Ist Ihr Computer wirklich sicher?
Computerviren und Schädlinge lauern überall: In E-Mail-Anhängen, in kostenlosen Downloads, selbst auf seriösen Internetseiten. Einen hundertprozentigen Schutz gibt es leider nicht. Um die Risiken jedoch einzuschränken, können Sie selbst etwas tun.
Ein Virus ist unsichtbar und versteckt sich in einem anderen Programm, zum Beispiel einer Anwendung. Wenn eine solche Anwendung startet, wird der Virus ebenfalls gestartet. Erhält man eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv, bis der Anhang geöffnet wird. Deswegen sollten verdächtige E-Mails sofort gelöscht werden. Doch was passiert, wenn man sich einen Virus eingefangen habe? Oft verlangsamt sich das das gesamte Computersystem, Programme starten verzögert oder es gibt „Aussetzer“. Manche Viren machen sich auch aktiv bemerkbar. Sie überschreiben wichtige Daten auf dem Computer, manipulieren sie oder blockieren die Ausführung von Programmen. Worst Case wäre die Formatierung der gesamten Festplatte.
Würmer sind die Nachfolger der Viren. Ein Wurm ist ein schädliches Programm, das sich selbst kopiert und weiterverbreitet. Einmal “auf die Reise geschickt” nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-Mails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm Adressbücher, die er im E-Mail-Programm des Computers findet. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.
Trojaner tarnen sich und tun so, als wären sie vom Namen her ein nützliches Programm, z.B. Word.exe. So kommen sie unbemerkt auf den Computer. Sie können Dateien, Programme und ganze Rechner-Systeme manipulieren, löschen oder sperren. Es gibt auch Trojaner, die Daten wie Passwörter oder Kreditkartennummern ausspähen und an denjenigen übermitteln, der den Trojaner „erfunden“ hat. Andere Trojaner öffnen sogenannte Ports. Ports sind Eingangstüren zum Internet. Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu bombardieren.
Nie ohne Antivirenprogramm!
Kein Computer sollte ohne Antivirenprogramm im Netz unterwegs sein. Schutzprogramme helfen, unerwünschte Eindringlinge abzuwehren. Selbst kostenlose Programme bieten bereits ein sehr hohes Schutzniveau. Allerdings sind sie oft mit nerviger Werbung verbunden. Aktuelle Tests bieten die Stiftung Warentest, das Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de) oder Computerzeitschriften.
Wichtig sind regelmäßige Updates des Betriebssystems und des Virenschutzes. Denn Sicherheit ist immer ein Katz und Maus Spiel. Jemand kann einen Tresor knacken, darauf gibt es einen besseren Tresor, dann knackt diesen wieder jemand… Nicht anders verhält es sich beim Hacken von Computern. Wenn ein System gehackt wird, schließen die Entwickler die Sicherheitslücke schnellstmöglich. Damit dieser so genannte Patch (Flicken) auch wirkt, muss er an die Computer verteilt werden. Dies geschieht über Updates. Deshalb ist es wichtig, dass man seinen Computer und alle installierten Programme immer up to date hält. Speziell beim Antivirenscanner ist ein tägliches Update wichtig. Halten Sie den Browser auf den neuesten Stand, indem Sie automatische Updates einrichten.
Verteidigungslinie um den Computer
Firewalls gibt es bereits seit den späten 1980er Jahren, die Technik hat sich kontinuierlich weiterentwickelt. Mittlerweile haben viele Betriebssysteme eine Firewall bereits eingebaut. Auch viele Router verfügen über den eingebauten Schutz. Eine Firewall überprüft ein- und ausgehende Netzwerk-Verbindungen nach bestimmten Regeln und wehrt als gefährlich eingestufte Kommunikationsversuche ab. Die Firewall des Betriebssystems findet sich in den Betriebssystem-Einstellungen (bei Windows: Systemsteuerung) im Unterpunkt „Sicherheit“. Die Router-Firewall ist über eine Schnittstelle mit dem Browser zu erreichen, in der Regel unter dem Menüpunkt „Sicherheit“ oder direkt unter „Firewall“.
