Admins Weblog 2005-3

Winfried Mueller, www.reintechnisch.de

22.12.2005 :: Wireless-Lan (WLAN) einrichten

Permalink

Wer heutzutage eine WLAN-Netzwerk einrichtet, sollte auf jeden Fall das WPA oder WPA2 Verfahren wählen. WEP ist nach heutigen Stand zu unsicher und relativ schnell knackbar.

Je nach Betriebssystem und Router wird es unterschiedlich eingerichtet. Grundsätzlich braucht es aber folgendes: Alle Systeme, die miteinander im gleichen Netzwerk kommunizieren müssen, müssen erstmal auf die gleiche SSID eingestellt sein. Dies ist der Netzwerkname bzw. das Netz, was normal vom Router angeboten wird. Man sollte hier einen eigenen Namen definieren und nicht die Defaulteinstellung des Routers verwenden. Den Router sollte man so konfigurieren, dass er die SSID nicht öffentlich macht. Das ist sicherer. Dann braucht es auf noch überall eine gleiche Passphrase oder Netzwerk-Kennwort, auf dessen Grundlage der Schlüssel erzeugt wird. Weil davon entscheidend die Sicherheit abhängt, sollte es kompliziert und lang genug sein, um nicht geknackt werden zu können. 16-20 Zeichen und keine Wörter, die man in einem Wörterbuch finden kann. Also z.B. "ZuKRubNok93493BlaBlub".

Dieses Kennwort muss in alle Systeme eingespeist werden, die mit dem WLAN kommunizieren wollen. Neben der SSID und diesem Kennwort braucht es keine weiteren Daten für die Einstellung. Klar sollte sein, dass alle Systeme auf WPA bzw. WPA 2 eingestellt sein müssen.

Unter Windows XP ab SP2 geht die Einrichtung sehr leicht. In der Systemsteuerung findet man einen Link zur Konfiguration eines Drahtlosnetzwerkes. Hier kann man manuell den Key und die SSID eingeben und auch auf WPA einstellen. Innerhalb weniger Minuten ist so die Verbindung konfiguriert.

Neben der Konfiguration über Windows bietet fast jeder Kartenhersteller eigene Werkzeuge zur Konfiguration an. Dies deshalb, weil nicht auf allen Windows-Betriebssystemen eine Möglichkeit zur Konfiguration existierte. Aber auch hier gilt wieder, man muss irgendwo SSID, Key und das WPA verfahren konfigurieren.

Auch sinnvoll, aber kein besonders starker Schutz, ist die Konfiguration im Router, welche MAC-Adressen überhaupt mit dem Router in Verbindung treten dürfen. Jede Netzwerkkarte hat eine eindeutige Serien-Nummer, die MAC-Adresse. Idee hinter diesem Verfahren war, nur bestimmte Netzwerkkarten zuzulassen, damit Fremde gar nicht auf das Netzwerk zugreifen können. Leider können MAC-Adressen aber gefälscht werden. Findet der Angreifer also die zugelassenen MAC-Adressen heraus, kann er diese Barriere überwinden. Trotzdem, es bietet eine zusätzliche Barriere, weshalb man es konfigurieren sollte.

Die MAC-Adresse der eigenen Karte findet man unter Windows so heraus: Konsole über Start > Ausführen... > cmd.exe starten. Dort "ipconfig /all" eingeben. Unter "Physikalische Adresse" der entsprechenden Netzwerkkarte findet man die MAC-Adresse, z.B. "00-10-5B-DA-9B-A4".

Den Router sollte man übrigens abschalten, wenn man ihn nicht nutzt. So erspart man sich den Elektrosmog. Auch sollte man den Router in mindestens 3-5 Meter Abstand zu Daueraufenthaltsplätzen installieren. Bei Notebooks kann man meist das WLAN mit einem Knopf abschalten, wenn man es nicht benötigt. Auch dies macht aus Elektrosmog-Gründen Sinn.

