Vongiebel / Blog / 0 Kommentare

Iphone Backup

 

 

 

Wenn alle Telefonnummern, Bilder, Fotos, Emailadressen verschwunden sind, dann ist es zu spät. Machen Sie, wie bei einem PC oder Mac, rechtzeitig ein Backup von Ihrem Iphone, entweder über Icloud automatisch oder besser über Ihren PC oder Mac. Wir richten Ihnen dies gerne ein. PCDoktor.de 069 – 90 50 28 20 info@pcdoktor.de

 

Vongiebel / BlogNewsletter / 0 Kommentare

Ursprünglich wurde Instagram zum Teilen von Fotos und Videos entwickelt, heute gehört der Online-Dienst zu Facebook. Die Plattform ist eine Mischung aus kurzen Textnachrichten und audiovisuellen Medien und ermöglicht es, Fotos auch in anderen sozialen Netzwerken zu verbreiten – und sie erfreut sich wachsender Beliebtheit.

Kevin Systrom und Mike Krieger veröffentlichten das Programm am 6. Oktober 2010. Im selben Monat noch teilte Facebook mit, dass es den Dienst zum Preis von einer Milliarde Dollar (760 Millionen Euro) übernehmen werde. Zu diesem Zeitpunkt hatte Instagram zwölf Mitarbeiter und keine Idee, wie der Plattform Geld zu verdienen sei.

Anfang November 2012 wurden die sogenannten Webprofile freigeschaltet. Diese bieten Nutzern des Dienstes erstmals die Möglichkeit, sich mit ihren Bildern öffentlich in Form einer personalisierten Website zu präsentieren. Für Aufsehen sorgte Instagram im Dezember 2012 mit der Bekanntgabe neuer, umstrittener Datenschutzrichtlinien, die nach Protesten der Benutzer teilweise rückgängig gemacht wurden.

Im Dezember 2010 zähle Instagram eine Million registrierte Mitglieder, am 11. September 2012 gab Mark Zuckerberg bekannt, dass der Dienst mittlerweile über 100 Millionen registrierte Nutzer habe, bis Juni 2016 stieg die Zahl auf über 500 Millionen an, in 2017 auf 800 Millionen. Analog entwickelte sich die Menge der Fotos: Im Juli 2011 waren es 100 Millionen hochgeladene Fotos, in 2016 wurden jede Minute mehr als 40.000 Fotos und Videos und damit knapp 60 Millionen Beiträge täglich gepostet.

Mit der im Dezember 2012 eingeführten Datenschutzerklärung gestattete sich Instagram, Nutzerinhalte und Informationen beispielsweise aus Cookies, Gerätekennungen, Orts- oder Nutzungsdaten mit Facebook zu teilen. Kritisch ist auch, dass sich Instagram umfassende Nutzungs- und Verwertungsrechte an den hochgeladenen Bildern seiner Nutzer eingeräumt hat.

Vongiebel / BlogNewsletter / 0 Kommentare

Auch in diesem Jahr sollten Sie Ihren Rechner zum PCDOKTOR-TÜV bringen, damit Ihr Computer virenfrei und schnell in den Surffrühling startet. Unser Frühjahrs-Check beinhaltet

  • die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,
  • das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,
  • die Aktualisierung veralteter Software und das vollständige Löschen unnützer Programme,
  • das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.
  • Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie
  • sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Malware, Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und dauert nur 30 Minuten. Und schieben Sie es nicht auf die lange Bank!

PCDOKTOR.de – 069 – 90 50 28 20

Vongiebel / BlogNewsletter / 1 Kommentar

Vielleicht sind Sie in letzter Zeit schon einmal über ein neues Wortungetüm gestolpert: EU-Datenschutzgrundverordnung (DSGVO) – ab Mai 2018 ist das Ding rechtskräftig. Mit der neuen Verordnung sollen vor allem die Rechte und Kontrollmöglichkeiten derjenigen gestärkt werden, deren personenbezogene Daten verarbeitet werden – gleichzeitig soll aber auch ihr freier Verkehr besser gewährleistet werden.

Die DSGVO regelt vor allem die Rechte der Betroffenen und die Pflichten der Verantwortlichen. Die Rechte der Nutzer werden durch neue Transparenz- und Informationspflichten der datenverarbeitenden Unternehmen gestärkt. Bürger sollen leichter Zugang zu ihren Daten haben und zu Informationen darüber, wie sie genutzt werden. Außerdem wird das „Recht auf Vergessenwerden“, also der Anspruch auf Löschung personenbezogener Daten, nun in Gesetzesform gegossen.

Daten erheben ist nach der DSGVO nur zulässig, wenn es die Verordnung oder ein anderes Gesetz ausdrücklich erlaubt. Es muss eine Einwilligung des Betroffenen oder ein Vertragsverhältnis vorliegen oder eine gesetzliche Verpflichtung erfüllt werden. Grundsätzlich dürfen keine Daten erhoben werden, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen. Genauso wenig ist die Erhebung von genetischen Informationen, Gesundheitsdaten und Daten zum Sexualleben oder zu der sexuellen Orientierung einer natürlichen Person erlaubt – das gilt auch für biometrische Fakten (Fingerprint, Stimmerkennung und ähnliches).

Betroffene haben ein umfassendes Informationsrecht, insbesondere müssen folgende Fragen beantwortet werden:

  • Woher stammen die Daten?
  • An wen werden sie übermittelt?
  • Zu welchen Zwecken werden sie verarbeitet?
  • Wird daraus etwa ein Profiling erstellt?
  • Wie lange werden sie gespeichert?

Darüber hinaus gilt eine Begrenzung des Speicherzeitraums, also ein „Recht auf Vergessenwerden“ (Art. 17 DSGVO). Das gilt vor allem dann, wenn die Speicherung der Daten nicht mehr notwendig ist oder aber wenn der Betroffene seine Einwilligung zur Verarbeitung widerrufen hat. Auch Internetseiten sind jetzt deutlich stärker reglementiert. Grundsätzlich muss jeder Webseitenbetreiber eine Datenschutzerklärung bereithalten, damit für die Besucher deutlich wird, welche Daten wie und wozu erhoben werden. Wenn Unternehmen gegen die neuen Richtlinien verstoßen, kann das teuer werden. Der Bußgeldkatalog sieht Strafen bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Jahresumsatzes vor.

Seit 2017 gilt bereits das Gesetz gegen Hasskommunikation. Neu ist ein Netzwerkdurchsetzungsgesetz, das es vereinfachen soll, Hasskommentare und Hetze aus sozialen Netzen zu entfernen. Wenn rechtswidrige Inhalte trotz einer beim Betreiber erhobenen Beschwerde nicht innerhalb der gesetzlich vorgesehenen Frist gelöscht oder gesperrt werden, können Nutzer den Sachverhalt dem Bundesamt für Justiz melden. Auf den Seiten liegt ein Formular bereit, mit dem das unbürokratisch funktioniert. Das BfJ prüft dann, ob ein Bußgeldverfahren gegen den Netzwerkbetreiber einzuleiten ist.

Vongiebel / BlogNewsletter / 0 Kommentare

Letztes Jahr wurden laut IBM Security mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. Die Finanzbranche war dabei erneut Spitzenreiter unter den Zielen: 27 Prozent aller Angriffe zielten auf den Bankensektor. Während die Anzahl der direkten Hackerangriffe leicht zurückging ist, dominierte 2017 das Phänomen Erpressersoftware. Die Kriminellen legen ihren Fokus immer mehr darauf, Daten durch Erpressungstrojaner zu verschlüsseln. Solche Ransomware-Angriffe wie WannaCry, NotPetya und Bad Rabbit sorgten im Jahr 2017 nicht nur für Schlagzeilen, sondern brachten auch ganze Betriebe zum Erliegen. Insgesamt haben Erpresser-Trojaner Unternehmen im Jahr 2017 mehr als 8 Milliarden Dollar gekostet.

Einen historischen 424-prozentigen Anstieg registriert die IBM-Untersuchung im Jahr 2017 zudem bei Hacks von falsch konfigurierter Cloud-Infrastruktur. Die Cyberkriminellen nutzen dabei meist menschliche Fehler und Irrtümer bei der Programmierung, um Angriffe zu starten. Falsche konfigurierte Cloud-Infrastruktur war laut Bericht für 70 Prozent der kompromittierten Datensätze verantwortlich.

Einzelpersonen, die über Phishing-Attacken gehackt wurden, machten ein Drittel der sicherheitsrelevanten Vorfälle 2017 aus. Dazu gehört das Klicken auf einen Link oder das Öffnen eines Anhangs mit bösartigem Code, der von einer von Cyberkriminellen gestarteten Spam-Kampagne geteilt wird. Es wurde beobachtet, wie ein einziges Botnetz mit vier separaten Kampagnen 22 Millionen Phishing-E-Mails absandte.

Weil Finanzdienstleister stark in Sicherheitstechnologien zum Schutz ihrer Organisationen investiert haben, konzentrieren sich Kriminelle immer mehr darauf, Banking-Trojaner gezielt gegen Endverbraucher und Bankkunden einzusetzen. Der „Gozi-Trojaner“ war laut IBM im Jahr 2017 die am häufigsten verwendete Malware in der Bankbranche war. Das Programm versucht, Verbraucher über angebliche Banking-Anmeldebildschirme zur Eingabe persönlicher Informationen zu bringen.

Vongiebel / BlogNewsletter / 0 Kommentare

Der kostenlose Bild- und Filmbetrachter IrfanView unterstützt nicht nur alle gängigen Video- und Fotoformate wie MPEG, JPEG, BMP, WMA, AVI, MP4, RAW oder PSD, sondern auch exotische Dateiformate, sogar Texte kann das Programm lesen. Zu den Funktionalitäten gehören Sammlungen von Grafiken blättern sowie Diaschauen. IrfanView verfügt zudem über einfache Bildbearbeitungswerkzeuge, einen Grafik-Konverter und eine Scanner-Schnittstelle.

Hier können Sie das Programm herunterladen

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Mami hat im Urlaubsstress wieder die Kaffeemaschine angelassen, aber statt die quengelnde Familien zurück in die Heimat kutschieren zu müssen, greift Papa zum Handy und schaltet das Ding mit einem Appwischer einfach aus der Ferne aus. So schön – und so rollenkonform – sehen die Werbespots für irgendwelche Hightech-Firmen aus, die das „Internet der Dinge“ (englisch Internet of Things, Kurzform: IoT) bewerben. Als ginge es darum, den Toaster übers Web steuern zu können.

Nein, es geht um viel, viel mehr. Das IoT ist ein Sammelbegriff für Techniken, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen. Zunächst einmal funktioniert das so, dass jedes Objekt eine Internetadresse erhält – und damit Informationen ins Netz funkt und im Gegenzug Daten oder Befehle empfangen kann.

Das hat weitreichende Konsequenzen. Nehmen wir Ihr Auto. Positiv betrachtet, passiert Folgendes: Die Familienkutsche stellt seine Daten aus dem Bordcomputer ins Netz, sagt Ihnen nicht nur, wann Sie tanken sollten, sondern auch wo es am günstigsten ist (die Tankstellen sind auch vernetzt) und wie sie hinkommen. Es klärt Sie auch darüber auf, dass Ihr linker Reifen etwas schlapp ist und Sie deshalb zur nächsten Werkstatt fahren sollten, das Problem ist bei Autos Ihres Typs gravierend. Die Reparaturmeister kennen Ihr Problem schon, weil der Autocomputer sich bei ihnen gemeldet hat, und haben das passende Rad schon geordert.

Super, oder?

Nicht ganz. Negativ betrachtet passiert Folgendes: Der Autohersteller weiß, dass Sie eine uralte Möhre fahren, und schickt Ihnen dauernd nervige Werbung. Und dem Fahrzeug irgendwann möglicherweise den Befehl, einfach stehen zu bleiben oder hohe Reparaturkosten zu produzieren. Ihre Bank hat währenddessen Ihre Kreditwürdigkeit dem Wert Ihres Autos angepasst, zumal sie weiß, dass Ihre Heizung bald kaputt gehen wird. Sollten Sie öfter nach Holland fahren, um Beruhigungsmittel legal einzukaufen, liest das die Polizei einfach aus Ihrem Handy (wenn sie will, kann sie das jetzt schon) – mit etwas Geschick auch Ihr Nachbar. Einmal abgesehen davon, dass jeder mit Computergrundkenntnissen und einer im Internet frei zugänglichen Software Ihren Toaster, die Videokamera an der Eingangstür sowie das Babyphone fernsteuern kann. Und abgesehen davon, dass die komplette Vernetzung der Dinge über das Internet zahllose Arbeitsplätze gefährdet, speziell im Service und im Vertrieb.

Damit aber nicht genug: Neben den Bordcomputern von Kaffeemaschinen und Autos, Panzern und Druckern, Heizungen und Rasenmähern werden immer kleinere, ins Netz eingebettete Computer überall sein. Solche so genannten Wearables sind dann mit unterschiedlichen Sensoren direkt in Kleidungsstücke eingearbeitet, unter dem Kopfkissen, auf der Haut … Sie funken Informationen über Ihren Modegeschmack, Ihre Gesundheit, Ihre Konsumgewohnheiten und Ihr Mobilitätsverhalten in die Welt, bestellen Ihre Lieblingspizza und ordern Bier und Heizöl. „Grundsätzlich werden keine Dienstleistung und kein Prozess analog bleiben“, meint auch Telekom-Vorstand Reinhard Clemens. Schon jetzt habe sich innerhalb von 20 Monaten die Anzahl von Unternehmen, die an Lösungen für das Internet der Dinge arbeiten, verdreifacht.

Und so ist auch das IoT, wie die übrige Computertechnik, eine sehr zweischneidige Angelegenheit. Während die totale Vernetzung etwa bei der Überwachung Pflegebedürftiger oder bei Service und Wartung durchaus Vorteile mit sich bringt und möglicherweise Leben rettet, ist andererseits das Überwachungspotenzial immens. Die über unsere Person bekannte Datenfülle potenziert sich dadurch, dass unsere vernetzten Alltagsgegenstände Informationen zur Verfügung stellen. Wikipedia meint dazu: „Die Daten können interessant für Wirtschaftsunternehmen, Staaten oder Organisationen sein, sodass sie einen Zugriff darauf anstreben könnten. Deren Interessen stimmen jedoch oft nicht mit denen der Nutzer überein.“

Aus Sicherheitsgründen rät der PCDOKTOR, im Augenblick sowieso möglichst keine Geräte ins Netz zu hängen. Die Sicherheitsstandards einer internetfähigen Kaffeemaschine beispielsweise sind derzeit noch dermaßen lausig, dass selbst Ihr Nachbar nach einem Computergrundkurs an der Volkshochschule von seinem Balkon aus Ihren Bohnenautomaten fernsteuern könnte. Das macht die Geräte auch anfällig für die Einbindung in Botnetze – und schwupp, ehe Sie es sich versehen, verschickt Ihre Waschmaschine plötzlich Spam-E-Mails ….

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Windows kommt übrigens aus dem Indianischen und heißt so viel wie: „Weißer Mann starrt durch Fenster auf Sanduhr!“

Vongiebel / BlogNewsletter / 0 Kommentare

Diverse Kunden fragten den PCDOKTOR, was sie wegen der beiden doch recht umfangreichen Schwachstellen Meltdown und Spectre auf der Hardware fast aller PCs unternehmen müssen. Die Antwort ist so unbefriedigend wie simpel: nichts, was wir Ihnen nicht sowieso immer empfehlen. Wenn Sie stolzer Besitzer eines älteren Dieselmodells sind, liegt der Fall ähnlich – Sie können nur abwarten, was passiert, und hoffen, dass es nicht schlimm und teuer kommt.

Doch von Anfang an. Zu Beginn des Jahre 2018 schockte ein Team von Forschern die Fachwelt mit der Mitteilung, dass in der Hardware fast aller heutigen Computer schwere Sicherheitslücken eingebaut sind. Ist Ihr System betroffen? Mit an Sicherheit grenzender Wahrscheinlichkeit ja. Die Prozessoren stecken in einer Vielzahl von Geräten, von Desktop-Computern, Laptops, Smartphones, Tablets bis hin zu Streaming-Boxen. Die Gefahr: Angreifer können alle Daten auslesen, auch Passwörter und geheime Zugangscodes.

Die Sicherheitslücken „Meltdown“ (Kernschmelze) und „Spectre“ (Gespenst) benannten die Forscher nach den Angriffen, die Verbrecher dort verüben könnten. Bislang ist aber zum Glück noch kein Fall bekannt, bei dem das tatsächlich passiert wäre. Neu ist, dass das Sicherheitsproblem im Prozessor und nicht in der Software auftaucht und dass fast alle Rechner und alle Betriebssysteme betroffen sind.

Fieberhaft arbeiten daher alle Hersteller und die Entwickler von Software an Lösungen, die das Problem einschränken. Das ist noch nicht überall gelungen. Der dringende Rat von Ihrem PC Doktor: Machen Sie in den nächsten Monaten regelmäßige Updates, vor allem Ihres Betriebssystems, denn nur so können Sie die Bedrohung eindämmen. Unbedingt sollten Sie auch Ihre Browser up to date halten, denn von Webseiten geht die meiste Gefahr aus. Seien Sie also in den kommenden Wochen noch ein bisschen vorsichtiger beim Surfen und beim Öffnen von E-Mails.

Bei Problemen mit Ihrem Computer: Rufen Sie Ihren PCDOKTOR.de an. 

Vongiebel / BlogNewsletter / 0 Kommentare

Auch in diesem Jahr sollten Sie Ihren Rechner zum PCDOKTOR-TÜV bringen, damit Ihr Computer virenfrei und schnell in den Surffrühling startet. Unser Frühjahrs-Check beinhaltet

  • die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,
  • das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,
  • die Aktualisierung veralteter Software und das vollständige Löschen unnützer Programme,
  • das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.
  • Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie
  • sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Malware, Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und dauert nur 30 Minuten. Und schieben Sie es nicht auf die lange Bank!

PCDOKTOR.de – 069 – 90 50 28 20

Vongiebel / BlogNewsletter / 0 Kommentare

Pinterest (von Pin your Interest, notiere deine Favoriten) ist eine digitale Pinnwand. Wie auf einem echten Memobrett können hier Ideen, Erinnerungen, Inspirationen, Rezepte oder Anleitungen angebracht werden. Pinterest legt dabei nicht die Links ab, sondern zieht sich passende Fotos aus den Webseiten. So baut sich nach und nach eine Schatzkiste auf, die, so die Theorie, den Nutzer selbst und andere Menschen inspirieren soll.

Der Surfer kann sich einzelne Pins – also einen Link aus dem Netz – an geheime oder öffentliche Bretter (Boards) hängen, er kann die Wände teilen oder Memos von anderen „Repinnen“, also auf die eigene Wand kleben. Darüber hinaus kann man Pins „liken“ und besonders interessanten Menschen „folgen“ (follow) oder selbst verfolgt werden. Die Idee hinter Pinterest ist also der gemeinsame Austausch über verschiedene Hobbys, Interessen und Einkaufstipps mithilfe virtueller Pinnwände.

