Gebrauchte Software – Die Infoseite zum Thema Gebrauchtsoftware

DIE Infoseite für Gebrauchtsoftware und Lizenzrecht

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

Weiterlesen

Recycling-Unternehmer verkauft Microsoft-ISOs auf Datenträgern – Haftstrafe!

Bild: Dell Reinstallations-DVD
Bild: Eine Dell-Reinstallations-DVD (Windows 7 Professional, 32-Bit, SP1) | Foto: Archiv © gebrauchtesoftware.de

Eric Lundgren, ein 33-jähriger Kalifornier, muss für 15 Monate ins Gefängnis. Der Recycling-Unternehmer hatte Microsoft-Datenträgerabbilder (ISO-Dateien) auf DVD gebrannt und für 0,25 US-Dollar pro Stück an PC-Händler verkauft. Wie die Washington Post berichtet, habe Lundgren beobachtet, dass Computer-Besitzer häufig Datenträger verlieren oder wegwerfen – anstatt die von Microsoft gratis bereitgestellten als Datenträgerabbilder (ISO-Dateien) herunterzuladen, würden jedoch viele User ihren Computer entsorgen und ein neues Gerät erwerben. Um gegen Elektroschrott zu kämpfen, zum Umweltschutz beizutragen und Usern die Wiederherstellung ihres Betriebssystems zu erleichtern, bot Lundgren die entsprechenden Disks an.

Microsoft gewinnt vor Berufungsgericht  – 700.000 US-Dollar Schaden

Obwohl die ISO-Dateien kostenlos bei Microsoft zum Download bereitstehen, argumentierte der Konzern, dass diese 25 US-Dollar wert seien. Lundgren orderte 28.000 Disks, demnach sei ein Schaden in Höhe von 700.000 US-Dollar entstanden. Gegenüber dem Berufungsgericht in Miami argumentierte Lundgren, dass die Datenträger ohne Produktschlüssel wertlos und nicht zu verwenden seien – diese legte Lundgren auch nicht bei. Der Richter erklärte, dass es sich um ein schwieriges Urteil handle und Lundgren mit seinem Vorhaben durchaus eine „bemerkenswerte Person“ sei. Allerdings habe es sich nicht nur um Kopien gehandelt, sondern um Fälschungen – denn die Disks waren als Dell-Originale getarnt. „Ich bin ihnen in den Weg gekommen. Der Lizenzverkauf ist profitabler als je zuvor“, so Lundgren. Er akzeptiere das Urteil und hoffe, dass seine Geschichte auf die „Elektroschrott“-Epidemie in den USA aufmerksam mache: „Wann stehen Leute auf und sagen etwas? Ich habe nichts gesagt, ich habe einfach etwas unternommen“.

Weiterlesen

Windows Defender erkennt Staatstrojaner FinFisher    

Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft
Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft

Microsoft ist es nach eigenen Angaben gelungen, den Staatstrojaner FinFisher zu knacken und so eine Erkennung zu ermöglichen – eine ausführliche, englischsprachige Stellungnahme des Konzerns findet sich im „Microsoft Secure“-Blog. Durch die erfolgreiche Analyse ist es möglich, dass die Microsoft-Sicherheitslösungen Office 365 Advanced Threat Protection und Windows Defender Advanced Threat Protection die Schadsoftware erkennen und Windows- und Office-User effektiv schützen können.

FinFisher: Staatstrojaner wird Strafverfolgungsbehörden weltweit angeboten

FinFisher ist eine Überwachungssoftware, die von der britisch-deutschen Gamma Group entwickelt und an Strafverfolgungsbehörden weltweit verkauft wird. FinFisher verwendet diverse fortschrittliche Techniken, um einer Erkennung durch Sicherheitslösungen zu entgehen. Microsoft bezeichnet FinFisher als „eine neue Kategorie von Malware“, da die Entwickler einen erheblichen Aufwand betrieben, damit die Schadsoftware unentdeckt bleibt und nicht analysiert werden kann.

Microsoft knackt FinFisher per Reverse Engineering

Durch Reverse Engineering ist es Microsoft gelungen, FinFisher zu knacken und damit auch die Vorgehensweise der Software zu verstehen. Dabei wurde bekannt, dass FinFisher prüft, ob es in einer Sandbox ausgeführt wird – dies erkennt der Trojaner bei VMware- und Hyper-V-Umgebungen an den virtualisierten Eingabegeräten. Office 365 Advanced Threat Protection (ATP) ist aber jetzt in der Lage, diesen schädlichen Code zu erkennen, der in einer Sandbox-Umgebung ausgeführt wird. Windows Defender ATP kann jetzt erkennen, ob FinFisher Angriffe ausgeführt hat und wie diese realisiert wurden – etwa durch Einschleusen von Schadcode in den Arbeitsspeicher.

