Telekom, t-online.de und E-Mail

Telekom

Die Telekom bietet: Mobilfunk, Internet und Festnetztelefonie, Cloudspeicher, E-Mail @t-online.de und @magenta.de, TV-Streaming.
Telekom betrieb die Domain www-t-online.de, die sie jedoch im Jahr 2015 an die Ströer-Gruppe verkauft hat.

Vertragsverwaltung und Einstellungen erfolgen über das Kundencenter
https://www.telekom.de/mein-kundencenter/login?

Zur Anmeldung gibt es vier Möglichkeiten:
– Benutzername und Passwort
– Zugangsnummer und Passwort
– E-Mail-Adresse und Passwort
– Telekom Mobilfunk-Nummer und Passwort

t-online.de

Telekom hat die Domain www.t-online.de im Jahr 2015 an Schröer verkauft. Das Unternehmen Ströer ist in den Bereichen Außenwerbung, Onlinewerbung, Dialogmarketing, E-Commerce und „Data as a Service“ (Cloud-basierte Software für die Arbeit mit Daten) sowie im Bereich Informations- und Unterhaltungs-Medien aktiv.

t-online.de ist jetzt ein Portal für Nachrichten, Meinungen und Werbung.

E-Mail

Telekom bietet E-Mail-Dienste mit den Tarifen Freemail (kostenlos), Mail S (für Telekom-Vertragskunden kostenlos) und Mail M (kostenpflichtig). Die E-Mail-Adressen sind @t-online.de und @magenta.de. Die Adresse @t-online.de (gehört zu Telekom) ist etwas verwirrend, weil unter www.t-online.de (gehört zu Ströer) auch das genannte Nachrichtenportal betrieben wird. Aber Telekom und Ströer arbeiten ohnehin zusammen.

Interssant zu lesen ist die Datenschutzerklärung
https://www.telekom.de/datenschutzhinweise/download/041.pdf
Dort wird deutlich, mit welchen Daten die Benutzer dieser kostenlosen E-Mail-Adresse „bezahlen“ und wie eng die Zusammenarbeit von Telekom und Ströer ist.

Anmeldung für die E-Mail Nutzung

Gemeint ist hier nicht die Erstanmeldung und Registrierung, sondern die Nutzung, wenn bereits ein E-Mail-Konto @t-online.de oder @magenta.de besteht.

Es gibt zwei Wege für den Zugang zum E-Mail-Server:

  1. Über das Webinterface, also mit dem Browser (Firefox, Chrome, Edge, Opera usw.) über die Adresse
    www.t-online.de und Klick auf den Button [E-MAIL LOGIN].
  2. Über ein E-Mail-Programm bspw. Thunderbird.

Zu Weg 1 Webinterface: Man landet zuerst auf der Nachrichtenseite von t-online.de. Dort wird man fleißig von Werbeunternehmen und Daten-Absaugern beobachtet. Nach dem Klick auf [E-MAIL LOGIN] ist man auf der E-Mail-Anmeldung von Telekom für sein E-Mail-Konto.

Zu Weg 2 E-Mail-Programm: Ein E-Mail-Programm zeigt keine externe Werbung, beobachtet nicht und saugt keine Daten ab. Man kann das Passwort speichern (bitte nicht auf Mobilgeräten) und hat sofort seine E-Mail-Konten. Das können auch mehrere von Unterschiedlichen Anbietern sein. Allerdings verlangen manche Anbieter bspw. Telekom, ein eigenes „Passwort für E-Mail-Programme“.

PC/Laptop umrüsten

Festplatte HHD SSD

Ein PC/Laptop mit HDD (mech. Festplatte) wird erheblich schneller, wenn auf eine SSD (Festkörper-Festplatte) umgerüstet wird. Auch der Austausch einer SSD ist sinnvoll, wenn beispielsweise das Gerät auf ein anderes Betriebssystem umgestellt wird.

Welche Kosten entstehen (Stand Aug.2024)?

SSD
SSD SATA 2,5″
für PC und Laptop
SSD NVMe
für neue Laptops
SSD 256 GB20 – 30 €25 – 35 €
SSD 512 GB30 – 40 €35 – 45 €
SSD 1 TB50 – 70 €60 – 80 €
Umbauetwa 15 €etwa 15 €
Einbausatzetwa 8 € bei PCentfällt
USB-Stick
zur Installation
USB 2
USB 3
USB-Stick 8 GB4 €5 – 10 €
USB-Stick 16 GB4 €5 – 10 €
USB-Stick 32 GB5 €8 – 15 €

Wenn man die Daten einer ausgebauten (internen) Festplatte auslesen bzw. übernehmen will, ist ein USB-Adapter erforderlich.

