarnen sich und tun so, als wären sie vom Namen her ein nützliches Programm, z.B. Word.exe. So kommen sie unbemerkt auf den Computer. Sie können Dateien, Programme und ganze Rechner-Systeme manipulieren, löschen oder sperren. Es gibt auch Trojaner, die Daten wie Passwörter oder Kreditkartennummern ausspähen und an denjenigen übermitteln, der den Trojaner „erfunden“ hat. Andere Trojaner öffnen sogenannte Ports. Ports sind Eingangstüren zum Internet. Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu bombardieren.
Nie ohne Antivirenprogramm!
Kein Computer sollte ohne Antivirenprogramm im Netz unterwegs sein. Schutzprogramme helfen, unerwünschte Eindringlinge abzuwehren. Selbst kostenlose Programme bieten bereits ein sehr hohes Schutzniveau. Allerdings sind sie oft mit nerviger Werbung verbunden. Aktuelle Tests bieten die Stiftung Warentest, das Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de) oder Computerzeitschriften.
Wichtig sind regelmäßige Updates des Betriebssystems und des Virenschutzes. Denn Sicherheit ist immer ein Katz und Maus Spiel. Jemand kann einen Tresor knacken, darauf gibt es einen besseren Tresor, dann knackt diesen wieder jemand… Nicht anders verhält es sich beim Hacken von Computern. Wenn ein System gehackt wird, schließen die Entwickler die Sicherheitslücke schnellstmöglich. Damit dieser so genannte Patch (Flicken) auch wirkt, muss er an die Computer verteilt werden. Dies geschieht über Updates. Deshalb ist es wichtig, dass man seinen Computer und alle installierten Programme immer up to date hält. Speziell beim Antivirenscanner ist ein tägliches Update wichtig. Halten Sie den Browser auf den neuesten Stand, indem Sie automatische Updates einrichten.
Verteidigungslinie um den Computer
Firewalls gibt es bereits seit den späten 1980er Jahren, die Technik hat sich kontinuierlich weiterentwickelt. Mittlerweile haben viele Betriebssysteme eine Firewall bereits eingebaut. Auch viele Router verfügen über den eingebauten Schutz. Eine Firewall überprüft ein- und ausgehende Netzwerk-Verbindungen nach bestimmten Regeln und wehrt als gefährlich eingestufte Kommunikationsversuche ab. Die Firewall des Betriebssystems findet sich in den Betriebssystem-Einstellungen (bei Windows: Systemsteuerung) im Unterpunkt „Sicherheit“. Die Router-Firewall ist über eine Schnittstelle mit dem Browser zu erreichen, in der Regel unter dem Menüpunkt „Sicherheit“ oder direkt unter „Firewall“.
Datensicherung ist Pflicht!
Auf jedem Computer sind tausende Daten, Bilder, der komplette Schriftverkehr, die Buchführung und Erinnerungen. Das sind wichtige private oder berufliche Informationen. Wenn die Daten bei einem Absturz nicht gesichert sind, sind sie weg, und zwar endgültig. Wer diese nicht sichert, handelt fahrlässig.
Besonders beliebt und einfach sind externe Festplatten. Sie sind in verschiedenen Größen schon ab circa 30 Euro in jedem Elektrogeschäft zu haben. Die meisten werden über einen USB-Anschluss mit dem PC verbunden. Mittlerweile gibt es auch Festplatten, die über WLAN angeschlossen werden. Mit Copy&Paste kopiert man die Daten, die gesichert werden sollen, auf die Festplatte. Eine Festplatte hat ein Haltbarkeitsdatum. Die Lebensdauer lässt sich nicht genau auf Tag und Jahr benennen. Handhabung und Lagerung spielen eine Rolle. Wer sich für externe Festplatten für die Sicherung entscheidet, sollte immer auf ein Paar oder besser noch ein Trio setzen. Jedes Exemplar bekommt die gleichen Daten. Falls eine Platte kaputtgeht, gibt es immer noch eine zweite.
Schnell kann ein USB-Stick an den Rechner eingesteckt werden. Mit Copy & Paste sind die Daten ruckzuck gesichert. Allerdings ist die Speicherkapazität begrenzt. Das Risiko: USB-Sticks können vom einen auf den anderen Tag ausfallen. Deshalb eignen sie sich nicht als dauerhaftes Sicherungsmedium.
Die goldene Dreier-Regel
Experten empfehlen, lokale und Online-Sicherungen zu kombinieren. In der Praxis hat sich die Dreier-Regel bewährt: Dahinter steckt, dass man immer drei Kopien machen sollte. Die Daten sind auf dem Computer und zusätzlich zweimal gesichert: einmal auf einer externen Festplatte und einmal in einer Cloud. Im Idealfall liegt die externe Festplatte an einem anderen Ort, damit sie nicht zerstört wird durch Brand, Flut oder andere Gefahren.
Wie kommen die Daten in die Cloud?
