Vongiebel / Blog / 0 Kommentare

Öffnungszeiten:   

Montags bis Freitags von  10 bis 18 Uhr

 

und natürlich nach telefonischer Vereinbarung!

Alle Angaben ohne Gewähr

 

Der PCDOKTOR hilft.

Wir machen nachhaltige Computerreparaturen in unserer Werkstatt und helfen Kunden auch vor Ort. Wir sind mehr eine Feuerwehr, die ausrücken muss, wenn ein Kunde um Hilfe ruft. Deshalb könnte es vielleicht doch ein Mal passieren, dass Sie trotz heißem Bemühen leider doch vor verschlossener Tür stehen.

Deshalb ist es sicherer, wenn Sie vorher telefonisch einen Termin vereinbaren, damit wir uns mit Muße und Geduld Ihrem Computerproblem widmen können.

 

Tel. 069 – 90 50 28 20

Vongiebel / BlogNewsletter / 0 Kommentare

 

Er hängt irgendwo zwischen Garderobe und Eingangstür, dort wo früher das Telefon mit der Wählscheibe stand. Neben der Telefonbuchse, die das Haus mit dem Festnetz und meist auch mit dem Glasfaserkabeln des Internet verbindet, befindet sich ein unscheinbarer weißer Kasten, (in seltenen Fällen eine bunte Fritzbox), den der Internetanbieter beim Abschluss des Vertrages geschickt hat. Dieses kaum sichtbare Ding hört auf den Namen „Router“ (siehe Glossar) und stellt die elektronische Verbindung nach draußen her.

Das Problem dabei: Auf dem gleichen Weg, auf dem Daten und Anfragen ins Internet oder ins Telefonnetz abgehen, können sich auch ungebetene Gäste einschleichen. So kürzlich geschehen bei der Deutschen Telekom (siehe die letzte Ausgabe unseres Newsletters), wo Hacker Hunderttausende Router angegriffen und von außen lahmgelegt hatten. Betroffen waren vor allem die Geräte Speedport W 921V, W 723V Typ B und W 921 Fiber des taiwanesischen Routerherstellers Arcadyan.

Die überraschten Nutzer hatten noch Glück, dass die Attacke nur zu einem temporären Ausfall führte, der Neustart des Routers half in den meisten Fällen. Eigentlich hatten die Kriminellen aber vor, so die Sicherheitsfirma Kaspersky, die „Lotsen“ fremd zu steuern und ein großes Botnetz (Netzwerk von gekaperten Rechnern) daraus zu machen. Der Vorfall zeige, so die Experten, den neuen Trend: Die Hacker suchen sich vermehrt auch Geräte, die als „smarte Technik“ ans Internet angeschlossen sind, oft mit wenig Schutzvorkehrungen.

Der PC Doktor empfiehlt, die Router sicher zu machen. Folgende Schritte sind dabei unerlässlich:

  • Das Standardpasswort des Routers sollte geändert werden (das war das Problem bei der Hackerattacke gegen die Telekom-Geräte).
  • Die werksseitig vergebene Service-Set Identität (SSID) sollte neu vergeben werden.
  • Außerdem sollte das WLAN Passwort durch ein neues und sicheres ersetzt werden.

Darüber hinaus sollten Sie immer darauf achten, dass die Routersoftware auf dem neuesten Stand ist. Wenn Sie noch mehr für Ihre Sicherheit tun wollen, schalten Sie die WLAN-Zugangsbeschränkung ein. Die genannten Punkte erledigen Sie via Internetbrowser gemäß den Anleitungen Ihres Internetanbieters – Ihr Router hat eine Adresse im Netz, über die Sie ihn ansteuern und bestimmte Einstellungen ändern können. Ihr PCDoktor hilft Ihnen gerne dabei, Anruf oder kurze Mail genügt.

Vongiebel / BlogNewsletter / 0 Kommentare

Der Schreck saß den verdutzten Eltern noch lange in den Gliedern: Aus dem Babyphon, aus dem sonst nur die glucksenden, zufriedenen Geräusche des schlafenden Nachwuchses drangen, krakeelte plötzlich eine fremde Stimme und beschimpfte die Erziehungsberechtigten unflätig und nannte sie „unverantwortlich“. Nachdem sie das Babyphon ans Internet gekoppelt hatten, waren die beiden davon ausgegangen, dass der im Werk eingestellte Zugangscode (das beliebte 1234) völlig ausreicht. Der schimpfende Hacker bewies ihnen das Gegenteil, beließ es aber bei der lautstarken Ermahnung, endlich sichere Passwörter zu vergeben.

Solche Fälle werden sich in Zukunft häufen. „Mehr Bequemlichkeit mit Smart Home“ so die vollmundigen Versprechen der Hersteller: Waschmaschine und Heizung, Bügeleisen und Fernseher, Rollläden und Herd, Toaster und Dusche – sie alle werden „smart“, also intelligent. Und das bedeutet: Sie sind von außen steuerbar, per APP im Handy oder per Schaltzentrale im Haus. Das mag zur Bequemlichkeit beitragen, in puncto Datenschutz ist das „Internet der Dinge“ (englisch: Internet of things, abgekürzt IoT) allerdings schlicht ein Alptraum. Denn wie das Babyphon in unserem Beispiel müssen diese Geräte an das Web angeschlossen sein, um sie vom Handy oder vom Rechner aus bedienen zu können. Und damit bieten sich viele neue Angriffsflächen – weder die eigene Dusche noch die Webcam im Garten noch die Notrufanlage von Oma ist vor Hackern sicher.

Der Prozess wird fortschreiten. Telekom-Vorstand Reinhard Clemens sagte, dass das IoT „ganze Branchen umkrempeln“ werde. Innerhalb von nur 20 Monaten habe sich die Anzahl von Unternehmen, die an Lösungen für das Internet der Dinge arbeiten, verdreifacht. Mittlerweile seien es laut Clemens bereits mehr als 2.000 IoT-Anbieter.

Um die Sicherheit der vernetzten Haushaltsgeräte ist es allerdings teilweise haarsträubend schlecht bestellt. Das Institut AV-Test etwa unterzog unter anderem sieben Smart-Home-Starterkits einer umfassenden Untersuchung. Nur drei der Sets sind gegen Angriffe gut gesichert, der Rest ist kaum geschützt. Bei drei getesteten Fitnesstrackern und Smart Watches addierten sich die Risikopunkte sogar auf 7 bis 8 von möglichen 10. Die Produkte ließen sich relativ leicht verfolgen, nutzten kaum Authentifizierungs- und Manipulationsschutz, der Code der Apps werde ungenügend verschleiert. Das ist besonders fatal, weil die Tracker bei der Aufzeichnung persönliche und somit sensible Daten aufzeichnen. „Einige Hersteller machen weiterhin herbe Fehler“, kritisiert AV-Test.

Damit nicht genug: Sicherheitsexperten berichten, dass sie 12 von 16 untersuchten Bluetooth-Schlössern, die den Zugang zu den „smarten“ Geräten regeln, über die Funkschnittstelle knacken konnten. Alle Komponenten, die Zugriff auf das Internet haben, seien potenziell angreifbar. Schon 2014 kam der Hardwarehersteller HP bei einer Untersuchung zu dem Ergebnis, dass 70 Prozent der am weitesten verbreiteten smarten Geräte erhebliche Sicherheitslücken aufweisen. Unsicheres Passwortmanagement, schwache Verschlüsselung und fehlender Zugangsschutz waren nur einige Schwachpunkte, die sich im Durchschnitt auf 25 Lücken pro Gerät summierten.

Es müssen auch nicht immer Hacker sein, die das Radio oder die Heizung kapern. Für Unternehmen sind die Daten Gold wert: Hersteller von Smart-TVs protokollieren die Sehgewohnheiten ihrer Kunden, die Daten lassen sich gewinnbringend verwenden. Abgesehen davon, dass heute Softwarehersteller alles auslesen können, was der Anwender mit dem Programm so tut. Sogar Autos zeichnen auf, wohin der Fahrer fährt, auch das ist eine Datenfülle von unschätzbarem Wert. Die Liste lässt sich beliebig fortsetzen.

Die vielen zufällig zutage getretenen Sicherheitslücken von smarten Geräten lassen augenblicklich nur den einen Schluss zu: IoT-Geräte sind potenziell gefährdet, zumal viele Hardwarehersteller und Serviceanbieter dem Thema Sicherheit ganz offenbar nicht die erforderliche Priorität einräumen. Kommentar von PCDoktor.de: Der Prozess wird kaum aufzuhalten sein. Deshalb ist es gut, dass die Fehler jetzt passieren. Solange die Sicherheit so lax gehandhabt wird, sollten Sie so wenige Geräte wie möglich direkt ans Netz anschließen. Und wenn das nicht vermeidbar ist, lassen Sie Fachleute für die Sicherheit sorgen.

Vongiebel / BlogNewsletter / 0 Kommentare

Auch wenn sich viele Leute nicht daran halten, und auch wenn es hin und wieder funktioniert – eine E-Mail ist ein begrenztes Ding. Dateianhänge, die größer sind als 5 Megabyte, sollte man nicht als Anhang versenden. Das Limit ist schon mit einem Musikstückchen oder mit zwei Fotos erreicht, ein kürzlich aufgenommener Film sprengt das Kontingent fast immer.

Die einfachste Art, große Datenmengen zu verschicken – ohne Schnickschnack wie ellenlange Anmeldungen, Registrierungen und Software-Downloads – ist WeTransfer. Man zieht einfach die zu versendende Datei auf ein Fensterchen, gibt die eigene E-Mail-Adresse (wegen der Bestätigung) und die eines oder mehrerer Empfänger ein und schon lädt die Software die Daten. Danach schickt das System den Adressaten eine Meldung und einen Link, mit dem sich die Dateien herunterladen lassen. Funktioniert problemlos, der Versender erhält sogar eine Bestätigung, wenn die Zielperson die Daten herunterlädt. Der in den Niederlanden ansässige Dienst sendet verschlüsselt, die hochgeladenen Dateien werden nach sieben Tagen automatisch gelöscht, und niemand interessiert sich dafür, was Sie versenden.

Die Alternative sind so genannte Cloud-(englisch: Wolke)-Dienste. Hier muss sich aber mindestens der Sender oder der Empfänger registrieren. Dieser richtet auf seinem Serverplatz einen Ordner ein. Über die Software des Providers, etwa Dropbox oder Google Drive, schickt man dann den Adressaten E-Mail-Links, die als Zugänge zu diesem Ordner fungieren – sie können sich jetzt die Dateien herunterladen und selbst Daten hinzufügen.

Vongiebel / BlogNewsletter / 0 Kommentare

Was peinlich ist und was nicht, ist oft eine sehr individuelle Frage. Spätestens seit der legendären Szene in Harry und Sally (zur Erinnerung, hier ist die Szene) ist klar, dass Essen durchaus etwas Erotisches hat. Der neueste Trend nennt sich Foodporn (auf Twitter unter #foodporn oder #foodorgasm) und bezeichnet die Sucht, sein Essen, jedes Stück Fleisch und jedes Salatblatt, über das man im nächsten Moment herfallen wird, zu fotografieren und über die sozialen Medien in die Welt zu posten.

Alleine auf Instagram sollen um die 92 Millionen Bilder stehen. Einmal abgesehen davon, dass natürlich Restaurants den neuen Trend begeistert aufgreifen und die eigenen Kreationen in die Seiten schmuggeln – Schleichwerbung nannte man so etwas früher. Die Forschung ist geteilter Meinung: Während die einen der Ansicht sind, dass fotografiertes Menüs sogar leckerer empfunden wird, ist es für die anderen der pure Narzissmus, sein Essen zu knipsen und in die Welt zu posaunen.

Unbestritten ist, was die österreichische Trendforscherin Hanni Rützler erklärt: „Essen ist wirklich zu einem Phänomen geworden, mit dem man die eigenen Vorlieben und Orientierungsgrößen kommunizieren kann.“ Es sei ein „wunderbares Mittel, Individualität auszudrücken.“ Und Hand aufs Herz: Haben wir nicht alle schon einmal gezittert, dass der Sauerbraten in der Röhre nur bitte ja gelinge und fertig sei, wenn die Gäste kommen. Wenn dann einer sagt, das Essen sei „phänomenal“, schmeckt es auch den Gastgebern gleich viel besser. Ob man den Braten nur riechen und schmecken möchte oder ob man ihn dann auch noch auf Facebook hochladen muss, ist allerdings die andere Frage. Wenn’s Ihnen nicht peinlich ist, tun Sie’s – Sie liegen damit voll im Trend.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Router (auf Deutsch etwa: Lotse, Weiche) ist ein Gerät, das Datenpakete zwischen mehreren Rechnernetzen weiterleitet. Weit verbreitet sind so genannte DSL-(Digital Subscriber Line, die „Sprache“ des Internet)-Router, die in Privathaushalten, die die Kommunikation zwischen dem hauseigenen LAN-(Lokal-Area-Network) oder WLAN-(Wireless Local Area Network) Netzwerk, den Telefonen und dem Internet regeln.

Ein DSL-Router besitzt mehrere Schnittstellen (englisch Interfaces), über die Netze erreichbar sind. Beim Eintreffen von Datenpaketen entscheidet das Gerät, über welche Schnittstelle die Daten weiterzuleiten sind. Die Sicherheit von DSL-Routern ist nach den jüngsten Vorfällen (s.o.) ins Gerede gekommen. Besonders wichtig ist daher, dass die Software des Geräts immer auf dem neuesten Stand gehalten wird. Obendrein sollten sichere Passwörter vergeben werden, sonst gefährden Sie die Sicherheit in Ihrem Netzwerk.

Vongiebel / BlogNewsletter / 0 Kommentare

Telekomhackerattacke am letzten Sonntag

Am Sonntag erlebten wir eine Riesenhackerattacke auf mehr als 1 Million Telekomrouter. Gottseidank misslang der Angriff, weil die programmierten Skripte fehlerhaft waren. Doch es zeigt, dass nicht nur PCs sondern vor allem die DSL-Router Ziele von Kaperangriffen sind.

http://www.spiegel.de/netzwelt/web/deutsche-telekom-stoerung-war-misslungener-botnet-angriff-a-1123544.html

Wichtig ist es nicht nur den PC oder Mac vor Manipulationen zu schützen, sondern auch die vom Provider zur Verfügung gestellten Router sicher oder sicherer zu konfigurieren.

Es besteht dringender Handlungsbedarf in punkto mehr Sicherheit bei Herstellern und Nutzern. Im folgenden Link steht drin, wie Sie Ihren Router optimal schützen können, indem Sie die Standardeinstellungen vom Hersteller durch eigene Konfigurationen ersetzen:

http://www.spiegel.de/netzwelt/gadgets/deutsche-telekom-hack-so-schuetzen-sie-ihren-router-vor-hacker-attacken-a-1123620.html

Sollten dies Ihnen spanisch oder zu kompliziert vorkommen, können Sie gerne den PCDOKTOR beauftragen Ihren Router fachmännisch abzusichern. Er freut sich über Ihren Anruf, aber wegen den vielen Anfragen kann es zu Wartezeiten kommen, wir bitten um Ihr Verständnis.

Vongiebel / BlogNewsletter / 0 Kommentare


Ausnahmsweise ist nicht Ihr Computer das Einfallstor für Kriminelle, sondern das gute alte Telefon. In letzter Zeit mehren sich die Anzeichen, dass eine neue Telefontrick-Welle im Anrollen ist. Angebliche IT-Service Mitarbeiter versuchen in Englisch oder gebrochenem Deutsch die Computer der Anwender unter ihre Kontrolle zu bringen. In der Regel behaupten die “Spezialisten”, der Rechner sei von Viren befallen, andere erklären dem verdutzten Besitzer, das Betriebssystem bedürfe dringend einer Wartung. Danach versucht der angeblich hilfsbereite Mitarbeiter, diverse Serviceleistungen an den Mann zu bringen. Oder es erfolgt das Angebot, mithilfe einer Fernwartungssoftware, die natürlich vorher heruntergeladen werden muss, das betroffene System zu reparieren.

Dass der angerufene Computernutzer nichts davon zulassen sollte, versteht sich von selbst. Der Download entpuppt sich als gefährlicher Virus, der später das System lahmlegt oder andere schädliche Dinge tut. Mit der Fernwartungssoftware spielen die Kriminellen eine Übernahmesoftware auf den Rechner, mit der sie dann, vom Anwender unbemerkt, den Computer zu weiteren kriminellen Machenschaften missbrauchen.

Bereits im vergangenen Jahr hatten angebliche Mitarbeiter des Microsoft-Support-Teams versucht, betroffene Nutzer hereinzulegen. Die Täter nutzen die Unwissenheit der Nutzer aus und versuchen es auch mal mit massivem Druck. Laut Angaben des LKA kommen die Betrüger relativ häufig zum Ziel, die Schäden belaufen sich bis heute auf über 50 Millionen Euro.

PCDOKTOR.de empfiehlt: Solche Gespräche ohne weitere Diskussion sofort beenden! Wurde Software installiert, sollte das Gerät schnellstmöglich vom Internet getrennt und von uns geprüft werden. Sehr wichtig: Zugangsdaten und Passwörter, insbesondere für das Online-Banking, nach dem Check sofort ändern.

Vongiebel / BlogNewsletter / 0 Kommentare

Der Konsument will einfach partout nicht so, wie Microsoft will. Selbst der Ablauf der Frist, in der der Nutzer sein neues Betriebssystem noch kostenlos herunterladen durfte, brachte keine wesentlich höhere Marktdurchdringung. Das Marktforschungsunternehmen Net Applications ermittelt für Windows 10 im August einen Wert von 22,99 Prozent Marktanteil, das sind nur 1,86 Prozent mehr als im Vormonat. Nur wenige sahen anscheinend die Notwendigkeit, auf das neue System zu wechseln, obwohl doch dann die Frist ablief, in der das Update noch kostenlos war. Im Gegensatz dazu konnte Windows 7 leicht zulegen und kommt jetzt im August auf sage und schreibe 47,25 Prozent Marktanteil!

Die Zurückhaltung der Konsumenten hat gute Gründe. Unter anderem: Für ältere Peripheriegeräte wie Drucker, Scanner, Digitalkameras und sogar Handys stellt Windows 10 keine Treibersoftware mehr bereit – dem Nutzer bleibt nichts anderes übrig, als ein neues Gerät zu kaufen. Oder: Es fallen einfach Softwarekomponenten weg, die früher im Betriebssystem integriert waren – die DVD Abspielstation etwa, die Widgets genannten Miniprogramme wie Terminfunktion oder Kalender und nicht zuletzt die lieb gewordenen Spiele Solitaire und Spider Solitaire.

In den letzten Monaten forderte Microsoft immer massiver die Nutzer älterer Betriebssysteme auf, auf Windows 10 umzusteigen. Wer dem Druck nachgegeben und auf den falschen Link gedrückt hat, bereut es nicht selten und trauert seinem alten System nach. PC-DOKTOR.de weiß hier gleich doppelten Rat:

Erstens: Wir entfernen Windows 10 von Ihrem Rechner und spielen Ihnen das bewährte Windows 7 oder 8 auf – speziell dann zu empfehlen, wenn Sie einen etwas betagteren Computer haben, der kommt damit besser zurecht. Und siehe da, Sie können Ihre alte Digitalkamera oder Ihren Drucker wieder benutzen. Wir machen das schon ab günstigen 60 Euro (reine Grund- mit Treiberinstallation), inklusive aller nötigen Arbeiten. Echt günstig, wenn Sie sich überlegen, was neue Peripheriegeräte kosten.

Zweitens: Wenn Sie mit einem neuen Rechner liebäugeln, müssen Sie Windows 10 installieren – oder? Aber nein. Ihr PCDoktor, der Retter in der Not, hat sich beim deutschen Qualitätshersteller Wortmann noch einige neue Computer und superschöne Notebooks unterschiedlicher Größen und Klassen gesichert und mit Windows 7 bestückt – einige davon sind noch zu haben.

Wenn Sie sich dafür interessieren, rufen Sie schnell unter (069) 90502820 an oder schicken Sie eine E-Mail an info@pcdoktor.de. Oder kommen Sie einfach vorbei und suchen Sie sich Ihren neuen kleinen Freund aus.

Vongiebel / BlogNewsletter / 0 Kommentare

Die Kommunikationssoftware Skype ist ein im Jahre 2003 eingeführter, kostenloser Dienst. Mit Skype sind Videokonferenzen, VoIP-Telefonie (siehe Glossar), Chats, Dateiübertragungen und Screen-Sharing möglich – auf nahezu allen internetfähigen Geräten wie Rechner, Notebooks, Tablets, Handies oder Fernseher. Voraussetzung ist allerdings, dass beide Geräte das Programm installiert haben. Skype Technologies wurde im Juli 2003 von dem Schweden Niklas Zennström und dem Dänen Janus Friis in Luxemburg gegründet. Die Software selbst wurde von den Esten Ahti Heinla, Priit Kasesalu und Jaan Tallinn entwickelt. Im September 2005 kaufte eBay Skype für 3,1 Milliarden US-Dollar, im Mai 2011 übernahm Microsoft für einen Kaufpreis von 8,5 Milliarden US-Dollar.

Download der Software für verschiedene Geräte unter: https://www.skype.com/de/download-skype/skype-for-mobile/

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Für Verunsicherung und handfesten Ärger sorgt die anstehende Umstellung der Telefonanbieter auf die so genannte Voice over Inter Protocol-Technik (kurz: VoIP, wörtlich Stimme via Internet-Datenleitung = Internettelefonie). Zunächst bedeutet VoIP nichts weiter als das Telefonieren über Computernetze. Das Sprachsignal wird digitalisiert und über die gleichen Kabel und Netze übertragen wie eine E-Mail oder ein Internetsignal. Diese Dienste kann man heute schon nutzen, Anbieter wie Skype realisieren Telefongespräche und sogar Videokonferenzen innerhalb ihrer eigenen Systeme. Bei anderen IP-Anbietern werden Computer, auf IP-Telefonie spezialisierte Telefonendgeräte oder klassische Telefone über spezielle Adapter angeschlossen. Vorteil: Telefonieren kostet nichts. Ihr PC Doktor richtet Ihnen das gerne zuhause ein – wenn es bei Ihnen Sinn macht.

