{"id":160150,"date":"2015-01-17T01:44:00","date_gmt":"2015-01-17T00:44:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=160150"},"modified":"2022-06-25T00:47:24","modified_gmt":"2022-06-24T22:47:24","slug":"tipps-fr-eine-sichere-pc-umgebung-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/01\/17\/tipps-fr-eine-sichere-pc-umgebung-teil-1\/","title":{"rendered":"Tipps f&uuml;r eine sichere PC-Umgebung &#8211; Teil 1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Mit dem Ansatz \"Cloud first, Mobile first\" und \"always online\" kommt dem Einsatz einer sicheren PC-Umgebung eine steigende Bedeutung zu. Es wird immer wichtiger, sich vor Gefahren zu sch\u00fctzen und auf neue Entwicklungen zu reagieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8b5d982c54ff469b9716dbe2d9020283\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Ren\u00e9 Hifinger hat sich einige Gedanken gemacht und diese in Form eines Gastartikels zusammen getragen. Weil auch viele sicherheitstechnisch nicht so erfahrene Nutzer im Blog mitlesen, ver\u00f6ffentliche ich diesen Gastbeitrag von Ren\u00e9 hier in zwei Teilen. An einigen Stellen findet ihr erg\u00e4nzende Kommentare von mir. Hier die Ausf\u00fchrungen von Ren\u00e9.<\/p>\n<p>Die Zukunft des Internets verspricht schrille Entwicklungen, Dreidimensionale Welten, aufreizende Avatare und rasante \u00dcbertragungsraten. Umso wichtiger wird es, dass man sich vor Gefahren sch\u00fctzt, die den enormen Entwicklungen auf dem Fu\u00dfe folgen. Denn wo Licht ist, da ist bekanntlich auch Schatten.<\/p>\n<p>Die technischen M\u00f6glichkeiten, die heutzutage jedem Interessierten zur Verf\u00fcgung stehen, sind schier unbegrenzt. Und nat\u00fcrlich kann man diesen Fortschritt nicht nur f\u00fcr sinnvolle Dinge nutzen. Gerade f\u00fcr Hacker bietet sich hier ein wahres Paradies an. Dabei geht es den Hackern l\u00e4ngst nicht mehr nur darum, Daten der betreffenden Computernutzer auszusp\u00e4hen, um diese zu missbrauchen. Mittlerweile werden die kompromittierten Computer dazu genutzt, weitere Straftaten zu begehen, indem sie beispielsweise zu einem Botnetz zusammengeschaltet f\u00fcr gro\u00df angelegte Hackerangriffe genutzt werden.<\/p>\n<p><strong>Nicht immer bekommt man mit, wenn sich Eindringlinge breit machen&#8230;<\/strong><\/p>\n<p>Gut, man k\u00f6nnte jetzt sagen, man hat ja nichts damit zu tun. Dumm nur, dass viele Computernutzer unwissend vielleicht schon l\u00e4ngst zu Helfern geworden sind, ohne dass sie etwas davon mitbekommen. Statistisch ist es unm\u00f6glich, eine genaue Zahl aufzustellen, wie viele Rechner weltweit wirklich zu einem Botnetz geh\u00f6ren. Alleine der Wurm \u201eConficker\" zeigte hier, wie viel Potential in solchen Botnetzen stecken kann. Dabei gibt es einfache Regeln, die man befolgen kann, um solche Infektionen am eigenen Rechner oder im eigenen Netzwerk so gering wie m\u00f6glich zu halten.<\/p>\n<p>Eines muss von Anfang an klar sein: Die Absicherung des eigenen Computers ist kein Prozess, der irgendwann abgeschlossen ist. Es reicht nicht aus, sich auf den durchgef\u00fchrten Ma\u00dfnahmen auszuruhen und der Meinung zu sein, dass man nun abgesichert sei. Es ist ein sich st\u00e4ndig wiederholender Prozess, denn alleine durch \u00c4nderungen am eigenen Rechner, durch neue Updates von Betriebssystemen und Software, durch Umbau der Infrastruktur des heimischen Netzwerkes kann die zuvor durchgef\u00fchrte Absicherung wieder hinf\u00e4llig sein. Deshalb sollte man in regelm\u00e4\u00dfigen Intervallen immer wieder nach dem Rechten sehen, um neue Gefahren rechtzeitig zu erkennen.