Datensicherung ist Pflicht!
Auf jedem Computer sind tausende Daten, Bilder, der komplette Schriftverkehr, die Buchführung und Erinnerungen. Das sind wichtige private oder berufliche Informationen. Wenn die Daten bei einem Absturz nicht gesichert sind, sind sie weg, und zwar endgültig. Wer diese nicht sichert, handelt fahrlässig.
Besonders beliebt und einfach sind externe Festplatten. Sie sind in verschiedenen Größen schon ab circa 30 Euro in jedem Elektrogeschäft zu haben. Die meisten werden über einen USB-Anschluss mit dem PC verbunden. Mittlerweile gibt es auch Festplatten, die über WLAN angeschlossen werden. Mit Copy&Paste kopiert man die Daten, die gesichert werden sollen, auf die Festplatte. Eine Festplatte hat ein Haltbarkeitsdatum. Die Lebensdauer lässt sich nicht genau auf Tag und Jahr benennen. Handhabung und Lagerung spielen eine Rolle. Wer sich für externe Festplatten für die Sicherung entscheidet, sollte immer auf ein Paar oder besser noch ein Trio setzen. Jedes Exemplar bekommt die gleichen Daten. Falls eine Platte kaputtgeht, gibt es immer noch eine zweite.
Schnell kann ein USB-Stick an den Rechner eingesteckt werden. Mit Copy & Paste sind die Daten ruckzuck gesichert. Allerdings ist die Speicherkapazität begrenzt. Das Risiko: USB-Sticks können vom einen auf den anderen Tag ausfallen. Deshalb eignen sie sich nicht als dauerhaftes Sicherungsmedium.
Die goldene Dreier-Regel
Experten empfehlen, lokale und Online-Sicherungen zu kombinieren. In der Praxis hat sich die Dreier-Regel bewährt: Dahinter steckt, dass man immer drei Kopien machen sollte. Die Daten sind auf dem Computer und zusätzlich zweimal gesichert: einmal auf einer externen Festplatte und einmal in einer Cloud. Im Idealfall liegt die externe Festplatte an einem anderen Ort, damit sie nicht zerstört wird durch Brand, Flut oder andere Gefahren.
Wie kommen die Daten in die Cloud?
Eine weitere Methode der Datensicherung ist die Cloud. Hier werden die Daten in einem virtuellen Raum im Internet gespeichert, in einer Art Datenwolke. Wer die abgelegten Daten mit einem sicheren Passwort schützt, sorgt dafür, dass sie nicht in fremde Hände geraten. Die Vor- und Nachteile halten sich die Waage. Unbestritten ein Pluspunkt: Von überall kann man auf die Daten zugreifen. Die Online-Speicherdienste kümmern sich um die Datensicherungen und damit auch um eine Wiederherstellung der Daten. Es spricht einiges für einen Anbieter ohne Platzbegrenzung. Der Preis ist aber nicht alles, entscheidend ist auch der Standort des Servers. Dank Internetanschluss ist es für die Daten zumindest aus technischer Sicht egal, in welchem Land der Server, der die Datenwolke betreut, steht. Aus Sicherheitsgründen sollte man sich den Standort aber genauer ansehen. Am sichersten sind Server, die in Deutschland stehen bzw. innerhalb der EU. Denn hier wird der Datenschutz größer geschrieben als etwa in den USA.
Erstellen sie sich Ihr eigene Wolke
Wer den Clouds nicht traut, macht sich seine eigene Wolke. Das Zauberwort heißt NAS und steht für network attached storage, zu Deutsch: Speicher mit Netzwerkanschluss. Dafür braucht man eine Netzwerk-Festplatte, die mit einem Kabel an den Router gesteckt wird. Wer eine Fritzbox hat, kann eine normale externe Festplatte an den Router stöpseln. Der Vorteil: Sie lässt sich wie eine normale Cloud von überall öffnen. Und sie gehört Ihnen. Sprechen Sie Ihren EDV-Betreuer darauf an!
