Dass günstige Smartphone-Modelle nicht lange mit Sicherheitsupdates versorgt werden, ist ärgerlich für den Besitzer, aber nicht weiter verwunderlich. Schließlich möchte ein Hersteller lieber seine Oberklasse-Handys an den Mann und die Frau bringen. Das ist auch bei Samsung nicht anders. Der Hersteller der beliebten Galaxy-Modelle stellt die Sicherheitsupdates für drei Modelle ein.
Kein sicherer Betrieb garantiert
Es handelt sich dabei um die Galaxy-Handys A3, J1 und J3, allesamt aus dem Jahr 2016. Alle drei Modelle sind bereits aus der Samsung-Mobile-Security-Liste unterstützter Geräte verschwunden.
Besonders ärgerlich ist dies für die Käufer des Galaxy J3, die ihr Gerät noch im November 2017 bei Aldi gekauft haben.
Natürlich funktionieren alle Smartphones weiterhin, nur werden neu entdeckte Sicherheitslücken nicht mehr geschlossen. Online-Banking über das Handy, oder andere sicherheitsrelevante Anwendungen sollten dann nicht mehr getätigt werden.
Aktueller Virenscanner empfohlen
Außerdem sollte man schon jetzt einen aktuellen Android-Virenscanner installieren. Der bietet zwar eine Zeitlang etwas mehr Sicherheit, ist aber kein vollwertiger Ersatz für ein aktuelles Betriebssystem.
Empfehlenswerte Virenscanner sind unter anderem der AVL, sowie Sophos Free Antivirus and Security. Trotzdem sollten sich die Besitzer dieser Galaxy-Modelle schon jetzt Gedanken für einen Umstieg auf aktuellere Geräte machen.
Tipp:
Das „alte“ Gerät musst du nicht gleich entsorgen oder verkaufen. Einen guten Preis wird man für diese Modelle ohnehin nicht mehr erzielen. Vielleicht ist es dann sinnvoller, das Handy im „zweiten Leben“ als Music-Box oder als Überwachungskamera einzusetzen.
Zeigt der Info-Bereich in der Taskleiste von Windows 7 an, dass das Betriebssystem keine neuen Updates findet, ist Vorsicht geboten. Je nachdem wie viel Zeit seit der Meldung vergangen ist, werden die Sicherheitslücken immer größer und schnelles Handeln ist angesagt.
Meist ist eine falsch eingestellte Uhrzeit und/oder falsches Datum Grund für den Fehler. Aber auch in der Windows-Update-Funktion selbst, schleicht sich manchmal der Fehlerteufel ein.
Während Datum und Uhrzeit schnell korrigierbar sind, benötigt man für die Fehlersuche bei der Update-Funktion ein Fix-it-Tool. Dieses Diagnosetool findet und behebt vorhandene Fehler automatisch und kann auf der Microsoft Webseite go.microsoft.com/?linkid=9830262kostenlos heruntergeladen werden. Danach sollte die automatische Update-Funktion wieder einwandfrei laufen.
Man kann sich aber auch selber um die aktuellen Updates kümmern, unabhängig davon, ob die automatische Updatefunktion richtig arbeitet oder nicht.
Mit der Tastenkombination [Windows][Pause] öffnest du die Basisinformationen deines Computers. Unten links befindet sich der Link Windows Update. Über diesen und dem Link Nach Updates suchen, links oben im nächsten Fenster, startest du die Windows-Updatesuche manuell.
Danach legst du nur noch fest, welche wichtigen und optionalen Updates du herunterladen und installierten möchtest.
Alternativ kann man sich auch auf vertrauenswürdigen Seiten, wie Chip.de oder Computerbild, direkt Windows-Update-Packs herunterladen.
Einen einzigen lokalen Rechner aktuell zu halten, ist nicht schwer. Anders sieht es in Firmennetzwerken aus. System- und Netzwerkadministratoren müssen einiges beachten, damit alle Rechner auf dem neuesten Stand bleiben und alle Sicherheitsupdates aufgespielt sind. Was genau zu beachten ist, zeigt Microsoft im 140-seitigen „Handbuch zu Sicherheitsupdates“, das Sie als kostenloses PDF-E-Book erhalten.