<\/p>\n<p>In diesem Artikel wird das Thema Sicherheit nach und nach behandelt und so die wichtigsten Punkte f\u00fcr eine Checkliste erstellt, auf die man achten sollte beim Absichern des eigenen Computers oder des heimischen Netzwerks. So kann dann auch jeder nicht ganz so erfahrene Nutzer seinen Anteil dazu beitragen, das Internet ein St\u00fcck weit sicherer zu gestalten.<\/p>\n<p><b>Das Betriebssystem<\/b><\/p>\n<p>Sicherlich sind auf den ersten Blick die Nutzer von Microsoft-Betriebssystemen einer gr\u00f6\u00dferen Gefahr ausgesetzt, als Nutzer anderer Systeme. Denn es ist alleine durch die weite Verbreitung der Windows-Systeme einfach auch lohnender f\u00fcr Hacker, sich um diese Systeme zu k\u00fcmmern, da sie so mit einem Schlag eine ganze Menge an potentiellen Angriffspunkten erreichen k\u00f6nnen.<\/p>\n<p>Es ist aber schlichtweg falsch zu denken, dass man mit anderen Systemen von Apple oder UNIX sicherer unterwegs ist. Alleine die weite Verbreitung von UNIX (Linux) auf dem Webservermarkt sorgt f\u00fcr ein Interesse an diesen Systemen. Und auch bei Apple wurden schon Sicherheitsl\u00fccken bekannt, die aktiv ausgenutzt werden k\u00f6nnen.<\/p>\n<p><b>Updates sind wichtig<\/b><\/p>\n<p>Ganz gleich, auf welches Betriebssystem man setzt, es sollte immer auf dem aktuellsten Stand sein, was die Updates angeht. Durch die komplexe Struktur des Systems k\u00f6nnen kleine \u00c4nderungen weitreichende Folgen haben und das Resultat kann eine kritische Sicherheitsl\u00fccke sein, durch die man b\u00f6sen Buben T\u00fcr und Tor auf dem Computer \u00f6ffnet. Und diese Buben schlafen nicht. Eine Sicherheitsl\u00fccke in einem Betriebssystem kann sich in Windeseile herumsprechen. Denn es gibt da drau\u00dfen eine Menge Menschen, die den lieben Tag nichts anderes tun, als nach M\u00f6glichkeiten zu suchen, sich unerlaubt Zugriff auf Systeme zu verschaffen.<\/p>\n<p>Im Grunde genommen sind diese Versuche sogar n\u00fctzlich, denn je mehr Augen nach Problemen suchen, desto mehr k\u00f6nnen gefunden und beseitigt werden. Leider sind hier aber nicht immer Personen beteiligt, die ihr Wissen mit den Entwicklern teilen, sondern dieses Wissen nutzen, um illegale Dinge anzustellen.<\/p>\n<p>Wichtige Updates stellen die Basis f\u00fcr eine sichere Arbeitsumgebung dar und sollten auch immer gepflegt werden.<\/p>\n<p><b>Wie alt ist das Betriebssystem?<\/b><\/p>\n<p>Dabei ist auch nicht ganz unwichtig, wie alt das Betriebssystem an sich ist. Es mag immer noch Nutzer geben, die auf Windows XP setzen und meinen, bei diesem System haben sie bedingt durch das Alter nichts mehr zu bef\u00fcrchten, weil sich niemand mehr daf\u00fcr interessiert. Das ist aber ein fataler Irrtum. Denn \u00e4ltere Systeme bekommen unter Umst\u00e4nden keine Sicherheitsupdates mehr zur Verf\u00fcgung gestellt. So endete beispielsweise f\u00fcr das sehr oft eingesetzte Windows XP der Support im April 2014. Seitdem werden von Microsoft keine kostenlosen Sicherheitsupdates mehr zur Verf\u00fcgung gestellt. Das hei\u00dft auch, dass eventuell neu entdeckte Sicherheitsl\u00fccken nicht mehr geschlossen werden.