Soweit die Theorie. De facto ist Pinterest ein Tummelplatz für Werbung aller Art. Unter dem Suchbegriff „Rezepte“ postet Maggi, bei „Schminke“ Gofeminin, bei „Autos“ die Autozeitung. 75 Prozent aller Pins sind Bildchen von Unternehmen, erklärt die Firma stolz. Das scheint niemanden zu stören: 93 Prozent aller Pinterest Nutzer surfen auf den Seiten, um Einkäufe zu tätigen, so die Firma in ihrer Eigenuntersuchung.

Eine weitere Werbemöglichkeit stellen so genannte „Influenzer“ (Beeinflusser) das, also Menschen, denen es irgendwie gelungen ist, Millionen von „Followern“ aufzubauen. Von den 100 Millionen Nutzern, die das Netzwerk nach eigenen Angaben hat, haben manche dieser Meinungsmacher über fünf Millionen Verfolger angesammelt. In den Werbeabteilungen der großen Konzerne gibt es mittlerweile eine ständig wachsende Sparte, die sich „Influenzer Marketing“ nennt. Dabei präsentiert der Beeinflusser bestimmte Markenartikel, postet ein entsprechendes Foto und steckt dafür eine Menge Geld ein. Früher nannte man das Schleichwerbung …

Vongiebel / BlogNewsletter / 0 Kommentare

Ebay kennt jeder. Wer sich aber den Stress mit der Bieterei sparen und auch Amazon kein Geld in den Rachen werfen möchte, sei auf Kleinanzeigenseiten verwiesen. Platzhirsch ist hier eindeutig Kalaydo. Das Portal gehört einer Kooperation verschiedener Tageszeitungsverlage – unter anderem Mediengruppe Rheinische Post, Zeitungsgruppe Köln, General-Anzeiger Bonn und RheinMainMedia GmbH – und deckt die Bereiche Automobil, Immobilien, Kleinanzeigen und Stellen ab. Nach Firmenangaben sind permanent über eine Million Anzeigen online. Nett ist vor allem das Barometer, das auf einen Blick angibt, ob hier ein günstiges Angebot vorliegt. Private Kleinanzeigen sind kostenlos. Weitere Kleinanzeigenportale sind Kleinanzeigen.de, Markt und Shpock. Und wer immer noch nicht das gefunden hat, was er sucht, sogar ebay bietet Kleinanzeigen an. Auch dort werden, ganz ohne hektisches Gebiete, Artikel im alten Stil gehandelt.

Vongiebel / BlogNewsletter / 0 Kommentare

… Dollar zahlen laut einer Untersuchung der OECD Unternehmen für Auskünfte zur Insolvenz eines Bürgers in den USA. Nur die Adresse kostet 50 Cent, das Geburtsdatum 2 Dollar. In den Vereinigten Staaten werden diese persönlichen Daten offen gehandelt, die Sozialversicherungsnummer ist 8 Dollar Wert, Informationen über die Ausbildung kosten 12 Dollar und Angaben über Vorstrafen 15 Dollar. Daten sind das neue Öl…

Vongiebel / BlogNewsletter / 0 Kommentare

Es wird immer unsicherer, das Bezahlen mit der Kredit- oder gar der Bankkarte im Internet. Immer mehr Menschen misstrauen selbst den sicheren Seiten (die erkennen Sie an den Buchstaben „https\\:“ – wenn diese Kombination nicht vor der www-Adresse steht, Zahlvorgang am besten gar nicht erst anfangen). Ihr PCDOKTOR.de zeigt Ihnen die Alternativen.

Das sicherste Mittel gegen Betrug und Datenklau im Internet ist immer noch die gute alte Rechnung. Sollte der Händler Ihres Vertrauens diese höchst sichere und wunderbar altmodische Art der Bezahlung anbieten, lassen Sie sich eine Rechnung schicken, bezahlen Sie sie – und alle sind glücklich. Diese Art der Zahlung ist noch immer am beliebtesten, 70 Prozent der Online-Käufer nutzen die doch recht analoge Möglichkeit immer noch.

Die etwas modernere Form der guten alten Überweisung heißt Giropay. Voraussetzung für die Nutzung ist ein für das Online-Banking per PIN/TAN-Verfahren freigeschaltetes Girokonto. Darüber hinaus muss das Kreditinstitut des Kunden an Giropay teilnehmen, was über 1.500 Banken und Sparkassen tun.

Der Platzhirsch unter den modernen elektronischen Bezahlsystemen ist PayPal. Das Prinzip ist einfach: Der Kunde hinterlegt seine Mailadresse und seine Kredit- oder Bankkarte bei PayPal und zahlt künftig beim Online-Shopping über PayPal. Das geht nicht nur schneller, sondern hat auch den Vorteil, dass der Käufer nicht jedem seine Kartennummern preisgeben muss. PayPal ist nach eigenen Angaben in mehr als 200 Märkten weltweit vertreten, mehr als 100 Währungen laufen über die Konten. Ähnlich wie bei einer Kreditkarte zahlen Nutzer bei diesem System nichts, lediglich der Händler muss eine Gebühr an PayPal abführen.

Neben PayPal gehört Amazon Pay zu den verbreitetsten Online-Bezahldiensten, es funktioniert genauso. Nach offiziellen Angaben haben bereits 33 Millionen Kunden den Dienst mindestens einmal genutzt, allerdings beschränkt er sich im Wesentlichen auf Amazon und die dort ausstellenden Händler. Eine weitere Alternative ist der von den deutschen Banken angebotene Dienst Paydirekt , mit dem der Kunde in 730 Onlineshops, von Kinos über Fitness bis hin zu Saturn und Otto einkaufen kann. Als Zahlungsinformationen werden automatisch die bei der Hausbank hinterlegten Daten genutzt.

Skrill ist ein Prepaid-System, der Kunde muss also zuerst Geld einzahlen. Das ist per Banküberweisung, Kreditkarte oder giropay möglich, die Einzahlung kostet für den Kunden 1,5 Prozent des Betrages. Jetzt kann der Kunde shoppen oder Geld versenden, dazu braucht er nur die E-Mail-Adresse des Empfängers.

Noch steht Apple Pay in Deutschland nicht zur Verfügung. Wie bei anderen Online-Bezahlsystemen werden auch die mit dem persönlichen Apple-Konto verknüpften Zahlungsinformationen genutzt. Der Vorteil hier: Alle, die sich bei Apple pay registriert haben, können sich per SMS sofort gegenseitig Geld schicken.

Sogar mit Bargeld kann man im Internet bezahlen: Bei barzahlen.de erhalten Kunden nach der Online-Bestellung in einem der teilnehmenden Shops – unter anderem Rewe, dm, real und viele weitere große Filialisten – einen Zahlschein per Mail oder per SMS, den der Nutzer anschließend in einem stationären Ladengeschäft bezahlt. Danach erhält der Händler eine Zahlungsbenachrichtigung und die Ware wird versandt. Vorteil: Es sind keine zusätzlichen Registrierungen notwendig. Mit dem Masterpass bietet auch MasterCard seit kurzem eine Alternative zu PayPal an. Das funktioniert wie ein digitales Portemonnaie: alle Ihre Zahlungs- und Versandinformationen an einem sicheren Ort gespeichert. Wem das alles zu stressig ist, zahlt mit einer so genannten Prepaid-Kreditkarte, die die Flexibilität einer Karte mit der Sicherheit einer klassischen Überweisung verbindet. Um eine solche Vorkasse-Karte nutzen zu können, muss zuvor Geld auf das Kreditkartenkonto überwiesen werden – und nur dieses Geld steht auch zur Verfügung. Und auch nur dieses Geld kann ein potenzieller Betrüger abgreifen, mehr ist einfach nicht da.

Vongiebel / BlogNewsletter / 0 Kommentare

Die drei genannten Größen dienen der Verarbeitung von E-Mails. Sie brauchen sie nicht unbedingt, Sie können sich auch im Internet auf den Seiten Ihres Mail-Anbieters einloggen und dort Ihre Korrespondenz erledigen. Wenn Sie aber Ihre Briefe direkt mit einem E-Mail-Programm (der PC Doktor empfiehlt Thunderbird) lesen und versenden wollen, müssen Sie diesem sagen, wo er sie herholen soll. Die grundsätzliche Unterscheidung: Über SMTP (Simple Mail Transfer Protocol) versenden Sie Ihre E-Mails, über die beiden anderen empfangen Sie.

Beim Empfangen der Mails gibt es zwei Möglichkeiten. Über POP3 (Post Office Protocol Version 3) werden lediglich die E-Mails aus dem Ordner des Posteingangs vom Server heruntergeladen. Das System empfiehlt sich nicht, wenn Sie Ihre Mails auf mehreren Endgeräten, zum Beispiel auf Handy und Computer, lesen. Wenn Sie sich mit dem zweiten Gerät anmelden, werden all Ihre E-Mails erneut heruntergezogen, da diese nicht vom Server gelöscht werden. Dies kann nach einiger Zeit in die Tausende gehen und viel Speicherplatz und Zeit beanspruchen. Das POP3-Verfahren dient nur zum simplen Download des Posteingangs. Eine Synchronisierung zwischen Endgerät und E-Mail-Konto geschieht nicht.

Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres E-Mail-Kontos stets mit dem Programm auf Ihrem Computer oder auf Ihrem Smartphone synchronisiert. Senden Sie beispielsweise eine Nachricht von Ihrem Computer via Thunderbird, so landet diese sowohl auf Ihrem Rechner wie auch auf allen anderen Geräten im Ordner „Gesendet“. Über IMAP sind alle Bewegungen Ihres Kontos auf allen Geräten gleich. Einige Anbieter (wie etwa GMX) bieten das bequemere IMAP-Verfahren nur ihren Premium-Kunden an. Bei der Einrichtung Ihrer Accounts (Konten) müssen Sie ein paar Daten wissen, die Ihr Provider meist auf seinen Webseiten zur Verfügung stellt. Wenn Sie Probleme mit der Konfiguration Ihrer E-Mails haben, Ihr PCDOKTOR richtet Sie Ihnen problemlos auf allen Geräten ein.

Vongiebel / BlogNewsletter / 0 Kommentare

YouTube wurde am 15. Februar 2005 von den drei ehemaligen Paypal-Mitarbeitern Chad Hurley, Steve Chen und Jawed Karim gegründet. Der Begriffsteil „Tube“ (eigentlich: Röhre) bezeichnet umgangssprachlich einen Fernseher – die wörtliche Übersetzung also: Du Röhre, gemeint ist: „Du sendest“. Kurz gesagt: Jeder kann sich hier ein Konto anlegen und eigene Videos ins Internet stellen, die Suchmaschine von Youtube findet es nach verschiedenen Schlagworten, so dass die ganze Welt es sehen kann. Das erste Video mit dem Titel „Me at the zoo“ lud einer der Gründer selbst hoch.

Heute laden alle Nutzer weltweit in jeder Minute 300 Stunden Videomaterial auf Youtube hoch, jeden Monat schauen sich alle Surfer zusammen 3,25 Milliarden Stunden Videos an. Das Video mit den meisten Sichtungen ist Gangnam Style von Psy mit über 2,5 Milliarden. Am 9. Oktober 2006 wurde die Firma vom Suchmaschinenbetreiber Google für umgerechnet 1,31 Milliarden Euro gekauft. Auf YouTube gibt es alle Arten von Videos, Film- und Fernsehausschnitte, Musikvideos, Trailer sowie selbstgedrehte Filme und Slideshows. Somit befindet sich neben professioneller Information oder Unterhaltung auch allerlei technisch Unausgereiftes, Tutorials und Desinformation, Propaganda, Verschwörungstheorien oder auch philosophische Gedanken auf den Seiten.

Ein besonderes Phänomen sind die „Youtube-Stars“ oder auch „Youtuber“, die mit Ihrem Filmchen bis zu 12 Millionen Euro im Jahr verdienen. Diese drehen Filme über politische Themen, Anleitungen zu Handwerkertätigkeiten, Schmink- und Modetipps oder lassen sich beim Videospielen („Gamer“) zuschauen. Die meisten Klicks erhalten aber Musiksternchen, die ihre professionellen Musikclips in die Plattform stellen.

Im August 2012 wurde Youtube-Movies in Deutschland gestartet, nachdem das Angebot schon einige Zeit in den Vereinigten Staaten verfügbar gewesen war. Der Dienst ist ein separater Bereich der Plattform, in dem nur professionelle Kinofilme und Dokumentationen angeboten werden.

Vongiebel / BlogNewsletter / 0 Kommentare

Nicht kommerzielle Rhein Main Surftipps auf nur einer Seite.

Ihr PCDOKTOR.de stellt Ihnen hier seit über 15 Jahren eine Linkliste fürs Rhein Main Gebiet zur Verfügung – damit  Sie nicht googeln müssen.

Immer wenn Sie irgendetwas durch Google schicken, werden Cookies gesetzt, kleine Spähprogramme installiert, Ihre Webpersönlichkeit wird ein Stück gläserner. Deshalb stellen wir Ihnen hier eine Seite mit Links zu den wichtigsten Surftipps in Frankfurt, im Rhein-Main-Gebiet und anderswo zur Verfügung. Wenn Sie die als Startseite definieren, können Sie immer direkt auf Ihre Lieblingsseiten gehen – ohne Google zu bemühen und ohne sich neue Cookies und Schlimmeres einzufangen. Die Links sind natürlich rein subjektiv. Wenn Sie Ihre Lieblingsseite vermissen, schicken Sie uns Ihren Link an favoriten@reinmein.de, wir fügen ihn ein. Wie entstand diese Seite? Eines Tages vor etwa 20 Jahren ärgerten sich der PCDOKTOR und einige seiner Freunde darüber, dass das Surfen via Lesezeichen mühsam, das Pflegen der Links lästig und die Übersichtlichkeit eher minimal ist – von der Sicherheit ganz zu schweigen. So entstand diese Seite, eine Linkliste für Frankfurt und Rhein-Main, auf der übersichtlich und schnell und ganz ohne kommerzielle Interessen einfach nur die Links zu den wichtigsten Webseiten im Rhein-Main Gebiet enthält. ReinMein.de  

Vongiebel / BlogNewsletter / 0 Kommentare

Entgegen gängiger Vorurteile macht Microsoft gute Software, zumindest sofern es Betriebssysteme sind. Dort finden sich immer wieder kleine Juwelen, Funktionen, die man nicht unbedingt kennt. Der heutige Software Tipp handelt von einem kleinen Programm, das in Windows integriert ist: Snipping Tool (Schnipsel-Werkzeug). Mit der Software können Sie den gesamten PC-Bildschirm oder einen Teil des Bildschirms als Foto aufnehmen. Sie können später sogar Notizen hinzufügen, das Bild speichern oder das Foto direkt per E-Mail senden. Mit dem Werkzeug sind viele verschiedene Ausschnitte möglich, unter anderem: Freies Schneiden, Rechtecke, verschiedenformative Fenster oder gleich das gesamte Bild. Sie finden das Snipping Tool über das Suchfeld in der Taskleiste.

Vongiebel / BlogNewsletter / 0 Kommentare

… Terawattstunden Strom, das sind 140 Milliarden Kilowattstunden, also die elektrische Arbeit, die 140 Milliarden Staubsauger auf voller Leistung in einer Stunde verbrauchen, werden 2018 in die Produktion von Kryptowährungen wie Bitcoin fließen. So viel Energie für eine Spekulation …

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Wenn Sie über ein Smartphone verfügen und über einen Laptop, haben Sie überall auch mit dem Computer Verbindung ins Internet. Das funktioniert über einen so genannten Hotspot, den Sie mit Ihrem Handy einrichten. Hot Spots sind eigentlich öffentliche drahtlose Internetzugangspunkte, mit denen Sie sich, zum Beispiel in Cafés oder in Bibliotheken, über eine W-LAN Verbindung einwählen. Auch Ihr Phone kann für verschiedene Rechner einen Hotspot zur Verfügung stellen. Je nach Gerät suchen sie in den Einstellungen unter Verbindungen die Punkte „Tethering“ oder „Persönlicher Hotspot“ und machen entsprechende Häkchen. Unter den WLAN-Verbindungen auf Ihrem Laptop finden Sie jetzt die neue Verbindungsmöglichkeit, wenn Sie die anwählen, kommen Sie über Ihr Handy ins Internet (nachdem Sie das Passwort eingegeben haben, das auf Ihrem Smartphone notiert ist). Sie können aber auch über Bluetooth die beiden Geräte miteinander verbinden, das ist sicherer. Beachten Sie aber Folgendes: Verwenden Sie die Hotspot-Option nur, wenn Sie eine Daten-Flatrate haben, sonst wird es teuer. Die Verbindung kostet auch einiges an Energie, ältere Telefone geben dabei schnell in die Knie.

Vongiebel / BlogNewsletter / 0 Kommentare

Anlässlich einer Computermesse hat Bill Gates die Computer-Industrie mit der Auto-Industrie verglichen und gesagt: „Wenn General Motors (GM) mit der Technologie so mitgehalten hätte wie die Rechner-Produzenten, dann würden wir heute alle 25-Dollar-Autos fahren, die 1000 Meilen pro Gallone Sprit fahren würden.“ Als Antwort darauf veröffentlichte GM eine Presse-Erklärung mit folgendem Inhalt: Wenn wir unsere Technologie wie Microsoft entwickelt hätten, dann würden wir heute alle Autos mit folgenden Eigenschaften fahren:

1) Ihr Auto würde ohne erkennbaren Grund zweimal am Tag einen Unfall haben.

2) Gelegentlich würde das Fahrzeug auf der Autobahn einfach ausgehen und man würde das einfach akzeptieren, neu starten und weiterfahren.

3) Wenn man bestimmte Manöver durchführt, wie z. B. eine Linkskurve, würde das Auto einfach ausgehen und sich weigern neu zu starten. Man müsste dann den Motor neu installieren.

4) Macintosh würde Autos herstellen, die Sonnenenergie nutzen, zuverlässig laufen, fünfmal so schnell und zweimal so leicht zu beherrschen sind, aber dafür nur auf 5 Prozent aller Straßen fahren.

5) Die Öl-Kontroll-Leuchte, die Warnlampen für Temperatur und Batterie würden durch eine „Genereller Auto Fehler“-Leuchte ersetzt.

6) Das Airbag System würde fragen „Wollen Sie den Airbag wirklich aktivieren?“, bevor es auslöst.

7) Gelegentlich würde das Fahrzeug Sie ohne erkennbaren Grund aussperren. Sie können nur mit einem Trick wieder aufschließen: Und zwar müsste man gleichzeitig den Türgriff ziehen, den Schlüssel drehen und mit einer Hand an die Radio-Antenne fassen.

8) Immer dann, wenn ein neues Kfz von GM hergestellt werden würde, müssten alle Autofahrer das Autofahren neu erlernen, weil keiner der Bedienhebel genauso funktionieren würde wie in den alten Autos.

9) Man müsste den „START“-Knopf drücken, um den Motor auszuschalten.

Weitere Späße dieser Art: www.witze.net

Vongiebel / Blog / 0 Kommentare

In letzter Zeit mehren sich die Fehlermeldungen bez. Windows, dass das Windowsupdate nicht mehr durchgeführt werden kann, bzw. der Dienst nicht mehr liefe bzw. der Dienst nicht gestartet werden kann.

Hier findet man einen Ansatz zur Lösung

Vongiebel / Blog / 0 Kommentare

Steve Jobs

Willst du für den Rest deines Lebens Zuckerwasser verkaufen oder willst du die Chance haben, die Welt zu verändern?”