Im Router könnte es übrigens noch notwendig sein, die MTU richtig zu konfigurierieren. Ein Wert von 1492 sollte in den meisten Fällen ideal sein. Oft findet man default 1454-1456 konfiguriert. Dies wohl deshalb, weil früher DSL-Provider keine höheren Werte zugelassen haben. Auch heute noch empfehlen manche Provider Werte von 1454. Zumindest sollte dieser Wert immer und überall funktionieren. Ein höherer Wert könnte, wenn es funktioniert, zu besserem Datendurchsatz führen. Mehr als 1492 darf man jedoch nicht konfigurieren, weil das definitiv zu Problemen führt.

Weblinks:

17.12.2005 :: Sony Rootkit geht entschieden zu weit

Permalink

Sony treibt es zu weit, was Kopierschutz angeht. Sie haben CD's in den Umlauf gebracht, die auf der Basis von DRM kopiergeschützt sind. Legt man diese in den Computer ein, so wird auf dem Computer versteckt Software installiert, die man als Rootkit bezeichnen kann. So kann eine bestimmte Kontrolle über den Rechner übernommen werden. Man ist nicht mehr Herr im eigenen Hause. Deinstallieren mit Standard-Mitteln lässt die Software sich nicht. Zudem kann sie das System instabil machen und als Basis dienen, damit sich weitere Schadsoftware im System versteckt. Instabile Rechner bedeuten auch meist Datenverlust. Die vom Kopierschutz installierte Software verbraucht zudem fortwährend Rechenzeit, auch nachdem man die kopiergeschützte CD aus dem Rechner entfernt hat. Der Rechner wird sozusagen infiziert und leidet ab diesem Zeitpunkt an einem Parasiten, der sich eingenistet hat. Alles ganz legal!

Das große Unternehmen es so weit treiben können, in den persönlichen Bereich der Benutzer einzudringen, finde ich erschütternd. Dies zeigt mal wieder, wie gut und wichtig die Entwicklung von freier Software wie Linux ist. Hier kann sowas wirksam verhindert werden.

Zum Glück hat die Sache für großen Wirbel gesorgt, so dass der Industrie die Grenzen hoffentlich deutlich werden. Vielleicht werden solche Praktiken jedoch schleichend und unbemerkt doch Stück für Stück Einzug halten. Zumindest dann, wenn Konsumenten allzu sorglos alles schlucken, was ein Stück verdeckt hinter einer faszinierenden bunten Welt passiert.

Weblinks:

01.12.2005 :: Tintenstrahldrucker: Canon Ade

Permalink

Ach, wie traurig. Nun habe ich jahrelang Canon-Drucker empfohlen, die gerade in der letzten Pixma Serie genial waren (IP2000, IP3000 und IP4000). Sie funktionieren problemlos, es gibt dafür sehr günstige Tinte von Drittherstellern, sind leise und schnell genug. Eine Besonderheit sind die zwei Papierfächer, die man sonst kaum bei Tintenstrahldruckern findert.

Die neue Pixma-Serie ist ein echter Rückschritt: Die Patronen wurden "verchipt". Ein kleiner Chip auf der Patrone montiert, zählt mit, wie viele Ausdrucke gemacht wurden. Irgendwann macht er dicht und lässt keine weiteren Ausdrucke damit zu. Das Problem: Die Patronen lassen sich nicht auffüllen und Dritthersteller können keine Billigpatronen für diesen Drucker herstellen. Gerade das war aber die ganzen Jahre das Argument für Canon. Die neuen Originalpatronen sind zudem auch teurer geworden.

Es könnte sein, dass bald Tricks auftauchen, wie man die Patronen doch wieder auffüllen kann. Das es bald Billig-Patronen gibt, ist allerdings eher unwahrscheinlich.

Der IP2200 macht mir zudem einen total wackeligen Eindruck und das zweite Papierfach wurde wegrationalisiert.

Der IP4200 hat das zweite Papierfach behalten. Von der Druckqualität soll er weiterhin sehr gut sein. Einen Ersatz für den IP3000 gibt es nicht mehr.

Was tun bei so ungünstigen Bedingungen? Wer günstig drucken will, kann noch versuchen, einen gebrauchten IP2000, IP3000 oder IP4000 zu bekommen. Ebay zeigt jedoch deutlich, dass der IP4000 sehr beliebt ist: Gebrauchte Geräte gehen bis über 200 Euro weg, obwohl der neu nur um die 120 Euro gekostet hat.

