{"id":4,"date":"2012-10-16T10:00:25","date_gmt":"2012-10-16T10:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4"},"modified":"2020-02-26T18:18:39","modified_gmt":"2020-02-26T16:18:39","slug":"windows-8-sicherheits-uberblick-was-sie-erwarten-konnen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/windows-8-sicherheits-uberblick-was-sie-erwarten-konnen\/4\/","title":{"rendered":"Windows 8 \u2013 Sicherheits-\u00dcberblick: Was Sie erwarten k\u00f6nnen"},"content":{"rendered":"<p>Wenn es um die <a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit<\/a> geht, entwickelt der mit den besten Programmierern nicht auch zwangsl\u00e4ufig die besten Schutzprogramme. Meist sind es diejenigen, die am h\u00e4ufigsten angegriffen werden, die dazu gezwungen sind, die besten Tools zu entwickeln.<\/p>\n<p>Microsoft war in den letzten 15 Jahre sehr produktiv \u2013 wenn man 90 Prozent des Markts beherrscht, muss man sich gegen 90 Prozent der Angriffe verteidigen. Auch wenn diese Angriffe anfangs schmerzhaft waren, hatte das Ganze auf lange Sicht doch einige Vorteile f\u00fcr die Benutzer. Windows 8, das neue Betriebssystem ist nicht nur im Design und durch sein Metro Interface v\u00f6llig anders als seine Vorl\u00e4ufer, sondern bietet auch viele Neuerungen im Bereich der Sicherheit. Hier zeigen wir Ihnen, was Sie erwarten k\u00f6nnen \u2013 ein \u00dcberblick \u00fcber das Sicherheitsarsenal von Windows 8.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/10\/06132942\/windows-8-security.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p><strong>1. Vorinstallierte Antivirus-Software <\/strong><\/p>\n<p>Ja, nach langer \u00dcberlegung, entschied sich Microsoft endlich daf\u00fcr, Malware-Schutz f\u00fcr alle Benutzer einzubauen, die heutzutage kostenlose Antivirus-Software nutzen. Der so genannte <em>Microsoft Defender<\/em> wird solange ausgef\u00fchrt, bis eine andere installierte Sicherheitsanwendung gefunden wird, etwa KIS 2013.\u00a0 Qualitativ ist <em>Defender<\/em> besser als die meiste Gratis-Software und dabei nat\u00fcrlich v\u00f6llig in Windows integriert, was einen guten Ressourcenverbrauch erm\u00f6glicht. Ein externes Sicherheitsprogramm ist jedoch immer eine bessere und effektivere L\u00f6sung. Vergleichen wir es doch mal mit einer anderen Branche: Nat\u00fcrlich verkauft jeder Automobilhersteller Autos mit Reifen. Um jedoch eine wirklich gute Leistung Ihres Autos zu erzielen, m\u00fcssen Sie Qualit\u00e4tsreifen benutzen \u2013 wie Michelin, Pirelli oder Yokohama. Und die Leute von Microsoft wissen, dass Sicherheit nicht etwas ist, wof\u00fcr sie ihre K\u00f6pfe riskieren. Daher ist es allen Windows-OEM-Herstellern wie Toshiba, Acer oder Sony jetzt freigestellt, Ihr Produkt mit jeglicher Sicherheits-Software auszustatten. Das hei\u00dft, dass wenn Sie einen neuen Laptop mit Windows 8 erwerben, es m\u00f6glich ist, dass dieser bereits mit professioneller und erstklassiger Sicherheits-Software wie KIS oder <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">PURE<\/a> ausgestattet ist. Im Sinne der Sicherheits-Partnerschaften, hat Windows 8 einen wesentlich faireren Ansatz als Windows 7.