Microsoft beendet Mainstream-Support für Windows 7

Am 13. Januar 2015 hat Microsoft den sogenannten Mainstream-Support für Windows 7 beendet. Was bedeutet das für Sie als Nutzer?

Die gute Nachricht vorweg: Microsoft wird noch die kommenden fünf Jahre sogenannte Sicherheits-Patches bereitstellen – Flicken also, die Sicherheitslecks in Windows 7 beheben. Mit dem Mainstream-Support endet jedoch die kostenlose Bereitstellung von neuen Funktionen (häufig als „Features“ bezeichnet) und die Behebung von nicht sicherheitsrelevanten Problemen. Dazu zählen zum Beispiel solche, die zu Inkompatibilitäten, also Konflikten zwischen Soft- oder Hardware, führen können. Es ist für Privatanwender normalerweise unnötig, einen Wartungsvertrag mit Microsoft abzuschließen, über den dann auch diese Art von Fehler weiterhin behoben wird.

Zur sicheren Verwendung von Microsoft Windows 7 empfiehlt das Bundesamt für Sicherheit in der Informationstechnik Privatanwendern weiterhin unter anderem folgendes:

  • das regelmäßige Aktualisieren der Software
  • das regelmäßige Erstellen von Sicherungskopien sowie
  • Schutzsoftware wie Antiviren-Programme und eine Firewall zu verwenden

Erläuterungen dazu und weitere Tipps hält das BSI in dem Leitfaden Datei ist barrierefrei⁄barrierearm PCs unter Microsoft Windows 7 – Privatanwender V1.4 (pdf, 232,1 KB) für Sie bereit.


 

Sichere Nutzung von PCs unter Microsoft Windows 7

Empfehlungen für Privatanwender

Ausgangslage

Viele nützliche und wichtige Dienstleistungen, wie Online-Banking, E-Commerce oder E-Government, werden heute über das Internet angeboten und genutzt. Auch in Zukunft wird sich die Anzahl der Online-Services noch weiter erhöhen. Hinzu kommt der verstärkte Einsatz mobiler Endgeräte, wie Smartphones und Tablets, mit denen diese Dienste auch unterwegs genutzt werden können. Personal Computer (PCs) mit verschiedenen Betriebssystemen, wie Microsoft Windows, Apple Mac OS X oder einer Linux-Variante spielen derzeit jedoch noch die wichtigste Rolle.

Ziel:

Die vorliegende BSI-Veröffentlichung bietet Hilfestellungen für die Konfiguration eines Windows-PC’s unter dem Gesichtspunkt der Sicherheit im privaten Gebrauch. Diese Empfehlung behandelt das verbreitete Microsoft Windows 7. Empfehlungen zu Microsoft Windows 8 und dessen Nachfolgeversionen werden zu einem späteren Zeitpunkt veröffentlicht.

Sinnvoll ist dabei die Betrachtung des Lebenszyklus eines Rechners:

  • Entscheidungen vor der Installation
  • Installation und erste Inbetriebnahme
  • Regelmäßiger Betrieb
  • Entsorgung des Systems

Mit wenigen Maßnahmen können PC’s unter einem aktuellen Microsoft Windows 7 so abgesichert werden, dass eine weitgehend sichere Nutzung von Dienstleistungen über das Internet möglich ist.

Entscheidungen vor der Installation:

Bereits bei der Anschaffung des Systems gibt es wichtige Aspekte, die Sie für einen späteren sicheren Betrieb eines PCs beachten sollten.

Hardware und Betriebssystem:

Achten Sie auf die Verwendung möglichst aktueller Hardware. Um die von Microsoft bereit­ gestellten Sicherheitsmechanismen vollständig nutzen zu können, sollte der PC über eine 64-Bit-CPU verfügen und eine 64-Bit-Version des Betriebssystems eingesetzt werden.

Virenschutzprogramm:

Die Wahl eines geeigneten Virenschutzprogramms ist bei Windows-basierten Systemen besonders wichtig. Für einen hinreichenden Schutz des Systems gegen Computer-Viren und andere Programme, die Ihrem Computer schaden könnten, kommen für Privatanwender sowohl kostenlose als auch kostenpflichtige Varianten von Viren­schutz-Software infrage. Letztere verfügen unter Umständen über mehr Bedienungskomfort.