Ansonsten wäre Epson wieder interessant. Zwar "verchipen" die auch schon lange ihre Patronen, trotzdem haben Dritthersteller eine Möglichkeit gefunden, diese nachzubauen. Aber auch die Originalpatronen sind deutlich billiger, als bei Canon. Modelle, die derzeit angeboten werden, sind der D68, D88 und R220. Letzterer hat den Vorteil, dass es bereits jetzt schon Billigpatronen gibt. D68 und D88 sind recht neu, mit Billigpatronen ist aber schon im Dezember 2005 zu rechnen.

24.11.2005 :: Kühlkörper montieren

Permalink

Kühlkörpermontage auf modernen Prozessoren ist nicht mehr so einfach, wie früher mal. Oft verwendet man heute eine Wärmeleitpaste, die man auf den Prozessor aufbringt, z.B. Arctic-Silver 5. Die Wärmeleitpaste sorgt für einen guten Wärmeübergang vom Prozessor zum Kühlkörper. Bei Leistungen bis 70 Watt oder mehr ist ordentliche Kühlung enorm wichtig.

Beim Aufbringen der Paste ist einiges zu beachten. Sowohl Prozessor wie auch Kühlkörper müssen an den Kontaktflächen absolut sauber sein. Ein Staubkorn kann ausreichen, um einen vernünftigen Kontakt zu verhindern. Auch Fett durch einen Fingerabdruck kann problematisch sein. Die Flächen säubert man am besten mit einem fusselfreien Material und Isopropanol oder Ethanol. Dann vergewissert man sich nochmal, ob wirklich kein Staub und keine Fussel mehr draufliegt. Nun wird bei Arctic-Silver 5 ein etwa Reißkorngroßer Tropfen in die Mitte des Prozessors gegeben. Nicht zu viel, das würde nur rausquillen. Es geht ja nur darum, die wenigen Mikrometer Unebenheit der Oberfläche damit auszugleichen. Weniger ist mehr, ist hier die Devise. Dann setzt man den Kühler darauf, und drückt an. Mit fortwährendem Druck dreht man nun nochmal ein paar Grad hin und her, so dass sich die Paste gut verteilt. Dann alles verschrauben bzw. verklemmen, je nach System. Dabei darauf achten, dass der Kühlkörper währenddessen immer gut mit dem Prozessor in Kontakt bleibt.

Keinesfalls darf man den Kühler nochmal ablösen. Dann würde man Luftblasen drunterziehen, was den Effekt der Wärmeleitpaste aufhebt. Wer den Kühlkörper noch einmal runternimmt, muss die ganze Prozedur von neuem beginnen. Also die ganze Paste wieder sauber entfernen und beide Flächen säubern.

Durch dieses Verfahren mit dem Tropfen in der Mitte, welcher beim Aufsetzen breit gedrückt wird, erreicht man, dass möglichst keine Luftblasen eingeschlossen werden. Bei anderen Verfahren, wo man die Paste zuerst flächig verreibt und dann den Kühlkörper aufsetzt, ist die Gefahr von Luftblasen größer. Allerdings sind die Empfehlungen von Paste zu Paste auch unterschiedlich.

Manche Wärmeleitpasten enthalten übrigens giftige Stoffe, weshalb man vorsichtig damit umgehen sollte (Gummihandschuhe).

Weblinks:

07.09.2005 :: Canon-Drucker - Aus für günstige Tinte

Permalink

Canon Drucker zeichneten sich in den letzten Jahren besonders dadurch aus, dass die Tintenbeschaffung extrem günstig war. Zum einen haben die meisten Geräte für jede Farbe einen Einzeltank, zum anderen sind sie von Drittanbietern übers Internet ab 1 Euro zu bekommen. Druckkosten waren so extrem niedrig. Auch das Wiederbefüllen war sehr einfach möglich.

Besonders die letzte Serie Canon Pixma IP1500, IP2000, IP3000 und IP4000 hatten hier einen sehr guten Ruf.

