VOLLTEXTSUCHE
Pressearchiv
Borgmeier Media Gruppe GmbH
Pressemitteilung

Juzt-Reboot: Der Name ist Programm

(PM) , 22.05.2009 - Schadhafte Anwendungen und Datenmüll problemlos beseitigen

Teutschenthal, Mai 2009. Private Bilder, persönliche Dokumente oder vertrauliche Dateien – niemand möchte diese in falschen Händen wissen. Zahlreiche Bedrohungen, Spam und Datenmüll lauern jedoch tagtäglich vor oder schon in heimischen Rechnern. Laut dem Microsoft Security Intelligence Report Volume 6 meldeten Nutzer allein in der zweiten Jahreshälfte 2008 bereits 452.874 infizierte Rechner in Deutschland. Sicherheitssoftware-Programme, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen und die Zugriffsrechte auf das System abzusichern – wie Antivirenprogramme, Spamfilter und Firewalls – sollen helfen.

Was aber, wenn Anwender an ihre Grenzen stoßen, sich Programme und Dateien nicht mehr öffnen lassen, ein Bluescreen jegliches Weiterarbeiten verhindert oder Betriebssysteme überhaupt nicht mehr starten? Absichtlich oder versehentlich zerstörte Dateien im BIOS – eine Abkürzung für Basic Input Output System, ein Programm, das unmittelbar nach dem Einschalten des Computers ausgeführt wird und den PC zunächst „zum Leben erweckt“, um das Starten eines Betriebssystems einzuleiten – und Änderungen im System kann selbst die Systemwiederherstellungskonsole nur bedingt rekonstruieren. Trotz vielfach genutzter Sicherheits- und Fehlerbehebungs-Programme findet sich laut Leonid Gimbut von der DIGITTRADE GmbH unnütze, fehlerhafte, zerstörte oder gefährliche Software unbemerkt auf 67 Prozent aller Rechner.

In Schulen und Internetcafés vertrauen die Sicherheitsverantwortlichen schon lange nicht mehr nur auf Softwarelösungen, sondern entscheiden sich für die von DIGITTRADE vertriebene PCI-Karte. Als reine Hardwarelösung schützen sie das BIOS und Betriebssystem jedes Rechners vor jeglichen Manipulationen. „Abstürze und Neuinstallationen des Betriebssystems gehören der Vergangenheit an – die Karte gehört einfach in jeden PC. Wer noch nicht über Juzt-Reboot verfügt, sollte umso mehr auf Sicherheit achten und zumindest bei E-Mails misstrauisch sein. Viren und Trojaner verbreiten sich vor allem durch digitale Post und sind oft schon leicht erkennbar: An unbekannten Absendeadressen, sinnlosem Betreff, fehlendem Text, der dringenden Aufforderung, den Anhang zu öffnen, und angefügten Dateien mit den Endungen „exe“, „com“, „pif“, „scr“, „cmd“, „vbs“, „vxd“ oder „chm“ erkennbar“, erklärt der Spezialist für Systemsicherheit.

Täglich werden Hunderte neuer Viren, Trojaner und Würmer ins Netz geschleust, sodass derzeit weit über 50.000 verschiedene Schädlinge und deren Unterarten bekannt sind. Tauschbörsen sind ideale Verbreitungsplätze dieser schädlichen Programme. Legale Dateien wie Musik oder Filme gibt es grundsätzlich auch auf geprüften Seiten – welche unter anderem über Zertifizierungsunternehmen wie DIN CERTCO recherchierbar sind. Heruntergeladene Daten sollten ausnahmslos vor dem ersten Start mit einem aktuellen Virenschutzprogramm überprüft werden.

„Sowohl für Profis als auch für Laien gewährleistet Juzt-Reboot, eine PCI-Data-Recovery-Karte, Computern den zuverlässigsten Schutz vor Systemausfällen. Einfach und problemlos sichern und überwachen User von Windows-, Linux- oder Unix-Rechnern ihre Konfigurations- und Nutzerdaten und stellen innerhalb von Sekunden verlorene oder versehentlich gelöschte Daten wieder her“, erklärt Gimbut. Dazu wird eine Peripheral-Component-Interconnect-Karte – kurz PCI – fest als Standard-Hardwareverbindung installiert und schützt mit integrierter Firmware Betriebssystem und BIOS-Einstellungen des Rechners. Innerhalb weniger Sekunden speichern User ein Backup ihrer Systemdateien für den Problemfall. Ähnlich einem Inhaltsverzeichnis speichert die Karte in einem 1-GB- oder in der neusten Windows-Vista-kompatiblen Version 2-GB-Daten-Puffer sämtliche zur Wiederherstellung des Systems relevanten Daten sowie Änderungen des laufenden Betriebs.