<\/p>\n<p><strong>2. Passwort mit Bild und PIN <\/strong><\/p>\n<p>Es scheint, als ob die Leute bei Microsoft wirklich beeindruckt waren, von Googles Ansatz zu einem vorinstallierten graphischen <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Passwort<\/a>. Wer war das nicht? Die Idee dahiner: Man w\u00e4hlt entweder ein Bild aus der Microsoft-Datenbank oder nutzt ein eigenes (egal was \u2013 Familie, Natur, der Lieblingshund), oder aber man denkt sich ein Passwort mit Gesten aus. Zum Beispiel k\u00f6nnen Sie ein L\u00e4cheln auf das Gesicht Ihres Hundes malen und dies als Passwort benutzen. Einfach? Auf jeden Fall! Wirksam? Ja, und wir alle wissen warum: Die meisten Benutzer-Passw\u00f6rter sind sehr einfach, auch wenn jeder wei\u00df, dass \u201e12345ich\u201c nicht sicher ist. Die Erweiterung durch graphische Passw\u00f6rter erh\u00f6ht die technische Raffinesse der Algorithmen, die Passw\u00f6rter generieren, wobei diese Optionen sehr leicht zu bedienen sind. Der neue Identifizierungsmechanismus ist optional, so dass Sie auch bei Ihrem (hoffentlich nicht zu einfachen) Text-Passwort bleiben k\u00f6nnen.<\/p>\n<p><strong>3. Integrierter PDF Reader<\/strong><\/p>\n<p>Angriffe durch infizierte PDF-Dokumente stellen heutzutage eine bedeutende Bedrohung dar. PDFs sind im Gegensatz zu anderen Dokumenten nicht einfach nur Textdokumente. \u00a0Eine PDF-Datei ist im Grunde ein ausgef\u00fchrtes Script. Und das ist einer der Gr\u00fcnde daf\u00fcr, dass heutzutage viele Malwareprogramme PDFs zur \u00dcbertragung benutzen. Mit Windows 8 hat Microsoft beschlossen, zum ersten Mal seinen eigenen PDF Reader in das Betriebssystem zu integrieren. Dieser ben\u00f6tigt nicht viel Speicherplatz und ist leicht zu benutzen, aber der wichtigste Vorteil ist, dass ihn Microsoft mit Patches aktualisiert, sobald sie (oder deren Partnerfirmen wie Kaspersky Lab) neue Malware f\u00fcr PDFs entdecken.<\/p>\n<p><strong>4. Unterst\u00fctzung f\u00fcr Secure Boot (UEFI)<\/strong><\/p>\n<p>Eine der gef\u00e4hrlichsten Arten von Schadprogrammen ist das Rootkit. Sie sind zwar nicht so bekannt wie einfache Viren, dringen aber tief ins System ein und starten sich w\u00e4hrend des Boot-Prozesses, noch bevor die Sicherheits-Software wirksam ist. \u00a0Windows 8 hat mit dem neuen UEFI (Unified Extensible Firmware Interface) eine L\u00f6sung daf\u00fcr, die vielleicht auch die traditionelle BIOS-Firmware ersetzen wird. (Grob gesagt, gibt das BIOS die ersten Befehle f\u00fcr die Steuerung des Computers, bis das Betriebssystem geladen ist). Das neue System UEFI \u201ekennt\u201c die Signaturen aller Anwendungen und Prozesse des Systems und wenn sich das System hochf\u00e4hrt, werden diese Daten mit den Teilen des Systems verglichen, die geladen werden. Wenn eine Anwendung verd\u00e4chtig erscheint, versucht Windows Recovery diese wiederherzustellen oder zu reparieren. Und sobald das System l\u00e4uft, wird Ihre professionelle Sicherheits-Software sich um alles weitere k\u00fcmmern. Windows 8 wurde so entwickelt, dass es auf allen \u00e4lteren PCs mit herk\u00f6mmlichen BIOS funktioniert, aber Microsoft fordert nun alle PC-Hersteller dazu auf, UEFI komplett zu unterst\u00fctzen.<\/p>\n<p><strong>5. Encrypting File System (EFS) + BitLocker\/BitLocker To Go<\/strong><\/p>\n<p>F\u00fcr Windows ist Datenverschl\u00fcsselung kein Fremdwort \u2013 EFS kam vor \u00fcber 20 Jahren mit der ersten Version von Windows NT auf den Markt. Das Sch\u00f6ne daran ist, dass diese Mechanismen durch die BitLocker\/BitLocker-ToGo-Tools komplett verbessert wurden und st\u00e4rker sind. Mit den Tools kann man seine Datenschl\u00fcssel auf der Festplatte speichern, aber auch auf einem USB-Stick oder \u2013 neu bei Windows 8 \u2013 \u00fcber das Microsoft SkyDrive auch in der Cloud.