Andere Hersteller hatten entweder keine getrennten Tintentanks oder das Befüllen war umständlich. Manche Hersteller bauten in die Patrone auch einen Microchip, der verhindert, dass die Patrone aufgefüllt werden kann. Dieser Microchip zählt die Anzahl der Ausdrucke und verriegelt die Patrone elektronisch, wenn sie nahezu leer ist. Füllt man sie auf, wird sie so trotzdem nicht vom Gerät akzeptiert. Diese Art praktizierten vor allem Epson und Lexmark. Allerdings gab es hier auch diverse Tricks, den Chip zurückzusetzen und es fanden sich auch Hersteller, die die Chips nachbauen konnten.

Canon steigt nun auch in diese Technologie ein. Die neue Pixma Serie IP1600, IP2200, IP4200, IP5200 ist damit bereits ausgestattet. Hier ist man derzeit darauf angewiesen, Originalpatronen zu kaufen. Damit zahlt man etwa 10 mal mehr, wie bei günstigen Patronenanbietern für die vorherige Serie. Canon begründet diese Maßnahme damit, dass die Druckqualität sichergestellt werden soll.

Für den Endanwender, der auf günstige Druckkosten achten muss, ist damit durch Monopolisierung des Tintenmarktes die Möglichkeit vorbei, auf günstige Anbieter auszuweichen.

Wer also in der nächsten Zeit einen Drucker braucht, sollte zusehen, noch ein Modell aus der alten Pixma Serie zu bekommen. Noch werden diese verkauft, vermutlich werden sie aber in den nächsten Monaten vom Markt verschwinden.

Ob Dritthersteller diese Chips nachbauen können, ist fraglich. Auch erhöht sich damit definitiv der Preis für eine Patrone, weil ja auch nachgebaute Fabrikate einen Chip benötigen.

Es ist schon traurig, dass die seit Jahren qualitativ hochwertigen Canon-Drucker nun so entwertet werden.

Nachtrag: Mittlerweile ist der IP4300 auf dem Markt, ebenso mit verchipten Patronen. Trotzdem: Es ist einer der wenigen Drucker, die sich noch recht gut wiederbefüllen lassen. Ebenso gibt es Patronen ohne Chip. Man muss nur den Original-Chip von der alten Patrone entfernen und auf die neue Patrone aufstecken oder aufkleben. Das geht recht schnell und unproblematisch. Damit lässt sich leben. Allerdings muss man die Tintenstandabfrage abschalten, sonst geht es nicht (5-10 Sekunden die Papierzufuhrtaste drücken, wenn LED orange blinkt). Der Nachteil ist dann, dass der Drucker einen nicht mehr warnt, wenn die Tinte alle wird. Man muss also selber mehr darauf achten. Wenn ein Druckkopf nicht mehr genügend Tinte bekommt, also leer läuft, soll dies angeblich recht bald den Kopf schädigen. Man sollte also nie weiterdrucken, wenn Patronen leer werden, besser immer rechtzeitig auffüllen oder die Patrone wechseln.

05.09.2005 :: Anwendungsfall-Optimierung

Permalink

Wie effizient erledigt man eigentlich seine Sachen mit dem Computer?

Oft fällt mir dabei folgendes auf: In der Praxis kommt ein neues Problem, was man mit dem Computer lösen will. Man hat keine Zeit, fummelt sich irgendeine Lösung schnell zurecht, die wenig effizient ist. Dann gewöhnt man sich daran. Die Macht der Gewohnheit ist groß und man tut die Sache immer wieder auf die gleiche ineffiziente Weise.

Das Problem dabei ist auch: Es gibt keine Not, es anders zu machen. Es funktioniert ja grundsätzlich so, wie man es tut. Und so verschenkt man immer wieder viel Zeit oder ist genervt von Abläufen, die viel Zeit beanspruchen.

Dabei geht es gar nicht nur um die großen Dinge. Viele Kleinigkeiten halten auf. Man klickt z.B. zum zehnten mal sich durch einen tief verschachtelten Dateibaum, anstatt für die oft benötigte Datei mal einen Quicklink auf den Desktop zu legen. Oder man tippt unzählige male eine URL in den Browser, anstatt sich ein Lesezeichen auf die Seite zu legen.

Selber mache ich natürlich auch immer wieder die Erfahrung, dass ich Dinge eigentlich ineffizient erledige. Heraus führt nur, wenn man sich ab und zu mal bewusst dazu aufrafft, seine Arbeit und seine Vorgehensweise unter die Lupe zu nehmen.