FinFisher basiert auf sechs Sicherheitsschichten

Wie viel Aufwand die Entwickler von FinFisher betrieben haben, damit der Schädling unentdeckt bleibt, wurde bei der Analyse der Sicherheitsschichten deutlich, von denen es sechs gibt. Mit herkömmlichen Mitteln sei eine Analyse unmöglich, da FinFisher auf selbst entwickelte virtuelle Maschinen setzt. Zudem sei die Software modular aufgebaut und in der Lage, verschiedene Plug-ins zu laden – diese können Internetverbindungen ausspionieren, SSL-Verbindungen umleiten und verschlüsselten Datenverkehr abgreifen.

FinFisher zeigt, dass Schadsoftware enormes Potenzial hat und Cyberkriminelle und Regierungen auf quasi jedes Gerät mit einer Internetverbindung zugreifen können, wenn entsprechende Ressourcen und Zeit zur Verfügung stehen. Durchaus beeindruckend, dass Microsoft den hochkomplexen Code von FinFisher analysieren und verstehen konnte. Allerdings haben Angreifer immer den Vorteil, dass nach der Veröffentlichung eines Schadcodes immer Zeit vergeht, eher dieser entdeckt wird und Gegenmaßnahmen ergriffen werden. Auch wenn Sicherheitslösungen bereitstehen und regelmäßig aktualisiert werden, wird es eine hundertprozentige Sicherheit in der IT nicht geben können.

Weiterlesen

Windows 10 S: Microsoft gewährt kostenloses Upgrade auf Windows-Vollversionen

Foto: Versionsvergleich Windows 10 Home, Windows 10 S und Windows 10 Pro | © Microsoft
Foto: Versionsvergleich Windows 10 Home, Windows 10 S und Windows 10 Pro | © Microsoft

Microsoft hat offiziell bestätigt, dass der „Windows 10 S Mode“ demnächst für alle Versionen von Windows 10 zur Verfügung stehen wird. Alle User werden ein kostenloses Upgrade auf eine Vollversion  durchführen können.

Windows 10 S – Microsoft hat diese Betriebssystem-Version ursprünglich entwickelt, um eine Antwort auf die starke Verbreitung von Chrome OS an Schulen und Bildungseinrichtungen zu geben. Windows 10 S soll unter anderem einen schnelleren Bootvorgang, mehr Sicherheit und längere Akkulaufzeiten bieten. Anwendungen können nur direkt aus dem Microsoft-Store heruntergeladen werden. Zusätzlich sollte Windows 10 S gegen Ransomware immun sein – Sicherheitsexperten haben dies aber bereits widerlegt, dabei wurde ein Microsoft-Surface-Laptop unter Windows S mit Ransomware infiziert. Auf dem Surface hat Windows S auch seinen Anfang genommen – viele User und Partner waren mit dem „Windows Lite“ offenbar so zufrieden, dass sich der Konzern bald entschloss, einen Strategiewechsel vorzunehmen und Windows S breiter aufzustellen. Windows-10-User können den S-Mode jederzeit wieder deaktivieren – egal, welche Edition genutzt wird. Ursprünglich sollte durch einen Wechsel von Windows 10 S auf eine Vollversion Kosten entstehen – beispielsweise wollte Microsoft ab dem 1. April 2018 für ein Upgrade von Windows 10 S auf Windows 10 Pro 49 US-Dollar (~ 40 Euro) verlangen. Diese Pläne wurden nun aber verworfen. Der S-Mode wird mit dem nächsten großen Windows 10-Update erscheinen (Redstone 4) – also voraussichtlich im Frühling 2018.

S-Mode steht bei allen Editionen zur Verfügung und kann auf Wunsch deaktiviert werden

Microsoft-Manager Joe Belfiore kündigte im Windows-Blog an:

„Mit dem nächsten Update auf Windows 10 können Kunden schon bald entscheiden, ob sie einen neuen Windows 10 Home oder Windows 10 Pro PC mit aktiviertem S-Mode kaufen und professionelle Anwender können Windows 10 Enterprise mit aktiviertem S Mode installieren. Wir erwarten, dass unsere Partner in den nächsten Monaten weitere Geräte mit S-Mode auf den Markt bringen werden“.

Weitere Informationen zu Windows 10 S finden Sie direkt auf der Microsoft-Website.

