Datenbestand auf externer Festplatte

Mehr Privatsphäre mit externen Festplatten
Externe HDDs mit eigenem Stromanschluss sind ein sehr wesentlicher Beitrag zu Ihrer Privatsphäre. Sichern Sie Daten wie Familienfotos und Ihre Musiksammlung auf ZWEI externen Festplatten, die jeweils über einen eigenen Stromanschluss verfügen (dh, die Festplatte hat einen eigenen Stecker, der in die Steckdose gesteckt wird). Schließen Sie diese nur an den Computer an, wenn Sie die entsprechenden Daten brauchen. Das verringert die Chance, dass Sie Opfer von Sabotage und Spionage werden, gewaltig.
Wenn Sie USB3.0-Platten wählen, ist auch die Übertragung größerer Dateien kein größerer Zeitaufwand als bei internen Platten. Falls Ihr Computer über keinen USB 3.0 – Anschluss verfügt, ist dieser Anschluss billig mit einer einfachen Steckkarte nachrüstbar.
Außerdem entschlackt die Auslagerung Ihr Windows-Betriebssystem, so dass Sie keine Platzprobleme bekommen, selbst wenn Sie einen moderneren Rechner mit SSD-Festplatte benutzen.
Die Musiksammlung können Sie im Grunde ebenso auslagern – auch das ist ein wichtiger Teil Ihrer Privatsphäre. Beispielsweise kann Ihr Charakter, Ihre politische Einstellung, Ihre Religion und Ihr Geschlecht, Ihr finanzieller Status und Ihr soziales Umfeld mit einiger Sicherheit an Ihrer Musikauswahl abgelesen werden.
Leider stellen sich viele Programme zur Musikverwaltung hier ausgesprochen stalinistisch an und verweigern es,  Sammlungen an einem anderen Ort als auf „C:“ (unter Windows-Systemen) zu verwalten. Hier hilft es, wenigstens den Gesamtbestand auszulagern und nur die Musik, die wirklich auf Ihr Smartphone soll, auf die eingebaute Festplatte zu legen.
Verschlüsselungen sollten Sie sich gut überlegen: sie brauchen Zeit, haben oft eingebaute Hintertüren und sind schwierig zu verwalten. Obendrein machen sie es geradezu unmöglich, im Fall von Festplattenschäden die Daten wieder herzustellen.
Je kritischer, wichtiger oder geheimer Ihre Daten sind, desto wichtiger ist es, Sie auszulagern bzw. sie nicht permanent mit dem Internet zu verbinden. Zur Übertragung sollten Sie den Zielrechner bei hochkritischen Systemen vom Internet trennen, am besten physikalisch (Kabel ziehen).
Das schafft nur eine relative Sicherheit – ist aber der beste Kompromiss zwischen Praktikabilität und Privacy. Es ist der Unterschied zwischen einem Wasserhahn, der gelegentlich geöffnet wird, und einem permanent offenen Kanalrohr… was glauben Sie, was den Ratten lieber ist?

PIM – Enttäuschung beim Personal Information Manager

Suchte n Programm, um Termine, Adressen und Aufgaben zu verwalten; sollte etwa das leisten, was mein Kalender kann, aber eben ohne dauernde Abschreiberei und Übertragung vom Smartphone ins Notizbuch und ohne Zettelwirtschaft.
Schwer zu finden: überall wollen sie, dass ich meine Daten in die Cloud wuchte und außerdem Outlook nutze.
Nach viel Sucherei finde ich ein vielfach empfohlenes Programm, das folgendes ANGEBLICH kann:
– Synchronisierung mit mehreren Desktop-PIMs, zB Thunderbird
– Synchronisierung mit dem Handy
– eigener, verschlüsselter Cloud-Service
Da es so heiß empfohlen wird, zahle ich EUR 60,- und bestelle es online.
Enttäuschung 1: das Programm funzt nur unter Windows, was sich vorher anders las.
Enttäuschung 2: das Programm arbeitet mit meinem iPhone nur EINGESCHRÄNKT zusammen – den Lizenzkauf hätte ich mir sparen können.
Enttäuschung 3: das Programm hat WIRKLICH eine eigene Cloud. Aber die KOSTET EXTRA.
Das ist deswegen ärgerlich, weil von diesen Extrakosten vorher nichts zu lesen war.
Fazit: wenn das so läuft, könnt man auch die Google Dienste nutzen… auf Privacy verzichten wir halt.

