VCL 1.0.6 erhöht Sta­bi­li­tät und schließt Lücken

26. April 2010 von Öffentlichkeitsarbeit

Die Ver­si­on 1.0.6 des frei­en Medi­en­spie­lers und ‑Strea­mers VLC media play­er besei­tigt neun Sicher­heits­lü­cken und ver­bes­sert die Sta­bi­li­tät. Eini­ge der Feh­ler las­sen sich ver­mut­lich zum Ein­schleu­sen und Aus­füh­ren von Codes durch prä­pa­rier­te Media-Datei­en aus­nut­zen.

Eine voll­stän­di­ge Lis­te aller Ände­run­gen ist hier zu fin­den:

http://mailman.videolan.org/pipermail/videolan-announce/2010-April/000154.html

Feh­ler­haf­tes McA­fee Signa­tur-Update

22. April 2010 von Öffentlichkeitsarbeit

McA­fee hat ein feh­ler­haf­tes Update für den Viren­scan­ner “McA­fee Virus Scan” ver­öf­fent­licht. Die­ses Update kann dazu füh­ren, dass die WIn­dows Sys­tem­da­tei “svchost.exe” als Schad­soft­ware “w32/wecorl.a” erkannt und je nach Ein­stel­lung in Qua­ran­tä­ne ver­scho­ben oder gelöscht wird.

Betrof­fen sind MS Win­dows XP SP3-Sys­te­me mit instal­lier­tem “McA­fee Virus­Scan”.

Win­dows 2000, Win­dows 2003, Win­dows XP SP1/SP2, Win­do­was Vis­ta und Win­dows 7 sind nicht betrof­fen!

Nut­zer, die McA­fee Virus­Scan ein­set­zen, soll­ten sicher­stel­len, dass das feh­ler­haf­te Update (DAT 5958) nicht ein­ge­spielt wird!

Ein aktua­li­sier­tes Update gibt es hier:

http://www.mcafee.com/apps/downloads/security_updates/dat.asp?region=us&segment=enterprise

Sie­ben Lücken weni­ger in Goo­gles Web­brow­ser Chro­me

von Öffentlichkeitsarbeit

Goog­le hat die Win­dows Ver­si­on 4.1.249.1059 des Brow­sers Chro­me ver­öf­fent­licht, die sie­ben Sicher­heits­lü­cken schließt. Vier die­ser Lücken wer­den als kri­tisch ein­ge­stuft. Die neue Ver­si­on steht für Win­dows 7, Vis­ta und XP bereit.

Das Update gelangt über den auto­ma­ti­schen Update-Mecha­nis­mus auf den PC — es lässt sich aber auch manu­ell star­ten.

Ein hal­bes Jahr Win­dows 7

21. April 2010 von Öffentlichkeitsarbeit

Ham­burg, 22. April 2010 – Ein hal­bes Jahr ist Win­dows 7 nun auf dem Markt – seit dem 22. Okto­ber kön­nen alle Nut­zer mit dem Betriebs­sys­tem arbei­ten. Mehr Leis­tung, mehr Kom­pa­ti­bi­li­tät und eine ein­fa­che­re Bedie­nung wur­de von Micro­soft ver­spro­chen. Die Exper­ten der PC-Feu­er­wehr zei­gen, ob Win­dows 7 den gro­ßen Erwar­tun­gen gerecht wer­den konn­te.

Zumin­dest nach den Ver­kaufs­zah­len ist Win­dows 7 schon erfolg­rei­cher als sein Vor­gän­ger. Anfang des Jah­res waren bereits zehn Pro­zent aller Rech­ner mit dem neu­en Betriebs­sys­tem aus­ge­stat­tet. Win­dows 7 konn­te dem Erfolgs­druck stand hal­ten, und beweist auch nach einem hal­ben Jahr, dass Micro­soft aus den Feh­lern des Vor­gän­gers gelernt hat. „Win­dows XP Nut­zer erhal­ten zwar kei­nen Geschwin­dig­keits­zu­wachs, aber einen erheb­li­chen Inno­va­tions-Schub und der Umsteig von Vis­ta auf Win­dows 7 ist sehr emp­feh­lens­wert. Das Sys­tem ver­braucht viel weni­ger Res­sour­cen und ist somit deut­lich schnel­ler als der unbe­lieb­te Vor­gän­ger“, erklärt Micha­el Kitt­litz, Geschäft­füh­rer der PC-Feu­er­wehr.