Weiterlesen

USA und Europa: Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern

Foto: USA und Europa - Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de
Foto: USA und Europa – Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de

Die US-Regierung klagt vor dem Obersten Gerichtshof gegen Microsoft – das Ziel: Die Herausgabe von Daten, die auf europäischen Servern des Ur-Konzerns gespeichert sind. Als Grundlage dient hier der „Stored Communications Act“ von 1986, US-Strafverfolgungsbehörden dürfen demnach einen Dienstleistungserbringer mit Sitz in den Vereinigten Staaten dazu auffordern, Daten auf deren Servern im Ausland für Ermittlungszwecke freizugeben. Eine Entscheidung wird für Juni 2018 erwartet. Allerdings könnte die Entscheidung auch obsolet werden, denn am 6. Februar 2018 wurde dem Kongress ein Entwurf vorgelegt, welcher US-Unternehmen dazu zwingt, Inhalts- und Verkehrsdaten offenzulegen – egal, wo diese gespeichert sind. Das Gesetz wird als „Clarifying Lawful Overseas Use of Data (CLOUD) Act“ bezeichnet und soll auch die Zusammenarbeit mit Behörden der EU-Mitgliedsstaaten regeln. EU-Datenschutzgesetze sollen durch Ausnahmen eingehalten werden können, indem US-Unternehmen nach Beantragung davon ausgenommen werden sollen, Daten von Nicht-US-Staatsbürgern offenzulegen. Damit das umgesetzt werden kann, müsste der Staat, in dem das Unternehmen agiert, als „Partnerstaat des CLOUD Act“ registriert sein.

EU-Legislativvorschlag: Einfacherer Zugang zu Inhalts- und Verkehrsdaten in den USA

Parallel dazu arbeitet die EU-Kommission an einem Legislativvorschlag, sodass der Zugang zu Inhalts- und Verkehrsdaten in den USA vereinfacht werden kann. Betroffen wären alle Unternehmen, die Dienste auf europäischem Hoheitsgebiet erbringen. Im Fokus dürften dabei aber sicherlich US-Unternehmen stehen, darunter Facebook, Google und Microsoft. Richtungsweisend wäre ein entsprechendes Gesetz für den Umgang mit digitalen Beweismitteln – denn eine richterliche Anordnung soll nicht erforderlich sein. Das ist insofern problematisch, weil ein solches Gesetz tief in die Grundrechte eingreifen würde. Die Erleichterung des Zugangs zu „elektronischen Beweismitteln“ („e-evidence“) würde in der Praxis der Strafverfolgung insbesondere in Bezug auf Cloud-Daten, Mailserver, Messengerdienste und VoIP-Anrufe interessant sein. Bisher regeln das EU-US-Rechtshilfeabkommen die Herausgabe elektronischer Beweismittel – dieser internationale Rechtsweg kann bis zu zehn Monate in Anspruch nehmen. Da Kommunikationsdaten mitunter nur wenige Wochen gespeichert werden dürfen, ist ein solches Verfahren in vielen Fällen schlicht zu langsam. Laut EU-Kommission machen die EU-Mitgliedsstaaten nur etwa 4.000 Mal im Jahr davon Gebrauch. Ausnahme: Zur Abwehr einer unmittelbar bevorstehenden Gefahr dürfen Firmen nach US-Gesetzgebung Verkehrsdaten an europäische Behörden weitergeben. Diese Direktanfragen werden jährlich bei etwa 100.000 Vorgängen genutzt.

Sensible Daten gehören nicht in eine Cloud-Umgebung!

Bei Daten, die in Cloud-Umgebungen gespeichert werden, ist man in puncto Sicherheit vollständig vom jeweiligen Anbieter abhängig. Durch die geplanten Gesetzesänderungen in den USA und Europa könnten Behörden noch leichter Einsicht in entsprechende Daten erhalten – teils sogar ohne richterliche Anordnung. Das ist für die Verbrechensbekämpfung zwar mitunter nützlich, bleibt aber ein tiefer Eingriff in die Grundrechte. Es bleibt zu hoffen, dass bei entsprechender Realisierung der Gesetzesänderungen eindeutige Vorgaben beschlossen werden, die den Umgang mit Daten regeln. Die aktuelle Lage verdeutlicht: Vorsicht bei der Datensicherung in der Cloud – insbesondere, wenn es um sensible Daten geht! Die Auslagerung sensibler Daten geht mit einem Kontrollverlust einher und stellt immer ein Risiko dar, schließlich übernimmt ein Unternehmen den Schutz der Daten vor Dritten. Außerdem kann im Zweifelsfall nicht wirklich verhindert werden, dass jemand Zugriff auf die Daten erhält, seien es Behörden, Cyberkriminelle, Mitbewerber oder andere Unbefugte.