Die Sache mit dem Passwort
Keine Frage: Passwörter sind lästig. Denn wer im Internet unterwegs ist, braucht ein gutes Gedächtnis. Denn fast alle Anwendungen wollen ein Passwort und das immer wieder neu.
Ideal ist eine Kombination aus Buchstaben und Ziffern. Es sollten Groß- und Kleinbuchstaben vorkommen und - falls zulässig – Sonderzeichen, etwa das Ausrufezeichen! Nicht alle Sonderzeichen für Passwörter sind erlaubt. Nicht geeignet sind Umlaute (Ä, Ö, Ü). Ein Passwort sollte nicht in einem Wörterbuch vorkommen. Ein Passwort für mehrere Anwendungen zu nehmen ist tabu! Nebeneinanderliegende Tasten auf der Tastatur sind ebenfalls keine gute Idee.
Lang, komplex und einzigartig sollen Passwörter sein. Nur kann sie sich dann auch kaum jemand merken. Helfen kann ein Merksatz. Von diesem Satz kommen die ersten Buchstaben, Zahlen und Sonderzeichen zum Einsatz. Ein Beispiel: Aus dem Satz „Jeden Tag bin ich eine Stunde im Büro!“ wird das Passwort „JTbi1SiB!“. Bauen Sie sich Ihre eigene Eselsbrücke!
Ein Manager für die Passwörter
Der Clou: Nutzer müssen nur ein zentrales Masterkennwort im Gedächtnis behalten. Damit wird eine Art Safe geöffnet, eine verschlüsselte Datei auf dem Computer. Hier stecken alle anderen Passwörter drin.
Kontakte
Anne Dirking
Allgemeine Weiterbildung, Agrarbüro und EDV
1. Februar: "Ändere dein Passwort"-Tag
Jeder hat sie, jeder braucht sie: Passwörter gehören im Agrarbüro dazu und werden oft als lästig empfunden. Für jeden Dienst muss ein neues her. Lang, komplex und einzigartig sollen sie sein, sodass sie niemand erraten …
Mehr lesen...So nehmen Sie an einer Online-Veranstaltung mit Microsoft-Teams teil.
Die meisten Online-Veranstaltungen führen wir mit Teams durch. Das ist ein Programm aus der Microsoft Office-Familie. Hier erfahren Sie, was Sie wissen müssen, um teilnehmen zu können.
Mehr lesen...5 Gründe, warum Sie zwei Bildschirme haben sollten
Übersichtlicher, schneller und damit produktiver: Zwei Monitore erleichtern die Arbeit immens und sind eine Bereicherung im Büro.
Mehr lesen...Cyberversicherung: Sinnvoll für landwirtschaftliche Unternehmen?
In den Nachrichten hört man vermehrt von Hacker-Angriffen und den enormen wirtschaftlichen Schäden, die diese verursachen. Laut BKA (Bundeskriminalamt) nimmt die Internetkriminalität, wie z.B. das Ausspähen von Daten, Rufschä…
Mehr lesen...Wer Daten nicht sichert, handelt grob fahrlässig.
Jedes Jahr am 31. März ist Welt-Backup-Tag. Dieser Tag stellt die Sicherung (Backup) der Daten in den Fokus. Und das ist gut so. Denn im schlimmsten Fall sind die Daten weg, und zwar endgültig.
Mehr lesen...Die AgrarBüromanagerin wird 20 und wir blicken zurück
Wie die Zeit vergeht: Im Frühjahr 2003 starteten unsere ersten AgrarBüromanagerinnen-Kurse. Das ist eine Erfolgsgeschichte!