“Sei ein Maßstab für Qualität. Manche Leute kennen kein Umfeld, in dem man nur Spitzenleistungen erwartet.”

“Innovation macht den Unterschied zwischen einem Anführer und einem Anhänger aus.”

“Wir bekommen nicht die Chance so viele Dinge zu machen und jeder sollte Spitzenleistung erbringen. Das ist schließlich unser Leben. Das Leben ist kurz und dann stirbst du, weißt du? Und wir haben uns alle dazu entschieden, das mit unserem Leben anzufangen. Als sei lieber verdammt gut. Sei es lieber wert.”

Vongiebel / BlogNewsletter / 0 Kommentare

Die erst 2004 gegründete Plattform Facebook ermöglicht die Darstellung von Personen, Unternehmensseiten und Gruppen über Profile. Diese können durch Abonnements und Freundschaften untereinander vernetzt werden, wobei die Seite unbeschränkte Anzahl von Followern erlaubt, die Höchstgrenze von direkt verbundenen Freunden jedoch auf 5.000 beschränkt bleibt. Darüber hinaus bietet Facebook einen Messenger, mit dem unter anderem auch Videokonferenzen und Telefonate möglich sind.

Nach eigenen Angaben waren im 2. Quartal 2017 rund 2 Milliarden Unternehmen oder Einzelpersonen aktive Mitglieder, in Deutschland führt die Plattform 28 Millionen Nutzer. Seit der Gründung steht Facebook aufgrund mangelhafter Datenschutzpraktiken besonders in Europa in der Kritik. Der Bundesverband der Verbraucherzentralen in Deutschland riet 2010 sogar davon ab, das Angebot wahrzunehmen. Anfang März 2016 wurde bekannt, dass das Bundeskartellamt ein Rechtsverfahren gegen Facebook, das irische Tochterunternehmen und den deutschen Ableger in Hamburg eingeleitet hat. Es bestehe der Verdacht, dass der Konzern durch die Ausgestaltung seiner Vertragsbestimmungen bei Nutzerdaten seine Marktstellung missbrauche.

Fatal ist vor allem die Verbreitung von sogenannten Fake-News (Falschmeldungen) über das Netzwerk. Nach Untersuchungen des Reuters Institute der Universität Oxford beziehen in den USA 41 Prozent der Nutzer Nachrichten aus dem Netzwerk, in Deutschland sind es 23 Prozent – und zwar quer durch alle Altersgruppen. Über den Like- und Teilen-Button von Facebook werden die News in Windeseile verbreitet – unabhängig von deren Wahrheitsgehalt. Im US-Präsidentschaftswahlkampf 2016 kursierte zum Beispiel die Meldung, der Papst unterstütze Donald Trump. Die Nachricht war frei erfunden und wurde dennoch millionenfach aufgerufen. Darüber hinaus führt die ausschließliche Kommunikation mit Gleichgesinnten in sozialen Netzwerken zu einer Verengung der Weltsicht – Kommunikationswissenschaftler sprechen von einem Echokammer-Effekt. Eine weitere Gefahr ist die Abhängigkeit von Facebook und vergleichbaren Diensten, die bei Jugendlichen grassiert.

Die Macher machen bislang keine Anstalten, die Fake-News-Flut einzudämmen, schon bei eindeutig rechtswidrigen beziehungsweise sogar rechtsextremen Inhalten versagt die Kontrolle. Aber wehe, die Fotos sind allzu freizügig. Das Profil des Autors Tom Egeland wurde gelöscht, weil er in einem Bericht das weltbekannte Foto „The Terror of War“, das das damals 9-jährige Napalmopfer Kim Phúc nackt zeigt, verwendete. Wochen später tilgte Facebook auch die Seite der größten norwegischen Tageszeitung Aftenposten, weil sie über den Fall berichtete. Als die Ministerpräsidentin Erna Solberg einen offenen Brief des Chefredakteurs von Aftenposten an Mark Zuckerberg auf ihrer Page kommentierte, wurde nach drei Stunden auch ihr Profil gelöscht. Der Deutsche Journalisten-Verband kommentierte: „Man muss von Facebook so viel Medienkompetenz erwarten dürfen, dass eine Unterscheidung zwischen einem zeitgeschichtlichen Dokument und Kinderpornografie vorgenommen wird.“

Vongiebel / BlogNewsletter / 0 Kommentare

Der Zahlungsverkehr über das Internet birgt Risiken, immer wieder kam es in der Vergangenheit zu Betrugsversuchen durch Kriminelle. Das reine Internetbanking war allerdings schon immer ein recht sicheres Verfahren, die meisten gelungenen Betrugsmanöver beziehen sich auf Kreditkarten und so genanntes Phishing – also der Versuch, per Mail an Zugangscodes und PINs heranzukommen. Der PCDOKTOR.de rät dringend davon ab, Bankgeschäfte über das Handy zu tätigen, die dort verwendeten Betriebssysteme sind einfach zu unsicher.

Die momentan meist genutzte Methode ist das klassische und erweiterte PIN/TAN-Verfahren. Dabei loggt sich der Anwender über die verschlüsselte Website seiner Bank durch die Eingabe seiner persönlichen Identifikationsnummer (kurz: PIN) ein. Um anschließend eine Transaktion, wie zum Beispiel eine Überweisung, durchführen zu können, ist eine so genannte TAN (Transaktionsnummer) notwendig. Dieses Einmalpasswort in Form eines Zahlencodes ersetzt in der virtuellen Welt die Unterschrift und macht das Geschäft rechtskräftig.

Beim klassischen PIN/TAN-Verfahren schickt die Bank dem Kunden über den Postweg eine zeitlich unbegrenzt gültige TAN-Liste in Papierform. Bei jeder Transaktion wählt der Nutzer eine der zur Verfügung stehenden TANs frei aus. Diese Methode gilt heutzutage als überholt und unsicher. Bereits eine ungenutzte TAN-Nummer und die PIN reichen Betrügern, um an Ihr Geld zu gelangen. Einen Schritt weiter geht das indizierte TAN-Verfahren, oder kurz: iTAN. Auch hier bekommt der Kunde eine Liste mit TAN-Nummern im Papierformat zugesandt, diese sind aber durchnummeriert. Zum Abschluss fordert die Bank den Nutzer auf, eine bestimmte TAN einzugeben, die auch nur für ein kurzes Zeitfenster gültig ist. Auch das iTAN-Verfahren gilt heute als überholt. Das iTAN-Verfahren verringert zwar das Risiko Opfer eines Phishing-Angriffs zu werden, kann es jedoch nicht komplett ausschließen. Außerdem sind „man-in-the-middle“-Attacke (bei denen sich der Betrüger zum Beispiel mittels eines Trojaners zwischen Bank und Kunde schaltet) nicht auszuschließen.

Sicherer hingegen sind Verfahren, bei denen die Bank die TAN sofort generiert. Beim mobilen TAN-Verfahren (mTAN) wird zunächst der Zahlungsauftrag via Internet an das Kreditinstitut übermittelt, danach erhält der Kunde die TAN per SMS auf sein Handy. Der PCDOKTOR empfiehlt dieses Verfahren, weil es einfach ist und zudem auf zwei unabhängig voneinander laufenden Geräten basiert (siehe unterstehenden Artikel). Das SmartTAN plus-Verfahren hingegen erfordert einen Kartenleser. Nach dem Ausfüllen der Überweisung übermittelt die Bank dem Kunden einen Überweisungscode, den der Nutzer nach dem Einstecken der Bankkarte eingibt. Danach vergibt der Kartenleser eine eindeutig an diesen Auftrag gebundene TAN. Das SmartTAN optic-Technik funktioniert ähnlich, allerdings erfolgt die Vergabe der TAN über einen sogenannten Flickercode auf dem Bildschirm. Ein spezieller Generator mit einer eingebauten optischen Schnittstelle, in den die Bankkarte eingesteckt werden muss, entschlüsselt den Code und erarbeitet die TAN.

Für das HBCI-Verfahren (Homebanking Computer Interface) sind keine TANs nötig. Stattdessen erhält der Bankkunde eine entsprechende Bankensoftware für seinen PC, sowie eine Chipkarte und ein Chipkartenlesegerät. Die Chipkarte enthält eine digitale Signatur des Anwenders und „unterschreibt“ die Überweisung mit dem auf der Karte gespeicherten Signierschlüssel. Auch das HBCI-Verfahren bietet einen hohen Sicherheitsstandard.

Zugangsdaten wie PIN und TANs sollten an einem sicheren Ort und unbedingt getrennt voneinander aufbewahrt werden. Besonders wichtig ist, dass Bankgeschäfte ausschließlich über eine verschlüsselte Verbindung stattfinden. Ob die Webseite verschlüsselt ist, erkennen Sie daran, dass die Web-Adresse oben im Browserfenster nicht mit „http“ sondern mit „https“ beginnt und ein kleines Schlosssymbol in der Statusleiste am unteren Rand des Web-Browsers erscheint.

Keine Bank wird Sie jemals zur Preisgabe von sensiblen Daten auffordern, deshalb sollten Sie solche Aufrufe einfach ignorieren. Geben Sie die Internetadresse Ihrer Bank immer manuell ein und lassen Sie sich nicht über Links auf den Online-Auftritt weiterleiten, um das Risiko von Phishing-Angriffen zu minimieren. Und: Nach jedem Online Banking den Verlauf Ihres Browsers löschen.

Vongiebel / BlogNewsletter / 0 Kommentare

Die Systemsteuerung war unter Windows Vista und Windows 7 eine beliebte Einstellzentrale für das gesamte System. In Windows 10 allerdings lässt Microsoft die alte Optik langsam sterben – der Nutzer soll über eine neue App seine Mouse und Tastatur einstellen, Drucker konfigurieren und zum Beispiel die Aero-Oberfläche abstellen, die den Arbeitsspeicher belastet und den Rechner langsam macht. Der Trick von Ihrem PCDOKTOR.de: geben Sie in der Suchmaske den Begriff „Control Panel“, ein, und schwupp, ist die alte Systemsteuerung auch in Windows 10 wieder da. Der PCDOKTOR hilft Ihnen gerne bei den sinnvollen System-Einstellungen. (siehe auch Software-Tipp)

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn viele große IT-Unternehmen das Gleiche tun, ist normalerweise Vorsicht angebracht. Im Falle der Zwei-Faktor-Authentifizierung, die heute nicht nur bei Apple und Microsoft, sondern auch in sozialen Netzwerken, von Handyherstellern, Shoppingseiten und nicht zuletzt vom PCDOKTOR empfohlen wird, allerdings ist Misstrauen unnötig. Die Crux bei der Zwei-Faktor-Authentifizierung: Eine Maßnahme wie das Einloggen in Ihren Account ist nur dann erfolgreich, wenn Sie in Ihren PC ein Passwort eingeben, das Sie zum Beispiel auf Ihr Handy gesandt bekommen. Möchte sich der Anwender authentifizieren, nutzt er seine persönliche Zugangslizenz (das heißt etwas, was nur er kennt, zum Beispiel eine PIN) und einen einmalig gültigen Code. Dieses Passwort erhält er per SMS, E-Mail oder über eine entsprechende App auf sein Mobilgerät. Die Vorteile: Das System ist extrem sicher, einmal durch die Nutzung zweier unabhängiger Geräte und zum Zweiten, weil der Zugangscode unmittelbar generiert wird. Identitätsdiebstahl ist so praktisch unmöglich. Und noch ein Plus: Notorische Passwortvergesser können sich schnell und unkompliziert einen neuen Code aufs Handy schicken lassen.

Vongiebel / BlogNewsletter / 0 Kommentare

Heute zeigt Ihnen Ihr PCDOKTOR, wie Sie die Google-Suchmaschine davon überzeugen, bessere Suchergebnisse zu liefern (die Punkte stehen für Ihr Suchwort):

  • related:….: liefert Ihnen ähnliche Seiten

  • „….“: der Suchbegriff in Anführungszeichen sucht genau diese Worte, hilft bei Lyrik- oder Songtextsuche

  • …*… oder …* oder *…: wenn Sie nur einen Teil des Satzes oder des Wortes wissen, setzen Sie den Platzhalter * anstelle der fehlenden Buchstaben

  • site:….de: wenn Sie eine bestimmte Seite durchsuchen wollen, schreiben Sie site: davor

  • -….: mit dem Minuszeichen vor einem Begriff schließen Sie ihn aus der Suche aus, Beispiel: zeitungen -bild

  • -site:…. : Schließt analog bestimmte Seiten aus

  • define:…: liefert Seiten, die diesen Begriff definieren

  • …. filetype:pdf: Sie erhalten nur Inhalte im PDF Format als Ergebnis (analog: filetype:jpg zeigt Ihnen nur Bilder)

  • … Karte: bringt Sie zu einer Landkarte und Routenplaner des Suchbegriffs

  • … nach ….: zeigt Ihnen eine Wegbeschreibung von A nach B

  • …. wetter: liefert Ihnen den Wetterbericht des Suchortes

 

Vongiebel / BlogNewsletter / 0 Kommentare

Die kostenlose Software „Classic Shell“ gibt Ihrem Startmenü eine persönliche Note und bringt den gewohnten Look von Windows 7 zurück: die Open-Source-Software „Classic Shell“. Wer unter Windows 8 oder Windows 10 auf das klassische Startmenü nicht verzichten will, greift zu „Classic Shell“. Nach der Installation ersetzt die Freeware das ungewohnte Windows 10 Menü gegen die gewohnte Optik – und bringt Windows 8 Nutzern den Start-Button zurück. Des Weiteren können Sie mit „Classic Shell“ das Startmenü in verschiedenen Designs erscheinen lassen.

Das Programm können Sie hier herunterladen: https://www.heise.de/download/product/classic-shell-88966

Vongiebel / BlogNewsletter / 0 Kommentare

… der potenziellen Internetkäufer brechen ihren Kauf ab. Die Gründe: Zu hohe Versandkosten, keine passenden Zahlungssysteme, einfach keine Lust auf das Produkt, intransparente Bedingungen oder schlicht: der Seitenaufbau dauert zu lange.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Social Media, auf Deutsch Soziale Medien, steht für digitale Medien und Werkzeuge, die es Nutzern ermöglichen, sich im Internet zu vernetzen, sich untereinander auszutauschen und mediale Inhalte zu erstellen und weiterzugeben. Als Kommunikationsmittel werden dabei Text, Bild, Ton oder Film verwendet. Im Bereich der Sozialen Medien, die hauptsächlich der Kommunikation dienen, unterscheiden sich Blogs, Webinare, soziale Netzwerke, Event-Portale, Newsgruppen/Foren und Instant Messenger voneinander. Unter sozialen Medien werden auch Wissensseiten (Wikis) und Bewertungs- und Auskunftsportale sowie Multimediaseiten zusammengefasst. Auch virtuelle Welten, Online-Spiele und Mobile Apps zählen dazu.

Blogs und Foren sowie Social Networks wie Facebook und Videoplattformen wie Youtube sind die beliebtesten Formen. Die Kommunikationsmöglichkeiten via Social Media eröffnen für das individuelle Engagement neue Wege der Selbstorganisation, der Aktivierung von Ressourcen in Netzwerken, der Bürgerbeteiligung und Einflussnahme. Engagierte können sich mit Hilfe von Social Media auf vielfältige Weise an Prozessen und Aktionen beteiligen; etwa indem sie ihr Wissen und ihre Erfahrungen zusammentragen, ihre Meinungen einbringen, eigene Aktivitäten starten, Geld spenden und Fundraising-Aktionen in ihrem Netzwerk starten, Petitionen einrichten oder unterschreiben.

Der Nachteil besteht, (siehe Artikel über Facebook) in der Verbreitung von Fake News und in den immer wieder auftauchenden Malware-Angriffen mithilfe von Mails, Internetseiten und Kettenbriefen. Auch das Einbringen von Unternehmensinhalten wird allgemein kritisch gesehen, ganze Abteilungen beschäftigen sich mit Social Media Marketing – die Gefahr der Manipulation ist hoch. Ein weiterer, nicht unproblematischer Nutzwert der Sozialen Medien: Wer auf Jobsuche ist, sollte ein allzu offenherziges Posten unterlassen. Die Personalabteilung liest mit. Nicht besonders schlau ist, die Bilder von der Grillparty ins Netz zu stellen, während man angeblich laut Krankschreibung zuhause das Bett hütet. Solche Fälle haben bereits zu Kündigungen geführt.

Vongiebel / Blog / 0 Kommentare

Steve Jobs

„Manchmal trifft dich das Leben am Kopf wie ein harter Stein. Verliere dann nicht den Glauben. Nachdem ich bei Apple gefeuert wurde, war die Tatsache, dass ich liebte, was ich gemacht hatte, das Einzige, das mich weitermachen ließ. Deshalb: Finde, was du liebst. Das gilt sowohl für die Liebe als auch für die Arbeit. Und der einzige Weg, um wirklich zufrieden zu sein, ist etwas zu tun, von dem zu überzeugt bist, dass es eine großartige Arbeit ist. Und der einzige Weg, eine großartige Arbeit zu machen, ist zu tun, was du liebst. Wenn du es noch nicht gefunden hast: Suche weiter! Wenn du es gefunden hast, wirst du es mit jedem Schlag deines Herzens spüren.“

Posted by Hajo Giebel on Sonntag, 21. Januar 2018

 

Vongiebel / BlogNewsletter / 0 Kommentare

Man sollte doch wirklich meinen, dass so etwas heutzutage kein ernsthaftes Problem mehr darstellt – im Zeitalter von autonomem Fahren, smarter Technologie und künstlicher Intelligenz allüberall. Aber nein, Pustekuchen. Dabei ist die Aufgabe eigentlich banal: Wenn Sie eine Adresse oder einen Termin in Ihr Handy eintragen, soll er einfach möglichst sofort auch auf dem Computer sichtbar sein – und umgekehrt. Die bittere Wahrheit: Für diejenigen, die einen Windows Rechner und ein Smartphone oder ein Tablet mit dem Betriebssystem Android ihr eigen nennen, gibt es keine einzige einfache Lösung, die eigenen Kontakte und die Eintragungen im Kalender zu synchronisieren. Das muss man sich einmal auf der Zunge zergehen lassen. Firmen lösen das Problem, indem sie aufwändig die Daten auf einen Extra-Server legen (FTP-Server), auf den alle Geräte Zugriff haben – aber die Privatperson schaut in die Röhre.

Doch halt, nein, es gibt eine einfache Lösung: Kaufen Sie sich ein iPhone oder ein iPad (die sind sowieso viel sicherer), da flutscht das, sogar mit einem Windows Rechner*: Übernehmen Sie Ihre Kontakte und Daten in Outlook, installieren Sie die Transfersoftware iTunes von Apple auf Ihrem PC, schließen Sie per Kabel Ihr iPhone oder Ihr iPad an den Computer an und lassen Sie sich durch die Installation führen. Erledigt. Fortan übernimmt Ihr Rechner in Ist-Zeit Termine, Adressen und ggf. andere Daten direkt von Ihrem Handy, und umgekehrt.

PS: Es gibt eine sehr aufwändige Lösung, wie Sie doch Ihre Daten von einem Android-Phone auf PC synchronisieren – über ein extra angelegtes Google Konto und eine Synchronisierung mittels der Cloud. Ihr PCDOKTOR.de in Frankfurt hilft Ihnen gerne bei der Installation, allerdings ist es wirklich einfacher und billiger, ein iPhone zu kaufen.

