Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Social Media, auf Deutsch Soziale Medien, steht für digitale Medien und Werkzeuge, die es Nutzern ermöglichen, sich im Internet zu vernetzen, sich untereinander auszutauschen und mediale Inhalte zu erstellen und weiterzugeben. Als Kommunikationsmittel werden dabei Text, Bild, Ton oder Film verwendet. Im Bereich der Sozialen Medien, die hauptsächlich der Kommunikation dienen, unterscheiden sich Blogs, Webinare, soziale Netzwerke, Event-Portale, Newsgruppen/Foren und Instant Messenger voneinander. Unter sozialen Medien werden auch Wissensseiten (Wikis) und Bewertungs- und Auskunftsportale sowie Multimediaseiten zusammengefasst. Auch virtuelle Welten, Online-Spiele und Mobile Apps zählen dazu.

Blogs und Foren sowie Social Networks wie Facebook und Videoplattformen wie Youtube sind die beliebtesten Formen. Die Kommunikationsmöglichkeiten via Social Media eröffnen für das individuelle Engagement neue Wege der Selbstorganisation, der Aktivierung von Ressourcen in Netzwerken, der Bürgerbeteiligung und Einflussnahme. Engagierte können sich mit Hilfe von Social Media auf vielfältige Weise an Prozessen und Aktionen beteiligen; etwa indem sie ihr Wissen und ihre Erfahrungen zusammentragen, ihre Meinungen einbringen, eigene Aktivitäten starten, Geld spenden und Fundraising-Aktionen in ihrem Netzwerk starten, Petitionen einrichten oder unterschreiben.

Der Nachteil besteht, (siehe Artikel über Facebook) in der Verbreitung von Fake News und in den immer wieder auftauchenden Malware-Angriffen mithilfe von Mails, Internetseiten und Kettenbriefen. Auch das Einbringen von Unternehmensinhalten wird allgemein kritisch gesehen, ganze Abteilungen beschäftigen sich mit Social Media Marketing – die Gefahr der Manipulation ist hoch. Ein weiterer, nicht unproblematischer Nutzwert der Sozialen Medien: Wer auf Jobsuche ist, sollte ein allzu offenherziges Posten unterlassen. Die Personalabteilung liest mit. Nicht besonders schlau ist, die Bilder von der Grillparty ins Netz zu stellen, während man angeblich laut Krankschreibung zuhause das Bett hütet. Solche Fälle haben bereits zu Kündigungen geführt.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Auch wenn sich eine Datensicherung und einem Datenabgleich auf den ersten Blick kaum unterscheiden, in der Computerwelt sind sie auf keinen Fall identisch. Ein Beispiel: Wenn zwei Adressbücher auf dem PC und dem Smartphone synchron laufen, dann sind in beiden die gleichen Eintragungen enthalten. Nehmen Sie einen Namen aus Ihrem Computer heraus, etwa weil sich dieser Mensch unmöglich benommen hat, dann bedeutet synchronisieren: Auch auf dem Handy verschwindet der Name auf Nimmerwiedersehen. Anders als im Backup, in der Datensicherung. Dabei werden zu einem bestimmten Zeitpunkt alle Daten auf einen anderen Träger überspielt. Wenn Sie in drei Jahren auf die Idee kommen, dass Sie diesen Menschen doch wieder treffen wollen, weil er sich mit einem guten Tröpfchen entschuldigt hat, finden Sie ihn in der Datensicherung von diesem Tag wieder.

Klassischerweise sind auch die Medien andere, auf die man Synchronisierung und Backup aufspielt. Der Datenabgleich dient in erster Linie dazu, „aktive“ Geräte auf dem gleichen Stand zu halten. Das bedeutet etwa: Auf dem Handy und auf dem Computer finden sich die gleichen Adressen, die gleichen Termine und vielleicht auch die gleiche Musiksammlung. Ein Backup hingegen wird meist auf eine externe Festplatte oder einen USB Stick aufgespielt, möglichst automatisiert (siehe Softwaretipp). Wer nicht so viele Daten zu synchronisieren oder zu sichern hat, kann beides auch über einen Cloudanbieter lösen.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Der aus dem Englischen entlehnte Begriff „browsen“ (stöbern, schmökern, umsehen, abgrasen) bezeichnete ursprünglich lediglich das Nutzen von Navigationselementen („Vor“, „Zurück“, „Index“ etc.). Heute hingegen meint man mit Webbrowser oder kurz Browser spezielle Computerprogramme, die im Hypertext Transfer Protocol (HTTP) programmierte Inhalte lesen und darstellen können – und deshalb das Surfen im Internet ermöglichen. Neben HTML-Seiten können die Webprogramme verschiedene andere Dokumente wie zum Beispiel Bilder und PDF-Dokumente anzeigen. Browser stellen auch die Benutzeroberfläche für Webanwendungen dar, und sie eignen sich für einfache Programmierungen.

Mit dem fortschreitenden Trend zum Internet und später Multimedia wandelte sich der „Stöberer“ zur zentralen Anwendersoftware. Heutige Browser zeigen Inhalte wie Computergrafiken, Musik, Radio oder Filme und benutzen dazu gegebenenfalls externe Bausteine, wie Java, Flash oder sogenannte Plug-ins. Das meistgenutzte Webprogramm ist heute mit Abstand Mozilla Firefox, gefolgt von Google Chrome und Safari für die Apple Geräte. Der Internet Explorer, lange Zeit der Standard unter dem Betriebssystem Windows, wurde von Microsoft nicht mehr weiterentwickelt. Der Nachfolger heißt Edge, hat aber noch lange nicht die Verbreitung gefunden. Eine Sonderstellung nehmen der TOR-Browser und das deutsche Produkt Cliqz ein – beide versprechen anonymes, sicheres Surfen und Schutz vor Verfolgung und Datensammelwut.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Eine IP-(Internet-Protokoll)-Adresse ist ein fester Platz eines Gerätes im Internet. Alle Maschinen, die über das World-Wide-Web angesteuert werden oder mit ihm kommunizieren, bekommen eine IP-Adresse zugewiesen, um adressierbar und damit erreichbar zu sein. Ihr Rechner, Ihr Router, sogar Ihr Drucker, wenn Sie ihn im Netzwerk betreiben – alle haben eine IP-Adresse.