Sofern die sinnvollen, zusätzlichen Funktionen der kostenpflichtigen Lösungen, wie beispielsweise:

  • Kinderschutzfilter
  • Überwachung von Browser- und E-Mail-Aktivitäten auf Schadprogramme
  • erweiterte, verhaltensbasierte Erkennung von Schadsoftware

dennoch nicht benötigt werden, sind kostenlose Virenschutzprogramme ausreichend. Dazu zählen z.B.:

  • Avira Free Antivirus (http://free-av.de)
  • avast! Free Antivirus (https://www.avast.com/de-de/free-antivirus-download)
    (eine verhaltensbasierte Erkennung von Schadsoftware ist in dieser Lösung bereits
    integriert)
  • AVG Anti-Virus Free (http://free.avg.com/de-de/startseite)

Diese Virenschutzprogramme verfügen über eine deutschsprachige Benutzeroberfläche. Sie lassen sich ein­fach in das Windows-Betriebssystem integrieren, nutzen automatische Updates und haben eine gute Er­kennungsrate.
Auch der Hersteller des Betriebssystems selbst bietet mit Microsoft Security Essentials (http://microsoft.com/securityessentials) ein kostenloses Virenschutzprogramm an.
Die oben genannten zusätzlichen Funktionen sind in meist komfortabler zu bedienenden, kostenpflichtigen Lösungen der großen Hersteller von Virenschutzprogrammen zu finden. Einige dieser zusätzlichen Funktionen können auch mithilfe von kostenlosen Lösungen abgedeckt werden, z. B.:

  • Browserfilter mit Phishing- und Malwareschutz in Google Chrome oder Mozilla
    Firefox bzw. mit dem SmartScreen-Filter des Microsoft Internet Explorer
  • Kinderschutzfilter mit OpenDNS FamilyShield
    (http://opendns.com/landings/familyshield, engl.).

Wenn Sie sich für eine kostenpflichtige Lösung eines Virenschutzprogramms entscheiden, beachten Sie folgende Aspekte:

  • unbedingt die regelmäßig notwendige Verlängerung der Lizenz (in der Regel nach 12 Monaten).
  • Betreiben Sie Ihr System nicht ohne aktuelles Virenschutzprogramm.
  • Der gleichzeitige Betrieb mehrerer Virenschutzlösungen auf einem System kann zu unvorhersehbarem Verhalten führen. Daher gilt: Installieren Sie zu jedem Zeitpunkt immer nur ein Virenschutzprogramm!
  • Sofern das Virenschutzprogramm eine integrierte Firewall anbietet, sollte diese nicht aktiviert werden. Nach Einschätzung des BSI reicht die Windows-eigene Lösung im Normalfall aus (siehe Abschnitt Personal Firewall).

Backups:

Um Sicherungskopien sowohl des Systems als auch Ihrer Daten zu erstellen, können Sie die in Windows 7 eingebaute Funktionalität verwenden (http://windows.microsoft.com/de-DE/windows7/products/features/backup-and-restore). Der Kauf einer gesonderten Backup-Software ist für Windows 7 nicht erforderlich. Beschaffen Sie beim Kauf des PC’s für die Erstellung von Backups eine zusätzliche externe Festplatte mit ausreichend großem Speicherplatz (Richtwert: mindestens die doppelte Größe der internen Festplatte).

Anwendungen:

Prüfen Sie im Einzelfall, ob Sie wirklich jede installierte Anwendung zur Darstellung ihrer Dateien be­nötigen. Je weniger zusätzliche Anwendungen Sie nutzen, desto kleiner ist die Angriffsfläche des Systems.
Zur Darstellung von PDF-Dateien sollten Sie die Version Adobe Reader XI des kostenlosen Adobe Readers (http://adobe.com/reader) nutzen, da diese über zusätzliche Sicherheitsmaßnahmen, wie eine „Sandbox“ (engl. übersetzt: „Sandkasten“, d. h. diese Software ist vom Rest des Systems abgeschirmt) verfügt.
Bei allen zusätzlichen Anwendungsprogrammen, die Sie etwa zur Bearbeitung von Fotos oder zum Komponieren und Abspielen von Musik nutzen, sollten Sie darauf achten, dass die Produkte mit einer Funktion zur automatischen Aktualisierung ausgestattet sind. In der Regel lässt sich dies unter dem Menü­punkt „Einstellungen“ in der jeweiligen Software überprüfen und konfigurieren. Updates sollten idealerweise ohne Ihr Zutun automatisch im Hintergrund installiert werden. Verbreiteter sind Aktualisierungs­ funktionen, die Sie bei verfügbaren Updates benachrichtigen. Die Installation sollten Sie stets zeitnah durchführen. Für die im Folgenden beispielhaft genannten Produkte aus dem Bereich Bürosoftware gibt es solche Aktualisierungsmechanismen, die standardmäßig nach der Installation bereits aktiviert sind:

  • kostenlos: LibreOffice (http://www.libreoffice.org)
  • kostenpflichtig: Microsoft Office (http://office.com)
  • kostenlos: OpenOffice (http://openoffice.org)

Installation und erste Inbetriebnahme:

Einen wichtigen Grundstein für die Systemsicherheit Ihres PC’s können Sie bereits bei der Installation und ersten Inbetriebnahme des Rechners legen.

Installation aller vorhandenen Sicherheitsaktualisierungen:

Üblicherweise ist Microsoft Windows 7 im Auslieferungszustand eines neu erworbenen PC’s bereits vor­installiert. Ist dies – etwa bei einem Gebrauchtgerät – nicht der Fall, so führen Sie zunächst eine vollständige Neuinstallation von Windows 7 durch.
Neben dem vorinstallierten Windows-Betriebssystem sind meist weitere Software-Produkte vorinstalliert. Diese sollten auf ihre Lizenzdauer, die unter Umständen zeitlich beschränkt ist, geprüft werden. Nicht be­nötigte Software-Produkte sollten deinstalliert werden.
Bei der ersten Inbetriebnahme eines Windows 7 Betriebssystems sollten Sie Ihren PC mit dem Internet verbinden und die von Microsoft angebotenen Software-Aktualisierungen herunterladen und installieren. Bitte achten Sie darauf, bei vorinstallierten PCs nicht nur Updates für Windows, sondern auch für andere möglicherweise installierte Microsoft-Produkte (z. B. Microsoft Office) herunterzuladen. Aktivieren Sie in diesem Zuge die Auto-Update-Funktion, sodass in Zukunft weitere Aktualisierungen automatisch heruntergeladen und installiert werden.

Benutzerkonten:

Das bei der Installation von Windows 7 angelegte Benutzerkonto ist ein Administrator-Konto mit um­ fassenden Berechtigungen zur Systemkonfiguration. Achten Sie darauf, dass nur solche Anwender ad­ministrative Aufgaben auf dem System wahrnehmen dürfen, die diese Funktionalität auch benötigen und beherrschen. Legen Sie für die tägliche Verwendung des Windows-PC’s auf jeden Fall zusätzlich ein Standard-Benutzerkonto an. Sollte der Windows-PC von mehreren Anwendern genutzt werden, sollten Sie für jeden Anwender ein eigenes Benutzerkonto anlegen. Verwenden Sie neben dem Standard-Benutzerkonto, welches Sie für die tägliche Arbeit verwenden, ein zu­ sätzliches Benutzerkonto, um transaktionsbezogene Aktivitäten, wie Online-Banking, durchzuführen.

Verschlüsselung der Festplatte:

Falls Sie ein Notebook besitzen, das Sie auch unterwegs nutzen, sollten Sie unbedingt die Festplatte ver­ schlüsseln, um Daten bei Verlust oder Diebstahl des Geräts zu schützen. Wenn Sie einen Desktop-PC be­sitzen, ist abzuwägen, ob ein möglicher Leistungsverlust Ihres Systems aufgrund der Verschlüsselung in einem angemessenen Verhältnis zum Schutz Ihrer Daten vor dem Zugriff unbefugter Dritter steht.
Das Betriebssystem Windows 7 verfügt in den Editionen Ultimate und Enterprise über die eingebaute Fest­plattenverschlüsselung BitLocker Drive Encryption, die eine Schlüsselverwaltung mithilfe eines TPM (Trusted Platform Module) durchführen kann. In diesem Fall wird der Kauf eines PC’s mit TPM Version 1.2 empfohlen. Erstellen Sie nach der Festplattenverschlüsselung einen Wiederherstellungsschlüssel.