*Nur zur Klarstellung: Wir sind nicht von Apple gesponsert

Vongiebel / BlogNewsletter / 0 Kommentare

Nun gut, das mit den Kalendern hat nicht so gut funktioniert, das mit den Druckern, Scannern und Faxgeräten klappt hingegen prima. Sogar über WLAN! Der Vorteil besteht darin, dass man mit seinem Laptop, Handy oder dem Tablet gemütlich auf der Couch fläzen kann – und wenn man den Druckbefehl losschickt, fängt irgendwo im Haus der Drucker an zu rasseln und spuckt bedrucktes Papier aus. Simsalabim.

Um drahtlos zu drucken und zu scannen, müssen Sie jedes Gerät in das gleiche WLAN einbinden. Es gibt mehrere Methoden, um eine Verbindung zwischen den Geräten herzustellen – direkt über LAN, über WLAN oder über ein USB-Kabel, das Sie mit der Fritzbox oder einem anderen Router verbinden. PCDOKTOR.de empfiehlt, speziell unter Windows 10, den Drucker wirklich drahtlos über WLAN zu betreiben, das läuft stabiler als mit dem herkömmlichen USB.

Bei den meisten heutigen Apparaten geht das Einrichten sehr unkompliziert Sie benötigen einen Router (z.B. eine Fritzbox) und einen WLAN-fähigen Drucker oder ein Multifunktionsgerät. Dann müssen Sie die Maschine ins Netzwerk stellen – meist genügt ein Fingerdruck auf das WLAN-Symbol beim Drucker (nachdem Sie ihn an den Strom angeschlossen haben), der Drucker findet Ihr Netzwerk automatisch. hin und wieder müssen Sie jetzt noch die Druckersoftware auf Ihrem Rechner installieren (meist per CD mitgeliefert). Dann noch das Passwort eingeben, schon funktioniert’ s. Wenn Sie nicht zurechtkommen, rufen Sie Ihren PCDOKTOR an.

Übrigens: Um den Drucker jederzeit im WLAN zu nutzen, muss er natürlich permanent am Stromnetz hängen. Früher war das unter Umweltgesichtspunkten keine gute Idee, weil die Maschinen im sogenannten Standby-Betrieb eine Menge Strom aus dem Netz zogen. Das machen sie heute nicht mehr, bei 0,5 W Leistungsaufnahme ist der Schaden für Gelbeutel und Umwelt nicht mehr so groß. Die Empfehlung lautet sogar, den Drucker rund um die Uhr am Netz zu lassen, weil die Geräte heutzutage ihre Reinigung und Softwareupdates selbstständig durchführen – und dafür brauchen sie Saft.

Vongiebel / BlogNewsletter / 0 Kommentare

Handys machen doof. Was einige schon immer vermutet haben, wird jetzt von Forschungsergebnissen gestützt. Durch häufige Nutzung des Smartphones verliert der Mensch sein Gedächtnis. Machen Sie den Test: Wissen Sie die Handynummer Ihres Partners auswendig? Den Geburtstag des besten Freundes? Steht ja alles im Handy unter Kontakte oder Kalender – also wozu das Gedächtnis belasten. Durchschnittlich 150 Mal am Tag greift der moderne Zeitgenosse zum Smartphone, 90 Prozent der Nutzer würden ohne ihr Mobiltelefon gar nicht erst das Haus verlassen. Ergebnis: Fast 55 Prozent der deutschen Eltern wissen die Telefonnummer ihres Kindes nicht mehr auswendig. Das ergab eine Untersuchung des Software-Herstellers Kaspersky. Die Wissenschaftler nennen das: Cognitive offloading. Der eifrige Handynutzer lagert sein Denken aus und benutzt das Internet und das Smartphone als externes Gedächtnis.

Die Tendenz, sich darauf zu verlassen, wächst dabei mit jeder Nutzung. Wissenschaftler sprechen vom „Google Effekt“. Das Gehirn macht sich nicht die Mühe, Informationen im Gedächtnis abzulegen, wenn sie später jederzeit über Internet abrufbar sind. Zudem: Das Hirn ist einfach faul. Es verbringt weniger Zeit damit, im Gedächtnis zu wühlen. Die Folge: Ein fehlendes Wissensnetzwerk im Hirn verhindert tiefgreifendes Denken.

Doch das ist noch nicht alles: Eine im Juni von der Texas Universität veröffentlichte Studie beschäftigt sich mit den Folgen von Smartphones auf die Leistungsfähigkeit. Ergebnis: Schon die reine Präsenz eines Smartphones führt zu einer Reduzierung der Fähigkeit, konzentriert zu arbeiten. Die Forscher führen das auf das Phänomen des „brain drain“, also der abfließenden Hirnleistung, zurück. Unser Geist verbraucht mit dem Handy in der Nähe schon einen Teil seiner Fähigkeiten damit, ständig in Bereitschaft zu sein, um Nachrichten entgegenzunehmen. Wenn Sie also demnächst alle Ihnen zur Verfügung stehenden geistigen Fähigkeiten benötigen – packen Sie Ihr Smartphone weg. Je weiter, desto besser.

Vongiebel / BlogNewsletter / 0 Kommentare

Für das Synchronisieren verschiedener Daten bietet sich die Software Synchredible an. Schon die kostenlose Version des Programms hält einzelne Ordner oder ganze Laufwerke gegenseitig auf dem Laufenden – es gleicht ab, kopiert und sichert. Sie definieren Aufträge, mit deren Hilfe Sie zeitabhängig oder immer dann, wenn das Gerät angeschlossen wird, Ihre Synchronisation fahren. Synchredible erkennt Änderungen automatisch und synchronisiert die jeweils zuletzt bearbeitete Datei sicher und zuverlässig.

Aus der gleichen Softwareschmiede Ascomp stammt der Backupmaker (Datensicherungsmacher). Das Programm sichert Ihre Daten vollautomatisch zeitgesteuert oder ereignisabhängig auf einer Festplatte, einem USB-Stick oder direkt auf CD/DVD – platzsparend im Zip-Format. Die Bedienung ist so einfach wie möglich: Daten auswählen, Automatisierung festlegen, Zielort wählen – und schon werden Ihre wertvollen Dokumente in Sicherheit gebracht.

Software herunterladen:

Synchredible

Backupmaker

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Auch wenn sich eine Datensicherung und einem Datenabgleich auf den ersten Blick kaum unterscheiden, in der Computerwelt sind sie auf keinen Fall identisch. Ein Beispiel: Wenn zwei Adressbücher auf dem PC und dem Smartphone synchron laufen, dann sind in beiden die gleichen Eintragungen enthalten. Nehmen Sie einen Namen aus Ihrem Computer heraus, etwa weil sich dieser Mensch unmöglich benommen hat, dann bedeutet synchronisieren: Auch auf dem Handy verschwindet der Name auf Nimmerwiedersehen. Anders als im Backup, in der Datensicherung. Dabei werden zu einem bestimmten Zeitpunkt alle Daten auf einen anderen Träger überspielt. Wenn Sie in drei Jahren auf die Idee kommen, dass Sie diesen Menschen doch wieder treffen wollen, weil er sich mit einem guten Tröpfchen entschuldigt hat, finden Sie ihn in der Datensicherung von diesem Tag wieder.

Klassischerweise sind auch die Medien andere, auf die man Synchronisierung und Backup aufspielt. Der Datenabgleich dient in erster Linie dazu, „aktive“ Geräte auf dem gleichen Stand zu halten. Das bedeutet etwa: Auf dem Handy und auf dem Computer finden sich die gleichen Adressen, die gleichen Termine und vielleicht auch die gleiche Musiksammlung. Ein Backup hingegen wird meist auf eine externe Festplatte oder einen USB Stick aufgespielt, möglichst automatisiert (siehe Softwaretipp). Wer nicht so viele Daten zu synchronisieren oder zu sichern hat, kann beides auch über einen Cloudanbieter lösen.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

 Mein PC kann den Drucker nicht sehen, ich habe schon extra den Bildschirm zum Drucker gedreht aber der PC findet ihn trotzdem nicht.

 

………………………………………………….

Facebook ist wie ein Gefängnis. Man sitzt rum, verschwendet Zeit, schreibt an Wände und wird angestupst von Leuten die man nicht kennt.

Vongiebel / Blog / 0 Kommentare

SSD einbauen – Turbo für alte Rechner

Spionage überall

Der Deutsche liebste Passwörter

Software- und Surftipp: nebenan.de

Glossar: Was ist eine IP-Adresse und wie schütze ich mich vor Verfolgung?

Schmunzler

Frühjahrs-Check bei PCDOKTOR.de

Telekom Umstellung – noch immer kein Ende

Vorsicht beim Online-Banking

Lesefunktion bei Firefox

Softwaretipp: PDFs machen mit PDF24

Glossar: Was ist eine Cloud?

Schmunzler

Frühjahrs-Check

Fake News – auch von Amts wegen

Kriminelle mit neuer Strategie

Rent a Hacker

Programme kaputt

Softwaretipp: Synchredible

Surftipp:

Glossar: Was ist ein Hacker?

Schmunzler

Telekomhackerattacke am letzten Sonntag

Anruf von Cyberkriminellen

Bereuen Sie Windows 10?

Softwaretipp: Skype

Glossar: Was bedeutet eigentlich Voice over Internet Protocol (VoIP)? 

Verbraucherschützer verklagen Microsoft

Windows 10 installiert, Rechner kaputt?

Sicherheitsexperte nennt Microsoft „Botnetz“

Hardware „Made in Germany“

Schwäbisch, Sächsisch, Fränkisch oder Berlinerisch surfen

Software-Tipp: Update-Fenster-Blocker

Glossar: Was ist eigentlich Hardware?

Schmunzler

 

Newsletter Dezember 2015

Achtung, wichtige Warnung: Windows 10 nicht installieren!

W-LAN schneller machen

Hardware-Tipp: W-LAN Repeater

Sicheres Online-Banking

Surftipp: Lassen Sie sich schmeicheln

Glossar: Was bedeutet eigentlich W-LAN?

Schmunzler

Beinahe die Hälfte aller PCs mit Viren infiziert

Umstieg auf Windows 10 nicht zu empfehlen

Was ist ein Botnetz und welchen Schaden richtet es an?

Verbraucherzentralen: VoIP-Umstellung läuft verheerend

Surftipp: Göring Eckardt liest Hass-Posts vor

Glossar: Was heißt eigentlich VoIP?

Schmunzler

Newsletter September 2015

Windows 10 – der Spion, der auf den Rechner kam

Vorsicht bei 1&1 Rechnungen

Wie man Phishing Mails erkennt

Surftipp: Reingefallen!

Glossar: Was ist eigentlich Phishing?

Phishing durch angebliche t-online E-Mails

Internetfundstücke

Schmunzler

Newsletter August 2015

– Telekom stellt auf Internet-Telefonie um

– Was tun mit dem XP-PC?

Software-Tipp: Snipping-Tool

Glossar: Was ist eigentlich Adware oder Crapware?

– Schmunzler

Newsletter Juni 2015

– Anruf vom Cyber-Kriminellen

– Datensicherung automatisieren

Den eigenen Rechner schützen

Windows 10 kostenlos reservieren

Surftipp: Alle Webdaten in Ist-Zeit

Glossar: Was ist ein Add-on?  

 

Vongiebel / BlogNewsletter / 0 Kommentare

Die Nachricht schlug ein wie eine Bombe. Der Sicherheitsforscher Mathy Vanhoef von der Katholischen Universität Löwen hat schwere Sicherheitslücken im Verschlüsselungs-Standard WPA2 (Wi-Fi Protected Access = von der Wi-Fi-Allianz zertifizierter, gesicherter Zugang, nach dieser Logik werden fast alle Wireless Local Area Networks, kurz: WLAN, abgesichert) entdeckt und sie KRACK getauft. Das Problem betrifft WLAN-Geräte auf der ganzen Welt – vor allem aber Firmen, die ihre Mitarbeiter über eigene WLAN-Netze surfen lassen.

„In Unternehmen herrscht ein ganz anderer Datenverkehr als bei Privatnutzern, der interessant sein könnte für Betriebsspionage“, sagt Marc Bachmann von Digitalverband Bitkom laut Spiegel-Online. Deshalb fährt etwa die Telekom bei privaten Smartphones eine radikale Politik: Mitarbeiter dürfen die eigenen Geräte demnach nicht zur dienstlichen Kommunikation nutzen, mit Ausnahme geschäftlicher Telefonate. Neben den großen Konzernen dürfte die WLAN-Schwachstelle vor allem viele kleine und mittelgroße Betriebe vor Probleme stellen. Ohne große IT-Abteilung können die Unternehmen kaum kontrollieren, welche Daten die Angestellten mit ihren privaten Smartphones über das Firmen-WLAN schicken.

Für eine Reihe von Geräten und Betriebssystemen gibt es allerdings bereits Entwarnung. Die beliebten WLAN-Router der Firma AVM, die Fritzboxen, sind praktisch nicht betroffen, iphones und ipads im Prinzip auch nicht. Vor allem Nutzer von Android-Handys und WLAN-Stationen anderer Hersteller aber sollten dringend darauf achten, die Softwareupdates zu installieren, die in den nächsten Wochen veröffentlicht werden.

Bei privaten Hotspots, etwa denen von Unitymedia, die allen Kunden die privaten WLAN Zugänge in den Städten freischalten, ist besondere Vorsicht geboten. Grundsätzlich sollten sowieso alle externen Nutzer einer WLAN-Station nur über einen Gastzugang ins Internet gelangen – Ihr PCDOKTOR.de hilft Ihnen gerne beim Einrichten.

Vongiebel / BlogNewsletter / 0 Kommentare

Sicher surfen

Vor allem, wenn Sie mir sensiblen Daten wie zum Beispiel Kontonummer oder Kreditkarte im Internet hantieren, sollten Sie größtmögliche Sorgfalt beim Surfen walten lassen. Diese Tipps helfen Ihnen, sich ohne nachträgliche größere Überraschungen durchs World Wide Web zu tasten.

  • Zunächst sollten Sie darauf achten, dass Sie immer mit der neuesten Version Ihres Browsers unterwegs sind, ältere Internetleser könnten ausgespäht werden (siehe Glossar)

  • Standardmäßig senden Webseiten Daten unverschlüsselt im HTTP-Format. Ihre Bank, Versender oder andere seriöse Webseiten liefern aber meist über das HTTPS Protokoll verschlüsselte Daten an. Mit der Zusatzsoftware „HTTPS everywhere“ surfen Sie überall verschlüsselt.

  • Der wichtigste Satz: Erst prüfen, dann klicken. Das gilt vor allem bei der Korrespondenz: Phishing Mails sind immer noch an der Tagesordnung, also klicken Sie nicht einfach auf eine Internetadresse, die in einer Mail angezeigt ist, sondern schauen Sie sich diese vorher sehr genau an. Seriöse Unternehmen fordern niemals Telefonnummern, Zugangsdaten oder andere sensible Daten per Mail an. Im Zweifel: Nicht anklicken.

  • Die für das Abspielen von Filmchen und Animationen verwendeten Anwendungen Javascript oder Flashplayer sind Browserzusätze (Plug-ins), die besonders anfällig für Viren und Trojaner sind – achten Sie deshalb darauf, dass Sie die neueste Version installiert haben. Das gilt natürlich auch für alle anderen Addons und Plugins.

  • Wenn Sie mit Handy oder Tablet surfen, verwenden Sie auch diese Geräte nur mit der neuesten Software.

Und noch ein Extra-Tipp von Ihrem PCDOKTOR.de: Facebook, Google, Amazon, Ebay und Co. wollen vor allem Ihre Daten, um Ihnen möglichst punktgenau das anbieten zu können, was Sie dann auch kaufen. Schon allein deshalb sollten Sie sich bei diesen Diensten nur dann anmelden, wenn Sie sie wirklich nutzen wollen. Facebook zum Beispiel, so unsere Erfahrung, spioniert Sie auch dann noch aus, wenn Sie das Fenster eigentlich geschlossen haben. Installieren Sie CCleaner (siehe Softwaretipp) und öffnen Sie diese Sicherheitssoftware nach jeder Surfsitzung. Das Werkzeug löscht den Browserverlauf und die Cookies der besuchten Seiten – dann können Sie etwas beruhigter durch die virtuelle Welt gondeln.

Vongiebel / BlogNewsletter / 0 Kommentare

Man sollte generell nicht erwarten, dass alle Browser alles gleich gut können – und dass ein Betreiber seine Webseite für alle Webprogramme gleich gut programmiert hat. Noch immer sind viele Banking- und Handels-Seiten für den Internet-Explorer optimiert, obwohl diese Software von Microsoft schon lange nicht mehr unterstützt wird – Lufthansa Tickets etwa bekommen Sie bei der Airline teilweise nur mit diesem Browser.

Dennoch sollten Sie heute im Internet mit Firefox unterwegs sein. Ein unabhängiges Entwicklerteam mit Namen Mozilla programmiert und wartet dieses am weitesten verbreitete Webprogramm, es punktet vor allem bei Sicherheit und Bedienkomfort. Darüber hinaus gibt es viele und wichtige Addons, die den Browser sicherer und werbefrei machen, wie etwa den Werbeblocker ABP oder den Sicherheitsanzeiger Webutation.

Aber leider macht Firefox hin und wieder Probleme, wenn man Youtube, Facebook oder Whatsapp nutzen möchte. Empfehlung daher: Für Socialmedia-Aktivitäten aller Art verwenden Sie idealerweise Google Chrome, auch wenn die Maschine von einer der größten Datenkraken dieser Welt stammt. Denn das Programm glänzt vor allem durch Geschwindigkeit, und das garantiert ruckelfreie Videos.

Wenn Sie möglichst anonym unterwegs sein wollen, mit dem deutschen Browser Cliqz surfen Sie unerkannt durchs Web. Übrigens gilt die Auswahl auch für ihr Mobilgerät: Laden Sie sich die Firefox App auf ihr Handy und surfen Sie damit.

Zum Herunterladen:

Mozilla Firefox:

Google Chrome:

Cliqz:  

 

Vongiebel / BlogNewsletter / 0 Kommentare

Sie glauben es erst, wenn Sie es gehört haben: Ein Musical mit dem Text der Allgemeinen Geschäftsbedingungen von Facebook. Nicht möglich? Hier ist eine Vorschau auf das Ding: https://www.youtube.com/watch?v=drlCohMZVdg. Die Geschichte: Eine junge Autorin hat ihr epochales Werk „Die allgemeinen Geschäftsbedingungen von Facebook inkl. Datenrichtlinie und Cookierichtlinie“ abgeschlossen, findet aber keinen Verlag, der es veröffentlichen will – sie ist schon ganz verzweifelt. Gleichzeitig hat ein bisher unbekannter Informatiker den Code für sein soziales Netzwerk zu Ende programmiert, und sucht juristisches Beiwerk …. dem Happy End steht nichts mehr im Weg. Das Musical wurde tatsächlich in Bremen aufgeführt, neue Termine finden sich unter www.facebook-agb-das-musical.de

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn Sie Ihren Rechner von Zeit zu Zeit beim PC Doktor warten lassen – was Sie tun sollten – dann haben Sie dieses Werkzeug sowieso bereits installiert. Der Crap Cleaner (abgekürzt CCleaner oder CC, übersetzt: Mistputzer) macht die Maschine schneller, optimiert die Festplatte und entmüllt den Computer zuverlässig. Unter anderem können Sie mit dem CC Cookies, den Browserverlauf, die Registry-Datenbank und viele andere Ballastschnipsel, die Ihr Rechner mit der Zeit ansammelt, schnell und rückstandslos entfernen.