Weiterlesen

ARD-Dokumentation „Das Microsoft-Dilemma“ offenbart Microsoft-Abhängigkeit von Behörden in Deutschland und anderen europäischen Ländern

Das Fazit der ARD-Dokumentation „Das Microsoft-Dilemma“, an deren Recherche auch Journalisten der seit 1983 zweiwöchentlich erscheinenden Computerzeitschrift c’t beteiligt waren, lautet: „In Deutschland und in der gesamten EU machen sich staatliche Behörden unnötigerweise abhängig von Microsoft.“

Die 44-minütige Dokumentation wurde vom rbb und dem Journalistenteam Investigate Europe produziert und ist noch bis zum 19. Mai 2018 in der ARD-Mediathek verfügbar.

Microsoft-Abhängigkeit in Behörden ist teuer und gefährlich

In der Kritik stehen die Behörden nicht nur weil die Abhängigkeit von Microsoft teuer ist, sondern auch gefährlich. Microsoft Windows und Office sind beliebte Ziele für Hacker und Erpressungstrojaner, beim Einsatz in Behörden gibt es zudem erhebliche Datenschutzbedenken. Viele europäische Länder verstoßen gegen das Vergaberecht, wenn bei Softwareausschreibungen ausschließlich teure Lizenzverträge für Produkte eines Herstellers ausgeschrieben werden. Die Behörden jedoch argumentieren eine Einhaltung geltenden Rechts, da sich die Ausschreibung an verschiedene Händler für Microsoft-Lizenzen richtet. Mathieu Paapst, Fachanwalt für IT und Vergaberecht, hält eine Festlegung auf die Marke Microsoft bei solchen Rahmenverträgen für unzulässig.

Anfrage der c’t erzwingt Veröffentlichung von Rahmenvertrag

Die Bedenken zu den Rahmenverträgen zwischen Microsoft und den Behörden konnten bis zuletzt nicht zufriedenstellend ausgeräumt werden – was auch darin begründet liegt, dass mit ihnen nicht transparent umgegangen wird. Der deutsche Rahmenvertrag wurde nur durch einen Informationsfreiheitsantrag seitens der c’t publiziert – wesentliche Textpassagen, unter anderem solche mit finanziellen Details – allerdings geschwärzt.

Foto: Zusatzvereinbarung zu den Vertragsunterlagen – Dokument, das nach Informationsfreiheitsantrag seitens der c't publiziert wurde
Foto: Zusatzvereinbarung zu den Vertragsunterlagen – Dokument, das nach Informationsfreiheitsantrag seitens der c’t publiziert wurde

Es kann auch anders funktionieren: Alternativen in München und Rom

Die Recherchen zur Dokumentation zeigen auch, dass es anders gehen kann – die Einführung von Linux in Münchner Behörden („LiMux“) galt zunächst als großer Erfolg und erhielt auch bei Bürgern und Mitarbeitern in München großen Zuspruch. Das Projekt, das im direkten Vergleich kostengünstiger, unabhängiger und sicherer zu sein scheint, wurde inzwischen aber wieder verworfen. Bis 2020 soll in München eine einheitliche Windows-Infrastruktur geschaffen werden, heise online berichtet von Kosten im dreistelligen Millionenbereich. Die Behörden in Rom und die italienische Armee arbeiten übrigens verstärkt mit offenen Alternativen, soll so beträchtliche Summen einsparen können – hier scheint die Politik gewillt, nicht die Augen zu verschließen.

Weiterlesen

Spectre und Meltdown: CPU-Sicherheitslücken erklärt – Wie kann ich mich schützen?

Derzeit sind die Begrifflichkeiten Spectre und Meltdown in aller Munde – doch wieso sind bestimmte Prozessoren (CPUs) überhaupt angreifbar, wie sehen die Sicherheitslücken aus? Und genauso wichtig: Wie kann ich mich schützen?

Update, 23. Januar 2018: Chiphersteller Intel hat Fehler in den neuesten Updates gegen die schwerwiegenden Sicherheitslücken gefunden und rät davon ab, entsprechende Versionen davon zu installieren. So könne es durch die Updates zu „unvorhersehbaren Problemen“ führen – wie sich diese genau gestalten und welche konkrete Gefahr für User besteht, sagte der Konzern nicht. Auch ist unklar, was Personen tun sollen, die die neuesten Updates bereits installiert haben – nicht jedes Update lässt sich durch jeden User einfach rückgängig machen, insbesondere wenn UEFI/BIOS betroffen sind. In unserer Redaktion gab es bisher keine Probleme – vielleicht möchte sich der Konzern nur absichern oder die User schützen, bei denen das Update zu negativen Folgen führen könnte. Intel-Manager Navin Shenoy in einem Blogeintrag: „Wir rufen unsere Partner in der Industrie auf, ihre Anstrengungen auf frühere Update-Versionen zu konzentrieren, sodass wir die Veröffentlichung beschleunigen können“. Es bleibt zu hoffen, dass Intel schnell mit einem entsprechenden Sicherheitsupdate hinterherkommt.

