Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at


aus unserem Archiv 03/2012

31.3.2012: MasterCard bestätigt Diebstahl von Kreditkartendaten

Die Kreditkartenfirma MasterCard hat einen Datendiebstahl bei einem Dienstleister für Zahlungsabwicklungen bestätigt und warnt jetzt vor möglichen Folgen. Dies berichtet unter anderem das Wall Street Journal. Anscheinend wurden die Daten über eine Sicherheitslücke bei der Firma Global Payments erbeutet. Dem Bericht zufolge schätzt man die Zahl der gefährdeten Kreditkartenkonten derzeit auf etwa 50.000, ohne jedoch das ganze Ausmaß überschauen zu können.
Ein Sprecher von MasterCard betonte, es seien keine konzerneigenen Rechner kompromittiert worden. Die US-Behörden seien bereits alarmiert und hätten ihre Ermittlungen aufgenommen. Ebenso soll eine unabhängige Organisation für Datensicherheit den Fall untersuchen. Konkrete Zahlen, wie viele Kreditkartenkonten kompromittiert wurden, nannte das Unternehmen nicht.
Der erste Bericht über den Vorfall stammt vom Security-Experten Brian Krebs unter Berufung auf gut informierte Kreise. Seinen Angaben zufolge sind sowohl Karten von MasterCard als auch Visa betroffen. Er geht dabei von einem drastischen Szenario aus: Durch die entwendeten Daten könnten schlimmstenfalls bis zu 10 Millionen Karten kompromittiert sein.
Krebs zufolge liegt der Einbruch bereits einige Wochen zurück und fand irgendwann zwischen dem 21. Januar und 25. Februar statt. Dabei sollen auch sogenannte "Track-1"- und "Track 2"-Daten entwendet worden sein – anhand dieser lassen sich neue Kreditkarten fälschen. .....


30.3.2012: Viele Geschäftskunden der A1 Telekom erhalten die Rechnungen elektronisch

Viele Geschäftskunden der A1 Telekom erhalten die Rechnungen elektronisch per E-Mail zu- bzw. im A1-Kundenkonto bereitgestellt.
Obwohl sich der Telekommunikationsriese durch diese Praxis horrende Kosten spart, profitieren Kunden davon nicht. Ganz im Gegenteil: Der A1-Kunde benötigt Expertenwissen, um eine elektronisch generierte Rechnung auf ihre Vertrauenswürdigkeit hin zu prüfen. Die gängige Praxis der Prüfung über einen Prüfservice führt bei A1 Telekom zu einem verwirrenden Ergebnis, denn im Zuge der Validierung erscheint in den meisten Fällen eine Fehlermeldung.
Um dennoch die Vertrauenswürdigkeit und damit die Echtheit des Rechnungsausstellers bestätigt zu bekommen, bedarf es der fachgerechten Installation des von der A1 Telekom verwendeten Stammzertifikates in den User-Browser sowie die korrekte Konfiguration des Adobe Readers. Selbst Fachleute in darauf spezialiserten Unternehmen benötigen je nach Browser-Typ mehrere Anläufe. Der Grund: Die A1 Telekom stellt weder eine Anleitung für ihre Rechnungsempfänger bereit noch bietet sie einen Prüfservice an.
Während sich die A1 Telekom bei sehr vielen Kunden unkompliziert das Geld per Bankeinzug holt, zeigt sie sich wenig serviceorientiert bei der Bereitstellung der E-Rechnung. Der Kunde muss sich nach dem Login in seinem A1-Kundenkonto die Rechnung selbst abholen. Hierbei gilt jedoch zu beachten, dass eine Original-Rechnung bei vielen Kunden überhaupt nicht vorliegt, sondern nur eine Rechnungskopie ohne elektronische Signatur. Für Businesskunden sind relevante Rechnungen im XML-Format zur automatischen Weiterverarbeitung der Rechnungsdaten in der Buchhaltungssoftware nicht vorhanden.
Michael Butz, Geschäftsführer des gesetzlich anerkannten Zertifizierungsanbieters A-Trust, attestiert vielen etablierten Großunternehmen eine kundenverachtende und benutzerfeindliche Handhabung im Umgang mit elektronischen Rechnungen. "Diese Praxis hat weder einen Nutzen für den Kunden noch einen Vorbildcharakter für andere Unternehmen", so der Experte.
Auf die Frage, wie und wo eine A1-E-Rechnung auf ihre Vertrauenswürdigkeit überprüft werden kann, kam die Antwort: "Wie wollen Sie das überhaupt prüfen? Ihnen steht es jederzeit frei, die Rechnung bei der Buchhaltung zu beeinspruchen." Livia Dandrea-Böhm von der A1-Pressestelle überrascht hingegen mit einer skurrilen Empfehlung: "Mehr Info bzw. A1 Telekom Austria als Inhaber einer fortgeschrittenen Signatur findet man auch unter: http://signatur.rtr.at/de/providers/properties/advanced.html."
Hier wird erklärt, dass die Erfüllung der Anforderungen für die fortgeschrittene elektronische Signatur durch die Rundfunk- und Telekomregulierungsbehörde beaufsichtigt wird, der RTR-Prüfservice liefert bei elektronisch signierten Rechnungen jedoch folgendes negatives Ergebnis: "Es konnte keine formal korrekte Zertifikatskette vom Signatorzertifikat zu einem vertrauenswürdigen Wurzelzertifikat konstruiert werden." .....