USB-Adapter
ohne Netzteil
mit Netzteil
SATA-USB8 – 15 €10 – 25 €
NVMe-USB20 – 30 €

Sollte man auf jeden Fall machen (auch ohne Umrüstung):
Datensicherung auf eine externe Festplatte

Externe Festplatte
HDD (mech.)
SSD (fest)
1 TB60 €100 €
2 TB80 €150 €

LMDE – Das neue Windows?

Microsoft meldet „Windows 10 bekommt ab 14.10.2025 keine Updates mehr“. Danach gilt Windows 10 als unsicher und sollte für Vorgänge mit Geld wie Banking, Shopping, Kreditkarten- und Zahlungs-Verwaltung nicht mehr verwendet werden.

Alternative: Linux LMDE

LMDE heißt Linux Mint Debian Edition ist eine Linux-Distribution, die von Aussehen und Bedienung Windows 10 sehr ähnlich ist. Und kostenlos. Und sicherer. Und bekommt auch weiterhin Updates.

Ich habe auch Geräte mit Windows 10 und Windows 11 sowie Google-ChromeOS und Apple-MacOS, weil ich das Knowhow für meine Kundinnen und Kunden brauche (die zu 90% Windows einsetzen). Auf meinen Produktiv-Geräten setze ich aber seit vielen Jahren Linux ein und bin höchst zufrieden damit. Anfangs habe ich Xubuntu verwendet, inzwischen bin ich auf LMDE umgestiegen.

Wie sieht LMDE aus?

Der Schreibtisch = Arbeitsfläche = Desktop sieht ähnlich aus wie Windows 10. Mit dem Klick auf das Windows-Symbol links unten (vorher war da ein LMDE-Symbol) öffnet sich ein App-Menu mit Kategorien und Programmen. Unten ist die Taskleiste, die sehr leicht konfigurierbar ist. Das Hintergrundbild ist natürlich austauschbar.

Was ist noch an Bord?

Textverarbeitung

Tabellenkalkulation

Präsentation

Datei-Manager

Internet-Browser

E-Mail

Notizen

PDF-Reader

Taschenrechner

Bildbetrachter

Musikplayer

Videoplayer

Internet-TV

Datensicherung

Kalender

Und viele tausend Anwendungen mehr.
Aus sicheren Quellen und in das Update automatisch einbezogen.

Warum ist LMDE sicherer?

  • LMDE, wie fast alle Linux-Systeme, sind OpenSource. Das heißt, der Quellcode ist zugänglich und unabhängig prüfbar.
  • Betrieb und Administration ist getrennt. Administrator-Aufgaben verlangen das Passwort und lassen sich nicht mit der Eingabe-Taste abspeisen.
  • Man braucht kein Microsoft-Konto.
    Keine Telemetrie = Datenschnüffelei.
    Keine Werbung.
  • System, Programme und Firmware kommen aus sicheren Quellen. Updates für System, Programme und Firmware kommen aus sicheren Quellen und erfolgen automatisch.
  • Die Struktur von Linux weniger anfällig für Viren und Malware. Schadprogramme für Privatnutzer konzentrieren sich auf Windows.

Ist LMDE leistungsfähig?

LMDE, wie fast alle Linux-Systeme, ist sehr genügsam, was die Belastung von Prozessor sowie Arbeitsspeicher betrifft und läuft auch auf älteren Geräten. Es hat nicht die Schnellstart-Funktion von Windows, aber läuft im Betrieb sehr flott.

Wie sieht der Vergleich mit Windows 11 aus?

Mein Vergleich fällt zu Gunsten von LMDE aus. Aber das kann jede und jeder anhand eigener Gewichtung (Gew) und Bewertung (Bew) selbst im folgenden Excel-Blatt untersuchen. Ein Klick macht den Download der Datei, die man dann öffnen und bearbeiten kann.

Kann ich LMDE als Lifesystem testen?

  • LMDE herunterladen und bspw. mit Rufus auf einen USB-Stick (mind. 8 GB) schreiben.
  • PC/Laptop vom USB-Stick booten und warten bis der LMDE-Desktop kommt.
  • LMDE zunächst nicht installieren, sondern erproben.

Kann ich LMDE installieren?

  • SSD Festplatte mit für Sie geeigneter Größe (SATA oder NVMe) und Kapazität (256 GB oder 512 GB oder 1 TB) besorgen.
  • Die alte Festplatte ausbauen. Dort sind Ihre Benutzerdaten gespeichert und Sie können notfalls zu Windows zurückkehren.
  • Neue SSD einbauen.
  • Vorgehen wie beim Lifesystem vorher und LMDE installieren.
  • Benutzerdaten von der alten Festplatte auf LMDE übertragen.

Falls Sie Fragen haben, oder LMDE sehen wollen oder Unterstützung brauchen, rufen Sie mich an oder senden Sie mir eine E-Mail.

Übrigens: Auch bei älteren Geräten sollte man LMDE erproben. Wenn es nicht flott läuft, empfehle ich Linux-Mint-Xfce. Das kommt aus der selben Schmiede, sieht genau so aus und braucht weniger CPU-Leistung und Arbeitsspeicher.