Leis­tungs­stei­ge­rung

Weni­ger Spei­cher­platz auf der Fest­plat­te und eine gerin­ge­re Aus­las­tung des Arbeits­spei­chers sorgt für eine höhe­re Geschwin­dig­keit auf dem Com­pu­ter. Dies macht sich unter ande­rem bei den Sys­tem­an­for­de­run­gen bemerk­bar. Gera­de mal einen 1‑Gi­ga­herz-Pro­zes­sor mit 1 GByte RAM und 16 GByte Fest­plat­ten­spei­cher wer­den von Win­dows 7 an Anfor­de­run­gen ver­langt. Um Win­dows Vis­ta hin­ge­gen rich­tig aus­zu­rei­zen, sind 2 bis 3 Giga­herz emp­feh­lens­wert. Ein ein­zi­ges Man­ko stellt die Instal­la­ti­on dar: Um das alte Betriebs­sys­tem auf Win­dows 7 zu aktua­li­sie­ren, ist eine Neu­in­stal­la­ti­on oft nicht umgeh­bar. Für Win­dows XP Nut­zer ist es ein Muss und auch bei Win­dows Vis­ta ist ein schnel­les Upgrade nicht immer mög­lich. Auf der Micro­soft Inter­net­sei­te wird mit dem „Win­dows 7 Upgrade Advi­sor“  ein kos­ten­lo­ses Tool zum Tes­ten der Kom­pa­ti­bi­li­tät zur Ver­fü­gung gestellt.

Kom­pa­ti­bi­li­tät

Wäh­rend Win­dows Vis­ta erheb­li­che Kom­pa­ti­bi­li­täts­pro­ble­me mit Gra­fik­kar­ten oder ande­rer Hard­ware hat­te, star­tet Win­dows 7 mit einem gro­ßen Paket vor­in­stal­lier­ter Soft­ware, die eine schnel­le Nut­zung neu­er Gerä­te garan­tiert. Ledig­lich die aller­neus­te Hard­ware hat das aktu­el­le Win­dows nicht auf Vor­rat. Doch Win­dows 7 durch­sucht auto­ma­tisch das Inter­net nach einem pas­sen­den Trei­ber und instal­liert ihn auf dem Com­pu­ter. Eben­falls posi­ti­ves Feed­back gibt es auf den soge­nann­ten „Bal­lot Screen“, wodurch die Nut­zer selbst ent­schei­den kön­nen, wel­chen Inter­net-Brow­ser sie instal­lie­ren und nut­zen möch­ten.

Ein­fa­che­re Bedie­nung

Durch die über­sicht­li­che Ober­flä­che, die intui­ti­ve Bedie­nung und vor allem durch die nun bes­ser dosier­ten Warn­mel­dun­gen, ist das Arbei­ten mit Win­dows 7 deut­lich flüs­si­ger. Zudem bie­tet das neus­te Win­dows in Punk­to Netz­werk-Erstel­lung und Sicher­heit eini­ges mehr als Win­dows Vis­ta. „Sehr posi­tiv ist die ein­fa­che Erstel­lung von Heim­netz­wer­ken mit Win­dows 7 sowie die auto­ma­ti­sche Gene­rie­rung eines Pass­wor­tes, die das Netz­werk wesent­lich siche­rer machen“, berich­tet Kitt­litz. Außer­dem ent­hält die neus­te Ver­si­on von Win­dows zusätz­li­che Anwen­dun­gen, die auch das Auge anspre­chen, bei­spiels­wei­se eine Dia­show als Desk­top­hin­ter­grund. Meh­re­re Bil­der las­sen sich nun pro­blem­los und in belie­bi­ger Anzei­gen­dau­er auf dem Desk­top dar­stel­len.