Problematisch ist, dass Ihr Rechner sich mit dieser IP-Adresse im Netz bewegt, sich mit ihr auf Webseiten anmeldet, bei Herstellern registriert ist und Ähnliches. Mit anderen Worten: Wer will, sieht seine Spur. Dagegen hilft nur Tarnung. Die beste Möglichkeit, sich zu tarnen, ist über einen sogenannten Proxy-Server (Proxy = Stellvertreter). Eine der sichersten Möglichkeiten ist das Tor-Netzwerk (https://www.torproject.org). Wenn Sie über diesen Browser ins Internet gehen, schaltet das Programm einen anderen Server dazwischen, Ihre eigentliche IP-Adresse taucht gar nicht erst auf. Der Nachteil: Das Netzwerk ist oft langsam. Eine einfache und deutsche Lösung ist der Browser Cliqz (www.cliqz.com), eine Initiative des Hauses Burda. Mithilfe seines eingebauten Anti-Trackings und dadurch, dass die Suchdaten gar nicht erst gespeichert werden, verhindert die auf Firefox basierende Internet-Software relativ zuverlässig eine Verfolgung.

Grundsätzlich sollte man im Browser (egal in welchem) die Do-Not-Track-Funktion aktivieren. Damit übermittelt man Webseiten den Wunsch, nicht verfolgt zu werden. Der Nachteil: Niemand ist dazu verpflichtet, das zu respektieren. Ähnlich verhält es sich mit der Privatsphäre-Funktion der Browser. Surft man „privat“, speichert der Browser keinen Verlauf, keine Cookies und keine Such- und Formulareingaben. Aber auch hier gilt: Die Privatsphäre-Funktion verhindert nicht, dass auf den Servern der Webseiten und der Verfolger Daten über Sie gesammelt werden.

Eine weitere Möglichkeit stellen Add-Ons wie Ghostery oder

Disconnect dar. Diese Zusatzprogramme zu Internet-Browsern zeigen, welche Tracker auf jeder Homepage aktiv sind. Diese Tracker kann man mit wenigen Klicks einzeln, nach Kategorien oder komplett blocken. Das Surfen selbst wird dabei kaum beeinträchtig, im Gegenteil, die Seiten werden angenehm weiß und ohne Werbung dargestellt …

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Die Cloud (engl.: Wolke) ist eine Abkürzung für Cloud Computing (Rechnerwolke). Das Prinzip ist einfach: Ein Dienstleister stellt in einem abgeschotteten Bereich seiner Server Speicherplatz, Programme und Rechenleistung zur Verfügung, auf die Nutzer von überall auf der Welt mit allen beliebigen internetfähigen Geräten zugreifen können – vorausgesetzt, sie verfügen über ein Konto und ein entsprechendes Passwort sowie über eine Internetsoftware wie etwa Firefox, Chrome oder Edge. Betriebe lagern ganze Prozessketten in die Cloud aus, Privatleute nutzen die Angebote in der Regel für den Datenaustausch. Nahezu jeder Internetanbieter, Telekom, O2, 1&1 und wie sie alle heißen, bieten ihren Nutzern Platz auf ihren Servern, die großen IT-Unternehmen wie Apple, Google oder Microsoft sowie Firmen, die sich darauf spezialisiert haben, wie etwa Dropbox. Die Möglichkeiten in der Cloud sind vielfältig. Praktisch ist zum Beispiel, Hörbücher, Musik oder E-Books nach außen zu lagern, dann können Sie im Urlaub jederzeit mit Handy oder Tablet darauf zugreifen – vorausgesetzt Sie haben WLAN am Urlaubsort. Die meisten Cloud-Anbieter bieten abgespeckte Standard-Programme – Texterfassung, Kalkulation, Präsentation – direkt auf der Plattform, mit denen Sie einfache Arbeiten zum Beispiel auf dem Tablet gut ausführen können, ohne immer den Rechner mit herumzuschleppen. Hübsch ist auch, etwa bei der Cloud-Lösung von Google, dass sie nicht nur das gleiche Softwarepaket nutzen können wie der Kollege oder der Freund, Sie können sogar gleichzeitig am selben Dokument arbeiten und dabei zusehen, was der andere macht.

In jedem Fall bieten sich Anbieter an, die für Ihre Server neben dem normalen PC-Zugang auch eine App für mobile Geräte anbieten. Allerdings: Der Cloud-Anbieter – und jeder andere, der über bestimmte Fähigkeiten verfügt – hat Zugriff auf die persönlichen Daten, auch wenn die Server nach außen über Verschlüsselungstechniken mittlerweile recht gut abgesichert sind. Wenn Sie also nur Daten verschicken wollen, nutzen Sie wetransfer.

Cloud-Anbieter:

Dropbox, Google Drive, iCloud, Nextcloud, Magentacloud, 1&1, Microsoft Onedrive und viele andere.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

So, wie es weiße und schwarze Magie gibt, so gibt es auch gute und böse „Hacker“.

Der Begriff leitet sich aus dem Englischen „Hack“ (technischer Kniff, Hieb) ab. Ursprünglich war also die „weiße“ Form gemeint: „Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.“ In den 60er- und 70er-Jahren entstand eine „akademische“ Hackerkultur, die unter dem Wort „hack“ technikbasierte und besonders geschickte Taten verstand.