Wählen Sie daher ein sicheres Passwort, welches Sie sich gut einprägen können. Schreiben Sie sich dieses Passwort zusätzlich auf und bewahren Sie den Zettel räumlich getrennt von Ihrem PC an einem sicheren Ort auf. Hinweise zur Erstellung eines sicheren Passworts finden Sie bei „BSI für Bürger1“.

Einen vergleichbaren Schutz können Sie durch die Verwendung der kostenfrei verfügbaren Lösung TrueCrypt (http://truecrypt.org) erreichen. Erstellen Sie während des Verschlüsselungsvorgangs unbedingt eine „TrueCrypt Rescue Disk“. Diese hilft, wenn Probleme beim Entschlüsseln der Festplatte auftreten sollten.

Personal Firewall:

Windows 7 besitzt eine integrierte Personal Firewall, die im Auslieferungszustand oder nach einer Neu­installation bereits aktiviert ist. Achten Sie darauf, dass Sie diese Firewall in den Systemeinstellungen nicht versehentlich deaktivieren. Die Installation einer zusätzlichen Firewall ist nicht mehr erforderlich, da das System durch die von Windows 7 bereitgestellte Firewall hinreichend gegen Angriffe über das Netz ge­ schützt wird.

Überprüfung auf Sicherheitsaktualisierungen:

Um das Sicherheitsniveau des PC’s zu halten, ist es erforderlich, alle Sicherheitsaktualisierungen nach deren Erscheinen zu installieren. Am einfachsten geschieht dies durch die Nutzung der sowohl im Betriebssystem (Microsoft-Update) als auch in den meisten gängigen Anwendungsprogrammen vorhandenen Auto-Up­ Date-Funktion. Um zu vermeinde, dass Sie eine Aktualisierungen zu verpassen, empfiehlt sich die Installation eines speziellen Management-Tools, wie beispielsweise dem kostenlosen Programm Secunia Personal Software Inspector (PSI, https://secunia.com/vulnerability_scanning/personal).

Mithilfe dieser Software können Sicherheitsaktualisierungen einfach, zentral und automatisiert geprüft sowie ggf. installiert werden.

Internet-Browser:

Während der Installation bzw. der ersten Inbetriebnahme von Windows 7 werden Sie zur Auswahl eines Internet-Browsers aufgefordert.

Ihr Internet-Browser ist die zentrale Komponente für die Nutzung von Online-Angeboten im Internet und stellt somit eins der beliebtesten Ziele für Cyber-Angriffe dar. Verwenden Sie daher möglichst einen Browser mit Sandbox-Technologie. Konsequent umgesetzt wird dieser Schutz gegenwärtig z.B. von Google Chrome (https://www.google.com/chrome). Vergleichbare Mechanismen sind in anderen Browsern derzeit entweder schwächer implementiert oder noch nicht vorhanden.
Vorteilhaft sind bei Google Chrome die kurzen Update-Intervalle sowie die Funktion zur automatischen Aktualisierung, die auch den integrierten Adobe Flash Player umfasst. Dadurch wird auch der Adobe Flash Player stets auf dem neuesten Stand gehalten. Wenn Sie ausschließlich Google Chrome verwenden, sollten Sie einen eventuell zusätzlich installierten Adobe Flash Player von Ihrem PC entfernen. Eine weitverbreitete Angriffsform bildet der Versuch, Sie unter Vortäuschung falscher Tatsachen zum Download schädlicher Programme zu bewegen und diese in der Folge auf Ihrem PC auszuführen – diese Angriffstechnik wird auch als eine Form des „Social Engineering“ bezeichnet. Solche Angriffe, bei denen Sie bewusst einen Download starten, ohne sich eines Angriffs bewusst zu sein, versuchen die Browser-Hersteller mit Filtermechanismen abzuwehren. Auch können viele sogenannte „Drive-by-Download“-Angriffe erfolgreich abgewehrt werden. Um von diesem Schutz zu profitieren, sollten Sie bei Nutzung des Internet Explorers unbedingt den SmartScreen-Filter aktivieren. Eine vergleichbare Funktion steht auch im Mozilla Firefox und in Google Chrome mit dem Phishing- und Malwareschutz zur Verfügung. Alle drei Filter können jedoch aufgrund der hohen Dynamik neuer Webseiten mit schädlichen Inhalten allein keine Garantie gegen eine ungewollte Infektion mit Schadsoftware bieten.

