Computer – Gebrauchte Software

Schlagwort: Computer

CCC-Sprecher Rieger vergleicht Microsoft Office mit Spyware

Einer der Sprecher des Chaos Computer Clubs (CCC), Frank Rieger, hat Microsoft Office mit Spyware verglichen – hauptsächlich wegen des Fehlens einer Abschaltmöglichkeit der Datenerfassung, das aus seiner Sicht eine Verletzung der Datenschutzgrundverordnung (DSGVO) darstellt. Außerdem fordert er, dass bis auf das Bit aufgeschlüsselt wird, welche Daten Microsoft erhebt.

Auf dem Mikrobloggingdienst Twitter berichtet Rieger davon, dass Microsoft Word, Excel, PowerPoint, Skype und weitere Office-Komponenten mittlerweile 31 verschiedene Verbindungen zu Microsoft aufbauen. Problematisch dabei ist die Tatsache, dass das Sammeln und Senden von Daten nicht komplett verhindert werden kann – es lässt sich zwar reduzieren, grundlegende Informationen werden aber immer erfasst. Als Beispiel postet Rieger eine Übersicht der Verbindungen, die alleine Microsoft Word zu Microsoft-Servern aufbaut:

Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger
Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger

Microsoft erläutert Datenerfassung in eigenem Artikel

Auf einer Support-Seite Microsofts schildert der Softwareriese Details zu Diagnosedaten in Office 365, schwerpunktmäßig geht es hier um Excel, Word, PowerPoint und Outlook für Office 365 (PC und Mac), Excel 2016, Word 2016, PowerPoint 2016, Outlook 2016 (PC und Mac), Word, Excel und PowerPoint für iPad und Excel, PowerPoint, PerformancePoint Dashboard Designer sowie Outlook für iOS und Android.

Demnach werden auf dem Basic-Level Informationen zum Verhalten der Software bei unerwarteten Abstürzen oder anderen Fehlern gesammelt. Auch installierte Add-Ins (inkl. Versionsnummer und Namen) werden ausgelesen. Außerdem wird kontinuierlich geprüft, ob Aktualisierungen bereitstehen.

Bei der vollständigen Fehleranalyse werden auch die zuständigen Speicheradressen und der Speicherstatus im RAM übermittelt. Auch wird erfasst, welche Office-Programme wie lange geöffnet sind.

Wann wird Microsoft nachbessern? Windows 10 als Positivbeispiel

Frank Rieger legt dieses Verhalten als Verstoß gegen die DSGVO aus, schließlich zählen laut dieser IP-Adressen und ausgelesene Cookies als personenbezogene Daten. Er fordert deshalb, dass die Datenerfassung zumindest optional, also abschaltbar, wird. Microsoft ist der Kritik bei der Datenschutzpolitik von Windows 10 bisher entgegen gekommen, so hab es im Rahmen des Fall Creators Update erweiterte Datenschutzeinstellungen bei Apps und der Installation des Betriebssystems. Es bleibt mit Spannung zu erwarten, wann und in welcher Form Microsoft auch bei Office nachbessert – ein solches Vorgehen würde zum seitens des Konzerns verkündeten Plan passen, weite Teile der DSGVO weltweit umzusetzen.

Weiterlesen

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

Weiterlesen

Recycling-Unternehmer verkauft Microsoft-ISOs auf Datenträgern – Haftstrafe!

Bild: Dell Reinstallations-DVD
Bild: Eine Dell-Reinstallations-DVD (Windows 7 Professional, 32-Bit, SP1) | Foto: Archiv © gebrauchtesoftware.de

Eric Lundgren, ein 33-jähriger Kalifornier, muss für 15 Monate ins Gefängnis. Der Recycling-Unternehmer hatte Microsoft-Datenträgerabbilder (ISO-Dateien) auf DVD gebrannt und für 0,25 US-Dollar pro Stück an PC-Händler verkauft. Wie die Washington Post berichtet, habe Lundgren beobachtet, dass Computer-Besitzer häufig Datenträger verlieren oder wegwerfen – anstatt die von Microsoft gratis bereitgestellten als Datenträgerabbilder (ISO-Dateien) herunterzuladen, würden jedoch viele User ihren Computer entsorgen und ein neues Gerät erwerben. Um gegen Elektroschrott zu kämpfen, zum Umweltschutz beizutragen und Usern die Wiederherstellung ihres Betriebssystems zu erleichtern, bot Lundgren die entsprechenden Disks an.