Die spezifische Szene aus dem Bereich der Computersicherheit trat in den 80er-Jahren auf den Plan und prägt seither den öffentlichen Hackerbegriff. Die Herausforderung besteht darin, Sicherheitsmechanismen zu überwinden und so Schwachstellen zu erkennen oder Programmierfehler zu finden. Hier trennen sich auch die „guten“ Weißhut-(white hat)-Hacker von den „bösen“ Schwarzhut-(black hat)-Hackern. In der Öffentlichkeit wird diese Unterscheidung allerdings kaum mehr vollzogen. Der Begriff des Hackers bezeichnet heute jemanden, der in fremde Netze oder Computer eindringt – egal, ob er dort gute Taten vollbringt – wie etwa geheime Mauscheleien zu veröffentlichen –, oder ob er Viren installiert oder ähnlich finstere Taten begeht. Während in der öffentlichen Wahrnehmung der Terminus eher negativ besetzt ist, beruft sich die Szene selbst auf eine Ethik, die unter anderem den Zugriff auf Wissen als frei, dezentral, antibürokratisch und antiautoritär festschreibt. Der bekannte Chaos Computer Club (CCC) als einflussreichste Vereinigung von Computerspezialisten im deutschen Raum sieht das Hacken als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und mit Technik jeglicher Art.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Router (auf Deutsch etwa: Lotse, Weiche) ist ein Gerät, das Datenpakete zwischen mehreren Rechnernetzen weiterleitet. Weit verbreitet sind so genannte DSL-(Digital Subscriber Line, die „Sprache“ des Internet)-Router, die in Privathaushalten, die die Kommunikation zwischen dem hauseigenen LAN-(Lokal-Area-Network) oder WLAN-(Wireless Local Area Network) Netzwerk, den Telefonen und dem Internet regeln.

Ein DSL-Router besitzt mehrere Schnittstellen (englisch Interfaces), über die Netze erreichbar sind. Beim Eintreffen von Datenpaketen entscheidet das Gerät, über welche Schnittstelle die Daten weiterzuleiten sind. Die Sicherheit von DSL-Routern ist nach den jüngsten Vorfällen (s.o.) ins Gerede gekommen. Besonders wichtig ist daher, dass die Software des Geräts immer auf dem neuesten Stand gehalten wird. Obendrein sollten sichere Passwörter vergeben werden, sonst gefährden Sie die Sicherheit in Ihrem Netzwerk.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Für Verunsicherung und handfesten Ärger sorgt die anstehende Umstellung der Telefonanbieter auf die so genannte Voice over Inter Protocol-Technik (kurz: VoIP, wörtlich Stimme via Internet-Datenleitung = Internettelefonie). Zunächst bedeutet VoIP nichts weiter als das Telefonieren über Computernetze. Das Sprachsignal wird digitalisiert und über die gleichen Kabel und Netze übertragen wie eine E-Mail oder ein Internetsignal. Diese Dienste kann man heute schon nutzen, Anbieter wie Skype realisieren Telefongespräche und sogar Videokonferenzen innerhalb ihrer eigenen Systeme. Bei anderen IP-Anbietern werden Computer, auf IP-Telefonie spezialisierte Telefonendgeräte oder klassische Telefone über spezielle Adapter angeschlossen. Vorteil: Telefonieren kostet nichts. Ihr PC Doktor richtet Ihnen das gerne zuhause ein – wenn es bei Ihnen Sinn macht.

In ein paar Jahren wird jede Telefonie über Internet gehen – die Telefonanbieter stellen alle Anschlüsse auf die neue Technik um. Der Grund: das liebe Geld natürlich. Die kosten für nur ein Netz sind deutlich geringer als für mehrere, und die alten analogen Telefonstrippen kommen technisch an ihre Grenzen. Allerdings läuft die Umstellung nicht so reibungslos wie gewünscht. Probleme machen vor allem Geräte, die das Telefonnetz nutzen und die sich nicht so einfach umschalten lassen. Das beginnt mit Modems und Routern und endet bei Türöffner-Anlagen und Fernsehern noch lange nicht. Besonders prekär: Notrufsysteme für Senioren oder Menschen mit Behinderung arbeiten fast ausschließlich noch mit der alten Technik, auch sie müssen ausgetauscht werden. Doch das ist nicht das einzige Problem: Mit VoIP sind bei einer Störung alle Geräte betroffen, sogar das Handy. Bei Netzblockade oder Stromausfall können gefährdete Personen über ihre Notrufanlagen im Falle eines solchen Falles keine Hilfe mehr herbeiholen.

Beim PC Doktor rufen immer wieder verzweifelte Kunden an, bei denen nach der Umstellung auf VoIP gar nichts mehr funktioniert. Unser Rat: Wenn Ihnen die Ankündigung Ihres Anbieters ins Haus flattert, dass Ihre Anschlüsse demnächst auf VoIP umgestellt werden, lassen Sie uns ihre Anlage vorher checken. Im Zweifelsfall können wir schon im Vorfeld sagen, welche Probleme zu erwarten sind, und entsprechende Vorsorge treffen.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Was macht eigentlich ein Hacker (englisch für Holzhacker, aber auch Sklave) und warum tut er das – die Frage beschäftigt unsere Kunden immer wieder. Eigentlich führt der Begriff Hacker in die Irre – und wird der Kultur beziehungsweise der Subkultur des Hackermilieus keinesfalls gerecht. Ursprünglich ist ein Hacker jemand, der im universitären Milieu mit viel Kreativität und Experimentierfähigkeit versucht, Grenzen auszuloten. Mit dem Aufkommen der PCs und der ersten spektakulären Aktionen des Chaos Computer Club (CCC), die im Sinne der Aufklärung in Datenbanken vordrangen und die Ergebnisse veröffentlichten, wird unter einem Hacker allgemein eine Person verstanden, die – unbefugt – in fremde Netzwerke eindringt und dort mehr oder weniger ungesetzliche oder verwerfliche Dinge tut.