Mehr lesen...Weitere Arbeitsgebiete
Veranstaltungen
Praxisworkshop Digitalisierung und Dokumentenmanagementsysteme
11.06.2024
Digitaliserung 4.0 im Agrarbüro Das Thema Digitalisierung ist in aller Munde und macht auch vor dem Agrar-Büro nicht halt. Egal ob mit oder ohne Dokumentenmanagementsystem – ein digitales Ablagesystem vereinfacht Prozesse im Bü…
Mehr lesen...Social-Media-Werkstatt: Instagram – Die Grundlagen für einen erfolgreichen Start
04.07.2024
Sichern Sie sich jetzt Ihren Platz beim exklusiven Webseminar der Landwirtschaftskammer Niedersachsen - ideal für Anfänger! Möchten Sie in die Welt der Social-Media-Kommunikation eintauchen, sind sich aber unsicher, wie Sie beginnen…
Mehr lesen...AgrarBüromanagerin I
16.09.2024 - 02.12.2024
Vom Einsteigerwissen zum Insiderwissen – diesen Ansatz verfolgt die Seminarreihe für Frauen in landwirtschaftlichen Betrieben. Sie erhalten an 10 Seminartagen erste Basiskenntnisse rund um die Schreibtischarbeit und mit ihnen …
Mehr lesen...Wagen Sie einen Neuanfang! Dateien clever organisieren.
05.11.2024
Sind Sie auf dem Weg ins digitale Agrarbüro? Ihr Bildschirm ist überladen, und Sie haben jede Menge Dateien und Ordner ohne klare Struktur? Dann wagen Sie mit uns den ersten Schritt! Was im Haus funktioniert, hilft auch beim Computer: …
Mehr lesen...AgrarBüromanagerin I
06.11.2024 - 29.01.2025
Grundkurs Vom Einsteigerwissen zum Insiderwissen – diesen Ansatz verfolgt die Seminarreihe für Frauen aus landwirtschaftlichen Betrieben. Sie erhalten an 10 Seminartagen erste Basiskenntnisse rund um die Schreibtischarbeit und …
Mehr lesen...AgrarBüromanagerin I
07.11.2024 - 06.02.2025
Vom Einsteigerwissen zum Insiderwissen – diesen Ansatz verfolgt die Seminarreihe für Frauen in landwirtschaftlichen Betrieben. Sie erhalten an 10 Seminartagen erste Basiskenntnisse rund um die Schreibtischarbeit und mit ihnen …
Mehr lesen...Drittmittelprojekte
5G Smart Country
Ausgangslage Weltbevölkerungswachstum, Ressourcenverknappung und schwieriger werdende klimatische Bedingungen machen es erforderlich, noch mehr Nahrung zu produzieren. Laut Prognosen muss die landwirtschaftliche Erzeugung mind. um 50% erhö…
Mehr lesen...Abibewässerung
Ausgangslage Die durch den Klimawandel zunehmend negative klimatische Wasserbilanz in der Vegetationsperiode führt zu einem erhöhten Bedarf an Wasser für die Feldberegnung. Gleichzeitig erfordert die zunehmende Nutzungskonkurrenz um …
Mehr lesen...ADAM
Ausgangslage ADAM ist ein 42-monatiges transdisziplinäres Forschungs- und Umsetzungsprojekt zur Steigerung der Biodiversität im Intensivgrünland. Es sind Partner aus der Wissenschaft (Bewilligungsempfänger Universität Gö…
Mehr lesen...AGrON
Ausgangslage In Deutschland gibt es regionale Unterschiede beim landwirtschaftlichen Nährstoffanfall. So gibt es beispielsweise in Niedersachsen und Nordrhein-Westfalen Landkreise mit starkem Nährstoffüberschuss, aber auch …
Mehr lesen...AQUARIUS
Ausgangslage Die Niederschläge in der östlichen Lüneburger Heide sind deutlich niedriger als im übrigen Niedersachsen. Der eigentliche Wasserbedarf der landwirtschaftlichen Kulturen liegt dann oftmals sogar noch über …
Mehr lesen...Biotopverbund Grasland
Ausgangslage Hintergrund dieses Projektes ist der starke Rückgang artenreichen Grünlands und seine zunehmende Verinselung in landwirtschaftlich intensiv genutzten Räumen einerseits und der starke Flä…
Mehr lesen...