Microsoft gewinnt vor Berufungsgericht  – 700.000 US-Dollar Schaden

Obwohl die ISO-Dateien kostenlos bei Microsoft zum Download bereitstehen, argumentierte der Konzern, dass diese 25 US-Dollar wert seien. Lundgren orderte 28.000 Disks, demnach sei ein Schaden in Höhe von 700.000 US-Dollar entstanden. Gegenüber dem Berufungsgericht in Miami argumentierte Lundgren, dass die Datenträger ohne Produktschlüssel wertlos und nicht zu verwenden seien – diese legte Lundgren auch nicht bei. Der Richter erklärte, dass es sich um ein schwieriges Urteil handle und Lundgren mit seinem Vorhaben durchaus eine „bemerkenswerte Person“ sei. Allerdings habe es sich nicht nur um Kopien gehandelt, sondern um Fälschungen – denn die Disks waren als Dell-Originale getarnt. „Ich bin ihnen in den Weg gekommen. Der Lizenzverkauf ist profitabler als je zuvor“, so Lundgren. Er akzeptiere das Urteil und hoffe, dass seine Geschichte auf die „Elektroschrott“-Epidemie in den USA aufmerksam mache: „Wann stehen Leute auf und sagen etwas? Ich habe nichts gesagt, ich habe einfach etwas unternommen“.

Weiterlesen

Windows Defender erkennt Staatstrojaner FinFisher    

Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft
Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft

Microsoft ist es nach eigenen Angaben gelungen, den Staatstrojaner FinFisher zu knacken und so eine Erkennung zu ermöglichen – eine ausführliche, englischsprachige Stellungnahme des Konzerns findet sich im „Microsoft Secure“-Blog. Durch die erfolgreiche Analyse ist es möglich, dass die Microsoft-Sicherheitslösungen Office 365 Advanced Threat Protection und Windows Defender Advanced Threat Protection die Schadsoftware erkennen und Windows- und Office-User effektiv schützen können.

FinFisher: Staatstrojaner wird Strafverfolgungsbehörden weltweit angeboten

FinFisher ist eine Überwachungssoftware, die von der britisch-deutschen Gamma Group entwickelt und an Strafverfolgungsbehörden weltweit verkauft wird. FinFisher verwendet diverse fortschrittliche Techniken, um einer Erkennung durch Sicherheitslösungen zu entgehen. Microsoft bezeichnet FinFisher als „eine neue Kategorie von Malware“, da die Entwickler einen erheblichen Aufwand betrieben, damit die Schadsoftware unentdeckt bleibt und nicht analysiert werden kann.

Microsoft knackt FinFisher per Reverse Engineering

Durch Reverse Engineering ist es Microsoft gelungen, FinFisher zu knacken und damit auch die Vorgehensweise der Software zu verstehen. Dabei wurde bekannt, dass FinFisher prüft, ob es in einer Sandbox ausgeführt wird – dies erkennt der Trojaner bei VMware- und Hyper-V-Umgebungen an den virtualisierten Eingabegeräten. Office 365 Advanced Threat Protection (ATP) ist aber jetzt in der Lage, diesen schädlichen Code zu erkennen, der in einer Sandbox-Umgebung ausgeführt wird. Windows Defender ATP kann jetzt erkennen, ob FinFisher Angriffe ausgeführt hat und wie diese realisiert wurden – etwa durch Einschleusen von Schadcode in den Arbeitsspeicher.

FinFisher basiert auf sechs Sicherheitsschichten

Wie viel Aufwand die Entwickler von FinFisher betrieben haben, damit der Schädling unentdeckt bleibt, wurde bei der Analyse der Sicherheitsschichten deutlich, von denen es sechs gibt. Mit herkömmlichen Mitteln sei eine Analyse unmöglich, da FinFisher auf selbst entwickelte virtuelle Maschinen setzt. Zudem sei die Software modular aufgebaut und in der Lage, verschiedene Plug-ins zu laden – diese können Internetverbindungen ausspionieren, SSL-Verbindungen umleiten und verschlüsselten Datenverkehr abgreifen.