Akti­ve Prä­ven­ti­on: Daten­schutz im Inter­net

16. April 2010 von Öffentlichkeitsarbeit

Aktiv Vor­beu­gen: Daten­schutz im Inter­net

Kei­nes­falls soll­ten sich Inter­net­nut­zer bei Face­book, Xing, Goog­le Buzz, Twit­ter und Co. ein vir­tu­el­les Kon­ter­fei zule­gen, ohne wich­ti­ge Regeln zur Daten­si­cher­heit zu befol­gen. Mit den Anga­ben zahl­rei­cher pri­va­ter Daten öff­nen sich die Türen für Iden­ti­täts­dieb­stahl, ein zuneh­men­des Pro­blem – auch in Deutsch­land. Auch bei der Aus­la­ge­rung von sen­si­blen Daten in soge­nann­te Clouds und der Nut­zung ver­kürz­ter URLs gilt es vor­sich­tig zu sein. Nut­zer kön­nen aber mit ein­fa­chen Maß­nah­men aktiv vor­beu­gen.

Iden­ti­täts­dieb­stahl durch Ein­tra­gun­gen im Inter­net

Aus dem Namen, dem Geburts­da­tum und viel­leicht noch einer wei­te­ren Anga­be wie dem Beruf, einer fal­schen Anschrift und fik­ti­ven Mail­adres­se kön­nen Betrü­ger schnell eine fal­sche Iden­ti­tät einer rea­len Per­son bas­teln. Vie­le Online­shops ermög­li­chen mit die­sen weni­gen Anga­ben bereits Bestel­lun­gen auf Rech­nung. Bestell­te Waren gehen direkt zu den Betrü­gern. Der Iden­ti­täts-Bestoh­le­ne erfährt zunächst gar nichts davon. Bis die Rech­nung platzt.

Die geprell­ten Unter­neh­men und ihre Inkas­so­fir­men ver­su­chen die Schul­den zunächst unter der fal­schen Adres­se ein­zu­trei­ben – ver­geb­lich. Schließ­lich infor­mie­ren sie Aus­kunfts­da­tei­en wie die Schufa über die aus­ste­hen­de For­de­rung. Die Schufa und ihre Mit­be­wer­ber spei­chern die Daten im Daten­satz der rea­len Per­son. Damit wird nicht nur die rea­le Per­son mit der ver­meint­li­chen For­de­rung in Ver­bin­dung gebracht, son­dern es sinkt auch die Kre­dit­wür­dig­keit des Betro­ge­nen. Der Bestoh­le­ne erhält schließ­lich und für ihn völ­lig unvor­her­seh­bar For­de­rungs­brie­fe, Mahn- und Gerichts­be­schei­de an sei­ne rea­le Anschrift. Die Aus­kunfts­da­tei­en infor­mie­ren zudem ihre Ver­trags­part­ner und dies kann wei­te­re Fol­gen nach sich zie­hen. Unter­neh­men wie Tele­fon­ge­sell­schaf­ten kün­di­gen unter Umstän­den bestehen­de Ver­trä­ge, denn der Kun­de gilt nicht mehr als kre­dit­wür­dig.

Die wich­tigs­te Regel, um Iden­ti­täts­dieb­stahl vor­zu­beu­gen, ist das Geburts­da­tum in Pro­fi­len und ande­ren Inter­net­ein­tra­gun­gen zu deak­ti­vie­ren oder am bes­ten sogar ein fal­sches Geburts­da­tum ein­zu­ge­ben.  Zusätz­lich hilft eine neue Bestim­mung. Aus­kunfts­da­tei­en sind grund­sätz­lich nicht ver­pflich­tet Ver­brau­cher auto­ma­tisch über Ände­run­gen in ihren Daten­sät­zen zu infor­mie­ren. Aber seit dem 1. April müs­sen sie Kon­su­men­ten alle 12 Mona­te auf deren Ver­lan­gen über ihre Daten kos­ten­los infor­mie­ren. Aktiv wer­den muss der Nut­zer selbst. Er muss einen Brief an jede Aus­kunfts­da­tei sen­den und erfra­gen, wel­che Daten über ihn gespei­chert sind und wei­ter­ge­ge­ben wer­den. Die größ­ten Aus­kunfts­da­tei­en sind die Schufa, CEG Cre­dit­re­form, Del­ta­vis­ta, Bür­gel Wirt­schafts­in­for­ma­tio­nen, accu­mio finan­ce ser­vice und info­score Con­su­mer Data.