29.3.2012: Mit diesen MediaPlayern schlagen Sie Codec-Problemen unter Windows ein Schnippchen

Wenn ein Film unter Windows nicht wiedergegeben wird, sind meist Codec-Probleme die Ursache. Mit diesen kostenlosen Playern umgehen Sie die Windows-Codec-Falle.
In vielen Fällen treten Probleme beim Abspielen von Filmen unter Windows auf, weil der passende Codec fehlt. Codec ist ein Kunstwort aus codierung/decodierung. Ist der richtige Codec installiert, ist ein wichtiger Schritt getan, allerdings spielt ein Codec keine Datei ab. Dazu ist der entsprechende Medien-Player erforderlich. Die folgenden drei kostenlosen Player sind im Gegensatz zum Windows MediaPlayer im Zusammenhang mit Codec-Problemen oft eine Lösung, da sie mit eigenen Codecs arbeiten:
VLC MediaPlayer: Zum Platzhirsch unter den Playern hat sich VLC Media Player (vormals Video LAN Client) entwickelt. Mit VLC können Sie unter anderem einen DVD-Film abspielen und gleichzeitig über Ihr privates Netzwerk streamen. Sie können also einen Film wiedergeben, den nicht nur Sie sehen, sondern der auch zusätzlich an mehreren Netzwerkstationen angeschaut werden kann. VLC ermöglicht Ihnen zudem die Aufnahme einer Bildschirmkopie ("Screencopy") aus einem laufenden DVD-Film heraus, was mit der bekannten Windows-Funktion bei der DVD-Wiedergabe nicht möglich ist. Das Bild erzeugen Sie mittels Schnappschuss aus dem Menü Video. Den Download von VLC finden Sie unter www.videolan.org.
SMPlayer: Weniger bekannt, aber nicht weniger mächtig bei der Wiedergabe, ist der SMPlayer, den Sie unter http://smplayer.berlios.de kostenlos erhalten. Der SMPlayer nutzt die Windows-Codecs und ist daher sozusagen ein Praxistest der installierten Codecs. Seine besonderen Qualitäten hat das Programm ansonsten im Bereich Komfort, wo es unter anderem mit ungewöhnlich vielen Einstellungen zu Untertiteln aufwartet.
Foobar2000: Unter Audio-Enthusiasten ein Geheimtipp ist "Foobar2000", ein Universalgenie für Audiodateien. Trotz des schlichten Designs leistet er nicht nur als Player beste Dienste, auch CDs brennen und die unterschiedlichsten Formate zu konvertieren gehört zu seinen Fähigkeiten. Foobar gibt nicht nur Standard-Audioformate, sondern auch viele "Exoten" wieder: MP3, MP4, AAC, CD Audio, WMA, Vorbis, FLAC, WavPack, WAV, AIFF, Musepack, Speex, AU, SND. Der Gratisplayer kommt mit besonders geringen Systemressourcen zurecht und kann mit zusätzlichen Komponenten nach Wunsch erweitert werden. Den Download der aktuellen Version finden Sie unter www.foobar2000.org. .....


28.3.2012: Die 3 häufigsten Irrtümer beim Online-Banking

Der Bankraub 2.0 findet nicht in der Filiale vor Ort, sondern auf den PCs der Online-Banking-Nutzer, statt. G Data schätzt den dabei in Deutschland auftretenden Schaden auf. 100 Millionen Euro jährlich, Tendenz steigend. Nach Erfahrungen des Security-Anbieters aus Bochum setzen dazu die Cyberkriminellen ganz speziell dafür entwickelte Computerschädlinge - sogenannte Banking-Trojaner- ein, die sie in immer neuen Varianten im Stundentakt modifizieren und verbreiten. Herkömmliche Antivirenlösungen würden am ersten Tag jedoch nur 27 Prozent dieser Schädlinge, meint Ralf Benzmüller, Leiter der G Data Security Labs.
Ralf Benzmüller, Leiter der G Data Security Labs: "Herkömmliche Antivirenlösungen erkennen am ersten Tag nur 27 Prozent der Online-Banking-Trojaner"
Seiner Meinung nach fallen Online-Banking-Nutzer immer häufiger auf die folgenden drei Irrtümer rein:
1. "Meine Client-Security schützt mich vor Online-Banking-Trojanern"
Dies trifft laut Benzmüller nur bedingt zu: "Die meisten Banking-Trojaner zeigen ihre Haupt-Aktivität nur innerhalb des ersten Tages." Da werden sie aber nur von den wenigsten Client-Security-Suites als solche erkannt und beseitigt, insoweit sind seiner Ansicht nach die herkömmlichen PC-Sicherheitsprodukte in solchen Fällen nutzlos, denn die anipulationen durch Banking-Trojaner finden in spezifischen Dateien des Arbeitsspeichers statt, wo viele Antivirenlösungen gar nicht oder zu spät eingreifen würden.
Irrtum 2: "Online-Banking ist sicher, weil meine Bank die gesamte Kommunikation sicher verschlüsselt"
Auch das stimmt laut Benzmüller nicht: "Die Transaktionsdaten werden im Browser entschlüsselt und können dort von Trojanern angegriffen werden - über so genannte MITM-Angriffen (man in the middle attack)".
Irrtum 3: "Online-Banking ist sicher, weil mir meine Bank ein sicheres TAN-Verfahren zur Verfügung stellt."'
Dazu Benzmüller: "Banking-Trojaner können trotzdem in die Kommunikation eingreifen, Dialoge manipulieren und TAN-Nummern stehlen." .......