Hier herunterladen: https://www.piriform.com/ccleaner/download

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Der aus dem Englischen entlehnte Begriff „browsen“ (stöbern, schmökern, umsehen, abgrasen) bezeichnete ursprünglich lediglich das Nutzen von Navigationselementen („Vor“, „Zurück“, „Index“ etc.). Heute hingegen meint man mit Webbrowser oder kurz Browser spezielle Computerprogramme, die im Hypertext Transfer Protocol (HTTP) programmierte Inhalte lesen und darstellen können – und deshalb das Surfen im Internet ermöglichen. Neben HTML-Seiten können die Webprogramme verschiedene andere Dokumente wie zum Beispiel Bilder und PDF-Dokumente anzeigen. Browser stellen auch die Benutzeroberfläche für Webanwendungen dar, und sie eignen sich für einfache Programmierungen.

Mit dem fortschreitenden Trend zum Internet und später Multimedia wandelte sich der „Stöberer“ zur zentralen Anwendersoftware. Heutige Browser zeigen Inhalte wie Computergrafiken, Musik, Radio oder Filme und benutzen dazu gegebenenfalls externe Bausteine, wie Java, Flash oder sogenannte Plug-ins. Das meistgenutzte Webprogramm ist heute mit Abstand Mozilla Firefox, gefolgt von Google Chrome und Safari für die Apple Geräte. Der Internet Explorer, lange Zeit der Standard unter dem Betriebssystem Windows, wurde von Microsoft nicht mehr weiterentwickelt. Der Nachfolger heißt Edge, hat aber noch lange nicht die Verbreitung gefunden. Eine Sonderstellung nehmen der TOR-Browser und das deutsche Produkt Cliqz ein – beide versprechen anonymes, sicheres Surfen und Schutz vor Verfolgung und Datensammelwut.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Schmunzler: 

Es war einmal ein Junge, der auf die Frage nach seinem Berufswunsch antwortete, er würde gerne ein großer Schriftsteller werden. Als man ihn fragte, was er unter „groß“ verstehe, sagte er: „Ich möchte Sachen schreiben, die die ganze Welt lesen wird, Sachen, auf die die Leute mit echten Emotionen reagieren, Sachen, die den Leser zum Weinen und Schreien bringen und in Wutgeheul ausbrechen lassen!“ 
Heute arbeitet er für Microsoft und schreibt Fehlermeldungen.

 

Vongiebel / BlogNewsletter / 0 Kommentare

Der wesentliche Unterschied zwischen herkömmlichen Festplattenlaufwerken (englisch Hard disk drive, abgekürzt: HDD) und Solid State Drives (eng: feststehendes Laufwerk, abgekürzt SSD, siehe auch Glossar Newsletter 2-2016) besteht darin, dass die neue Technik ohne mechanische Teile auskommt. Während bei einem HDD ein Schreib-Lesekopf permanent über magnetisierte Metallscheiben fährt, um die gewünschte Datei und das Programm zu finden, greift die SSD nur noch auf chemisch geladene Zellen zu. Der Vorteil: Die Platten sind extrem schnell. Der Nachteil allerdings: Die Zahl der Zugriffe und die Wiederbeschreibungsrate ist begrenzt. Daher hält sich der Mythos hartnäckig, die Lebensdauer von Solid State Drives sei sehr kurz.

Die Kollegen von Techreport haben diesen Mythos jetzt recht gründlich wiederlegt. Bei einem Solid-State-Drive-Langlebigkeits-Experiment haben die Experten eine Auswahl an SSDs so lange beschrieben, bis diese den Geist aufgaben. Das Ergebnis: Alle getesteten Laufwerke haben enorm hohen Schreibbelastungen standgehalten, einige sogar bis zu 1,5 Petabyte (etwa 1,5 Milliarden Megabyte). Ein normaler Anwender wird diese Datenmasse nie erreichen.

Dennoch sollten Sie ein bisschen auf Ihre SSD achten. Ihr PCDOKTOR.de rät:

  • Den Schnellstart-Modus bei den Betriebssystemen Windows 8 und 10 ausschalten, denn der schreibt beim Herunterfahren mehrere Hundert Megabyte auf die Festplatte (wir helfen Ihnen gerne dabei).

  • Keine Defragmentierung mehr vornehmen (die Verteilung verschiedener Daten auf unterschiedliche, definierte Segmente des Speichers war früher eine Möglichkeit, die alten HDDs schneller zu machen – heute nicht mehr nötig)

  • Virenchecks und Cleaner, die früher die Festplatte schnell gemacht haben, jetzt nur noch ein Mal pro Woche einsetzen.

Übrigens: Mit einer SSD wird auch ein fünf Jahre alter Rechner zu einem Geschwindigkeitsmonster. Ihr PCDOKTOR.de baut Ihnen gerne eine ein. Das geht sehr schnell, zum günstigen Festpreis (je nach Speicherkapazität) – und Sie werden sich wundern, wie flott Ihr Computer plötzlich geworden ist.

Vongiebel / BlogNewsletter / 0 Kommentare

Daten sind das neue Öl. Entsprechend in Goldgräberstimmung sind die großen der Branche. Hersteller wie Apple oder Microsoft, aber auch soziale Netze wie Facebook oder Einkaufsseiten wie Amazon verfolgen („tracken“) Ihren Weg durchs Internet-Universum.

Da sind zunächst die Betreiber von Internetseiten. Ihr Browser, egal ob Internet Explorer, Edge, Firefox oder Chrome versendet beim Surfen eine ID-Nummer und technische Daten über den PC, zum Beispiel die Version des Betriebssystems. Dadurch entsteht ein eindeutiges Profil, das Schnüfflern erlaubt, Ihren Surfweg zu verfolgen und umfangreiche Informationen über Ihre Interessen abzuleiten.

Das soziale Netzwerk Facebook macht Sie sowieso schon gläsern: Ihren Namen, Ihre Freunde und Interessen, alles bekannt. Über den „Gefällt mir“-Button auf vielen Internetseiten verfolgt Facebook Sie aber auch außerhalb des Netzwerks auf Schritt und Klick, um Ihre Surfgewohnheiten auszuspionieren. Und nicht zuletzt Google: Der Internet-Gigant spioniert nicht nur über seine Suchmaschine und den Browser Chrome, sondern auch über seine populären Internet-Dienste wie YouTube, StreetView, Google Maps, Gmail und andere. Auf vertrauenswürdigen Seiten wie Zeit und Spiegel sind die Tracker meist in den Werbebannern versteckt. Und das nicht zu knapp: 14 bis 17 bei der Süddeutschen Zeitung, drei bis sechs bei Zalando, bei Google, Facebook, Twitter und YouTube mindestens ein bis zwei. Wenn Sie die Schnüffler abhängen wollen, müssen Sie sich tarnen (siehe Glossar).

Vongiebel / BlogNewsletter / 0 Kommentare

Immerhin schaffte es der international noch immer führende Zugangscode „123456“ laut Hasso Plattner Institut im vergangenen Jahr nicht mehr unter die Top Ten der beliebtesten deutschen Passwörter, das ähnliche „qwertz“ (falls Sie es nicht sofort sehen: die erste Buchstabenreihe auf der Tastatur) landet immerhin noch auf Platz 6. Unangefochten auf Platz 1 befindet sich das freundliche „hallo“, auf dem zweiten folgt „passwort“ und auf Platz 3 „hallo123“ – wahrscheinlich dem Umstand geschuldet, dass viele Anwendungen kurze Zugangscodes nicht mehr erlauben. Unter den beliebtesten deutschen Passwörtern tummeln sich weiterhin so illustre Begriffe wie schalke04, schatz und nicht ganz stubenreine wie das A……..- und das f….-Wort.

Mal abgesehen davon, dass die Wahl eines solchen Codes nicht unbedingt von Einfallsreichtum zeugt, es kann Sie viel Geld kosten – spätestens dann, wenn Ihr Bankkonto geplündert ist oder jemand in Ihrem Namen bei Amazon bestellt. Beachten Sie folgende Minimaltipps für sichere Passwörter: Es sollte mindestens einen Groß- und einen Kleinbuchstaben, eine Zahl und ein Sonderzeichen enthalten. Und nutzen Sie für sensible Anwendungen wie Online-Banking oder Einkäufe immer nur ein Passwort, das Sie sonst nirgendwo anders verwenden.

Vongiebel / BlogNewsletter / 0 Kommentare

Das Internet verhindere Kommunikation, wird oft gesagt, hier ist eine Webseite, die das Gegenteil bewirkt. Die Idee, nebenan.de zu gründen, entstand aus dem Bedürfnis, dem heutzutage häufig stiefmütterlichen Umgang mit der eigenen Nachbarschaft etwas entgegenzusetzen. Denn: Starke und lebendige Nachbarschaften verbessern unsere Lebensqualität. Die Plattform nebenan.de lässt Sie einfach und schnell mit ihren Nachbarn in Kontakt treten, es gibt einen Marktplatz, einen Veranstaltungskalender und eine Wohnungsbörse plus bundesweit die Hofflohmärkte.

www.nebenan.de

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Eine IP-(Internet-Protokoll)-Adresse ist ein fester Platz eines Gerätes im Internet. Alle Maschinen, die über das World-Wide-Web angesteuert werden oder mit ihm kommunizieren, bekommen eine IP-Adresse zugewiesen, um adressierbar und damit erreichbar zu sein. Ihr Rechner, Ihr Router, sogar Ihr Drucker, wenn Sie ihn im Netzwerk betreiben – alle haben eine IP-Adresse.

Problematisch ist, dass Ihr Rechner sich mit dieser IP-Adresse im Netz bewegt, sich mit ihr auf Webseiten anmeldet, bei Herstellern registriert ist und Ähnliches. Mit anderen Worten: Wer will, sieht seine Spur. Dagegen hilft nur Tarnung. Die beste Möglichkeit, sich zu tarnen, ist über einen sogenannten Proxy-Server (Proxy = Stellvertreter). Eine der sichersten Möglichkeiten ist das Tor-Netzwerk (https://www.torproject.org). Wenn Sie über diesen Browser ins Internet gehen, schaltet das Programm einen anderen Server dazwischen, Ihre eigentliche IP-Adresse taucht gar nicht erst auf. Der Nachteil: Das Netzwerk ist oft langsam. Eine einfache und deutsche Lösung ist der Browser Cliqz (www.cliqz.com), eine Initiative des Hauses Burda. Mithilfe seines eingebauten Anti-Trackings und dadurch, dass die Suchdaten gar nicht erst gespeichert werden, verhindert die auf Firefox basierende Internet-Software relativ zuverlässig eine Verfolgung.

Grundsätzlich sollte man im Browser (egal in welchem) die Do-Not-Track-Funktion aktivieren. Damit übermittelt man Webseiten den Wunsch, nicht verfolgt zu werden. Der Nachteil: Niemand ist dazu verpflichtet, das zu respektieren. Ähnlich verhält es sich mit der Privatsphäre-Funktion der Browser. Surft man „privat“, speichert der Browser keinen Verlauf, keine Cookies und keine Such- und Formulareingaben. Aber auch hier gilt: Die Privatsphäre-Funktion verhindert nicht, dass auf den Servern der Webseiten und der Verfolger Daten über Sie gesammelt werden.

Eine weitere Möglichkeit stellen Add-Ons wie Ghostery oder

Disconnect dar. Diese Zusatzprogramme zu Internet-Browsern zeigen, welche Tracker auf jeder Homepage aktiv sind. Diese Tracker kann man mit wenigen Klicks einzeln, nach Kategorien oder komplett blocken. Das Surfen selbst wird dabei kaum beeinträchtig, im Gegenteil, die Seiten werden angenehm weiß und ohne Werbung dargestellt …

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Ein Unternehmensberater und ein IT-Berater sitzen im Flugzeug nebeneinander.
Dem Management-Berater ist langweilig, er fragt seinen Nachbarn, ob er Lust auf ein Spiel hat: „Ich stellen Ihnen eine Frage. Falls Sie die Antwort nicht wissen, zahlen Sie mir fünf Euro. Dann stellen Sie mir eine Frage. Wenn ich sie nicht beantworten kann zahle ich fünf Euro.“
Der IT-Berater lehnt ab und dreht sich zur Seite, um zu schlafen. Doch der Unternehmensberater gibt nicht auf. „Okay, um Ihnen die Entscheidung zu erleichtern, machen wir es so: Falls Sie die Antwort nicht kennen, zahlen Sie fünf Euro; falls ich sie nicht kenne, zahle ich 50 Euro.“ Nun wird der IT-Berater hellhörig und willigt ein.
Der Unternehmensberater beginnt: „Wie groß ist die Entfernung zwischen Erde und Mond?“ Der IT-Berater zuckt mit den Schultern, nimmt seinen Geldbeutel und gibt dem Nachbarn die vereinbarten fünf Euro.
Nun ist er an der Reihe: „Was klettert den Berg auf drei Beinen hinauf und geht auf vier Beinen wieder herunter?“, fragt er.
Der Management-Consultant ist ratlos. Er fährt sein Notebook hoch, loggt sich ins Netz ein, durchstöbert das Web, besucht Foren und Wissensdatenbanken und durchforstet Blogs, wissenschaftliche Wikis und Online-Lexika. Ohne Erfolg. Nach Stunden, der IT-Berater war schon wieder eingeschlafen, weckt er seinen Kollegen und überreicht im geknickt die versprochenen 50 Euro.
Der IT-Berater nimmt den Schein wortlos an, steckt ihn ein und dreht sich wieder zur Seite, um weiterzuschlafen. „He“, ruft der Unternehmensberater. „Wie lautet die Antwort?“
Der IT-Berater wendet sich ihm zu, zückt erneut die Geldbörse, gibt ihm wortlos fünf Euro und dreht sich wieder zur Seite, um weiterzuschlafen.

Es gibt 10 Typen von Menschen auf der Welt: Diejenigen, die Binärcode verstehen und diejenigen, die das nicht tun.

 

Vongiebel / BlogNewsletter / 0 Kommentare

Wer nach dem Winter, den Schlemmerwochen um Weihnachten und Ostern und den Chipsabenden in dunklen Fernsehnächten auf die Waage steigt, stellt oft einen – natürlich nur äußerst geringfügig – stärkeren Zeigerausschlag fest. Wie der Mensch, so setzt auch der Computer zuhause mit der Zeit Speck an. Programme legen bei der Nutzung temporäre Dateien ab, die versteckte Ordner aufblähen, Internet-Browser füllen ihre Caches, also ihre Speicherordner, mit Cookies und Verlaufseinträgen. Viele Anwendungen starten mit dem Rechner und lassen sich als Ballast mitschleppen. Andere Software geht gleich ganz kaputt oder läuft fehlerhaft – kurz: Ihr Rechner sammelt mit der Zeit eine Menge Müll an, der ihn am Ende langsam und träge macht. Dagegen sollen sogenannte Booster-Programme helfen, die aber oft neben den unwichtigen auch wichtige Dateien löschen – also Finger weg davon. Die bessere Lösung ist ein Frühjahrs-Check von PCDOKTOR.de. Auch in diesem Jahr sollten Sie Ihren Rechner zum PCDOKTOR-TÜV bringen, damit Ihr Computer virenfrei und schnell in den Surffrühling startet. Unser Frühjahrs-Check beinhaltet

  • die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,
  • das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,
  • die Aktualisierung veralteter Software und das vollständige Löschen unnützer Programme,
  • das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.
  • Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie
  • sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Malware, Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und dauert nur 30 Minuten. Und schieben Sie es nicht auf die lange Bank!

PCDOKTOR.de – 069 – 90 50 28 20

Vongiebel / BlogNewsletter / 0 Kommentare

Die Deutsche Telekom sieht sich bei der Umstellung der Telefonanschlüsse auf die Voice-over-IP-Technik im Plan und hält am Ziel fest, diese bis Ende 2018 abzuschließen. Pro Monat schafft das Unternehmen nach eigenen Angaben 80.000 Neukonfigurationen. Eitel Freude also? In der Praxis des PCDOCTORs und in den Foren des Internet gewinnt man eher einen gegenteiligen Eindruck. Nach wie vor funktionieren ganze Anschlüsse nach der Umstellung nicht, Scanner, Drucker, Telefone, Faxe, sogar Hausnotrufsysteme lassen sich zwar jetzt an entsprechende Router klemmen, laufen aber nicht immer problemlos. Dazu gibt es Beschwerden, dass die Servicestelle die Reklamationen nicht bearbeitet und die Kunden mit ihrem Problem alleine lässt.

Dringender Rat daher von Ihrem PCDOKTOR.de: In dem Moment, in dem die Deutsche Telekom auch bei Ihnen die Umstellung ankündigt, sofort mit uns Kontakt aufnehmen. Wir schauen uns Ihre Hardware an und stellen sicher, dass Sie Ihre Geräte auch nach der Umstellung weiter verwenden können.

Vongiebel / BlogNewsletter / 0 Kommentare

 

Als kürzlich der Virus mit Namen „WannaCry“ (engl.: Willst du heulen?) die deutsche Bahn und andere Infrastruktur lahmgelegt hatte, war das Geschrei groß. Viel leiser, aber für den Betroffenen ungleich schmerzhafter, sind Spione, die das eigene Bankkonto plündern. Laut aktuellem Bedrohungsreport des Sicherheitsunternehmens Check Point sind Banking-Trojaner in Europa stark verbreitet. Besonders gefährlich sind sie deshalb, weil sie sich, im Gegensatz zu Erpresserviren, nicht sofort melden – im Gegenteil. Im Verborgenen wartet die Schadsoftware darauf, dass der Nutzer sich bei seiner Bank über die Zugangssoftware einloggt und zum Beispiel online Überweisungen tätigt – erst dann greift sie ein.

Eine Reihe von Viren verändern dann die Überweisungsdaten im Arbeitsspeicher, bevor sie an das Kreditinstitut übermittelt werden. So landet das Geld nicht beim Empfänger, sondern bei den Kriminellen auf dem Konto. Andere Schädlingsvarianten legen eigene Eingabemasken über die eigentlichen Online-Banking-Formulare – der Nutzer trägt seine Online-Zahlung so in die falsche Eingabemaske ein, das Geld landet wieder bei den Kriminellen. Opfer merken erst Wochen später auf dem Kontoauszug, dass etwas nicht stimmt. Die Geprellten müssen sogar gegebenenfalls selbst für den entstandenen Schaden haften. Wer beispielsweise kein aktuelles Schutzprogramm installiert hat, muss laut den allgemeinen Geschäftsbedingungen der meisten Banken zumindest eine Mitschuld tragen, die bei einem leergeräumten Konto sehr teuer werden kann.