In ein paar Jahren wird jede Telefonie über Internet gehen – die Telefonanbieter stellen alle Anschlüsse auf die neue Technik um. Der Grund: das liebe Geld natürlich. Die kosten für nur ein Netz sind deutlich geringer als für mehrere, und die alten analogen Telefonstrippen kommen technisch an ihre Grenzen. Allerdings läuft die Umstellung nicht so reibungslos wie gewünscht. Probleme machen vor allem Geräte, die das Telefonnetz nutzen und die sich nicht so einfach umschalten lassen. Das beginnt mit Modems und Routern und endet bei Türöffner-Anlagen und Fernsehern noch lange nicht. Besonders prekär: Notrufsysteme für Senioren oder Menschen mit Behinderung arbeiten fast ausschließlich noch mit der alten Technik, auch sie müssen ausgetauscht werden. Doch das ist nicht das einzige Problem: Mit VoIP sind bei einer Störung alle Geräte betroffen, sogar das Handy. Bei Netzblockade oder Stromausfall können gefährdete Personen über ihre Notrufanlagen im Falle eines solchen Falles keine Hilfe mehr herbeiholen.

Beim PC Doktor rufen immer wieder verzweifelte Kunden an, bei denen nach der Umstellung auf VoIP gar nichts mehr funktioniert. Unser Rat: Wenn Ihnen die Ankündigung Ihres Anbieters ins Haus flattert, dass Ihre Anschlüsse demnächst auf VoIP umgestellt werden, lassen Sie uns ihre Anlage vorher checken. Im Zweifelsfall können wir schon im Vorfeld sagen, welche Probleme zu erwarten sind, und entsprechende Vorsorge treffen.

Vongiebel / BlogNewsletter / 0 Kommentare

Einen funkelnagelneuen Computer kaufen und nicht die neueste Software aufspielen lassen – verrückte Idee! Aber genau das sollten Sie tun, wenn Sie aktuell über einen neuen PC nachdenken. Denn jetzt gibt es die letzten neuen Rechner oder Notebooks mit dem milliardenfach bewährten, beliebten und zukunftssicheren Betriebssystem Windows 7.

Für das scheinbare Paradox sprechen gute Gründe: Wegen des pannenträchtigen Betriebs von Windows 10, der lückenhaften Anbindung älterer Peripheriegeräte und wegen der Spionageaktivitäten hatten früher viele unabhängige PC-Geschäfte neue Maschinen mit dem bewährten Windows 7 statt mit der neuen Software ausgeliefert. Diese kundenfreundliche Praxis hat Hersteller Microsoft jetzt eingestellt.

Ihr PCDoktor, der Retter in der Not, hat sich deshalb beim deutschen Qualitätshersteller Wortmann noch einige neue Computer und superschöne Notebooks unterschiedlicher Größen und Klassen gesichert und mit Windows 7 bestückt – und die bieten wir Ihnen jetzt in unserer großen Sommer-Aktion an.

Wenn Sie sich dafür interessieren, müssen Sie sich etwas sputen – es sind nicht mehr viele da. Rufen Sie unter (069) 90 50 28 20 an oder schicken Sie eine E-Mail an info@pcdoktor.de. Oder kommen Sie einfach vorbei und suchen Sie sich Ihren neuen kleinen Freund aus.

Vongiebel / BlogNewsletter / 0 Kommentare

Besonders im Sommer taucht das Phänomen gerne auf, speziell bei Notebooks und bei fest eingebauten und verkleideten Rechnern. Bei jeder kleinen Rechenoperation springt der Lüfter an und bläst stundenlang – laut und nervig. Ganz klar, der Prozessor wird heiß – aber warum passiert das schon kurz nach dem Anschalten oder beim Öffnen eines simplen Word-Dokuments? Die Diagnose ist einfach: bei einigen Modellen wird die Paste, die überflüssige Wärme vom Prozessor an den Lüfter leiten soll, schon nach ein bis zwei Jahren porös. Ergebnis: Das Gebläse kann die Hitze nicht abtransportieren, verdoppelt aber seine Anstrengungen, weil der Sensor ihm immer noch anzeigt, dass die Platine zu heiß wird.

Therapie: sofort zum PC Doktor mit dem guten Stück. Der macht das Gehäuse auf, saugt alle Flusen und Staubkrümel zärtlich von der sensiblen Hauptplatine und vor allen, tauscht die Wärmepaste aus. Und dann werden Sie sich wundern, wie leise und cool der Rechner läuft und wie selten der Lüfter anspringt …

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn Sie auf Facebook, Instagram, Ebay oder Skype unterwegs sind, kann es Ihnen passieren, dass Hacker Ihren Account kapern und allerlei gefährlichen Unsinn damit anstellen – das Bestellen auf Ihren Namen wäre da noch eine der harmloseren Varianten. Wenn Sie plötzlich keinen Zugang zu Ihrem Profil mehr haben oder sonst wie den Verdacht haben, dass Sie nicht alleine sind auf Ihrer Seite, sollten Sie schleunigst Ihr Passwort ändern. Wenn das nicht einfach funktioniert oder sogar das Einloggen schon nicht mehr möglich ist, sollten Sie es mit der Funktion „Passwort vergessen“ versuchen und sich einen neuen Zugangscode auf ihren E-Mail-Account schicken lassen. Hören die Unregelmäßigkeiten nicht auf, kennt der Hacker auch Ihre Mailadresse – dann bleibt nur noch der Support übrig. Auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik finden sie die wichtigsten Adressen.

Einen weiteren prophylaktischen Schutz hat Ihr PC Doktor herausgefunden. Manche der Dienste bieten an, die eigene Handynummer zu registrieren. Bei aller berechtigten Vorsicht vor Datenkraken – das sollten Sie ausnahmsweise tun. Denn: Sie können sich über die Funktion „Passwort vergessen“ dann nicht per Mail, sondern per SMS ein neuen Code schicken lassen. Ihr Handy hat der Hacker nämlich nicht gleichzeitig entschlüsselt, dadurch werden Sie wieder Herr über Ihren Account. Lassen Sie dennoch den PCDoktor prüfen, ob eine Phishing-Software auf Ihrem Rechner installiert ist. Nicht, dass das gleich noch einmal passiert …

Vongiebel / BlogNewsletter / 0 Kommentare

Softwaretipp Mediathek View

Die Online-Mediatheken von ARD, ZDF, Arte, 3sat, NDR, WDR, MDR, HR, SWR, RBB, BR, SR, Phoenix, KiKA, DW, ORF und SRF durchsuchen und sich den richtigen Film herunterladen? Mit Mediathek View geht das ganz einfach, Sie finden schnell die gewünschten Filme und Serien. Sendungen, die Sie regelmäßig gucken, lassen sich als Download abonnieren, auch Live TV ist möglich. Den Mediathek Viewer können Sie hier herunterladen.

Vongiebel / BlogNewsletter / 0 Kommentare

Das Internet gilt seinen Kritikern als seicht, unpolitisch und narzisstisch. Aber es gibt Gegenbeispiele, und das sind nicht nur spiegel-online.de oder zeit.de.

Eine davon nennt sich Nachdenkseiten, und genau das dürfen Sie dort tun. Egal, ob Sie sich politisch eher links oder eher konservativ einordnen, gegen mehr Fakten und neue Sichtweisen können Sie ernsthaft nichts einwenden. Stoff zum Nachdenken gibt es auf der unabhängigen Webseite jedenfalls in Hülle und Fülle – und zu nahezu allen Themen.

www.nachdenkseiten.de

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Was macht eigentlich ein Hacker (englisch für Holzhacker, aber auch Sklave) und warum tut er das – die Frage beschäftigt unsere Kunden immer wieder. Eigentlich führt der Begriff Hacker in die Irre – und wird der Kultur beziehungsweise der Subkultur des Hackermilieus keinesfalls gerecht. Ursprünglich ist ein Hacker jemand, der im universitären Milieu mit viel Kreativität und Experimentierfähigkeit versucht, Grenzen auszuloten. Mit dem Aufkommen der PCs und der ersten spektakulären Aktionen des Chaos Computer Club (CCC), die im Sinne der Aufklärung in Datenbanken vordrangen und die Ergebnisse veröffentlichten, wird unter einem Hacker allgemein eine Person verstanden, die – unbefugt – in fremde Netzwerke eindringt und dort mehr oder weniger ungesetzliche oder verwerfliche Dinge tut.

Mit den fröhlichen, etwas anarchistischen Hackern mit viel Ethos rund um den CCC (ethische Hacker) tauchten aber auch die ersten verbrecherischen Blackhats (englisch für Schwarzhut) auf, die das Internet für kriminelle Zwecke ausnutzten. Noch viel eher waren aber natürlich die professionellen Aushorcher aller Geheimdienste bemüht, möglichst viel Informationen aus den Datennetzen zu ziehen.

Die Frage, warum sich Blackhats auf Ihrem privaten PC tummeln oder auf Ihrem Notebook breit machen, ist einfach zu beantworten: Es geht um Profit. Doch wie lässt sich Geld mit Ihrem PC verdienen?

Einige Beispiele, ohne Anspruch auf Vollständigkeit:

Adware: Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware wird dann gefährlich, wenn sie andere Programme befällt, die Steuerung über Ihren Internetbrowser übernimmt oder Internet-Nutzungsdaten sammelt und versendet.

Backdoors: Als legitime Software getarnte Schadprogramme, die Kriminellen den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetze: Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer, die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker: manipulieren die Browser-Einstellungen, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch etwa Werbeeinnahmen gesteigert werden können.

Brute-Force-Angriffe: hier werden mit Programmen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren, Passwörter geknackt.

Denial of Service: Attacken, die den Zugriff auf eine Internetseite oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was zur Überlastung des betroffenen Servers führt – und oft mit Erpressung einhergeht.

Drive-by-Download: Malware, die sich ohne Zutun und Wissen des Nutzers installiert, wenn dieser eine mit bösartigen Codes präparierte Website besucht.

Exploit: Schadprogramm, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen.

Hoaxes: Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann. Hoaxes enthalten meist Warnungen vor neuartigen, extrem schädlichen Viren oder Trojanern.

Phishing: Versuch, einen Nutzer mit Hilfe nachgeahmter Webseiten, Aufforderungen in E-Mails oder SMS zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit: Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern.

Spam: Unangeforderte große Mengen kommerzieller Angebote per E-Mail. Spam-E-Mails werden häufig auch zur Verbreitung von Malware eingesetzt.

Spyware: Wissentlich oder unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet.

Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben mitprotokollieren und an einen Angreifer übermitteln.

Trojaner: Schadware, die Ihr Rechner als legitim wahrnimmt, die aber unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer: Programme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise ständig auftretende Fehlermeldungen oder Datendiebstahl.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

 

Kommt ein Mann in einen Computerladen und sagt:
„Haben Sie ein Adventure, das mich mal wieder so richtig fordert?“
Darauf der Händler:
„Haben Sie schon Windows10?“

 

„Papa, was ist denn ein Kosmopolit?“ „Keine Ahnung, aber schauen wir doch mal im Brockhaus nach“, sagte der Vater und zieht einen Band aus dem Regal. Die kleine Lisa schaut ganz verdutzt und sagt: „Ach, Wikipedia gibt es auch als Buch?“

 

Vongiebel / BlogNewsletter / 0 Kommentare

Bekanntermaßen ist eine Datensicherung das einzig wirklich Wirksame gegen einen Totalausfall, sei er durch Viren oder einen Festplattencrash verursacht. Das verstärkte Auftreten von Verschlüsselungs-Trojanern zwingt jetzt zu einer neuen Routine. Die Malware verschlüsselt alle Daten auf der Festplatte, um danach ein Lösegeld zu fordern – die Zahlung ist meist sinnlos: Geld weg, Daten auch weg. Ha, so denkt jetzt der Clevere, macht nichts, ich habe ja eine Datensicherung. Dumm nur, dass der Trojaner die externe Festplatte oder den USB Stick ebenfalls verschlüsselt, wenn der am Computer hängt. Was also tun?

Die einfachste Variante: Backup ausführen und sofort danach das Speichermedium vom Rechner trennen. Und damit man das nicht vergisst, kann man zum Beispiel im Kalender eine Erinnerung einstellen, die sich je nach Datenmenge monatlich, wöchentlich oder täglich wiederholt. Dann: einfach Speichermedium einstecken, Sicherung durchführen, Medium wieder entstöpseln.

Für professionelle Nutzer gibt es Möglichkeiten, diesen Vorgang zu automatisieren. Dabei kann das Backup-Medium verbunden bleiben, wenn es durch ein Passwort geschützt ist. Möglich ist eine solche Routine mithilfe spezieller Backup-Programme oder, wenn der Speicher auf externen Servern (Cloud) liegt, über eine sichere FTP-Verbindung. PCDOKTOR.de hilft Ihnen gerne, Ihre persönliche Datensicherungsroutine einzurichten.

Vongiebel / BlogNewsletter / 0 Kommentare

Wenn Sie gerade ihren Lieblingsfilm auf DVD mitgeschnitten haben, fragen Sie sich vielleicht, wie lange Sie ihren Klassiker aufbewahren können. Bei modernen CDs, DVDs oder Blu-rays versprechen die Hersteller eine Lebensdauer zwischen 80 und 100 Jahren – das sollte für ein Menschenleben locker ausreichen.

Nicht ganz. Denn die Produzenten lassen sich natürlich ein Schlupfloch, sie fordern „optimale Lagerbedingungen“. Das bedeutet bei optischen Medien: Temperaturen um die 25 Grad, kein Licht, keine Kratzer, keine Aufkleber, keine Fingerabdrücke – und die Luftfeuchtigkeit sollte zwischen 40 und 60 Prozent liegen. Schon ein kleiner Kratzer kann die Reflexionsschicht dauerhaft zerstören. Etiketten mit chemischen Lösungsmitteln in der Klebeschicht können die Oberfläche ähnlich stark beschädigen wie eine mit einem zu harten Stift aufgekritzelte Inhaltsangabe. Unterm Strich überrascht es also nicht, dass die Daten bei einem großen Prozentsatz gebrannter optischer Medien bereits nach wenigen Jahren nicht mehr lesbar sind. Der PCDOKTOR empfiehlt deshalb auch hier eine zusätzliche Datensicherung, zum Beispiel auf einen USB-Stick oder eine externe Festplatte. Diese sind aber nicht zu empfehlen, wenn Sie Ihre Fotos, Filme oder Dokumente dauerhaft archivieren wollen. Ein Stick lebt durchschnittlich sieben Jahre, eine Festplatte sollte nach zehn Jahren ausgetauscht werden.

Fazit: Wenn Sie Ihr Fotoarchiv oder Ihre Musiksammlung sichern möchten, fahren Sie besser eine zweigleisige Strategie. Für die langfristige Archivierung sollten Sie DVDs verwenden, die Daten aber obendrein auf einer Festplatte ablegen, die Sie alle zehn Jahre erneuern. Doppelt gemoppelt hält sicher.

Vongiebel / BlogNewsletter / 0 Kommentare

Die Digitalisierung und Verpixelung unseres Lebens scheint unaufhaltsam. Und doch gibt es immer wieder Hoffnungsschimmer, die darauf hindeuten, dass wir demnächst vielleicht wieder alte Gepflogenheiten aufnehmen – von Mensch-zu-Mensch mit dem Nachbarn plauschen zum Beispiel oder ein Festnetztelefon benutzen statt eine SMS zu schicken. Aber vor allem der gute alte Gutenberg und seine Buchdruckkunst scheinen nahezu immun gegen die Anfechtungen der digitalen Welt. Unter 5 Prozent liegt der Marktanteil von elektronischen Büchern (ebooks) hierzulande, Tendenz nur minimal steigend. In den USA ist der Zenit bereits überschritten, hier sinkt der Anteil der PDF-Bücher bereits das zweite Jahr in Folge. Das lag sicherlich auch daran, dass im Vergleich zu gedruckten Werken zu wenige ebooks zu spät auf den Markt kommen und obendrein noch zu teuer verkauft werden, wie ein Blogger sich beschwert. Und dass der Kopierschutz nicht nur die Nutzer ärgert, sondern auch verhindert, dass das eBook verkauft, verschenkt, verliehen oder einfach weitergegeben werden kann. Vielleicht liegt es aber auch einfach daran, dass die Leser richtige Bücher zum Anfassen lesen wollen …

Vongiebel / BlogNewsletter / 0 Kommentare

Google rief, und viele kamen. Niemand wollte die Entwicklerkonferenz des Suchmaschinenkonzerns im kalifornischen Mountain View verpassen, bei der das Unternehmen seine Visionen von der schönen neuen Welt vorstellte. Die Hauptattraktion: ein intelligenter Lautsprecher. Der soll endlich das Haus smart und schlau machen und auf alles eine kluge Antwort wissen. Die kommt natürlich von Google und aus den Weiten des Webs. Damit will der Gigant den Alltag erleichtern – und fleißig Daten sammeln. Und damit ist auch die Frage beantwortet, die dem PCDOKTOR öfter gestellt wird: Wie finanzieren sich solche Marktverwerfungen wie kostenlose Software? Vorstellbar wäre zum Beispiel, dass Google ein selbstfahrendes Auto baut und das gratis auf den Markt schmeißt. Gratis? Nein, Sie zahlen dafür – mit Daten. Sie fahren in den McDoof um die Ecke und ordern einen MacIrgendwas mit Cola – registriert für alle möglichen Statistiken. Sie gehen shoppen, und das Auto liest die Strichcodes der gekauften Fummel. Sie surfen beim Fahren im Internet – das Gerät weiß jetzt Ihren Traumurlaub, Ihren Musikgeschmack und die Telefonnummer Ihrer Eltern. Und so geht das den ganzen Tag. Wenn Sie alle diese Daten verknüpfen und zusammen auswerten, erhalten Sie ein Bild von sich, wie es genauer kaum vorstellbar ist. Big Data nennt sich das, wenn große Datenmengen zusammengeführt werden, nicht nur Ihre eigenen, auch die Ihres Nachbarn, Ihrer Freunde, Ihrer ganzen Siedlung. Den Roman 1984 kennen einige von Ihnen noch, die bedrückende Vision von einem totalitären Staat, der alles kontrolliert. Die modernen Konzerne brauchen keinen Zwang – wir liefern Ihnen die Daten freiwillig und freuen uns auch noch über die Schnäppchen, die wir dabei machen. Bis uns die Bank sagt, dass wir nicht kreditwürdig sind, weil wir in einem Arme-Leute-Viertel leben.

Vongiebel / BlogNewsletter / 0 Kommentare

Mit dem Brennprogramm „CDBurnerXP“ erstellen Sie CDs, DVDs und Blu-ray-Discs einfach und schnell – und vor allem, im Gegensatz zu vielen Programmen dieser Art, kostenlos. Unterstützt werden allen gängigen IDE-, USB-, Firewire- und SCSI-Laufwerke. Mit dem Werkzeug können Sie sogar Notfall-Start-CDs brennen und Album-Cover drucken. Darüber hinaus erlaubt die Software das Löschen wiederbeschreibbarer Medien.

Das Programm können Sie hier herunterladen: Cdburnerxp-35927

Vongiebel / BlogNewsletter / 0 Kommentare

Viele Rechner, die im Sondermüll landen, ließen sich noch sinnvoll weiternutzen. Ihr PCDOKTOR sagt Ihnen, was Sie mit Ihrem alten Computer tun sollten:

Wenn Ihr PC mehr als zehn Jahre auf dem Buckel hat, ist er langsam reif für den Recyclinghof. Wenn er kaputt geht, können auch die Komponenten wie Festplatten oder CD Laufwerke kaum wiederverwertet werden – was nutzt es, eine 20-GB-Festplatte zu retten, wenn heute USB Sticks mit der doppelten Speicherkapazität nur zehn Euro kosten? Bevor Sie zum Wertstoffcontainer fahren, sollten Sie aber die persönlichen Daten vernichten. Sie können in einem solchen Fall auch den Service des PCDOKTORS in Anspruch nehmen: Für nur 30 Euro löschen wir Ihre Daten auf Nimmerwiedersehen und führen Ihren alten Rechner einem ordentlichen Recycling zu. Wer seinen neuen Computer bei uns kauft, bekommt diesen Service sogar kostenlos – nach Überspielens der Daten auf die neue Maschine.

Seit 2005 sind Dual-Core-Prozessoren auf dem Markt, die deutlich schneller waren als die alten Platinen. So ausgestattete PCs sind selbst heute noch für die meisten Aufgaben ausreichend schnell und eignen sich beispielsweise als Ersatz oder für Anfänger. Erste Idee: Verkaufen. Entweder als ganze Einheit oder in einzelnen Komponenten – Speicherriegel, Mainboards, CPUs oder eine betagte Grafikkarte –, die der Käufer als Ersatzteile für den eigenen Rechner brauchen kann.

Auf der Seite pc-spende.de können Sie Ihren alten Rechner auch dem Lehrbetrieb vermachen. Hinter der Website steht der Förderverein „Das macht Schule“, der Bildungsanstalten in Deutschland mit Gratisrechnern versorgt. Die Initiative nimmt ab einer Anzahl von fünf alte Desktop-Computer an, bei Notebooks auch Einzelstücke.

Auch die computerspendehamburg.de sucht PCs mit weniger als zehn Jahren Lebensalter. Dieser gemeinnützige Verein gibt technisch einwandfreie Windows-Rechner an bedürftige Menschen im Lande weiter. Alle Daten und Passwörter sollten jeweils vorher entfernt werden, idealerweise durch Formatierung der Festplatte.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Backup (engl.: Stütze, Reserve) wird in der Computersprache heute fast ausschließlich als Synonym für Datensicherung verwendet. Es gibt verschiedene Arten von Backups: Eine Komplett- oder Vollsicherung liegt dann vor, wenn die Original-Daten allesamt auf das Sicherungsmedium übertragen werden. Eine Abart davon ist die Speicherabbild-Sicherung (englisch Image Backup), bei der bestimmte Datenbereiche eins zu eins gesichert werden. Im Gegensatz dazu speichert die Software bei einer differenziellen Sicherung anfangs alle Daten einmal komplett und sichert ab dann nur noch die Dateien, die geändert wurden oder hinzukamen. Diese Form des Backups spart eine Menge Speicherplatz und Zeit. Bei der inkrementellen Sicherung schließlich werden nur die Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung geändert wurden oder neu hinzugekommen sind.