28.3.2012: Passwörter speichern im Passwort-Safe

Um ihre Passwörter nicht zu vergessen, schreiben viele Anwender diese auf einen Zettel, schicken sich eine E-Mail mit ihren Passwörtern, oder speichern sie in einer Excel-Tabelle auf der Festplatte - mit möglicherweise fatalen Folgen. Den Zettel können sich neugierige Kollegen "ausborgen" und für einen Hacker wird die unverschlüsselte E-Mail beziehungsweise Excel-Tabelle vermutlich den wertvollsten Fund darstellen.
Wenn Sie Ihre Passwörter speichern wollen, verwenden Sie dafür unbedingt einen Passwort-Safe! Dieser Safe legt Ihre Passwörter verschlüsselt ab und erlaubt den Zugriff nur mittels eines Master-Passworts - das einzige, das Sie sich anschließend noch merken müssen. Die Freeware Password Safe ist sogar portabel, also bei Bedarf auf einem USB-Stick immer dabei. Das ebenfalls kostenlose KeePass hat einen Passwortgenerator für möglichst sichere Passwörter an Bord.
Wichtig: Geht der USB-Stick verloren oder die Festplatte kaputt sind alle Passwörter verloren. Machen Sie deshalb unbedingt wenigstens ein Backup.
Für Handhelds mit Palm OS gibt es den Open-Source-Safe Keyring. Aber auch für Android gibt es Passwort-Safes und im App-Store werden Sie für iPhone und iPod - 1Password sei empfohlen - ebenfalls fündig. .......


28.3.2012: Gestohlene Android-Mobiltelefone wiederfinden mit kostenfreier Security-Software

Die kostenfreie Sicherheits-App von Avira kann verlorengegangene Android-Mobiltelefone aufspüren, sperren und sensitive Daten von ihnen löschen.
Avira Free Android Security soll eine Fernsteuerung bieten, mit deren Hilfe sich verlorene oder gestohlene Smartphones lokalisieren und fernsteuern lassen. Das Programm ist im Google Android Market ab sofort kostenfrei erhältlich.
Ein vierstelliger PIN-Code sperrt das Telefon – die Funktion „Remote lock“ zeigt auf dem Display die anrufende Telefonnummer mit der Bitte um Kontaktaufnahme. Die Daten auf dem Gerät werden vorsichtshalber verschlüsselt, und erst eine Entsperrung erlaubt wieder den Zugriff auf alle Informationen.
Die Funktion „Location Tracking“ sendet die Koordinaten des Gerätes und zeigt sie in Google Maps an. Diebe sollen mit dem „Remote Scream“ abgeschreckt werden: alle 20 Sekunden wird ein Schrei ausgelöst.
Eine Konsolen-App kann bis zu fünf Smartphones über eine Fernzugriffs-Funktion verwalten und neben den Antidiebstahls-Funktionen auch die Anzeige von Akkustand, Gerätenummer, IMEI-Code (International Mobile Equipment Identity) aktivieren.
Avira Free Android Security ist kompatibel mit den Android Versionen 2.2 (Froyo) und 2.3 .....


27.3.2012: Windows Vista und 7: Bis zu vier Rechner mit einer Maus im Griff

Auch viele PCs lassen sich mit dem Tool "Mouse without Borders" ohne großen Aufwand steuern. ©iStockphoto.com/Izvorinka Jankovic
Wer mit mehreren PCs arbeitet, hat meist auch entsprechend viele Mäuse und Tastaturen. Da ist häufiges Wechseln nervig. So steuern Sie alle Rechner mit nur einer Maus.
Doch das scheitert meist daran, dass man zwar inzwischen dank LCD-Technik zwei oder mit Spezialständern auch vier oder gar mehr Monitore auf dem Schreibtisch unterbringen kann, dabei aber kein Platz für die zweite Tastatur und die zweite Maus bleibt. Ein Programm aus der Microsoft-Garage namens Mouse without Borders schafft Abhilfe. Es ist keine Fernsteuerung à la VNC (Virtual Network Computing), denn Bildschirminhalte werden nicht übertragen. Vielmehr ist es ein Tastatur-Maus-Switch auf Software-Basis, der über TCP/IP kommuniziert.
So geht’s: Laden Sie das Programm zunächst herunter, und installieren Sie es auf allen beteiligten Rechnern. Vergeben Sie anschließend auf den Rechnern, die sich in Zukunft steuern lassen sollen, ein Passwort für den zukünftigen Fernzugriff. Das tragen Sie beim ersten Zugriff auf diese Rechner auch auf dem zentralen PC ein. Es wird automatisch gespeichert, es sei denn, Sie deaktivieren die standardmäßig aktivierte Option.
Anschließend genügt ein Mausklick auf das jeweilige Rechner-Symbol, um die Tastatur-Maus-Kombination auf den gewünschten Rechner umzuschalten. Weil über das Netzwerk keine Bildschirminhalte übertragen werden, funktionieren Maus und Tastatur am ferngesteuerten PC völlig verzögerungsfrei und so schnell, als wären sie direkt angeschlossen – und Sie haben wieder mehr Platz am Schreibtisch .....


25.3.2012: pdf.js für Firefox 0.2.361 Englisch Free-Download kostenlos

Mit der Firefox-Erweiterung "pdf.js" sparen Sie sich nervige Zusatzprogramme - und können sich PDF-Dokumente ganz einfach im Browser ansehen.
Mit der Firefox-Erweiterung "pdf.js" bringt das hauseigene Entwicklungsteam "Mozilla Labs" nun einen integrierten PDF-Reader in den Mozilla-Browser. Das Add-on soll ab der Version 14 des Firefox-Browsers fest integriert sein, laden und nutzen können Sie die Erweiterung jedoch schon jetzt.
Bislang werden PDF-Dateien, die Sie auf Webseiten vorfinden, bekanntermaßen mit Zusatzprogrammen wie dem etablierten Adobe Reader geöffnet. Sonderlich schnell klappt das eigentlich nie. Hier zeigt sich die Stärke des sich noch in der Entwicklung befindlichen Add-ons "pdf.js". Selbst große PDFs konnten im Kurz-Check sehr zuverlässig und schnell geöffnet werden.
Die Bedienelemente sind sehr simpel gehalten und dadurch selbsterklärend. Eine Kapitelübersicht auf der linken Seite ermöglicht das schnelle Auffinden von Textpassagen.
Fazit: Die Zukunft hält Einzug, denn mit " pdf.js" holen Sie sich schon jetzt eine schnell arbeitende PDF-Unterstützung, die es erst ab Firefox 14 fest integriert geben wird. Ein Feature übrigens, das Google Chrome schon längt mitbringt.
Hinweis: Um die Erweiterung zu installieren, müssen Sie die heruntergeladene XPI-Datei mit Firefox öffnen ......