Anwender der Karte entscheiden selbst, wann und wie oft sie ihr System wiederherstellen möchten: täglich, wöchentlich oder zu individuell bestimmbaren Terminen. Bei jedem Neustart haben Juzt-Reboot-Nutzer die Wahl, den Rechner ohne irgendwelche Änderungen zu starten oder hinzugefügte Daten zu verwerfen – „Juzt-Reboot“ entfernt nun sämtliche Pufferdaten und greift auf das ursprüngliche Backup zurück. Alternativ können sich die Anwender entscheiden, die gespeicherten Puffer-Daten zu übernehmen. In diesem Fall fügt die Hardwarelösung diese zum Backup hinzu und gewährleistet damit dauerhaft einen sicheren und stabilen Rechnerbetrieb. Auch im Falle eines kompletten Systemausfalls funktioniert die Karte einwandfrei und kehrt einfach per Neustart zum Ursprungszustand zurück.

„Im Gegensatz zu Softwarelösungen schützt Juzt-Reboot Rechner bereits während des Bootvorgangs und verhindert Schädigungen des Betriebssystems. Stellt sich eine Installation einmal als fehlerhaft oder sinnlos heraus oder kommt es sogar zu einem kompletten Systemausfall, reicht ein einfacher Neustart des Rechners“, erklärt Leonid Gimbut. „Stellen Sie sich vor, ein Freund bittet Sie, kurz seine E-Mails checken zu dürfen, oder Ihr Kind möchte Ihren Rechner zum Spielen nutzen und anschließend funktioniert nichts mehr. Das ist in der Regel mehr als ärgerlich – Juzt-Reboot-Nutzer fahren ihren Rechner einfach noch mal hoch und sämtliche Probleme sind behoben“.

Entspanntes Computerarbeiten genießen jedoch nicht nur Privatanwender von Juzt-Reboot, sondern auch Administratoren: Sämtliche Funktionen des Programms sind einzeln per Passwort gesichert. Sicherheitsbeauftragte entscheiden, welche Funktionen sie für User freigeben, und auf Wunsch überwacht die Karte auch BIOS-Einstellungen und verhindert Änderungen und den Einbau von Hardware ohne Zustimmung des Administrators. Eine optimale Lösung für den Einsatz in Unternehmen, Internetcafés oder Schulen.

Von Juzt-Reboot verhinderte Gefahren im Überblick:

Als häufigste Bedrohungen für private Datensicherheit gelten Computerviren, deren Name sich vom lateinischen virus für „Gift/Schleim“ ableitet und von Betroffenen ebenso empfunden wird: Es handelt sich dabei um ein Programm, welches sich in andere Computeranwendungen einschleust und damit selbst verbreitet. Einmal gestartet, nimmt es oft unbemerkt schadhafte und nicht kontrollierbare Veränderungen an der Software vor.

Unterstützt werden diese Anwendungen von sogenannten Rootkits, Sammlungen von Softwarewerkzeugen. Nach dem unberechtigten Einbruch in einen Computer werden diese auf dessen System installiert, um zukünftiges Eindringen vor Antivirenprogrammen und dem Benutzer zu verbergen und Prozesse und Dateien zu verstecken.

Computerwürmer sind ebenfalls schadhafte Programme, die sich über Netzwerke, beispielsweise durch das Versenden einer E-Mail, verbreiten und dafür höhere Ressourcen wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigen. Selbst wenn ein derartiger Wurm keine spezielle Schadensroutine enthält, bindet er beim Infizierungs- und Weiterverbreitungsversuch Ressourcen oder belastet andere Systeme im Netzwerk wie Mailserver, Router und Firewalls und kann allein dadurch erhebliche wirtschaftliche Schäden anrichten.

Trojanische Pferde, kurz Trojaner, sind unerwünschte Computerprogramme, die, als nützliche Anwendung getarnt, im Hintergrund eine andere Funktion erfüllen. Von dieser zweiten Tätigkeit hat der Nutzer jedoch keine Kenntnis. Oftmals werden Trojaner gezielt in fremde Computer eingeschleust oder gelangen zufällig dorthin. Sie tragen zur Tarnung beispielsweise den Dateinamen eines nützlichen Programms und weisen neben ihrer versteckten Funktion oftmals tatsächlich eine nützliche Funktionalität auf.

Noch einen Schritt weiter gehen Sniffer oder auch Keylogger, die Tastatureingaben und den gesamten Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und auswerten können.