Der neue Farbkasten… warum ich meine Kunden nicht verstehe

Ich verstehe es WIRKLICH nicht.

Es kommt ein neuer Computer. Beim Kunden.
Ich stelle ihn auf, schließe ihn an, richte ihn ein.

Auch übertrage ich die alten Datenstrukturen, richte die gewohnte Arbeitsumgebung ein, und jetzt geht es los. Lassen Sie mich’s mal so beschreiben, als hätte ich einem Kind einen neuen Schreibtisch hingestellt… Sie werden gleich verstehn, warum. Und vielleicht auch, was ICH einfach NICHT verstehen kann.

Kind (mit wütendem Gesicht): „Mein Farbkasten hat jetzt nen anderen Deckel!!“

Ich: „Ja schon, aber es ist derselbe Farbkasten. Funktioniert auch gleich.“

Kind: „Mit ANDEREN Pinseln!“

Ich: „Stimmt, die Pinsel sind anders. Neu. Ist doch toll…. oder…?“

Kind: „Die Farben sind außerdem an ner andern Stelle! Früher war Preußisch Blau neben Karminrot… jetzt ist Karminrot neben Orange!!“

Ich (denke, sage es aber nicht): „Schieb dir dein Orange doch in den Karmin, du nerviges Blag…!“

Ich (sage höflich): „Aber Orange ist weiterhin Orange und Karminrot ist Karminrot. Es genügt, den Pinsel nass zu machen und drin rumzuschwurbeln.“

Kind: „Und das Blatt? Das Blatt liegt jetzt anders!“

Ich: (nun leicht gestresst): Ja, liegt anders, aber es liegt weiterhin auf dem Schreibtisch und funktioniert wie alle bisher bekannten Blätter.“

Kind: (schaut vorwurfsvoll): Und mein Radiergummi? WO IST MEIN RADIERGUMMI?“

Ich (verwirrt): „Ja äh aber da liegt er doch. Vor dir, auf der Schreibtischplatte.“

Kind: „…“ (schaut auf den Schreibtisch)

Kind: „Da liegt kein Radiergummi.“

Ich: „Doch, genau vor dir“, und ich ZEIGE auf den Radiergummi.

Kind (aufgeregt): „Hey, nicht so schnell! Ich will mitbekommen, was du da machst!!“

Ich: (nehm erschrocken die Hand weg) „Ja, also ich mach ja gar nix. Aber HIER, da isser doch, der Radiergummi…“

Kind: „Ach so, DAS ist der Radiergummi? Der war aber früher 10 cm weiter links.“

Ich: „…“

Kind: „Und ich hatte ihn ‚Ratzefummel‘ genannt. Woher soll ich wissen, dass das jetzt ‚Radiergummi‘ heißt??“

Ich: „Ja also, das konnt ich ja erstens nicht wissen und zweitens war der Radiergummi mit ‚Radiergummi‘ beschriftet, damit man weiß, dass es sich um einen Radiergummi handelt. Ich benenn ihn mal in ‚Ratzefummel‘ um…“

Den letzten Satz kann ich nicht fertig sagen. Nie. Oder er wird nicht angehört. Meist unterbricht das Kind ihn nach „…konnt ich ja erstens“ mit folgenden Worten:

Kind (schroff unterbrechend): „Also das ist auch SEHR unübersichtlich. Wie soll man sich denn da zurechtfinden.“

Ich: (schaue auf den Schreibtisch)

Schreibtisch: (Enthält ein Mäppchen mit Stiften, einen Locher, Radiergummi, drei verschiedene Schreibhefte, eine Schere, einen kleinen Stapel Postkarten und die Tagespost.

Schreibtisch: „Mich gibt es seit 2500 Jahren und die auf mir liegende Anzahl Dinge hat noch NIE irgendwen überfordert.“

Kind: „Ich will meinen alten Schreibtisch.“

Der alte Schreibtisch: (liegt als verkohltes Feuerholz im Kamin)

Ich: (stecke die Hand in meine Arbeitstasche, greife nach einem Schraubendreher und drücke die Metallspitze fest gegen meinen Daumen, das tut schön weh und beruhigt irgendwie)

Ich: „Ich muss jetzt, äh, leider gehn und dann meine Rechnung schreiben.