Hier die Tipps von PCDOKTOR.de zum sicheren Online-Banking:

  • Installieren Sie ausschließlich Banking-Software aus seriösen Quellen.
  • Die sicherste Variante ist: Halten Sie Eingabe der Daten und den TAN-Verkehr getrennt. Machen Sie also zum Beispiel das eigentliche Banking vom PC aus, lassen Sie sich aber die TAN auf ein zweites Gerät, zum Beispiel Handy oder Tablet schicken. Mit diesem zweiten Gerät sollten Sie dann aber niemals auf Ihr Konto gehen, schon gar nicht, wenn es ein Handy mit Android-Betriebssystem ist.
  • Führen Sie nie Online-Banking im öffentlichen WLAN durch.
  • Brechen Sie ab, wenn Ihnen etwas ungewöhnlich vorkommt.
  • Kontrollieren Sie regelmäßig Ihre Kontoauszüge.
Vongiebel / BlogNewsletter / 0 Kommentare

[image]

Vielleicht haben Sie in Firefox direkt neben der aufgerufenen Adresse bei bestimmten Webseiten schon einmal das kleine Symbol entdeckt, das aussieht wie ein aufgeklapptes Buch. Das ist eine sehr nützliche Hilfe für Leute, die Inhalte aus Webseiten archivieren, drucken, versenden, teilen oder posten wollen. Wenn Sie auf diese Lesefunktion klicken, erscheint der Artikel, für den Sie sich interessieren, als reine Textdatei – mit wenig Werbung und ohne allen störenden Schickschnack. Und diese Seite können Sie wunderbar als Textdatei oder als PDF abspeichern (z.B. mit PDF24, s.o.). Ausprobieren!

Vongiebel / BlogNewsletter / 0 Kommentare

Für das Lesen von PDFs (Portable Document Format, dt: transportables Datenformat, Vorteil: das Dokument wird auf allen Rechnern gleich dargestellt) reicht der kostenlose Acrobat Reader. Was aber, wenn man, zum Beispiel für Präsentationen oder bei Bewerbungen,

mehrere Seiten unterschiedlicher PDFs in eine Datei laden will oder einzelne Seiten herausnehmen möchte? Dann muss man bei Adobe den teuren Distiller kaufen – für happige 320 Euro. Das geht allerdings auch anders: Mit der Software PDF24 lassen sich PDFs aus jedem Programm erstellen und alle Bilder in das Standardformat umwandeln. Die PDF-Dokumente selbst lassen sich bearbeiten, erweitern, kürzen, signieren, komprimieren, mit Wasserzeichen versehen und vieles mehr. Ein nützliches kleines Werkzeug, und kostenlos!

Download Acrobat Reader

Download PDF 24

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Die Cloud (engl.: Wolke) ist eine Abkürzung für Cloud Computing (Rechnerwolke). Das Prinzip ist einfach: Ein Dienstleister stellt in einem abgeschotteten Bereich seiner Server Speicherplatz, Programme und Rechenleistung zur Verfügung, auf die Nutzer von überall auf der Welt mit allen beliebigen internetfähigen Geräten zugreifen können – vorausgesetzt, sie verfügen über ein Konto und ein entsprechendes Passwort sowie über eine Internetsoftware wie etwa Firefox, Chrome oder Edge. Betriebe lagern ganze Prozessketten in die Cloud aus, Privatleute nutzen die Angebote in der Regel für den Datenaustausch. Nahezu jeder Internetanbieter, Telekom, O2, 1&1 und wie sie alle heißen, bieten ihren Nutzern Platz auf ihren Servern, die großen IT-Unternehmen wie Apple, Google oder Microsoft sowie Firmen, die sich darauf spezialisiert haben, wie etwa Dropbox. Die Möglichkeiten in der Cloud sind vielfältig. Praktisch ist zum Beispiel, Hörbücher, Musik oder E-Books nach außen zu lagern, dann können Sie im Urlaub jederzeit mit Handy oder Tablet darauf zugreifen – vorausgesetzt Sie haben WLAN am Urlaubsort. Die meisten Cloud-Anbieter bieten abgespeckte Standard-Programme – Texterfassung, Kalkulation, Präsentation – direkt auf der Plattform, mit denen Sie einfache Arbeiten zum Beispiel auf dem Tablet gut ausführen können, ohne immer den Rechner mit herumzuschleppen. Hübsch ist auch, etwa bei der Cloud-Lösung von Google, dass sie nicht nur das gleiche Softwarepaket nutzen können wie der Kollege oder der Freund, Sie können sogar gleichzeitig am selben Dokument arbeiten und dabei zusehen, was der andere macht.

In jedem Fall bieten sich Anbieter an, die für Ihre Server neben dem normalen PC-Zugang auch eine App für mobile Geräte anbieten. Allerdings: Der Cloud-Anbieter – und jeder andere, der über bestimmte Fähigkeiten verfügt – hat Zugriff auf die persönlichen Daten, auch wenn die Server nach außen über Verschlüsselungstechniken mittlerweile recht gut abgesichert sind. Wenn Sie also nur Daten verschicken wollen, nutzen Sie wetransfer.

Cloud-Anbieter:

Dropbox, Google Drive, iCloud, Nextcloud, Magentacloud, 1&1, Microsoft Onedrive und viele andere.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Schmunzler

Anfrage bei der Microsoft-Hotline: „Ich installiere gerade Windows, was soll ich drücken?“ Antwort: „Am besten beide Daumen!“

Vongiebel / BlogNewsletter / 0 Kommentare

 

Sehr erfolgreich lief die Frühjahrs-Check-Aktion des PCDOKTORS. Wegen der großen Nachfrage haben wir uns entschlossen, das Angebot noch eine Weile aufrecht zu erhalten. Der Check beinhaltet

  • die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,
  • das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,
  • die Neuinstallation beschädigter Software und das vollständige Löschen unnützer Programme,
  • das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.
  • Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie
  • sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und von 60 Euro, wenn Sie uns Ihr Gerät vorbeibringen, weil dann der Virencheck etwas aufwändiger ist. Und schieben Sie es nicht auf die lange Bank!

Vongiebel / BlogNewsletter / 0 Kommentare

 

Habe Sie schon einmal etwas von Psychometrie, manchmal auch Psychografie genannt, gehört? Sie geht davon aus , dass jeder Mensch sich anhand von fünf Persönlichkeits-Dimensionen vermessen lässt: Offenheit, Gewissenhaftigkeit, Geselligkeit, Verträglichkeit und Verletzlichkeit. Mit dieser Methode soll Donald Trump seine Wahl gewonnen haben: Eine Heerschar von Helfern versandte ganz gezielt an bestimmte Zielgruppen, die anhand von solchen Persönlichkeitsmerkmalen klassifiziert wurden, wahlweise bestätigende oder abschreckende Nachrichten – unter anderem auch Fake-News (Falschmeldungen), etwa um die Anhänger von Hillary Clinton davon abzuhalten, zur Wahl zu gehen. Beim Thema Fake News scheint Trump ja sowieso Spezialist zu sein, wie seine Ausfälle gegen CNN beweisen.

Ähnliches befürchten verschiedene Parlamentsabgeordnete jetzt auch in Deutschland. Vor allem russische Geheimdienste stehen im Verdacht, Einfluss auf die Wahlen anderer Länder zu nehmen. Die SPD ruft die demokratischen Parteien zum Schulterschluss im Kampf gegen Falschinformationen auf. Bei Zweifeln an der Echtheit von Informationen solle auf Attacken gegen den politischen Gegner verzichtet werden, sagte SPD-Vize Thorsten Schäfer-Gümbel.

Ob sich alle dran halten? Zweifel sind angebracht. Denn genau diese Politiker sind es, die schon jahrelang der Autoindustrie bei der Abgasmanipulation zuschauen, die möglicherweise selbst als Lobbyisten arbeiten und die jedes Jahr die Arbeitslosenstatistik durchwinken – die eine einzige Falschmeldung ist, wie der Uni-Professor Mohssen Massarat aus Osnabrück in einem Leserbrief an die FR nachweist. Seine Argumente:

  • Seit 1986 wurde die Berechnungsmethode sage und schreibe 17 Mal geändert, und jedes Mal wurden es – oh Wunder – weniger Arbeitslose.
  • Heute werden 2,5 Millionen Arbeitslose ausgewiesen. Nicht mitgezählt wurden dabei allerdings 74 866 Personen, die augenblicklich krank gemeldet sind, 173 782 Arbeitslose, die gerade eine Fortbildung machen, und, besonders zynisch, 160 834 Menschen, die über 58 Jahre alt sind (schwer vermittelbar, so die Begründung!), ferner 87 668 Ein-Euro-Jobber, die bei kommunalen Einrichtungen arbeiten, um ihr Arbeitslosengeld aufzustocken, und dergleichen mehr. Alle diese Gruppen werden unter dem Begriff „Unterbeschäftigte“ zusammengefasst.
  • Summa Summarum sind es also statt 2,5 tatsächlich rund 3,5 Millionen Arbeitslose, statt 5,7 Prozent in Wirklichkeit 7,8 Prozent.

Das erfüllt den Tatbestand der Falschmeldung von Amts wegen. Mit daran Schuld ist allerdings auch die Mentalität, für nichts mehr irgendetwas zahlen zu wollen. Man kann gegen den klassischen Journalismus eine Menge Einwände haben, aber nur Institutionen wie Spiegel, Zeit und unabhängige Tageszeitungen oder Web-Portale können aus der Flut der Fake News, die von Arbeitsämtern, Behörden, Fußballvereinen, Präsidentschafts-Kandidaten, Parteien, Geheimdiensten und Lobbyisten aller Art in die Welt gepustet werden, einigermaßen die Wahrheit herausfiltern. Und seriöser Journalismus kostet Geld – das jeder einzelne von uns investieren sollte. Wohlinformiertheit aus seriösen Quellen ist nach wie vor die einzige Methode, keinen Fake News aufzusitzen und realistisch auf die Welt zu blicken. Und auf deren Lügen.

 

Vongiebel / BlogNewsletter / 0 Kommentare

So genannte Ransomware, also Software, die Daten verschlüsselt und vom Eigner ein Lösegeld verlangt, wird jetzt noch gefährlicher. Da Nutzer immer öfter Wege finden, die Lösegeldzahlung zu umgehen, installieren die Angreifer jetzt im Hintergrund eine weitere Infektion auf dem System. Dabei wird der Rechner nicht nur gesperrt, sondern in ein Botnetz eingliedert und kann von einem externen Server für Spam-Mails und Angriffe auf Webseiten missbraucht werden. Das Botnetz können die Kriminellen auch vermieten, was ein weiteres lukratives Geschäft darstellt. Was tun, wenn der Computer plötzlich verschlüsselt wird? Keinesfalls ein gefordertes Lösegeld zahlen, sagen Sicherheitsexperten.

Fast jeder vierte Nutzer in Deutschland wurde bereits Opfer von Internetkriminalität oder Datenmissbrauch. Neben Drogenkauf, Spamversand und Erpressung ist der Warenkreditbetrug ein beliebtes Feld: Vor- und Zuname sowie Geburtsdatum reichen Dieben, um Waren auf Ihre Rechnung zu bestellen. Daher sollte man bei Verdacht auf Datenmissbrauch umgehend die Polizei und jedes Unternehmen, jede Bank und Auskunftei einzeln über den Diebstahl informieren. Jede neue betrügerische Forderung muss erneut angezeigt werden. Nur unter Vorlage dieser Anzeige können Opfer unberechtigte Ansprüche wirksam zurückweisen.

Vongiebel / BlogNewsletter / 0 Kommentare

Rent a Hacker

Es kann ganz harmlos sein. Ein vergessenes Passwort, und schon fehlen die letzten drei Jahre aus dem E-Mail Account. Hilfe verspricht http://hackerslist.co Für ein paar hundert Dollar marschiert ein Softwarekenner flugs in die Datenbestände des Betreibers und zieht die verlorenen Mails wieder herunter. Hacker’s List hat nach eigenen Angaben 1674 verifizierte Hacker, die bislang 21785 Hackerjobs erledigt haben.

Bei Hacker’s List kann man sich Computerspezialisten mieten, etwa um Zugriff auf Mail- oder Facebook-Accounts zu erhalten. Die Betreiber der Projektbörse erklären zwar, dass der Dienst nur für den „legalen und ethisch korrekten Gebrauch“ bestimmt sei. Die Kundschaft schert sich darum allerdings keinen Deut. Einer der Kunden etwa bietet der Hackergemeinde 300 US-Dollar für einen besseren Notenschnitt, beliebt ist auch das Knacken eines Facebook- oder

Apple-Accounts, auch das Hacken von Mobiltelefonen steht hoch im Kurs.

Damit dürfte auch klar sein, was die Auftraggeber eigentlich wollen. Detektivbüros sind anscheinend überflüssig, denn die Überwachung des geliebten, aber umtriebigen Partners geht jetzt einfach via dessen Smartphone oder E-Mail-Account. Der Hacker stellt sicher, dass der Auftraggeber alle SMS, WhatsApp und E-Mails mitlesen kann. Darüber hinaus verrät das Handy, wo der Überwachte sich gerade befindet – möglicherweise nicht bei Tante Frieda in Köln, wie er behauptet, sondern in Offenbach bei der Geliebten.

Auch Rache ist sicher ein starkes Motiv, einen Hacker zu beauftragen. Noch nie war ein Rufmord so einfach wie heutzutage. Mithilfe des geknackten Zugangs zum Facebook- oder Instagram-Account ein paar rassistische Sprüche auf Freundesseiten posten ruiniert den Ruf des Opfers nachhaltig, Schweinereien wie Kinderpornografie können sogar die Karriere abrupt beenden. Vergleichsweise harmlos ist dagegen die alte Variante, mithilfe von gehackten Daten Bestellungen aufzugeben, Sexseiten zu frequentieren oder diverse toxische Mittelchen für den freundlichen Rausch zwischendurch zu bestellen. Aber Vorsicht: Der Gegner könnte demnächst zurückschlagen. Mit Hilfe eines Hackers.

Hinweis: PCDOKTOR.de stellt nur Ihre eigenen Daten wieder her. Mehr nicht.

Vongiebel / BlogNewsletter / 0 Kommentare

Ihre Software spielt verrückt? Word ist völlig unbrauchbar, die Funktionen sind chaotisch über den Bildschirm verteilt, die Funktionstasten machen nicht das, was der Nutzer will? Ein Fall für PCDOKTOR.de. Ihre Programme und Ihr Betriebssystem blähen sich im Laufe der Jahre auf, Addons schleichen sich ein, Caches füllen sich, Cookies sammeln sich an und machen PC und Anwendungen langsam, wenn nicht gleich ganz kaputt.

Wir räumen den Rechner gründlich auf, reparieren Ihre Software, optimieren Browser und andere Programme, deaktivieren nicht laufende Addons und nutzlose Startobjekte, saugen sensibel den Lüfter sauber – und das alles zum Festpreis. So eine große Inspektion sollten Sie Ihrer Maschine von Zeit zu Zeit gönnen.

Vongiebel / BlogNewsletter / 0 Kommentare

Softwaretipp Synchredible

Dieses freundliche Programm erleichtert Ihnen die Datensicherung, etwa zwischen Ihrem Computer und einer externen Festplatte. Darüber hinaus erledigt die Software automatisch die Synchronisation einzelner Ordner zwischen verschiedenen Rechnern – einem Desktop und einem Tablet zum Beispiel oder vom Laptop zu Cloud. Die Software kostet für den privaten Gebrauch nichts, PCDOKTOR.de hilft Ihnen gerne beim Konfigurieren.

Hier können Sie Synchredible kostenlos herunterladen.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

So, wie es weiße und schwarze Magie gibt, so gibt es auch gute und böse „Hacker“.

Der Begriff leitet sich aus dem Englischen „Hack“ (technischer Kniff, Hieb) ab. Ursprünglich war also die „weiße“ Form gemeint: „Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.“ In den 60er- und 70er-Jahren entstand eine „akademische“ Hackerkultur, die unter dem Wort „hack“ technikbasierte und besonders geschickte Taten verstand.

Die spezifische Szene aus dem Bereich der Computersicherheit trat in den 80er-Jahren auf den Plan und prägt seither den öffentlichen Hackerbegriff. Die Herausforderung besteht darin, Sicherheitsmechanismen zu überwinden und so Schwachstellen zu erkennen oder Programmierfehler zu finden. Hier trennen sich auch die „guten“ Weißhut-(white hat)-Hacker von den „bösen“ Schwarzhut-(black hat)-Hackern. In der Öffentlichkeit wird diese Unterscheidung allerdings kaum mehr vollzogen. Der Begriff des Hackers bezeichnet heute jemanden, der in fremde Netze oder Computer eindringt – egal, ob er dort gute Taten vollbringt – wie etwa geheime Mauscheleien zu veröffentlichen –, oder ob er Viren installiert oder ähnlich finstere Taten begeht. Während in der öffentlichen Wahrnehmung der Terminus eher negativ besetzt ist, beruft sich die Szene selbst auf eine Ethik, die unter anderem den Zugriff auf Wissen als frei, dezentral, antibürokratisch und antiautoritär festschreibt. Der bekannte Chaos Computer Club (CCC) als einflussreichste Vereinigung von Computerspezialisten im deutschen Raum sieht das Hacken als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und mit Technik jeglicher Art.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

„Schatz, ich habe heute zum ersten Mal online Lebensmittel bestellt.“
„Du Blödmann hast mir per WhatsApp geschrieben, dass ich einkaufen soll.“
„Sag ich doch…online!“

Vongiebel / Blog / 0 Kommentare

Öffnungszeiten:   

Montags bis Freitags von  10 bis 18 Uhr

 

und natürlich nach telefonischer Vereinbarung!

Alle Angaben ohne Gewähr

 

Der PCDOKTOR hilft.

Wir machen nachhaltige Computerreparaturen in unserer Werkstatt und helfen Kunden auch vor Ort. Wir sind mehr eine Feuerwehr, die ausrücken muss, wenn ein Kunde um Hilfe ruft. Deshalb könnte es vielleicht doch ein Mal passieren, dass Sie trotz heißem Bemühen leider doch vor verschlossener Tür stehen.

Deshalb ist es sicherer, wenn Sie vorher telefonisch einen Termin vereinbaren, damit wir uns mit Muße und Geduld Ihrem Computerproblem widmen können.

 

Tel. 069 – 90 50 28 20

Vongiebel / BlogNewsletter / 0 Kommentare

 

Er hängt irgendwo zwischen Garderobe und Eingangstür, dort wo früher das Telefon mit der Wählscheibe stand. Neben der Telefonbuchse, die das Haus mit dem Festnetz und meist auch mit dem Glasfaserkabeln des Internet verbindet, befindet sich ein unscheinbarer weißer Kasten, (in seltenen Fällen eine bunte Fritzbox), den der Internetanbieter beim Abschluss des Vertrages geschickt hat. Dieses kaum sichtbare Ding hört auf den Namen „Router“ (siehe Glossar) und stellt die elektronische Verbindung nach draußen her.

Das Problem dabei: Auf dem gleichen Weg, auf dem Daten und Anfragen ins Internet oder ins Telefonnetz abgehen, können sich auch ungebetene Gäste einschleichen. So kürzlich geschehen bei der Deutschen Telekom (siehe die letzte Ausgabe unseres Newsletters), wo Hacker Hunderttausende Router angegriffen und von außen lahmgelegt hatten. Betroffen waren vor allem die Geräte Speedport W 921V, W 723V Typ B und W 921 Fiber des taiwanesischen Routerherstellers Arcadyan.