Eine weitere Methode der Datensicherung ist die Cloud. Hier werden die Daten in einem virtuellen Raum im Internet gespeichert, in einer Art Datenwolke. Wer die abgelegten Daten mit einem sicheren Passwort schützt, sorgt dafür, dass sie nicht in fremde Hände geraten. Die Vor- und Nachteile halten sich die Waage. Unbestritten ein Pluspunkt: Von überall kann man auf die Daten zugreifen. Die Online-Speicherdienste kümmern sich um die Datensicherungen und damit auch um eine Wiederherstellung der Daten. Es spricht einiges für einen Anbieter ohne Platzbegrenzung. Der Preis ist aber nicht alles, entscheidend ist auch der Standort des Servers. Dank Internetanschluss ist es für die Daten zumindest aus technischer Sicht egal, in welchem Land der Server, der die Datenwolke betreut, steht. Aus Sicherheitsgründen sollte man sich den Standort aber genauer ansehen. Am sichersten sind Server, die in Deutschland stehen bzw. innerhalb der EU. Denn hier wird der Datenschutz größer geschrieben als etwa in den USA.
Erstellen sie sich Ihr eigene Wolke
Wer den Clouds nicht traut, macht sich seine eigene Wolke. Das Zauberwort heißt NAS und steht für network attached storage, zu Deutsch: Speicher mit Netzwerkanschluss. Dafür braucht man eine Netzwerk-Festplatte, die mit einem Kabel an den Router gesteckt wird. Wer eine Fritzbox hat, kann eine normale externe Festplatte an den Router stöpseln. Der Vorteil: Sie lässt sich wie eine normale Cloud von überall öffnen. Und sie gehört Ihnen. Sprechen Sie Ihren EDV-Betreuer darauf an!
Die Sache mit dem Passwort
Keine Frage: Passwörter sind lästig. Denn wer im Internet unterwegs ist, braucht ein gutes Gedächtnis. Denn fast alle Anwendungen wollen ein Passwort und das immer wieder neu.
Ideal ist eine Kombination aus Buchstaben und Ziffern. Es sollten Groß- und Kleinbuchstaben vorkommen und - falls zulässig – Sonderzeichen, etwa das Ausrufezeichen! Nicht alle Sonderzeichen für Passwörter sind erlaubt. Nicht geeignet sind Umlaute (Ä, Ö, Ü). Ein Passwort sollte nicht in einem Wörterbuch vorkommen. Ein Passwort für mehrere Anwendungen zu nehmen ist tabu! Nebeneinanderliegende Tasten auf der Tastatur sind ebenfalls keine gute Idee.
Lang, komplex und einzigartig sollen Passwörter sein. Nur kann sie sich dann auch kaum jemand merken. Helfen kann ein Merksatz. Von diesem Satz kommen die ersten Buchstaben, Zahlen und Sonderzeichen zum Einsatz. Ein Beispiel: Aus dem Satz „Jeden Tag bin ich eine Stunde im Büro!“ wird das Passwort „JTbi1SiB!“. Bauen Sie sich Ihre eigene Eselsbrücke!
Ein Manager für die Passwörter
Der Clou: Nutzer müssen nur ein zentrales Masterkennwort im Gedächtnis behalten. Damit wird eine Art Safe geöffnet, eine verschlüsselte Datei auf dem Computer. Hier stecken alle anderen Passwörter drin.
Kontakte
Anne Dirking
Allgemeine Weiterbildung, Agrarbüro und EDV
11 Tipps für mehr PC-Sicherheit
Computerviren und Schädlinge lauern überall: In E-Mail-Anhängen, in kostenlosen Downloads, selbst auf seriösen Internetseiten. Das betrifft nicht nur große Firmen, auch für das Agrarbüro kann es gefä…
Mehr lesen...Festplatte ist nicht gleich Festplatte
Die Festplatte ist der Mittelpunkt eines Computers. Hier werden das Betriebssystem, persönliche Daten, Bilder, Videos usw. gespeichert. Doch nicht alle Festplatten sind gleich – es gibt unterschiedliche Typen und Einsatzmöglichkeiten.…
Mehr lesen...Die E-Rechnung kommt 2025 - das müssen Sie wissen!
Änderung im Agrarbüro: Ab dem 1. Januar 2025 werden elektronische Rechnungen (kurz: E-Rechnungen) zwischen Unternehmen Pflicht. Was ändert sich? Ist eine pdf-Datei eine E-Rechnung? Welche Schonfristen gelten? Gibt es Vorteile? Wir …
Mehr lesen...Aus TMG wird DDG - ist Ihr Impressum aktuell?
Das ist wichtig für alle, die eine Website betreiben. Werfen Sie einen Blick in Ihr Impressum und die Datenschutzerklärung. Möglicherweise ist eine kleine Anpassung notwendig.