Für Linux-Kenner

Jedes Computer-System besteht bezüglich der Software aus:
Betriebssystem mit Kernel und Dienstprogrammen,
Desktop für die Bedienung auf einer grafischen Oberfläche
Programme/Apps für die Anwendungen.

Linux-Mint hat diese Strukturen:
Kernel >> Betriebssystem Debian >> Ubuntu-Unterbau
>> Linux-Mint mit den Desktops Cinnamon, Xfce, MATE
>> Standardprogramme.
Da Ubuntu derzeit mit Snap ein fragliches Konzept einführt, hat Linux-Mint einen zweiten Weg eingeschlagen:
Kernel >> Betriebssystem Debian >> Linux-Mint Cinnamon-Desktop >> Standardprogramme ohne den Unterbau von Ubuntu.

Veröffentlicht am
Kategorisiert in Linux, Windows

Windows 10 Alternative Linux

Warum Windows-10-Alternativen?

Ich habe einen nicht mehr ganz neuen, aber gut funktionierenden Laptop Medion-P6631 aus dem Jahr 2011. Nun hat Microsoft angekündigt: „Für Windows 10 endet der Support am 14.10.2025.“ Ohne Sicherheitsupdates gilt Windows als unsicher.

Die Alternative Linux

Seit vielen Jahren verwende ich Linux Xubuntu als Betriebssystem für meinen Produktiv-PC und bin hoch zufrieden.

Der Umstieg von Windows auf Linux fällt leicht, wenn die Bedienung ähnlich ist, wie beispielsweise beim (Linux-) Xfce-Desktop. Ein System, das „Out-of-the-box“ alles Notwendige mitbringt, ist Linux-Mint-Xfce.

Meinen alten Laptop habe ich schon zu Windows-Zeiten auf eine SSD umgerüstet. Er lief mit Windows 7 gut, mit Windows 10 etwas träge und Windows 11 geht nicht. Mit Linux-Mint-Xfce startet er in etwa 35 Sekunden, Office-Programme starten in 2 Sekunden. Und das Ganze sieht auch gut aus.

Das ist meine Empfehlung für ältere Geräte: SSD-Festplatte, mindestens 2+2 oder 1×4 GB Speicher und Linux-Mint-Xfce.

Ein paar Bilder der Oberfläche (bitte auf die Bilder klicken):

Übrigens: Diesen Beitrag habe ich auf dem genannten Laptop geschrieben sowie die Bilder dazu erstellt und bearbeitet. Es ging einwandfrei und flott.

Linux als Betriebssystem Vorteile und Nachteile

Vorteile

Kosten
Ältere Geräte können weiter verwendet werden. Das spart Geld und schont die Umwelt. Linux Mint ist kostenlos und die Programme sind es auch.

Standard-Programme
Alle Programme, die man normalerweise braucht, sind fertig an Bord.

Leistung
System und Programme laufen auch auf älteren Geräten recht flott.

Sicherheit
Trennung von Benutzer- und System-Aufgaben. System und Programme aus sicheren Quellen. Updates für System und Programme gleichzeitig.

Datenschutz
Keine Datenabfluss wie bei Apple, Microsoft oder Google.

Nachteile

Benutzung
Etwas Umgewöhnung ist erforderlich beispielsweise Passworteingabe bei System-Aufgaben.


Expertenprogramme
Manche Expertenprogramme fehlen oder es gibt alternative Programme dafür.

Hardware
Manche Geräte bspw. manche Drucker brauchen eigene Installations-Programme.

Spiele
Die Auswahl an Spielen ist geringer als bei Windows.

Übrigens: Für nicht ganz so alte Geräte empfehle ich LMDE, das ist Linux-Mint-Debian-Edition. Es kommt aus der gleichen Schmiede, verwendet aber Cinnamon statt Xfce als Desktop. Dies ist etwas anspruchsvoller und etwas moderner. Und das Betriebssystem geht nicht den Umweg über Ubuntu, sondern setzt direkt auf Debian auf. Siehe Artikel LMDE – Das neue Windows?

Veröffentlicht am
Kategorisiert in Linux, Windows

Windows 10 Das Ende ist nah!

Meldung von Microsoft

„Windows 10 bekommt ab 14.10.2025 keine Updates mehr“.

Danach gilt Windows 10 als unsicher und sollte für Vorgänge mit Geld wie Banking, Shopping, Kreditkarten- und Zahlungs-Verwaltung nicht mehr verwendet werden.

Was soll ich tun? Welche Alternativen gibt es?

1. Prüfung:
Ist bei meinem Gerät ein Upgrade auf Windows 11 möglich?

Gehen Sie auf Start > Einstellungen > Update. Dort können Sie die Upgrade-Eignung prüfen oder ein Programm dafür herunterladen.