E-Mail:

Für die weitgehend sichere Nutzung von E-Mails ist es nicht erforderlich, zusätzliche Software zu installieren. Viele E-Mail-Provider bieten Webmail-Zugänge an, die Sie über den Internet-Zugang mit Ihrem Browser nutzen können. Wichtig ist, auf eine verschlüsselte Verbindung (HTTPS) zum Postfach zu achten, um von den Schutzmechanismen Ihres Browsers zu profitieren. Achten Sie darauf, dass die Verschlüsselung nicht nur für den Login-Vorgang, sondern während der gesamten Webmail-Nutzung aktiviert ist. Falls Sie erweiterte Anforderungen an Komfort und Funktionalität bei der Arbeit mit E-Mails haben, sollten Sie einen aktuellen und verbreiteten E-Mail-Client auswählen und diesen sicher konfigurieren, wie zum Beispiel:

  • Windows Live Mail (http://explore.live.com/windows-live-mail)
  • Thunderbird (http://mozilla.org/de/thunderbird)
  • Hilfestellungen zur Konfiguration finden Sie auf den Webseiten der Anbieter:
  • Windows Live Mail (http://support.microsoft.com/ph/12694/de)
  • Thunderbird (http://support.mozillamessaging.com/de/home)

Auch bei der Nutzung von E-Mail-Programmen ist auf die Verwendung verschlüsselter Übertragungs­- protokolle (POP3S, IMAPS, SMTPS) zu achten.
Verzichten Sie zudem auf die Darstellung und Erzeugung von E-Mails im HTML-Format. Die Anzeige von externen Inhalten – beispielsweise Bilder in HTML-E-Mails – sollten Sie deaktivieren, da diese ein zusätz­liches Einfallstor zur Ausführung von Schadcode auf Ihrem Rechner darstellen.

Java-Laufzeitumgebung:

Einige Anwendungen benötigen unter Umständen die Java-Laufzeitumgebung, die nicht in einer Standard-Installation von Windows 7 enthalten ist. Um die Angriffsfläche Ihres Systems zu reduzieren, sollten Sie Java nur dann installieren, wenn Ihre Anwendungsprogramme diese Laufzeitumgebung tatsäch­lich benötigen. Beim Start einer entsprechenden Anwendung wird im Normalfall auf das Fehlen von Java hingewiesen. Nach der Installation sollten Sie darauf achten, dass Java über die automatische Update­funktion auf einem aktuellen Stand gehalten wird. Empfehlenswert ist die Änderung der Standardein­stellung auf eine tägliche Überprüfung. Wenn Sie die Java-Laufzeitumgebung installieren müssen, schalten Sie trotzdem die Java-Unterstützung in den Einstellungen Ihres Webbrowsers ab. Sie können Java dann fallweise aktivieren, wenn es von einer ver­trauenswürdigen Website benötigt wird. Alternativ können Sie das Dienstprogramm „Java-Einstellungen“ verwenden, um Java systemweit ein- und auszuschalten.

Erzeugung eines Datenträgers zur Systemreparatur:

Die meisten neuen Systeme werden heute ohne Installationsmedien, wie beispielsweise Programm-CD’s, ausgeliefert. Wenn dies bei Ihrem neuen PC der Fall ist, sollten Sie nach der ersten Inbetriebnahme einen Systemreparaturdatenträger („Rescue Disk“) erzeugen. Im Falle eines Defekts oder Absturzes können Sie mit diesem Ihr Windows 7-Betriebssystem wiederherstellen. Näheres dazu kann unter http://windows.microsoft.com/de-DE/windows7/Create-a-system-repair-disc nachgelesen werden.

Regelmäßiger Betrieb:

Beachten Sie im täglichen Umgang mit Ihrem PC die folgenden Ratschläge für einen sicheren Betrieb:

Sicherheitsaktualisierungen:

Wenn Sie während der Installation eingestellt haben, dass sowohl das Betriebssystem als auch alle installierten Anwendungen automatische Updates durchführen, dann achten Sie auf entsprechende Hin­ weise im laufenden Betrieb.