<\/p>\n<p>Je aktueller das Betriebssystem ist, desto gr\u00f6\u00dfer ist auch der zur Verf\u00fcgung stehende Grundschutz, da in den neuen Systemen Sicherheitsmechanismen zur Verf\u00fcgung gestellt werden, die auf die aktuellen Gefahren besser angepasst werden k\u00f6nnen, als veraltete Systeme. So ist ein aktuelles Windows 8.1 mit aktivierter Benutzerkontensteuerung \u201eUAC\" besser gesch\u00fctzt, als ein Windows 7 mit deaktivierter UAC.<\/p>\n<blockquote><p>Anmerkung G. Born: Die von manchen Nutzern (meist in Vista) praktizierte Abschaltung der Benutzerkontensteuerung ist eh eine Schnapsidee, die keiner Kommentierung bedarf. Ab Windows 8 ist das Deaktivieren der Benutzerkontensteuerung \u00fcber die GUI eh unm\u00f6glich (es sind Registrierungseingriffe erforderlich). Ausnahme stellt das standardm\u00e4\u00dfig deaktivierte Build-in-Konto <em>Administrator <\/em>dar. Dort ist die Benutzerkontensteuerung deaktiviert und der Benutzer arbeitet mit Administratorberechtigungen.<\/p><\/blockquote>\n<p><b>Woher stammt das Betriebssystem?<\/b><\/p>\n<p>Diese Frage wird manche zum schmunzeln bringen, die dann sagen: \u201eNat\u00fcrlich bei XY gekauft\". Aber handelt es sich um ein echtes Installationsmedium? Diese Frage ist nicht ganz zu vernachl\u00e4ssigen, denn Microsoft beispielsweise verkauft Datentr\u00e4ger mit Hologramm. Ebenso ist der optische Datentr\u00e4ger eingeschwei\u00dft und mit einem Siegel versehen. Sind also diese Merkmale nicht erf\u00fcllt, dann sollte man vorsichtig sein. Denn es kann sowohl der Fall sein, dass es sich um eine gef\u00e4lschte CD\/DVD handelt, als auch um einen Datentr\u00e4ger, der zus\u00e4tzlich Schadsoftware enth\u00e4lt.<\/p>\n<blockquote><p>Anmerkung G. Born: Diese Entwicklung versuchen Hersteller wie Apple, Microsoft etc. auszubremsen, indem keine optischen Datentr\u00e4ger mehr ausgeliefert werden. Apple bietet OS X nur noch als Download an. Microsoft setzt ebenfalls mehr und mehr auf Downloads und gibt den OEMs vor, die Installationsabbilder auf einer Recovery-Partition zu speichern. Im Rahmen von OA 3.0 werden dann die Produktschl\u00fcssel in den ACPI-SLIC-Tabellen gespeichert, so dass die Notwendigkeit\/M\u00f6glichkeit, eine \"separate DVD\" mit Windows 8.1 erwerben zu m\u00fcssen, rapide abnimmt. Bei Windows 8.1 with Bing gibt es sowieso keinen Installationsdatentr\u00e4ger mehr \u2013 Hersteller d\u00fcrfen lediglich Recovery-Medien ausliefern.<\/p><\/blockquote>\n<p><b>Hat die Installations-CD\/DVD kein solches Hologramm, ist sie gef\u00e4lscht!<\/b><\/p>\n<p>Was nicht direkt mit der Sicherheit zu tun hat, aber auch wichtig ist, ist der Lizenzschl\u00fcssel. Ist er lose der CD\/DVD beigelegt? Ist er in irgendeiner Form besch\u00e4digt? Bei OEM-Versionen [<em>Anmerkung G. Born: gilt eingeschr\u00e4nkt bis Windows 7, ab Windows 8 kommt die <a href=\"https:\/\/borncity.com\/blog\/2012\/08\/01\/neue-details-zu-windows-8-oa-3-0\/\">OEM Activation 3.0<\/a> zum Einsatz, die keine Aufkleber mehr ben\u00f6tigt<\/em>] befindet sich meist ein Aufkleber auf der Verpackung, auf dem der Lizenzschl\u00fcssel steht. Diesen kann man dann abziehen und auf den jeweiligen Computer kleben. Dies geht aber nur einmal, da der Aufkleber dann nicht mehr ohne Besch\u00e4digung gel\u00f6st werden kann. Hat man also einen Aufkleber mit Besch\u00e4digung, dann kann man davon ausgehen, dass dieser schon mal in irgendeiner Form benutzt wurde.