IT-Sicherheit zuhause - Anforderungen an Nutzer

J

Jupp53

Gast
Hier
https://www.computerbase.de/forum/t...ft-sich-das-weltgroesste-botnetz-vor.1929619/
wird gerade aus gegebenen Anlass diskutiert, welche Pflichten ein Nutzer hat, wenn er sich vernetzt.

Als "gehobener Mausschubser" mit LinuxMint weiß ich um eigene Kenntnislücken und bin interessiert daran, welche Mindestanforderungen an die Nutzung von webfähigen Geräten gestellt werden sollte. Es kann für mich nur um die Einschränkung von Risiken gehen.

Hier mal als Einstieg, was ich mache, verbunden mit der Frage, welche Defizite ihr dabei seht.

- Linuxmint
Updates bei jeder Sitzung installieren.
Umsteigen auf die neue Version, wenn die alte LTS-Version nicht mehr unterstützt wird.
Vor Öffnen einer Mail routinemäßig den Absender ansehen. Mail unbesehen löschen, wenn der unbekannt/seltsam ist
Nur dann auf Seiten ohne sicheres Zertifikat gehen, wenn ich die schon lange kenne und nutze.

- Windows
Umstieg auf WIN10 ist drei Monate nach dem Angebot erfolgt, damit die ersten Bugs ausgebügelt sind.
Nie!!! zu den ersten Nutzern einer neuen Version gehören.
Updates regelmäßig installieren, Defender incl.
Die benutzten Programme (Firefox, Chessbase, LucasChess, Fritz, Calibre) auf Updates prüfen.
Treiber checken und aktualisieren.

Offene Frage:
Was haltet ihr sonst für sinnvoll?
Was haltet ihr davon für Quatsch?
Wie lässt sich das erwünschte Verhalten durchführen (Programme, Lernaufwand, Aufwand im laufenden Betrieb; Bsp: Firewall ja/nein)?
Was sind eure Mindestanforderungen an den Gebrauch von Netzgeräten für Eure Urgroßeltern?
 
Windows Defender + No Script / Ublock + Brain.exe hilft für 99,9% der Anwendungsfälle.
 
  • Gefällt mir
Reaktionen: [ChAoZ], Benzer und Jupp53
TOR-Browser
No Script
UBlock
keine Seiten mit fehlerhaften Umlauten
WPA2 mit Benutzerkonten, alle externen sind gesperrt
CCleaner für Regmist und das Entfernen sonderbarer Software
IObit Uninstaller
Echtzeitcheck mit Defender
 
Jupp53 schrieb:
Was ist damit gemeint? Welche Bedeutung hat das?
Fakeseiten haben oft Probleme mit Umlauten, da sie in ihrer Sprache nicht existieren und dann tauchen solche Perlen im ASCII-Code auf, wie: &_quot;
 
  • Gefällt mir
Reaktionen: Jupp53
Jupp53 schrieb:
Was sind eure Mindestanforderungen an den Gebrauch von Netzgeräten für Eure Urgroßeltern?
???????
Ergänzung ()

Jupp53 schrieb:
Vor Öffnen einer Mail routinemäßig den Absender ansehen. Mail unbesehen löschen, wenn der unbekannt/seltsam ist
Das ist zwar grundsätzlich richtig und ich mach es letztlich genau so. Da du das aber bei Linux einsortiert hast, es ist halt ziemlich unwahrscheinlich, dass man ein Linuxsystem mit einem Mailanhang kompromittieren kann, da das zu 99,xxxxxx % Windowsschadsoftware ist, die auf diesem Weg verbreitet wird. Man sollte dann Anhänge halt nicht weiter verteilen, damit sie nicht doch noch bei Windows landen.
Aus genau dem Grund hat aber auch Windows vor etwa 10 Jahren das letzte mal von mir eine EMail gesehen.
 
Zuletzt bearbeitet von einem Moderator:
@K-BV

Gemeint ist jemand, der gar keine Ahnung hat. Da ich 66 bin erlaube ich mir gelegentlich das Spiel mit Vorurteilen und vergesse manchmal, dass man im Netz nicht sieht, wer das wie redet. Dank daher für die Rückfrage.

Auf Windows kommt bei mir auch keine Mail an. Das passiert grundsätzlich und steht deshalb bei Mint, hat also nichts mit dem OS zu tun.
 