Spectre und Meltdown verständlich erklärt – das sind die Angriffsszenarien

Insgesamt sind drei Angriffsszenarien bekannt, die als schwerwiegende Sicherheitslücke gelten: Zwei werden als Spectre bezeichnet  (CVE-2017-5753 und CVE-2017-5715), eines als Meltdown (CVE-2017-5754).

Betroffen sind folgende Prozessoren:

  • Intel Core i3, i5, i7 (jeweils 45nm und 32nm), Intel Core M (45nm and 32nm), Intel Core 2. bis 8. Generation, Core X, Xeon, Atom und Celeron sowie einige Pentium (Intel Itanium und Intel Atom vor 2013 sind nicht betroffen)
  • Qualcomm Snapdragon-CPUs (Tablets und Smartphones) sind mindestens anfällig gegenüber Spectre
  • AMD-Prozessoren sind laut AMD nicht relevant von Meltdown, sehr wohl aber von Spectre betroffen (Betriebssystem- und Microsocode-Updates vorhanden) | Quelle: AMD
  • Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen | Quelle: Apple
  • Nvidia Tegra und Nvidias SoCs mit ARM-CPUs: auch hier scheint ein Sicherheitsrisiko gegeben, Nvidia bereitet hierzu Sicherheitsupdates vor (z.B. für Nvidia Shield)

Nicht betroffen sind folgende Geräte:

  • Apple Watch
  • Google Home, Google Chromecast, Wifi und OnHub
  • Raspberry Pi (verwendet nur ARM-Prozessoren ohne “Speculative execution”)
  • AVM (u.a. Fritzbox)
  • Geräte von Lancom | Quelle: Lancom

Der Kernelspeicher (Rogue Data Cache Read) und der Userspace teilen sich im Translation Lookaside Buffer (TLB) einen gemeinsamen Cache. Deshalb ist es unter Umständen für Angreifer möglich, Daten aus dem jeweils anderen Bereich auszulesen, die eigentlich vertraulich sind. Jetzt kann man sich fragen: Wieso greifen die beiden Bereiche eigentlich auf denselben Cache zurück? Die Antwort ist simpel: Die Vorgehensweise, dass der Speicher von beiden Anwendungskontexten verwendet werden kann, ohne geleert werden zu müssen, bietet enorme Geschwindigkeitsvorteile. Genau diesen Umstand jedoch nutzt der Meltdown-Angriff aus.

Bei Spectre wird die „Speculative Exekution“ von CPUs ausgenutzt, also der Versuch des Prozessors, Befehle zu erraten, die in Zukunft ausgeführt werden könnten. Prozessorkapazitäten, die gerade frei sind, sollen hierbei verwendet werden, um Informationen bereitzustellen, die in Kürze vielleicht benötigt werden. Problematisch hierbei: Es können auch Informationen bereitgestellt werden, die vertraulich sind. Die vom Prozessor vorausberechneten Informationen können so ausgelesen werden.

Unbedingt Sicherheitsupdates herunterladen und installieren!

Microsoft hat bereits Updates bereitgestellt, die gegen Spectre und Meltdown helfen sollen – auch wenn die Sicherheitslücke nicht komplett geschlossen zu sein scheint, sollen Angriffe durch diese Patches zumindest erschwer werden. Zum konkreten Inhalt der Updates hat sich Microsoft nicht geäußert. Prüfen Sie unter Windows Updates, ob Aktualisierungen zum Download oder zur Installation bereitstehen. Auch bei Browsern, Grafikkarten-Treibern und anderen Betriebssystemen (bspw. MacOS) gibt es bereits Patches – diese sollten also ebenfalls aktualisiert werden. Die Betriebssystem-Updates verringern zwar die Angriffsfläche, aufgrund des Hardwaredesigns aller relevanter Prozessoren kann die Sicherheitslücken jedoch eigentlich nur „migriert“ werden. Außerdem ist ein Verzicht von JavaScript in Webbrowsern ratsam, da sich bei der Nutzung viel Angriffsfläche auftut – da reicht schon der Besuch einer kompromittierten Website für größere Schäden aus. Deshalb keinen Webbrowser mit aktiviertem JavaScript geöffnet lassen, solange mit sensiblen Daten gearbeitet wird. Auch nachdem mit sensiblen Daten gearbeitet wurde, können diese noch im PC-Speicher existieren und entsprechen durch Dritte ausgelesen werden. Es ist aber nicht alleinig ausreichend, Betriebssysteme und Programme zu aktualisieren. Auch die CPU-Firmware muss aktualisiert werden, der sogenannte Microcode wird über ein BIOS/UEFI-Update installiert.