Anwendungsfall-Optimierung nenne ich das. Man sucht sich die typischen und oft genutzten Anwendungsfälle heraus, z.B.:

  • Brief schreiben
  • Mails beantworten
  • Reklamation bearbeiten
  • Neuen Fall anlegen
  • Fall bearbeiten
  • Adress-Recherche
  • Infoabruf im Intranet
  • Zahlungsverkehr überwachen

Jetzt kann man jeden der einzelnen Anwendungsfälle begutachten, sich darin beobachten, wie man es tut. Dies macht man mit der Aufmermksamkeit darauf, was man vereinfachen könnte.

Man beginnt dann damit, die kleine Dinge zu verändern, die einem das Leben erleichtern: Quicklinks anlegen, Lesezeichen für URL's, Dokumentenvorlagen erstellen, Textbausteine erstellen usw. Es geht vor allem darum, Wiederkehrendes zu optimieren und zu standardisieren.

Mitunter ist es gut, Abläufe schriftlich festzuhalten. Besonders wertvoll ist das für Abläufe, die man nicht regelmäßig so oft wiederholt, dass sie sich einprägen. So eine Dokumentation ist auch gut für weitere Mitarbeiter, die in ein Fachgebiet eingeführt werden müssen.

Auch Checklisten sind ein wichtiges Hilfsmittel, die eine hohe Qualität der Arbeit gewährleisten, so dass man nichts vergisst, was wichtig ist.

Der Systemadministrator kann für wiederkehrende Routineaufgaben auch evtl. kleine Programme oder Skripte erstellen, die etwas automatisieren. So können Listen automatisch aus Basisdaten erstellt oder Verzeichnisse aufgeräumt werden. Oder Skripte überwachen bestimmte Richtlinien, die man sich als gemeinsame Arbeitsbasis gesetzt hat.

Schlußendlich kann man auch zu der Erkenntnis gelangen, dass es zur Verbesserung eines Aufgabenbereiches eine neue Software braucht, die die Arbeitsabläufe wesentlich vereinfachen könnte. In einem ersten Schritt kann man dann recherchieren, was der Markt für diesen Anwendungsfall hergibt ob vielleicht sogar Standardsoftware dafür zu gebrauchen ist (Word, Excel, Access, Openoffice, Corel Draw). Eine Recherche im Bereich Opensource/freie Software lohnt natürlich auch immer. Erst wenn hier keine Lösungen gefunden werden können, sollte die Entwicklung einer Individualsoftware in Betracht gezogen werden.

15.08.2005 :: Avast: Kostenloser Virenscanner

Permalink

Kostenlose Virenscanner für die private Nutzung gibt es nicht so viele. Neben Antivir und Bitdefender, die ich früher schonmal vorgestellt habe, bin ich heute über avast gestolpert. Ausprobiert hab ich ihn nicht. Es sieht auch so aus, dass es nur eine englische Version gibt.

Weblink:

21.07.2005 :: geupdated...

Permalink

Hab gerade mal wieder in einem Forum "geupdatet" gelesen. Warum müssen wir unsere deutsche Sprache so verschandeln? Zumal es doch ein Wort gibt, was genauso attraktiv und zudem in echtem Deutsch ist: Aktualisieren.

Beispiele:

  • ich aktualisiere mein System
  • du musst dein System aktualisieren
  • ist dein System auf dem aktuellen Stand?
  • wir haben unser System aktualisiert

Na, geht doch, oder? Von Update zu sprechen, ist ja noch ok, aber geupdatet? Das schmerzt mich schon sehr.

Geuploadet wäre das nächste Unwort, hochgeladen klingt doch viel netter.

09.07.2005 :: Wissensmanager, Notizmanager und mehr

Permalink

Seit Jahren bin ich ein Fan von hierarchisch basierten Notizmöglichkeiten. Das sind Programme, die Notizen in eine Baumstruktur einsortieren. Auf der linken Seite wird gewöhnlich wie eine Art Dateibaum angezeigt, wo man Ordner und Notizzettel anlegen kann. Auf der rechten Seite ist der jeweilige Notizzettel sichtbar und kann mit Inhalt gefüllt werden.

Durch die hierarchische Struktur kann man die Information sehr gut organisieren, behält den Überblick.