Im Security-Handbuch geht’s ausschließlich um das Schließen von Sicherheitslücken von Windows-Rechners. Behandelt werden zum Beispiel die Themen Risikoabschätzung, Systembeobachtung, Windows-Update, Windows Server Update Service (WSUS) und System Center Configuration Managers. Das umfangreiche Glossar erläutert alle wichtigen Fachbegriffe.
Den kostenlose Download des Handbuchs finden Sie hier – wahlweise als PDF- oder XPS-Datei:
Hier ein Auszug aus dem Inhaltsverzeichnis des Microsoft-Handbuchs zu Sicherheitsupdates:
Verwalten von Sicherheitslücken
Verwaltung von Sicherheitslücken bei Microsoft
Verwalten von Sicherheitsupdates mittels Microsoft-Lösungen
Drei Ansätze für Sicherheitsupdates
Der Veröffentlichungsprozess für Microsoft-Sicherheitsupdates
So testet Microsoft Sicherheitsupdates
Testen der Anwendungskompatibilität .
Rootkit-Entdeckung
Security Test Pass
Security Update Validation-Programm
Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
Vorabbenachrichtigung für das Sicherheitsbulletin
Sicherheitsbulletinübersicht
Sicherheitsbulletin
Sicherheitsupdate
Knowledge Base (KB)-Artikel
Sicherheitsmitteilung
Vorhersagbarer Veröffentlichungsprozess für Sicherheitsupdates
Betrügerische Benachrichtigungen, die auf Microsoft-Sicherheitsupdates abzielen
Kundenorientiertes Risikomanagement-Framework
Phase 1: Herunterladen von Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
Herunterladen der Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
Phase 2: Evaluierung von Risiken
Festlegungen im Risikomanagement-Framework
Verfügt Ihr Unternehmen nicht über Risikomanagement?
Feststellen, ob die Sicherheitslücke zutrifft
Erfassen von Sicherheitsdaten zur Sicherheitslücke
Festlegung des Risikos durch die Sicherheitslücke
Das Schweregrad-Bewertungssystem von Microsoft
Ressourcen für die Evaluierung des Risikos
Beispiel: Anwenden von Microsoft-Anleitungen für die Evaluierung von Risiken
Beispiel: Anwendung von Daten auf die Festlegung der Risikoeinstufung
Bereitstellung von Sicherheitsupdates – Überlegungen
Phase 3: Evaluierung der Risikosenkung
Eine praktikable kurzfristige Sicherheitsmaßnahme
Phase 4: Bereitstellen von Updates
Normale und dringende Bereitstellungen
Vordefinierter Paketanwendungsprozess
Planen der Bereitstellung
Beispiel: Planen der Bereitstellung eines Sicherheitsupdates
Ist ein Sicherheitsupdate zum Download verfügbar?
Herunterladen der erforderlichen Sicherheitsupdatedateien von einer vertrauenswürdigen Quelle
Erstellen von Updatepaketen
Testen von Updatepaketen
Testumgebung
Pilotbereitstellung
Schritte des Testprozesses
Bereitstellen von Updatepaketen
Einreichen einer Änderungsanforderung
Kommunikation des Rolloutzeitplans innerhalb der Unternehmen
Installation der Aktualisierung
Beschleunigung der Bereitstellung von Sicherheitsupdates
Erstellen von Updatepaketen
Testen von Paketen
Bereitstellen von Paketen
Phase 5: Überwachen der Systeme
Erfolgreiche Bereitstellung von Updates
Bestätigung der Installation des Sicherheitsupdates
Deinstallation einer Sicherheitsaktualisierung
Prüfung nach der Installation
Entfernen der kurzfristigen Maßnahme zur Risikosenkung
Phase 6: Verwendung von Microsoft-Ressourcen für die Überwachung von Sicherheitsbereitstellungen
Größere und kleinere Revisionen an Sicherheitsbulletins von Microsoft
Die ständige Bedrohung durch böswillige Software
Andere Sicherheitsressourcen
Anhang
Diagramm für den Microsoft-Prozess für Updateveröffentlichungen und Bereitstellungsprozesse
Terminologie für Microsoft-Sicherheitsupdates
Microsoft-Sicherheitsupdates
Windows Update oder Microsoft Update?
Sicherheitsaktualisierungsrichtlinie für nichtgenuine Software
Glossar und häufig verwendete Begriffe
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.