24.3.2012: Boot-Dateien defragmentieren

Die Defragmentierung von Windows Vista und Windows 7 erlaubt es Ihnen mit einem undokumentierten Befehl, den Boot-Bereich von Vista bzw. Windows 7 zu defragmentieren:
1. Klicken Sie dazu auf "Start/Alle Programme/Zubehör" und anschließend mit der rechten Maustaste auf "Eingabeaufforderung". Wählen Sie dann den Befehl "Als Administrator ausführen" aus dem Kontextmenü aus. Die daraufhin folgende Sicherheitsabfrage bestätigen Sie mit einem Klick auf "Ja".
2. Geben Sie anschließend in der Eingabeaufforderung den Befehl" defrag C: -b" ein und bestätigen Sie mit der Eingabetaste. Falls es sich beim Laufwerk C: nicht um Ihre Systempartition handelt, passen Sie den Laufwerksbuchstaben in dem Befehl entsprechend an.
Windows Vista bzw. Windows 7 defragmentiert jetzt seinen Bootbereich, wodurch sich die Startzeit je nach Fragmentierung um mehrere Sekunden verringert. .....


21.3.2012: Sicherheit: Immer mehr Spam mit schädlichen Anhängen

Immer mehr Spam mit schädlichen Anhängen
Die Anzahl der Spammails geht zwar zurück. Dafür nimmt aber der Anteil der Spam-Botschaften mit gefährlichen Anhängen zu.
Die Sicherheitsexperten von Kaspersky Lab weisen darauf hin, dass immer mehr Spam-Nachrichten in schädlichen Anhängen im Umlauf sind. Nach der Abschaltung großer Botnetze sei zwar 2011 das Spam-Aufkommen stark rückläufig gewesen. Dafür habe aber der Anteil der Spam-Mails zugenommen, die Malware oder gefährliche Links enthalten. Außerdem würden die Angreifer immer mehr ihre Phishing-Attacken professionalisieren. .....