In den letzten 5 Jahren habe ich hierfür Scribble Papers verwendet, welches kostenlos zum Download angeboten wird und von Jens Hoetger entwickelt wurde. Ein großes Dankeschön nochmal für diese gute Software. Mittlerweile werde ich damit einige zehntausend Notizen archiviert haben.

Ein weiteres Programm ist CueCards, welches grundsätzlich nach der gleichen Idee arbeitet. Treepad ist ein weiteres. Die Sorte Programme nennt man auch Outliner.

Interessant ist auch die Möglichkeit, Links zu Dokumenten dort aufzunehmen, ob nun lokale Dokumente oder Internet-Links. So kann man z.B. auch alle Internet-Lesezeichen damit verwalten. Ein Doppelklick auf den Link und schon öffnet sich die Seite im Browser. Zwar bietet auch jeder Browser eine Lesezeichenverwaltung, jedoch ist ist die Bindung an den Browser oft ungünstig. Das merkt man, wenn man mit verschiedenen Browsern unterwegs ist oder wenn man man an einem anderen Rechner arbeitet. Die Daten von ScribblePapers und Co. lassen sich problemlos von Rechner zu Rechner mitnehmen. Oder man stellt sie ins lokale Netzwerk.

Wenn man Daten mit irgendeinem Progamm verwaltet, sollte man immer gut überlegen: Man macht sich von dem Programm abhängig. Hat man erstmal tausende von Notizen eingetippt, ist ein Wechsel auf ein anderes Produkt kaum noch möglich. Exportschnittstellen schaffen grundsätzlich die Möglichkeit, Daten aus dem System herauszubekommen, um sie anderweitig zu nutzen. Man sollte schauen, was die einzusetzenden Programme da bieten.

Alle 3 Programme haben eins gemeinsam: Sie sind seit mehreren Jahren am Markt und haben sich dabei beständig weiterentwickelt. Bei der Auswahl von Software ist das Kriterium Beständigkeit und Weiterentwicklung von Bedeutung, besonders wenn man viele Daten damit verwaltet und sich so an ein Produkt bindet.

Treepad bietet den Vorteil, dass eine Linux-Variante verfügbar ist. Damit ist man nicht an die Microsoft Plattform gebunden.

Wer Übersicht in sein Informations-Chaos oder seine Zettelwirtschaft bekommen will, sollte sich die Programme auf jeden Fall mal anschauen und damit experimentieren. Eins können einem die Programme allerdings nicht abnehmen: Das Stück Disziplin was man braucht, um eine ordentliche Infosammlung aufzubauen.

Weblinks:

08.07.2005 :: Opensource Passwortsafe

Permalink

Ich bin über das Projekt KeePass gestolpert - ein Passwortsafe mit harter Verschlüsselung nach AES-Standard. Die Version 1.0 ist erst vor ein paar Tagen erschienen. Es ist freie Software, kostenlos und Quellcode-Offen. Langfristig ist gerade bei Sicherheitssoftware der offene Quellcode eine wichtige Voraussetzung, damit Software sicher werden kann. Denn so kann jeder ein Code-Audit machen, um Fehler zu entdecken. Je mehr Leute auf den Code schauen, um so mehr potenzielle Probleme können entdeckt werden.

Das Programm läuft unter allen Windows-Versionen. Auch eine Version für Pocket-PC ist verfügbar. Unter Translations findet man auch eine deutsches Sprachpaket.

Bei solchen Programmen möchte ich allerdings eine Warnung loswerden: Auch wenn das Programm noch so gut verschlüsselt, Windows bietet viele Sicherheitslücken, womit man Passwörter ausspionieren kann. Es könnte z.B. ein Keyboard-Logger mitlaufen, den ein Trojaner installiert hat. Dieser nimmt alle Tastatureingaben entgegen, auch wenn man gerade sein Passwort in den Safe einträgt. Genauso können Screen-Capture Programme den Bildschirminhalt erfassen und auswerten. Sicherheit ist also immer abhängig vom schwächsten Glied im Gesamtsystem.