Daten­spei­che­rung in Clouds und bei Web­diens­ten

Goog­le oder Micro­soft bie­ten vir­tu­el­le Spei­cher­plät­ze auf ihren Ser­vern an, die sich ähn­lich einer Wol­ke weit ent­fernt vom eige­nen PC befin­den. Der Nut­zer mel­det sich mit sei­nen per­sön­li­chen Daten an und kann giga­byte­wei­se Daten hoch­la­den. Gera­de Daten­si­che­run­gen kön­nen so bequem durch­ge­führt wer­den. Doch, wo die Daten genau lan­den und wie dort mit ihnen umge­gan­gen wird, weiß der Kon­su­ment nicht. Zwar gibt es über die Soft­ware Gla­di­net Cloud die Mög­lich­keit ver­schie­de­ne Online-Spei­cher wie Fest­plat­ten ins eige­ne Betriebs­sys­tem ein­zu­bin­den und anzu­zei­gen, doch die Daten blei­ben letzt­lich aus­ge­la­gert. Über Gla­di­net Cloud kön­nen auch Datei­en, die hoch­ge­la­den und einem bestimm­ten Ver­zeich­nis zuge­ord­net wer­den, ver­schlüs­selt wer­den. Damit erhöht sich die Sicher­heit, doch es bleibt ein Risi­ko. Daher soll­ten sen­si­ble Daten stets intern im eige­nen Büro oder in der Woh­nung ver­wahrt wer­den. Daten­si­che­run­gen soll­ten nicht online erfol­gen, son­dern zum Bei­spiel auf exter­nen Fest­plat­ten.

Auch bei der Nut­zung von prak­ti­schen Online-Diens­ten wie Gant­ter, über den Pro­jek­te gesteu­ert wer­den und Micro­soft Pro­jek­te impor­tie­ren und expor­tie­ren wer­den kön­nen, besteht kei­ne Sicher­heit dar­über, was im Hin­ter­grund geschieht. Der Nut­zer hat kei­ne Kon­trol­le über den Ver­bleib sei­ner Daten. Daher gilt es hier, bei sen­si­blen Daten und The­men Klar­text in den Doku­men­ten zu ver­mei­den und unschar­fe For­mu­lie­run­gen zu ver­wen­den.

Risi­ko bei der Nut­zung von ver­kürz­ten URLs

URL-Ver­kür­zer wan­deln eine lan­ge Inter­net­adres­se in eine kur­ze um. Das ist prak­tisch, da die URL zum Bei­spiel bei Twit­ter leich­ter wei­ter­ge­ge­ben wer­den kann. Aber die eigent­li­che Sei­te, die hin­ter der URL steckt, ist nicht mehr zu erken­nen. Zudem gewöh­nen sich Inter­net­nut­zer an den Ser­vice von Shrin­king-Diens­ten wie cli.gs, is.gd oder TinyURL und gehen zuneh­mend weni­ger über die Ori­gi­nal-URLs. Die­ses Ver­hal­ten nut­zen Betrü­ger aus, indem sie auf ande­re Sei­ten umlei­ten. Statt bei sei­ner Haus­bank lan­det der ahnungs­lo­se Ver­brau­cher zum Bei­spiel auf einer iden­tisch aus­se­hen­den Sei­te eines Betrü­gers und gibt dort sei­ne Daten beim Online-Ban­king ein. Oder es erfolgt eine Umlei­tung auf einen viru­len­ten Ser­ver, der den PC des Besu­chers infi­ziert.

Um hier vor­zu­beu­gen, soll­te die Ori­gi­nal-URL ein­ge­ge­ben oder ein URL-Ver­län­ge­rer genutzt wer­den. Ein URL-Ver­län­ge­rer zeigt im Brow­ser statt der ver­kürz­ten URL wie­der die Wei­ter­lei­tungs­adres­se an. Für den Brow­ser Fire­fox kann unter  http://www.heise.de/software/download/long_url_please/65086 ein URL-Ver­län­ge­rer her­un­ter­ge­la­den wer­den.