<\/p>\n<p>Der Aufkleber sollte nicht besch\u00e4digt sein. Ist er es doch, k\u00f6nnte er schon einmal genutzt worden sein.<\/p>\n<blockquote><p>G. Born: Das <a href=\"http:\/\/windows.microsoft.com\/de-de\/windows7\/what-is-the-windows-certificate-of-authenticity\">Certificate of Authenticy<\/a> (COA) hat aber ab Windows 8 keine wirkliche Bedeutung mehr. OEM-Hersteller liefern das Betriebssystem vorinstalliert auf dem System mit, der Produktkey ist in den ACPI-SLIC-Tabellen des BIOS\/UEFI abgelegt.<\/p><\/blockquote>\n<p>Vorsicht gilt \u00fcbrigens auch bei Betriebssystemen, die illegal in Tauschb\u00f6rsen heruntergeladen werden. Denn man wei\u00df nicht, was man sich hier installiert und wie dieses System schon umgebaut wurde inklusive enthaltener Schadsoftware. Dann kann es schnell dazu kommen, dass man diesen Schritt bereut. Aber auch Systeme, die man kostenlos herunterladen kann, sollten von vertrauensw\u00fcrdigen Quellen stammen, wie z.B. von der Herstellerseite des Systems.<\/p>\n<p><b>Rechteverwaltung<\/b><\/p>\n<p>Was auch direkt zu dem Betriebssystem geh\u00f6rt, ist die sinnvolle Nutzung eingeschr\u00e4nkter Rechte auf dem Computer mithilfe verschiedener Benutzerkonten. Hier hatte ich bereits in einem Artikel geschildert, welche Folgen beispielsweise ein Administratorkonto haben kann, wenn man es f\u00fcr seine allt\u00e4glichen Arbeiten nutzt. Mittlerweile geh\u00f6rt es zu der grundlegenden Basis, ein eingeschr\u00e4nktes Benutzerkonto anzulegen f\u00fcr seine t\u00e4glichen Arbeiten am Rechner. Sicher, dies hei\u00dft auch, dass man mehr Arbeit hat mit der Einrichtung, aber diese Zeit kann sich ganz schnell rechnen, sp\u00e4testens, wenn ein Virus sein Unwesen treibt auf einem Benutzerkonto mit Administrator-zugriff. Dann darf der Virus das, was auch ein Administrator darf, n\u00e4mlich alles. Die Zeit f\u00fcr die Erstellung eines Benutzerkontos kann gut investiert sein. Wie das geht, ist am Beispiel von Windows 7 in diesem Artikel gezeigt. Vom Prinzip her funktioniert dies genauso auch bei \u00e4lteren und neuen Windows-Systemen.<\/p>\n<blockquote><p>G.Born: Dass man verschiedene Benutzerkonten anlegen soll und unter Standard-Benutzerkonten arbeiten soll, habe ich hier in diversen Blog-Beitr\u00e4gen thematisiert (siehe <a href=\"https:\/\/borncity.com\/blog\/2014\/05\/08\/medion-akoya-s6214t-tipps-zum-einrichten\/\">MEDION AKOYA S6214T: Tipps zum Einrichten<\/a>). Die Ausf\u00fchrungen im Hinblick auf \"darf ein Virus das, was auch ein Administrator darf\" sind zu relativieren. Auch ein Administrator hat (mit Ausnahme des Kontos \"Administrator\") keine administrativen Berechtigungen. Diese werde prozessspezifisch durch die Benutzerkontensteuerung zugewiesen. L\u00e4sst ein Standardbenutzer die Installation einer Malware zu und kann er die Sicherheitsabfrage der Benutzerkontensteuerung mit den Administratorberechtigungen best\u00e4tigen, erh\u00e4lt diese administrative Berechtigungen und kann sich als Dienst mit allen Privilegien f\u00fcr Dienste installieren.