2A. Upgrade auf Windows 11 ist möglich.

Gratuliere! Bevor Sie das Upgrade starten, sichern Sie vorher alle wichtigen Daten, falls etwas schief geht.
Lesen Sie den Beitrag Upgrade auf Windows 11.

2B. Upgrade auf Windows 11 ist nicht möglich.

Alternative 1: Neues Gerät mit Win11 kaufen.
Alternative 2: Neues Gerät von Apple kaufen.
Alternative 3: Altes Gerät mit Win10 und 3 Jahre 30$ pa zahlen.
Alternative 4: Altes Gerät mit Win10 weiter nutzen.
Alternative 5: Altes Gerät auf Google ChromeOS umstellen.
Alternative 6: Altes Gerät auf Linux LMDE umstellen.

Vorsicht! Es werden gebrauchte Geräte mit Windows 11 angeboten, die jedoch die Anforderungen von Microsoft nicht erfüllen und möglicherweise nicht dauerhaft funktionieren.
ZItat Microsoft:
„Dieser PC erfüllt die Mindestsystemanforderungen für die Ausführung von Windows 11 nicht. Diese Anforderungen tragen dazu bei, eine zuverlässigere und qualitativ hochwertigere Benutzererfahrung zu gewährleisten. Die Installation von Windows 11 auf diesem PC wird nicht empfohlen und kann zu Kompatibilitätsproblemen führen. Wenn Sie mit der Installation von Windows 11 fortfahren, wird Ihr PC nicht mehr unterstützt und ist nicht mehr zum Empfang von Updates berechtigt. Schäden an Ihrem PC aufgrund unzureichender Kompatibilität fallen nicht unter die Herstellergarantie.“
Quelle: https://support.microsoft.com/de-de/windows/installieren-von-windows-11-auf-ger%C3%A4ten-die-die-mindestsystemanforderungen-nicht-erf%C3%BCllen-0b2dc4a2-5933-4ad4-9c09-ef0a331518f1

Veröffentlicht am
Kategorisiert in Linux, Windows

ISI: Außerbetriebnahme und Entsorgung

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Sicheres Löschen

Durch einfaches Löschen einer Datei ist der Verzeichniseintrag gelöscht, aber die Datei und deren Inhalt ist leicht wieder herstellbar.

Empfohlen wird:

  • einen neuen Benutzer als Admin anlegen und die alten Benutzerkonten löschen
  • die „leeren“ Stellen auf der Festplatte durch Überschreiben löschen.

Wiederverwendung

Manche Geräte können mit Linux weiter verwendet werden.

  • Linux hat eine ähnliche Leistung wie Windows, ist jedoch weniger anspruchsvoll, was Prozessorleistung und Arbeitsspeicher betrifft.
  • Linux bekommt weiterhin Aktualisierungen und wird nicht wie Windows 7 oder Windows 10 einfach ausrangiert.
  • Linux ist kostenlos und bringt alle notwendigen Programme kostenlos aus zuverlässigen Quellen mit.

ISI: Wartung und Reparatur

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Backup/Datensicherung

Vor Herausgabe des Geräts ist eine Datensicherung der Benutzerdaten erforderlich, weil bei Wartung oder Reparatur ein Datenverlust auftreten kann.

Fremdzugriff

Für Wartung und Reparatur müssen „Dritte“ Zugriff auf das Gerät haben.

Datenschutzverpflichtung

Es wird empfohlen mit dem Wartungspersonal eine schriftliche Datenschutzverpflichtung zu vereinbaren.

Verschlüsselung

Eine Verschlüsselung der Benutzerdaten bspw. mit Bitlocker ist sinnvoll, außer die Benutzerdaten müssen repariert werden.

ISI: Betrieb mit Internet

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Das ist bei Betrieb mit Internet besonders wichtig, denn es gibt zahlreiche Bedrohungen.

Es geht, wie auch vorher, um:

  • das Eigeninteresse, nämlich den Schutz der eigenen IT und der eigenen Daten
  • den gesetzlichen Datenschutz bei der Verarbeitung von (fremden) personenbezogenen Daten.

Sichere Netze

LAN und WLAN zuhause

Insbesondere LAN und auch das WLAN zuhause kann als sicher gelten. Empfohlen wird:

  • Mind. WPA2 Verschlüsselung
  • Gutes (langes) WLAN-Passwort
  • Gäste und Smart-Home nicht im Hauptnetz, sondern im Gastnetz mit einschränkten Rechten betreiben

Keine öffentlichen Hotspots

Es ist bequem, das Internet unterwegs zu nutzen, aber es ist unsicher, öffentliche Hotspots zu verwenden, sei es in Städten oder in Hotels. Empfohlen wird:

  • Über das Mobiltelefon und dessen Mobildaten einen eigenen Hotspot einzurichten und mit das Gerät damit zu verbinden.