Zuletzt bearbeitet von einem Moderator:
Legolas schrieb:
PiHole installieren schadet auch nicht, filtert bei mir reichlich Mist aus.
Wenn ich das richtig gelesen habe, dann blockt PiHole Werbung. Wie erhöht das die Sicherheit? Bekannte Seiten lassen sich doch bereits über den Browser blocken.
 
Jupp53 schrieb:
Wenn ich das richtig gelesen habe, dann blockt PiHole Werbung. Wie erhöht das die Sicherheit?
Es ist halt eine "vorgeschaltete" Filterung. Das Ausfiltern von Werbung kann generell sinnvoll sein, da über kompromittierte zentrale Werbeserver "gerne" mal Malware über manipulierte Banner etc. auch auf "seriösen" Webseiten ausgeliefert wird, deren Betreiber das erstmal gar nicht bemerken müssen (weil die Werbung ja "outgecourced" wurde und von ganz woanders her ausgeliefert wird). Und schon hat man etliche Nutzer infiziert, die sich auf "bekannten Webseiten" in Sicherheit wiegen, wenn sich auf ihren Systemen ausnutzbare Sicherheitslücken befinden.
 
  • Gefällt mir
Reaktionen: Jupp53
ich zitiere mal Mike Kuketz: "diese Browser-Addons filtern Werbung und Tracker wie der Name schon sagt: Im Browser. Werbung begegnet uns allerdings nicht ausschließlich beim Surfen, sondern verstärkt innerhalb Apps, auf dem Smart-TV oder anderen vernetzten Geräten. Ohne tiefere Eingriffe ins System ist es auf diesen Geräten nicht ohne weiteres möglich Werbung zu blockieren." Quelle
 
  • Gefällt mir
Reaktionen: Dr. McCoy
Genau so ist es. Weil es ja nicht nur um ein Gerät geht, sondern um mehrere. Dahingehend ist dann eine vorgeschaltete Lösung eine sehr effiziente, zudem wird der Aufwand deutlich reduziert.

Allerdings hat auch diese Lösung ihre natürlichen Grenzen, wenn man sich z.B. mit dem Smartphone außerhalb des eigenen "WLAN-Netzwerks", und unterwegs über die Datenverbindung des Mobilfunknetzes im Internet bewegt. Aber auch dazu gibt es natürlich eine Lösung mit vertrauenswürdigem "VPN nach Hause", und auch die ist hier gut dargestellt:
-> https://www.kuketz-blog.de/pivpn-raspberry-pi-mit-openvpn-raspberry-pi-teil3/


Jupp53 schrieb:
[...] und bin interessiert daran, welche Mindestanforderungen an die Nutzung von webfähigen Geräten gestellt werden sollte.
Das bedeutet, dass man dabei auch alle am Web "beteiligten" Geräte bei sich beachten muss. "Mindestanforderung" ist auf jeden Fall die stete Aktualität jeder Software, ob nun Betriebssystem/Anwendung oder Firmware. Die Firmware ist letztlich auch ein kleines "Betriebssystem", ich erwähne sie jedoch explizit, weil sie einerseits so wichtig ist, andererseits jedoch oft vergessen wird.

Es kann für mich nur um die Einschränkung von Risiken gehen.
Ja, es geht einerseits um die Einschränkung von Risiken, andererseits (und gleichzeitig) auch um den Schutz anderer. Weil man ja nicht alleine im Web unterwegs ist, und eigene schwerwiegende Versäumnisse auch Auswirkungen auf andere Webteilnehmer haben.

Das nehme ich gleich mal als Stichwort. Nur als Beispiel, weil es in der Vergangenheit gerade bei Linux Mint vorgekommen war.
-> https://www.heise.de/newsticker/meldung/Schaedling-in-Linux-Mint-nach-Hack-der-Website-3113114.html
-> https://www.wintotal.de/linux-mint-webseite-gehackt-iso-abbilder-infiziert/

Da waren für eine Zeit die ISO-Images kompromittiert. Wer sie ungeprüft heruntergeladen und verwendet hat, installierte sich damit auf dem frischen System gleichzeitig "integriert" ein Trojanisches Pferd. Was bedeutet "ungeprüft heruntergeladen" in diesem Zusammenhang? Nun, man sollte von derart wichtigen Images (und das ist ein Image, das das Setup für das künftig installierte Betriebssystem bildet auf jeden Fall) nach dem Download immer erst die Prüfsumme erstellen und diese mit verschiedenen(!) Quellen im Internet abgleichen.