20.3.2012: iPad-Sicherheit: So schützen Sie Ihr iPad in sechs Schritten

Ein iPad ist eine teure Anschaffung. Wird es im Unternehmenseinsatz genutzt, dann sollten Sie ganz besonders auf den ausreichenden Schutz für das iPad achten.
Wir zeigen Ihnen in sechs Schritten, wie Sie Ihr neues iPad im Gebrauch schützen. Und wie Sie seinen Wiederverkaufswert erhalten, wenn Sie im kommenden Jahr auf die neue Generation umsteigen wollen.
iPad schützen: Bildschirmfolie verwenden
Das iPad ist ein Touchscreen-Gerät, weshalb der Bildschirm stark beansprucht wird. Apple benutzt als Überzug ein sehr starkes und unempfindliches Glas, doch auch das ist auf Dauer nicht vor Abnutzung gefeit – zahlreiche iPads mit Kratzern auf dem Display beweisen es. Empfehlenswert ist daher die Benutzung einer Bildschirmschutzfolie. Die gibt es in zahlreichen Ausführungen, zum Beispiel als "Do it yourself"-Kit, das nahezu jeder iPad-Händler ebenfalls zum Verkauf anbietet. Das Problem dieser Folien zum selbst aufbringen ist, dass sie perfekt sitzen müssen – und das ist nicht immer einfach. Das Display sollte absolut staub- und schmutzfrei sein und beim Auftragen der Folie selbst müssen Sie darauf achten, ja keine Luftbläschen mit einzuschließen. Wer auf Nummer Sicher gehen will oder eher zur Fraktion der Grobmotoriker zählt, investiert daher lieber ein bisschen mehr und lässt den Bildschirmschutz professionell auftragen.
iPad schützen: Eine Hülle benutzen
Mit einer Display-Schutzfolie ist zwar der sensibelste Teil Ihres neuen iPads schon gut geschützt. Dennoch kann das iPad noch Schaden davontragen, selbst wenn Sie es gerade gar nicht benutzen, sondern zum Beispiel nur in Ihrer Tasche mit sich herumtragen. Apple verkauft daher ein netzartiges iPad Smart Cover, welches das iPad mit Hilfe von Magneten automatisch anschaltet, wenn die Hülle geöffnet wird. Zudem kann das Smart Cover nach hinten aufgerollt werden, um das iPad zum besseren Arbeiten aufzustellen. Natürlich ist das Smart Cover nur eine von vielen Optionen – und schützt auch nur das Touch-Display, während die metallene Rückseite ungeschützt bleibt. Dabei ist gerade die anfällig für Kratzer. Wer das vermeiden möchte, greift also besser zu einem Komplett-Case, das beide Seiten des iPads schützt. Dessen Problem ist indes ein anderes: der Schutz geht oft zu Lasten von optischer Ästhetik und auch praktischen Aspekten des Tablets. Denn einer der großen Vorteile des iPads war und ist schon immer seine geringe Dicke. Das iPad ist ein dickes Gummi- oder Hartplastik-Gehäuse zu pferchen, schützt zwar das Gerät selbst, sieht aber hässlich und klobig aus.
iPad schützen: Schutz vor Flüssigkeiten
Keine Frage, dass Wasser und technische Geräte eher schlecht zusammenpassen. Genauso wenig, wie Sie mit Ihrem Smartphone in der Badehose schwimmen gehen, sollten Sie Ihr iPad als Untersetzer für Ihre Kaffeetasse verwenden. In den meisten Fällen macht es Ihrem iPad nichts aus, wenn ein bisschen leichter Regen aufs Display fällt. Auch als virtuelles Kochbuch taugt das iPad, selbst, wenn mal hier und da ein paar Spitzer Soße oder Öl darauf landen. Einfach abwischen und weiter arbeiten. Die simple aber einleuchtende Lösung ist daher: Halten Sie Ihr iPad in einem ausreichenden Sicherheitsabstand zu Flüssigkeiten, die sich womöglich darüber ergießen und im schlimmsten Fall in die Elektrik eindringen könnten. Zusätzliche Sicherheit bieten auch Spezial-Behandlungen der iPad-Oberfläche, zum Beispiel von Liquipel. Diese US-Firma überzieht Ihr iPad mit einer wasserundurchlässigen Nanoschicht, wobei die Behandlung mit knapp 50 Euro nicht gerade billig ist.
iPad schützen: Das iPad polstern
Mit einer Display-Schutzfolie und einer extra sicheren Hülle, schützen Sie Ihr iPad schon vor den gröbsten Gefahren. Eine zusätzliche Gefahrenquelle ergibt sich jedoch gerade auf Reisen. Stellen Sie sich vor, Sie transportieren Ihr iPad in einer Tasche oder einem Rucksack, sind nur einen Moment unachtsam und etwas schweres fällt darauf (alternativ setzt sich eine schwere Person versehentlich darauf). Im schlimmsten Fall kann das iPad regelrecht zerbersten, zumindest aber könnte das Display anknacksen oder anderweitigen Schaden davontragen. Auch, wenn Sie das iPad im Reisegepäck in einem Flugzeug transportieren, ist es nicht vor heftigen Stößen, Aufprallen und Schubsern gefeit. Wenn Sie Ihr iPad in einer Tasche oder einem Koffer transportieren, stopfen Sie die Transportfläche unbedingt mit ausreichend Polstermaterialien wie Kissen und Kleidung aus, um Stöße und andere Krafteinwirkungen abzumindern.
iPad schützen: Ein Babysitter fürs iPad
Kinder lieben das iPad – und viele Eltern sind auch gerne dazu bereit, ihren Sprösslingen das Tablet kurzzeitig zu überlassen. Immerhin gibt es ja Haufenweise Apps – sowohl zur Unterhaltung als auch zur geistigen Bildung – um Kinder Stunden und sogar Tage zu beschäftigen. Wenn Sie Ihre Kinder mit Ihrem iPad spielen lassen wollen, haben Sie aber unbedingt ein Auge auf sie. Kinder tendieren dazu, ihr Nugatcreme-Brot auf Spielzeugen zu verschmieren, oder das schmale Tablet zwischen Kissen und Polsterung des Sofas verschwinden zu lassen. Und es ist garantiert kein Spaß, Jagd auf sein eigenes iPad zu machen, weil die Kinder sich nicht mehr daran erinnern können, wo sie es gelassen haben und es anschließend unterm Bett mit angelutschten Gummibärchen auf dem Display vorzufinden.
iPad schützen: Die Investition versichern
Der ultimative Schutz für Ihr iPad ist unumstritten eine Schadensversicherung. Die kostet zwar nicht wenig, wer aber zu Unfällen, Schusseligkeit und Unvorsichtigkeit neigt, sollte sich diesen Schritt gut überlegen. Apple selbst bietet beispielsweise die "AppleCare protection", allerdings nur für die USA und Kanada. In Deutschland bieten hingegen Drittanbieter spezielle iPad-Versicherungen an, etwa Padschutz24.de. Solche Versicherungen decken unter anderem Schäden durch Stöße und Stürze, Bedienungsfehler, Flüssigkeiten, Überspannung und unsachgemäße Behandlung ab. Wer mag, bucht auf Wunsch noch eine Diebstahl-Versicherung mit hinzu. Zu haben sind solche Versicherungen ab etwa 6 Euro im Monat. Manche Hersteller bieten auch Einmal-Gebühren an. .....


19.3.2012: Malware-Scanner: Norman Malware Cleaner

Mit dem Norman Malware Cleaner können Sie selbst Systeme, die bereits mit Viren und schädlicher Software infiziert sind, problemlos wieder aufräumen.
Viele PC-User sind sich heutzutage den Gefahren des Internets bewusst und installieren gute Anti-Virensoftware und Firewalls. Wenn aber trotz der ganzen Vorkehrungen bösartige Programme auf ihren Rechner landen, hilft der Norman Malware Cleaner 2.4.3 diese aufzuspüren und wieder zu löschen. Der kostenlose Malwarescanner vernichtet gezielt infizierte Systemprozesse, deckt Viren und Rootkits auf ihrer Festplatte auf und überprüft die Registry sowie die Firewall-Einstellungen nach manipulierten Einträgen. Hinweis: Der Norman Malware Cleaner ist kein proaktives Antivirenprogramm, es schützt Ihren PC daher nicht aktiv gegen Malware, sondern hilft nur diese wieder zu entfernen, wenn Ihr System bereits infiziert ist. .....