FinFisher zeigt, dass Schadsoftware enormes Potenzial hat und Cyberkriminelle und Regierungen auf quasi jedes Gerät mit einer Internetverbindung zugreifen können, wenn entsprechende Ressourcen und Zeit zur Verfügung stehen. Durchaus beeindruckend, dass Microsoft den hochkomplexen Code von FinFisher analysieren und verstehen konnte. Allerdings haben Angreifer immer den Vorteil, dass nach der Veröffentlichung eines Schadcodes immer Zeit vergeht, eher dieser entdeckt wird und Gegenmaßnahmen ergriffen werden. Auch wenn Sicherheitslösungen bereitstehen und regelmäßig aktualisiert werden, wird es eine hundertprozentige Sicherheit in der IT nicht geben können.

Weiterlesen

Spectre und Meltdown: CPU-Sicherheitslücken erklärt – Wie kann ich mich schützen?

Derzeit sind die Begrifflichkeiten Spectre und Meltdown in aller Munde – doch wieso sind bestimmte Prozessoren (CPUs) überhaupt angreifbar, wie sehen die Sicherheitslücken aus? Und genauso wichtig: Wie kann ich mich schützen?

Update, 23. Januar 2018: Chiphersteller Intel hat Fehler in den neuesten Updates gegen die schwerwiegenden Sicherheitslücken gefunden und rät davon ab, entsprechende Versionen davon zu installieren. So könne es durch die Updates zu „unvorhersehbaren Problemen“ führen – wie sich diese genau gestalten und welche konkrete Gefahr für User besteht, sagte der Konzern nicht. Auch ist unklar, was Personen tun sollen, die die neuesten Updates bereits installiert haben – nicht jedes Update lässt sich durch jeden User einfach rückgängig machen, insbesondere wenn UEFI/BIOS betroffen sind. In unserer Redaktion gab es bisher keine Probleme – vielleicht möchte sich der Konzern nur absichern oder die User schützen, bei denen das Update zu negativen Folgen führen könnte. Intel-Manager Navin Shenoy in einem Blogeintrag: „Wir rufen unsere Partner in der Industrie auf, ihre Anstrengungen auf frühere Update-Versionen zu konzentrieren, sodass wir die Veröffentlichung beschleunigen können“. Es bleibt zu hoffen, dass Intel schnell mit einem entsprechenden Sicherheitsupdate hinterherkommt.

Spectre und Meltdown verständlich erklärt – das sind die Angriffsszenarien

Insgesamt sind drei Angriffsszenarien bekannt, die als schwerwiegende Sicherheitslücke gelten: Zwei werden als Spectre bezeichnet  (CVE-2017-5753 und CVE-2017-5715), eines als Meltdown (CVE-2017-5754).

Betroffen sind folgende Prozessoren:

  • Intel Core i3, i5, i7 (jeweils 45nm und 32nm), Intel Core M (45nm and 32nm), Intel Core 2. bis 8. Generation, Core X, Xeon, Atom und Celeron sowie einige Pentium (Intel Itanium und Intel Atom vor 2013 sind nicht betroffen)
  • Qualcomm Snapdragon-CPUs (Tablets und Smartphones) sind mindestens anfällig gegenüber Spectre
  • AMD-Prozessoren sind laut AMD nicht relevant von Meltdown, sehr wohl aber von Spectre betroffen (Betriebssystem- und Microsocode-Updates vorhanden) | Quelle: AMD
  • Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen | Quelle: Apple
  • Nvidia Tegra und Nvidias SoCs mit ARM-CPUs: auch hier scheint ein Sicherheitsrisiko gegeben, Nvidia bereitet hierzu Sicherheitsupdates vor (z.B. für Nvidia Shield)

Nicht betroffen sind folgende Geräte:

  • Apple Watch
  • Google Home, Google Chromecast, Wifi und OnHub
  • Raspberry Pi (verwendet nur ARM-Prozessoren ohne “Speculative execution”)
  • AVM (u.a. Fritzbox)
  • Geräte von Lancom | Quelle: Lancom

Der Kernelspeicher (Rogue Data Cache Read) und der Userspace teilen sich im Translation Lookaside Buffer (TLB) einen gemeinsamen Cache. Deshalb ist es unter Umständen für Angreifer möglich, Daten aus dem jeweils anderen Bereich auszulesen, die eigentlich vertraulich sind. Jetzt kann man sich fragen: Wieso greifen die beiden Bereiche eigentlich auf denselben Cache zurück? Die Antwort ist simpel: Die Vorgehensweise, dass der Speicher von beiden Anwendungskontexten verwendet werden kann, ohne geleert werden zu müssen, bietet enorme Geschwindigkeitsvorteile. Genau diesen Umstand jedoch nutzt der Meltdown-Angriff aus.