Die überraschten Nutzer hatten noch Glück, dass die Attacke nur zu einem temporären Ausfall führte, der Neustart des Routers half in den meisten Fällen. Eigentlich hatten die Kriminellen aber vor, so die Sicherheitsfirma Kaspersky, die „Lotsen“ fremd zu steuern und ein großes Botnetz (Netzwerk von gekaperten Rechnern) daraus zu machen. Der Vorfall zeige, so die Experten, den neuen Trend: Die Hacker suchen sich vermehrt auch Geräte, die als „smarte Technik“ ans Internet angeschlossen sind, oft mit wenig Schutzvorkehrungen.

Der PC Doktor empfiehlt, die Router sicher zu machen. Folgende Schritte sind dabei unerlässlich:

  • Das Standardpasswort des Routers sollte geändert werden (das war das Problem bei der Hackerattacke gegen die Telekom-Geräte).
  • Die werksseitig vergebene Service-Set Identität (SSID) sollte neu vergeben werden.
  • Außerdem sollte das WLAN Passwort durch ein neues und sicheres ersetzt werden.

Darüber hinaus sollten Sie immer darauf achten, dass die Routersoftware auf dem neuesten Stand ist. Wenn Sie noch mehr für Ihre Sicherheit tun wollen, schalten Sie die WLAN-Zugangsbeschränkung ein. Die genannten Punkte erledigen Sie via Internetbrowser gemäß den Anleitungen Ihres Internetanbieters – Ihr Router hat eine Adresse im Netz, über die Sie ihn ansteuern und bestimmte Einstellungen ändern können. Ihr PCDoktor hilft Ihnen gerne dabei, Anruf oder kurze Mail genügt.

Vongiebel / BlogNewsletter / 0 Kommentare

Der Schreck saß den verdutzten Eltern noch lange in den Gliedern: Aus dem Babyphon, aus dem sonst nur die glucksenden, zufriedenen Geräusche des schlafenden Nachwuchses drangen, krakeelte plötzlich eine fremde Stimme und beschimpfte die Erziehungsberechtigten unflätig und nannte sie „unverantwortlich“. Nachdem sie das Babyphon ans Internet gekoppelt hatten, waren die beiden davon ausgegangen, dass der im Werk eingestellte Zugangscode (das beliebte 1234) völlig ausreicht. Der schimpfende Hacker bewies ihnen das Gegenteil, beließ es aber bei der lautstarken Ermahnung, endlich sichere Passwörter zu vergeben.

Solche Fälle werden sich in Zukunft häufen. „Mehr Bequemlichkeit mit Smart Home“ so die vollmundigen Versprechen der Hersteller: Waschmaschine und Heizung, Bügeleisen und Fernseher, Rollläden und Herd, Toaster und Dusche – sie alle werden „smart“, also intelligent. Und das bedeutet: Sie sind von außen steuerbar, per APP im Handy oder per Schaltzentrale im Haus. Das mag zur Bequemlichkeit beitragen, in puncto Datenschutz ist das „Internet der Dinge“ (englisch: Internet of things, abgekürzt IoT) allerdings schlicht ein Alptraum. Denn wie das Babyphon in unserem Beispiel müssen diese Geräte an das Web angeschlossen sein, um sie vom Handy oder vom Rechner aus bedienen zu können. Und damit bieten sich viele neue Angriffsflächen – weder die eigene Dusche noch die Webcam im Garten noch die Notrufanlage von Oma ist vor Hackern sicher.

Der Prozess wird fortschreiten. Telekom-Vorstand Reinhard Clemens sagte, dass das IoT „ganze Branchen umkrempeln“ werde. Innerhalb von nur 20 Monaten habe sich die Anzahl von Unternehmen, die an Lösungen für das Internet der Dinge arbeiten, verdreifacht. Mittlerweile seien es laut Clemens bereits mehr als 2.000 IoT-Anbieter.

Um die Sicherheit der vernetzten Haushaltsgeräte ist es allerdings teilweise haarsträubend schlecht bestellt. Das Institut AV-Test etwa unterzog unter anderem sieben Smart-Home-Starterkits einer umfassenden Untersuchung. Nur drei der Sets sind gegen Angriffe gut gesichert, der Rest ist kaum geschützt. Bei drei getesteten Fitnesstrackern und Smart Watches addierten sich die Risikopunkte sogar auf 7 bis 8 von möglichen 10. Die Produkte ließen sich relativ leicht verfolgen, nutzten kaum Authentifizierungs- und Manipulationsschutz, der Code der Apps werde ungenügend verschleiert. Das ist besonders fatal, weil die Tracker bei der Aufzeichnung persönliche und somit sensible Daten aufzeichnen. „Einige Hersteller machen weiterhin herbe Fehler“, kritisiert AV-Test.

Damit nicht genug: Sicherheitsexperten berichten, dass sie 12 von 16 untersuchten Bluetooth-Schlössern, die den Zugang zu den „smarten“ Geräten regeln, über die Funkschnittstelle knacken konnten. Alle Komponenten, die Zugriff auf das Internet haben, seien potenziell angreifbar. Schon 2014 kam der Hardwarehersteller HP bei einer Untersuchung zu dem Ergebnis, dass 70 Prozent der am weitesten verbreiteten smarten Geräte erhebliche Sicherheitslücken aufweisen. Unsicheres Passwortmanagement, schwache Verschlüsselung und fehlender Zugangsschutz waren nur einige Schwachpunkte, die sich im Durchschnitt auf 25 Lücken pro Gerät summierten.

Es müssen auch nicht immer Hacker sein, die das Radio oder die Heizung kapern. Für Unternehmen sind die Daten Gold wert: Hersteller von Smart-TVs protokollieren die Sehgewohnheiten ihrer Kunden, die Daten lassen sich gewinnbringend verwenden. Abgesehen davon, dass heute Softwarehersteller alles auslesen können, was der Anwender mit dem Programm so tut. Sogar Autos zeichnen auf, wohin der Fahrer fährt, auch das ist eine Datenfülle von unschätzbarem Wert. Die Liste lässt sich beliebig fortsetzen.

Die vielen zufällig zutage getretenen Sicherheitslücken von smarten Geräten lassen augenblicklich nur den einen Schluss zu: IoT-Geräte sind potenziell gefährdet, zumal viele Hardwarehersteller und Serviceanbieter dem Thema Sicherheit ganz offenbar nicht die erforderliche Priorität einräumen. Kommentar von PCDoktor.de: Der Prozess wird kaum aufzuhalten sein. Deshalb ist es gut, dass die Fehler jetzt passieren. Solange die Sicherheit so lax gehandhabt wird, sollten Sie so wenige Geräte wie möglich direkt ans Netz anschließen. Und wenn das nicht vermeidbar ist, lassen Sie Fachleute für die Sicherheit sorgen.

Vongiebel / BlogNewsletter / 0 Kommentare

Auch wenn sich viele Leute nicht daran halten, und auch wenn es hin und wieder funktioniert – eine E-Mail ist ein begrenztes Ding. Dateianhänge, die größer sind als 5 Megabyte, sollte man nicht als Anhang versenden. Das Limit ist schon mit einem Musikstückchen oder mit zwei Fotos erreicht, ein kürzlich aufgenommener Film sprengt das Kontingent fast immer.

Die einfachste Art, große Datenmengen zu verschicken – ohne Schnickschnack wie ellenlange Anmeldungen, Registrierungen und Software-Downloads – ist WeTransfer. Man zieht einfach die zu versendende Datei auf ein Fensterchen, gibt die eigene E-Mail-Adresse (wegen der Bestätigung) und die eines oder mehrerer Empfänger ein und schon lädt die Software die Daten. Danach schickt das System den Adressaten eine Meldung und einen Link, mit dem sich die Dateien herunterladen lassen. Funktioniert problemlos, der Versender erhält sogar eine Bestätigung, wenn die Zielperson die Daten herunterlädt. Der in den Niederlanden ansässige Dienst sendet verschlüsselt, die hochgeladenen Dateien werden nach sieben Tagen automatisch gelöscht, und niemand interessiert sich dafür, was Sie versenden.

Die Alternative sind so genannte Cloud-(englisch: Wolke)-Dienste. Hier muss sich aber mindestens der Sender oder der Empfänger registrieren. Dieser richtet auf seinem Serverplatz einen Ordner ein. Über die Software des Providers, etwa Dropbox oder Google Drive, schickt man dann den Adressaten E-Mail-Links, die als Zugänge zu diesem Ordner fungieren – sie können sich jetzt die Dateien herunterladen und selbst Daten hinzufügen.

Vongiebel / BlogNewsletter / 0 Kommentare

Was peinlich ist und was nicht, ist oft eine sehr individuelle Frage. Spätestens seit der legendären Szene in Harry und Sally (zur Erinnerung, hier ist die Szene) ist klar, dass Essen durchaus etwas Erotisches hat. Der neueste Trend nennt sich Foodporn (auf Twitter unter #foodporn oder #foodorgasm) und bezeichnet die Sucht, sein Essen, jedes Stück Fleisch und jedes Salatblatt, über das man im nächsten Moment herfallen wird, zu fotografieren und über die sozialen Medien in die Welt zu posten.

Alleine auf Instagram sollen um die 92 Millionen Bilder stehen. Einmal abgesehen davon, dass natürlich Restaurants den neuen Trend begeistert aufgreifen und die eigenen Kreationen in die Seiten schmuggeln – Schleichwerbung nannte man so etwas früher. Die Forschung ist geteilter Meinung: Während die einen der Ansicht sind, dass fotografiertes Menüs sogar leckerer empfunden wird, ist es für die anderen der pure Narzissmus, sein Essen zu knipsen und in die Welt zu posaunen.

Unbestritten ist, was die österreichische Trendforscherin Hanni Rützler erklärt: „Essen ist wirklich zu einem Phänomen geworden, mit dem man die eigenen Vorlieben und Orientierungsgrößen kommunizieren kann.“ Es sei ein „wunderbares Mittel, Individualität auszudrücken.“ Und Hand aufs Herz: Haben wir nicht alle schon einmal gezittert, dass der Sauerbraten in der Röhre nur bitte ja gelinge und fertig sei, wenn die Gäste kommen. Wenn dann einer sagt, das Essen sei „phänomenal“, schmeckt es auch den Gastgebern gleich viel besser. Ob man den Braten nur riechen und schmecken möchte oder ob man ihn dann auch noch auf Facebook hochladen muss, ist allerdings die andere Frage. Wenn’s Ihnen nicht peinlich ist, tun Sie’s – Sie liegen damit voll im Trend.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Router (auf Deutsch etwa: Lotse, Weiche) ist ein Gerät, das Datenpakete zwischen mehreren Rechnernetzen weiterleitet. Weit verbreitet sind so genannte DSL-(Digital Subscriber Line, die „Sprache“ des Internet)-Router, die in Privathaushalten, die die Kommunikation zwischen dem hauseigenen LAN-(Lokal-Area-Network) oder WLAN-(Wireless Local Area Network) Netzwerk, den Telefonen und dem Internet regeln.

Ein DSL-Router besitzt mehrere Schnittstellen (englisch Interfaces), über die Netze erreichbar sind. Beim Eintreffen von Datenpaketen entscheidet das Gerät, über welche Schnittstelle die Daten weiterzuleiten sind. Die Sicherheit von DSL-Routern ist nach den jüngsten Vorfällen (s.o.) ins Gerede gekommen. Besonders wichtig ist daher, dass die Software des Geräts immer auf dem neuesten Stand gehalten wird. Obendrein sollten sichere Passwörter vergeben werden, sonst gefährden Sie die Sicherheit in Ihrem Netzwerk.

Vongiebel / BlogNewsletter / 0 Kommentare

Telekomhackerattacke am letzten Sonntag

Am Sonntag erlebten wir eine Riesenhackerattacke auf mehr als 1 Million Telekomrouter. Gottseidank misslang der Angriff, weil die programmierten Skripte fehlerhaft waren. Doch es zeigt, dass nicht nur PCs sondern vor allem die DSL-Router Ziele von Kaperangriffen sind.

http://www.spiegel.de/netzwelt/web/deutsche-telekom-stoerung-war-misslungener-botnet-angriff-a-1123544.html

Wichtig ist es nicht nur den PC oder Mac vor Manipulationen zu schützen, sondern auch die vom Provider zur Verfügung gestellten Router sicher oder sicherer zu konfigurieren.

Es besteht dringender Handlungsbedarf in punkto mehr Sicherheit bei Herstellern und Nutzern. Im folgenden Link steht drin, wie Sie Ihren Router optimal schützen können, indem Sie die Standardeinstellungen vom Hersteller durch eigene Konfigurationen ersetzen:

http://www.spiegel.de/netzwelt/gadgets/deutsche-telekom-hack-so-schuetzen-sie-ihren-router-vor-hacker-attacken-a-1123620.html

Sollten dies Ihnen spanisch oder zu kompliziert vorkommen, können Sie gerne den PCDOKTOR beauftragen Ihren Router fachmännisch abzusichern. Er freut sich über Ihren Anruf, aber wegen den vielen Anfragen kann es zu Wartezeiten kommen, wir bitten um Ihr Verständnis.

Vongiebel / BlogNewsletter / 0 Kommentare


Ausnahmsweise ist nicht Ihr Computer das Einfallstor für Kriminelle, sondern das gute alte Telefon. In letzter Zeit mehren sich die Anzeichen, dass eine neue Telefontrick-Welle im Anrollen ist. Angebliche IT-Service Mitarbeiter versuchen in Englisch oder gebrochenem Deutsch die Computer der Anwender unter ihre Kontrolle zu bringen. In der Regel behaupten die “Spezialisten”, der Rechner sei von Viren befallen, andere erklären dem verdutzten Besitzer, das Betriebssystem bedürfe dringend einer Wartung. Danach versucht der angeblich hilfsbereite Mitarbeiter, diverse Serviceleistungen an den Mann zu bringen. Oder es erfolgt das Angebot, mithilfe einer Fernwartungssoftware, die natürlich vorher heruntergeladen werden muss, das betroffene System zu reparieren.

Dass der angerufene Computernutzer nichts davon zulassen sollte, versteht sich von selbst. Der Download entpuppt sich als gefährlicher Virus, der später das System lahmlegt oder andere schädliche Dinge tut. Mit der Fernwartungssoftware spielen die Kriminellen eine Übernahmesoftware auf den Rechner, mit der sie dann, vom Anwender unbemerkt, den Computer zu weiteren kriminellen Machenschaften missbrauchen.

Bereits im vergangenen Jahr hatten angebliche Mitarbeiter des Microsoft-Support-Teams versucht, betroffene Nutzer hereinzulegen. Die Täter nutzen die Unwissenheit der Nutzer aus und versuchen es auch mal mit massivem Druck. Laut Angaben des LKA kommen die Betrüger relativ häufig zum Ziel, die Schäden belaufen sich bis heute auf über 50 Millionen Euro.

PCDOKTOR.de empfiehlt: Solche Gespräche ohne weitere Diskussion sofort beenden! Wurde Software installiert, sollte das Gerät schnellstmöglich vom Internet getrennt und von uns geprüft werden. Sehr wichtig: Zugangsdaten und Passwörter, insbesondere für das Online-Banking, nach dem Check sofort ändern.

Vongiebel / BlogNewsletter / 0 Kommentare

Der Konsument will einfach partout nicht so, wie Microsoft will. Selbst der Ablauf der Frist, in der der Nutzer sein neues Betriebssystem noch kostenlos herunterladen durfte, brachte keine wesentlich höhere Marktdurchdringung. Das Marktforschungsunternehmen Net Applications ermittelt für Windows 10 im August einen Wert von 22,99 Prozent Marktanteil, das sind nur 1,86 Prozent mehr als im Vormonat. Nur wenige sahen anscheinend die Notwendigkeit, auf das neue System zu wechseln, obwohl doch dann die Frist ablief, in der das Update noch kostenlos war. Im Gegensatz dazu konnte Windows 7 leicht zulegen und kommt jetzt im August auf sage und schreibe 47,25 Prozent Marktanteil!

Die Zurückhaltung der Konsumenten hat gute Gründe. Unter anderem: Für ältere Peripheriegeräte wie Drucker, Scanner, Digitalkameras und sogar Handys stellt Windows 10 keine Treibersoftware mehr bereit – dem Nutzer bleibt nichts anderes übrig, als ein neues Gerät zu kaufen. Oder: Es fallen einfach Softwarekomponenten weg, die früher im Betriebssystem integriert waren – die DVD Abspielstation etwa, die Widgets genannten Miniprogramme wie Terminfunktion oder Kalender und nicht zuletzt die lieb gewordenen Spiele Solitaire und Spider Solitaire.

In den letzten Monaten forderte Microsoft immer massiver die Nutzer älterer Betriebssysteme auf, auf Windows 10 umzusteigen. Wer dem Druck nachgegeben und auf den falschen Link gedrückt hat, bereut es nicht selten und trauert seinem alten System nach. PC-DOKTOR.de weiß hier gleich doppelten Rat:

Erstens: Wir entfernen Windows 10 von Ihrem Rechner und spielen Ihnen das bewährte Windows 7 oder 8 auf – speziell dann zu empfehlen, wenn Sie einen etwas betagteren Computer haben, der kommt damit besser zurecht. Und siehe da, Sie können Ihre alte Digitalkamera oder Ihren Drucker wieder benutzen. Wir machen das schon ab günstigen 60 Euro (reine Grund- mit Treiberinstallation), inklusive aller nötigen Arbeiten. Echt günstig, wenn Sie sich überlegen, was neue Peripheriegeräte kosten.

Zweitens: Wenn Sie mit einem neuen Rechner liebäugeln, müssen Sie Windows 10 installieren – oder? Aber nein. Ihr PCDoktor, der Retter in der Not, hat sich beim deutschen Qualitätshersteller Wortmann noch einige neue Computer und superschöne Notebooks unterschiedlicher Größen und Klassen gesichert und mit Windows 7 bestückt – einige davon sind noch zu haben.

Wenn Sie sich dafür interessieren, rufen Sie schnell unter (069) 90502820 an oder schicken Sie eine E-Mail an info@pcdoktor.de. Oder kommen Sie einfach vorbei und suchen Sie sich Ihren neuen kleinen Freund aus.

Vongiebel / BlogNewsletter / 0 Kommentare

Die Kommunikationssoftware Skype ist ein im Jahre 2003 eingeführter, kostenloser Dienst. Mit Skype sind Videokonferenzen, VoIP-Telefonie (siehe Glossar), Chats, Dateiübertragungen und Screen-Sharing möglich – auf nahezu allen internetfähigen Geräten wie Rechner, Notebooks, Tablets, Handies oder Fernseher. Voraussetzung ist allerdings, dass beide Geräte das Programm installiert haben. Skype Technologies wurde im Juli 2003 von dem Schweden Niklas Zennström und dem Dänen Janus Friis in Luxemburg gegründet. Die Software selbst wurde von den Esten Ahti Heinla, Priit Kasesalu und Jaan Tallinn entwickelt. Im September 2005 kaufte eBay Skype für 3,1 Milliarden US-Dollar, im Mai 2011 übernahm Microsoft für einen Kaufpreis von 8,5 Milliarden US-Dollar.