Kind: „Rechnung? Was für eine Rechnung? Überhaupt ist das hier noch gar nicht fertig, ich brauche noch Schulung, was meinen Farbkasten angeht… wie man den Wasserbecher und den Pinsel überhaupt bedient…“

Ich (denke, sage es aber nicht) „DEN GANZEN SCHEISS BENUTZT DU SEIT JAHREN, DA HAT SICH NICHTS GEÄNDERT! DEIN DRECKS BECHER FUNKTIONIERT WEITERHIN SO, DASS DU IHN MIT WASSER FÜLLST UND IHN DANN MIT DER ÖFFNUNG NACH OBEN AUF DEN SCHREIBTISCH STELLST!!!“

Ich: (gehe, wobei ich höfliche Floskeln spreche, damit ich nicht sagen muss, was ich denke)

Später, zu Hause.

Telefon: (klingelt)

Ich: „Hier ich…“

Kind (am Telefon): „Ich hab den Wasserbecher jetzt mit der Öffnung nach UNTEN auf den Schreibtisch gestellt. JETZT IST ALLES NASS! (Pause) DAS IST DIE SCHULD VON DIESEM BLÖDEN SCHREIBTISCH!!“

Trottelprüfung… warum ich sie zu oft bestehe

Passiert häufig: ich krieg ne Anfrage „ist DAS ein Virus…?“
Wobei [DAS] als Platzhalter für jede mögliche gefühlte oder wirkliche PC-Störung steht.

Meist kommt die Meldung telefonisch und aufgeregt. Und keine Fernwartung / Fernzugriff auf den Computer der oder des Aufgeregten möglich. Also lass ichs mir beschreiben.
Dann schau ich online nach, und … natürlich … fast immer gibt es ein Virus, das ziemlich genau [DAS] bewirkt.

Also sag ich: „JA, das KANN ein Virus sein“ und empfehle allgemeine Schutzmaßnahmen. Deren Wichtigste ist die Installation kostenpflichtiger Antivirus-Software, denn die Gratis-Lösungen schützen nicht. Nein, wirklich nicht.

Häufig stellt sich dann aber raus: nee, is kein Virus sondern harmloses Missverständnis / Anwenderfehler / Installationsproblem.

Und JETZT bin ich n Vollidiot. Wieso wusst ich das nicht gleich? Das ist doch meine Arbeit? Ich mach doch Sicherheitsberatung? Ich wollte BESTIMMT bloß auf plumpe Art zu nem WAHNSINNIG teuren Auftrag kommen und meine armen Bekannten abzocken.

Sag ich dann: ja äh *stotter* aber der Beschreibung nach KONNT es ja ein Virus sein, dann ist das eine AUSREDE.
WÄRE es natürlich ein Virus gewesen und ich hätte hohnlachend abgewunken, DANN wär natürlich was los gewesen. Sowas geht bis zur Schadenersatzklage.

Sag ich: „Schau die Symptome doch selber im Netz nach“, dann bin ich kalt und herzlos. Denn gerade das ist ihr/ihm ja zu kompliziert. Und wär Arbeit.

Was ich am Tollsten finde: hinterher krieg ich meistens diesen Anruf: „Ja mein Kumpel konnts ganz schnell erledigen, war gar nix“ … wobei unausgesprochen bleibt: „und DU TROTTEL wolltest, dass ich GELD ausgeb für n Antivirenprogramm!“

Die GANZ vernünftige Antwort wär natürlich: „Computerstörungen kann man nur lösen, wenn man den Computer vor sich hat…“ aber wohlgemerkt, DAS wär ja wieder n Auftrag und könnte Geld oder die leider übliche beschi… Flasche Wein kosten (die ich noch nie haben wollte, vielen Dank).

Seh keine Lösung.
Werd meine Zukunft damit verbringen, immer mehr meiner entfernten Bekannten davon zu überzeugen, dass ich ein Trottel bin…

teuflische Updates

Herbst 2015 – es häufen sich die Berichte von Windows-Nutzern, die Update-Probleme schildern.

Fall 1) Zombie
Zombie-Updates oder Wiedergänger sind solche, die sterben und wiederkommen. Sie werden heruntergeladen (was Performance und Internet-Geschwindigkeit mindert), dann installiert (was Zeit braucht), dann konfiguriert (braucht auch nochmal Zeit).
Die Konfiguration scheitert aber leider, so dass der Computer das Update wieder de-installiert. Danach fällt dem Betriebssystem auf, dass das bewusste Update noch gar nicht installiert ist. Und alles beginnt von vorn.