Wei­te­re Infor­ma­tio­nen zum Iden­ti­täts­dieb­stahl gibt es unter:
http://www.zeit.de/digital/datenschutz/2010–01/identitaetsdiebstahl-selbsterfahrung
http://www.zeit.de/wirtschaft/unternehmen/2010–02/auskunfteien-datenschutz-verbraucher

test.de hat die größ­ten sechs Aus­kunfts­da­tei­en gecheckt:
http://www.test.de/themen/geldanlage-banken/schnelltest/Auskunfteien-Nach-den-eigenen-Daten-fragen-1857247–2857247/

Apple-Patch schließt Lücke in Mac OS X

15. April 2010 von Öffentlichkeitsarbeit

Apple hat das Sicher­heits­up­date 2010-003 für Mac OS X v10.5.8, Mac OS X Ser­ver v10.5.8, Mac OS X v10.6.3 und Mac OS X Ser­ver v 10.6.3 ver­öf­fent­licht. Das Update schließt Lücken, die es ermög­li­chen, via Safa­ri in ein Mac Sys­tem ein­zu­drin­gen und Code in ein Sys­tem ein­zu­schleu­sen.  Der Feh­ler ist im Apple Type Ser­vice des Betriebs­sys­tems zu fin­den.

Ado­be und Ora­cle stop­fen zahl­rei­che Löcher in ihren Pro­duk­ten

14. April 2010 von Öffentlichkeitsarbeit

Ado­be hat die Sicher­heits-Updates 9.3.2 und 8.2.2 für Ado­be Rea­der (Win­dows, Mac, Unix) und Acro­bat (Win­dows und Mac) ver­öf­fent­licht, mit denen der Herr­stel­ler 15 Sicher­heits­lü­cken besei­tigt, die das Ein­schleu­sen und Aus­füh­ren von Codes ermög­li­chen.

Um Opfer eines Angriffs zu wer­den, muss man aber nicht zwangs­läu­fig ein PDF-Doku­ment manu­ell öff­nen. In der Regel genügt es schon, mit einem ver­wund­ba­ren Rea­der-Plug-in im Brow­ser eine mani­pu­lier­te Web­site zu besu­chen.

Dar­über hin­aus hat Ora­cle im Rah­men sei­nes Cri­ti­cal Patch Update ins­ge­samt 47 Lücken geschlos­sen. Eini­ge der Lücken stuft Ora­cle als kri­tisch ein. Daher sol­len Admi­nis­tra­to­ren nicht zögern, die Updates schnells­tens zu instal­lie­ren.

Wei­te­re Infor­ma­tio­nen gibt es hier:

http://www.adobe.com/support/security/bulletins/apsb10-09.html

http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2010.html#AppendixSUN

Micro­soft April-Patch­day mit 11 Updates

von Öffentlichkeitsarbeit

Mit fünf kri­ti­schen, fünf wich­ti­gen und einem als mit­tel ein­ge­stuf­ten Update besei­tigt Micro­soft Sicher­heits­lü­cken in Win­dows, MS-Office und Exch­an­ge. Aber auch die Lücken im MS Office Publisher, in Visio, im MP3-Codec sowei in Media Play­er und Ser­vices sind mit einem Explo­ita­bi­li­ty Index von 1 ver­se­hen. Das bedeu­tet, dass Sicher­heits­exper­ten es für sehr wahr­schein­lich hal­ten, dass dem­nächst gefähr­li­cher Exploit-Code auf­tau­chen wird.

Bei dem als ebens­falls kri­tisch ein­ge­stuf­ten Patch für den SMB-Cli­ent, gehen die Exper­ten aber davon aus, dass die mög­li­chen Exploits wohl eher unzu­ver­läs­sig blei­ben wer­den.

Wie ver­mu­tet gibt es noch kein Update für ein im Febru­ar bekannt gewor­de­nes Cross-Domain-Pro­blem des Inter­net Explo­rer. Trotz­dem soll­ten Win­dows Anwen­der und ‑Admi­nis­tra­to­ren dafür sor­gen, dass die Updates mög­lichst bals ein­ge­spielt wer­den.