16.3.2012: Ratgeber Stromverbrauch: So hält Ihr Notebook-Akku länger durch

Wenn der Akku des Notebooks nachlässt, heisst es handeln. Mit ein paar weniger Software-Einstellungen verringern Sie den Stromverbrauch Ihres Laptops massiv.
Dem Notebook-Akku geht meistens im dümmsten Moment der Schnauf aus; dabei müsste doch noch schnell die E-Mail fertig getippt oder der Brief zu Ende geschrieben werden. Mit ein paar simplen Tricks lässt sich die Akkudauer aber verlängern, sodass Sie in Ruhe Ihre Arbeiten abschliessen können.
Unser Rat: Am besten konfigurieren Sie Ihr Notebook von Anfang an so, dass es unterwegs weniger Strom braucht. Das geht mit wenigen Windows-Einstellungen und der Energiesparfunktion.
Schnittstellen ausschalten
Die Funkschnittstellen für WLAN und Bluetooth sind richtige Stromfresser. Benötigen Sie diese Funktionen nicht, sollten Sie beide deaktivieren. Das geht bei jedem Notebook-Typ ein wenig anders. Die meisten Geräte verfügen aber über einen speziellen Schalter auf der Frontseite. Ist das bei Ihnen nicht der Fall, suchen Sie oberhalb der Tastatur nach dem entsprechenden Knopf. Werden Sie dort auch nicht fündig, konsultieren Sie das Gerätehandbuch.
Wer ohne Maus oder andere Peripheriegeräte arbeitet, kann zudem die USB-Schnittstellen deaktivieren. Auch diese fressen Strom. Dazu gehen Sie in Windows Vista und 7 zu Start/Systemsteuerung/Hard ware und Sound/Energieoptionen. Wählen Sie dort Energiesparmodus ändern/Erweiterte Energieeinstellungen ändern. Klappen Sie den Baum USB-Einstellungen auf und schnappen Sie sich unter Einstellungen für selektives USB-Energiesparen im Ausklappmenü «Auf Akku» den Punkt Deaktiviert.
Sie können den gleichen Schritt für die PCI-Express-Schnittstelle wiederholen, wenn Sie diese nicht verwenden. XP-Nutzern stehen diese Optionen nicht zur Verfügung. .....


15.3.2012: Kaspersky: Soziale Netzwerke gefährlicher als Porno-Websites

Mehr als jeder fünfte gefährliche Link stehe bei Facebook und Konsorten, wertete das Sicherheitsunternehmen seine Statistik der Malware-Links aus.
Die Methode des „social engineerings“, also des Lockens von Nutzern zum Klicken, funktioniert nirgendwo besser als auf den sozialen Seiten. Und so würden Cyberkriminelle ihre schädlichen Links gezielt über die Web-2.0-Netze verbreiten.
Einer aktuellen Statistik des Sicherheitsunternehmens zufolge befindet sich schon mehr als jeder fünfte Betrüger-Link in einem sozialen Netz. 21 Prozent der aufgezeichneten Schad-Links tummelten sich dort, der Löwenanteil natürlich auf Facebook und dessen russischen Klon VKontakte. Dagegen hätten sich auf Pornoseiten im Jahr 2011 gerade mal 14 Prozent der schädlichen Links befunden.
Kasperky warnt jedoch auch vor den Linkadressen, die sich unter YouTube-Videos verstecken, denn fast jeder dritte Schadlink (31 Prozent) tauche unter einem Videobeitrag auf. Immer noch nicht zu unterschätzen seien die gezielt manipulierten Suchergebnisse in Google und Co: 22 Prozent der schädlichen URLs würden auf diese Weise gepusht.
Meist verstecken sich hinter den „bösen“ Links Trojaner, die über sie verbreitet werden – dies geschieht oft über unbemerkte Drive-by-Downloads. .....


15.3.2012: BLZ und BRIC fallen weg - "IBAN, die Schreckliche"?

Von "IBAN, die Schreckliche" war einst die Rede. Doch ganz so schlimm wird es im neuen internationalen Überweisungssystem wohl nicht kommen. Deutsche Bankkunden müssen künftig zwar eine 22-stellige internationale Kontonummer angeben. Doch die Arag-Experten halten das für vertretbar, denn das Zahlenungetüm stärkt die Sicherheit bei internationalen Bankgeschäften.
IBAN hat übrigens in jedem Land eine unterschiedliche Länge. Die 22 Stellen der Deutschen IBAN setzen sich aus zwei Länderkennzeichen (DE), zwei Prüfziffern, der achtstelligen Bankleitzahl und der zehnstelligen Kontonummer zusammen. Vergleichbare IBAN in Ungarn haben 28 Stellen, in Mauritius sogar 30 Stellen.
Seit 1. Februar 2014 gelten in der EU die neuen IBAN; übrigens auch für Überweisungen im Inland! Das Europaparlament billigte jetzt mit großer Mehrheit eine entsprechende EU-Verordnung zur Umsetzung des europäischen Zahlungsraums. Für Transfers im Inland gilt allerdings eine Übergangsfrist bis 2016. Im Gegenzug fallen die bisherige deutsche Bankleitzahl und auch die europäische Bankleitzahl BIC weg. .......


13.3.2012: Mit ToDoList einfach Ihre Aufgaben verwalten

ToDoList, das kostenlose Planungs- und Verwaltungsprogramm für Ihre Projekte und Aufgaben bietet Ihnen immer umfassende Informationen zu allen Projekten und den anstehenden Aufgaben.
Die gratis ToDoList 6.4.3 zeigt Ihnen die Aufgaben und Projekte in einer übersichtlichen Baumstruktur, sodass Sie sich schnell über Status, Fortschritt und die noch verbleibende Dauer informieren können. Sie können die einzelnen Aufgaben je nach Wichtigkeit hervorheben.
Und zu jeder Aufgabe lassen sich beliebig viele Unteraufgaben definieren, die Sie mit Einteilungen wie Priorität, Dauer, Beginn und Status klassifizieren können. Ebenso ist es möglich, die einzelnen Aufgaben zu kommentieren, sodass Sie sich leichter zurechtfinden. Bestimmte Aufgaben lassen sich mit der integrierten Suche per Filterregeln leicht wieder finden.
Die zahlreichen Änderungen der neuen Version können Sie auf der Herstelleseite nachlesen .......