<\/p><\/blockquote>\n<p><b>Immer frische Updates<\/b><\/p>\n<p>Das Betriebssystem ist die Grundlage jeder Sicherheitsoptimierung. F\u00e4ngt man hier bereits an zu schludern, so legt man den Grundstein zu einem unsicheren System und schafft sich damit sehr viele Probleme. Je sorgf\u00e4ltiger man seine zuk\u00fcnftige Arbeitsumgebung behandelt, desto sicherer bewegt man sich auch zuk\u00fcnftig mit ihr.<\/p>\n<p>Wenn man seinen Computer neu aufsetzen m\u00f6chte, greift man normalerweise auf das Windows-Installationsmedium zur\u00fcck, das man irgendwann einmal gekauft hat. Darauf findet man zwar ein funktionierendes Windows-Betriebssystem, aber was ist mit den Aktualisierungen (Updates), die seit dem Kauf erschienen sind?<\/p>\n<blockquote><p>Anm. G. Born: Aktuellen Systemen liegt meist ein Recovery-Abbild bei, \u00fcber das man das System mittels Recovery-Funktion des Herstellers auf den Werksauslieferungszustand zur\u00fccksetzen kann.<\/p><\/blockquote>\n<p>Nehmen wir einmal an, man besitzt eine Lizenz plus ein Installationsabbild (z.B. auf DVD). Das Medium mit dem Installationsabbild hat man vielleicht schon ziemlich kurz nach der Ver\u00f6ffentlichung des Betriebssystems gekauft. Ist ja auch nichts dagegen einzuwenden, diese Installation nun durchzuf\u00fchren, denn man hat ein lauff\u00e4higes System. Wenn man aber nur mal kurz dr\u00fcber nachdenkt, dann wird einem schnell die Frage kommen, was mit den ganzen Updates ist, die seitdem ver\u00f6ffentlicht wurden.<\/p>\n<p>Windows Vista wurde am 30. Januar 2007 auf dem Markt eingef\u00fchrt. Es gibt aber kein Betriebssystem (auch nicht bei Apple oder UNIX), das auf Anhieb fehlerfrei ist. Folglich kommen \u00f6fter mal aktualisierte Patches heraus, um Fehler im System auszubessern, bekanntgewordene Sicherheitsl\u00fccken zu schlie\u00dfen oder neue Funktionen bereitzustellen. Nun hat man aber diese nicht auf der Installations-CD\/DVD greifbar, da es diese zu dem Zeitpunkt ja noch gar nicht gab. Was macht man da? Man f\u00fchrt ein Windows Update durch.<\/p>\n<p>Hier kann es aber schon zu den ersten Problemen kommen. Gerade bei Windows Vista, da es mittlerweile schon recht lange auf dem Markt ist, gab es seit dem Erscheinen im Jahre 2007 bis heute sehr viele Sicherheitsl\u00fccken, die aktiv von Angreifern ausgenutzt wurden. Und nicht nur Windows Vista selbst, sondern auch die mitgelieferten Programme sind hier gef\u00e4hrdet, allen voran der Internet Explorer. Auf der Installations-CD von Windows Vista ist z.B. noch die Version 8 des Internet Explorers enthalten. Mittlerweile sind wir bei der Version 11 angelangt. Da liegt also schon sehr viel an Unterschied dazwischen.<\/p>\n<p>Und so kann es passieren, dass man sich 5 Minuten nach dem ersten Verbinden mit dem Internet einen Sch\u00e4dling einf\u00e4ngt, der eine potentielle T\u00fcr auf das System gefunden hat, weil diese ja noch nicht geschlossen werden konnte durch die fehlenden Updates. Ein Teufelskreis\u2026<\/p>\n<p>Nicht selten ist der Virus schneller auf dem Rechner, als die L\u00fccke geschlossen ist. Aber wie kann man so etwas vermeiden? Hier gibt es verschiedene M\u00f6glichkeiten.