Leistungseinbußen nach Update?

Der Translation Lookaside Buffer (TLB) wir nach der Installation der Updates mutmaßlich nicht mehr von Kernel und Userspace synchron verwendet. Das kann zu Leistungseinbußen führen. Intel selbst berichtet von Leistungseinbußen bei der achten und siebten Core-i-Generation bei Office-Benchmarks (SYSMark2014SE) von rund sechs Prozent, bei CPUs der sechsten Generation sind es etwa acht Prozent. Je älter der Prozessor bzw. dessen Architektur, desto größer der Leistungsverlust. Außerdem wird von Inkompatibilitäten nach dem Update berichtet, insbesondere bei Systemen mit AMD-CPU: Hier wird von Systemabstürzen berichtet, die mit einem Windows-Update Mitte Januar behoben werden sollen. Besonders problematisch sind auch Anwendungsszenarien, bei denen häufige I/O-Operationen durchgeführt werden – etwa Datenbank-Server. Auch Cloud-Nutzer/-innen berichten von einer teils stark gestiegenen Serverauslastung.

Cloud-Server leiden besonders unter Spectre und Meltdown

Cloudsysteme haben die Eigenschaft, dass auf einem physikalischen Server viele Cloudanwendungen parallel laufen. Wenn nun jemand seine Daten im Browser bearbeitet, dann hat er keinen Einfluss darauf, welche Programme auf demselben physikalischen Server laufen und über die vorhandenen Sicherheitslücken Meltdown und Spectre den gemeinsamen Hauptspeicher auslesen könnten – selbst dann, wenn er auf seinem eigenen Clientrechner darauf achtet, nicht gleichzeitig noch andere Internetseiten mit möglicherweise bösartigem Javascript geöffnet zu haben. Daher sind Cloudsysteme von diesen Sicherheitslücken besonders betroffen, was nur teilweise durch Softwareupdates verhindert werden kann. Auch deshalb gilt: Vorsicht mit sensiblen Daten in Cloud-Umgebungen. Es kann unsicherer sein, in einer Cloudumgebung zu arbeiten statt auf einem eigenen Rechner – bei diesem nämlich kann selbst dafür sorgen, dass der Prozessor nicht mit anderen Programmen (von unbekannten Usern) geteilt wird. Spectre und Meltdown wurden quasi über Nacht bekannt und haben ein doch schon großes Ausmaß. Deshalb kann man als User nicht vorsichtig genug sein, schließlich ist unklar, welche potentiellen Sicherheitslücken in Zukunft aufgedeckt werden könnten.

Weiterlesen

Mainstream-Support für Windows 8.1 endet am 9. Januar 2018

Am 9. Januar 2018 endete der Mainstream-Support für Microsoft Windows 8.1. Doch was bedeutet das überhaupt?

Keine neuen Funktionen oder Verbesserungen mehr

Microsoft stellt an diesem Tag den Support für Windows 8.1 ein – allerdings nur den Mainstream-, nicht den Extended-Support. Der Mainstream-Support bietet neue Funktionen und Verbesserungen sowie Sicherheitsupdates für das Betriebssystem, der Extended Support bietet ausschließlich Sicherheitsupdates. Läuft auch dieser aus, wird das Betriebssystem offiziell nicht mehr von Microsoft unterstützt und erhält eigentlich keine Updates mehr. In bestimmten Szenarien allerdings – seien es beispielsweise globale Cyberangriffe – patcht Microsoft allerdings auch ältere Betriebssysteme, das hat die Vergangenheit gezeigt.

Extended-Support bis Januar 2023 – Sicherheitsupdates wird es noch fünf Jahre geben

Der Extended-Support für Microsoft Windows 8.1 läuft noch bis zum 10. Januar 2023 – bis zu diesem Datum wird es noch offizielle Sicherheitsupdates geben. Nutzer/-innen von Windows 8.1 müssen aus sicherheitstechnischer Sicht also nicht zwangsläufig auf ein aktuelleres Betriebssystem wechseln.

Marktanteil von Windows 8.1 in Deutschland bei nur 9 Prozent

Screenshot: Marktanteile von Windows 8.1 in Deutschland, Dezember 2017 | Quelle: statcounter
Screenshot: Marktanteile von Windows 8.1 in Deutschland, Dezember 2017 | Quelle: statcounter

Im Dezember 2017 erzielte Windows 8.1 in Deutschland unter den Desktop-Betriebssystemen einen Marktanteil von 9,08 Prozent – das geht aus aktuellen Zahlen von statcounter hervor. Damit liegt das Betriebssystem hinter Windows 10 (51,3%) und Windows 7 (34,89%). Bei den „aktuellen“ Betriebssystemen liegen nur Windows XP (1,89%), Windows 8 (1,77%) und Vista (1,1%) dahinter. Windows 8.1 wurde zwar erst im Oktober 2012 veröffentlicht, allerdings sind viele Nutzer/-innen zu Windows 10 gewechselt – auch, weil das Upgrade bis zum 16.Januar 2018 kostenfrei war.