12.3.2012: Windows: Letzte Änderungen zurücknehmen

Nehmen Sie den letzten Arbeitsschritt durch einen Klick auf RÜCKGÄNGIG zurück
Sie möchten den letzten Arbeitsschritt schnell wieder rückgängig machen? Dann setzen Sie einfach die UNDO-Funktion von Windows ein.
Schnell ist es passiert - eine aus Versehen ausgewählte Datei wurde in einen Ordner einer anderen Festplatte verschoben und wird jetzt nicht mehr gefunden. Oder die zuletzt durchgeführte Aktion brachte nicht das gewünschte Resultat und soll nun einfach zurückgesetzt werden.
Sollte bei der Arbeit mit Dateien, beispielsweise mit dem Windows Explorer oder in einem Windows-Programm mal etwas "schief gehen" - kein Grund zur Besorgnis. Die letzten Arbeitsschritte können Sie mit der in Windows integrierten UNDO-Funktion jederzeit wiederrufen.
So machen Sie mit der UNDO-Funktion Änderungen rückgängig
Fast alle Windows-Tools und -Programme sind mit einer UNDO-Funktion ausgestattet, mit der sich alle durchgeführten Operationen in mehreren Stufen rückgängig machen lassen.
Mehrere Stufen bedeutet: Wenn Sie beispielsweise zuerst eine Datei gelöscht und dann eine weitere Datei in ein anderes Verzeichnis verschoben haben, müssten Sie den Befehl BEARBEITEN - RÜCKGÄNGIG zweimal auswählen, um die Lösch- und die Verschiebeoperation rückgängig zu machen.
TIPP! Durch das Drücken von STRG+Z wird die UNDO-Funktion in fast allen Windows-Tools und -Programmen ausgelöst. .....


10.3.2012: Phishing-Mail kommt mit angeblicher Steuererstattung

Geld vom Finanzamt zurück erhalten, wer möchte das nicht gerne. Eine Steuererstattung die auf Kunden der Postbank zielt, kursiert zurzeit in Deutschland.
Die Phishing-Mail kommt mit der Betreffzeile STEUERERSTATTUNGSANSPRÜCHE ZAHLUNG. Durch Eingabe der Kontodaten sollen dann weitere Infos über den Geldsegen vom Finanzamt angezeigt werden.
Phisher versuchen das Konto abzuräumen
Anschließend wird versucht, mit den erbeuteten Zugangsdaten, Geld vom Konto abzuheben. Eine Bank wird Sie natürlich niemals per E-Mail zur Angabe Ihrer Zugangsdaten auffordern. Sollten Sie eine E-Mail mit diesem Inhalt erhalten, löschen Sie diese sofort.
Weiterhin bekommen Kunden von Amazon vermehrt betrügerische Mails. Mit dem Betreff SPERRUNG IHRES KUNDENKONTOS BEI AMAZON.DE, versuchen auch hier Online-Kriminelle, sich Zugang zum Konto zu verschaffen. .....


10.3.2012: Joyn wird der offizielle Nachfolger der SMS

Als die Telekom in der letzten Woche ankündigte, unter dem Namen RCS-e den Nachfolger der SMS zu entwickeln, gingen Hohn und Spott durchs Internet: Viel zu spät sei der Konzern mit dieser Idee dran - und dann auch noch so ein sperriger Name!
Doch die Unkenrufen sind verstummt, seitdem die GSM Association beschlossen hat, dass RCS-e der offizielle Nachfolger der SMS wird. Bei der GSM Association handelt es sich um den weltweiten Industrieverband der Mobilfunkunternehmen - also eine gewichte Vereinigung mit der Durchsetzungskraft, die für einen offiziellen SMS-Nachfolger notwendig ist.
Außerdem wurde gleichzeitig verkündet, dass der kryptische Name RCS-e abgelegt wird - stattdessen wird der SMS-Nachfolger den wesentlich angenehmeren und leichter zu merkenden Namen "Joyn" tragen.
Joyn soll nicht nur die SMS ablösen, sondern gleichzeitig auch Sprachnachrichten sowie den Versand von Fotos ermöglichen. Außerdem fällt die lästige Begrenzung auf 160 Zeichen. Damit tritt Joyn in direkte Konkurrenz zu immer beliebten Messengern wie WhatsApp, mit denen Millionen von Smartphone-Besitzern weltweit bereits direkt in Kontakt stehen.
Ob Joyn allerdings bereits ab diesem Sommer auf jedem Smartphone vorinstalliert sein wird? Apple wird beispielsweise kaum geneigt sein, seinen soeben erst etablierten iMessage-Dienst gegen Joyn auszutauschen.
Dem Erfolg eines einheitlichen SMS-Nachfolgers steht deshalb in erster Linie im Wege, dass jeder Hersteller sein eigenes Süppchen kocht. Allerdings hat die Telekom bereits angekündigt, dass Joyn für Apple-Geräte als App erhältlich sein wird. Samsung, HTC, LG, Nokia und Blackberry-Hersteller Research in Motion haben hingegen bereits signalisiert, dass sie Joyn vorinstallieren werden.
Eine wichtige Frage bleibt allerdings noch offen: Wird Joyn kostenlos sein. Und wenn nein - wie sehr werden sich die Anbieter zügeln können? Denn Konkurrenten wie WhatsApp verlangen momentan nur eine einmalige Zahlung. Anschließend können so viele Nachrichten und Bilder hin- und hergeschickt werden wie gewünscht.
Die Chancen für Joyn stehen jedoch mehr als gut: Laut einer Studie wollen 95 Prozent der Handybesitzer nicht auf SMS verzichten. Vergleichbare Dienste wie WhatsApp oder den Facebook Messenger finden nur 4 Prozent der Befragten besser bzw. zuverlässiger als SMS. Ihr Nachfolger dürfte also auch noch lange nicht arbeitslos werden. .....