Systeme, auf denen Zombie-Updates laufen, lassen sich fehlerlos betreiben, brauchen aber für Start und Ausschalten eine gefühlte Ewigkeit – mehrere Stunden sind durchaus möglich.

Abhilfe: Gegen Zombies hilft nur: „Kopf ab“. Machen Sie eine Datensicherung (!!! o bitte, machen Sie ne Datensicherung) und setzen Sie Ihr System auf einen Wiederherstellungspunkt, ein Image oder den Werkszustand zurück (factory reset).
Versuchen können Sie auch, ein „Service Pack“ für Ihr Betriebssystem einzuspielen, falls ein aktuelles vom Hersteller vorliegt. Sagte ich schon, dass Sie zuvor eine Datensicherung machen müssen?

Weitere und mildere Eingriffe, die man versuchen kann, sind das manuelle Installieren einzelner Updates, um so zu erreichen, dass nur lebensnotwendige Veränderungen am System vorgenommen werden und diese sich, schrittweise durchgeführt, nicht gegenseitig stören.

Fall 2) Killer
Killer-Updates stürzen während des Update-Vorgangs ab, der mehrere hundert einzelne Updates umfassen kann und auch schon mal frech verkündet, dass er nun mehrere Stunden dauert. Bricht ein genervter Nutzer den Vorgang ab… oder latscht eine Katze im falschen Moment übers Keyboard, was bei einer meiner Kundschaften vorkam… kann es sein, dass Ihr Betriebssystem nicht mehr startfähig ist. Hier hilft nur Wiederherstellung mittels Reparatur-Datenträger… oder mittels factory reset.

Fall 3) Gedächtnisverlust
Updates können auch dazu führen, dass Teile der installierten Software beschädigt werden und nach dem Update nicht mehr verfügbar sind. Beispielsweise „Norton Antivirus“ übersteht ein Update von Windows 8 auf Windows 10 in der Regel NICHT und reißt bei der eigenen Deinstallation zahlreiche andere Software mit. Ergebnis ist, dass Sie nach dem „Update“ ihre komplette Arbeitsumgebung neu einspielen müssen.
Hier helfen auch keine Wiederherstellungspunkte oder Images, da das Update auf Win 10 ja gerade gewünscht ist. War es ein Versehen, so können Sie das Problem natürlich mit einem gespeicherten Image bzw. Abbild Ihres Betriebssystems lösen.

Gründe, warum die Mails nicht ankommen

E-Mail war vor Jahren eines der besten Medien aller Zeiten.
Leider haben die Sinnlos-Werber, Abzocker und Viren-Chaoten dieses einst sinnvolle Protokoll weitgehend ruiniert.

Gründe, warum Mails Sie nicht erreichen:

Computer des Absenders

Sender-seitig
– Mails werden gar nicht erst versandt. Das kann daran liegen, dass der eigene Virenscanner die Mails stoppt, dass der SMTP-Server nicht korrekt eingetragen wurde, dass die Verbindung nicht funktioniert (Kabelverbindung oder WLAN Verbindung nicht OK), oder an einem schlichten Bedienungsfehler. Sehr häufig ist ein Schreibfehler in der E-Mail-Adresse. Beinahe 100%ig korrekt ist aber die Anzeige im "Versendet-" oder "Gesendet-" Ordner des E-Mail-Clients: ich habe in einem Vierteljahrhundert Computerpraxis nicht erlebt, dass Mails als "versendet" angezeigt wurden, wenn sie nicht wirklich abgeschickt wurden. Wurden sie abgeschickt, aber an eine falsche Adresse, kommt ebenso zuverlässig ein diesbezüglicher Hinweis zurück.

Server: Zwischenstation im Internet

Provider-seitig
Es kann auch sein, dass der Mail-Server (also der Computer Ihrer E-Mail-Firma bzw. Ihres "Providers") die Mail nicht zustellen kann. Das kann an einer fehlerhaften Adresse liegen, an einer technischen Störung, an einem zu großen Attachment (Zustellung verweigert), an einem vollgelaufenen Postfach des Empfängers oder, wiederum, an einer Virus-Problematik. Verweigert das Postfach die ANNAHME, erhält der Absender meist eine Nachricht mit der entsprechenden Information.