Glei­ches gilt für auch für die ver­füg­ba­ren Ser­vice Packs für Vis­ta und XP.  Der offi­zi­el­le Sup­port für Win­dows XP Ser­vice Pack 2 läuft nur noch bis zum 13. Juli 2010.

Wei­te­re aktu­el­le Infos gibt es auch hier: http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx

Schwach­stel­le im “Java Deploy­ment Tool­kit”

12. April 2010 von Öffentlichkeitsarbeit

Wie schon vor­ges­tern berich­tet, kann ein anony­mer Angrei­fer durch eine Schwach­stel­le im “Java Deploy­ment Tool­kit” mit den Rech­ten des Anwen­ders  belie­bi­ge Codes zur Anwen­dung brin­gen.

Unter Fire­fox emp­fiehlt es sich unter “Extras -> Add ons-> Plug­ins” das Plug­in “Java Deploy­ment Tool­kit” zu deak­ti­vie­ren.

Wer den Micro­soft Inter­net Explo­rer nutzt, kann das Kill-bit set­zen. Details fin­den Sie hier:

http://lists.grok.org.uk/pipermail/full-disclosure/2010-April/074036.html

Datei­en, Ord­ner und Fest­plat­ten ein­fach und sicher löschen

von Öffentlichkeitsarbeit

Die PC-Feu­er­wehr Bre­men / PC-Feu­er­wehr Del­men­horst tes­te­te in einem Work­shop ver­schie­de­ne Lösch-Pro­gram­me

Bre­men, im April 2010: Zahl­rei­che PC-User sind der Mei­nung, dass über den Win­dows-Befehl „löschen“ Datei­en oder Ord­ner sicher und voll­stän­dig gelöscht wer­den kön­nen – dem ist nicht so. Nach Win­dows-Spe­zi­fi­ka­ti­on bleibt eine Datei so lan­ge les­bar, bis der Spei­cher­ort die­ser Datei durch eine ande­re Datei an genau die­ser Stel­le wie­der über­schrie­ben wird.

Tools, die irr­tüm­lich gelösch­te Datei­en wie­der her­stel­len kön­nen, sind mitt­ler­wei­le als Free­ware im Inter­net leicht zu erhal­ten. Selbst nach einer Daten­über­schrei­bung lässt sich eine Datei mit einem guten Daten­ret­tungs­tool per Tie­fen­scann-Ver­fah­ren in den meis­ten Fäl­len voll­stän­dig wie­der­her­stel­len. Sen­si­ble Inhal­te, wie pri­va­te Doku­men­te, Urkun­den, Fotos, Excel-Tabel­len usw. sind auf die­se Wei­se wie­der les­bar, kön­nen belie­big oft kopiert oder sogar miss­bräuch­lich genutzt wer­den.