Auf dem Softwaremarkt stehen sowohl kommerzielle als auch freie Programme für die Datensicherung zur Verfügung. Im Freeware-Bereich können Cobian oder Areca als Beispiele genannt werden, aber auch einfache Werkzeuge wie robocopy oder SyncToy.

Wir empfehlen Backupmaker und Syncredible von Ascomp

Vongiebel / BlogNewsletter / 0 Kommentare

Sehr erfolgreich lief die Frühjahrs-Check-Aktion des PCDOKTORS. Wegen der weiterhin großen Nachfrage haben wir uns entschlossen, das Angebot noch eine Weile aufrecht zu erhalten. Der Check beinhaltet

*   die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,

*   das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,

*   die Neuinstallation beschädigter Software und das vollständige Löschen unnützer Programme,

*   das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.

*   Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie

*   sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und von 60 Euro, wenn Sie uns Ihr Gerät vorbeibringen, weil dann der Check etwas aufwändiger ist. Und schieben Sie es nicht auf die lange Bank!

Vongiebel / BlogNewsletter / 0 Kommentare

 

Sehr erfolgreich lief die Frühjahrs-Check-Aktion des PCDOKTORS. Wegen der großen Nachfrage haben wir uns entschlossen, das Angebot noch eine Weile aufrecht zu erhalten. Der Check beinhaltet

  • die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software,
  • das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden,
  • die Neuinstallation beschädigter Software und das vollständige Löschen unnützer Programme,
  • das Säubern Ihrer Internetprogramme von überflüssigen Ad-ons.
  • Obendrein: Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen sowie
  • sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis von 50 Euro bei Fernwartung und von 60 Euro, wenn Sie uns Ihr Gerät vorbeibringen, weil dann der Virencheck etwas aufwändiger ist. Und schieben Sie es nicht auf die lange Bank!

Vongiebel / BlogNewsletter / 0 Kommentare

Mit automatischen Updates ist das bei Windows so eine Sache: Nicht nur, dass unversehens plötzlich ein ganz anderes Betriebssystem auf dem Rechner (s.u.) installiert ist. Die neue Software läuft obendrein oft fehlerhaft, Geräte werden nicht mehr erkannt, E-Mails können plötzlich nicht gelesen werden – bis zu hin zu kompletten Datenverlusten ist alles schon vorgekommen. Deshalb empfiehlt der PCDOKTOR, den automatischen Updater zu deaktivieren und dafür alle zwei bis vier Wochen die Installation neuer Software von Hand auszulösen. Das sollte man aber wirklich tun, weil mit jedem Update auch neue Sicherheitssoftware installiert wird, der Rechner ist so besser geschützt.

Wer ein bisschen geschludert hat, bekommt jetzt die einmalige Gelegenheit, viele Fliegen mit einer Klappe zu schlagen und sein Windows 7 schnell, sicher und unkompliziert auf den neuesten Stand zu bringen. Microsoft legt jetzt ein „Servicepack 2“ genanntes Softwarepaket vor, das sämtliche Updates von Februar 2011 bis heute enthält. Die Installation funktioniert über die Windows-Update-Funktion oder alternativ im Internet.

Um das Update fehlerfrei aufspielen zu können, sollten Sie vorab unbedingt das Service Pack 1 sowie den Patch KB3020369 installieren. Bei Fragen können Sie gerne Ihren PCDOKTOR anrufen.

Vongiebel / BlogNewsletter / 0 Kommentare

Immer dreister versucht Microsoft, sein neues Betriebssystem Windows 10 auf die Rechner seiner Kunden zu spulen. Mittlerweile hat der Konzern die neue Version als „Empfohlenes Update“ klassifiziert. Das hat Folgen: Wenn die Einstellung „empfohlene Updates automatisch installieren“ aktiv ist, setzt sich, so wird berichtet, Windows selbst einen Termin für das Upgrade auf Windows 10. Der lässt sich zwar unterbinden, dennoch bleibt es nervig. Darüber hinaus lancierte der Konzern aus Redmont, er werde ab Juli die neue Version an Besitzer von älteren Betriebssystemen nicht mehr gratis verteilen, Windows 10 kostet dann auch für Kunden Geld.

PCDOKTOR.de empfiehlt, das alles zu ignorieren und weiter beim alten Betriebssystem zu bleiben – auch wenn das neue später einmal Geld kosten sollte. Das neue Programm läuft noch immer nicht ohne gravierende Fehler. Bei einigen Rechnern sind E-Mails plötzlich nicht mehr versendbar, Geräte werden nicht erkannt, Treiber für Drucker und Kameras sind nicht mehr aufzutreiben und ähnliche Unzulänglichkeiten mehr. Darüber hinaus spioniert das neue System seine Nutzer aus und, wie erst kürzlich bekannt wurde, zeigt es noch mehr Werbung für Programme in den Startschaltflächen.

Neben dem fehlerfreien Lauf sprechen für die älteren Betriebssysteme eine schlanke Architektur, die vor allem bei etwas betagteren Rechnern besser funktioniert, vollständige Treibersoftware für Peripheriegeräte wie Drucker, Scanner, Kameras und dergleichen sowie das traditionelle Startmenü und ein vernünftiges Mediencenter. Die Sicherheit ist ebenfalls gewährleistet, Microsoft lässt den Support für 7 und 8.1 noch lange über das Jahr 2020 laufen.

Vongiebel / BlogNewsletter / 0 Kommentare

Wer gleichzeitig ein bisschen Englisch lernen, einem witzigen und genialen Redner bei der Arbeit zuschauen und bei einem der Sternstunden der modernen Technik noch einmal live dabei sein möchte – der schaue sich auf YouTube die Präsentation des allerersten iPhone von dem inzwischen leider verstorbenen ehemaligen Apple Chef Steve Jobs an. Hören Sie genau hin, man hört das kollektive Luftschnappen im Saal:

Steve Jobs iPhone 2007 Presentation

(Das Ganze ist in Englisch, der Anfang wiederholt sich einige Male, dann läuft es aber durch).

Vongiebel / BlogNewsletter / 0 Kommentare

Anstelle des standardmäßig gelieferten E-Mail-Programms Outlook bietet sich der extrem sichere Mozilla Thunderbird (Donnervogel) an. Er stammt aus derselben Softwareschmiede wie die Internet-Maschine Firefox und ist genauso exzellent programmiert. Zahlreiche Vorteile zeichnen das System aus, unter anderem verschlüsselte E-Mails auf Wunsch, sowie eine einfache Editierung neuer Adressen aus ankommenden Mails. Selbst wenn Sie einmal von Apple auf Windows oder umgekehrt wechseln möchten, mit Thunderbird überspielen Sie Ihren Account einfach und ohne großes Federlesen. Obendrein gibt es eine Menge Add-ons (Zusatzprogramme), etwa Lightning (Blitz), ein leicht zu bedienender Kalender, sowie den Dienst „Yousendit“ für den Versand großer Datenmengen. Praktisch ist auch eine Thunderbird-Version auf einem USB-Stick, mit der Sie gefahrlos von überall her Ihre Mails lesen und beantworten können.

Thunderbird können Sie hier herunterladen: Thunderbird

Wenn Sie es nicht selbst machen möchten, Ihr PCDOKTOR hilft Ihnen gerne.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Update (engl.: Aktualisierung) ist eine kleine Verbesserung eines bestehenden Produktes, das im Kern nicht angetastet wird. Wenn zum Beispiel eine Software mit einer verbesserten Virenabwehr oder einem kundenfreundlicheren Handling ausgestattet wird, spricht man von einem Update.

Ein Upgrade (engl.: Höherstufung, Aufwertung) hingegen ist eine umfangreiche Erweiterung und geht meist auch mit einer Änderung der Versionsnummer einher (z.B. 8.1 oder 10.0). Hier handelt es sich um viele neue oder andere Funktionalitäten oder gleich um eine ganz neue Software, die oft mit der alten nur noch den Namen gemeinsam hat. Sie können es sich anhand eines Flugtickets merken: Wenn Sie an einem anderen Datum fliegen, ist es ein Update, wenn sie auf Business Class umbuchen, ein Upgrade.

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler 

 

Norbert: „Man kann auf Facebook Fotos und Videos ansehen, Games spielen und mit Freunden chatten!“
Gero: „Gibt es irgendwas, das Facebook nicht bietet?“
Norbert: „Ja. Privatsphäre.“

 

Die Feuerwehr löscht ihre Brände jetzt auch online!
Einzige Voraussetzung ist ein Tintenstrahldrucker!

Vongiebel / BlogNewsletter / 0 Kommentare

Wer nach dem Winter, den Schlemmerwochen um Weihnachten und Ostern und den Chipsabenden in dunklen Fernsehnächten auf die Waage steigt, stellt oft einen – natürlich nur äußerst geringfügigen – stärkeren Zeigerausschlag fest. Wie der Mensch, so setzt auch der Computer zuhause mit der Zeit Speck an. Programme legen bei der Nutzung sogenannte temporäre Dateien ab, die versteckte Ordner aufblähen, Internet-Browser füllen ihre Caches, also ihre Speicherordner, mit Cookies und Verlaufseinträgen. Viele Programme starten gleich mit dem Rechner und lassen sich als Ballast mitschleppen. Andere Software geht gleich ganz kaputt oder läuft fehlerhaft – kurz: Ihr Rechner sammelt mit der Zeit eine Menge Müll an, der ihn am Ende langsam und träge macht. Dagegen sollen sogenannte „Booster-Programme“ helfen, die aber oft neben den unwichtigen auch wichtige Dateien löschen – also Finger weg davon. Die bessere Lösung ist ein Frühjahrs-Check von PCDOKTOR.de. Dieser beinhaltet unter anderem:

– Die komplette Entsorgung sämtlichen Datenmülls mithilfe von geeigneter Software (CCleaner, falls Sie es selbst machen wollen) und

– das Ausmisten der Autostartprogramm-Datei, so dass Programme nur dann starten, wenn sie wirklich benötigt werden.

– Außerdem: Beschädigte Software neu installieren, unnütze Programme deinstallieren – je weniger Ballast auf Ihrer Festplatte herumspukt, desto schneller ist Ihr Rechner,

– Ihre Internetprogramme von überflüssigen Add-ons befreien, die Cache-Ordner leeren, Verläufe löschen und gegebenenfalls die Browser zurücksetzen und

– sämtliche Sicherheitssoftware auf den neuesten Stand bringen und das System anschließend auf Viren und Trojaner überprüfen.

Den Frühjahrsputz Ihrer Festplatte bekommen Sie bei PCDOKTOR.de für einen günstigen Festpreis, fragen Sie uns.

Vongiebel / BlogNewsletter / 0 Kommentare

Dass die Firma Microsoft die Nutzer von Windows 10 zwingt, Spracheingaben, Kalendereinträge, Kontakte und die Browser-Historie offenzulegen, wenn sie den Sprachassistenten voll nutzen wollen, stößt der Verbraucherzentrale Nordrhein-Westfalen mächtig auf. Auf eine formale Abmahnung hat das Software-Unternehmen nicht reagiert, daraufhin reichten die Verbraucherschützer Klage ein. Wer auf Windows 10 umsteigt, so die Kläger, müssen diese Bedingungen akzeptieren. Microsoft mache zu wenig deutlich, welche Daten konkret erhoben werden und auf welche Art und Weise sie Verwendung finden. Auch sonst müsse, wer Windows 10 installiert, Bedingungen zum Datenschutz zustimmen, die nach Meinung der Verbraucherzentrale Nordrhein-Westfalen „zu lang, unübersichtlich und unbestimmt sind“.

Microsoft betont zwar, dass der Nutzer die volle Kontrolle über seine Daten habe. Doch eine entsprechende Anpassung ist vor allem für Anfänger nicht leicht. Der Nutzer kann etwa den Transfer von Nutzerdaten unterbinden, doch dafür muss er nach dem ersten Start von Windows 10 Einstellungen vornehmen, die selbst Profis nicht auf Anhieb finden. Zusätzlich muss der Nutzer viele Menüs durchforsten, um eingangs genannte Aufzeichnungsfunktionen zu deaktivieren. Der PCDOKTOR rät: Bleiben Sie bei Ihrem alten Betriebssystem Windows 7 oder Windows 8.

Vongiebel / BlogNewsletter / 0 Kommentare

Mit bis zu fünf Jahren Freiheitsentzug wird bestraft, wer durch Urheberrecht (Copyright) geschützte Inhalte kopiert. Auch wenn die Höchststrafe nur in ganz wenigen Ausnahmefällen wirklich greift, hat man sich im Paragrafendschungel rund ums Anschauen, Herunterladen und Teilen (so genanntes File-Sharing) von Videos, Fernsehsendungen und Musikstücken schnell in einer Gesetzesliane verfangen.

Strafanzeigen, Bußgelder und teure Abmahnungen sind keine Seltenheit. Und das gilt selbst für Internetanwender, die gewöhnlich einen großen Bogen um Filesharing-Foren machen und für illegale Inhalte nicht empfänglich sind. PCDOKTOR.de sagt Ihnen, was Sie dürfen und was nicht:

Cloud und Filehoster: Windows Live SkyDrive oder Dropbox sind so genannte „Filehoster“, heute auch als „Cloud“ bezeichnet. Die Nutzung ist nicht strafbar, sie dürfen hier sogar Ihre Musik- oder Filmarchiv speichern, solange Sie die Daten nicht für andere zugänglich machen. Private Dokumente und Fotos hingegen können Sie bedenkenlos für andere Nutzer freigeben.

Champions League im Internet schauen: Wenn Sie sich eine Sportveranstaltung im Web ansehen, ist das vollkommen legal. Allemal lohnt sich also am Spiel- oder Renntag eine kurze Google-Recherche nach aktuellen Live-Streams. Fündig werden Sie nicht nur für die Europapokal-Wettbewerbe, sondern meist auch für DFB-Pokal- und Bundesliga-Spiele.

YouTube-Videos als Musik speichern: Auch wenn die GEMA den Spaß an YouTube hierzulande vermiest – Sie dürfen Musikvideos in Musikformate konvertieren und auf die Festplatte laden, beispielsweise mithilfe von „Free YouTube Converter to MP3“ (https://www.pc-doktor-frankfurt.de/down/youtubetomp3.exe). Illegal ist allerdings, diese kleinen Beutestücke anderen zur Verfügung zu stellen oder gar zu verkaufen.

Mitschnitte aus dem Internetradio: Aktuelle Chart-Hits können Sie über Internetradio hören. Und mit kostenloser Software wie Jet Audio (https://www.pc-doktor-frankfurt.de/down/JAD8105_BASIC.exe)

dürfen Sie die sogar live mitschneiden, sofern der Mitschnitt nur dem privaten Vergnügen dient. Eine Weitergabe oder gar eine kommerzielle Nutzung sind aber verboten.

Weitergabe von CDs und DVDs: Früher hat man seinen Freunden aktuelle Schallplatten ausgeliehen, die daraufhin die Musik auf Kassetten überspielt haben. Das war legal und ist es heute immer noch. Filme und Musik, die Sie rechtmäßig erworben haben, dürfen Sie selbstverständlich verleihen, verkaufen und auch verschenken – auf dem Originaldatenträger.

Internationale Download-Portale für Musik: Die Rechtslage ist hier nicht ganz eindeutig. Musik-Onlinestores wie www.legalsounds.com und www.mp3fiesta.com haben eine immense Auswahl aktueller Chart-Hits und Oldies zu konkurrenzlosen Billigpreisen auf der Liste. Ob diese MP3-Shops gesetzestreu handeln, kann der Kunde nicht beurteilen, es ist aber auch nicht seine Aufgabe. Und Vorsicht: die Gerichtsurteile sind nicht eindeutig.

Streamen (siehe Glossar) von aktuellen Kino-Filmen: Auf zahllosen Kinoportalen kann man sich Filme herunterladen – das ist fast immer illegal, wenn Sie nicht einen Original-Ladenpreis dafür bezahlen. Auf diesen Portalen kann man die Filme auch streamen, also einmalig direkt anschauen. Das ist aber immer dann dubios, wenn die Streifen nicht auf einem anerkannten Streamingportal wie Netflix oder Amazon liegen.

Private Kopien von Musik, Filmen und Software anfertigen: Wenn Sie Ihre eigene Musik-CD für den MP3-Player oder für das Auto kopieren, ist das völlig rechtens. Eine Straftat begehen Sie aber bereits, wenn Sie dafür einen Kopierschutz umgehen. Und kommen Sie nicht auf die Idee, die Daten in die Cloud zu stellen, damit Freunde sie sich herunterziehen können – das ruft meist den Staatsanwalt auf den Plan.

Konzertaufnahmen bei YouTube einstellen: Das Filmen einer Band während des Auftritts wird meist schon vom Veranstalter untersagt. Die Veröffentlichung der Aufnahme bei YouTube ist folgerichtig ebenfalls in aller Regel verboten.

Fremde Bilder auf Facebook laden: Strikt verboten. Das geht so weit, dass ein Facebook-Nutzer abgemahnt wurde, weil ein Freund das Foto einer Badeente auf dessen Pinnwand hinterlassen hatte. Das klingt absurd, ist aber wahr. Deshalb sollte jeder Facebook-Nutzer sich hinter die Ohren schreiben – teilen: ja, hochladen: nein. Es ist verboten, Fotos oder Videos auf die eigene Pinnwand oder Chronik zu stellen, an denen man keine Rechte besitzt. Übrigens: Für die Rechtmäßigkeit der Inhalte auf der Facebook- oder Internetseite ist der Besitzer selbst verantwortlich.

Unwissenheit schützt vor Strafe nicht. Wer urheberrechtlich geschützte Inhalte kostenlos lädt, anbietet oder verteilt, macht sich strafbar. Im Zweifelsfall vertrauen Sie Ihrem gesunden Menschenverstand. Dateien, Filme, Musik und Programme, die der Handel in Deutschland teuer verkauft, sollten Sie nicht kostenlos downloaden, verschenken oder tauschen – leben Sie Ihre Schnäppchenjägerqualitäten lieber auf Ebay aus.

Vongiebel / BlogNewsletter / 0 Kommentare

Tauschbörsen sind auch dann nicht vor deutscher Strafverfolgung sicher, wenn sie auf kleinen Inselstaaten im Südpazifik oder der Karibik betrieben werden. Ist die IP-Adresse des eigenen Rechners sichtbar, lässt sie sich bis zum Internetanbieter und von dort bis zum Anwender zurückverfolgen. Dann flattert dem Nutzer schnell ein Strafbefehl ins Haus.

Das mussten sogar Flüchtlinge und deren Helfer erfahren. Einem Bericht der c’t zufolge nutzten Asylsuchende bereitgestellte WLAN-Zugänge, um Filesharing-Dienste abzurufen. Auf Abmahnungen spezialisierte Kanzleien hätten daraufhin im Auftrag von Filmvertrieben Abmahnungen verschickt. Die Forderungen lägen jeweils bei knapp unter 1.000 Euro. Dabei seien auch die Besitzer der WLAN-Verbindungen in der Haftung. In einem Fall wurde einem Betroffenen eine Abmahnung über 815 Euro geschickt. Ein im August 2015 aus Syrien nach Deutschland geflüchteter Nutzer habe über dieses Drahtlosnetzwerk einen Film heruntergeladen. Auf Nachfrage sagte die Kanzlei, dass zum Zeitpunkt des Versands der Abmahnung keinerlei Infos zum Empfänger bereitstünden, dass aber in „Härtefällen“ die Abmahngebühren deutlich reduziert werden.

Vongiebel / BlogNewsletter / 0 Kommentare

 

Volle Anonymität und zugleich eine optimierte Firefox-Suche, und dass ohne Sammeln von intimen Daten und ohne gekaufte Suchergebnisse – klingt wie ein Märchen im Zeitalter von Sammelwut, Werbewahn und NSA-Skandal. Und doch scheint es zumindest fürs Surfen im Internet möglich. Das Haus Burda, sonst eher für Modezeitschriften bekannt, hat auf Basis von Mozilla Firefox einen neuen Browser (= Internetsoftware) programmiert. Das neue Programm hat wichtige Vorteile:

  • Volle Anonymität beim Surfen, kein Sammeln persönlicher Daten – Ihre Aktivitäten im Web werden nirgends gespeichert.
  • Optimierte Firefox-Suche, die Suchergebnisse werden direkt angezeigt – ohne gekaufte Suchergebnisse mit Priorität für Wikipedia-Artikel und YouTube-Videos.
  • Eine Tracking-Blockade verhindert, dass eine Webseite Ihren Standort oder Ihre Aktivitäten ermitteln kann.

Den neuen Browser können Sie hier kostenlos installieren: https://www.pc-doktor-frankfurt.de/down/CLIQZ.exe

 

 

Vongiebel / BlogNewsletter / 0 Kommentare

Surftipp: Angkor Wat

Die legendäre Tempelanlage in Kambodscha, etwa im 11. Jahrhundert unserer Zeitrechnung erbaut, ist mit wunderschönen Reliefs von Tänzerinnen, ganzen Armeen und Elefantenhorden verziert. Einen Vorgeschmack von der Wucht, die diese gewaltige und gut erhaltenen Anlage heute noch versprüht, können Sie sich auf den Themenseiten von Google Maps holen: www.google.com/maps/about/behind-the-scenes/streetview/treks/angkor/#angkor-wat

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Das Streaming (engl.: fließend, strömend) bezeichnet die gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten. Man unterscheidet die Datenübertragung selbst („Streaming“ (wie etwa auf Youtube) oder „Streaming on demand“ (auf Verlangen)) und das Ansehen von Live-Übertragungen (Live-Streaming) von Serien, Sportereignissen oder auch Webradios und Web-TV-Sendungen. Im Gegensatz zum Herunterladen („Download“) wird beim Fernsehen via Internet keine Kopie der Medien beim Nutzer angelegt – sie werden direkt abgespielt und auf dem Rechner des Nutzers nur zwischengespeichert.