Bei Spectre wird die „Speculative Exekution“ von CPUs ausgenutzt, also der Versuch des Prozessors, Befehle zu erraten, die in Zukunft ausgeführt werden könnten. Prozessorkapazitäten, die gerade frei sind, sollen hierbei verwendet werden, um Informationen bereitzustellen, die in Kürze vielleicht benötigt werden. Problematisch hierbei: Es können auch Informationen bereitgestellt werden, die vertraulich sind. Die vom Prozessor vorausberechneten Informationen können so ausgelesen werden.

Unbedingt Sicherheitsupdates herunterladen und installieren!

Microsoft hat bereits Updates bereitgestellt, die gegen Spectre und Meltdown helfen sollen – auch wenn die Sicherheitslücke nicht komplett geschlossen zu sein scheint, sollen Angriffe durch diese Patches zumindest erschwer werden. Zum konkreten Inhalt der Updates hat sich Microsoft nicht geäußert. Prüfen Sie unter Windows Updates, ob Aktualisierungen zum Download oder zur Installation bereitstehen. Auch bei Browsern, Grafikkarten-Treibern und anderen Betriebssystemen (bspw. MacOS) gibt es bereits Patches – diese sollten also ebenfalls aktualisiert werden. Die Betriebssystem-Updates verringern zwar die Angriffsfläche, aufgrund des Hardwaredesigns aller relevanter Prozessoren kann die Sicherheitslücken jedoch eigentlich nur „migriert“ werden. Außerdem ist ein Verzicht von JavaScript in Webbrowsern ratsam, da sich bei der Nutzung viel Angriffsfläche auftut – da reicht schon der Besuch einer kompromittierten Website für größere Schäden aus. Deshalb keinen Webbrowser mit aktiviertem JavaScript geöffnet lassen, solange mit sensiblen Daten gearbeitet wird. Auch nachdem mit sensiblen Daten gearbeitet wurde, können diese noch im PC-Speicher existieren und entsprechen durch Dritte ausgelesen werden. Es ist aber nicht alleinig ausreichend, Betriebssysteme und Programme zu aktualisieren. Auch die CPU-Firmware muss aktualisiert werden, der sogenannte Microcode wird über ein BIOS/UEFI-Update installiert.

Leistungseinbußen nach Update?

Der Translation Lookaside Buffer (TLB) wir nach der Installation der Updates mutmaßlich nicht mehr von Kernel und Userspace synchron verwendet. Das kann zu Leistungseinbußen führen. Intel selbst berichtet von Leistungseinbußen bei der achten und siebten Core-i-Generation bei Office-Benchmarks (SYSMark2014SE) von rund sechs Prozent, bei CPUs der sechsten Generation sind es etwa acht Prozent. Je älter der Prozessor bzw. dessen Architektur, desto größer der Leistungsverlust. Außerdem wird von Inkompatibilitäten nach dem Update berichtet, insbesondere bei Systemen mit AMD-CPU: Hier wird von Systemabstürzen berichtet, die mit einem Windows-Update Mitte Januar behoben werden sollen. Besonders problematisch sind auch Anwendungsszenarien, bei denen häufige I/O-Operationen durchgeführt werden – etwa Datenbank-Server. Auch Cloud-Nutzer/-innen berichten von einer teils stark gestiegenen Serverauslastung.