Mit den fröhlichen, etwas anarchistischen Hackern mit viel Ethos rund um den CCC (ethische Hacker) tauchten aber auch die ersten verbrecherischen Blackhats (englisch für Schwarzhut) auf, die das Internet für kriminelle Zwecke ausnutzten. Noch viel eher waren aber natürlich die professionellen Aushorcher aller Geheimdienste bemüht, möglichst viel Informationen aus den Datennetzen zu ziehen.

Die Frage, warum sich Blackhats auf Ihrem privaten PC tummeln oder auf Ihrem Notebook breit machen, ist einfach zu beantworten: Es geht um Profit. Doch wie lässt sich Geld mit Ihrem PC verdienen?

Einige Beispiele, ohne Anspruch auf Vollständigkeit:

Adware: Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware wird dann gefährlich, wenn sie andere Programme befällt, die Steuerung über Ihren Internetbrowser übernimmt oder Internet-Nutzungsdaten sammelt und versendet.

Backdoors: Als legitime Software getarnte Schadprogramme, die Kriminellen den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetze: Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer, die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker: manipulieren die Browser-Einstellungen, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch etwa Werbeeinnahmen gesteigert werden können.

Brute-Force-Angriffe: hier werden mit Programmen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren, Passwörter geknackt.

Denial of Service: Attacken, die den Zugriff auf eine Internetseite oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was zur Überlastung des betroffenen Servers führt – und oft mit Erpressung einhergeht.

Drive-by-Download: Malware, die sich ohne Zutun und Wissen des Nutzers installiert, wenn dieser eine mit bösartigen Codes präparierte Website besucht.

Exploit: Schadprogramm, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen.

Hoaxes: Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann. Hoaxes enthalten meist Warnungen vor neuartigen, extrem schädlichen Viren oder Trojanern.

Phishing: Versuch, einen Nutzer mit Hilfe nachgeahmter Webseiten, Aufforderungen in E-Mails oder SMS zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit: Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern.

Spam: Unangeforderte große Mengen kommerzieller Angebote per E-Mail. Spam-E-Mails werden häufig auch zur Verbreitung von Malware eingesetzt.

Spyware: Wissentlich oder unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet.

Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben mitprotokollieren und an einen Angreifer übermitteln.

Trojaner: Schadware, die Ihr Rechner als legitim wahrnimmt, die aber unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer: Programme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise ständig auftretende Fehlermeldungen oder Datendiebstahl.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Backup (engl.: Stütze, Reserve) wird in der Computersprache heute fast ausschließlich als Synonym für Datensicherung verwendet. Es gibt verschiedene Arten von Backups: Eine Komplett- oder Vollsicherung liegt dann vor, wenn die Original-Daten allesamt auf das Sicherungsmedium übertragen werden. Eine Abart davon ist die Speicherabbild-Sicherung (englisch Image Backup), bei der bestimmte Datenbereiche eins zu eins gesichert werden. Im Gegensatz dazu speichert die Software bei einer differenziellen Sicherung anfangs alle Daten einmal komplett und sichert ab dann nur noch die Dateien, die geändert wurden oder hinzukamen. Diese Form des Backups spart eine Menge Speicherplatz und Zeit. Bei der inkrementellen Sicherung schließlich werden nur die Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung geändert wurden oder neu hinzugekommen sind.

Auf dem Softwaremarkt stehen sowohl kommerzielle als auch freie Programme für die Datensicherung zur Verfügung. Im Freeware-Bereich können Cobian oder Areca als Beispiele genannt werden, aber auch einfache Werkzeuge wie robocopy oder SyncToy.

Wir empfehlen Backupmaker und Syncredible von Ascomp

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ein Update (engl.: Aktualisierung) ist eine kleine Verbesserung eines bestehenden Produktes, das im Kern nicht angetastet wird. Wenn zum Beispiel eine Software mit einer verbesserten Virenabwehr oder einem kundenfreundlicheren Handling ausgestattet wird, spricht man von einem Update.

Ein Upgrade (engl.: Höherstufung, Aufwertung) hingegen ist eine umfangreiche Erweiterung und geht meist auch mit einer Änderung der Versionsnummer einher (z.B. 8.1 oder 10.0). Hier handelt es sich um viele neue oder andere Funktionalitäten oder gleich um eine ganz neue Software, die oft mit der alten nur noch den Namen gemeinsam hat. Sie können es sich anhand eines Flugtickets merken: Wenn Sie an einem anderen Datum fliegen, ist es ein Update, wenn sie auf Business Class umbuchen, ein Upgrade.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Das Streaming (engl.: fließend, strömend) bezeichnet die gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten. Man unterscheidet die Datenübertragung selbst („Streaming“ (wie etwa auf Youtube) oder „Streaming on demand“ (auf Verlangen)) und das Ansehen von Live-Übertragungen (Live-Streaming) von Serien, Sportereignissen oder auch Webradios und Web-TV-Sendungen. Im Gegensatz zum Herunterladen („Download“) wird beim Fernsehen via Internet keine Kopie der Medien beim Nutzer angelegt – sie werden direkt abgespielt und auf dem Rechner des Nutzers nur zwischengespeichert.

Erst in den späten 1990er Jahren konnten endlich größere Datenmengen übertragen werden, die das Streamen überhaupt erst möglich machten. Durch leistungsfähige PCs und moderne Betriebssysteme konnte jeder Haushalt „streamen“. Bald standen Abrufdienste wie YouTube oder „Mediatheken“ einzelner Fernsehsender einem breiten Publikum zur Verfügung, auch das Livestreaming entwickelte sich. Heute schauen nach eigenen Angaben etwa 76 Prozent aller Deutschen ab 14 Jahren zumindest gelegentlich Videos, 37 Prozent der Internetuser hören Musik über das Web. Und das lohnt sich: Angesagte Serien wie Breaking Bad oder prämierte Filme wie House of Cards kann man bei Streaming-Diensten wie Watchever, Amazon prime video oder Netflix – beinahe – kostenlos anschauen. Bei Amazon etwa kostet der günstigste Tarif augenblicklich 49 Euro im Jahr, bei Netflix rund acht Euro im Monat.