Erst in den späten 1990er Jahren konnten endlich größere Datenmengen übertragen werden, die das Streamen überhaupt erst möglich machten. Durch leistungsfähige PCs und moderne Betriebssysteme konnte jeder Haushalt „streamen“. Bald standen Abrufdienste wie YouTube oder „Mediatheken“ einzelner Fernsehsender einem breiten Publikum zur Verfügung, auch das Livestreaming entwickelte sich. Heute schauen nach eigenen Angaben etwa 76 Prozent aller Deutschen ab 14 Jahren zumindest gelegentlich Videos, 37 Prozent der Internetuser hören Musik über das Web. Und das lohnt sich: Angesagte Serien wie Breaking Bad oder prämierte Filme wie House of Cards kann man bei Streaming-Diensten wie Watchever, Amazon prime video oder Netflix – beinahe – kostenlos anschauen. Bei Amazon etwa kostet der günstigste Tarif augenblicklich 49 Euro im Jahr, bei Netflix rund acht Euro im Monat.

Um Streaming- Angebote nutzen zu können, muss der Empfänger eine spezielle Software installieren. Dies kann ein Plug-In, das in einen Webbrowser integriert ist, aber auch ein eigenständiges Wiedergabeprogramm sein– die bekanntesten Formate sind Flash, MP3, MP4, QuickTime und Windows Media. Fürs Videoschauen ohne ruckelnde Bilder sind schnelle Internetanschlüsse erforderlich, mindestens eine DSL-Verbindung muss vorhanden sein, einfache ISDN Anschlüsse reichen meist nicht. Um Stockungen zu verhindern, wird im Mediaplayer ein Puffer aufgebaut. Deshalb erfolgt die Wiedergabe auch leicht verzögert, typischerweise um zwei bis sechs Sekunden – daher jubeln Livestreamer auch ein wenig später über das Tor als die Kabelgucker.

Abzuraten ist der Besuch von illegalen Streamingdiensten wie www.moviesdatacenter.com, kinox.to oder www.kinokiste.com. Schon die Länderkennung .to für Tobago lässt befürchten, dass die Betreiber eher im rechtsfreien Raum operieren. Das billige Streamen auf diesen dubiosen Portalen kann Sie am Ende teuer zu stehen kommen: Die Viren und Trojaner, die Sie zusammen mit dem neuesten Kinohit gleich haufenweise mit auf Ihren Rechner laden, kosten Sie im Nachhinein deutlich mehr als ein legaler Anbieter.

Vongiebel / Blog / 0 Kommentare

Hallo Herr Giebel,
ihre monatlichen News, sind  sehr informativ und auch praktisch!
(Ein Hinweis in eigener Sache: der Text lässt sich leichter lesen und erfassen, wenn er weniger dicht geschrieben ist, z.b. größere Absätze)
Mit freundlichen Grüßen
A. S.

Vongiebel / Blog / 0 Kommentare

Danke

Sehr geehrter Herr Giebel,
wieder vielen Dank für Ihre immer interessanten Informationen.
Habe mir den angebotenen „Locky-Schutz“ heruntergeladen – auch dafür besten Dank.
Mit freundlichem Gruß
B. I.

Vongiebel / BlogNewsletter / 0 Kommentare

Locky wütet

Wie früher die Pest, so rasant verbreitet sich heute sogenannte Ransomware (abgeleitet von to ransom: jemanden gegen Lösegeld freikaufen) – nur deutlich schneller als der schwarze Tod es jemals hinbekommen hätte. Allein der Verschlüsselungs-Trojaner „Locky“ schafft laut Branchendienst „Heise-Online“ 5000 Neuinfektionen pro Stunde. Prominente Opfer sind unter anderem das Fraunhofer-Institut sowie das Innenministerium des Landes Nordrhein-Westfalen. Auf befallenen Rechnern verschlüsselt der Schädling komplett alle Dateien, um dann mitzuteilen, dass die Daten nur nach Zahlung einer Lösegeldsumme wieder entsperrt werden. Der Trojaner ändert nach dem Verschlüsseln inzwischen auch das Desktop-Hintergrundbild, um seine Forderung deutlich zu machen. Wie bei Erpressungen im realen Leben bekommt man aber oft nichts für sein Geld – Lösegeld überwiesen, die Erpresser aber lassen nichts mehr von sich hören.

Locky verbreitet sich insbesondere in Deutschland rasend schnell. Besonders perfider „Kundenservice“: die Entwickler haben ihrem Schädling jetzt auch die deutsche Sprache beigebracht, Sie werden also wenigstens in einigermaßen korrektem Deutsch erpresst. Der Trojaner verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht – Speichermedien wie externe Festplatten oder auch USB-Sticks etwa. Locky gelangt über E-Mailanhänge oder verseuchte Internetseiten auf Ihren PC. Wegen der Ransomware hat PCDOKTOR.de kürzlich sogar einen Extra-Newsletter verschickt. Die darin empfohlenen vorbeugenden Maßnahmen sind immer noch extrem wichtig:

1. Erstellen Sie regelmäßig Datensicherungen auf einer externen Festplatte, trennen Sie nach dem Backup die Verbindung zu dem Medium.

2. Wenn Sie Datensicherungen über eine permanent verbundene externe Festplatte machen, erstellen Sie zusätzlich auf einem weiteren Medium (zum Beispiel einer transportablen USB-Festplatte) in regelmäßigen Intervallen einen weiteren Backup und lösen Sie danach die Verbindung zum Rechner.

3. Wenn Sie einen Computer mit Windows 7 als Betriebssystem haben, lassen Sie ihn mindestens einmal monatlich unter dem Pfad SYSTEMSTEUERUNG/SICHERN UND WIEDERHERSTELLEN ein Imagebackup schreiben.

4. Installieren Sie einen Virenscanner, zum Beispiel bei uns: https://www.pc-doktor-frankfurt.de/down/avira.exe

5. Installieren Sie einen speziellen PCDOKTOR.de-Schutz gegen Locky:

https://www.pc-doktor-frankfurt.de/down/mbarw_setup.exe

6. Benutzen Sie für das Internetsurfen lieber nicht den Internet Explorer von Microsoft, verwenden Sie stattdessen Mozilla Firefox, Google Chrome oder Cliqz.

7. Installieren Sie sich dann das Browser-Add-on WOT (Web of Trust). Dieses Add-on warnt Sie beim Besuch unseriöser oder verseuchter Internetseiten.

8. Öffnen Sie keine E-Mails, die Sie nicht kennen, schon gar nicht deren Anhänge. Vorsicht besonders bei Rechnungen, Mahnungen, komisch aussehenden Bank-Mails oder ähnlichem.

9. Öffnen Sie keine Datei-Anlagen, die Sie nicht kennen oder angefordert haben.

Sollte sich Locky bei Ihnen eingenistet haben, rufen Sie den PCDOKTOR an – aber erwarten Sie nicht zu viel, denn der Trojaner wurde bisher noch nicht entschlüsselt. Ihre Daten können Sie nur aus Ihrer Datensicherung wiederherstellen. Zahlen Sie auf keinen Fall Lösegeld, es gibt keine Garantie, dass Sie Ihre Daten dann wiederbekommen – Ihr Geld sind Sie aber in jedem Fall los.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogNewsletter / 0 Kommentare

Lange Zeit konnte sich die Mac-Gemeinde in Sicherheit wiegen und den armen Kollegen aus der Windows-Abteilung eine lange Nase drehen: Erpressungstrojaner gab es auf den teuren, aber angesagten Apple-Rechnern bislang nicht, auch Viren galten als exotische Erreger, die nur die anderen befallen. Die Zeiten sind unwiderruflich vorbei. Je attraktiver Macs werden, je mehr von Ihnen im Umlauf sind, desto lohnender wird es für finstere Gesellen, auch für das Apple-Betriebssystem OS X Viren und Trojaner zu programmieren. Zwar ist die Verbreitung Schadprogramme nicht ganz so lawinenartig wie für Windows, aber immerhin wird bereits empfohlen, auch Macs mit Antivirenprogrammen auszustatten.

Aber es kommt noch schlimmer: Der erste Erpressungstrojaner mit dem illustren Namen KeRanger macht jetzt auch die Macwelt unsicher. Drei Tage nach seiner Installation verschlüsselt die Ransomware die Festplatte. Der Anwender wird dann gefragt, ob er bereit ist, ein Lösegeld für seine Daten zu zahlen. Apple hat angeblich schon Maßnahmen ergriffen, den Schädling zu erkennen und zu vernichten – bereits infizierten Nutzern hilft das allerdings nicht. Bisher gibt es keine Möglichkeit, die gesperrten Dateien wieder lesbar zu machen. KeRanger ist die erste Erpresser-Software (Ransomware) für OS X, aber vermutlich nicht die letzte. Daher gelten jetzt auch für Mac die üblichen Vorsichtsmaßregeln: Permanente Datensicherung – mit Time-Machine einfach zu bewerkstelligen –, regelmäßige Updates von Browsern und Betriebssystem und: Installieren Sie eine Antivirensoftware.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogNewsletter / 0 Kommentare

Was den Geschäftskunden recht ist, darf dem Privatanwender billig sein. Die meisten Unternehmen stellen dieser Tage ihre Systeme von XP auf das Betriebssystem Windows 7 um. Mit guten Gründen: Die Software arbeitet präzise, sicher und stabil, der Nutzer findet sich in seiner gewohnten Umgebung ohne „Kacheln“ wieder, die Mitarbeiter kommen gut mit ihrem Arbeitsgerät zurecht. Und nicht zuletzt: Viele Anwendungen, die Firmen selbst programmiert haben, funktionieren am besten auf Windows 7. Das System wird noch mindestens bis 2020 unterstützt – um die Sicherheit muss man sich also vorerst keine Sorgen machen. Das aktuelle Windows 10 hingegen läuft noch immer nicht 100-Prozent stabil. Obendrein hat die neue Software von Microsoft die Angewohnheit, Daten an den Konzern zu schicken – eine Praxis, gegen den Verbraucherschützer hierzulande Sturm laufen. Einige seriöse Hardware-Anbieter wie Wortmann bieten deshalb Rechner mit Windows 7 ab Werk an. Bei diesem „downgrading“ (herunterstufen) genannten Verfahren wird ein nagelneuer Rechner mit einem älteren, aber stabilen und vertrauenswürdigen Betriebssystem bestückt – für den Fall der Fälle gehört aber eine Windows 10 Lizenz zum Lieferumfang, ein Umstieg auf die neue Software ist also jederzeit möglich.

Wenn Sie Interesse an einem Computer „Made in Germany“ mit einem eingeführten und stabilen Betriebssystem haben, schicken Sie uns eine Mail an info@pcdoktor.de.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogNewsletter / 0 Kommentare

Gute Software erleichtert Ihnen das Leben und spart im Idealfall sogar Zeit und Geld. Ein solches Programm ist der Teamviewer. Die wörtliche Übersetzung „Gruppenseher“ führt in die Irre. Tatsächlich aber ist der Teamviewer das Werkzeug zur Ferndiagnose, Fernwartung und Fernreparatur Ihres Rechners schlechthin. Der PCDOKTOR muss nicht mehr zu Ihnen kommen. Wir haben mit Hilfe der Software über das Internet direkten Zugang auf Ihren Computer und können sofort sehen, was mit Ihm los ist, und ihn bei Bedarf reparieren – ohne Anfahrtszeit oder Kilometerkosten. Auch die halbjährliche Wartung, Softwareaktualisierungen und Virenbeseitigung gehen so schnell, einfach und vor allem preisgünstig vonstatten. Fazit: Teamviewer kostet nichts und spart Ihnen Zeit und Geld. Sie können ihn hier selbst installieren oder den PCDOKTOR bitten, es für Sie zu tun: Teamviewer

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogNewsletter / 0 Kommentare

„Wenn irgendwelche nicht näher zu erläuternden Umstände es erlauben, könnten wir versuchen, etliche Aspekte den gewünschten Gegebenheiten anzupassen“ … solchen und ähnlichen nichtssagenden Sprachmüll hören und lesen wir jeden Tag, von Politikern, Firmenchefs, Amtsinhabern, Klerus, Vereinsvorsitzenden und sonstigen Würdenträgern. Jetzt endlich gibt es eine Webseite, mit der Sie Worthülsen als das identifizieren, was sie sind: nutzloses Blabla. Viel Spaß auf www.blablameter.de/index.php

Übrigens: Den Text „Softwaretipp: Teamviewer“ aus diesem Newsletter (s.o.) haben wir im Blablameter untersuchen lassen. Das Ergebnis: „881 Zeichen, 123 Wörter, Bullshit-Index: 0,26, Ihr Text zeigt erste Hinweise auf ‚Bullshit‘-Deutsch, liegt aber noch auf akzeptablem Niveau.“ Somit haben wir auch hochoffiziell bewiesen, dass dieser Newsletter kein Blabla ist.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ransomware, auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner genannt, sind Schadprogramme, mit deren Hilfe ein Fremder den Computer mitsamt aller darauf befindlichen Daten sperrt mit dem Ziel, den Eigner zu erpressen (englisch: to ransom). Die Angriffssoftware verschlüsselt die Dateien auf dem Rechner des Opfers oder verhindert den Zugriff auf sie, um für die Freigabe ein „Lösegeld“ zu fordern. Im Jahr 1989 tauchte der erste Schädling dieser Art auf, der sich „Aids Trojan Disk“ nannte. Einer der ersten Angreifer, der sich über das Internet verbreitete, war der Trojaner TROJ_PGPCODER.A. Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten von Verschlüsselungstrojanern. 2016 tauchte der aggressive Kryptotrojaner Locky auf, welcher bislang Millionen PCs verseucht hat (s.o.).

Ransomware gelangt auf den gleichen Wegen wie ein Virus oder ein Wurm auf einen Computer – über präparierte E-Mail-Anhänge, Sicherheitslücken in Webbrowsern oder das Fehlen einer Firewall. Beliebt sind E-Mails mit einer gefälschten Rechnung oder einem Lieferschein im Anhang. Kryptotrojaner schleichen sich auch gerne aus präparierten Webseiten auf den eigenen Rechner, auch Makros aus Officedateien enthalten die Schadsoftware.

Ein befallener Computer wird auf unterschiedliche Weise blockiert. Einfachere und harmlosere Erpressungsversuche äußern sich nur in einem Hinweisfenster, das bei jedem regulären Systemstart erscheint und nicht geschlossen werden kann – es lässt sich vom Experten mitsamt dem Trojaner relativ schnell wieder entfernen. Bösartige Ransomware verschlüsselt zumeist Briefe, Rechnungen und andere mit Office-Anwendungen, andere machen sich auch über E-Mails, Datenbanken, Archive und Fotos her – bis hin zum Betriebssystem und den Programmen. Die Dateien werden dabei so verschlüsselt, dass der Benutzer keinen Zugriff auf ihre Inhalte mehr hat. Der Eindringling fordert das Opfer danach auf, eine E-Mail an eine bestimmte Adresse zu senden, eine Webseite aufzurufen oder eine Formularmaske auszufüllen. In allen Fällen wird eine Software zur Entsperrung oder die Zusendung des benötigten Passworts versprochen, wofür allerdings vorher meist mehreren Hundert Euro überwiesen werden müssen.

Oft hat der Angreifer gar nicht vor, die Daten wieder zu entschlüsseln, so dass sie unwiederbringlich verloren sind – unabhängig davon, ob der Geschädigte zahlt oder nicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, nicht auf die Forderungen einzugehen. Selbst nach Bezahlung des Lösegelds sei nicht sicher, ob die Daten tatsächlich wieder entschlüsselt würden. Da zudem die Zahlungsbereitschaft des Opfers identifiziert würde, seien weitere Forderungen nicht auszuschließen. Bei einer Zahlung mittels Kreditkarte würden dem Täter darüber hinaus weitere private Informationen zugänglich.

Computerexperten empfehlen verschiedene vorbeugende Maßnahmen zur Abwehr von Ransomware (s.o.). Wichtig zu wissen: Ausgefeilte Trojaner verschlüsseln alle Daten, die sie erreichen können, also auch permanent angeschlossene Datensicherungsmedien. Machen Sie unbedingt zusätzlich in regelmäßigen Abständen eine Datensicherung auf externe Datenträger.

Als ein Exploit (englisch to exploit: ausnutzen, ausbeuten) wird in der Datenverarbeitung eine systematische Ausnutzung von Schwachstellen bezeichnet. Die Kriminellen schreiben dafür eigens einen Programmcode, der Sicherheitslücken und Fehlfunktionen von Programmen oder ganzen Systemen ausfindig macht und entsprechende Schadsoftware sofort aufspielt. Findet die Malware beispielsweise eine alte Version eines Browsers auf dem Rechner, nutzt er diese Schwachstelle sofort aus. Es gibt unterschiedliche Arten von „Ausbeutern“, je nachdem, gegen welches Opfer sich der Angriff richtet. Lokale Exploits etwa lesen systematisch Schwachstellen in einem einzelnen Computer aus mit dem Ziel, Viren oder Trojaner in das System einzuschleusen. Um diesen möglichst wenig Angriffsfläche zu bieten, sollten vor allem Browser, Mailprogramme und Betriebssystem immer auf dem neuesten Sicherheitsstand sein.

Bekannt sind auch sogenannte Denial-of-Service-Exploits, bei denen versucht wird, eine Webseite so zu überlasten, dass sie den Dienst verweigert (denial). Andere Exploits richten sich gegen Datenbanken und Programme, mit denen sich Internetseiten kreieren lassen.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Bill Gates, der Gründer von MicroSoft ist gestorben.

Gott empfängt ihn zu einer Privataudienz. Am meisten bewegt Bill die Frage, wie Gott die Welt erschaffen habe.

Gott holt ein Notebook hervor und lädt ein Quick-Basic-Programm:
„Hier, mit diesem Programm habe ich die Welt geschaffen.“

Bill Gates scrollt ein wenig herum und ruft dann triumphierend aus:
„Das Listing ist ja voller Fehler!“

Gott:
„Meinst du, ich weiß das nicht selbst?…“

 

———————————————————————————————————-

Das Menschliche an Computern ist ihre Gewissenlosigkeit.

 

Vongiebel / Blog / 0 Kommentare

Aus aktuellem Anlass möchten wir Sie heute hiermit vor einem sehr gefährlichen Trojaner warnen und Sie bitten vorbeugende Maßnahmen zu ergreifen.

Der Verschlüsselungstrojaner LOCKY gelangt über E-Mailanhänge oder verseuchte Internetseiten auf Ihren Rechner. Dann verschlüsselt er unwiederbringlich Ihre Daten, Fotos, Musik usw., die sich auf Ihren Windows-PC befinden. Ist er damit fertig, macht er mit Ihren Daten auf einer permanent angesteckten externen USB-Festplatte weiter. Hat er dann noch die Möglichkeit, springt er über das Netzwerk auf andere Rechner und NAS-Laufwerke und verschlüsselt dort weiter. Selbst das Fraunhofer-Institut wurde lahmgelegt, da viele PCs im Netzwerk verseucht wurde und alle Daten verschlüsselt wurden.

Weitere Informationen zu LOCKY:

https://de.wikipedia.org/wiki/Locky

Diese Art von Trojaner ist nicht ganz neu, es gibt Varianten davon schon seit etwa 5 Jahren. In unserer PCDOKTOR.de-Praxis hatten wir damals 3 Kunden, denen wir bei der Wiederherstellung der Daten nicht helfen konnten, d.h. die Arbeit (Daten) von Jahren waren unrettbar verloren.

Daher helfen nur prophylaktische Maßnahmen: 

  1. Erstellen Sie regelmäßig Backups Ihrer Daten auf einer externen Festplatte (FP).

 

  1. Lassen Sie diese ext. FP nicht permanent an Ihren PC angeschlossen, trennen Sie die Verbindung nach dem Backup.

 

  1. Bei Windows7 empfehlen wir monatlich unter SYSTEMSTEUERUNG/SICHERN UND WIEDERHERSTELLEN ein Imagebackup zu erstellen.

 

  1. Gibt es bereits eine permanent verbundene FP an Ihrem PC, erwerben Sie eine zweite transportable USB-FP ohne Netzteil, die Sie nach dem Backup abziehen und in den Schrank legen.

 

  1. Installieren Sie einen Virenscanner

https://www.pc-doktor-frankfurt.de/down/avira.exe

 

  1. Installieren Sie den Schutz gegen LOCKY:

https://www.pc-doktor-frankfurt.de/down/mbarw_setup.exe

 

  1. Benutzen Sie für das Internetsurfen lieber Mozilla Firefox oder Google Chrome
  1. Installieren Sie sich dann die Browser-Add-ons WOT (Web of Trust). Dieses Add-on bewahrt Sie vor dem Besuch unseriöser oder verseuchter Internetseiten.
  1. Öffnen Sie keine E-Mails mit Rechnungen von Lieferanten mit denen Sie keine Geschäftsbeziehungen haben.
  1. Bleiben Sie ganz ruhig, wenn Sie eine schreckliche E-Mail mit Rechnungen, Mahnungen, und Androhungen in Ihrem Postfach erhalten. Ihre seriösen Lieferanten werden auf eine andere nicht so erregende Art und Weise Kontakt mit Ihnen aufnehmen, wenn etwas Außergewöhnliches passiert. Wenn Unregelmäßigkeiten bei Ihrem Bank- oder Lieferantenkonto auftreten oder liebste Freunde in Afrika in Not geraten, werden Ihnen sicherlich diese erwähnten Dienstleister oder Freunde/Verwandte keine E-Mail schicken, sondern Sie eher telefonisch erreichen.
  1. Öffnen Sie keine Anlagen, die Sie nicht kennen oder angefordert haben.

Wenn das Kind in den Brunnen gefallen ist

Wir möchten betonen, dass es z.Zt. keine Möglichkeiten gibt, durch LOCKY oder andere Verschlüsselungstrojaner zerstörte Daten wiederherzustellen bzw. zu retten.