<\/p>\n<p><strong>6. Smart Screen Monitoring (Schutz vor Phishing beim Surfen im Internet)<\/strong><\/p>\n<p>Social Engineering ist \u00fcberall! Sogar Menschen, die sehr auf Ihre Online-Sicherheit achten, k\u00f6nnen manchmal nicht der Versuchung wiederstehen, mit einer Online-Spende Leben zu retten, Millionen Euro damit zu gewinnen, Kreditkarteninformation weiterzugeben, ein gro\u00dfes Verm\u00f6gen zu erben oder eine nackte Prinzessin zu treffen (vor allem Letzteres). Die L\u00f6sung, die Windows 8 bietet, ist eine Datenbank vertrauensw\u00fcrdiger Links. \u00c4hnlich dem Whitelisting von Dateien und Anwendungen,\u00a0 nutzt die Website-Reputations-Datenbank st\u00e4ndig aktualisierte Information \u00fcber die Aktivit\u00e4ten einer Seite, um festzustellen, ob diese wirklich vertrauensw\u00fcrdig ist. Wird eine URL in den Browser eingegeben, vergleicht das System diese Adresse mit der Datenbank und falls der Link als sch\u00e4dlich eingestuft ist, bekommt der Benutzer eine Warnmeldung, die er aber auf eigenes Risiko ignorieren kann. Dies ist recht wirksam gegen Phishing-Sites und Anwendungen (Oh ja, auch Anwendungen!).<\/p>\n<p><strong>7. Apps Locker\/Domain-Mitgliedschaft<\/strong><\/p>\n<p>Diese Option kann f\u00fcr Firmen sehr praktisch sein, da Administratoren damit die Benutzer in Gruppen einteilen k\u00f6nnen. Zum Beispiel k\u00f6nnen sie so den Zugriff auf Anwendungen einschr\u00e4nken (wie World of Warcraft) oder f\u00fcr alle zwingend vom Bild-Login auf das PIN-Login wechseln.<\/p>\n<p><strong>8. Windows To Go<\/strong><\/p>\n<p>Mit dieser Funktion, k\u00f6nnen Windows-Administratoren jetzt auf jedem USB-Drive oder Flash-Dongle eine Kopie von Windows 8 anfertigen, die dazu benutzt werden kann, JEDEN 64-Bit-PC zu booten. Dies bietet die M\u00f6glichkeit, Firmen-Netzwerke auf sichere Art zu verwalten. Doch Sie k\u00f6nnen das auch. Einfach eine Sicherheitskopie Ihres Systems anfertigen und falls irgendetwas nicht nicht stimmt, diese Kopie von Ihrem USB-Drive hochladen und KIS 2013 starten.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um die Sicherheit geht, entwickelt der mit den besten Programmierern nicht auch zwangsl\u00e4ufig die besten Schutzprogramme. Meist sind es diejenigen, die am h\u00e4ufigsten angegriffen werden, die dazu gezwungen<\/p>\n","protected":false},"author":32,"featured_media":379,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[89,113,155,156,27],"class_list":{"0":"post-4","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bild-passwort","9":"tag-metro-interface","10":"tag-secure-boot","11":"tag-verschlusselung","12":"tag-windows-8"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-8-sicherheits-uberblick-was-sie-erwarten-konnen\/4\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bild-passwort\/","name":"Bild-Passwort"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4\/revisions"}],"predecessor-version":[{"id":22385,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4\/revisions\/22385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/379"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}