Um Streaming- Angebote nutzen zu können, muss der Empfänger eine spezielle Software installieren. Dies kann ein Plug-In, das in einen Webbrowser integriert ist, aber auch ein eigenständiges Wiedergabeprogramm sein– die bekanntesten Formate sind Flash, MP3, MP4, QuickTime und Windows Media. Fürs Videoschauen ohne ruckelnde Bilder sind schnelle Internetanschlüsse erforderlich, mindestens eine DSL-Verbindung muss vorhanden sein, einfache ISDN Anschlüsse reichen meist nicht. Um Stockungen zu verhindern, wird im Mediaplayer ein Puffer aufgebaut. Deshalb erfolgt die Wiedergabe auch leicht verzögert, typischerweise um zwei bis sechs Sekunden – daher jubeln Livestreamer auch ein wenig später über das Tor als die Kabelgucker.

Abzuraten ist der Besuch von illegalen Streamingdiensten wie www.moviesdatacenter.com, kinox.to oder www.kinokiste.com. Schon die Länderkennung .to für Tobago lässt befürchten, dass die Betreiber eher im rechtsfreien Raum operieren. Das billige Streamen auf diesen dubiosen Portalen kann Sie am Ende teuer zu stehen kommen: Die Viren und Trojaner, die Sie zusammen mit dem neuesten Kinohit gleich haufenweise mit auf Ihren Rechner laden, kosten Sie im Nachhinein deutlich mehr als ein legaler Anbieter.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Ransomware, auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner genannt, sind Schadprogramme, mit deren Hilfe ein Fremder den Computer mitsamt aller darauf befindlichen Daten sperrt mit dem Ziel, den Eigner zu erpressen (englisch: to ransom). Die Angriffssoftware verschlüsselt die Dateien auf dem Rechner des Opfers oder verhindert den Zugriff auf sie, um für die Freigabe ein „Lösegeld“ zu fordern. Im Jahr 1989 tauchte der erste Schädling dieser Art auf, der sich „Aids Trojan Disk“ nannte. Einer der ersten Angreifer, der sich über das Internet verbreitete, war der Trojaner TROJ_PGPCODER.A. Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten von Verschlüsselungstrojanern. 2016 tauchte der aggressive Kryptotrojaner Locky auf, welcher bislang Millionen PCs verseucht hat (s.o.).

Ransomware gelangt auf den gleichen Wegen wie ein Virus oder ein Wurm auf einen Computer – über präparierte E-Mail-Anhänge, Sicherheitslücken in Webbrowsern oder das Fehlen einer Firewall. Beliebt sind E-Mails mit einer gefälschten Rechnung oder einem Lieferschein im Anhang. Kryptotrojaner schleichen sich auch gerne aus präparierten Webseiten auf den eigenen Rechner, auch Makros aus Officedateien enthalten die Schadsoftware.

Ein befallener Computer wird auf unterschiedliche Weise blockiert. Einfachere und harmlosere Erpressungsversuche äußern sich nur in einem Hinweisfenster, das bei jedem regulären Systemstart erscheint und nicht geschlossen werden kann – es lässt sich vom Experten mitsamt dem Trojaner relativ schnell wieder entfernen. Bösartige Ransomware verschlüsselt zumeist Briefe, Rechnungen und andere mit Office-Anwendungen, andere machen sich auch über E-Mails, Datenbanken, Archive und Fotos her – bis hin zum Betriebssystem und den Programmen. Die Dateien werden dabei so verschlüsselt, dass der Benutzer keinen Zugriff auf ihre Inhalte mehr hat. Der Eindringling fordert das Opfer danach auf, eine E-Mail an eine bestimmte Adresse zu senden, eine Webseite aufzurufen oder eine Formularmaske auszufüllen. In allen Fällen wird eine Software zur Entsperrung oder die Zusendung des benötigten Passworts versprochen, wofür allerdings vorher meist mehreren Hundert Euro überwiesen werden müssen.

Oft hat der Angreifer gar nicht vor, die Daten wieder zu entschlüsseln, so dass sie unwiederbringlich verloren sind – unabhängig davon, ob der Geschädigte zahlt oder nicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, nicht auf die Forderungen einzugehen. Selbst nach Bezahlung des Lösegelds sei nicht sicher, ob die Daten tatsächlich wieder entschlüsselt würden. Da zudem die Zahlungsbereitschaft des Opfers identifiziert würde, seien weitere Forderungen nicht auszuschließen. Bei einer Zahlung mittels Kreditkarte würden dem Täter darüber hinaus weitere private Informationen zugänglich.

Computerexperten empfehlen verschiedene vorbeugende Maßnahmen zur Abwehr von Ransomware (s.o.). Wichtig zu wissen: Ausgefeilte Trojaner verschlüsseln alle Daten, die sie erreichen können, also auch permanent angeschlossene Datensicherungsmedien. Machen Sie unbedingt zusätzlich in regelmäßigen Abständen eine Datensicherung auf externe Datenträger.

Als ein Exploit (englisch to exploit: ausnutzen, ausbeuten) wird in der Datenverarbeitung eine systematische Ausnutzung von Schwachstellen bezeichnet. Die Kriminellen schreiben dafür eigens einen Programmcode, der Sicherheitslücken und Fehlfunktionen von Programmen oder ganzen Systemen ausfindig macht und entsprechende Schadsoftware sofort aufspielt. Findet die Malware beispielsweise eine alte Version eines Browsers auf dem Rechner, nutzt er diese Schwachstelle sofort aus. Es gibt unterschiedliche Arten von „Ausbeutern“, je nachdem, gegen welches Opfer sich der Angriff richtet. Lokale Exploits etwa lesen systematisch Schwachstellen in einem einzelnen Computer aus mit dem Ziel, Viren oder Trojaner in das System einzuschleusen. Um diesen möglichst wenig Angriffsfläche zu bieten, sollten vor allem Browser, Mailprogramme und Betriebssystem immer auf dem neuesten Sicherheitsstand sein.