Nur vorbeugende Maßnahmen helfen. Deshalb müssen Ihre Daten im Vorfeld sorgfältigst gesichert werden.

Wenn Sie hierzu Fragen haben oder Hilfe brauchen, wenden Sie sich an:
PCDOKTOR.de – NORDENDSTR. 26 – 60318 FRANKFURT AM MAIN
069 – 90 50 28 20

Die Software können wir Ihnen auch ohne Vor-Orttermin per Fernwartung online installieren.

Weitere Informationen im Netz zu LOCKY: 

http://www.spiegel.de/netzwelt/gadgets/locky-17000-windows-rechner-in-deutschland-taeglich-infiziert-a-1078318.html

http://www.spiegel.de/netzwelt/web/trojaner-locky-hat-eine-neue-tarnung-a-1079172.html

http://www.computerbase.de/2016-02/krypto-trojaner-locky-weiterhin-auf-dem-vormarsch/

Vongiebel / BlogNewsletter / 0 Kommentare

„Plötzlich wurde der Bildschirm schwarz, und nichts ging mehr“ – wie oft kommen am Boden zerstörte Nutzer mit ihrem Rechner unter dem Arm in die Nordendstraße zum PCDOKTOR.de. Diagnose: Leider ist die Festplatte komplett abgestürzt und bewegt sich keinen Millimeter mehr. Das ist besonders fatal, wenn, entgegen aller Ratschläge und den guten Vorsätzen fürs neue Jahr, das letzte Backup leider vier Wochen zurückliegt. Die Rettung der Buchhaltung für das vergangene Quartal oder der Urlaubsfotos wird also teuer. Wie schön wäre es, wenn man den Crash der Festplatte vorhersehen könnte und möglicherweise neue Hardware installiert, bevor die Daten im Nirwana verschwinden.
Kein Problem! Mit den richtigen Werkzeugen kann Ihr PCDOKTOR.de den Zustand Ihrer Festplatte analysieren – und, falls nötig, frühzeitig Ihre Daten auf eine neue Platte übertragen. Zwei Drittel aller Speicher-Abstürze können so verhindert werden. Wohlgemerkt, nicht jeder Ausfall ist vorhersagbar, den plötzlichen Herztod des Hauptspeichers gibt es immer noch, trotz Diagnose – aber lange nicht so häufig.
Im Rahmen einer dringend zu empfehlenden halbjährlichen Wartung checkt PCDOKTOR.de auch die Festplatte auf Verschleiß und Restkapazität. Die Speichermedien sind in sogenannte Blöcke unterteilt, einige davon fallen im Lauf der Jahre aus – das registriert eine Analyse-Software. Darüber hinaus protokolliert das System Lesefehler, die das Programm ausliest und ähnlich wie beim Auto zur Fehlerdiagnose verwendet. Auch die gesamte Anzahl von Betriebsstunden sowie die Starts und Stopps der Platte werden herangezogen. Mit diesen Parametern berechnet das Programm die Wahrscheinlichkeit eines Totalcrashs voraus.
Zwischen den alten Hard-Disc-Drives und den neuen, viel schnelleren Solid State Drives (SSD, siehe Glossar unten) gibt es fundamentale Unterschiede. Normale Festplatten unterliegen einem mechanischen Verschleiß: Lager gehen kaputt und werden schwergängig, zudem können die Magnetpartikel, mit denen die Disk die Daten auf Glas oder Metall speichert, nicht beliebig oft neu magnetisiert werden. Bei SSDs hingegen verschleißt der Flash-Speicher, er lässt nur eine bestimmte Zahl Schreibzyklen zu – das Ende lässt sich aber gut abschätzen.
PCDOKTOR.de rät: Tägliches Backup und mindestens einmal im Jahr in die Inspektion, dann ist das Risiko eines Datenverlustes deutlich reduziert. Und wenn die Festplatte trotzdem überraschend den Geist aufgibt, kann PCDOKTOR.de auch hier in den meisten Fällen die Daten wiederherstellen.

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

 

Vongiebel / BlogNewsletter / 0 Kommentare

Welche Art der Datensicherung ist die beste und einfachste? In Anbetracht der Tatsache, dass Speichermedien mit der gigantischen Kapazität von 500 Gigabyte und mehr heute nur noch rund 50 Euro kosten, sollte sich eigentlich jeder ein tägliches und vollautomatisches Backup gönnen. Wenn Sie mit Ihrem Rechner arbeiten, ist die tägliche Sicherung ein Muss – stündlich wäre noch besser.
PCDOKTOR.de installiert dafür das Programm „Synchredible“, das geschrieben wurde, um den Datenabgleich zwischen Computer und externen Medien wie DVD, USB-Sticks oder eben Festplatten, aber auch zwischen zwei oder mehr Rechnern zu automatisieren. Nach einer Grundsicherung der gesamten Festplatte lässt sich das Programm so einstellen, dass nur noch die neuen Daten, Dokumente, E-Mails etc. aufgespielt werden – was die nötige Zeit und den notwendigen Speicherplatz deutlich reduziert.
Wenn Sie als Privatnutzer ihren Rechner nicht so intensiv nutzen und hauptsächlich surfen, spielen und E-Mails schreiben, können Sie auch eine weniger aufwändige Datensicherung wählen. PCDOKTOR.de empfiehlt in einem solchen Fall das Programm Backup-Maker. Das Werkzeug bringt vollautomatisch und ganz gezielt wichtige Dateien in Sicherheit. Als Medien bieten sich DVDs, externe Festplatten, USB Sticks oder auch ein virtueller Speicher im Internet, an. Backup-Maker legt die ausgewählten Dokumente als komprimierte ZIP-Dateien ab – für wirklich große Datenmengen ist die Software also nur bedingt geeignet.
Der PCDOKTOR installiert, je nach Kundenanforderung, meist beide Programme für unterschiedliche Datei-Arten und zusätzlich eine eigene Software. Denn das ist entscheidend bei der Datensicherung – die Dokumente sollen schnell und lückenlos wieder zur Verfügung stehen, auch wenn der Rechner einen Totalausfall produziert hat.
Downloadlinks: https://www.ascomp.de/de/products/show/product/synchredible   + https://www.ascomp.de/de/products/show/product/backupmaker

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogNewsletter / 0 Kommentare

Vor zwanzig Jahren erblickte der Internet Explorer (IE) von Microsoft das Licht der virtuellen Welt, jetzt schlägt bald sein letztes Stündlein. Die Softwarefirma beendet den Support für den Browser, die IE-Versionen 7, 8, 9 und 10 erhalten ab jetzt keine Verbesserungen und keine Sicherheitsupdates mehr. Das bedeutet, das Surfen mit dem veralteten Internetsucher wird zunehmend unsicher, ohne Sicherheits-Verbesserungen sind dem Einfall von Viren und Trojanern Tür und Tor geöffnet.
Natürlich können Sie als Nutzer jetzt auf die neueste Version IE 11 umsteigen, der auf den Windows Betriebssystemen 8.1 und 10 bereits installiert ist. Aber ratsam ist das nicht. Denn: Auch dessen Tage sind gezählt, Microsoft hat bereits den Nachfolger mit Namen „Edge“ vorgestellt. PCDOKTOR.DE geht sogar noch weiter: Der Microsoft-Browser war noch nie besonders gut, schnell oder gar sicher. Seit Jahren empfehlen Fachleute den Umstieg auf Firefox, Chrome oder Opera – und das sollten Sie auch tun. Speziell Firefox hat mit zahllosen Erweiterungen wie etwa Werbeblockern oder Sicherheits-Werkzeugen immer noch die beste Architektur – und schneller ist er auch noch.
Der IE war lange Zeit eines der Vorzeigeprojekte Microsofts. Aufgrund zahlreicher Sicherheitslücken und veralteter Technik ist das einstige Flaggschiff inzwischen aber sehr in Verruf geraten. Wie der Redmonder Softwaregigant eingesteht, ist das schlechte Image des Internet Explorers nicht mehr retten. Ganz trennen kann sich der Konzern von der alten Technik jedoch nicht. Für Unternehmenskunden sollen auch weiterhin alte IEs in den meisten Windows-10-Versionen zum Einsatz kommen, um die Kompatibilität mit betriebsinternen Anwendungen sicherzustellen.
Exklusiv für Windows 95 erschien im August 1995 die erste Version des Internet Explorers. Nachdem sich Microsoft im „Browser-Krieg“ der Konkurrenz Netscape Navigator entledigt hatte, galt der Internet Explorer um die Jahrtausendwende für viele Menschen als Synonym für das Internet – allerdings als ein holpriges. Die späte Rache der Netscapemacher war die Programmierung des viel stabileren, sichereren und schnelleren Browsers Firefox, der mittlerweile seinen Siegeszug durch alle Betriebssysteme angetreten hat.
Downloads:
http://www.heise.de/download/firefox.html
https://www.google.de/chrome/browser/desktop/

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogNewsletter / 0 Kommentare

Eine einfache und kostenlose Form von Datensicherung stellen die Betriebssysteme von Microsoft selbst zur Verfügung. Unter Windows 7 kann der Nutzer eine komplette Kopie des C-Laufwerkes unter „Sichern und Wiederherstellen“ erstellen. Diese einfache Sicherung lässt sich sogar automatisieren. Unter Windows 8 wurde diese einfache Backup-Möglichkeit leider abgeschafft, dafür ist dort eine sehr gute Dateienversionssicherung an Board. Diese speichert – wenn man sie richtig einstellt – automatisch alte Versionen Ihrer Dateien.

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogNewsletter / 0 Kommentare

Haben Sie sich auch schon einmal darüber geärgert, dass bei der Googlesuche oft nicht das richtige oder völlig inaktuelle Beiträge oben landen? Mit ein paar einfachen Tricks können Sie die Suchmaschine davon überzeugen, das zu zeigen, was Sie wirklich wollen.
1. Tipp: Sie sind nicht der Erste. Egal wie ausgefallen Ihr Begriff ist, Sie können sicher sein, jemand anderes war vor Ihnen auf der Suche nach ihrem Wunschinhalt. Achten Sie darauf, was Google Ihnen anbietet, wenn Sie anfangen zu tippen. Google findet immer einen passenden Satz oder Begriff, nutzen Sie das Angebot. Die Suchmaschine hat aus den vielen Suchen gelernt, sie bietet obendrein im Klappmenü weitere verwandte Suchbegriffe und Sätze an – schauen Sie nach, ob einer davon Ihren Wünschen besser entspricht.
2. Tipp: Suchen Sie in vernünftigen Kombinationen oder ganzen Sätzen. Wenn Sie im Bayerischen Wald Ferien machen wollen, geben Sie zum Beispiel: Bayerischer Wald günstig Urlaub in die Browserzeile ein. Verwenden Sie möglicherweise ganze Sätze, idealerweise solche, die andere Anwender auch verwenden würden. Schreiben Sie orthografisch korrekt, die Groß- und Kleinschreibung spielt hingegen keine Rolle. Wenn  Sie den Satz in Anführungszeichen setzen, veranlasst das Google, nach exakt diesem Satz zu suchen, zum Beispiel „Das also ist des Pudels Kern“.
3. Tipp: Grenzen Sie Ihre Suche ein. Wenn Sie ein Suchergebnis haben, können Sie es weiter eingrenzen. Nutzen Sie hierzu die Navigationsleiste unter dem Browserfenster. Dort können Sie sich unter dem jeweiligen Button Bilder, aktuelle Nachrichten (News) oder Videos für Ihren Suchbegriff zeigen lassen oder unter dem Stichwort „Maps“ das Gesuchte auf der Landkarte. Wenn Sie den letzten Button „Suchoptionen“ mit der Maus berühren, öffnet sich ein Menü, mit dem Sie die Suche nach Zeit, Land oder Sprache einschränken können.
4. Tipp: Mehrere Suchergebnisse vergleichen. Wenn Sie die gefundenen Links (blau und unterstrichen) in der Ergebnisliste mit der rechten Maustaste anfahren, öffnet sich ein Kontextmenü. Dort können Sie sich die gefundene Webseite in einer neuen Karteikarte oder einem neuen Browserfenster öffnen lassen. Auf diese Art sehen Sie alle Suchergebnisse parallel nebeneinander.
5. Tipp: Google rechnet für Sie. Wenn Sie wissen wollen, wie viel Dollar Sie aktuell für 100 Euro bekommen, dann müssen Sie nicht erst einen Währungsrechner suchen. Geben Sie einfach: 100 Euro in Dollar ein, dann erhalten Sie wesentlich schneller ein Ergebnis. Genauso funktionieren Rechenaufgaben, etwa 12 Prozent von 168.
6. Tipp: Mit AND und OR Begriffe kombinieren. Sie können Google steuern, indem Sie zwei Suchwörter mit AND (engl.: und) oder OR (engl.: oder) verbinden. Im ersten Fall zeigt Ihnen Google nur Seiten an, in dem beide Begriffe vorkommen, im anderen solche, in denen nur einer der beiden vorkommt.
7. Tipp: Mit Platzhaltern suchen. Wenn Sie einen Begriff oder einen Satz nur teilweise kennen, verwenden Sie den Platzhalter „*“. Die Suche nach: Das also ist des * Kern findet zuverlässig das Goethe-Zitat. Eine kreative Rezeptsuche können Sie so zum Beispiel mit: vegetarisch * mit Reis starten.
8. Tipp: Begriffe ausschließen. Wenn Sie Dinge nicht gezeigt haben wollen, können Sie sie recht einfach mit einem Minuszeichen „-“ vor dem Wort ausschließen. Wenn Sie zum Beispiel nach: Jobangebote Redakteur -technischer suchen, zeigt Ihnen Google keine Stellenausschreibungen, bei denen nach Technischen Redakteuren gefahndet wird.
9. Tipp: Definitionen oder ähnliche Seiten suchen. Wollen Sie die exakte Definition eines Wortes haben, geben Sie: define:xxxx in die Browserzeile ein. Der Suchtext define: SSD liefert Ihnen, neben anderen Seiten, ganz vorne eine Definition der drei Buchstaben. Wenn Sie ähnliche Seiten suchen, tippen Sie: related:xxxxx.
10. Tipp: Zahlen und Jahre eingrenzen. Geben Sie zwei Zahlen, getrennt mit zwei Punkten in der Mitte, ein, grenzt Google den Zeitraum automatisch ein. Wenn Sie etwa die deutschen Meister im Fußball von 2010 bis 2012 suchen, tippen Sie: Deutscher Fußballmeister 2010..2012
11. Tipp: Die richtigen Daten finden. Sie können Google auch nach bestimmten Dokumentarten suchen lassen, wenn Sie etwa ein PDF, ein Worddokument, ein Bild im jpeg-Format oder eine Präsentation brauchen. Schreiben Sie zuerst ganz normal Ihre Suchbegriffe in das Suchfenster und dahinter filetype:xxxx. Wenn Sie also ein Kochvideo (Dateiendung: mp4 oder flv) suchen, tippen Sie: kochen filetype:flv.
12. Tipp:  Alter Inhalt von Webseiten. Nehmen wir an, Sie erinnern sich an eine Webseite, Sie finden die Seite auch wieder. Aber leider ist der Inhalt verschwunden. Wenn Sie die ältere Versionen einer Seite brauchen, schreiben vor die gewünschte Internetseite: cache:www.xxxx.de – Google sucht dann in seinem Archiv.
Viel Spaß beim Finden.

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogGlossarNewsletter / 1 Kommentar

Ein Solid-State-Drive (engl.: Festkörper-Laufwerk, abgekürzt SSD) ist eigentlich ein Widerspruch in sich, denn der große Vorteil eines intern im Computer verbauten oder extern angeschlossenen SSD-Laufwerkes ist ja gerade, dass sich dort eben nichts mehr bewegt. Während in herkömmlichen Festplatten Leseköpfe über die Sektoren rattern, surren bei der moderneren, auch Halbleiterlaufwerk genannten SSD nur Ströme durch die Schaltungen – die Sicherung von Daten erfolgt in Form von elektrischen Ladungen auf einer Speichereinheit.
Durch das Fehlen beweglicher Bauteile sind Solid-State-Drives gegenüber herkömmlichen Laufwerken mechanisch wesentlich robuster, haben sehr kurze Zugriffszeiten und erzeugen keine Geräusche. Im Vergleich zu konventionellen Festplatten gleicher Kapazität sind sie noch immer deutlich teurer, aber auch locker doppelt so schnell. Beim Starten des Rechners fährt das Betriebssystem in der Hälfte der Zeit hoch. Tatsächlich sind SSD-Laufwerke die beste Frischzellenkur für in die Jahre gekommene Rechner
Der Fachmann unterscheidet zwischen zwei verschiedenen Arten von SSDs: Flash-basierte und SDRAMs. Flash-Speicher sind vergleichsweise günstig und heute verdrängen heute bereits herkömmliche Speicher. Sie arbeiten besonders energieeffizient. SDRAM-Chips werden heute nur in großen Servern verbaut, für Standardanwendungen sind sie zu teuer. Allerdings arbeiten sie auch achtzigmal so schnell wie ein Flashspeicher.  Trotz der mechanischen Robustheit können auch SSDs ausfallen – um eine Datensicherung kommen Sie auch hier nicht herum. Für einen günstigen Festpreis inklusive Datentransfer baut Ihnen Ihr PCDOKTOR eine ausreichend große SSD-Festplatte in Ihren Rechner ein. Sie werden staunen, wie schnell das gute Stück plötzlich geworden ist.

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogNewsletter / 0 Kommentare

Schmunzler

Drei Programmierer müssen in die Nervenklinik. Nach einigen Wochen scheinen sie wiederhergestellt, aber der Chefarzt bittet sie noch in sein Büro, um einen letzten Test vorzunehmen. Er fragt den ersten: „Sagen Sie, wie viel ist fünf mal fünf?“ Der Mann antwortet blitzschnell: „Einhundertzehn!“ Der Arzt verschiebt die Entlassung, ruft nun den zweiten Mann herein und stellt ihm dieselbe Frage. Der antwortet ebenso schnell: „Donnerstag!“ Wieder vertröstet der Arzt auf spätere Entlassung. Der dritte Patient bekommt dieselbe Frage und hat blitzschnell die richtige Antwort: „Fünfundzwanzig!“ Der Arzt stellt hocherfreut die Entlassungspapiere aus. Dann fragt er selig: „Wie sind Sie denn auf dieses Ergebnis gekommen?“ Antwortet der Programmierer cool: „Ganz einfach: Hundertzehn geteilt durch Donnerstag!“

Kunde: „Mein Bildschirm funktioniert nicht.“ Berater: „Ist er schon an?“ Kunde: „Natürlich.“ Berater: „Schalten Sie ihn bitte mal aus.“ Kunde: „Danke, nun geht es auf einmal …“

Bist du mal wieder über mein W-LAN Kabel gestolpert?

Der kürzeste Programmiererwitz: Gleich bin ich fertig!

Vongiebel / BlogNewsletter / 0 Kommentare

Erst kommt die Abmahnung, jetzt folgt logisch der Gang vor den Kadi. Die Verbraucherzentrale Baden-Württemberg hat die Firma Microsoft wegen ihres Geschäftsgebarens rund um die Einführung von Windows 10 verklagt. Der Tatbestand: Auf Rechnern mit Windows 7 und Windows 8.1 wird bei vielen Nutzern das neue Betriebssystem schon heimlich vorinstalliert – obwohl sich der Nutzer nicht dafür entschieden hat. Über sechs Gigabyte versteckt Microsoft auf dem Computer ihres Kunden – die Verbraucherzentrale Baden-Württemberg sieht das als Zwangsdownload. Eine Reaktion des Unternehmens blieb bislang aus.
„Diese Geschäftspraxis ist inakzeptabel, da sie eine unzumutbare Belästigung darstellt“, sagt Cornelia Tausch, Vorstand der Verbraucherzentrale, „wir werden die Geschäftspraxis von Microsoft daher gerichtlich prüfen.“ Besonders kritisieren die Schutzengel, dass das Unternehmen dem Nutzer ohne Nachfrage oder gar Benachrichtigung Daten auf den Rechner lädt, die der gar nicht bestellt hat. Nach der heimlichen Aufspielung meldet sich Windows mit Update-Hinweisen, die der Nutzer nur schwer ignorieren kann (siehe letzten Newsletter und Software-Tipp).
Das versteckte Bündel wieder loszuwerden ist gar nicht so einfach. Die Dateien befinden sich in einem Systemordner namens „$Windows.~BT“ (ohne Anführungszeichen) auf der Systempartition. Wenn Sie nicht selbst in die Tiefen Ihres Rechners eintauchen wollen, um ihn zu entfernen, rufen Sie den PC Doktor an, der operiert Ihnen das schlechte Stück heraus.

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / BlogNewsletter / 0 Kommentare

Eine alte Computerregel lautet: „Never change a running system“ – ändere niemals ein gut laufendes System. Die Weisheit besteht darin, dass die einzelnen Elemente, also Computer und Peripheriegeräte wie Drucker, Tastatur und Scanner sowie die Software mit allen ihren verschiedenen Aufgaben gut zusammenpassen – wenn man aber ein entscheidendes Teil ändert, funktionieren die anderen Komponenten plötzlich nicht mehr. Genau das aber versucht Microsoft gerade bei seinen ahnungslosen Kunden. Die Folgen sind entsprechend verheerend.
Besonders peinlich: Das hauseigene Mail-Programm Outlook lief nach verschiedenen Updates von Windows 10 nicht mehr richtig. Nach dem Start des Mailprogramms verfällt der PC zunächst in einen Bluescreen (leerer Bildschirm) und startet dann Outlook nur im abgesicherten Modus. Der schränkt einige Funktionen ein: Bestimmte Symbolleisten und Anpassungen am Design werden beispielsweise nicht geladen, Erweiterungen, Zusatzprogramme und Autokorrekturen bleiben ebenso deaktiviert.
Kunden von  PCDOKTOR.DE berichtigen obendrein von vielen Fehlern durch die Installation von Windows 10, die teilweise nicht behoben werden können – bis hin zu Totalausfällen des Computers. Am häufigsten treten Probleme mit Peripheriegeräten wie Druckern, Scannern, Digitalkameras, Smartphones, aber auch mit Tastatur und Maus auf – weil Windows 10 die alten Software-Schnittstellen (sogenannte Treiber) ersatzlos deinstalliert. Wenn man Glück hat, genügt ein Neuaufspielen des Treibers, im schlimmsten Fall ist die teure Kamera unbrauchbar. PCDOKTOR.DE rät also dringend: Never change a running system – unterlassen Sie die Installation von Windows 10, laden Sie sich stattdessen den Update-Blocker herunter (siehe Software-Tipp).