Postfach-seitig
Weiter kann Mail, selbst wenn sie zugestellt wurde, GEBLOCKT werden. Zu große Attachments werden verweigert (im Jahre 2015 liegt die Grenze bei ca. 30 MB), falls das Postfach überfüllt ist ("Quota" überschritten), kann neue Mail nicht angenommen werden (Absender wird dann informiert, s.o.). Spamlisten und Virenfilter können die Mail direkt in den Müll verschieben. Hierfür gibt es unterschiedliche Verfahren: entweder wird die Mail direkt in einen Quarantäne-Ordner verschoben, etwa, wenn sie eine eindeutige Virensignatur aufweist. ODER sie wird als eindeutiger Spam (Werbe-Müll) direkt in den Spam-Ordner des Users gedrückt.
Je nach Firma und Einstellung erhält der Adressat eine Nachricht bzgl. der verschobenen oder als "SPAM" markierten Mail. Wegen des ungeheuer großen Spam-Aufkommens wird dies aber in modernen Systemen anders gelöst: ein eigener SPAM-Ordner wird angelegt, den der User selbst zu sichten hat. Gerichte erwarten dies auch vom Benutzer, unabhängig davon, ob dies zeitlich möglich ist oder nicht. Insofern besteht hier eine Gefahr der rechtlichen Verantwortung für zugegangene, aber nicht gelesene Nachrichten.

Computer des Adressaten

Vorgeschaltete Filter: Antivirus-Programm, Spamfilter
Viele Programme filtern den Mailverkehr, ohne dass dies den Nutzern bewusst ist. Beinahe jedes Antivirusprogramm prüft (natürlich) den Mailverkehr, dazu gibt es manche "Schutzprogramme" oder "Software-Firewalls", die das ebenfalls tut. Das ist übrigens eine der wichtigsten Leistungsbremsen für Computer.
Hier ist eine WEITERE Stelle, an der Mails "verschwinden" können, häufig ohne Nachricht an den Nutzer. Dieses "heimliche Fressen" von E-Mails ist vor allem ein Merkmal vieler schlampig gemachter, großartig beworbener "Tuning"-Software.

Probleme im Mail-Client (E-Mail-Programm)
Ihr Mail-Client kann eine Internet-Seite oder ein Programm auf Ihrem Heimcomputer oder Büro-PC sein. Für viele Programme (Outlook, Thunderbird, Eudora, Evolution…) ist dabei eine ganze Liste von Plugins, Erweiterungen oder Add-ons verfügbar, die die "Sicherheit" verbessern sollen. Gelegentlich nistet sich hier auch das standardmäßig installierte Anti-virus-Programm ein, was ebenfalls oft zur Verlangsamung führt.
Dazu haben viele moderne Mailprogramme Filterfunktionen, etwa Blacklists, eigene Spamfilter oder eben nochmals eigene Virenschutz-Funktionen.
Wiederum gilt: meist, aber nicht immer, erhält der Nutzer oder die Nutzerin eine Nachricht über das Blocken der Mail oder darüber, dass sie in einen Unterordner verschoben wurde.

User-Fehler
Das versehentliche Verschieben oder Löschen einer Mail ist ein häufiger, oft unbemerkter Benutzerfehler. Je nach Fall kann die Mail dabei gänzlich aus dem System verschwinden. Dies lässt sich nicht immer zuverlässig rückgängig machen.

Fehler-Vermeidung, Abhilfe, Schutz…
Die sicherste Arbeitsweise ist, auch im Jahre 2015 noch, das POP-Protokoll (Post Office Protocol). Es versucht, das System "E-Mail" möglichst exakt auf die digitale Wirklichkeit abzubilden. Der richtige Umgang damit sieht so aus:

1) Sie führen ein professionelles (kostenpflichtiges) Postfach und warten oder pflegen es selbst. Kostenpflichtige Mail-Accounts oder Postfächer haben meist einen guten und sinnvollen Virenschutz und einen ebenso guten Spamfilter.
2) Sie holen sich jeweils eine Kopie Ihrer Nachrichten mit einem professionellen E-Mail-Client auf Ihren eigenen Büro-PC oder Heimcomputer.
3) Sie schützen Ihren Computer mit professioneller Antiviren-Software. Auch dies kostet leider etwas Geld, lohnt sich aber.