<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Service Packs<\/strong><\/span><\/p>\n<p>In einem gewissen Turnus fasst Microsoft alle ver\u00f6ffentlichten Updates zusammen zu einem \u201eService Pack (SP)\". Aktuell sind wir bei Windows 7 z.B. beim Service Pack 1 (SP1). In diesem SP1 sind alle Updates und fr\u00fchere Service Packs enthalten, man kann somit also auf einen Schlag sein System auf einen recht aktuellen Stand bringen.<\/p>\n<p>Microsoft und auch andere Webseiten bieten diese Service Packs auch zum Download an, damit man diese gleich nach dem Aufsetzen eines neuen Betriebssystems installieren kann, ohne daf\u00fcr eine Internetverbindung aufbauen zu m\u00fcssen. Dies hat nicht nur den Vorteil, dass man nicht mit einem veralteten System online gehen muss, es ist auch f\u00fcr Personen sinnvoll, die \u00fcber keine schnelle Internetverbindung verf\u00fcgen. Denn so muss man sich das Service Pack nur einmal herunterladen und speichert es sich an einem beliebigen Ort ab. So ist man auch schneller fertig mit der Installation.<\/p>\n<p>Wichtig: Man sollte sich diese wichtigen Updates nur auf vertrauensw\u00fcrdigen Seiten herunterladen, denn gerade hier gibt es viele Fallen, in die man tappen kann. Gerade mit Ver\u00f6ffentlichung solcher Service Packs steigen auch die Anbieter von Schadsoftware, die ein Download vorgaukeln oder \u201ebehandelte\" Service Packs anbieten. Hier wei\u00df man letzten Endes nicht, was man sich dort wirklich besorgt und was dort noch enthalten ist.<\/p>\n<blockquote><p>Anmerkung G. Born: Das \"andere Webseiten\" w\u00fcrde ich relativieren. Chip, heise und andere Seiten stellen zwar die Pakte zum Download bereit. Sicher ist aber nur der Download von den Microsoft Servern.<\/p>\n<p>F\u00fcr Windows 7 und fr\u00fchere Versionen wird es keine neuen Service Packs mehr geben. Ab Windows 8 verzichtet Microsoft auf Service Packs und arbeitet mit Update Rollups. Auch hat Microsoft das Problem der veralteten Installationsdatentr\u00e4ger teilweise gel\u00f6st, indem OEMs, MSDN-Abonnenten und teilweise auch Endanwendern aktualisierte Installationsabbilder zum Download angeboten werden. Windows 8.1 steht (Januar 2015) MSDN-Abonnenten und OEM-Partnern beispielsweise mit dem Patch-Revisionsstand November 2014 zum Download zur Verf\u00fcgung (siehe <a href=\"https:\/\/web.archive.org\/web\/20200906165744\/https:\/\/borncity.com\/blog\/2014\/12\/17\/aktualisierte-windows-8-1server-2012-r2-isos-fr-msdn-abonnenten\/\">Aktualisierte Windows 8.1\/Server 2012-R2 ISOs f\u00fcr MSDN-Abonnenten<\/a>).<\/p><\/blockquote>\n<p><span style=\"text-decoration: underline;\"><strong>Update Packs<\/strong><\/span><\/p>\n<p>Nicht immer hat man mit dem Servicepack alle brandaktuellen Updates zur Verf\u00fcgung, denn es kann schon mal ein Jahr vergehen, bis ein neues Service Pack herauskommt. Und in dieser Zeit kann viel passieren in Sachen Sicherheit. Hier kommen einem Anbieter entgegen, die in einer bestimmten Zeitspanne alle erschienenen Updates sammeln und diese dann in einem \u201eUpdate Pack\" zusammenf\u00fchren.<\/p>\n<p>Wei\u00df man nun, dass man einen Rechner neu installieren will, lohnt es sich unter Umst\u00e4nden, hier nach einem solchen Update Pack Ausschau zu halten, dass man sich vor der Installation herunterl\u00e4dt. So kann man dann nach der Installation des Systems und des Service Packs auch gleich die aktuellsten Updates auf einen Schlag installieren und ist dann auch gleich auf dem neuesten Stand der Sicherheit.