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Die Software-Firma Microsoft ist für den Verschlüsselungsexperten Rüdiger Weis vergleichbar mit einem „Botnetz“ – also einem meist kriminellen Zusammenschluss verschiedener Computer, das Rechnerdienste etwa für Spam-Mails vermietet. „Die Lehrbuchdefinition für ein Botnetz lautet“, so der Professor auf dem 32. Chaos Communication Congress in Hamburg, „dass fremde Leute ohne Genehmigung auf meinem System Codes ausführen können.“ Genau das praktiziere Microsoft mit seinen automatischen Updates, weil der Nutzer Softwareänderungen allenfalls noch verzögern, aber nicht mehr verhindern könne.
Noch gravierender sei, so der Leiter des Cryptolabs in Amsterdam, dass das Unternehmen dem Anwender die Kontrolle über die eigene Hard- und Software mit Windows 10 weitgehend entzieht. Computerhersteller müssen einen Trusted-Computer-Chip installieren. „Wir übergeben damit unsere ganze Sicherheit an Microsoft“, warnte Weis. Microsoft habe damit „außer dem Erstgeborenem so ziemlich alle Rechte gefordert, die man auf einem Computer vergeben kann“, stellte Weis klar. Man könne die Sicht Microsofts „Wir machen Sicherheit besser als der Durchschnittsanwender“ zwar eventuell sogar noch nachvollziehen, es sei aber „immer kritisch, wenn Leute zu ihrem Glück gezwungen werden“. So könne man nicht mit dem Endkunden umgehen. Obendrein habe sich in den vergangenen Jahrzehnten immer wieder herausgestellt, dass die Redmonder Softwareschrauber Sicherheit „nicht können“.
Auf dem Sündenregister von Microsoft stünden viele „handwerkliche Katastrophen“: Die Datenschutz-Einstellungen der Nutzer werden ruiniert, dubiose Updates installiert, Systeme stürzen ab, Programme laufen nicht und dergleichen mehr. Und als sei das noch nicht genug: Der Trusted Computer Chip sei ein „Traumchip für die NSA“. Damit existiere quasi ein „Generalschlüssel für alle Systeme“. Den nagelneuen Rechner könne man angesichts derart „weit klaffender Hintertüren eigentlich nur sofort einschmelzen“.

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Immer wieder klagen Nutzer über schlampige Fertigung, Qualitätsprobleme, Bildschirme mit weißen Pixeln – so manches Notebook und der eine oder andere PC haben ihren Besitzern wenig Spaß, dafür eine Menge Ärger eingebracht. Diese Probleme können Sie vergessen, wenn Sie sich den Namen „Terra“ merken. Die Wortmann AG mit Sitz in Hüllhorst baut seit 1986 diese Terra-Computer – die Firma wirbt mit „IT. Made in Germany“. Und sie wendet tatsächlich die Tugenden, die man früher mit deutscher Fertigung verbunden hat, beim Bau von Computern an. 500 Mitarbeiter fertigen am Standort aus hochwertigen Komponenten, die teilweise selbst produziert werden, stabile PCs, Notebooks und Tablets zu vernünftigen Preisen. Beispiel Notebooks: Vom Einsteigermodell für knapp unter 300 Euro bis zum Business-Laptop für mehr als 2000 Euro ist für jede Anforderung die richtige Maschine im Angebot.
Besonders erfreulich sind die Garantie und Serviceleistungen des Unternehmens. Die hochwertigen Maschinen sind nur im Fachhandel zu haben, der in der Regel auch den Service leistet. Darüber hinaus gibt es eine 24-Monate-Garantie sowie die Möglichkeit einer Garantieverlängerung bis auf 60 Monate.
Einer der 800 Stützpunkthändler der Marke Terra ist auch der PCDOKTOR.de. In gewohnter Manier helfen wir Ihnen gerne bei der Wahl des passenden Modells, konfigurieren Ihnen Ihren neuen Rechner nach eigenen Wünschen und machen ihn sicher gegen Datenverlust und Viren. Schauen Sie doch einmal vorbei und besprechen Sie Ihre Wünsche mit uns bei einer guten Tasse Cappuccino oder Tee.

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Die erste Zeile auf der Homepage www.pcdoktor.de lautet plötzlich so: „Ihr PC Doktor hilfd, inschdallierd und konfigurierd, und kommd ins Haus, hajo, so isch des!“ Was ist passiert? Ganz aafach, könnte man auf gut hessisch sagen, da is aaner uff www.burble.de gegange un hat sisch die Seit uff Schwäbisch iwwersetze lasse.
Klartext: Auf der Seite www.burble.de kann sich der Surfer jede beliebige Seite in vier Dialekte, Berlinerisch, Fränkisch, Sächsisch und Schwäbisch, übersetzen lassen. Viel Spaß!
www.burble.de
PS Besonders luschdig sind englische Seiten.

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Um die nervigen Fenster abzustellen, die Sie zur Windows-10-Neuinstallation auffordern, hat PCDOKTOR.de einen besonderen Service für Sie parat. Unter folgendem Link:
https://www.pc-doktor-frankfurt.de/down/gwx.exe
haben wir eine Windows 10 Fensterkiller-Software für Sie hinterlegt. Laden Sie sich die Software möglichst sofort auf Ihren Rechner, dann ist Schluss mit nervigen Installationsaufforderungen. Oder rufen Sie uns an, wir installieren Ihnen das kleine Programm per Fernwartung.

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Den englischen Begriff „Hardware“ konnte man ursprünglich mit dem deutschen Wort „Eisenwaren“ übersetzen. Als Hardware werden heute alle Bauteile und Komponenten verstanden, die zu einem Computersystem gehören und die man anfassen kann – im Gegensatz zur Software, die lediglich als Programmcode eingeschrieben ist. Zur Computer-Hardware gehören neben Gehäuse, Lüfter, Netzteil und ähnlichem Zubehör zunächst die Grundbestandteile der Rechnerarchitektur: Hauptplatine (auch Motherboard oder Mainboard genannt), der Prozessor und der Arbeitsspeicher. Zudem werden auch Massenspeicher wie Festplattenlaufwerk, Flashspeicher, CD-ROM-Laufwerk, DVD-Laufwerk oder Zip-Laufwerk und deren jeweilige Speichermedien sowie Erweiterungskarten (Grafikkarte, Soundkarte, Netzwerkkarte, TV-Karte, ISDN-Karte, USB-Karte) mit dem Begriff Hardware gefasst. Hinzu kommen noch Peripheriegeräte zur Eingabe (Tastatur, Maus, Joystick, Trackpad), Ausgabe (Drucker, Bildschirm, Beamer, Lautsprecher) sowie unterschiedliche Einlesegeräte wie Scanner, Mikrofone, Kartenlesegeräte, Kameras und natürlich Router oder Modems für den Internetanschluss.
Für Verwirrung sorgen mittlerweile verschiedene Bezeichnungen für die gleichen Geräte. Im Wesentlichen gibt es drei unterschiedliche Computerarten:
Personal- oder Desktop-Computer: Die Klassiker unter den Rechnern sind sogenannte Personal Computer (abgekürzt PC), mit sehr großer Leistung auch „Workstation“ genannt. Die Hersteller liefern die meisten Rechner heute in der „Tower“-Bauweise – also im Hochformat, die Rechner verschwinden unter dem Schreibtisch. Die Bezeichnung Desktop-Computer für auf dem Schreibtisch liegende Rechner wird heute auch synonym für alle PCs verwendet. Die Maschinen benötigen eine separate Tastatur und eine Maus sowie einen Monitor und Lautsprecher, um die Inhalte darzustellen. Wenn Ihr Rechner viel zu tun bekommt – Filme schneiden, Fotos bearbeiten – ist ein PC wegen der größeren Leistung immer noch die erste Wahl. Übrigens auch dann, wenn Sie gerne voluminöse Spiele mit aufwändigen Animationen spielen.
Notebook, Laptop, Subnotebook, Netbook: Als der Computer laufen lernte, entstanden sogenannte Laptops (wörtliche Übersetzung: Schoßauflieger), später setzte sich die Bezeichnung Notebook für die mobilen Geräte durch. Die flachen, aufklappbaren Rechner haben gemeinsam, dass Monitor, Maus und Tastatur integriert sind. Mit der Zeit differenzierte sich das Angebot aus, von Business-Modellen mir großen 17-Zoll-Bildschirmdiagonalen mit entsprechender Leistung bis hin zu kompakten Subnotebooks und noch kleineren Netbooks, die teilweise nur eine Bildschirmdiagonale von 7 Zoll aufweisen und deren Rechner nur für Grundfunktionen wie mailen, schreiben und Internetsurfen reicht.
Tablet-Computer, Pad, Convertibles, Detachables: Spätestens mit der Präsentation des ersten iPads von Apple sind Tablet-Computer (englisch: Schreibtafel, US-englisch: Notizblock) eine feste Größe im Computermarkt. Gemeinsam ist allen diesen Rechnern, dass Sie keine eingebaute Tastatur und keine Maus, dafür einen Touchscreen-Monitor haben, mit dem sie gesteuert werden und der sich bei Bedarf auch in eine virtuelle Tastatur verwandelt. Die kleinen Maschinen sind auf mobile Nutzung ausgerichtet, die wesentlichen Funktionen sind Internet, E-Mail und Unterhaltung – Musik hören, lesen, Filme ansehen. Tablets werden meist direkt mit dem Internet verbunden, ähnlich wie ein Smartphone, wählen sie sich über das Telefonnetz (UMTS) ein oder sie docken an das WLAN-Netz in den eigenen vier Wänden an. Mischformen aus Tablet und Notebook haben neben der Touchscreen-Steuerung auch wieder eingebaute Tastaturen. Sie heißen „convertibles“ (wandelbare, der Bildschirm kann gedreht werden) und „detachables“ (abhängbare, der Monitor kann von der Tastatur getrennt werden). Einen schönen Überblick über verschiedene Rechnerarten bietet der Katalog der Firma Wortmann .

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Schmunzler

Nach über 30 Jahren Computertechnik müssten die Tastaturhersteller eigentlich gelernt haben, dass Tastaturen unten Abflusslöcher für den Kaffee brauchen. [Peter Becker dt. Informatiker]

Soziologen sind nützlich, aber keiner will sie. Bei einem Informatiker ist es umgekehrt.

Hardware nennt man die Teile eines Computers die man treten kann – Jeff Pesis

Der Computer rechnet mit allem, nur nicht mit seinem Besitzer. [Dieter Hildebrandt]

Vongiebel / BlogNewsletter / 0 Kommentare

Immer aggressiver versucht Microsoft, das neue Betriebssystem Windows 10 auf den Rechnern in aller Welt zu installieren. Die Company wird richtig penetrant: Das aufpoppende Fenster mit der Downloadaufforderung wird immer größer, man kann es nur mit Mühe oder gar nicht mehr wegdrücken. Obendrein stehen da immer drastischere Werbesätze wie „Nur noch wenige Monate gratis …“, auch der Hinweis auf Sicherheitsprobleme fehlt nicht.

Viele sind mittlerweile darauf hereingefallen und haben Windows 10 installiert. Und bereuen es bitter. Unter dem neuen Betriebssystem kommt es häufig zu gravierenden Problemen. Zum Beispiel bei der Hardware: Drucker funktionieren nicht mehr, weil Treiber nicht mehr aufzutreiben sind, Maus und Tastatur spinnen plötzlich, Scanner werden nicht mehr erkannt. Auch die Software, sogar Microsoft-eigene, dreht plötzlich Kapriolen: Outlook versendet keine Mails mehr, Programme werden nicht erkannt …

Deshalb die dringende Warnung von Ihrem PCDOKTOR: Laden Sie Windows 10 noch nicht herunter. Sonst kann es teuer werden.

Lassen Sie sich nichts einreden: Die älteren Betriebssysteme Windows 7 und 8 sind genauso sicher und laufen problemlos – was man vom neuen Windows 10 nicht behaupten kann. Um die nervigen Fenster („Popups“), die Sie zur Neuinstallation auffordern, abzustellen, hat PCDOKTOR.de einen besonderen Service für Sie parat. Unter folgendem Link:

https://www.pc-doktor-frankfurt.de/down/gwx.exe

haben wir eine Windows 10 Fensterkiller-Software für Sie hinterlegt. Laden Sie sich die Software möglichst sofort auf Ihren Rechner, dann ist Schluss mit nervigen Installationsaufforderungen. Oder rufen Sie uns an, wir installieren Ihnen das kleine Programm per Fernwartung.

Vongiebel / Blog / 0 Kommentare

Dass die Übertragungsgeschwindigkeit der Internetverbindung nicht das hält, was die Werbung verspricht, hatten wir auch in diesem Newsletter schon als Thema. Im Falle der W-LAN (Wireless Local Area Network = lokales Funknetzwerk, siehe Glossar)-Verbindung kann das aber auch die Ursache haben, dass Ihr Netz zu langsam ist. Ihr lokales Netz wird gesteuert vom Router, dort sind sowohl die Telefonverbindungen als auch die Kabel-Internet-Verbindung eingesteckt. Darüber hinaus sendet der Router ein Funksignal, das Ihr Rechner empfängt – die Verbindung wird dann, ähnlich wie bei Ihrem Handy, kabellos aufrechterhalten.

Wenn Ihr Internetanschluss über Kabel schneller wirkt als Ihr kabelloser oder wenn Sie an einigen Stellen Ihrer Wohnung gar keinen Funkempfang haben, kann PCDOKTOR.de helfen:

  • Zunächst checkt der Fachmann, ob die Geräte am richtigen Platz sind. Das Aufstellen der Basisstation an einer zentralen Stelle der Wohnung wirkt oft schon Wunder. Auch die Installation einer leistungsfähigen Antenne kann Abhilfe schaffen.
  • Mithilfe geeigneter Werkzeuge untersucht der PCDOKTOR dann, ob die Frequenz, auf der Ihr Router sendet, in der Nachbarschaft stark genutzt ist, und stellt die Basisstation gegebenenfalls auf eine andere ein.
  • Möglicherweise läuft Ihr W-LAN auch noch mit einem überholten Übertragungsprotokoll. Wenn Sie keine alten Geräte im Netzwerk haben, lässt sich das leicht auf einen neuen Standard (z.B. 802.11n oder 802.11ac) umstellen.
  • Auch die Begrenzung der Kanäle schafft oft Abhilfe. Möglicherweise ist dafür aber ein alternatives Betriebssystem notwendig.
  • Standardmäßig: Ihr Router braucht von Zeit zu Zeit einen Neustart, der ihn unter anderem auch schneller macht.
  • Überhaupt muss immer die aktuellste Firmware (eine Art Betriebssystem) auf Ihrem Router installiert sein – schon wegen der Sicherheit. Die sollte eigentlich automatisch aufgespielt werden – das klappt aber häufig nicht. Daher: lassen Sie uns die Aktualität der Routersoftware mindestens alle halbe Jahre überprüfen.

Und wenn das alles nichts hilft, um Ihr W-LAN schneller zu machen, sind vielleicht W-LAN-Repeater die Mittel der Wahl (siehe Hardwaretipp). Oder es hilft doch nur ein Providerwechsel.

 

Vongiebel / Blog / 0 Kommentare

Ihr Rechner oder das Handy können die kabellose Internetverbindung vor allem in Häusern mit mehreren Stockwerken und in großen Wohnungen oder gar auf Balkon und Terrasse schon einmal den Funkkontakt verlieren. Was tun? Wenn nach dem Check der Basisstation (s.o.) in einigen Ecken des Hauses immer noch kein kräftiges Signal zu erhaschen ist, helfen so genannte W-LAN-Repeater (wörtlich: Wiederholer), also Funksignalverstärker, vergleichbar mit den Geräten auf den ungeliebten Handymasten. Sie nehmen den Impuls der Basisstation auf und geben ihn kraftvoller weiter. Der Fachmann unterscheidet drei Arten:

  • Über Funk angesteuerte Verstärker, sie werden einfach in die Steckdose gesteckt und nehmen mit einem Empfänger das Signal auf und senden es verstärkt weiter.
  • Über Kabel übertragene Impulse. Vor allem in zweistöckigen Häusern kann es sinnvoll sein, dauerhaft ein Kabel zu einem Repeater zu legen. Der Vorteil: Die Übertragungsgeschwindigkeit bleibt erhalten.
  • Sogenannte Powerline-Geräte sind die dritte Gruppe. Bei dieser Variante wird das Signal über das hauseigene Stromnetz an den Verstärker getragen. Vorteil: keine Kabel nötig. Nachteil: Recht teuer, weil auch die Basisstation in der Lage sein muss, den Impuls ins Stromnetz zu schicken.

Wenn Sie das Gefühl haben, dass ihr Internetsignal nicht überall gut ankommt, rufen Sie PCDOKTOR.de an.

 

Vongiebel / Blog / 0 Kommentare

Die Hälfte der deutschen Internetnutzer fühlt sich laut einer Studie von Kaspersky beim Online-Banking nicht sicher – wegen Gefahren wie Phishing, Trojanern und anderen Betrügereien. Zu Recht. Trotz dieser Skepsis erledigen 88 Prozent der Befragten ihre Zahlungen dennoch online. PCDOKTOR.de gibt Ihnen ein paar Tipps, die Online-Banking deutlich sicherer machen:

Seien Sie misstrauisch! Beim Phishing schicken Online-Kriminelle wahllos offiziell wirkende Schreiben als Massen-Mails. Die Aufmachung und die hinterlegten Webadressen sehen Mails und den Seiten echter Banken zum Verwechseln ähnlich. Mit fadenscheinigen Begründungen wie anstehenden Wartungsarbeiten wird das Opfer auf die Phishing-Seite gelotst. Dort werden Kontonummer und Passwort verlangt. Achtung: Ihr Geldinstitut wird das nie von Ihnen fordern – weder per E-Mail, SMS noch per Anruf. Ihr Nutzername und Ihr Passwort sollten nur Ihnen bekannt sein und werden nur auf dem sicheren Zugang zu Ihrem Konto benötigt. Geben Sie diese Daten niemals auf einer Seite an, bei der sie nicht 100 Prozent sicher sind, dass das Ihre Bank ist.

Wichtig! Rufen Sie das Online-Banking-Portal stets über ein selbst angelegtes Lesezeichen oder direkt von der Startseite des Geldinstituts auf. Achten Sie darauf, dass die Übertragung zur angeforderten Website verschlüsselt erfolgt. Das erkennen Sie am https:// vor der Webadresse.

Sicher mit Banking-Software. Seine Bankgeschäfte kann man am Windows-PC entweder im Browser erledigen oder mit einer speziellen Homebanking-Software wie Alf-Banco, Hibiscus, Moneyplex, StarMoney und Subsembly Banking. Diese Programme besitzen Funktionen für sämtliche Transaktionen, sowie integrierte Sicherheitssysteme gegen Trojaner, Phishing-Angriffe und Keylogger.

Webbrowser absichern. Gehen Sie nur mit einem aktuellen Webbrowser wie Chrome, Firefox, Safari und Opera auf die Seiten Ihrer Bank. Achten Sie darauf, dass Sie stets die neueste Version installiert haben, um Viren und Trojanern keine offene Flanke zu bieten. Aktuelle Browser verfügen über einen Betrugsschutz und erkennen viele Betrügerseiten. Die hinterlegten Listen werden automatisch aktualisiert, wenn die Schutzfunktion aktiviert ist.

Achten Sie auf eine sichere Umgebung. Loggen Sie sich niemals an einem öffentlich zugänglichen PC oder über ein freies WLAN bei Ihrem Geldinstitut ein und verwenden Sie keinen portablen Browser.

Keine falsche Bequemlichkeit bei Passwörtern. Verwenden Sie schwierige Passwörter, die Großbuchstaben, Sonderzeichen und Zahlen enthalten. Suchen Sie sich für Ihren Online-Banking Zugang ein eigenes Passwort, das Sie nur dort nutzen. Wenn Sie sich Ihr Passwort auf Ihrem Rechner aufschreiben, verschlüsseln Sie das Dokument und legen Sie es in einen passwortgeschützten Bereich ab. Auch die TAN-Liste sollten Sie nicht unverschlüsselt auf Ihrem PC speichern.

Werkzeuge für mehr Sicherheit. Achten Sie darauf, dass Ihre Antivirensoftware auf dem neuesten Stand ist, und checken Sie Ihren Computer regelmäßig damit durch. Installieren Sie Web of Trust als Zusatz zu Ihrem Browser. Die kostenlose Erweiterung warnt vor Betrugsversuchen, Phishing-Angriffen, Identitätsdiebstahl oder unseriösen Webseiten.

Im Zweifel: Lassen Sie die Sicherheit Ihres Rechners von PCDOKTOR.de turnusmäßig überprüfen.

Vongiebel / Blog / 0 Kommentare

Wenn ein Freund Ihr Alter schätzt, betrügt er immer ein bisschen. Der Computer belügt Sie nicht – er liegt aber auch nicht ganz richtig. Mit verschiedenen Bildern, für die die hinterlegte Software eine Altersangabe errechnet, können Sie einen vergnüglichen Nachmittag vor dem Computer verbringen. Aber Vorsicht. Nicht immer ist das Ergebnis schmeichelhaft.

http://www.how-old.net

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Mit dem Begriff W-LAN ist es wie mit dem Wort Effizienz: Alle verwenden es fröhlich, aber kaum einer weiß, was es tatsächlich bedeutet. Häufig wird das Wort als Synonym für Internetverbindung verwendet – was aber nicht ganz richtig ist. Die eigentliche Verbindung geben nur die letzten drei Buchstaben an: LAN, Abkürzung für Lokal Area Network, (Lokales Gebiets-Netzwerk) bezeichnet einen Verbund unterschiedlicher Geräte, die untereinander kommunizieren – sie müssen nicht zwangsläufig auch mit dem Internet verbunden sein.