Information im Web

Browser

Betriebssysteme bringen eigene Browser mit: Windows mit Edge, MacOS mit Safari, Android und ChromeOS mit Chrome. Diese Browser sind auf die Interessen ihrer Betreiber programmiert, also neben ihrer Funktion auf Datenabfluss von Benutzenden. Empfohlen wird:

  • Mozilla Firerfox, ein unabhängiger Browser mit einer Stiftung im Hintergrund sowie einer großen Community, der gut gepflegt wird.

Browser-Addons

Die Browser-Addons können die Browser-Eigenschaften ergänzen. Empfohlen wird:

  • Werbeblocker „uBlock Origin“, der auch vor aktiven (schädlichen) Bannern schützt.
  • Suchmaschine „Startpage“.
  • Skriptblocker „noScript“, der Javascript blockiert und sehr detaillierte Freigaben zulässt. Dies ist besonders für die Sicherheit von Online-Banking und Online-Shopping interessant. Allerdings ist die Bedienung etwas aufwändig.

Browser-Einstellungen

Firefox lässt sich sehr umfangreich und übersichtlich einstellen.

  • Updates: Automatisch.
  • Startseite und neue Seite: Leer.
    Alternativ: Bestimmte Website einstellen bspw. Sparkasse
    Startseiten-Inhalte: Leer.
  • Suche: Startpage, andere Suchmaschinen löschen.
  • Schutz vor Aktivitätenverfolgung: Streng.
  • Datenschutzeinstellungen für Websites: Daten nicht verkaufen oder weitergeben. „Do not Track“ senden.
  • Cookies und Website-Daten beim Beenden von Firefox löschen.
  • Passwörter nicht speichern.
  • Zahlungsmethoden nicht automatisch füllen.
  • Chronik: Immer den privaten Modus verwenden.
  • Pop-up Fenster blockieren, Warnen, wenn Websites versuchen, Add-ons zu installieren.
  • Websites nicht erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen.
  • Gefährliche und betrügerische Inhalte blockieren.
  • Aktuelle Gültigkeit von Zertifikaten durch Anfrage bei OCSP-Server bestätigen lassen.
  • Nur-HTTPS-Modus nicht aktivieren.
  • DNS über HTTPS aktivieren mit: Standardschutz.

Kommunikation im Web

E-Mail-Anbieter

Von kostenlosen E-Mail-Adressen wird abgeraten. Diese Anbieter finanzieren sich mit unpersonalisierter oder personalisierter Werbung sowie möglicherweise mit Datenabfluss / Profilbildung / Profilverkauf. Dies kann auch Datenschutz-Probleme erzeugen. Empfohlen wird:

  • Nutzung der eigenen (bezahlten) Domain – soweit vorhanden.
  • Nutzung eines bezahlten E-Mail-Dienstes bspw. posteo.de.

Dienstliche E-Mail-Konten

Wenn es dienstliche E-Mail-Konten gibt, müssen diese und nicht private E-Mail-Konten benutzt werden. Die dienstlichen E-Mails gehören dem Verein, der Organisation oder der Firma und nicht den Benutzenden privat.

E-Mail-Programm und Einstellungen

Jeder E-Mail-Anbieter betreibt einen Webmailer, also eine Oberfläche, bei der man sich ohne eigenes E-Mail-Programm mit dem Browser anmelden kann. Bei bezahlten E-Mail-Diensten ist dies schmucklos, aber werbefrei.

Man kann E-Mail-Programme verwenden, die zusätzliche Sicherheits-Funktionen bieten. Empfohlen wird:

  • Thunderbird.

Empfohlene Einstellungen bspw. bei Thunderbird sind:

  • Nachrichten nicht im HTML-Format (also passiver Text).
  • Junk-/Spam-Filter.
  • Aktive und externe-/nachzuladende Inhalte blockieren.
  • Bei mobilen Geräten: Passwörter nicht speichern.

Messenger

Messenger sind eher für Mobilgeräte wie Smartphones und Tablets gedacht. Es gibt jedoch auch Messenger für PCs/Laptops.

Wenn man den eigenen und fremden Datenschutz ernst nimmt, sollte man vor der Benutzung von Messenger-Diensten deren Datenschutzerklärung lesen.

Soziale Medien

Wenn man den eigenen und fremden Datenschutz ernst nimmt, sollte man vor der Benutzung von Messenger-Diensten deren Datenschutzerklärung lesen.

Online-Banking Online-Shopping

Wegen der drohenden finanziellen Schäden bei Online-Banking und Online-Shopping sollten die verwendeten Kanäle besonders sicher sein. Empfohlen wird:

  • Browser Firefox mit Sicherheitseinstellungen (siehe oben).
  • Addon NoScript um schädliche Skripte zu stoppen.
  • 2FA Zwei-Faktor- oder Mehr-Faktor-Authentifizierung.
    Hierbei unterschiedliche Geräte verwenden.