Free­ware-Tools zum Löschen im Test

In einem aus­führ­li­chen Test der PC-Feu­er­wehr wur­den zwei Free­ware Tools getes­tet, die abhän­gig von der aus­ge­wähl­ten Lösch­me­tho­de eine deut­lich ver­bes­ser­te Daten­si­cher­heit auf jedem PC gewähr­leis­ten. Das Tool CClea­ner 2.28 gehört zur Kate­go­rie der Sys­tem­be­rei­ni­gungs­tools mit zusätz­li­cher siche­rer Lösch­op­ti­on für Datei­en und Ord­ner jeder Art. Nach der Instal­la­ti­on legt sich das Tool auf den Desk­top und im Kon­text-Menu des Papier­kor­bes per Ein­trag (star­te CClea­ner) ab. Nach einer ein­fa­chen Kon­fi­gu­ra­ti­on der Lösch­me­tho­de im CClea­ner-Menu (Ein­stel­lun­gen / siche­res Löschen cli­cken / Lösch­me­tho­de NSA, 7 Durch­gän­ge) kann mit der Daten­ver­nich­tung begon­nen wer­den. Als gute und rela­tiv schnel­le Metho­de der Daten­ver­nich­tung (eng. shred­dern) hat sich für pri­va­te Haus­hal­te der U.S. Stan­dard DoD 5220.22‑M durch­ge­setzt. Die­se Metho­de durch­läuft drei Lösch­vor­gän­ge hin­ter­ein­an­der. Jede Datei wird dabei mit einem zufäl­lig erzeug­ten Wert über­schrie­ben, anschlie­ßend mit einem kom­ple­men­tä­ren Wert ersetzt und in einem letz­ten Schritt dann noch­mals mit einem belie­big gene­rier­ten Wert beschrie­ben. Unter IT-Exper­ten gilt die­ses Ver­fah­ren aller­dings nicht als voll­stän­dig sicher, da auf­grund des nur drei­fach durch­ge­führ­ten Lösch­vor­gan­ges eine magne­ti­sche Rest­si­gna­tur auf dem Daten­trä­ger les­bar bleibt, die Rück­schlüs­se über die Art und den Inhalt der gelösch­ten Datei zulässt. Die­se Metho­de wur­de des­halb nicht als offi­zi­el­ler Stan­dard zur Daten­ver­nich­tung zuge­las­sen. Als eine der der­zeit sichers­ten Soft­ware-Lösun­gen gilt zwei­fel­los das „Gut­mann-Ver­fah­ren“ mit bis zu 35-fachem Über­schreib­zy­klus. Der Lösch-Algo­rith­mus gilt als extrem sicher, aller­dings auch als sehr lang­sam. Die Lösch­zeit für Daten­trä­ger, die nach die­ser Metho­de gelöscht wer­den, kann zwi­schen vie­len Minu­ten und mehr als 48 Stun­den dau­ern.

Siche­res Daten-Shred­dern mit dem Era­ser 6.06

Das zwei­te Tool, Era­ser 6.06 ist in sei­nen Grund­zü­gen dem CClea­ner Pro­gramm ähn­lich, setzt aller­dings im Schwer­punkt auf das siche­re und voll­stän­di­ge Shred­dern der Fest­plat­te. Es eig­net sich ins­be­son­de­re für Gewer­be­trei­ben­de oder Fir­men, die Ihre sen­si­blen Daten rest­los von der Fest­plat­te gelöscht haben wol­len. Das mit zum Teil noch auf­wen­di­ger aus­ge­stat­te­ten Lösch­ver­fah­ren aus­ge­stat­te­te Pro­gramm bie­tet dem User nahe­zu alle erdenk­li­chen Metho­den der Daten­ver­nich­tung an, die sich soft­ware­tech­nisch rea­li­sie­ren las­sen. Daten, die mit dem Era­ser-Tool per Gut­mann oder VSITR-Stan­dard (Richt­li­ni­en zum Geheim­schutz von Ver­schluss­sa­chen beim Ein­satz von Infor­ma­ti­ons­tech­nik) gelöscht wor­den sind, sofern über­haupt mög­lich, nur noch mit erheb­li­chem Auf­fand und mit Hil­fe von abso­lu­ten Pro­fi-Tools über eine foren­si­sche Daten­re­kon­struk­ti­on teil­wei­se wie­der­her­stell­bar. Die Bezugs­quel­len für Daten­ret­tungs­pro­gram­me die­ser Art sind öffent­lich kaum zugäng­lich. Zudem erfolgt der Ver­kauf die­ser Pro­gram­me in der Regel nur an Fir­men oder Insti­tu­te, die ihre fach­li­che Eig­nung sowie einen ent­spre­chen­den Ein­satz­zweck nach­wei­sen kön­nen.

„Bei­de getes­te­ten Free­ware-Pro­gram­me leis­ten einen soli­den Bei­trag in Rich­tung Daten­si­cher­heit“, so Marc Tram­pe­dach von der PC-Feu­er­wehr Bre­men. „In Kom­bi­na­ti­on mit einem effek­ti­ven Anti­vi­ren-Pro­gramm, einer moder­nen 2‑Wege Fire­wall und einem zusätz­li­chen Pro­gramm zum Ver­schlüs­seln von sen­si­blen Daten (AxCrypt 1.64), begren­zen bei­de Tools das Risi­ko einer Daten­spio­na­ge deut­lich.“

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.