Der Buchstabe „W“ vor dem lokalen Netzwerk steht für „wireless“, übersetzt kabellos – und das meint, dass die Signale via Funk übertragen werden. Unter einem W-LAN zuhause versteht man heute üblicher- und nicht ganz korrekterweise eine kabellose Verbindung zwischen einem Router (=Weichensteller), der an das Internet angedockt ist, und diversen Endgeräten – stationäre Computer, Laptops, Tablets oder Handys, die über diesen Router und die Telefonleitung mit der großen weiten Welt verbunden sind.

Schneller als die Funkverbindung ist nach wie vor die Übertragung via Kabel. Sie ist auch sicherer. Denn: W-LAN Netzwerke sind potenziell von jedermann abhör- bzw. mitlesbar – jeder Computer mit der Fähigkeit, WLAN zu empfangen, kann sich einloggen. Verhindert wird das durch mehr oder weniger sichere Passwörter und eine Reihe anderer Sicherheitsmaßnahmen wie etwa Verschlüsselung, Änderung der Namen und Codes, etc. – lassen Sie Ihr Netzwerk zuhause von PCDOKTOR.de checken.

Diskutiert wird auch eine mögliche Strahlenbelastung durch elektromagnetische Wellen. Der Router sendet im Mikrowellenbereich, also zwischen 2,4 und 5 Gigahertz. Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt es innerhalb der gesetzlichen Grenzwerte nach dem aktuellen Stand der Wissenschaft keine Hinweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.

Die einzige gesicherte biologische Auswirkung ist eine Erwärmung. Im normalen Betrieb werden die Grenzwerte dafür weit unterschritten – so lange Sie den Rechner nicht direkt am Leib tragen. Lediglich Laptopnutzer kommen nahe an die Hitze-Grenzwerte, wenn sie ihr Gerät auf dem Oberschenkel balancieren – W-LAN ist dann im wahrsten Sinne des Wortes eine heiße Sache.

Ach so ja: Effizienz bezeichnet das Erfüllen einer Aufgabe mit größtmöglicher Wirksamkeit (=Effektivität) bei gleichzeitig geringstmöglichem Ressourcenaufwand (=Sparsamkeit), gibt also eine Art Kosten-Nutzen-Relation an. Hätten Sie’s gewusst?

Vongiebel / Blog / 0 Kommentare

Schmunzler

Anrufe bei der Hotline
Kunde:
Mein Bildschirm funktioniert nicht!
Hotline: Haben Sie ihn auch eingeschaltet?
Kunde: Na klar!
Hotline: Dann schalten Sie ihn bitte aus.
Kunde: Ahhh, jetzt funktioniert er wieder.

Kunde: Ich benutze Windows10
Hotline: Ja?
Kunde: Mein Computer funktioniert nicht richtig.
Hotline: Ja, das sagten sie bereits

Frage: Ich installiere gerade Windows 10, was soll ich drücken?
Antwort: Am besten beide Daumen…

 

Vongiebel / Blog / 0 Kommentare

Wir wünschen Ihnen und Ihren Familien
festliche, besinnliche und geruhsame Weihnachten.

Wir bedanken uns für das uns geschenkte Vertrauen,
die gute Zusammenarbeit und Unterstützung.

Für das neue Jahr 2016 wünschen wir Ihnen vor allem
Gesundheit, Zufriedenheit und weiterhin Erfolg.

Neues Jahr, neues Glück. Was auch immer kommt –
Wir sind für Sie da! Kommen Sie gut ins Neue Jahr!

Herzlichst
Ihr PCDOKTOR.de-Team

Hans-Joachim Giebel
Viktor Kling
Felix Johann
Heinrich van Dalsen
Okan Süner

Vongiebel / Blog / 0 Kommentare

Dieses Schreiben bekamen wir kürzlich als Reaktion auf unseren letzten Newsletter:

Sehr geehrter Herr Giebel,
bravo, dieses gwx.exe ist schlank, funktioniert, und endlich bin ich diese lästigen Pop-Ups los. Ganz zu Beginn der Windows10-Offensive, da warnte auch PC-Welt vor der Installation und gab Tips, wie man die lästigen Aufforderungen zur Installation beseitigen könne, aber die waren viel zu kompliziert. Dann plötzlich wurde PC-Welt zum begeisterten Windows10-Promoter, schätze mal, denen geht der kaufmännische Aspekt auch vor die Kundenfreundlichkeit, und erst seit einigen Tagen wird PC-Welt wieder ein bisschen neutraler, weil Windows immer aggressiver im Durchsetzen von Windows10 wird.
Sie können sich viel darauf zugute halten, dass sie von Anfang an den Kundenschutz voran gestellt und unzweideutig gewarnt haben, vielen Dank dafür.

Mit herzlichen Grüßen

Michael Z.

Vongiebel / Blog / 0 Kommentare

Immer aggressiver versucht Microsoft, das neue Betriebssystem Windows 10 auf den Rechnern in aller Welt zu installieren. Die Company wird richtig penetrant: Das aufpoppende Fenster mit der Downloadaufforderung wird immer größer, man kann es nur mit Mühe oder gar nicht mehr wegdrücken. Obendrein stehen da immer drastischere Werbesätze wie „Nur noch wenige Monate gratis …“, auch der Hinweis auf Sicherheitsprobleme fehlt nicht.
Viele sind mittlerweile darauf hereingefallen und haben Windows 10 installiert. Und bereuen es bitter. Unter dem neuen Betriebssystem kommt es häufig zu gravierenden Problemen. Zum Beispiel bei der Hardware: Drucker funktionieren nicht mehr, weil Treiber nicht mehr aufzutreiben sind, Maus und Tastatur spinnen plötzlich, Scanner werden nicht mehr erkannt. Auch die Software, sogar Microsoft-eigene, dreht plötzlich Kapriolen: Outlook versendet keine Mails mehr, Programme werden nicht erkannt …
Deshalb die dringende Warnung von Ihrem PCDOKTOR: Laden Sie Windows 10 noch nicht herunter. Sonst kann es teuer werden.
Lassen Sie sich nichts einreden: Die älteren Betriebssysteme Windows 7 und 8 sind genauso sicher und laufen problemlos – was man vom neuen Windows 10 nicht behaupten kann. Um die nervigen Fenster („Popups“), die Sie zur Neuinstallation auffordern, abzustellen, hat PCDOKTOR.de einen besonderen Service für Sie parat. Unter folgendem Link:
https://www.pc-doktor-frankfurt.de/down/gwx.exe

haben wir eine Windows 10 Fensterkiller-Software für Sie hinterlegt. Laden Sie sich die Software möglichst sofort auf Ihren Rechner, dann ist Schluss mit nervigen Installationsaufforderungen. Oder rufen Sie uns an unter 069 – 90 50 28 20, wir installieren Ihnen das kleine Programm auch per Fernwartung.

Vongiebel / Blog / 0 Kommentare

Eco, der Verband der Internetwirtschaft, schlägt Alarm: 40 Prozent aller Computer in Deutschland sind mit Schadsoftware verseucht. Durchschnittlich befinden sich auf den verseuchten Rechnern zehn verschiedene Viren, Würmer, Trojaner oder sonstige Schädlinge. In einem Fall fanden die Spezialisten auf einem einzigen System mehr als 1.000 Schädlingsprogramme. „Aller Aufklärung zum Trotz muss man leider konstatieren, dass die Verseuchungsrate in der deutschen PC-Landschaft nach wie vor sehr hoch ist“, erklärt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im Eco-Verband.

Mehr als der Hälfte der verseuchten Rechner läuft noch mit Windows 7. Überraschend für die Virenexperten: ein Fünftel der verseuchten Maschinen hat ein Professional-Betriebssystem geladen – werden also von Firmen genutzt. Oliver Dehning dazu: „Das lässt sich nur so interpretieren, dass zahlreiche Firmen ähnlich nachlässig wie viele Verbraucher mit der IT-Sicherheit umgehen.“

PCDOKTOR.de empfiehlt: Bringen Sie Ihren Rechner mindestens einmal im Jahr bei uns vorbei und lassen Sie, zusätzlich zum routinemäßigen Durchscannen mit dem Antivirenprogramm, einen umfassenden Virencheck machen – besonders, wenn der Rechner professionell genutzt wird.

Vongiebel / Blog / 0 Kommentare

(„Why experiment on animals with so many Windows users out there?“) 

Sehr aggressiv wirbt Microsoft auf Windowscomputern kostenlos umzustellen auf das neue Betriebssystem Windows 10. Per Mausklick laufen Sie Gefahr automatisch auf Windows 10 „upgegradet“ zu werden.

Wir können dies nicht empfehlen, da aufgrund unserer Erfahrung gewisse Peripheriegeräte wie Drucker, Scanner oder Software wie Outlook usw. nicht mehr einwandfrei funktionieren.

Es ist nicht weise neue Software und unausgereifte Betriebssystem auf dem PC zu installieren, da diese meist bei Erscheinen noch fehlerhaft sind. Angebliche Vorteile, wie neue Features führen zu Nachteilen in der Stabilität, da diese Software meist mit heißer Nadel gestrickt wurde. Es ist auch nicht möglich diese auf allen Geräten und Plattformen ausführlich zu testen. Diese Qualitätskontrolle geschieht dann beim Endkunden. Unsere Empfehlung: Lassen Sie Millionen andere User diese Experimente machen und steigen Sie dann nach Monaten und Jahren um, wenn der Hersteller diese Fehler ausgeräumt hat.

Industrie und Gewerbe in Deutschland steigen z.Zt. von Windows XP auf Windows 7 um, da diese Software jetzt erst ausgereift ist und stabil läuft. Bei Windows 8 und 8.1 gibt es weiterhin Probleme. Die Firma Microsoft schämt sich deswegen so sehr, dass sie nicht wagt Windows 9 rauszubringen, sondern gleich den großen Sprung auf Windows 10 propagiert.

Einige Hersteller, z.B. die deutsche Fa. Wortmann liefern weiterhin PCs und Notebooks mit Windows 7 aus, es stimmt also nicht, dass man keine Geräte mit Windows 7 mehr kaufen kann. Genauso stimmt es nicht, dass der Support bzw. Updates für Windows 7 im nächsten Jahr eingestellt wird. Diese Meldung bezieht sich nur auf den kostenpflichtigen Support, Updates wird es weiterhin mindestens bis 2020 geben.

Vongiebel / Blog / 0 Kommentare

Vor kurzem geisterte die Meldung durch die Presselandschaft, dass es den USA, den Niederlanden, Luxemburg, Russland und Polen nur mit vereinten Kräften gelungen sei, das Botnetz SIMDA zu zerschlagen. SIMDA ist natürlich nur das jüngste Beispiel unter vielen – das Netz bestand aus rund 700.000 Rechnern in über 190 Ländern. Wofür der immense Aufwand und wie verdienen Kriminelle eigentlich an Viren, Trojanern und Würmern? Die erste überraschende Nachricht: Die Cyberbanditen nutzen infizierte PCs unbescholtener Benutzer – also den Computer auf Ihrem Schreibtisch.

Als Botnetz (verkürzt für: Roboternetz) bezeichnet man einen Zusammenschluss vieler Computer, die mithilfe von Trojanern oder Viren von einer Zentrale ferngesteuert werden – die Rechner unschuldiger Benutzer verwandeln sich so in ‚Bots‘ oder ‚Zombies‘ auf Befehl eines kriminellen Organisators. Damit lässt sich auf verschiedene Art illegales Geld verdienen.

Datendiebstahl: Die Malware verschafft sich Zugang auf persönliche Informationen des Opfers mit der Absicht, diese entweder direkt oder durch Weiterverbreitung finanziell zu nutzen. Online-Banking und Kreditkartenzahlungen am PC sind beliebte Ziele für schnelles Geld.

Spam: Die größten Spam-Verteiler der Welt sind Botnetze. Ein einzelner PC in einem solchen Netz kann täglich mehrere Hunderttausend Spam-Mails verschicken.

Proxy Standby: Wenn ein Cyberkrimineller schnell eine Online-Identität braucht, kann er die Identität eines der Rechner im Botnetz annehmen oder diesen Service vermieten.

Click Fraud: Das ferngesteuerte Netz generiert laufend Klicks auf Bannerwerbung im Namen des Opfers, die Botnetz-Betreiber kassieren über Umwege die Honorare der Werbetreibenden ab.

Rogue AV: Hierbei handelt es sich um eine Software, die vorgibt, ein Antivirusprogramm zu sein. Durch Popup-Fenster erweckt das fiese Programm zunächst den Eindruck, der Opfer-PC sei bereit infiziert. Als Maßnahme dagegen wird der Benutzer sodann angewiesen, das vermeintliche Sicherheitsprogramm zu erwerben – gegen Zahlung natürlich.

DDoS-Angriff: Die Abkürzung steht für distributed denial of service (= verbreitete Ablehnung von Services) und meint eine gezielte und massenhafte Beanspruchung einer Webseite. Dies soll zur Überlastung führen und Internetadresse für längere Zeit unerreichbar machen. Ziel dieser Angriffe sind Unternehmen, die bei einem solchen Ausfall mit Millionenschaden rechnen müssen. Üblicherweise wird Lösegeld erpresst. Kaspersky Lab hat im 1. Quartal 2015 etwa 23.000 DDoS-Angriffe verzeichnet.

Die Verbreitung moderner Malware ist ein viele Millionen schweres Geschäft. Kriminelle Organisationen beschäftigen Hunderte von Programmierern, die Internet-Traffic auf Malware-Seiten lenken. Helfen Sie ihnen nicht, schützen Sie Ihren Rechner!

Vongiebel / Blog / 0 Kommentare

Die Telekom muss viele Kunden auf die digitale VoIP-Technik (siehe Glossar) umswitchen. Das funktioniert nicht sehr gut, wie wir schon im August-Newsletter feststellen mussten. Die Verbraucherzentralen fragten im Sommer dieses Jahres 1.900 Nutzer zu ihren Erfahrungen. Die Ergebnisse sind verheerend. Zum Beispiel Transparenz: Jeder Dritte sagte, dass die Telekom die Umstellung lediglich als „Tarifoptimierung“ bezeichnete – keinerlei Hinweis auf den erforderlichen Neuabschluss eines neuen 24-Monatsvertrags. Beispiel Hardware: Mehr als zwei Drittel der Befragten gab an, dass neue Hardware angeschafft und selbst bezahlt werden musste. Außerdem mussten Techniker eingesetzt werden, die weitere Kosten verursachten. Die Techniker kamen obendrein in einigen Fällen erst gar nicht zu abgesprochenen Terminen. Beispiel Service: Rund 75 Prozent der Befragten mussten den Kundenservice beanspruchen, die Hotline war aber praktisch nicht erreichbar. Zudem berichteten Nutzer von technischen Störungen im Rahmen der Umstellung. Bei Verbrauchern, die etwa ein Hausnotrufsystem installiert haben, funktionierte das nicht mehr – eine lebensgefährliche Situation.

PCDOKTOR.de rät dringend: Wenn Sie mehrere Geräte – Internet, Telefon, Fax, Router, Notruf etc. – über Ihren Telefonanschluss nutzen, und die Telekom kündigt die Umstellung an, fragen Sie bei uns nach, ob Ihre Anlage mit der neuen Technik funktioniert und welche Alternativen Sie haben.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Voice over Internet-Protocol-Telefonie (Stimme über Internet-Transfer-Protokoll-Telefonie, abgekürzt VoIP) ist nichts anderes als die Nutzung von Netzen, die normalerweise nur für Daten bestimmt waren, für die Sprachübermittlung. Dabei werden für die Telefonie typische Informationen, also die Sprache selbst und Steuerinformationen, über das Internet übertragen. Die Vorteile für den Anbieter sind vielfältig: Für Internet, Telefon und verschiedene andere Services muss nur noch ein Netz unterhalten werden, was natürlich deutlich günstiger ist. Die Vorteile für Anwender bestehen vor allem in der Geschwindigkeit und langfristig auch in der Sicherheit der Übertragung. Der Nachteil: Man muss immer einen Router installieren, und wenn der streikt, geht nicht nur das Internet, sondern auch das Telefon nicht mehr.

Vongiebel / Blog / 0 Kommentare

Schmunzler

– Bei einer IT-Firma werden 5 Kannibalen als Programmierer angestellt.
Bei der Begrüßung der Kannibalen sagt der Chef: „Ihr könnt jetzt hier arbeiten, verdient gutes Geld und könnt zum Essen in unsere Kantine gehen.
Also lasst die anderen Mitarbeiter in Ruhe.“
Die Kannibalen geloben, keine Kollegen zu belästigen.

Nach vier Wochen kommt der Chef wieder und sagt:
„Ihr arbeitet sehr gut. Nur uns fehlt eine Putzfrau,
wisst Ihr was aus der geworden ist?“
Die Kannibalen antworten alle mit nein und schwören,
mit der Sache nichts zu tun zu haben.
Als der Chef wieder weg ist fragt der Boss der Kannibalen:
„Wer von Euch Affen hat die Putzfrau gefressen?“

Meldet sich hinten der letzte ganz kleinlaut: „Ich war es.“
Sagt der Boss: „Du Idiot, wir ernähren uns seit vier Wochen von Teamleitern, Abteilungsleitern und Projekt-Managern, damit keiner etwas merkt und Du Depp musst die Putzfrau fressen!“

 

– Der Kluge tut gleich anfangs, was der Dumme erst am Ende. Der eine und der andere tun dasselbe, nur in der Zeit liegt der Unterschied: Jener tut es zur rechten, dieser zur unrechten.
Baltasar Gracián (1601-1658), Handorakel und Kunst der Weltklugheit

 

Vongiebel / Blog / 0 Kommentare

Markige Worte: Die Verbraucherzentrale Rheinland-Pfalz nennt das neue Microsoft-Betriebssystem Windows 10 eine „private Abhöranlage“. Offenbar sammelt das Programm Nutzerdaten und gibt sie automatisch an Microsoft weiter. Experten von Arstechnica deaktivierten aus einem Rechner Microsofts-Cloud-Dienst, doch trotz der Abschaltung kommunizierte das Betriebssystem mit dem Microsoft-Server und übermittelte regelmäßig Daten. Was für Daten gesendet werden, ist unbekannt.

Der PCDOKTOR hat, was Updates des Betriebssystems betrifft, sowieso eine eigene Philosophie, die meist zu 100 Prozent gerechtfertigt ist: Spielen Sie neue Betriebssysteme frühestens dann auf Ihren Rechner, wenn sie mindestens ein Jahr alt sind, denn dann sind die Kinderkrankheiten ausgestanden. Das gilt vor allem bei Windows – hin und wieder macht aber auch Apple Probleme.

Und so ist es: „Noch nicht upgraden“, mit dieser klaren Ansage warnt Sony die Besitzer von Vaio-Computern aktuell vor der Installation von Windows 10. Auf der Webseite des Sony-Supports steht: „Um sicherzustellen, dass Ihr VAIO PC mit Windows 10 arbeitet, empfehlen wir dringend, mit dem Upgrade auf Ihren Rechner zu warten, bis die Treiber bereitstehen.“

Treiberprobleme könnten auch Ihre Grafikkarte lahmlegen. Die Hersteller Nvidia, AMD und Intel stellen den Support für unterschiedliche Generationen älterer Grafikkarten unter Windows 10 ein – zum Beispiel für Geräte, die vor 2009 installiert wurden. Wenn in Ihrem PC eine solche verbaut ist, ruckeln ihre Videos, Bilder werden nicht mehr gut dargestellt, Animationen fehlen gleich ganz.

Sogar die eigene Software schwächelt. Microsoft selbst bestätigt, dass sich in Office 2013 Dokumente nach dem Windows 10 Update öfter nicht öffnen lassen. Das betrifft Dateien von Word, Excel und PowerPoint, die unter Windows 7 erstellt wurden. Die Zeitschrift connect kommt daher zu dem Schluss: Für Besitzer älterer PC-Systeme scheint somit ein Upgrade von Windows 10 eher nicht empfehlenswert zu sein. Dem kann sich der PCDOKTOR.de nur anschließen.

Vongiebel / Blog / 0 Kommentare

Eine angebliche E-Mail des Internet-Providers 1&1 macht derzeit von sich reden. Eine täuschend echt nachgebaute Nachricht, angeblich eine Rechnung, hat es auf Bankdaten abgesehen. Da 1&1 tatsächlich PDFs als Rechnungen verschickt, wirkt das recht echt. Ist die E-Mail nicht vom Internetprovider, befindet sich im Anhang eine Zip-Datei – diese enthält wiederum eine EXE-Datei, die nach dem Ausführen einen Trojaner im System verankert. Die Angreifer haben zudem eine doppelte Dateiendung eingefügt. Ist Windows so eingestellt, dass bekannte Dateiendungen nicht angezeigt werden, sieht der Nutzer lediglich die Endung „.pdf“. Wer das geöffnet, sorgt dafür, dass sich die Malware installiert.

Laut einem Bericht eines Antiviren-Unternehmens handelt es sich bei dem Schädling um einen „Zbot“-Trojaner. Verschiedene Varianten des Schadprogramms spähen vor allem Bankdaten aus.

Vongiebel / Blog / 0 Kommentare

Immer mehr Betrüger-E-Mails haben es auf Ihre persönlichen Daten und auf Ihr Geld abgesehen. PCDOKTOR.de gibt Ihnen Tipps, wie Sie falsche Mails erkennen, die vermutlich eine Phishing-Malware im Anhang oder unter einem Link transportieren. Mittlerweile sind sehr professionell aussehende Falschmails im Umlauf. Immer Vorsicht ist geboten bei Mails, in denen die allgemeine Anrede „Sehr geehrter Kunde“ steht – das ist verdächtig, in kommerziellen E-Mails werden Sie meist mit Namen angesprochen.