Weblinks:

07.07.2005 :: Passwortschutz moderner Festplatten

Permalink

Moderne Festplatten haben einen Passwortschutz. Bei Notebooks wird diese Möglichkeit auch genutzt. Der Schutz ist halbwegs brauchbar - verliert man das Notebook, kommt keiner so schnell an die Daten ran. Eine Datenrettungsfirma schafft es aber meist trotzdem. Das Passwort ist in der Regel auf Festplatte abgelegt und wenn man sie öffnet und die Platten direkt mit Spezialgeräten liest, kommt man dran. Es nützt übrigens nichts, die Festplattenelektronik zu tauschen, um an die Daten kommen zu wollen, weil das Passwort eben auf dem Festplattendatenträger gespeichert ist.

Im normalen PC wird von dieser Möglichkeit jedoch oft kein Gebrauch gemacht. Viele wissen nicht einmal, dass die Festplatte das könnte. In einem Artikel in der CT wurde gezeigt, dass dieses Passwort-Feature fatale Folgen haben kann. Ein Virus könnte nämlich eine Festplatte einfach sperren und mit einem Passwort belegen, wo niemand mehr ran kommt. Damit wird das nette Feature, was eigentlich schützen sollte, zur Datenfalle, in der alle Dateien verloren gehen. Eine Wiederherstellung ist mit hohen Kosten verbunden, wenn überhaupt möglich. Denn Datenrettungsfirmen müssen bei jedem Plattentyp erstmal aufwändig herausfinden, wie die Daten zurückzuholen sind. Einige tausend Euro sind mindestens fällig.

Man kann sich jedoch schützen. Wie, das zeigt der CT-Artikel.

Weblink:

06.07.2005 :: Datensicherheit: Verschlüsselung

Permalink

Wer mit vetraulichen Daten umgeht, tut mitunter gut daran, sie zu verschlüsseln. Echte Verschlüsselung nach aktuellen Standards ist eine ziemlich sichere Methode der Geheimhaltung. Man kann das nicht vergleichen mit den vielen Pseudo-Sicherheitsmaßnahmen, die jeder Informatikstudent im ersten Semester aushebeln kann oder für die genügend Software zum cracken im Internet verfügbar ist. Solche Maßnahmen gaukeln nur Sicherheit vor, was oft tragischer ist, als ganz auf sowas zu verzichten. Man wähnt sich in Sicherheit, wo keine ist.

Es gibt heutzutage Verschlüsselungsalgorithmen, die als sehr sicher gelten. Einfach deshalb, weil ein systematischer Versuch, einen Text zu entschlüsseln, mit herkömmlichen Personalcomputern Millionen von Jahren an Zeit beanspruchen würde. Selbst für Computer, die um viele Größenordnungen schneller sind, wäre der Zeitbedarf immer noch länger, als man lebt. Das gilt auch dafür, dass man viele Computer miteinander vernetzt.

Der erste Schritt für sichere Verschlüsselung ist also ein Werkzeug, welches auch diese modernen Algorithmen verwendet. Trotzdem kann dann noch vieles verkehrt gemacht werden. Ein System ist immer nur so sicher, wie das schwächste Glied in der Kette. So ist es z.B. selbst Fachleuten beim Entwurf des WEP (Wireless Lan) passiert, zwar einen sicheren Algorithmus zu verwenden, diesen jedoch so ungünstig zu implementieren, dass er schnell ausgehebelt werden kann.

Sicherheitssoftware oder eine sichere Umgebung zu schaffen, ist keine einfache Sache. Neben dem Expertenwissen braucht es viel praktische Erprobung und viele Menschen, die den Zustand begutachten können. Deshalb ist im Bereich Sicherheit Opensource-Software die einzig wirklich sinnvolle Alternative. Hier kann jeder den Code verifizieren.

Leider kenne ich für Windows noch kein wirklich einfach zu bedienendes Opensource Werkzeug, um ein Dateisystem zu schützen. Es gibt jedoch ein kommerzielles Produkt, was ich seit einigen Jahren beobachte und auch eingesetzt habe: Steganos. Benutzerfreundlich und zuverlässig ist es auf jeden Fall. Der Algorithmus, der verwendet wird, gilt als sehr sicher (AES). Im Closed-Sourcebereich ist es sicherlich eine gute Wahl, auch wenn sich bei Closed-Source nur schlecht die Qualität der Verschlüsselung bewerten lässt. Jedoch ist es relativ gut verbreitet und bisher habe ich noch nichts von Sicherheitslücken erfahren.