<\/p>\n<p>Anlaufstelle zum Download der Update Packs: Auf <a href=\"http:\/\/winfuture.de\/UpdatePack\" target=\"_blank\" rel=\"noopener\">WinFuture<\/a> kann man sich diese Update Packs herunterladen. Au\u00dferdem findet man hier weitere Infos zu den Update Packs, die f\u00fcr diverse Windows-Versionen zur Verf\u00fcgung stehen. Auch ist eine ausf\u00fchrliche FAQ vorhanden, die eventuell auftretende Probleme behandelt.<\/p>\n<blockquote><p>Anmerkung G. Born: Ich wei\u00df zwar, dass diese zusammengekl\u00f6ppelten Update-Packs bei den Anwendern ganz beliebt sind. Auch mein MVP-Kollege Martin Geu\u00df \u00fcbernimmt <a href=\"http:\/\/web.archive.org\/web\/20150207192318\/http:\/\/www.drwindows.de\/content\/5318-update-packs-januar-2015-fuer-alle-windows.html\" target=\"_blank\" rel=\"noopener\">bei Dr. Windows <\/a>dankenswerter Weise diese Arbeit. Meine Empfehlung lautet aber, die Finger von diesen \"Update Packs\" zu lassen. Es scheint zwar durchaus lukrativ, die allerneuesten Updates als Update Packs als Download zur Verf\u00fcgung zu haben. Die Anbietern geben sich auch viel M\u00fche, die betreffenden Pakete zu integrieren. In der Praxis gibt es aber immer wieder Fehler und Probleme, die dann zu Kollateralsch\u00e4den f\u00fchren. Ich erinnere nur an die zahlreichen zur\u00fcckgezogenen und revidierten Patches. Zudem gibt es Szenarien, wo Updates abh\u00e4ngig vom aktuellen Zustand des Systems installiert oder weggelassen werden. \u00dcber Windows Update ist meist die saubere Installation gew\u00e4hrleistet \u2013 bei Update-Packs habe ich die R\u00fcckmeldung, dass es Probleme geben kann. Ich pers\u00f6nlich verzichte daher auf die hier empfohlenen Update-Packs (mein Gef\u00fchl, dass das arg daneben gehen kann, mag tr\u00fcgen) und setze lieber auf aktualisierte OEM-Installationsmedien bzw. von mir angefertigte Backups. Eine weitere Strategie ist, sich Update Rollups f\u00fcr Windows von Microsoft herunter zu laden. Ein Update Rollup enth\u00e4lt per Definition ja die vorherigen Updates.<\/p><\/blockquote>\n<p>In Teil 2 wird der Beitrag morgen mit weiteren Hinweisen fortgesetzt.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/01\/17\/tipps-fr-eine-sichere-pc-umgebung-teil-1\/\">Tipps f\u00fcr eine sichere PC-Umgebung<\/a> &#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/01\/18\/tipps-fr-eine-sichere-pc-umgebung-teil-2\/\">Tipps f\u00fcr eine sichere PC-Umgebung<\/a> &#8211; Teil 2<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Ansatz \"Cloud first, Mobile first\" und \"always online\" kommt dem Einsatz einer sicheren PC-Umgebung eine steigende Bedeutung zu. Es wird immer wichtiger, sich vor Gefahren zu sch\u00fctzen und auf neue Entwicklungen zu reagieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[860,4328,3288],"class_list":["post-160150","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-pc","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/160150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=160150"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/160150\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=160150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=160150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=160150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}