Produktivanwendungen im Web

Cloud-Speicher

Cloud-Speicher können von beliebigen Geräten und beliebigen Orten angesprochen werden. Sie eignen sich auch zur Sicherung von Benutzerdaten.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

Cloud-Software

Cloud-Software läuft auf einem Webserver, nicht auf dem eigenen Gerät und kann über den Browser bedient werden. Sie eignet sich auch für Kollaboration (Gruppenarbeit). Und die Daten werden automatisch gesichert.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

Kollaboration

Es gibt Webdienste, um als Gruppe gemeinsam und parallel an Datenbeständen und Dokumenten zu arbeiten. Die Berechtigungen können unterschiedlich zugeteilt werden.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

AI – Künstliche Intelligenz

Ein faszinierendes Gebiet für Texte, Bilder, Audio und Video. Zu bedenken ist, dass AI gnadenlos „dazu erfindet“, wenn keine Fakten vorliegen. Und, dass die eigenen Eingaben gespeichert und weiter verwendet werden.

Fernwartung

Fernwartung ist ein seriöses Mittel um Hilfe für die eigenen Geräte ohne Direktkontakt erhalten zu können. Hier gelten die gleichen Überlegungen wie bei Fremdzugriff.

Unterhaltung im Web

Texte, Bilder, Musik, Podcasts, Videos und Spiele sind per Internet möglich. Welche Daten der Benutzenden gesammelt werden, bleibt meist unklar. Eigene Zugriffsprogramme sollten nicht installiert werden, denn die Angebote sind auch per Browser zugänglich.

Dienstliche Geräte sollten für die private Unterhaltung nicht eingesetzt werden.

ISI: Betrieb ohne Internet

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Aktualisierung

Windows Updates

Jedes Betriebssystem – insbesondere Windows – beinhaltet Fehler und muss aktualisiert werden. Die Updates sollten automatisch erfolgen. Allerdings machen „frische“ Updates oft Probleme bis hin zum Totalausfall. Ein guter Kompromiss zwischen Aktualität und Stabilität ist das Einspielen der Updates mit einer Woche Verzögerung. Dies ist in Windows bereits voreingestellt.

Programm Updates

Auch Programme beinhalten Fehler und müssen aktualisiert werden. Manche Programme aktualisieren sich automatisch, bei manchen melden die Programme Updates, bei manchen Programmen muss man selbst prüfen, ob es Aktualisierungen gibt.

Firmware Updates

Firmware sind Gerätetreiber. Firmware Updates sind meist in Windows Updates enthalten.

BIOS/UEFI Updates

BIOS/UEFI enthalten die Grundfunktionen und Einstellungen der Hardware auf der Hauptplatine. BIOS/UEFI Updates sind sehr kritisch, weil ein fehlgeschlagenes Update das Gerät unbrauchbar machen kann. Also möglichst vermeiden oder nur mit Rückkehroption machen.

Fremdzugriff

Geräte müssen vor Fremdzugriff geschützt werden, insbesondere wenn es um Datenschutz geht.

Schutzmaßnahmen sind:

  • Sicher aufbewahren
  • Keine private, sondern nur dienstliche Nutzung.
  • Benutzer-Authentifizierung mit Kennwort
  • Verschlüsselung
  • Bildschirmschoner mit Anmeldeseite bei Reaktivierung

Siehe ISI: Installation und Einstellungen

Zusätzliche Software

Siehe ISI: Installation und Einstellungen

Wechseldatenträger

Siehe ISI: Installation und Einstellungen

Backup/Datensicherung

Siehe ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Betriebssystem Installation

Microsoft-Konto

Microsoft Windows verlangt bei der Erst-Installation ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz. Falls erforderlich, kann ein Lokal-Benutzerkonto für Admin oder Standardbenutzer nachinstalliert werden.
In jedem Fall müssen Login, Benutzer und Passwort sowie Alternativ-Email und PIN sowie die Sicherheitsfragen und -antworten gespeichert und ggf. hinterlegt werden.

Windows Aktivierung und Lizenz

Die Aktivierung findet automatisch per Internet statt. Hier ist erkennbar, ob es sich um eine S-, Home-, Pro-, Enterprise- oder Education-Version handelt.

Es ist ratsam, die Lizenz-Nummer aufzuzeichnen. Leider ist sie nur mit einem Hilfsprogramm auslesbar.

Windows Aktualisierung

Gleich nach der Installation sollte eine Aktualisierung stattfinden, damit die aktuellen Sicherheitsupdates installiert werden, bevor die Nutzung beginnt.

Gerätemanager

Der Gerätemanager sollte aufgerufen werden, um zu prüfen, ob alle Gerätetreiber an Bord sind. Fehlende Treiber können meist über Windows-Update nachinstalliert werden.