In manchen Fällen werden Sie aufgefordert, die Installation von Updates zu bestätigen. Andere Software­produkte, wie beispielsweise der Browser Google Chrome, installieren die Updates selbsttätig und ohne eine weitere Nachfrage.

Falls Sie den Secunia Personal Software Inspector (PSI) installiert haben, achten Sie im laufenden Betrieb regelmäßig auf dessen Meldungen. Sollte eine Anwendung veraltet sein, installieren Sie eine aktuelle Version.

Backups:

Bei einem defekten System ist die Gefahr eines unwiederbringlichen Verlusts Ihrer Daten sehr hoch. Regelmäßige Datensicherungen (Backups) auf externen Speichermedien, wie externen Festplatten, DVDs oder USB-Sticks, bieten Abhilfe.

Die integrierten Funktionen von Windows 7 können für regelmäßige Backups verwendet werden, siehe:
http://windows.microsoft.com/de-DE/windows7/products/features/backup-and-restore.
Sie sollten mindestens einmal wöchentlich ein Backup Ihrer Daten anfertigen. Ein vollständiges System­abbild ist seltener erforderlich, etwa nach größeren Updates oder Installationen von Betriebssystem oder Anwendungssoftware, mindestens jedoch einmal jährlich.
Bedenken Sie stets, dass Sie im Ernstfall alle Daten verlieren können, die im Zeitraum nach der letzten Sicherung erstellt wurden.

Passwörter:

Der Zugang zu Online-Services im Internet erfolgt häufig mittels der Abfrage eines Benutzernamens und Passworts. Wenn Sie verschiedene Online-Dienste nutzen, verwenden Sie dafür jeweils unterschiedliche, nicht erratbare Passwörter. Um solche komplexen Passwörter besser behalten zu können, sollten Sie Merk­hilfen verwenden, etwa die Anfangsbuchstaben eines längeren Satzes. Notieren Sie Ihre Passwörter zudem auf Zetteln und bewahren Sie diese räumlich getrennt von Ihrem Rechner an einem sicheren Ort auf. Hin­weise zur Passwort-Sicherheit finden Sie bei „BSI für Bürger“. Die empfohlenen Internet-Browser besitzen integrierte Funktionen, mit denen Sie Kennwörter für besuchte Webseiten verwalten können. Zudem sind kostenlose technische Lösungen zum Erzeugen und Verwalten komplexer Passwörter verfüg­ bar, z. B. keepass (http://keepass.info).

Notfallmaßnahmen:

Bereiten Sie sich auf solche potenziellen Notfälle vor und überlegen Sie sich Ihre Reaktion in folgenden Situationen:

  • Der Rechner startet nicht mehr.
  • Sie können keine Verbindung mehr mit dem Internet herstellen.
  • Sie können sich nicht mehr in Ihrem E-Mail-Postfach anmelden.
  • Sie bemerken eine nicht von Ihnen vorgenommene Überweisung von Ihrem
    Bankkonto.

Microsoft gibt Ihnen verschiedene Hilfestellungen für solche Situationen unter:
http://windows.microsoft.com/de-DE/windows7/help/system-repair-recovery
Wenn Sie das Gefühl haben, dass Sie in diesen Situationen unsicher reagieren werden oder keine an­ gemessenen Antworten finden, suchen Sie sich schon jetzt einen vertrauenswürdigen Ansprechpartner, der Sie bei der Bewältigung unterstützen kann.

PC-Entsorgung:

Wenn Sie Ihren PC eines Tages entsorgen möchten, sollten Sie sicherstellen, dass alle Daten auf der Fest­platte vernichtet sind. Ein einfaches Löschen in den „Papierkorb“ oder im Windows Explorer ist hierfür nicht ausreichend.
Zur sicheren Löschung der Daten sollten Sie Ihren PC von einer in das CD-ROM-Laufwerk eingelegten Live-CD starten (z. B. http://www.ubuntu.com/download/ubuntu/download), dann die Festplatte in das gestartete Live-System einbinden und schließlich in der Kommandozeile mit der Eingabe des Befehls dd if=/dev/urandom of=/dev/GERAETENAME löschen.