Doch auch das ist kein sicheres Anzeichen mehr, häufig tauchen böse Mails mit korrekter Anrede auf. Dann bitte auf Folgendes achten: Wenn Sie per E-Mail aufgefordert werden, eine Telefonnummer anzurufen, denn dort versucht man, unter fadenscheinigen Gründen (Lottogewinn, Erbschaft?) Ihre Kontonummer, Ihre PIN, Ihr Kennwort und andere persönliche Informationen ergaunern. Betrüger wenden häufig auch den Trick an, den Nachrichtentext in ein Bild einzubauen. Dadurch entgehen diese Nachrichten den Spam-Filtern. Bei dem Text-Bild handelt es sich obendrein häufig um einen versteckten Link – der Sie ebenfalls auf die von den Betrügern gewünschte Seite führt.

Sehr beliebt sind auch E-Mails, die angeblich von Ihrer Bank kommen. Wenn Sie hier Ihre PIN und TAN eingeben, ist Ihr Konto schneller leergeräumt, als Sie träumen können. Also: In E-Mails niemals Kontodaten von sich preisgeben. Solche Phishing-E-Mails sind mit Logos, und allem was dazugehört, Ihrer tatsächlichen Bankseite täuschend ähnlich nachgemacht. Darin sollen Sie zum Beispiel Ihre Daten aktualisieren, weil das Passwort erneuert werden muss. Oder die Zugangsdaten sind angeblich verloren gegangen. Tun Sie es niemals, denn. Wichtige Bankpost kommt – per Briefträger in den Briefkasten am Haus.

Bekommen Sie Bestellbestätigungen oder Rechnungen oder Mahnungen von Dingen, die Sie nie bestellt haben? Dann versucht jemand, Sie dazu zu verleiten, einen Anhang zu öffnen. Dieser Anhang kann gefährliche Programme mit Viren und Trojanern enthalten. Sogar in Bildern können sich Trojaner bestens verstecken. Je nach Dateiendung können Sie schon im Vorfeld erkennen, ob eine Datei im Mail-Anhang eine Gefahr darstellt oder eher nicht. So sind Dateien mit der Endung .exe, .com, .vbs, .bat, .sys und .reg ausführbare Programmdateien, die sofort nach einem Doppelklick ihr schadhaftes Werk beginnen. Achten Sie darauf, dass Windows bzw. Outlook die Dateiendungen auch tatsächlich anzeigt!

Sie sollten auf keinen Fall auf eine betrügerische E-Mail antworten. Dann merkt der Verfasser, dass er eine echte E-Mailadresse erreicht hat und verkauft Ihre Adresse weiter. Wenn es sich bei der Phishing-Mail um einen handfesten Betrugsversuch handelt, melden Sie sie bei der Verbraucherzentrale. Dadurch schützen Sie auch andere Empfänger. Sichern Sie Ihre E-Mails ab, indem Sie bewusst das HTML-Format abschalten. Bei vertrauenswürdigen E-Mails können Sie die HTML-Ansicht jederzeit mit einem Mausklick wieder anschalten.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Unter Phishing (englisch: fishing = fischen, die Schreibweise mit „Ph“ stammt aus dem Hackerjargon) versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Mit den Daten werden oft Konten geplündert, hin und wieder aber auch nur Identitätsdiebstahl betrieben, um andernorts Unwesen zu treiben. Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte Nachrichten an sensible Daten wie Benutzernamen, Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Bei einer Phishing-Seite etwa ist die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle typisch – etwa der Seite einer Bank, dieselben Firmenlogos, Schriftarten und Layouts werden verwendet. Der Benutzer wird auf einer solchen Internetpage dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern fürs Onlinebanking einzugeben.

Vongiebel / BlogNewsletter / 0 Kommentare

Phishing durch angebliche t-online E-Mails

Einige Kunden des PCDOKTOR.de bekamen in den letzten Wochen Mails, in denen Sie auf ein URL (Internetlink) gedrückt haben. Danach wurde ihr gesamtes E-Mailadressbuch kopiert und alle Freunde, Bekannte und Kunden bekamen dieselbe Mail mit der E-Mailabsenderadresse des Kunden. Die Telekom ist darüber sehr irritiert und betont, dass diese Mails nicht über die Telekomserver versendet werden. Mehr darüber in folgendem Artikel:

http://www.spiegel.de/netzwelt/web/telekom-warnt-vor-spam-welle-mit-gefaehrlichen-e-mails-a-1048961.html#utm_source=wirtschaft#utm_medium=medium#utm_campaign=plista&ref=plista

Vongiebel / Blog / 0 Kommentare

Schmunzler

Weissagung des Murphy:

„Erst wenn das letzte Bit gekippt ist und der Plattenkopf gecrasht, die FAT gestorben und Spur Null zerstört, wenn der Motor hängt und sich nichts mehr rührt, werdet Ihr feststellen, dass man Daten nicht ersetzen kann. Und sage keiner, er hätte von alledem nichts gewusst.“

Vongiebel / Blog / / 0 Kommentare

– ein Drama in vielen Akten
Ergebnis einer gerade abgeschlossenen Online-Umfrage der Verbraucherzentralen: Es gibt viel mehr Probleme, als man denkt. In 53 Großstädten, darunter Hamburg, München und Berlin, will die Telekom bis Mitte 2016 großflächig auf Internet-Telefonie (VoIP = Voice over Internetprotocol = Telefon via Internetkabel) umstellen. Dafür kündigt das Unternehmen mitunter auch Verträge. Mit dem Switch will die Telefongesellschaft oft gleich eine Tarifänderung vornehmen, nicht immer zum Vorteil des Kunden. Betroffen sind aber nur Nutzer, die Telefon und Internet (genannt „Double Play“) oder Telefon, Internet und Fernsehen („Triple Play“) über denselben Festnetz- oder ISDN-Anschluss nutzen.
Nicht nur die Telekom, auch andere Anbieter werden nach und nach auf die neue Anschlusstechnik umstellen. Statt der bisherigen Anschlussleitung mit zwei Leitungen, eine für Telefon und eine für Internet, gibt es zukünftig nur noch eine Datenleitung. Telefonate werden dann ausschließlich über das Internet via Router geführt. Nach den Erfahrungen der Verbraucherzentrale Hessen haben viele Verbraucher keine Kenntnis über den Umstellungsprozess und werden nicht ausreichend informiert. Häufig erhalten die Betroffenen gar keine Antwort und noch weniger Hilfe vom Telekommunikationsanbieter, so dass sie längere Zeit ihr Telefon nicht nutzen können. Das ist insbesondere für Kunden problematisch, die ein Hausnotrufsystem an ihrem Telefonanschluss installiert haben, denn ohne vorgeschalteten Router und entsprechende Stromversorgung funktioniert das Telefonieren nicht mehr. Häufig muss sich der Nutzer selbst um den Umstellungsprozess kümmern – ob er das möchte oder nicht.
Ein weiteres und noch viel verbreiteteres Problem: VoIP ist häufig nicht mit bisher genutzten Geräten kompatibel. Davon sind etwa Hausnotruf-Systeme betroffen, auch Faxgeräte arbeiten mitunter nicht zuverlässig. Wer schon einen Router hat, sollte ebenfalls recherchieren, ob dieser VoIP-fähig ist.
Die Erfahrungen der Verbraucherzentralen decken sich mit den Problemen, die ich als PCDOKTOR vor Ort vorfinde. Die Telekom hat in der Regel kein Wissen darüber, wie die Anschlüsse bei ihren Kunden vor Ort mittlerweile verlegt sind und mit welcher Technik der jeweilige Anwender telefoniert oder ins Internet geht. Das führt häufig zu echten Problemen und teuren Ersatzkäufen. Beispiel: Ein Anwalt hatte eine zuverlässige Telefonanlage mit vier Telefonen und einem Faxgerät. Nach der Umstellung funktionierte weder das Telefon noch das Fax – fatal für eine Kanzlei. Erst ein Eingreifen des PCDOKTORS führte dann, nach langer Zeit und unzähligen Scharmützeln mit der Telekom, zu einer günstigen Lösung, bei der alles wieder funktioniert. PCDOKTOR.de rät: Wenn Sie mehrere Geräte – Internet, Telefon, Fax, Router etc. – über Ihren Telefonanschluss nutzen, und die Telekom kündigt die Umstellung an, fragen Sie bei uns nach, ob Ihre Anlage mit der neuen Technik funktioniert und welche Alternativen Sie haben.

© Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main-Nordend

Vongiebel / Blog / 0 Kommentare

Es gibt gute Gründe, dem mittlerweile über 14 Jahre alten Betriebssystem Windows XP den Rücken zu kehren – und einige, das genau nicht zu tun. Zunächst einmal: Von Microsoft aus ist Windows XP tot. Der Konzern liefert keinerlei Sicherheits-Updates für das betagte Betriebssystem mehr aus. Viren und Trojaner haben wegen der dadurch entstehenden Sicherheitslücken leichtes Spiel. Laut offizieller Meldung entfallen nun auch die Aktualisierungen der Microsoft Security Essentials und des Windows-Tool zum Entfernen bösartiger Software. Das heißt im Klartext: Surfen und mailen mit einem XP-Rechner ist ein Sicherheitsrisiko.

Dem Analyse-Dienst Netmarketshare zufolge verzeichnet XP dennoch weltweit immer noch knapp 12 Prozent Marktanteil. Mit guten Gründen: Wer etwa noch Hardware betreibt, die noch keinesfalls zum alten Eisen gehört, digitale Kameras etwa, Scanner, Drucker oder aber alte und teure Software auf seinem Computer laufen hat, sollte vor dem Update einen Moment innehalten. Denn mit einem neuen PC und entsprechend aktuellem Betriebssystem kann es passieren, dass der Ersatz der teuren alten Peripheriegeräte und die liebgewordenen Programme zur Kostenfalle wird. Denn es kostet eine Stange Geld, eine gute Digitalkamera oder einen hochwertigen Dia-Scanner zu ersetzen, bloß weil für die Geräte für neuere Betriebssysteme keine Treiber mehr aufzutreiben sind. Bei Software ein ähnliches Bild: Teure Programme wie Photoshop oder die Vollversion von Akrobat laufen auf XP wunderbar, ein Update für neue Betriebssysteme kostet den User aber richtig viel Geld.

Der PCDOKTOR rät: Kaufen Sie einen neuen Rechner fürs Internet, für Onlinebanking und Bestellungen, denn dafür brauchen Sie Sicherheit und neueste Updates. Den alten PC können Sie mit dem alten System als Insellösung noch Jahrhunderte betreiben – solange Sie damit nicht im Internet surfen oder Mails empfangen.

© Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main-Nordend

Vongiebel / Blog / 0 Kommentare

Ausnahmsweise bekommen Sie diesmal einen Software-Tipp für eine Anwendung, die Sie bereits auf dem Rechner haben – aber wahrscheinlich selten nutzen. Ab Windows 7 ist unter Zubehör ein kleines, aber sehr nützliches Werkzeug installiert, das sich Snipping-Tool (zu deutsch: Schnipselwerkzeug) nennt. Es dient der akkuraten und schnellen Herstellung von Screenshots – also Momentaufnahmen des augenblicklichen Bildschirminhalts. Nehmen wir an, sie haben gerade bei Chefkoch ein Rezept gefunden und wollen das Ihrer Freundin schicken, dann geht das ganz einfach: Sie rufen Snipping Tool auf (unter: Start > Alle Programme > Zubehör > Snipping Tool, alternativ genügt nach dem Klick des Startknopfs das Eintippen von „Snipping“ in das Suchfeld). Nach dem Start des Programms und einem Klick auf die Schaltfläche „Neu“ öffnet sich ein Aufklappmenü mit vier Einträgen: Freies Ausschneiden, rechteckiges Ausschneiden, Fenster Ausschneiden und Vollbild ausschneiden – wählen Sie eins davon aus und schneiden sie fröhlich los. Unmittelbar, nachdem Sie Ihr Rezept „aufgenommen“ haben, können Sie es direkt aus dem Programm heraus als E-Mail versenden oder in verschiedenen Formaten speichern. Fazit: Snipping Tool ist ein komfortables, schnelles und einfaches Tool, um sich schnell einen Bildschirminhalt zu merken oder ihn mit jemandem zu teilen.

Nutzer, die noch mit dem Betriebssystem XP unterwegs sind, können sich das Programm hier herunterladen:

Snipping Tool

© Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main-Nordend

 

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Adware ist ein zusammengesetztes Wort aus den beiden englischen Begriffen Advertising (Werbung) und Software (Programme) – oft auch Crapware genannt (crap = Sch…). Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt oder sogar weitere Programme installiert, die Werbung einblenden oder die Internet-Suche manipulieren. Durch Vermarktung der Werbeflächen werden Gewinne erzielt – und das nicht zu knapp. Crapware verbreitet sich, weil sie oft mit nützlicher Software gebündelt wird. Oft ist das Programm in kostenlose Software („Freeware“) oder in Hilfsprogramme eingebettet und daher schwer zu erkennen. Crapware beansprucht Arbeitsspeicher, Prozessorleistung und Bandbreite und macht so den Rechner lahm. Und: Adware ist ein Sicherheitsproblem. Besonders fatal: Herkömmliche Virenscanner finden die kleinen Codes nicht, man braucht schon ein spezielles Adware-Analysetool.

Eins von vielen ist die „Ask-Toolbar“, die mit einem Java-Update mitinstalliert wird, wenn man unvorsichtigerweise ein Häkchen nicht wegklickt. Die Browser-Erweiterung der New Yorker Firma Interaktive Corp. manipuliert die Suche im Internet, indem sie zusätzliche Ergebnisse einblendet, für die Firmen bezahlen. Die Entfernung der Toolbar ist ein langwieriges Unterfangen.

Vermeintliche Schnäppchen-PCs und Notebooks enthalten gerne haufenweise Werbeprogramme – unter anderem eine Software namens „Superfish“. Diese stellt ein erhebliches Sicherheitsrisiko dar, unabhängige Experten stufen das Programm als Angreifer ein. „Wenn Sie Superfish auf Ihrem Computer haben, dann können Sie Ihren sicheren Verbindungen zu Websites nicht mehr vertrauen“, so einer der Fachleute. Superfish ersetzt die legitimen Internet-Zertifikate verschiedener Webseiten, etwa einer Bank, durch seine eigenen, um Werbung einschleusen zu können.

Manche Programme legen auch den vorinstallierten Virenschutz von Windows lahm – und das kann wirklich ins Auge gehen. Ben Edelman, Internetexperte, hält Crapware deshalb nicht nur für ein gewaltiges Geschäft, sondern auch für ein schmutziges. Der „Zeit“ sagt er: „Das Problem ist größer, als die meisten annehmen. Ein typischer Computer-Hersteller kann fünf oder zehn Dollar für das Installieren von Software erlösen. Multiplizieren Sie das! Das ist eine Menge. Es gibt einfach Unternehmen, die sonst mit ihrer Software nicht auf den Rechner des Benutzers kämen. Es geht nur mit dieser heimtückischen Bündelei.“ Jetzt wissen Sie auch, warum der Billig-PC bei Aldi so günstig ist….

Der PCDOKTOR ist Lieferant der deutschen Marke WORTMANN, die garantiert ohne Werbeprogramme ausgeliefert wird. Es lohnt sich, ein paar Euro mehr auszugeben, denn das nachträgliche Entfernen der Crapware macht das vermeintliche Schnäppchen oft teurer als eine vergleichbare Qualitätshardware. Wenn Sie beim Surfen auffällig viel Werbung gezeigt bekommen, prüfen Sie Ihren Rechner mit einem Crapware-Analyseprogramm. Oder rufen Sie den PCDOKTOR.de an, der weiß Rat.

© Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main

Vongiebel / Blog / 0 Kommentare

Schmunzler

Die Weisheit der Dakota-Indianer lautet:

Wenn du erkennst, dass du ein totes Pferd reitest, steig ab.

Doch wir Manager versuchen oft andere Strategien, nach denen wir in dieser Situation handeln:

Wir besorgen eine stärkere Peitsche.

Wir wechseln die Reiter.

Wir sagen: „So haben wir das Pferd doch immer geritten.“

Wir gründen einen Arbeitskreis, um das Pferd zu analysieren.

Wir besuchen andere Orte, um zu sehen, wie man dort tote Pferde reitet.

Wir erhöhen die Qualitätsstandards für den Beritt toter Pferde.

Wir bilden eine Task Force, um das tote Pferd wiederzubeleben.

Wir schieben eine Trainingseinheit ein, um besser reiten zu lernen.

Wir stellen Vergleiche unterschiedlich toter Pferde an.

Wir ändern die Kriterien, die besagen, ob ein Pferd tot ist.

Wir kaufen Leute von außerhalb ein, um das tote Pferd zu reiten.

Wir schirren mehrere tote Pferde zusammen an, damit sie schneller werden.

Wir erklären: „Kein Pferd kann so tot sein, dass man es nicht noch schlagen könnte.“

Wir machen zusätzliche Mittel locker, um die Leistung des Pferdes zu erhöhen.

Wir machen eine Studie, um zu sehen, ob es billigere Berater gibt.

Wir kaufen etwas zu, das tote Pferde schneller laufen lässt.

Wir erklären, dass unser Pferd „besser, schneller und billiger“ tot ist.

Wir bilden einen Qualitätszirkel, um eine Verwendung für tote Pferde zu finden.

Wir überarbeiten die Leistungsbedingungen für Pferde.

Wir richten eine unabhängige Kostenstelle für tote Pferde ein.

Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main-Nordend

Vongiebel / Blog / 0 Kommentare

Ausnahmsweise ist nicht Ihr Computer das Einfallstor für Kriminelle, sondern das gute alte Telefon. In letzter Zeit mehren sich die Anzeichen, dass eine neue Telefontrick-Welle im Anrollen ist. Angebliche IT-Service Mitarbeiter versuchen in Englisch oder gebrochenem Deutsch die Computer der Anwender unter ihre Kontrolle zu bringen. In der Regel behaupten die “Spezialisten”, der Rechner sei von Viren befallen, andere erklären dem verdutzten Besitzer, das Betriebssystem bedürfe dringend einer Wartung. Danach versucht der angeblich hilfsbereite Mitarbeiter, diverse Serviceleistungen an den Mann zu bringen. Oder es erfolgt das Angebot, mithilfe einer Fernwartungssoftware, die natürlich vorher heruntergeladen werden muss, das betroffene System zu reparieren.

Dass der angerufene Computernutzer nichts davon zulassen sollte, versteht sich von selbst. Der Download entpuppt sich als gefährlicher Virus, der später das System lahmlegt oder andere schädliche Dinge tut. Mit der Fernwartungssoftware spielen die Kriminellen eine Übernahmesoftware auf den Rechner, mit der sie dann, vom Anwender unbemerkt, den Computer zu weiteren kriminellen Machenschaften missbrauchen.

Bereits im vergangenen Jahr hatten angebliche Mitarbeiter des Microsoft-Support-Teams versucht, betroffene Nutzer hereinzulegen. Die Täter nutzen die Unwissenheit der Nutzer aus und versuchen es auch mal mit massivem Druck. Laut Angaben des LKA kommen die Betrüger relativ häufig zum Ziel, die Schäden belaufen sich bis heute auf über 50 Millionen Euro.

PCDOKTOR.de empfiehlt: Solche Gespräche ohne weitere Diskussion sofort beenden! Wurde Software installiert, sollte das Gerät schnellstmöglich vom Internet getrennt und von uns geprüft werden. Sehr wichtig: Zugangsdaten und Passwörter, insbesondere für das Online-Banking, nach dem Check sofort ändern.

© Neues vom PCDOKTOR.de – 26. Juni 2015 – Frankfurt am Main–Nordend

Vongiebel / Blog / 0 Kommentare

Wenn Sie die Datensicherung auf die lange Bank schieben, kann es ein böses Erwachen geben. Denn davor ist immer noch kein System gefeit: Systemabstürze oder, noch schlimmer, ein Virus oder ein Festplattencrash sorgen von Zeit zu Zeit dafür, dass wichtige Daten oder die Hochzeitsbilder von Sohnemann auf Nimmerwiedersehen als Datenschrott enden. Mit einer regelmäßigen Datensicherung sind Sie vor solchen Unbillen gefeit.

Unter den Windows Betriebssystemen 7, 8 und 8.1 gibt es vorinstallierte Funktionen, mit denen Sie auch als Anfänger ohne großen Aufwand eine automatische Datensicherung einrichten. Ähnlich einfach gestaltet sich das spätere Wiederherstellen aus den Backup-Medien. Zwingende Voraussetzung für einen Datenschutz ist ein ausreichend dimensioniertes externes Speichermedium, am besten eine Festplatte.

Unter Windows 7 befindet sich die automatische Sicherungsfunktion innerhalb der Systemsteuerung unter „Sichern und Wiederherstellen“. Mit diesem Werkzeug lassen sich in 30 Sekunden ein Schnellbackup und wöchentlich zu festen Zeiten regelmäßige Backups erstellen, auch eine Notfall-CD mit dem Betriebssystem für einen Start von extern haben Sie schnell gebastelt.

Unter Windows 8 findet sich unter dem Menü „System und Sicherheit“ eine Funktion mit Namen „Dateiversionsverlauf“. Die Dateien, die man regelmäßig gesichert haben möchte, müssen dort einmal festgelegt werden. Werksseitig ist eine stündliche Backup-Routine voreingestellt, es können aber auch verschiedene andere Zeiten eingestellt werden.

Neben den beiden eingebauten Werkzeugen gibt es unzählige Backup-Programme, die es dem Benutzer etwas einfacher machen. Besonders die Programme, die einen kompletten Klon Ihrer Festplatte erstellen, sind interessant, weil damit die gesamte Systemkonfiguration kopiert wird.

Bei Fragen zu ihrer Datensicherheit berät Sie Ihr PCDOKTOR.de gerne – sowohl bei der Hardware als auch bei der Softwarekonfiguration.

Verschiedene Backup-Programme finden Sie unter diesem Link.

© Neues vom PCDOKTOR.de – 26. Juni 2015 – Frankfurt am Main–Nordend