AntiVir und Firewall

AntiVir Windows Defender

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Externe AntiVir-Programme

Externe AntiVir-Programme, insbesondere Abos, sollten Tiefen-deinstalliert werden. Zeitschriften berichten oft über „bessere“ AntiVir-Programme. Kritisch ist, dass sich externe AntiVir-Programme bis in die Kernel- und Treiber-Ebene hineinbohren müssen und Störungen hervorrufen können.

Firewall

Die Windows Defender aktiviert die eingebaute Firewall automatisch. Man kann die Firewall für private Netzwerke (Gerät ist sichtbar) und öffentliche Netzwerke (Gerät ist nicht sichtbar) getrennt konfigurieren.

Die Firewall ist so eingestellt, dass die Microsoft-Dienste über Internet funktionieren. Dies kann man durch Einstellung einzelner Firewall-Regeln ggf. einschränken.

Optimierung

Energieeinstellungen und Netzschalter

Der Zustand „Energie sparen“ (bspw. beim Zuklappen) sollte aus Datenschutz-Gründen deaktiviert werden, weil der Rechnerzustand im Arbeitsspeicher gespeichert ist und beim Aufklappen sichtbar wird, ohne dass ein Passwort eingegeben werden muss. Die Einstellung für „Netzschalter“ sollte auf „Herunterfahren“ gesetzt sein.

Optimale Leistung

Die Leistung kann durch die Einstellung „Optimal“ verbessert werden. Ergänzend ist ClearType zu aktivieren.

Sicherung für Recovery

Ein Betriebssystem hat mehrere Ebenen, die bei Sicherung und ggf. Recovery zu beachten sind.

Komplett-Wiederherstellung und System-Reparatur

ist mit einem USB-Stick für die Windows-Installation möglich. Die Windows-Lizenz ist per Geräteprofil bei Microsoft gespeichert und wird automatisch aktiviert. Die Lizenzen für gekaufte Programme müssen jedoch bekannt sein und manuell eingegeben werden.

Wiederherstellungspunkte

sind sinnvoll, wenn bspw. Fehler nach einem Update auftreten. Man kann dann auf einen vorherigen Zustand zurückkehren und eine Woche warten, bis ein verbessertes Update eingespielt wird. Die automatische Erstellung von Wiederherstellungspunkten sollte aktiviert werden.

Benutzerdaten-Sicherung

ist regelmäßig erforderlich. Dies schützt vor versehentlichem Ändern oder Löschen und vor Angriffen von Außen (Änderung, Löschung, Verschlüsselung). Empfohlen wird eine Drei-Generationen-Sicherung, eine davon möglichst außer Haus. Als Speichermedien sind USB-Sticks oder -Festplatten möglich. Falls (fremde) personenenbezogene Daten enthalten sind ist eine sichere Aufbewahrung oder Verschlüsselung erforderlich. Möglich ist auch eine Cloud-Sicherung bspw. über das Microsoft-Konto, wobei hier der Datenschutz zu beachten ist.

Zusätzliche Programme

Sichere Quellen und Lizenzen

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Office-Programme

Die Bordmittel von Windows beschränken sich auf das Betriebssystem und Medienwiedergabe. Als Office-Paket (Word, Excel, Powerpoint) gibt es ein kostenpflichtiges Office365-Abo und eine kostenlose, leicht eingeschränkte Web-Version. Beide laufen per Internet in der Microsoft-Cloud und sind wegen Datenschutz problematisch. Eine Microsoft-Office Lokal-Version kann man kaufen.

Eine Alternative ist LibreOffice, ein kostenloses Office-Paket, das etwa 95% der Funktionen von Microsoft-Office hat und vom Autor dieses Beitrags als sichere Quelle erachtet wird.

Office-Programme können Makros mit aktiven Programmen enthalten und schädlich sein. Deshalb sollte die Einstellung „Makros automatisch“ deaktiviert werden.

Informationssicherheit + EigenDatenschutz

Lokal-Benutzer ohne Microsoft-Konto

Wenn man sich vor dem Datenabfluss über ein Microsoft-Konto schützen will, kann man einen Lokal-Benutzer entweder als Administrator oder als Standard-Benutzer einrichten. Denkbar wäre ein Microsoft-Konto als Administrator, um die Wiederherstellungs-Funktionen zu sichern und ein Lokal-Standardbenutzer für die Alltagsarbeit und die Benutzerdaten.

Wie bei jedem Konto müssen Login, Benutzer und Rolle, Kennwort und Wiederherstellungsdaten gesichert und ggf. Daten hinterlegt werden.