Cloud-Server leiden besonders unter Spectre und Meltdown

Cloudsysteme haben die Eigenschaft, dass auf einem physikalischen Server viele Cloudanwendungen parallel laufen. Wenn nun jemand seine Daten im Browser bearbeitet, dann hat er keinen Einfluss darauf, welche Programme auf demselben physikalischen Server laufen und über die vorhandenen Sicherheitslücken Meltdown und Spectre den gemeinsamen Hauptspeicher auslesen könnten – selbst dann, wenn er auf seinem eigenen Clientrechner darauf achtet, nicht gleichzeitig noch andere Internetseiten mit möglicherweise bösartigem Javascript geöffnet zu haben. Daher sind Cloudsysteme von diesen Sicherheitslücken besonders betroffen, was nur teilweise durch Softwareupdates verhindert werden kann. Auch deshalb gilt: Vorsicht mit sensiblen Daten in Cloud-Umgebungen. Es kann unsicherer sein, in einer Cloudumgebung zu arbeiten statt auf einem eigenen Rechner – bei diesem nämlich kann selbst dafür sorgen, dass der Prozessor nicht mit anderen Programmen (von unbekannten Usern) geteilt wird. Spectre und Meltdown wurden quasi über Nacht bekannt und haben ein doch schon großes Ausmaß. Deshalb kann man als User nicht vorsichtig genug sein, schließlich ist unklar, welche potentiellen Sicherheitslücken in Zukunft aufgedeckt werden könnten.

Weiterlesen

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Weiterlesen

Windows 10: Marktanteile im März zeigen positiven Trend

Bild: Marktanteile der Betriebssysteme im März 2016 (Quelle: netmarketshare.com)
Bild: Marktanteile der Betriebssysteme im März 2016 (Quelle: netmarketshare.com)

Der Marktanteil von Microsoft Windows 10 steigt kontinuierlich an. Die aktuellen Zahlen von Net Applications (http://netmarketshare.com/) zeigen, dass Windows 10 im März ordentlich zulegen konnte. Im März verzeichnete Windows 10 einen um 1,3 Prozentpunkte gestiegenen Marktanteil. Zum Vergleich: Im Februar legt Windows 10 um 0,97 Prozent zu.

Windows 10 läuft auf 14,15 Prozent aller Computer

Windows 10 ist auf insgesamt 14,15 Prozent der weltweiten Computer im Einsatz. Die Statistiken von Net Applications beziehen sich dabei auf Computer, die auf das Internet zugegriffen haben und gelten als relativ genau und zuverlässig. Es scheint, als steige die Verbreitung von Windows 10 kontinuierlich an. Einerseits hat Microsoft das Betriebssystem durch zahlreiche Updates stabilerer und funktionaler gemacht, außerdem endet in absehbarer Zeit die Möglichkeit, unter bestimmten Voraussetzungen kostenfrei auf Windows 10 upgraden zu können. Nur noch bis Ende Juli ist das kostenlose Upgrade für berechtigte Nutzer verfügbar, danach muss eine kostenpflichtige Lizenz erworben werden.

Viele Windows-7-User wechseln zu Windows 10

Es ist naheliegend, dass viele Nutzer von Windows 7 zu Windows 10 gewechselt sind. Windows 7 verlor 0,55 Prozent im Vergleich zum Vormonat – liegt jetzt bei 51,89 Prozent. Windows XP verlor 0,34 Prozent und liegt nun bei 10.90 Prozent. Windows 8 und Windows 8.1 liegen bei 12,01 Prozent (-0,25 Prozent).

Wenn Sie Windows 10 auch auf Ihrem Computer installieren möchten, bietet die 2ndsoft GmbH verschiedene Optionen an. Zum einen können Sie eine Upgradegrundlage in Form einer Lizenz für Windows 7 oder Windows 8.1 als geprüfte Neu- oder Gebrauchtsoftware erwerben, außerdem werden auch Windows-10-Vollversionen angeboten. Bei Fragen rund um die Lizenzierung von Windows 10 steht Ihnen der Kundenservice gerne zur Verfügung.

Weiterlesen

Windows 7 und Windows 8.1: Skylake-Support bis 2018 verlängert

Intel Core i3 / i5 / i7 | Bild: © Intel
Intel Core i3 / i5 / i7 | Bild: © Intel

Ende Januar 2016 wurde bekannt, dass Microsoft Windows 7 und Windows 8.1: Skylake-Support bis 2018 verlängertoft den Support für Windows 7 und Windows 8.1 für Nutzer der Intel-Skylake-CPU-Generation einschränken wird, gebrauchtesoftware.de berichtete. Damals hieß es, dass Computer mit Skylake-Prozessor spätestens im Juli von Windows 7 bzw. Windows 8.1 auf Windows 10 umsteigen müssen. Jetzt hat Microsoft eine Verlängerung dieser Frist bekanntgegeben.