Nur dann, wenn unterschiedliche Quellen (z.B. unterschiedliche Uni-Server, auf denen sie ebenfalls zum Download vorgehalten werden) die selbst erzeugte Prüfsumme bestätigen, sollte man das Image verwenden. Unterschiedliche Quellen deshalb, weil in einem Kompromittierungsfall die auf der Downloadseite (hier: Linux-Mint-Seite) angezeigte Checksumme ebenfalls "gefälscht" sein wird, wenn die virtuellen "Einbrecher" schon das ISO-Image hatten manipulieren können, dann sicher auch die Prüfsummen dazu auf dem gleichen Server.

Daher benötigt man die Prüfsummen, die auf anderen Servern oder Webseiten liegen, unabhängig von der Hersteller-Website. Dieses Beispiel ist übertragbar auf alle Downloads!

Updates bei jeder Sitzung installieren.
Umsteigen auf die neue Version, wenn die alte LTS-Version nicht mehr unterstützt wird.
Sehr gut. Man sollte sich, je nach Distribution, aber die Updatekonfiguration einmal genauer anschauen. Standardmäßig waren bei Linux Mint z.B. eine lange Zeit die Kernel-Updates standardmäßig nicht aktiviert. Sowas ist bei allen Distributionen generell zu überprüfen.

Vor Öffnen einer Mail routinemäßig den Absender ansehen. Mail unbesehen löschen, wenn der unbekannt/seltsam ist
Das ist kein verlässliches Indiz. Schädlinge verbreiten sich sogar verstärkt unter der Ausnutzung dieser Annahme! Indem sie nämlich in Malware-, Spam- oder Phishing-E-Mails den Absender fälschen, im Zuge dessen also einen Dir bekannten Namen oder eine Dir bekannte E-Mail-Adresse als Absender eintragen, erzeugen sie den Eindruck einer echten Mail von einem Bekannten.

Wie machen Sie das? Ganz einfach: Stell Dir vor, jemand, der Deine E-Mail-Adresse in seinem Adressbuch gespeichert oder jemals auch nur einem E-Mail von Dir erhalten oder gesendet, und nach wie vor gespeichert hat, installiert sich ein Trojanisches Pferd (oder es wird Drive-by unter Ausnutzung von Sicherheits- und Konfigurationsschwachstellen installiert). Dieses liest nun das Adressbuch, sowie alle gespeicherten E-Mails aus, und findet darin u.a. Deine Adresse. Dann erhalten alle gespeicherten E-Mail-Kontakte "verseuchte" E-Mails unter Angabe des Absenders des infizierten PCs.

Dies führt bei den Empfängern zu einem "Vertrauensvorschuss", und sie öffnen die E-Mails. LInks und Anhänge eher als bei unbekannten Absendern.

Neben der Infektion eines Systems gelangen Dritte noch auf anderen Wegen an Adressbücher und E-Mails:
  • Sie nutzen riesengroße Datensätze kompromittierter E-Mail-Diensteanbieter aus. Hier am Beispiel von Yahoo.
  • Sie nutzen den Umstand aus, dass viele Nutzer für fast alle Web-Anmeldungen das gleiche Passwort nutzen. Gelingt es Dritten, auch nur ein Passwort für einen Dienst in Erfahrung zu bringen, haben sie damit plötzlich Zugriff auf viele andere Accounts dieses Benutzers im Web.
  • Sie nutzen den Umstand aus, dass oftmals nur sehr schwache Passwörter verwendet werden, an Stelle von komplexen und längeren mit Sonderzeichen, Groß-/Kleinbuchstaben und Zahlen.

Nur dann auf Seiten ohne sicheres Zertifikat gehen, wenn ich die schon lange kenne und nutze.
Ob man eine Seite schon lange kennt und nutzt, hat keine wesentliche Aussagekraft hinsichtlich ihrer Sicherheit oder "Vertrauenswürdigkeit". Im Gegenteil, gerade der Umstand, dass hier z.B. keine sicheren oder abgelaufene Zertifikate Verwendung finden, kann darauf hindeuten, dass der Serverbetreiber auch andere Absicherungsmaßnahmen nicht so genau nimmt. Immerhin gibt es schon lange "Let's encrypt" als freie und kostenfreie Variante, sodass es also weniger am Geld als vielmehr am Bemühen scheitert. Und das ist sehr schlecht (sicherheitstechnisch gesehen).

Gleichwohl sollte man im Umkehrschluss aber auch nicht immer von einer SSL-geschützten Seite automatisch auf deren Vertrauenswürdigkeit schließen. Denn es könnte ja auch ein Cyberkrimineller eine mit Let's-Encrypt-Zertifikat versehen Website erstellen. Man muss hier also genauer differenzieren!