Sicherheits- und Antiviren-Programme sollen dieser schadhaften Software entgegenwirken. Sie scannen und schützen den Rechner auf Grundlage einer Auflistung von bekannten Schad-Programmen, blockieren oder beseitigen diese. Problematisch ist jedoch, dass nicht alle Gefahren bekannt sind und die Virendefinition eines Programms einer schadhaften Datei extrem ähnelt. Nutzen Anwender also mehrere Sicherheitsprogramme, kollidieren diese oftmals. Hauptproblem bei derzeitig auf dem Markt verfügbarer Software: Da nur bekannte Schädlinge entdeckt werden, muss das Programm stets auf dem aktuellsten Stand sein, was nur ein tägliches Update garantiert.

Weniger problematisch, aber eine Verschwendung von Speichervolumen sind fehlerhafte Deinstallationen. Entfernt ein Anwender Software unsachgemäß oder nur teilweise von seinem Computersystemen, bleiben Datenreste – beispielsweise Spiel-Stände oder Einträge in Systemkonfigurationsdateien – oder Lücken zurück, die das gesamte System destabilisieren können.

Weitere nützliche Infos unter www.digittrade.de und www.juzt-reboot.eu.

Funktionen von Juzt-Reboot im Überblick

• BIOS-Schutz (Einstellungen sichern & wiederherstellen)
• Schutz des Betriebssystems (OS, Programme & Einstellungen sichern & wiederherstellen)
• Software-Test (Software kann auf Systemkompatibilität getestet und durch einen Systemneustart schnell und einfach wieder entfernt werden)
• Schutz vor Beschädigungen durch Viren, Würmer, Trojaner, Spyware
• Schutz vor Beschädigungen durch E-Mails mit gefährlichen Anhängen
• Schutz vor Manipulation Ihres Systems
• Sicherheit für öffentliche PC in Schulen, Internetcafés, Büros, Hochschulen usw
• nie mehr Abstürze und Neuinstallation des Betriebssystems

Einsatzgebiete

Privatanwender
Für Privatanwender wird empfohlen, den Ordner „Eigene Dateien“ und die Outlookdateien (pst-Dateien) auf eine andere Partition auszulagern, sodass bei einem Neustart unerwünscht angesammelte Daten, wie Cookies, Trojaner, Viren, Würmer, temporäre Internetdateien usw., entfernt werden, gewünschte Dateien und gespeicherten E-Mails bleiben jedoch erhalten. Somit können User mit ihrem Computer arbeiten und sind gleichzeitig, dank Juzt-Reboot, vor den Bedrohungen des Internets geschützt.

Internetcafés / Hotels
Administratoren konfigurieren die Computer mit allen benötigten Programmen und Einstellungen. Durch Juzt-Reboot werden nach jedem Neustart durch den Benutzer erstellte Daten und vorgenommene Einstellungen unwiderruflich entfernt und das System wird wiederhergestellt. So findet jeder Besucher das gleiche „saubere“ System vor.

Schulen / Universitäten
Der Administrator richtet einmalig alle Computer ein. Aufgrund der verschiedenen Wiederherstellungsmodi von Juzt-Reboot ist es möglich, Daten im Puffer zu behalten, sodass mit diesen über einen längeren Zeitraum gearbeitet werden kann. Am Ende der Unterrichtsstunde, des Kurses oder Themas kann der PC wiederhergestellt werden. Somit finden alle Nutzer die gleiche Ausgangskonfiguration vor. Schüler oder Studenten arbeiten mit dem PC, ohne jedoch dauerhafte Veränderungen daran vornehmen zu können.

Computervermietung
Es wird empfohlen, wie bei Privatanwendern, zwei Partitionen anzulegen. Auf der ersten Partition werden Betriebssystem, Programme und Systemeinstellungen installiert und durch Juzt-Reboot gesichert. Die Veränderungen dieser Daten durch den Benutzer/Mieter ist nicht möglich. Eigene Dateien und Benutzerdaten werden auf der zweiten Partition erstellt und gespeichert. Der Auslieferungszustand des Computers bleibt somit immer erhalten. Die Installation neuer Programme und Veränderungen an Systemeinstellungen sind nur durch die Vermieter möglich.

Pressekontakt: Borgmeier Public Relations, Aileen Tober, Am Saatmoor 2, 28865 Lilienthal, Fon: +49(0)4298-46 83-11, Fax: +49 (0)4298-46 83-33, E-Mail: tober@agentur-borgmeier.de
DRUCKEN| VERSENDEN | RSS-FEED |
SOCIAL WEB
PRESSEFACH
Borgmeier Media Gruppe GmbH
Lange Str. 112
27749 Delmenhorst
zum Pressefach
Anzeige
PRESSEARCHIV
Anzeige
BUSINESS-SERVICES
© novo per motio KG