DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Schleusen für Malware

Gerne nutzt man Software die nichts extra kostet. Der Blu­men­strauß ist bunt, den Her­steller von PCs und Note­books als Gra­tis­dreingabe vor­in­stal­lieren. Doch wer bedenkt die Schattenseiten?

  

Geiz ist Geil! Ein bekannter Slogan. Gerne hält auch ein Unter­nehmer sein Geld zusammen. Es ist daher schon ver­lo­ckend, was beim Kauf von Hardware als Dreingabe mit­ge­liefert wird. Für den einen oder anderen sind sicher nütz­liche Pro­dukte dabei. Gerade bei renom­mierten Hardware-Her­stellern sieht es mit­unter besser aus, nütz­liche Tools über das nackte Betriebs­system hinaus anzu­bieten. Doch was auf den ersten Blick so ver­lo­ckend aus­sieht, hat natürlich auch eine Schattenseite.


Wer macht sich zu Beginn einen Über­blick, was alles auf der Fest­platte schlummert? Eine Inven­ta­ri­sierung ist jedoch not­wendig, um einen Über­blick zu behalten, welche Software in welchen Ver­si­ons­ständen vor­liegt. Nur so können bekannte Pro­bleme mit Ver­träg­lichkeit zwi­schen unter­schied­licher Software oder typische Angriffs-Sze­­narien ver­mieden werden. Dies gilt auch für die vor­in­stal­lierte Software.
Aus­nutzbare Sicher­heits­lücken gibt es nicht nur in der „gekauften Software“. So schafft der Blu­men­strauß an Drein­gaben nicht nur Freude sondern auch Leid: Die Software muss aus Sicher­heits­gründen immer aktuell gehalten werden.


Die Software wird doch nicht genutzt
Auch wer die Software nicht nutzt, ist gut beraten, diese aktuell zu halten. Welcher Nutzer kennt schon alle Wech­sel­wir­kungen. Es genügt z. B. eine genutzte Software mit Schwach­stellen, um Ana­ly­se­tools von Malware-Her­stellern erfolg­reich laufen zu lassen. Diese können dann ein auf die vor­handene Soft­ware­land­schaft abge­stimmtes Bündel an Malware nach­laden. Letztlich genügt eine einzige Schwach­stelle, um den Com­puter zu kompromittieren.
Haben Sie bei­spiels­weise schon geprüft, welche dieser scheinbar unge­nutzten, vor­in­stal­lierten Software dennoch einige ihrer Kom­po­nenten auto­ma­tisch beim Sys­tem­start lädt? Kennen Sie deren Namen? Mani­pu­lieren diese eine Inter­net­ver­bindung? Laden diese Software nach? Darüber hinaus bedarf es nicht unbe­dingt der Inter­aktion des Users, um weitere Soft­ware­kom­po­nenten auto­ma­tisch zu aktivieren.


Löschen hilft nicht immer
Manche der vor­in­stal­lierten Tools sind so in Verruf geraden, dass diese dau­erhaft vom Com­puter gelöscht werden sollten. Mehr als unschön ist dann, wenn der Hardware-Her­steller die Software so imple­men­tiert hat, dass ein Löschen selbst durch die Neu­in­stal­lation nicht möglich ist. Ent­weder durch eine Imple­men­tierung auf der System-Par­­tition, die zum Wie­der­her­stellen des Systems mit dem dort abge­legten Instal­la­­tions-Version des Betriebs­system dient. Oder gar durch Soft­ware­module im BIOS, die einen Loader für Software beinhalten.


Fazit:
So ver­lo­ckend vor­in­stal­lierte Software auch ist, kaufen Sie Smart­Phones, Tables, Note­books und PCs besser immer ohne vor­in­stal­lierte Software. Der mög­liche Nutzen recht­fertigt nicht den Mehr­aufwand, diese zu pflegen,
 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.