Support wird um ein Jahr verlängert

Microsofts Ankündigung kam überraschend. Die Skylake-CPU-Generation ist Intels aktuelle Lösung, da überraschte es, dass Microsoft eine nur 1 ½-jährige Frist für die Betriebssysteme gewährte. Insbesondere User, die einen Computer mit Skylake-CPU gekauft haben und noch nicht auf Windows 10 umsteigen möchten, beschwerten sich. Microsoft scheint nun ein Einsehen zu haben und verlängert die Frist um exakt ein Jahr. Der 17. Juli 2018 ist nun der neue Stichtag für Skylake-Nutzer: Bis zu diesem Tag wird es noch funktionelle Updates geben, danach nicht mehr. Allerdings gilt der Extended-Support für Windows 7 und Windows 8.1 unter Skylake-CPUs noch bis zum 14. Januar 2020 bzw. bis zum 10. Januar 2023. Der Extended-Support bietet zwar keine neuen Funktionen mehr, dafür aber noch Sicherheitsupdates. Skylake-Nutzer können also aufatmen, da sie noch mehr Zeit erhalten werden, bis ein Upgrade des Betriebssystems erforderlich wird. Microsoft begründet die Support-Verlängerung damit, dass Unternehmen einen reibungsloseren Umstieg auf Windows 10 ermöglicht bekommen sollen.

Welche Prozessoren sind betroffen?

Eine Liste der betroffenen CPUs finden Sie hier. Derzeit sind 13 Hersteller betroffen.

Wer jetzt schon auf Windows 10 umsteigen möchte, kann sich bei der Aachener 2ndsoft GmbH über die optimale Lizenzierung informieren lassen. Im Produktportfolio finden sich unterschiedlichste Versionen, Editionen und Lizenzierungsmodelle von Windows. Lassen Sie individuelle Lizenzierungsmodelle ermitteln, die Ihrem Anforderungsprofil entsprechen und profitieren Sie von geprüfter Software, einer fairen und transparenten Preispolitik sowie hoher Rechtssicherheit. Seit mehr als 20 Jahren ist die 2ndsoft GmbH Ihr Ansprechpartner für Neu- und Gebrauchtsoftware nach Maß.

Weiterlesen

StatCounter: Windows 10 zieht in Deutschland an Windows 8.1 vorbei

Bild: Balkendiagramm Marktanteil Betriebssysteme in Deutschland, November 2015(Screenshot gs.statcounter.com)
Bild: Balkendiagramm Marktanteil Betriebssysteme in Deutschland, November 2015 (Screenshot gs.statcounter.com)

Microsofts Betriebssystem Windows 10 ist laut Aufzeichnungen der Statistik-Website StatCounter erstmals auf mehr Computern in Deutschland installiert als die Vorgängerversion Windows 8.1.

13,75 Prozent der User in Deutschland nutzen Windows 10

Im  November verwendeten 13,75 Prozent der aufgezeichneten Nutzer in Deutschland Windows 10, Windows 8.1 folgt dicht dahinter mit 13,73 Prozent. Im Oktober lag Windows 8.1 noch mit 13,75 Prozent vor Windows 10 mit 12,33 Prozent. Es bleibt abzuwarten, wie sich die Marktanteile von Windows 10 entwickeln. Nach dem großen Herbst-Update ist zu erwarten, dass mehr und mehr Nutzer/innen das Betriebssystem installieren. Ein weiterer Aufschwung ist zu erwarten, kurz bevor die kostenfreie Upgrademöglichkeit ausläuft. Falls Microsoft die noch vorhandenen Fehler erfolgreich korrigiert und die Zuverlässigkeit des Betriebssystems weiter erhöht, werden auch mehr und mehr Unternehmen ein Auge auf Windows 10 werfen.