Eine komplette Übersicht zu den Supportzyklen von Microsoft-Betriebssystemen findet sich auf der offiziellen Microsoft-Webseite (Informationsblatt zum Lebenszyklus von Windows).

 

Weiterlesen

Markenrechtsverletzungen: Schuhhersteller Birkenstock stellt Direktvertrieb über Amazon ein

Markenrechtsverletzungen: Schuhhersteller Birkenstock stellt Direktvertrieb über Amazon ein

Das deutsche Traditionsunternehmen Birkenstock, bekannt vor allem für die gleichnamigen Sandalen, hat angekündigt, den Direktvertrieb seiner Waren beim Online-Versandhandel Amazon ab dem 1. Januar 2018 einzustellen. Gültig ist die Entscheidung für die gesamte Belieferung von Amazon Europa, in den Vereinigten Staaten werden schon seit Sommer 2016 keine Birkenstocks mehr über Amazon vertrieben. Doch was hat die Ankündigung des 1774 in Neustadt an der Wied mit Software zu tun? Einiges!

Der Zusammenhang erschließt sich mit Blick auf die Begründung des Unternehmens: Amazon verstoße gegen das Markenrecht. Auf der Amazon-Plattform in Europa wurden Markenrechtsverletzungen festgestellt, da billige Birkenstock-Kopien vertrieben werden – im Klartext also Fälschungen, das geht natürlich zu Lasten des Markenherstellers und dessen Image. Birkenstock weiter: „Das Angebot von Produktfälschungen bei Amazon widerspricht einer partnerschaftlichen Zusammenarbeit. Der weltweit größte Online-Händler ist nicht mit dem nach unseren Maßstäben erforderlichen Engagement an einer vertrauensvollen Beziehung und dem Schutz unserer Kunden vor Irreführung und Täuschung interessiert.“

Mehrfach Softwarefälschungen entdeckt und dokumentiert

Gebrauchtesoftware.de berichtete schon mehrfach über Softwarekäufe, bei denen sich herausstellte, dass es sich um Fälschungen handelte. Trotz des Versprechens seitens Amazon, die Vorgänge zu prüfen und abzustellen, scheint sich nicht viel getan zu haben. Denn auch nach dem ersten Fall konnten wir erneut Fälschungen sicherstellen. Auch wir hinterfragten daraufhin die Geschäftspraktiken des weltweit größten Online-Versandhändlers. Übrigens entschied auch der Europäische Gerichtshof (EuGH) am Mittwoch, dass Anbieter von Luxusprodukten Vertragshändlern verbieten können, Waren über eine Drittplattform (wie z.B. Amazon) zu verkaufen – so kann das Luxusimage der Marke gesichert werden. Birkenstock selbst bietet seine Waren jetzt im firmeneigenen Online-Shop an – der Konzern geht aber nicht so weit, den Handel seiner Produkte auf Amazon generell zu unterbieten. Deshalb können Interessierte weiterhin Birkenstock-Produkte auf Amazon erwerben, wenngleich auch nicht direkt vom Hersteller, sondern über Drittanbieter.

Generell gilt: Ob direkt bei Amazon oder über einen Marketplace-Händler: Prüfen Sie nach dem Kauf unbedingt die Echtheit der bestellten Waren!

Es ist fraglich, wieso Amazon nicht zu reagieren scheint. Weder im Birkenstock-Fall, noch bei Software (denn wir entdeckten erneut Fälschungen!). Das Birkenstock-Duo zum Geschäftsgebaren Amazons: „Aus der Zusammenarbeit mit anderen Online-Händlern wissen wir, dass es technisch und organisatorisch möglich ist, derartigen Verstößen einen Riegel vorzuschieben – vorausgesetzt der Wille ist da.“ Es scheint also, als fehle dem Handelsriesen weniger das Bewusstsein für gefälschte Produkte als der Wille, Ressourcen zur Lösung des Problems bereitzustellen. Das geht natürlich zu Lasten der Kunden, die dem Händler vertrauen (müssen).

Weiterlesen

Wie gelange ich kostengünstig und legal an eine Kaufversion von Autodesk AutoCAD 2018?