Mehr lesen...1. Februar: "Ändere dein Passwort"-Tag
Jeder hat sie, jeder braucht sie: Passwörter gehören im Agrarbüro dazu und werden oft als lästig empfunden. Für jeden Dienst muss ein neues her. Lang, komplex und einzigartig sollen sie sein, sodass sie niemand erraten …
Mehr lesen...So nehmen Sie an einer Online-Veranstaltung mit Microsoft-Teams teil.
Die meisten Online-Veranstaltungen führen wir mit Teams durch. Das ist ein Programm aus der Microsoft Office-Familie. Hier erfahren Sie, was Sie wissen müssen, um teilnehmen zu können.
Mehr lesen...Weitere Arbeitsgebiete
Veranstaltungen
Im Fokus: Das Agrarbüro - Schreibtisch, Lieblingsarbeitsplatz, einrichten
22.11.2024
Einen Computer und einen Stuhl hat jeder. Doch ist damit ein Büro schon gut eingerichtet? Die Einrichtung des Büros und der ergonomische PC-Arbeitsplatz erleichtern die Arbeit. Das Büro wird so vielleicht zum neuen …
Mehr lesen...AgrarBüromanagerin I
26.11.2024 - 11.02.2025
AgrarBüromanagerin I – qualifiziert und kompetent im Agrarbüro Frauen in der Landwirtschaft nehmen eine Schlüsselposition ein. Damit nicht nur die Vereinbarkeit von Familie und Beruf gelingt, sondern auch der Betrieb lä…
Mehr lesen...Im Fokus: Das Agrarbüro - Papierflut, Ablage, strukturiert
29.11.2024
Die tägliche Papierflut nervt? Die Ablage läuft über? Wer irgendwann auf ein digitales Büro umsteigen möchte, muss zuerst das analoge „Papier“-Büro auf Vordermann bringen. Ein strukturiertes Ablagesystem…
Mehr lesen...Bereit für die E-Rechnung!
03.12.2024
Die elektronische Rechnung (kurz: E-Rechnung) macht auch vor der Landwirtschaft nicht halt: Ab 1. Januar 2025 werden E-Rechnungen zwischen Unternehmen Pflicht. Ab dann müssen Sie damit rechnen, die ersten E-Rechnungen geschickt zu bekommen. …
Mehr lesen...Bereit für die E-Rechnung!
03.12.2024
Die elektronische Rechnung (kurz: E-Rechnung) macht auch vor der Landwirtschaft nicht halt: Ab 1. Januar 2025 werden E-Rechnungen zwischen Unternehmen Pflicht. Ab dann müssen Sie damit rechnen, die ersten E-Rechnungen geschickt zu bekommen. …
Mehr lesen...Bereit für die E-Rechnung!
03.12.2024
Die elektronische Rechnung (kurz: E-Rechnung) macht auch vor der Landwirtschaft nicht halt: Ab 1. Januar 2025 werden E-Rechnungen zwischen Unternehmen Pflicht. Ab dann müssen Sie damit rechnen, die ersten E-Rechnungen geschickt zu bekommen. …
Mehr lesen...Drittmittelprojekte
5G Smart Country
Ausgangslage Weltbevölkerungswachstum, Ressourcenverknappung und schwieriger werdende klimatische Bedingungen machen es erforderlich, noch mehr Nahrung zu produzieren. Laut Prognosen muss die landwirtschaftliche Erzeugung mind. um 50% erhö…
Mehr lesen...Abibewässerung
Ausgangslage Die durch den Klimawandel zunehmend negative klimatische Wasserbilanz in der Vegetationsperiode führt zu einem erhöhten Bedarf an Wasser für die Feldberegnung. Gleichzeitig erfordert die zunehmende Nutzungskonkurrenz um …
Mehr lesen...ADAM
Ausgangslage ADAM ist ein 42-monatiges transdisziplinäres Forschungs- und Umsetzungsprojekt zur Steigerung der Biodiversität im Intensivgrünland. Es sind Partner aus der Wissenschaft (Bewilligungsempfänger Universität Gö…
Mehr lesen...AGrON
Ausgangslage In Deutschland gibt es regionale Unterschiede beim landwirtschaftlichen Nährstoffanfall. So gibt es beispielsweise in Niedersachsen und Nordrhein-Westfalen Landkreise mit starkem Nährstoffüberschuss, aber auch …
Mehr lesen...AQUARIUS
Ausgangslage Die Niederschläge in der östlichen Lüneburger Heide sind deutlich niedriger als im übrigen Niedersachsen. Der eigentliche Wasserbedarf der landwirtschaftlichen Kulturen liegt dann oftmals sogar noch über …
Mehr lesen...Beratungsgrundlagen Umsetzung Düngeverordnung
Ausgangslage Neue bundeseinheitliche rechtliche Anforderungen sowie zusätzlich landesweit geltende neue Regelungen ab 2021 fordern seitens der Landwirtschaft intensive Anpassungsmaßnahmen mit dem Ziel eines verstärkten Umwelt- und …
Mehr lesen...