Eine sinnvolle Datensicherung erfasst ganz grundsätzlich auch Ihren Mail-Verkehr. Ihr E-Mail-Verzeichnis muss regelmäßig komplett gesichert werden. Hauptproblem ist beim E-Mail-Programm "Outlook" ein in sinnlose Größen anwachsender "PST-Ordner", der Dimensionen erreichen kann, die die Grenzen des Dateisystems sprengen. Außerdem ist die PST-Datei, die mit jeder neuen Mail wächst und dabei auch noch "verschlüsselt" wird, hoch komplex und geht daher oft und gern kaputt. Dann ist es ein großer Vorteil, die Version der letzten Woche, die noch unbeschädigt war, auf einer externen Festplatte oder einer Netzwerkfestplatte zu haben.

E-Mail ist kein sicheres Protokoll mehr. Geschäftsrelevante Vorgänge sollten daher idealerweise auf mehreren Kanälen stattfinden und zeitnah nachverfolgt werden; eine Mail zu versenden, ist heute mehr eine Hoffnung als eine konkrete Handlung. Wie beim Lotto kann es sein, dass Sie einen Treffer landen – dann erreicht Ihre Nachricht den Empfänger – aber es gibt eben keine Garantie. Ganz sicher sind nur synchrone Protokolle, wie etwa das Telefon. Für geschäftlich wichtige E-Mails ist die "Lesebestätigung" eine sinnvolle Funktion.

Zusammenfassung
E-Mails können beim Adressat, zwischen Servern und beim Empfänger aufgehalten oder falsch abgelegt werden. Meist, aber leider nicht immer, lässt sich der Vorgang rekonstruieren. Wenn man eine Lese-Bestätigung erhalten hat, kann man davon ausgehen, dass die Mail tatsächlich ankam.

Fotos unter freier Lizenz:
http://www.herrliches-ravensburg.de

Windows-Systeme sichern

Sehr geehrte(r) User(in),

Computer können kaputtgehen – und dann ist plötzlich „alles weg“. Briefe, Arbeit, Fotos.  Aber auch, Ihr mühsam eingerichtetes Windows neu aufsetzen zu müssen, kann lästig sein – alle Programme neu installieren, alle Einstellungen neu vornehmen…

Daher hier eine kurze Zusammenfassung, was und wie Sie sichern sollten. Die Sicherungsmaßnahmen sind übrigens, falls Sie eine Firma sind, stets Chefsache. Das bedeutet, Sie selbst sind die/der Verantwortliche für Datensicherheit und Datenschutz. Nur, wenn Sie einen ausdrücklichen Vertrag mit einem externen Systemhaus haben – und diesen regelmäßig zahlen – ist gewährleistet, dass jemand anders Ihre Daten sichert. WIE sicher das dann ist, hängt natürlich auch davon ab, was Sie bestellen. Garantiert unterbrechungsfreien Betrieb, 100%ige Datensicherheit und 24/7 Vor-Ort Service haben natürlich ihren Preis.

Sie sollten auch daran denken, dass eine „normale“ Windows-Installation stets anfällig ist. Erst ein speziell gehärtetes System gewährleistet Ihnen eine deutlich höhere Stufe des Schutzes.

Die wichtigsten STANDARD-Sicherungsmaßnahmen sind:

0) Ihre Passwörter, Zugangsdaten, Ihre Installations-CDs oder -Datenträger, Ihre vollständigen Lizenzangaben für ALLE erworbenen Programme und Systeme. Das Windows-Passwort Ihres Computers sollte mit einem Aufkleber an Ihrem PC befestigt sein, am besten bei der Lizenzinformation. Auch ein kleines Buch oder Heft mit den Passworten ist keine schlechte Idee.

Ich weiß. Nun kommt einer Ihrer Bekannten, der sich „unheimlich gut auskennt“, und sagt, dass das ja ein furchtbares Sicherheitsrisiko ist – dass die Passwörter nur verschlüsselt gespeichert werden dürfen, dass sie nicht öffentlich sichtbar sein sollen usw.

Nun, Ihr Bekannter hat Recht. Wenn Sie eine Bank sind oder eine riesige Internetfirma, sollten die Zugangsdaten zu Ihrem Mainframe GEHEIM sein.

Sie , ich muss Sie enttäuschen, SIND aber keine Bank. Nicht wahr? Sie sind eine Privatperson oder ein Kleinbetrieb, unter Umständen noch eine etwas größere Firma mit maximal 50 Arbeitsplätzen. Wenn Sie nämlich mehr Leute hätten, dann haben Sie einen festen oder sogar fest angestellten Netzwerk-Administrator, dessen Beruf es ist, Passwörter zu verwalten.