Microsoft-Telemetrie

Microsoft-Telemetrie bedeutet, dass Windows über 100 Datenarten im Hintergrund abfragt und an Microsoft überträgt. Davon werden für die Nutzung nur etwa 5 Datenarten gebraucht, der Rest dient den Interessen von Microsoft. Aus Datenschutzgründen kritisch sind Einstellungen wie Mikrofon an, Kamera an, Zugriff auf Bilder, Dokumente usw. einschließlich Dateisystem und viele mehr. Teilweise kann man diese Erfassung (sehr mühsam) manuell deaktivieren, teilweise sind Registry-Eingriffe erforderlich. Der Autor dieses Beitrags empfiehlt das AntiSpy-Tool OOSU10.exe von https://www.oo-software.com/de/shutup10 und hält dies für eine sichere Quelle.

Festplatten-Index

Windows hat „Index-Bildung für Datei-Inhalte“ als Standard. Dass Dateinamen für die Dateiverwaltung verwaltet werden müssen ist unverzichtbar. Ein internes (unsichbares) Verzeichnis für Datei-Inhalte soll der schnellen Stichwortsuche dienen. Was sonst noch damit passiert ist unklar. Man kann diese Indizierung aus Datenschutzgründen abstellen. Dies hat auch den Vorteil, dass die Festplatte weniger beansprucht wird.

Autostart

Beim Hochfahren von Windows werden viele Programme und Dienste automatisch gestartet, von denen der Benutzer nur wenige braucht. Dies kostet Zeit und dient mehr den Interessen Anderer. Aus Datenschutzgründen können unnötige Autostarteintragungen deaktiviert werden.

Bildschirmschoner

Wenn man sein Gerät verlassen muss und die Gefahr von Fremdeinsicht oder Fremdzugriff besteht, kann man einen Bildschirmschoner bspw. „Leer“ und dazu „Anmeldeseite bei Reaktivierung“ (also Kennworteingabe) einstellen. Der Bildschirmschoner aktiviert sich nach X Minuten Ruhe,kann aber mit der Tastenkombination Windows+L sofort eingeschaltet werden.

Dateiendungen

Dateiendungen zeigen Windows, welcher Dateityp es ist, damit die Datei mit einem passenden Programm geöffnet werden kann.
jpg, png, bmp, tif: Bild-Dateien / mps, wav: Musik-Dateien usw. Kritisch sind ausführbare Dateien wie exe com bat vbs u.ä. Leider ist die Anzeige der Dateiendung bei Windows deaktivert. So kann es passieren, dass eine heruntergeladene „Rechnung“ als als „Rechnung-Telekom-Sep2024.pdf“ angezeigt wird und harmlos aussieht, tatsächlich aber …pdf.exe heißt und auf Doppelklick als Schadprogramm ausgeführt wird. Es wird dringend empfohlen, Dateiendungen sichtbar zu machen.

Taskleistensymbole

In der Taskleiste unten links wird angezeigt, welche Programme laufen. Leider sind viele Symbole standardmäßig ausgeblendet. Es wird empfohlen, alle Symbole auf sichtbar zu stellen, damit ungewöhnliche Programmsybole bemerkt werden können.

Festplattenverschlüsselung

Um Geräte, insbesondere mobile Geräte wie Laptops, vor Fremdzugriff zu schützen, wird empfohlen, die Benutzerdateien oder die gesamte Festplatte zu verschlüsseln.

Unter Windows 11 Home kann man „Geräteverschlüsselung“ aktivieren. Unter Windows 11 Pro… kann man „Bitlocker-Verschlüsselung“ für Benutzerdaten oder für die gesamte Festplatte oder für Wechseldatenträger aktivieren.

Anmerkung: Windows 10 Home bietet das nicht, Windows 10 Pro… bietet das gleiche wie Windows 11.

Den Wiederherstellungsschlüssel sichern und ggf. hinterlegen. Entweder auf einem Microsoft-Konto oder in einer Datei auf USB-Stick oder Ausdrucken.

Bei manchen Geräte ist eine Verschlüsselung werksseitig aktiviert. Dies muss geprüft und der Wiederherstellungsschlüssel gesichert werden.

Microsoft nennt mehrere Szenarien, bei denen der Wiederherstellungsschlüssel gebraucht wird bspw. bei Firmwareupdates oder Update der Sicherheits-Signatur.

Wechseldatenträger und Autoplay/Autorun

Wechseldatenträger, also USB-Sticks, USB-Festplatte, SD-Cards, CDs und DVDs sollten nur von vertrauenswürdigen Quellen kommen. Am besten nur eigene Wechseldatenträger verwenden. Ein neuer Wechseldatenträger sollte vor Gebrauch formatiert werden bspw. mit NTFS oder exFAT.

Windows soll so eingestellt werden, dass Wechseldatenträger nicht von selbst starten (Autoplay/Autorun), sondern die Dateien zeigt. Aktive Dateien .exe .com .bat .vbs oder autorun.inf möglichst nicht starten, außer es handelt sich um eine beabsichtigte Installation.

Unerwünschte Programme

Unerwünschte oder unnötige Programme sollten deinstalliert werden. Meist reicht die Deinstallation über Windows Apps.