5.3.2012: Download: Kaspersky Virus Removal Tool 11.0

Das "Kaspersky Virus Removal Tool" entfernt Viren und andere Schadprogramme von infizierten Computern.
Ist Ihr PC erst einmal von Viren oder Malware befallen, muss schnell gehandelt werden. Moderne Schadsoftware besitzt sogar Mechanismen, dass selbst manche Virenscanner nicht mehr viel ausrichten können.
Mit dem "Kaspersky Virus Removal Tool" können Sie einen infizierten Rechner erst einmal komplett säubern, um anschließend ein vollwertigen Virenscanner erneut zu installieren. Denn anders als Kaspersky Anti-Virus oder das kostenlose AntiVir bietet das "Removal Tool" keinen Echtzeitschutz.
Für den Such-Vorgang benutzt das Tool spezielle Algorithmen, um eine möglichst große Fundquote von schädlicher Software zu erzielen. Das Programm erkennt Viren, Trojaner, Würmer, Spyware, Adware und Rootkits.
Bei Funden werden die betroffenen Dateien vorsorglich von Ihrem Rechner entfernt. Für einen Scan können Sie festelegen, ob der komplette Computer gescannt oder nur auf einzelne Ordner, Dokumente und Programme eingegangen werden soll.
Fazit: Nachdem ein Rechner befallen wurde, empfiehlt es sich das System von sämtlichen Schadcode zu säubern. Einen ähnlichen Dienst bietet McAfee AVERT Stinger. ......


3.3.2012: Free-Download: Freemake Video Downloader 3.0.0.26 Deutsch

Der kostenlose "Freemake Video Downloader" saugt für Sie Videos von so gut wie allen Webseiten und speichert diese in einem beliebigen Format auf Ihrem PC ab - auch in HD-Qualität.
Der kostenlose "Freemake Video Downloader" saugt für Sie Videos von so gut wie allen Webseiten und speichert diese in einem beliebigen Format auf Ihrem PC ab - auch in HD-Qualität.
Die Web-App YouTube hat schon seit längerer Zeit Videos in atemberaubender HD-Qualität im Angebot. Damit Sie die tollen Clips auch offline betrachten können, gibt es die Freeware "Freemake Video Downloader".
Der kostenlose Video-Downloader funktioniert ganz einfach: Zuerst kopieren Sie die URL des Clips und fügen diese in das Gratis-Tool ein. Nun klicken Sie auf "Hinzufügen". Im daraufhin geöffneten Pop-up wählen Sie das gewünschte Dateiformat aus und klicken auf "Herunterladen". Schon befindet sich das Video auf Ihrer Festplatte.
Hierbei kommt die Freeware nicht nur mit dem Klassenprimus YouTube zurecht, sondern kann auch Clips von Facebook, MyVideo oder den allermeisten Streaming-Webseiten herunterladen. Eine Liste aller unterstützten Webseiten finden Sie auf der Homepage des Herstellers.
Des Weiteren lässt sich mit dem " Freemake Video Downloader" auch nur die Audiospur eines Clips auf die Festplatte kopieren. Hierzu wählen Sie im Pop-up "Originale Tonspur extrahieren". Wer die heruntergeladenen Videos auf ein Handy oder MP3-Player kopieren will, konvertiert diese am besten direkt mit der Freeware in das entsprechende Format (Android, PSP, iPod/iPhone) ......


1.3.2012: EU-Kommission: Google verstößt bei Datenschutz gegen EU-Gesetz

Google hat umstrittene neue Datenschutzerklärung in Kraft gesetzt
Trotz massiver Proteste hat Google am Donnerstag seine umstrittene neue Datenschutzerklärung weltweit in Kraft gesetzt. Der Internet-Riese vereinheitlicht damit die Richtlinien für mehr als 60 einzelne Dienste und wertet gleichzeitig die Nutzerdaten aller Produkte gesammelt aus. Mit der Einführung der neuen Regeln setzte sich das Unternehmen über Bedenken von Datenschützern und Politikern in Europa und den USA hinweg, die Zweifel an der Rechtmäßigkeit geäußert hatten.
Die EU-Kommission wirft Google wegen der neuen Datenschutzregeln des US-Internetkonzerns einen Verstoß gegen EU-Recht vor. Die zuständigen Behörden in mehreren europäischen Staaten seien zu dem Ergebnis gekommen, dass die Vorgaben des Suchmaschinenbetreibers nicht mit geltenden Gesetzen vereinbar seien, sagte EU-Justizkommissarin Viviane Reding dem britischen Sender BBC4 am Donnerstag. Demnach sammelte die französische Datenschutzbehörde die Einschätzungen der Kollegen in anderen Ländern ein.
Google hatte erklärt, mit der Zusammenführung der Daten die "Nutzung unserer Produkte noch unkomplizierter und intuitiver" machen zu wollen, zum Beispiel über eine verbesserte personalisierte Suche. Zudem könne man so passendere Werbung anzeigen - das Kerngeschäft des Unternehmens. Der bekannteste Google-Dienst ist die Suchmaschine, doch das Unternehmen bietet Dutzende anderer Produkte an, etwa GMail/Googlemail, die Büro-Software Docs, den Kartendienst Google Maps, das Videoportal YouTube, das Soziale Netzwerk Google+ und das Smartphone-Betriebssystem Android. ....


weiter zum Archiv 02/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at