Download der Software für verschiedene Geräte unter: https://www.skype.com/de/download-skype/skype-for-mobile/

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Für Verunsicherung und handfesten Ärger sorgt die anstehende Umstellung der Telefonanbieter auf die so genannte Voice over Inter Protocol-Technik (kurz: VoIP, wörtlich Stimme via Internet-Datenleitung = Internettelefonie). Zunächst bedeutet VoIP nichts weiter als das Telefonieren über Computernetze. Das Sprachsignal wird digitalisiert und über die gleichen Kabel und Netze übertragen wie eine E-Mail oder ein Internetsignal. Diese Dienste kann man heute schon nutzen, Anbieter wie Skype realisieren Telefongespräche und sogar Videokonferenzen innerhalb ihrer eigenen Systeme. Bei anderen IP-Anbietern werden Computer, auf IP-Telefonie spezialisierte Telefonendgeräte oder klassische Telefone über spezielle Adapter angeschlossen. Vorteil: Telefonieren kostet nichts. Ihr PC Doktor richtet Ihnen das gerne zuhause ein – wenn es bei Ihnen Sinn macht.

In ein paar Jahren wird jede Telefonie über Internet gehen – die Telefonanbieter stellen alle Anschlüsse auf die neue Technik um. Der Grund: das liebe Geld natürlich. Die kosten für nur ein Netz sind deutlich geringer als für mehrere, und die alten analogen Telefonstrippen kommen technisch an ihre Grenzen. Allerdings läuft die Umstellung nicht so reibungslos wie gewünscht. Probleme machen vor allem Geräte, die das Telefonnetz nutzen und die sich nicht so einfach umschalten lassen. Das beginnt mit Modems und Routern und endet bei Türöffner-Anlagen und Fernsehern noch lange nicht. Besonders prekär: Notrufsysteme für Senioren oder Menschen mit Behinderung arbeiten fast ausschließlich noch mit der alten Technik, auch sie müssen ausgetauscht werden. Doch das ist nicht das einzige Problem: Mit VoIP sind bei einer Störung alle Geräte betroffen, sogar das Handy. Bei Netzblockade oder Stromausfall können gefährdete Personen über ihre Notrufanlagen im Falle eines solchen Falles keine Hilfe mehr herbeiholen.

Beim PC Doktor rufen immer wieder verzweifelte Kunden an, bei denen nach der Umstellung auf VoIP gar nichts mehr funktioniert. Unser Rat: Wenn Ihnen die Ankündigung Ihres Anbieters ins Haus flattert, dass Ihre Anschlüsse demnächst auf VoIP umgestellt werden, lassen Sie uns ihre Anlage vorher checken. Im Zweifelsfall können wir schon im Vorfeld sagen, welche Probleme zu erwarten sind, und entsprechende Vorsorge treffen.

Vongiebel / BlogNewsletter / 0 Kommentare

Einen funkelnagelneuen Computer kaufen und nicht die neueste Software aufspielen lassen – verrückte Idee! Aber genau das sollten Sie tun, wenn Sie aktuell über einen neuen PC nachdenken. Denn jetzt gibt es die letzten neuen Rechner oder Notebooks mit dem milliardenfach bewährten, beliebten und zukunftssicheren Betriebssystem Windows 7.

Für das scheinbare Paradox sprechen gute Gründe: Wegen des pannenträchtigen Betriebs von Windows 10, der lückenhaften Anbindung älterer Peripheriegeräte und wegen der Spionageaktivitäten hatten früher viele unabhängige PC-Geschäfte neue Maschinen mit dem bewährten Windows 7 statt mit der neuen Software ausgeliefert. Diese kundenfreundliche Praxis hat Hersteller Microsoft jetzt eingestellt.

Ihr PCDoktor, der Retter in der Not, hat sich deshalb beim deutschen Qualitätshersteller Wortmann noch einige neue Computer und superschöne Notebooks unterschiedlicher Größen und Klassen gesichert und mit Windows 7 bestückt – und die bieten wir Ihnen jetzt in unserer großen Sommer-Aktion an.

Wenn Sie sich dafür interessieren, müssen Sie sich etwas sputen – es sind nicht mehr viele da. Rufen Sie unter (069) 90 50 28 20 an oder schicken Sie eine E-Mail an info@pcdoktor.de. Oder kommen Sie einfach vorbei und suchen Sie sich Ihren neuen kleinen Freund aus.

Vongiebel / BlogNewsletter / 0 Kommentare

Besonders im Sommer taucht das Phänomen gerne auf, speziell bei Notebooks und bei fest eingebauten und verkleideten Rechnern. Bei jeder kleinen Rechenoperation springt der Lüfter an und bläst stundenlang – laut und nervig. Ganz klar, der Prozessor wird heiß – aber warum passiert das schon kurz nach dem Anschalten oder beim Öffnen eines simplen Word-Dokuments? Die Diagnose ist einfach: bei einigen Modellen wird die Paste, die überflüssige Wärme vom Prozessor an den Lüfter leiten soll, schon nach ein bis zwei Jahren porös. Ergebnis: Das Gebläse kann die Hitze nicht abtransportieren, verdoppelt aber seine Anstrengungen, weil der Sensor ihm immer noch anzeigt, dass die Platine zu heiß wird.

Therapie: sofort zum PC Doktor mit dem guten Stück. Der macht das Gehäuse auf, saugt alle Flusen und Staubkrümel zärtlich von der sensiblen Hauptplatine und vor allen, tauscht die Wärmepaste aus. Und dann werden Sie sich wundern, wie leise und cool der Rechner läuft und wie selten der Lüfter anspringt …

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn Sie auf Facebook, Instagram, Ebay oder Skype unterwegs sind, kann es Ihnen passieren, dass Hacker Ihren Account kapern und allerlei gefährlichen Unsinn damit anstellen – das Bestellen auf Ihren Namen wäre da noch eine der harmloseren Varianten. Wenn Sie plötzlich keinen Zugang zu Ihrem Profil mehr haben oder sonst wie den Verdacht haben, dass Sie nicht alleine sind auf Ihrer Seite, sollten Sie schleunigst Ihr Passwort ändern. Wenn das nicht einfach funktioniert oder sogar das Einloggen schon nicht mehr möglich ist, sollten Sie es mit der Funktion „Passwort vergessen“ versuchen und sich einen neuen Zugangscode auf ihren E-Mail-Account schicken lassen. Hören die Unregelmäßigkeiten nicht auf, kennt der Hacker auch Ihre Mailadresse – dann bleibt nur noch der Support übrig. Auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik finden sie die wichtigsten Adressen.

Einen weiteren prophylaktischen Schutz hat Ihr PC Doktor herausgefunden. Manche der Dienste bieten an, die eigene Handynummer zu registrieren. Bei aller berechtigten Vorsicht vor Datenkraken – das sollten Sie ausnahmsweise tun. Denn: Sie können sich über die Funktion „Passwort vergessen“ dann nicht per Mail, sondern per SMS ein neuen Code schicken lassen. Ihr Handy hat der Hacker nämlich nicht gleichzeitig entschlüsselt, dadurch werden Sie wieder Herr über Ihren Account. Lassen Sie dennoch den PCDoktor prüfen, ob eine Phishing-Software auf Ihrem Rechner installiert ist. Nicht, dass das gleich noch einmal passiert …

Vongiebel / BlogNewsletter / 0 Kommentare

Softwaretipp Mediathek View

Die Online-Mediatheken von ARD, ZDF, Arte, 3sat, NDR, WDR, MDR, HR, SWR, RBB, BR, SR, Phoenix, KiKA, DW, ORF und SRF durchsuchen und sich den richtigen Film herunterladen? Mit Mediathek View geht das ganz einfach, Sie finden schnell die gewünschten Filme und Serien. Sendungen, die Sie regelmäßig gucken, lassen sich als Download abonnieren, auch Live TV ist möglich. Den Mediathek Viewer können Sie hier herunterladen.

Vongiebel / BlogNewsletter / 0 Kommentare

Das Internet gilt seinen Kritikern als seicht, unpolitisch und narzisstisch. Aber es gibt Gegenbeispiele, und das sind nicht nur spiegel-online.de oder zeit.de.

Eine davon nennt sich Nachdenkseiten, und genau das dürfen Sie dort tun. Egal, ob Sie sich politisch eher links oder eher konservativ einordnen, gegen mehr Fakten und neue Sichtweisen können Sie ernsthaft nichts einwenden. Stoff zum Nachdenken gibt es auf der unabhängigen Webseite jedenfalls in Hülle und Fülle – und zu nahezu allen Themen.

www.nachdenkseiten.de

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Was macht eigentlich ein Hacker (englisch für Holzhacker, aber auch Sklave) und warum tut er das – die Frage beschäftigt unsere Kunden immer wieder. Eigentlich führt der Begriff Hacker in die Irre – und wird der Kultur beziehungsweise der Subkultur des Hackermilieus keinesfalls gerecht. Ursprünglich ist ein Hacker jemand, der im universitären Milieu mit viel Kreativität und Experimentierfähigkeit versucht, Grenzen auszuloten. Mit dem Aufkommen der PCs und der ersten spektakulären Aktionen des Chaos Computer Club (CCC), die im Sinne der Aufklärung in Datenbanken vordrangen und die Ergebnisse veröffentlichten, wird unter einem Hacker allgemein eine Person verstanden, die – unbefugt – in fremde Netzwerke eindringt und dort mehr oder weniger ungesetzliche oder verwerfliche Dinge tut.

Mit den fröhlichen, etwas anarchistischen Hackern mit viel Ethos rund um den CCC (ethische Hacker) tauchten aber auch die ersten verbrecherischen Blackhats (englisch für Schwarzhut) auf, die das Internet für kriminelle Zwecke ausnutzten. Noch viel eher waren aber natürlich die professionellen Aushorcher aller Geheimdienste bemüht, möglichst viel Informationen aus den Datennetzen zu ziehen.

Die Frage, warum sich Blackhats auf Ihrem privaten PC tummeln oder auf Ihrem Notebook breit machen, ist einfach zu beantworten: Es geht um Profit. Doch wie lässt sich Geld mit Ihrem PC verdienen?

Einige Beispiele, ohne Anspruch auf Vollständigkeit:

Adware: Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware wird dann gefährlich, wenn sie andere Programme befällt, die Steuerung über Ihren Internetbrowser übernimmt oder Internet-Nutzungsdaten sammelt und versendet.

Backdoors: Als legitime Software getarnte Schadprogramme, die Kriminellen den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetze: Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer, die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker: manipulieren die Browser-Einstellungen, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch etwa Werbeeinnahmen gesteigert werden können.

Brute-Force-Angriffe: hier werden mit Programmen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren, Passwörter geknackt.

Denial of Service: Attacken, die den Zugriff auf eine Internetseite oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was zur Überlastung des betroffenen Servers führt – und oft mit Erpressung einhergeht.

Drive-by-Download: Malware, die sich ohne Zutun und Wissen des Nutzers installiert, wenn dieser eine mit bösartigen Codes präparierte Website besucht.

Exploit: Schadprogramm, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen.

Hoaxes: Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann. Hoaxes enthalten meist Warnungen vor neuartigen, extrem schädlichen Viren oder Trojanern.

Phishing: Versuch, einen Nutzer mit Hilfe nachgeahmter Webseiten, Aufforderungen in E-Mails oder SMS zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit: Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern.

Spam: Unangeforderte große Mengen kommerzieller Angebote per E-Mail. Spam-E-Mails werden häufig auch zur Verbreitung von Malware eingesetzt.

Spyware: Wissentlich oder unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet.

Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben mitprotokollieren und an einen Angreifer übermitteln.

Trojaner: Schadware, die Ihr Rechner als legitim wahrnimmt, die aber unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer: Programme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise ständig auftretende Fehlermeldungen oder Datendiebstahl.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

 

Kommt ein Mann in einen Computerladen und sagt:
„Haben Sie ein Adventure, das mich mal wieder so richtig fordert?“
Darauf der Händler:
„Haben Sie schon Windows10?“

 

„Papa, was ist denn ein Kosmopolit?“ „Keine Ahnung, aber schauen wir doch mal im Brockhaus nach“, sagte der Vater und zieht einen Band aus dem Regal. Die kleine Lisa schaut ganz verdutzt und sagt: „Ach, Wikipedia gibt es auch als Buch?“

 

Vongiebel / BlogNewsletter / 0 Kommentare

Bekanntermaßen ist eine Datensicherung das einzig wirklich Wirksame gegen einen Totalausfall, sei er durch Viren oder einen Festplattencrash verursacht. Das verstärkte Auftreten von Verschlüsselungs-Trojanern zwingt jetzt zu einer neuen Routine. Die Malware verschlüsselt alle Daten auf der Festplatte, um danach ein Lösegeld zu fordern – die Zahlung ist meist sinnlos: Geld weg, Daten auch weg. Ha, so denkt jetzt der Clevere, macht nichts, ich habe ja eine Datensicherung. Dumm nur, dass der Trojaner die externe Festplatte oder den USB Stick ebenfalls verschlüsselt, wenn der am Computer hängt. Was also tun?

Die einfachste Variante: Backup ausführen und sofort danach das Speichermedium vom Rechner trennen. Und damit man das nicht vergisst, kann man zum Beispiel im Kalender eine Erinnerung einstellen, die sich je nach Datenmenge monatlich, wöchentlich oder täglich wiederholt. Dann: einfach Speichermedium einstecken, Sicherung durchführen, Medium wieder entstöpseln.

Für professionelle Nutzer gibt es Möglichkeiten, diesen Vorgang zu automatisieren. Dabei kann das Backup-Medium verbunden bleiben, wenn es durch ein Passwort geschützt ist. Möglich ist eine solche Routine mithilfe spezieller Backup-Programme oder, wenn der Speicher auf externen Servern (Cloud) liegt, über eine sichere FTP-Verbindung. PCDOKTOR.de hilft Ihnen gerne, Ihre persönliche Datensicherungsroutine einzurichten.

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn Sie gerade ihren Lieblingsfilm auf DVD mitgeschnitten haben, fragen Sie sich vielleicht, wie lange Sie ihren Klassiker aufbewahren können. Bei modernen CDs, DVDs oder Blu-rays versprechen die Hersteller eine Lebensdauer zwischen 80 und 100 Jahren – das sollte für ein Menschenleben locker ausreichen.

Nicht ganz. Denn die Produzenten lassen sich natürlich ein Schlupfloch, sie fordern „optimale Lagerbedingungen“. Das bedeutet bei optischen Medien: Temperaturen um die 25 Grad, kein Licht, keine Kratzer, keine Aufkleber, keine Fingerabdrücke – und die Luftfeuchtigkeit sollte zwischen 40 und 60 Prozent liegen. Schon ein kleiner Kratzer kann die Reflexionsschicht dauerhaft zerstören. Etiketten mit chemischen Lösungsmitteln in der Klebeschicht können die Oberfläche ähnlich stark beschädigen wie eine mit einem zu harten Stift aufgekritzelte Inhaltsangabe. Unterm Strich überrascht es also nicht, dass die Daten bei einem großen Prozentsatz gebrannter optischer Medien bereits nach wenigen Jahren nicht mehr lesbar sind. Der PCDOKTOR empfiehlt deshalb auch hier eine zusätzliche Datensicherung, zum Beispiel auf einen USB-Stick oder eine externe Festplatte. Diese sind aber nicht zu empfehlen, wenn Sie Ihre Fotos, Filme oder Dokumente dauerhaft archivieren wollen. Ein Stick lebt durchschnittlich sieben Jahre, eine Festplatte sollte nach zehn Jahren ausgetauscht werden.

Fazit: Wenn Sie Ihr Fotoarchiv oder Ihre Musiksammlung sichern möchten, fahren Sie besser eine zweigleisige Strategie. Für die langfristige Archivierung sollten Sie DVDs verwenden, die Daten aber obendrein auf einer Festplatte ablegen, die Sie alle zehn Jahre erneuern. Doppelt gemoppelt hält sicher.

Vongiebel / BlogNewsletter / 0 Kommentare

Die Digitalisierung und Verpixelung unseres Lebens scheint unaufhaltsam. Und doch gibt es immer wieder Hoffnungsschimmer, die darauf hindeuten, dass wir demnächst vielleicht wieder alte Gepflogenheiten aufnehmen – von Mensch-zu-Mensch mit dem Nachbarn plauschen zum Beispiel oder ein Festnetztelefon benutzen statt eine SMS zu schicken. Aber vor allem der gute alte Gutenberg und seine Buchdruckkunst scheinen nahezu immun gegen die Anfechtungen der digitalen Welt. Unter 5 Prozent liegt der Marktanteil von elektronischen Büchern (ebooks) hierzulande, Tendenz nur minimal steigend. In den USA ist der Zenit bereits überschritten, hier sinkt der Anteil der PDF-Bücher bereits das zweite Jahr in Folge. Das lag sicherlich auch daran, dass im Vergleich zu gedruckten Werken zu wenige ebooks zu spät auf den Markt kommen und obendrein noch zu teuer verkauft werden, wie ein Blogger sich beschwert. Und dass der Kopierschutz nicht nur die Nutzer ärgert, sondern auch verhindert, dass das eBook verkauft, verschenkt, verliehen oder einfach weitergegeben werden kann. Vielleicht liegt es aber auch einfach daran, dass die Leser richtige Bücher zum Anfassen lesen wollen …

Vongiebel / BlogNewsletter / 0 Kommentare

Google rief, und viele kamen. Niemand wollte die Entwicklerkonferenz des Suchmaschinenkonzerns im kalifornischen Mountain View verpassen, bei der das Unternehmen seine Visionen von der schönen neuen Welt vorstellte. Die Hauptattraktion: ein intelligenter Lautsprecher. Der soll endlich das Haus smart und schlau machen und auf alles eine kluge Antwort wissen. Die kommt natürlich von Google und aus den Weiten des Webs. Damit will der Gigant den Alltag erleichtern – und fleißig Daten sammeln. Und damit ist auch die Frage beantwortet, die dem PCDOKTOR öfter gestellt wird: Wie finanzieren sich solche Marktverwerfungen wie kostenlose Software? Vorstellbar wäre zum Beispiel, dass Google ein selbstfahrendes Auto baut und das gratis auf den Markt schmeißt. Gratis? Nein, Sie zahlen dafür – mit Daten. Sie fahren in den McDoof um die Ecke und ordern einen MacIrgendwas mit Cola – registriert für alle möglichen Statistiken. Sie gehen shoppen, und das Auto liest die Strichcodes der gekauften Fummel. Sie surfen beim Fahren im Internet – das Gerät weiß jetzt Ihren Traumurlaub, Ihren Musikgeschmack und die Telefonnummer Ihrer Eltern. Und so geht das den ganzen Tag. Wenn Sie alle diese Daten verknüpfen und zusammen auswerten, erhalten Sie ein Bild von sich, wie es genauer kaum vorstellbar ist. Big Data nennt sich das, wenn große Datenmengen zusammengeführt werden, nicht nur Ihre eigenen, auch die Ihres Nachbarn, Ihrer Freunde, Ihrer ganzen Siedlung. Den Roman 1984 kennen einige von Ihnen noch, die bedrückende Vision von einem totalitären Staat, der alles kontrolliert. Die modernen Konzerne brauchen keinen Zwang – wir liefern Ihnen die Daten freiwillig und freuen uns auch noch über die Schnäppchen, die wir dabei machen. Bis uns die Bank sagt, dass wir nicht kreditwürdig sind, weil wir in einem Arme-Leute-Viertel leben.