Autodesk AutoCAD 2018 ist für viele Anwender/-innen die erste Wahl, wenn es um 3D-CAD-Software geht. Doch die Software wird beim Hersteller nach einer Umstellung des Geschäftsmodells im Sommer 2016 ausschließlich zur Miete angeboten. Das wird mit der Zeit ganz schön teuer, insbesondere dann, wenn die Software als Kaufversion über mehrere Jahre hinweg genutzt und nicht immer die aktuellste Version benötigt wird.

Gibt es noch die Möglichkeit, Kaufversionen zu erwerben?

Ja! Auch wenn Autodesk seine Produkte mittlerweile ausschließlich zur Miete anbietet, gibt es Händler, die noch Kaufversionen von Autodesk-Software anbieten können, auch die aktuellen 2018er Versionen. Doch wie ist das möglich? Ganz einfach: Die Softwarehändler vertreiben Versionen, die  vor der Umstellung auf das Mietmodell in Umlauf gebracht worden sind und durch einen Wartungsvertrag (Subscription) berechtigt sind, auf die aktuelle Version aktualisiert zu werden. Dadurch können noch immer Kaufversionen von Autodesk-Produkten erworben werden. Dieses Verfahren ist absolut rechtssicher und wird von Autodesk nicht beanstandet. Mehr noch: Die Lizenzübertragung – also die Übertragung der Lizenz auf den Käufer – wird von seriösen Anbietern direkt über den Hersteller Autodesk abgewickelt.

Was ist die günstigste Möglichkeit, eine AutoCAD-Kaufversion zu erwerben?

Die naheliegende Möglichkeit, eine preiswerte Kaufversion von AutoCAD 2018 zu erwerben, ist der Kauf bei einem seriösen Gebrauchtsoftwarehändler. Hier bietet sich der Kauf von Autodesk AutoCAD 2018 an. Wer keine 3D-Funktionalität benötigt, kann zu AutoCAD LT 2018 greifen und viel Geld sparen. Aber auch die 3D-Variante von AutoCAD 2018 gibt es noch günstiger zu kaufen: Mit einer Autodesk-Suite! Eine Suite ist eine Softwaresammlung, die von Autodesk für bestimmte Berufsgruppen entwickelt und zusammengestellt wurde. In diesen Suiten sind zahlreiche Programme enthalten, darunter auch AutoCAD. Mit ein wenig Geduld und Glück finden sich Gebrauchtsoftwarehändler, die Sonderposten dieser Autodesk-Suiten anbieten können. Die Suiten, die das bekannte AutoCAD 2018 enthalten, können unter Umständen sogar günstiger sein als der Einzelkauf von Autodesk AutoCAD 2018, gerade wenn Sie noch ein zweites Autodesk-Produkt benötigen, das in der Suite vielleicht enthalten ist wie z.B. AutoCAD Architecture oder AutoCAD MEP. Hier lohnen also eine umfassende Recherche und die Sichtung verschiedener Händler. Allzu lange sollte man sich aber nicht Zeit lassen, denn der Markt gebrauchter Autodesk Kaufversionen wird zunehmend kleiner. Schließlich müssen die Händler an Software gelangen, die eine ehemalige Kaufversion ist und über einen Wartungsvertrag verfügt, sodass ein Recht zum Upgrade besteht.

Der Kauf von gebrauchter Autodesk-Software bietet Kunden, die nicht ständig eine neue Version benötigen, nur Vorteile: Die Lizenzübertragung direkt beim Hersteller ist absolut rechtssicher, die Kosten für das Produkt bei mehrjähriger Nutzung sind deutlich geringer als bei der Miete. Außerdem kann die Software wieder veräußert werden, wenn nicht mehr benötigt – so kann diese in Teilen refinanziert werden, die effektiven Nutzungskosten sinken weiter. Außerdem vorteilhaft: Die meisten Artikel verfügen noch über einen aktiven Wartungsvertrag, der im Kaufpreis des Gebrauchtsoftwarehändlers enthalten ist und bei Bedarf nach Ablauf gegen Bezahlung beim Hersteller Autodesk verlängert werden kann.

Autodesk Building Design Suite 2018 Standard (Netzwerklizenz mit Subscription bis Ende 2017) hier bei der 2ndsoft GmbH kaufen.

Weitere Informationen zum CAD-/CAM-Software-Angebot der 2ndsoft GmbH erhalten.

Weiterlesen

Wir verwenden Cookies - wenn du auf unsere Webseite klickst oder hier navigierst, stimmst du der Erfassung von Informationen durch Cookies zu. Weitere Informationen

Wir verwenden Cookies - wenn du auf unsere Webseite klickst oder hier navigierst, stimmst du der Erfassung von Informationen durch Cookies zu. Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest, erklärst du sich damit einverstanden.
Unsere Datenschutzerklärung finden Sie hier

Schließen