Bekannt sind auch sogenannte Denial-of-Service-Exploits, bei denen versucht wird, eine Webseite so zu überlasten, dass sie den Dienst verweigert (denial). Andere Exploits richten sich gegen Datenbanken und Programme, mit denen sich Internetseiten kreieren lassen.

© Neues vom PCDOKTOR.de – 23. März 2016 – Frankfurt am Main–Nordend

Vongiebel / BlogGlossarNewsletter / 1 Kommentar

Ein Solid-State-Drive (engl.: Festkörper-Laufwerk, abgekürzt SSD) ist eigentlich ein Widerspruch in sich, denn der große Vorteil eines intern im Computer verbauten oder extern angeschlossenen SSD-Laufwerkes ist ja gerade, dass sich dort eben nichts mehr bewegt. Während in herkömmlichen Festplatten Leseköpfe über die Sektoren rattern, surren bei der moderneren, auch Halbleiterlaufwerk genannten SSD nur Ströme durch die Schaltungen – die Sicherung von Daten erfolgt in Form von elektrischen Ladungen auf einer Speichereinheit.
Durch das Fehlen beweglicher Bauteile sind Solid-State-Drives gegenüber herkömmlichen Laufwerken mechanisch wesentlich robuster, haben sehr kurze Zugriffszeiten und erzeugen keine Geräusche. Im Vergleich zu konventionellen Festplatten gleicher Kapazität sind sie noch immer deutlich teurer, aber auch locker doppelt so schnell. Beim Starten des Rechners fährt das Betriebssystem in der Hälfte der Zeit hoch. Tatsächlich sind SSD-Laufwerke die beste Frischzellenkur für in die Jahre gekommene Rechner
Der Fachmann unterscheidet zwischen zwei verschiedenen Arten von SSDs: Flash-basierte und SDRAMs. Flash-Speicher sind vergleichsweise günstig und heute verdrängen heute bereits herkömmliche Speicher. Sie arbeiten besonders energieeffizient. SDRAM-Chips werden heute nur in großen Servern verbaut, für Standardanwendungen sind sie zu teuer. Allerdings arbeiten sie auch achtzigmal so schnell wie ein Flashspeicher.  Trotz der mechanischen Robustheit können auch SSDs ausfallen – um eine Datensicherung kommen Sie auch hier nicht herum. Für einen günstigen Festpreis inklusive Datentransfer baut Ihnen Ihr PCDOKTOR eine ausreichend große SSD-Festplatte in Ihren Rechner ein. Sie werden staunen, wie schnell das gute Stück plötzlich geworden ist.

© Neues vom PCDOKTOR.de – 23. Februar 2016 – Frankfurt am Main

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Den englischen Begriff „Hardware“ konnte man ursprünglich mit dem deutschen Wort „Eisenwaren“ übersetzen. Als Hardware werden heute alle Bauteile und Komponenten verstanden, die zu einem Computersystem gehören und die man anfassen kann – im Gegensatz zur Software, die lediglich als Programmcode eingeschrieben ist. Zur Computer-Hardware gehören neben Gehäuse, Lüfter, Netzteil und ähnlichem Zubehör zunächst die Grundbestandteile der Rechnerarchitektur: Hauptplatine (auch Motherboard oder Mainboard genannt), der Prozessor und der Arbeitsspeicher. Zudem werden auch Massenspeicher wie Festplattenlaufwerk, Flashspeicher, CD-ROM-Laufwerk, DVD-Laufwerk oder Zip-Laufwerk und deren jeweilige Speichermedien sowie Erweiterungskarten (Grafikkarte, Soundkarte, Netzwerkkarte, TV-Karte, ISDN-Karte, USB-Karte) mit dem Begriff Hardware gefasst. Hinzu kommen noch Peripheriegeräte zur Eingabe (Tastatur, Maus, Joystick, Trackpad), Ausgabe (Drucker, Bildschirm, Beamer, Lautsprecher) sowie unterschiedliche Einlesegeräte wie Scanner, Mikrofone, Kartenlesegeräte, Kameras und natürlich Router oder Modems für den Internetanschluss.
Für Verwirrung sorgen mittlerweile verschiedene Bezeichnungen für die gleichen Geräte. Im Wesentlichen gibt es drei unterschiedliche Computerarten:
Personal- oder Desktop-Computer: Die Klassiker unter den Rechnern sind sogenannte Personal Computer (abgekürzt PC), mit sehr großer Leistung auch „Workstation“ genannt. Die Hersteller liefern die meisten Rechner heute in der „Tower“-Bauweise – also im Hochformat, die Rechner verschwinden unter dem Schreibtisch. Die Bezeichnung Desktop-Computer für auf dem Schreibtisch liegende Rechner wird heute auch synonym für alle PCs verwendet. Die Maschinen benötigen eine separate Tastatur und eine Maus sowie einen Monitor und Lautsprecher, um die Inhalte darzustellen. Wenn Ihr Rechner viel zu tun bekommt – Filme schneiden, Fotos bearbeiten – ist ein PC wegen der größeren Leistung immer noch die erste Wahl. Übrigens auch dann, wenn Sie gerne voluminöse Spiele mit aufwändigen Animationen spielen.
Notebook, Laptop, Subnotebook, Netbook: Als der Computer laufen lernte, entstanden sogenannte Laptops (wörtliche Übersetzung: Schoßauflieger), später setzte sich die Bezeichnung Notebook für die mobilen Geräte durch. Die flachen, aufklappbaren Rechner haben gemeinsam, dass Monitor, Maus und Tastatur integriert sind. Mit der Zeit differenzierte sich das Angebot aus, von Business-Modellen mir großen 17-Zoll-Bildschirmdiagonalen mit entsprechender Leistung bis hin zu kompakten Subnotebooks und noch kleineren Netbooks, die teilweise nur eine Bildschirmdiagonale von 7 Zoll aufweisen und deren Rechner nur für Grundfunktionen wie mailen, schreiben und Internetsurfen reicht.
Tablet-Computer, Pad, Convertibles, Detachables: Spätestens mit der Präsentation des ersten iPads von Apple sind Tablet-Computer (englisch: Schreibtafel, US-englisch: Notizblock) eine feste Größe im Computermarkt. Gemeinsam ist allen diesen Rechnern, dass Sie keine eingebaute Tastatur und keine Maus, dafür einen Touchscreen-Monitor haben, mit dem sie gesteuert werden und der sich bei Bedarf auch in eine virtuelle Tastatur verwandelt. Die kleinen Maschinen sind auf mobile Nutzung ausgerichtet, die wesentlichen Funktionen sind Internet, E-Mail und Unterhaltung – Musik hören, lesen, Filme ansehen. Tablets werden meist direkt mit dem Internet verbunden, ähnlich wie ein Smartphone, wählen sie sich über das Telefonnetz (UMTS) ein oder sie docken an das WLAN-Netz in den eigenen vier Wänden an. Mischformen aus Tablet und Notebook haben neben der Touchscreen-Steuerung auch wieder eingebaute Tastaturen. Sie heißen „convertibles“ (wandelbare, der Bildschirm kann gedreht werden) und „detachables“ (abhängbare, der Monitor kann von der Tastatur getrennt werden). Einen schönen Überblick über verschiedene Rechnerarten bietet der Katalog der Firma Wortmann .