Dabei steht der GERAETENAME für die erste Festplatte, die meistens mit „hda“ oder „sda“ be­ zeichnet wird. Sie sollten auf die Angaben der Kommandozeile achten. Sie können Ihre Festplatte auch mit BitLocker Drive Encryption oder TrueCrypt – siehe Verschlüsselung der Festplatte – verschlüsseln und lediglich das Schlüsselmaterial vernichten. Um Ihre Festplatte alternativ unbrauchbar zu machen, können Sie diese ausbauen und physisch zerstören. Ein Verkauf einer gebrauchten Festplatte lohnt sich in den meisten Fällen nicht, wenn man den möglichen Erlös ins Verhältnis zum Wert Ihrer Daten setzt.

Quelle: bsi-fuer-buerger.de | bsi.bund.de

RAW-Bilder unter Windows 7

Wie zeige ich RAW-Bilder unter Windows 7 an?

Unter Windows 7 können Sie RAW-Bilder in Windows-Explorer oder in der Fotoanzeige aufrufen, wenn der richtige Codec für Ihre Kamera auf dem PC installiert ist. Können RAW-Dateien nicht richtig angezeigt werden, laden Sie das Microsoft Camera Codec Pack herunter, und installieren Sie es. Treten weiterhin Probleme auf, wird das Format der Kamera möglicherweise nicht unterstützt. Weitere Informationen finden Sie in der Liste der unterstützten Formate auf der Downloadseite für das Codec Pack.

RAW-Bilder sind qualitativ hochwertige, nicht komprimierte Dateien, die je nach Kamerahersteller variieren. Häufige Dateinamenerweiterungen für RAW-Bilddateien: .cr2, .crw, .dng, .nef, .orf, .rw2, .pef, .arw, .sr2, .srf und .tif.

Quelle: microsoft.com

Internetknoten

Internationaler Internet-Knoten

CIX (Commercial Internet eXchange)

DE-CIX Frankfurt am Main (Deutschland) https://www.de-cix.net/
AMS-IX Amsterdam (Niederlande) https://www.ams-ix.net/
LINX London (England) https://www.linx.net
MSK-IX Moskau (Russland) http://www.msk-ix.ru
GE-CIX Zürich (Schweiz) http://www.ge-cix.net/
KIDC Seoul (Korea) http://idc.uplus.co.kr/eng/index.jsp
JPNAP Tokio und Ōsaka (Japan) http://www.jpnap.net/english/
Netnod-IX u. a. Stockholm (Schweden) http://www.netnod.se
JPIX Tokio (Japan) http://www.jpix.ad.jp
ESPANIX Madrid (Spanien) http://www.espanix.net
EQUINIX Ashburn (USA) http://www.equinix.de
BIX Budapest (Ungarn) http://www.bix.hu
PLIX Warschau (Polen) http://www.plix.pl/
HKIX Hongkong (VR China) http://www.hkix.net
NYIIX New York (USA) http://www.nyiix.net
PARIX Paris (Frankreich) http://www.parix.net
NIX.CZ Prag (Tschechien) http://nix.cz/index.php?lg=en&z=&wid=0
SIX Seattle (USA) http://www.seattleix.net/
ECIX Düsseldorf, Berlin, Hamburg, Frankfurt am Main, Amsterdam (Deutschland) http://www.ecix.net/
VIX Wien (Österreich) http://www.vix.at/
MIX Mailand (Italien) http://www.mix-it.net
Balcan-IX Bukarest, Cluj-Napoca, Constanța, Bacău, Iași, Galați, Oradea, Timișoara, (Rumänien) http://www.balcan-ix.net
InterLAN Bukarest, Cluj-Napoca, Constanța (Rumänien) http://interlan.ro/
NIX Oslo (Norwegen) http://www.uio.no/nix/
FICIX Helsinki (Finnland) http://www.ficix.fi/english/main.php
BNIX Brüssel (Belgien) http://www.bnix.be/
BCIX Berlin (Deutschland) http://www.bcix.de/
SIX Ljubljana (Slowenien) http://www.arnes.si/en/infrastructure/six-internet-exchange.html
GR-IX Athen (Griechenland) http://www.gr-ix.gr
Pacific Wave Seattle (USA) http://www.pacificwave.net/
TIX Zürich (Schweiz) http://www.tix.ch/
TWIX Taipeh (Taiwan) http://www.twix.net/
CIX Zagreb (Kroatien) http://www.cix.hr/
SwissIX Zürich (Schweiz) http://www.swissix.ch/
CIXP Genf (Schweiz) http://cixp.web.cern.ch/
RIX Reykjavík (Island) http://www.rix.is/
Rheintal IX Rheintal (Schweiz, Liechtenstein und Österreich) http://www.rheintal-ix.net/