Windows 7 weiter unangefochten an der Spitze

Werden alle weltweiten User betrachtet, liegt Windows 10 mit 9,33 Prozent noch immer hinter Windows 8.1 mit 11,92 Prozent. Darauf folgen OS X (8,58%) und Microsoft Windows XP (7,78%). Das am stärksten genutzte Betriebssystem ist immer noch Windows 7 (45,12%). Nicht nur bei Privatanwendern erfreut sich das im Oktober 2009 veröffentlichte Betriebssystem großer Beliebtheit – auch Unternehmen schätzen das OS wegen seiner Stabilität und Verwendungsmöglichkeiten.

Unternehmen mit Gebrauchtsoftware ausstatten: Rechtssicherheit und Wirtschaftlichkeit

Viele Unternehmen entscheiden sich für Gebrauchtsoftware. Diese Lösung ist nach entsprechenden Urteilen des Bundesgerichtshofs (BGH) und des Europäischen Gerichtshofs (EuGH) rechtssicher und bietet eine enorme Wirtschaftlichkeit. Seriöse Gebrauchtsoftware-Händler bieten geprüfte Originalware zu nachvollziehbaren Preisen an und sind eine attraktive Möglichkeit, Unternehmen jeder Größe zu einer intelligenten und unkomplizierten Lizenzierung zu verhelfen.

Weiterlesen

Ab November 2016: Ausschließlich Windows 10-OEM-PCs zu kaufen

Bild: Microsoft Newsroom Deutschland
Bild: Microsoft Newsroom Deutschland

Microsoft wird ab dem 1. November 2016 ausschließlich den Vertrieb von Windows 10-OEM-PCs erlauben. Das bestätigen die Informationen der Windows-Lifecycle-Website. Demnach dürfen Computer mit vorinstalliertem Windows 7 Professional noch bis einschließlich 31. Oktober 2016 verkauft werden. Das gleiche Datum gilt für PCs mit vorinstalliertem Windows 8.1., während Windows 8 lediglich bis zum 30. Juni 2016 vorgesehen ist. Windows 7 Home Basic, Home Premium und Ultimate werden schon seit dem 31. Oktober 2014 nicht mehr auf Fertig-PCs vorinstalliert.

Ende des OEM-Vertriebs beeinflusst Support-Zeitraum nicht

Auch wenn der OEM-Vertrieb von Windows 7, Windows 7 Pro, Windows 8 und Windows 8.1 zum 1. November 2016 eingestellt werden wird, bedeutet dies nicht das Ende des Support-Zeitraums. Hier unterscheidet Microsoft zwischen dem „mainstream support“ und dem „extended support“. Der Mainstream-Support umfasst Anforderung von Änderungen an Produktentwurf oder –features, Sicherheitsupdates, einen kostenlosen Support (der in der Lizenz, im Lizenzierungsprogramm oder anderen kostenfreien Support-Programmen enthalten ist), der kostenpflichtige Support (einschließlich pro Vorfall zu zahlender Premier und Essential Support) sowie Hardwaregewährleistungsansprüche. Die Extended-Support-Phase bietet immerhin noch Sicherheitsupdates, kostenpflichtigen Support und produktspezifische Informationen und Antworten auf technische Fragen, die online über die Microsoft Knowledge Base oder die Supportwebsite des Microsoft Hilfe- und Supportcenters verfügbar sind. Windows 7 bietet noch einen Extended-Support bis zum 14. Januar 2020. Bei Windows 8.x endet der Mainstream-Support am 9. Januar 2018, der Extended-Support am 10. Januar 2023. Auch wenn die Verfügbarkeitszyklen von Microsoft-OEM-Betriebssystemversionen kürzer geworden sind, erhalten Kunden einen identischen Support-Zeitraum. Der Extended-Support endet immer fünf Jahre nach dem Mainstream-Support.

Alternative Gebrauchtsoftware: Retail-, OEM- und System Builder-Lizenzen für Windows

Wer nach dem Ende des OEM-Vertriebs eine Lizenz von Windows 10-Vorgängerversionen benötigt, muss auf Retail-Versionen oder Gebrauchtsoftware zurückgreifen. Die Aachener 2ndsoft GmbH bietet rechtssichere, kostengünstige Neu- und Gebrauchtsoftware auch dann an, wenn der offizielle Vertrieb seitens Microsoft eingestellt wurde. So haben Privatpersonen und Unternehmen noch eine Möglichkeit, unter anderem Retail-, OEM- und System Builder-Lizenzen eines gewünschten Betriebssystems zu erwerben.

Weiterlesen