Da Sie NIEMANDEN dafür bezahlen, die Sache hauptberuflich zu machen, weil an Ihrem Computerarbeitsplatz kein Durchgangsverkehr herrscht und weil, wer in Ihrem Büro ist und unbefugt Ihre Daten will, entweder heimlich speichert oder einfach den PC mitnimmt, ist es einfach Unsinn, Passwörter groß zu verstecken.

Wählen Sie ein SICHERES Passwort. Und das schreiben Sie bitte auf. Und Sie kleben es auf Ihren PC.
1) Nutzerdaten sichern. Am besten kaufen Sie sich einen USB-Stick und kopieren einfach Ihr gesamtes Verzeichnis „Eigene Dateien“ auf den Stick. Achtung, Sticks am PC abmelden, bevor man sie wieder herauszieht! Wenn Sie nicht sicher sind, ob Sie das richtig machen, können Sie den PC normal herunterfahren und den Stick dann aus dem ausgeschalteten Gerät ziehen.
Außerdem sind USB-Sticks nicht gerade Marmor für die Ewigkeit, am besten sichern Sie auf verschiedene Sticks.
Denken Sie daran, dass zu Ihren Dateien nicht nur die Dokumente gehören, sondern auch das, was Sie  downgeloadet oder verzeichnet haben, etwa Bookmarks. Und: unter MS Windows liegt Ihr gesamter E-Mail-Briefverkehr NICHT im Verzeichnis „Dokumente“… wenn Sie „MS Outlook“ verwenden, sollten Sie Ihren Postfach-Inhalt gesondert sichern.

2) Wiederherstellungspunkte setzen
Setzen Sie von Zeit zu Zeit einen Wiederherstellungspunkt. Das geht so: Sie klicken auf das Windows-Logo in der Tastleiste (Win7: der runde Ball in der Ecke Ihres Bildschirms), und in der weißen Eingabezeile des Fensters, das sich öffnet, geben Sie das Wort „Wiederherstellungspunkt“ ein. Klicken Sie dann auf „Wiederherstellungspunkt erstellen“. In dem Fenster, das sich jetzt öffnet, klicken Sie rechts unten auf „Erstellen“. Dann vergeben Sie einen sinnvollen Namen, etwa „PC-Wartung August“ oder ähnlich. Dann nochmals „Erstellen“ klicken.

3) System-Abbild erstellen
Zunächst brauchen Sie ein geeignetes Sicherungs-Medium, also am besten eine externe Festplatte. Ich empfehle „große“ Festplatten mit 3,5″ (Zoll) Laufwerksgröße und eigener Stromversorgung. Das sind Plastikkästchen, die man in jedem Computergeschäft bekommt. Die Speicherkapazität sollte bei ca. 1 TB (Terabyte) liegen, das genügt für Heimanwender. Der Preis soll nicht über EUR 100,- liegen! Nach Kauf einfach in die Steckdose einstecken, mit dem USB-Kabel in den PC einstecken, einschalten.

Abbild erstellen geht so: Sie klicken auf das Windows-Logo in der Tastleiste (Win7: der runde Ball in der Ecke Ihres Bildschirms), und in der weißen Eingabezeile des Fensters, das sich öffnet, geben Sie das Wort „Sicherung“ ein. Es erscheint „Sicherung des Computers erstellen“. Wenn Sie das anklicken, erscheint das Untermenü „Sichern und Wiederherstellen“ der Systemsteuerung. Hier klicken Sie auf „Systemabbild erstellen“ (links oben).
Als Ziellaufwerk wählen Sie Ihre externe Festplatte aus und klicken dann entsprechend der Vorgabe des Programms auf „Erstellen“ bzw. Weiter.

Übrigens gibt es auch die durchaus überlegenswerte Option, Ihre Daten in die Cloud zu sichern. Das ist allerdings datenrechtlich ziemlich bedenklich und soll daher an dieser Stelle nicht vertieft werden. Sind Ihre Daten aber GANZ sicher datenschutzrechtlich harmlos, können Sie es durchaus probieren. Es gibt sogar deutsche Anbieter, die immerhin die Einhaltung der deutschen Gesetze garantieren, und deren Server in Deutschland liegen.

 

Alle Angaben wie stets ohne Gewähr oder Garantie.
Viel Erfolg!

Mit freundlichem Gruß,
Computerwehr