Regionaler Internet-Knoten in Deutschland

ALP-IX München http://www.alp-ix.net/
BCIX Berlin http://www.bcix.de/
BREM-IX Bremen http://www.brem-ix.net/
DE-CIX Frankfurt am Main http://www.de-cix.net/
ECIX DUS Düsseldorf http://www.ecix.net/
ECIX BER Berlin http://www.ecix.net/
ECIX HAM Hamburg http://www.ecix.net/
ECIX FRA Frankfurt am Main http://www.ecix.net/
FraNAP Frankfurt am Main http://www.franap.net/
GE-CIX Frankfurt am Main http://www.ge-cix.net/
INXS MUC München http://www.inxs.de/
KleyReX Frankfurt am Main http://www.kleyrex.net/
MAE-FFT Frankfurt am Main
N-IX Nürnberg http://www.n-ix.net/
NDIX Münster http://www.ndix.net/
Ruhr-CIX (ggf nicht mehr in Betrieb) Essen http://www.ruhr-cix.de/ (offline)
S-IX Stuttgart http://www.s-ix.info/
WORK-IX Hamburg http://www.work-ix.net

HTTP-Statuscode

100 Continue

Die laufende Anfrage an den Server wurde noch nicht zurückgewiesen. (Wird im Zusammenhang mit dem „Expect 100-continue“-Header-Feld verwendet.) Der Client kann nun mit der potentiell sehr großen Anfrage fortfahren.

101 Switching Protocols

Wird verwendet, wenn der Server eine Anfrage mit gesetztem „Upgrade“-Header-Feld empfangen hat und mit dem Wechsel zu einem anderen Protokoll einverstanden ist. Anwendung findet dieser Status-Code beispielsweise im Wechsel von HTTP zu WebSocket.

102 Processing

Wird verwendet, um ein Timeout zu vermeiden, während der Server eine zeitintensive Anfrage bearbeitet.

200 OK

Die Anfrage wurde erfolgreich bearbeitet und das Ergebnis der Anfrage wird in der Antwort übertragen.

 

201 Created

Die Anfrage wurde erfolgreich bearbeitet. Die angeforderte Ressource wurde vor dem Senden der Antwort erstellt. Das „Location“-Header-Feld enthält eventuell die Adresse der erstellten Ressource.

 

202 Accepted

Die Anfrage wurde akzeptiert, wird aber zu einem späteren Zeitpunkt ausgeführt. Das Gelingen der Anfrage kann nicht garantiert werden.

 

203 Non-Authoritative Information

Der Server agiert als „Transforming Proxy“, erhielt eine 200 OK Antwort von der Quelle und antwortet mit einem veränderten Dokument der Quelle.[3][4]

 

204 No Content

Die Anfrage wurde erfolgreich durchgeführt, die Antwort enthält jedoch bewusst keine Daten.

 

205 Reset Content

Die Anfrage wurde erfolgreich durchgeführt; der Client soll das Dokument neu aufbauen und Formulareingaben zurücksetzen.

 

206 Partial Content

Der angeforderte Teil wurde erfolgreich übertragen (wird im Zusammenhang mit einem „Content-Range“-Header-Feld oder dem Content-Type multipart/byteranges verwendet). Kann einen Client über Teil-Downloads informieren (wird zum Beispiel von Wget genutzt, um den Downloadfortschritt zu überwachen oder einen Download in mehrere Streams aufzuteilen).

207 Multi-Status

Die Antwort enthält ein XML-Dokument, das mehrere Statuscodes zu unabhängig voneinander durchgeführten Operationen enthält.

 

208 Already Reported

WebDAV RFC 5842 – Die Mitglieder einer WebDAV-Bindung wurden bereits zuvor aufgezählt und sind in dieser Anfrage nicht mehr vorhanden.

 

226 IM Used

RFC 3229 – Der Server hat eine GET-Anforderung für die Ressource erfüllt, die Antwort ist eine Darstellung des Ergebnisses von einem oder mehreren Instanz-Manipulationen, bezogen auf die aktuelle Instanz.