- Windows
Umstieg auf WIN10 ist drei Monate nach dem Angebot erfolgt, damit die ersten Bugs ausgebügelt sind.
Der Umstieg erfolgte ja offenbar, als es für das andere, zu dem Zeitpunkt verwendete Betriebssystem noch Sicherheitsaktualisierungen gab. Insofern sind diese drei Monate hier unkritisch. Aber:

Nie!!! zu den ersten Nutzern einer neuen Version gehören.
Es kann auch sein, dass in einer neuen Version wichtige Sicherheitsimplemtierungen stattgefunden haben, also nicht nur Updates, die bekannte Lücken schließen, sondern elementare Funktionsverbesserungen im Sinne der Sicherheit.
-> https://www.com-magazin.de/news/windows-10/microsoft-integriert-emet-in-windows-10-1232357.html
-> https://www.borncity.com/blog/2017/06/22/kommt-windows10-version-1709-mit-integriertem-emet/

Mit Windows 10 1709 wurde dies integriert, und bot damit ab sofort einen besseren Exploit-Schutz, also auch gegen sogenannte Zero-Day-Exploits, also kleine Schadprogramme zur Ausnutzung bisher noch unbekannter Sicherheitslücken. Von daher muss man gut abwägen, wie lange man wartet. Dazu ist es wichtig, sich vorher zu informieren, was in welcher Version genau verbessert bzw. implementiert wurde.

Updates regelmäßig installieren, Defender incl.
Ja, genau, alle Updates. Auch von gerne "vergessenen" Anwendungen (früher waren es vor allem Flash und Java, wobei Flash bald nicht mehr weiterentwickelt wird, und auf Java als Browser-Plugin sowieso schon lange verzichtet werden sollte), aber auch Programme wie der PDF-Reader z.B.
Es müssen also neben den "Hauptanwendungen" wie Browser und E-Mail-Programm auch die "Nebenanwendungen" aktualisiert werden, die man vielleicht nicht so im Fokus hat. Das gleiche gilt für Office.

Treiber checken und aktualisieren.
Bei den Treibern allerdings nur von den Herstellerseiten, nicht über Tools wie "Driver-Booster & Co".

Was haltet ihr sonst für sinnvoll?
Du darfst die Firmware auf dem Router nicht vergessen! Sie muss ebenfalls aktuell sein. Außerdem sind in der Regel die Fernwartung und UPnP in der Konfiguration abzuschalten! Die Konfigurationsoberfläche des Routers muss zudem mit einem sicheren Passwort geschützt sein. Ebenfalls ist die WLAN-Konfiguration zu prüfen, WPA2 PSK AES/CCMP ist es in der Regel für den Privatnutzer, mit langer individueller Passphrase, also nicht der ab Werk vorgegebenen. Außerdem sei der Umstieg auf WPA3 empfohlen, allerdings müssen auch dabei immer alle Updates installiert werden.

Was haltet ihr davon für Quatsch?
Zusätzlich installierte und verzichtbare Anwendungen, die die Angriffsfläche erhöhen und die Sicherheit verringern. Beispielsweise werden Tools wie CCleaner auf der einen Seite nicht zwingend benötigt, auf der anderen Seite steigt durch jedes zusätzlich verwendete Programm die Unsicherheit:
->https://www.heise.de/security/meldu...ugriff-Update-dringend-empfohlen-3834851.html

Wenig zielführend ist es ebenfalls, Drittanbieteranwendungen zum Schutz einsetzen zu wollen, die gleichzeitig aufgrund spezieller Features die Sicherheit wieder herabsetzen, z.B. weil sie sich in verschlüsselte Verbindungen einklinken:
-> https://www.heise.de/security/meldu...-Hersteller-Finger-weg-von-HTTPS-3620159.html

Somit gilt also: Weniger ist mehr!