Mit 29 Euro ist es recht preiswert. Gerade beim heutigen Trend, dass jeder ein Notebook hat und mit sich rumträgt, ist diese Investition sehr sinnvoll. Man muss sich vor allem klar machen, dass das eine ganz andere Liga ist, als irgendein billiger Passwortschutz, der schnell ausgehebelt werden kann.

Weblink:

06.07.2005 :: Interessanter DSL Provider

Permalink

Auf der Suche eines neuen DSL-Providers bin ich über justdsl.de gestolpert. Dieses recht junge Unternehmen bietet generell interessante Konditionen. Was ich besonders interessant finde, ist der Prepaid-Vertrag. Man kauft für z.B. 10 Euro 5 Gigabyte Volumen und kann die dann absurfen. Einerseits ist man so sicher, dass man nie vor unerwartet hohen Kosten steht, andererseits ist es eine kostensparende Alternative.

Gerade für Nutzer, die nicht immer gleiche Surfgewohnheiten haben. Bei einem 2 Gigabyte Volumentarif, der ja für viele ausreicht, zahlt man jeden Monat für dieses Volumen. Oft kommt es jedoch vor, dass man dies bei weitem nicht ausschöpft. Denn wer nur surft, ohne viel runterzuladen, wird auch bei mehreren Stunden täglich kaum über 1-2 Gigabyte Volumen kommen. Beim Prepaidtarif spart man dann vor allem in Monaten, wo man mal weniger surft.

Ich frage mich, ob die Preise derzeit wirklich kostendeckend sind. Oder geht es hauptsächlich darum, einen treuen Kundenstamm aufzubauen?

Weblink:

Nachtrag 04.08.2005: Seit 4 Wochen etwa teste ich justdsl mit Prepaid-Tarif. Grundsätzlich funktioniert es ganz gut. Allerdings hatte ich während dieser Zeit 5-8 Ausfälle von jeweils 0.5-2 Stunden. Das ist natürlich nervig, wenn man permanent auf DSL angewiesen ist. Bei 1und1 hatte ich höchstens alle halbe Jahre mal einen Ausfall.

Nachtrag 11.08.2005: Mittlerweile ist es schon nicht mehr so lustig. Sonntag 3 Stunden Ausfall, Montag 3 Stunden Ausfall. Seither ist die Einwahl grotenlangsam, es dauert 10-15 Sekunden, bis ein Connect zustande kommt. Auf Nachfrage, wie das denn weitergehen soll, wird nur mit kurzen pauschalen Antworten reagiert. Mir fehlt hier eine ehrliche Antwort, was los ist und wie lange diese Probleme noch andauern werden. Einziges Argument ist derzeit noch der günstige Preis.

03.07.2005 :: USB Stick sicher entfernen

Permalink

Nervig ist das unter Windows 2000: Um einen USB Stick sauber zu entfernen, braucht etwa 4 Mausklicks in mehreren Fenstern. So ein Unfug! Ich kann doch nicht der einzige sein, den sowas nervt. Ich hätte gerne ein Icon, auf das ich einmal klicke und dann ist die Sache erledigt.

Deshalb machte ich mich vor einigen Monaten schonmal auf die Suche, fand aber nichts. Heute ein erneuter Versuch und ich wurde fündig. Auf der Seite von Uwe Sieber findet man einige Anregungen. Ich probierte dann DevEject, ein Werkzeug von der CT entwickelt.

Nach dem Entpacken des Downloads kann man deveject.exe in ein Verzeichnis ablegen, welches im Pfad eingebunden ist, also z.B. unter C:\winnt\system32. Dann ein Link dazu auf den Desktop legen. Dann die Eigenschaften dieses Linkes aufrufen und hinter den Programmnamen "-EjectDrive:Y:" hängen, wenn der Memorystick auf Y: normal eingehängt wird. Jetzt funktioniert ein Doppelklick auf dieses Icon, um den Memorystick zu entfernen. Natürlich kann man sich das auch in die Schnellstartleiste legen.

Weblinks

<< Archiv 2006-1 | Übersicht | Archiv 2005-2 >>