© Neues vom PCDOKTOR.de – 25. Januar 2016 – Frankfurt am Main

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Mit dem Begriff W-LAN ist es wie mit dem Wort Effizienz: Alle verwenden es fröhlich, aber kaum einer weiß, was es tatsächlich bedeutet. Häufig wird das Wort als Synonym für Internetverbindung verwendet – was aber nicht ganz richtig ist. Die eigentliche Verbindung geben nur die letzten drei Buchstaben an: LAN, Abkürzung für Lokal Area Network, (Lokales Gebiets-Netzwerk) bezeichnet einen Verbund unterschiedlicher Geräte, die untereinander kommunizieren – sie müssen nicht zwangsläufig auch mit dem Internet verbunden sein.

Der Buchstabe „W“ vor dem lokalen Netzwerk steht für „wireless“, übersetzt kabellos – und das meint, dass die Signale via Funk übertragen werden. Unter einem W-LAN zuhause versteht man heute üblicher- und nicht ganz korrekterweise eine kabellose Verbindung zwischen einem Router (=Weichensteller), der an das Internet angedockt ist, und diversen Endgeräten – stationäre Computer, Laptops, Tablets oder Handys, die über diesen Router und die Telefonleitung mit der großen weiten Welt verbunden sind.

Schneller als die Funkverbindung ist nach wie vor die Übertragung via Kabel. Sie ist auch sicherer. Denn: W-LAN Netzwerke sind potenziell von jedermann abhör- bzw. mitlesbar – jeder Computer mit der Fähigkeit, WLAN zu empfangen, kann sich einloggen. Verhindert wird das durch mehr oder weniger sichere Passwörter und eine Reihe anderer Sicherheitsmaßnahmen wie etwa Verschlüsselung, Änderung der Namen und Codes, etc. – lassen Sie Ihr Netzwerk zuhause von PCDOKTOR.de checken.

Diskutiert wird auch eine mögliche Strahlenbelastung durch elektromagnetische Wellen. Der Router sendet im Mikrowellenbereich, also zwischen 2,4 und 5 Gigahertz. Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt es innerhalb der gesetzlichen Grenzwerte nach dem aktuellen Stand der Wissenschaft keine Hinweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.

Die einzige gesicherte biologische Auswirkung ist eine Erwärmung. Im normalen Betrieb werden die Grenzwerte dafür weit unterschritten – so lange Sie den Rechner nicht direkt am Leib tragen. Lediglich Laptopnutzer kommen nahe an die Hitze-Grenzwerte, wenn sie ihr Gerät auf dem Oberschenkel balancieren – W-LAN ist dann im wahrsten Sinne des Wortes eine heiße Sache.

Ach so ja: Effizienz bezeichnet das Erfüllen einer Aufgabe mit größtmöglicher Wirksamkeit (=Effektivität) bei gleichzeitig geringstmöglichem Ressourcenaufwand (=Sparsamkeit), gibt also eine Art Kosten-Nutzen-Relation an. Hätten Sie’s gewusst?

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Voice over Internet-Protocol-Telefonie (Stimme über Internet-Transfer-Protokoll-Telefonie, abgekürzt VoIP) ist nichts anderes als die Nutzung von Netzen, die normalerweise nur für Daten bestimmt waren, für die Sprachübermittlung. Dabei werden für die Telefonie typische Informationen, also die Sprache selbst und Steuerinformationen, über das Internet übertragen. Die Vorteile für den Anbieter sind vielfältig: Für Internet, Telefon und verschiedene andere Services muss nur noch ein Netz unterhalten werden, was natürlich deutlich günstiger ist. Die Vorteile für Anwender bestehen vor allem in der Geschwindigkeit und langfristig auch in der Sicherheit der Übertragung. Der Nachteil: Man muss immer einen Router installieren, und wenn der streikt, geht nicht nur das Internet, sondern auch das Telefon nicht mehr.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Unter Phishing (englisch: fishing = fischen, die Schreibweise mit „Ph“ stammt aus dem Hackerjargon) versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Mit den Daten werden oft Konten geplündert, hin und wieder aber auch nur Identitätsdiebstahl betrieben, um andernorts Unwesen zu treiben. Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte Nachrichten an sensible Daten wie Benutzernamen, Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Bei einer Phishing-Seite etwa ist die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle typisch – etwa der Seite einer Bank, dieselben Firmenlogos, Schriftarten und Layouts werden verwendet. Der Benutzer wird auf einer solchen Internetpage dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern fürs Onlinebanking einzugeben.