Wie lässt sich das erwünschte Verhalten durchführen (Programme, Lernaufwand, Aufwand im laufenden Betrieb; Bsp: Firewall ja/nein)?
Am wenigsten kannst Du einen Absicherungseffekt alleine durch die bloße Installation, durch das bloße Vorhandensein irgendwelcher Programme erzielen, die Sicherheit versprechen. Wenn, dann kommt es immer auch zusätzlich auf die Konfiguration durch den Benutzer an! So wird "Firewall" von vielen einfach als zu installierende Software verstanden, nicht aber als Konzept, wie es eigentlich notwendig wäre. Die folgenden Infos sind zwar alt, aber sie gelten damals wie heute:
-> http://altlasten.lutz.donnerhacke.de/mitarb/lutz/usenet/Firewall.html#PF
Ich habe eine "persönliche Firewall" oder auch "Desktop-Firewall" für meinen Rechner. Ist der jetzt sicher?
Nein. Ohne ein Konzept, was vor wem geschützt werden soll, ist ein Firewall-System für den Betreiber gefährlich. Ohne tiefgreifendes Verständnis zur Ausarbeitung eines solchen Konzeptes darf kein solches System entworfen und aufgebaut werden.
Eine Desktop-Firewall kann Dir helfen, mehr über Dein System zu lernen. Sie kann Dir aber nicht ohne weiteres helfen, sicherer zu sein. Besser ist es präventiv aktiv zu werden, wie in "Ich habe offene Ports, wofür sind die?" und "Wie kann ich sehen was auf meinem Interface/Netzwerk passiert?" beschrieben.

Jupp53 schrieb:
Gemeint ist jemand, der gar keine Ahnung hat.
Jemand, der gar keine Ahnung hat, ist am meisten gefährdet. Und das nutzen Angreifer rigoros aus. Daher ist Basiswissen die wichtigste Grundlage beim System-, Daten und Netzwerkschutz. Denn nur wenn man weiß, welche Maßnahmen man dringend ergreifen muss, kann man sie auch einleiten.

Auf Windows kommt bei mir auh keine Mail an. Das passiert grundsätzlich und steht deshalb bei Mint, hat also nichts mit dem OS zu tun.
Richtig. Allerdings kannst Du auch unter Linux auf eine Phishing-Mail hereinfallen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: omavoss, BridaX, K-BV und eine weitere Person
Vielen Dank für die ausführliche Antwort!

Das ist eine Menge Stoff und ich werde das in Ruhe durchgehen. Bei nicht über Internetsuche geklärte Fragen komme ich dann darauf zurück.

Edith ergänzt: ... auch an @Legolas im Beitrag vorher für den Link. Die Seite ist ja ein wahre Fundgrube!
 
Zuletzt bearbeitet von einem Moderator:
Möglichst für jedes Portal/Webseite bei dem man einen Account hat eine andere E-Mail samt Passwort hinterlegen. Wenn dein Benutzer einmal geleakt wird (Datenbank die offen liegt) bekommst du keinen Spam und dein Benutzer/PW ist nur für einen Zugang möglich.

Einfach eine Domain registrieren und so viele Mail-Accounts anlegen wie man möchte. Die Mails dann einfach (beispielsweise) Durchnummerieren: 1@meinedomain.de, 2@...,3@...

Alle Mails auf eine Hauptadresse weiterleiten (damit alle Informationen zusammenlaufen).

Jede E-Mail Adresse ist einem Internet-Account zuzuordnen.

Man überlegt sich ein Standard-Kennwort. Zum Beispiel: B4umm3nsch123

Durch die Nummerierung der E-Mails kann man sich dann noch einen eigenen Zusatz basteln, der für einen selbst leicht herzuleiten ist. Z.B. "3@meinedomain.de". "C" ist der dritte Buchstabe im Alphabet. Zudem Zwei mal drei ist 6. Passwort: c6@B4umm3nsch123

Der Algorithmus lässt natürlich ausbauen... :)

Leakt dann mal eine E-Mail: Einfach löschen und eine neue anlegen. Zudem ist man auf keinen Passwortgenerator angewiesen. Lediglich Webseite/Dienst und E-Mail muss bekannt sein. Dadurch leitet man sich selbst das Kennwort her.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cinematic, sedot und Dr. McCoy
Dazu mal ergänzend dieses Comic und Erklärung im Link:
49976BF2-08E8-4A01-A75B-E8FBB0DAB3B3.png

https://explainxkcd.com/wiki/index.php/936:_Password_Strength

Das von @BridaX erklärte System verwende ich partiell, war vor vielen Jahren auch eine Empfehlung in der c‘t.
Noch dazu sei gesagt das Passwörter niemals nicht in einfache Textdateien auf dem Computer gehören. Wenn überhaupt elektronisch gesichert werden soll dann mindestens verschlüsselt und mit Zwei-Faktor-Authentifizierung.
 
Ich verwende Windows ... und egal bei welcher Version (ich habe das auch bei WinXP schon so gemacht), ich schütze mich durch regelmäßige Aktualisierungen bei Antivirensoftware und Firewall (falls vorhanden bzw. nicht die WIndows-FW + Defender, die man über Windows-Update mit aktualisiert).
Im Browser gibts dann Ad- und ScriptBlocker, der Browser sucht fast täglich nach Aktualisierungen für AddOns oder den Browser selbst.

Das wohl wichtigste ist allerdings sandboxie ... egal was ich online gemacht habe, mein Browser wird nicht auf konventionellem Weg geschlossen, sondern die gesamte angelegte Ordnerstruktur in der sandbox wird einfach gelöscht.

Wichtigste Bestandteile meiner "brain.exe" sind ... KEIN onlinebanking, so wenig daten wie möglich online angeben oder hinterlegen und grundsätzlich kein einziges Passwort lokal speichern (also nicht auf dem PC, wo das Programm drauf ist, welches das Passwort nutzt),
Wenn ich es ganz drngend irgendwo festhalten muss (das Passwort) dann kommt das (manchmal sogar verschlüsselt) auf einen Zettel ... NAÜRLICH sind bei mir sämtliche Webcams zugekleistert ;)
Dass man sich durch Installer nicht einfach durchklickt (nichtmal, wenn es nur eine neue Version eines bekannten Programmes ist), versteht sich mMn von selbst.

Wie sicher das insgesamt ist, kann ich nicht sagen, allerdings hatte ich seit 15 Jahren auch keine nennenswerten Probleme mit Schadsoftware.
Bei jemandem, der weniger beleckt ist, wäre es aber wahrscheinlich etwas viel verlangt, denn der sandboxed brwoser vergisst auch alle Updates, Einstellungen, Downloads, Lesezeichen u.s.w., in dem Moment, wo die Sandbox gelöscht wird.
Für regelmäßige Upgrades muss man etwa alle zwei Tage mal den "echten" Browser ans Netz lassen ... sogar ich vergesse manchmal, dass das ja der echte ist.

Alles, worauf via Browser auf meinem System zugegriffen werden kann, stirbt am Ende der Session und war ohnehin nur eine Kopie.
 
Zuletzt bearbeitet:
Ich werfe mal BACKUP ein, da es noch keiner gesagt hat. Regelmäßiges, automatisches Backup.

Ansonsten sichere Passwörter, sichere Passwörter, sichere Passwörter. Zwei-Faktor wenn irgendwie möglich.
 
  • Gefällt mir
Reaktionen: sedot
Wochenende schrieb:
Regelmäßiges, automatisches Backup.
Das sehe ich kritisch, da du bei regelmäßig aktualisierten BackUps auch alles mit sicherst, was bisher einfach nur nicht aufgefallen ist ... ansonsten müllt dir ein automatisches BackUp-System einfach nur die Festplatte mit nicht mehr benörigten BackUps voll.
Ich nutze auch BackUps, aber eben keine regelmäßigen (ich sichere wichtige Daten regelmäßig manuell auf externen Datenträgern), sondern nur ein BackUp des "frisch" installierten Betriebssystems mit den wichtigsten Programmen und Treibern.
Ablauf: ca. jedes Jahr einmal wird das letzte Backup draufgezogen, dann werden die nötigen Updates bei System, Treibern und wichtigen Proggis gemacht, und danach wird ein neues BackUp gezogen und archiviert.
Ausserdem habe ich noch eine art "basic BackUp" ... da ist nur das OS mit Treibern drauf ... der Status direkt nach dem Install (falls mal was schiefgehen sollte ... was eigentlich extrem selten passert).
Im Grunde altert mein System dadurch sehr langsam, denn es wird regelmäßig auf den Stand am Anfang des Turnus zurückversetzt, um sich die Updates eines ganzen Jahrens zu ziehen ... im Grunde wurde mein System erst vor wenigen Wochen installiert ... auch wenn der Install schon 4 Jahre her ist.
Und das mache ich auch nur, damit eine Neuinstallation mir bereits nach 10 Minuten wieder ein benutzbares System verschafft, dem lediglich ein paar Updates fehlen.
 
Zuletzt bearbeitet:
DerOlf schrieb:
da du bei regelmäßig aktualisierten BackUps auch alles mit sicherst, was bisher einfach nur nicht aufgefallen ist

Das ist der Hintergedanke dabei. :)

Eine 4 TB Festplatte im USB-Gehäuse kostet weniger als 90€. Ein Schnäppchen im Vergleich zum Lösegeld des Verschlüsselungstrojaners. :)

Wenn dein System für dich funktioniert ist ja alles gut.
 
Zurück
Oben