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Adware ist ein zusammengesetztes Wort aus den beiden englischen Begriffen Advertising (Werbung) und Software (Programme) – oft auch Crapware genannt (crap = Sch…). Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt oder sogar weitere Programme installiert, die Werbung einblenden oder die Internet-Suche manipulieren. Durch Vermarktung der Werbeflächen werden Gewinne erzielt – und das nicht zu knapp. Crapware verbreitet sich, weil sie oft mit nützlicher Software gebündelt wird. Oft ist das Programm in kostenlose Software („Freeware“) oder in Hilfsprogramme eingebettet und daher schwer zu erkennen. Crapware beansprucht Arbeitsspeicher, Prozessorleistung und Bandbreite und macht so den Rechner lahm. Und: Adware ist ein Sicherheitsproblem. Besonders fatal: Herkömmliche Virenscanner finden die kleinen Codes nicht, man braucht schon ein spezielles Adware-Analysetool.

Eins von vielen ist die „Ask-Toolbar“, die mit einem Java-Update mitinstalliert wird, wenn man unvorsichtigerweise ein Häkchen nicht wegklickt. Die Browser-Erweiterung der New Yorker Firma Interaktive Corp. manipuliert die Suche im Internet, indem sie zusätzliche Ergebnisse einblendet, für die Firmen bezahlen. Die Entfernung der Toolbar ist ein langwieriges Unterfangen.

Vermeintliche Schnäppchen-PCs und Notebooks enthalten gerne haufenweise Werbeprogramme – unter anderem eine Software namens „Superfish“. Diese stellt ein erhebliches Sicherheitsrisiko dar, unabhängige Experten stufen das Programm als Angreifer ein. „Wenn Sie Superfish auf Ihrem Computer haben, dann können Sie Ihren sicheren Verbindungen zu Websites nicht mehr vertrauen“, so einer der Fachleute. Superfish ersetzt die legitimen Internet-Zertifikate verschiedener Webseiten, etwa einer Bank, durch seine eigenen, um Werbung einschleusen zu können.

Manche Programme legen auch den vorinstallierten Virenschutz von Windows lahm – und das kann wirklich ins Auge gehen. Ben Edelman, Internetexperte, hält Crapware deshalb nicht nur für ein gewaltiges Geschäft, sondern auch für ein schmutziges. Der „Zeit“ sagt er: „Das Problem ist größer, als die meisten annehmen. Ein typischer Computer-Hersteller kann fünf oder zehn Dollar für das Installieren von Software erlösen. Multiplizieren Sie das! Das ist eine Menge. Es gibt einfach Unternehmen, die sonst mit ihrer Software nicht auf den Rechner des Benutzers kämen. Es geht nur mit dieser heimtückischen Bündelei.“ Jetzt wissen Sie auch, warum der Billig-PC bei Aldi so günstig ist….

Der PCDOKTOR ist Lieferant der deutschen Marke WORTMANN, die garantiert ohne Werbeprogramme ausgeliefert wird. Es lohnt sich, ein paar Euro mehr auszugeben, denn das nachträgliche Entfernen der Crapware macht das vermeintliche Schnäppchen oft teurer als eine vergleichbare Qualitätshardware. Wenn Sie beim Surfen auffällig viel Werbung gezeigt bekommen, prüfen Sie Ihren Rechner mit einem Crapware-Analyseprogramm. Oder rufen Sie den PCDOKTOR.de an, der weiß Rat.

© Neues vom PCDOKTOR.de – 4. August 2015 – Frankfurt am Main

Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Add-ons (Engl.: to add = hinzufügen) sind Programmteile oder Werkzeuge, die in bereits vorhandene Software, meist Browser und Mailprogramme, eingebunden werden und dort bestimmte Funktionen erfüllen. Vor allem bei Programmen, die frei verfügbar sind und kostenlos abgegeben werden, liefern Add-ons gute Hilfen. Beispiel: Programmierer von anderen Firmen docken an den Browser Firefox, der eigentlich von der Softwarefirma Mozilla programmiert wird, Werkzeuge an, die sie ebenfalls der Allgemeinheit zur Verfügung stellen. Für Normalverbraucher sind die wichtigsten davon Tools für werbefreies und sicheres Surfen, etwa Werbeblocker oder verschiedene Verschlüsselungssoftware. Darüber hinaus gibt es Add-ons für Rechtschreibprüfung in zusätzlichen Sprachen und für veränderte Ansichten des Browsers – insgesamt rund 10.000 Zusatzprogramme sind allein für Firefox verfügbar. Auch die Webbrowser Opera und Internet Explorer ermöglichen die Einbindung von verschiedenen Erweiterungen. Da es sich bei Browser-Add-ons um frei zugängliche Programme handelt, sollten die zusätzlichen Werkzeuge, wie der Browser selbst natürlich auch, möglichst immer auf dem neuesten Stand sein – sonst werden sie mit der Zeit zu Einfallstoren für Viren.

Bei Computerspielen sind Add-ons sehr beliebt – sie sind dort oft kostenpflichtig. In diesem Fall können zusätzliche Welten oder Aufgaben für mehr Spielspaß sorgen. Hier unterscheidet man auch zwischen Add-ons (deutsch: Zusätze) und Add-ins (Einfügungen). Der Unterschied besteht darin, dass Add-ons ohne Schwierigkeiten wieder entfernt werden können, während Add-ins die Software nachhaltig ändern.

© Neues vom PCDOKTOR.de – 26. Juni 2015 – Frankfurt am Main–Nordend