|
Newsletter - Tips und Tricks Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen. |
aus unserem Archiv 10/2012 | ||
31.10.2012: Bank-Austria: Ausfälle bei Online-Banking erzürnen Kunden | ||
Die Probleme beim Online-Banking der Bank Austria hielten auch am Mittwoch noch an - Kapazitäten aufgrund hoher Nachfrage überschritten .
Nachdem die Bank Austria am vergangenen Wochenende ihre IT-Systeme umgestellt hat und Online-Banking von Freitagmittag bis Montagmorgen planmäßig nicht erreichbar war, kam es in den darauffolgenden Tagen zu anhaltenden Problemen. Kunden beklagten auch am Mittwoch noch, dass das neue System sehr langsam sei, Aufträge teilweise nicht durchgeführt wurden oder die Seite mitunter gar nicht aufrufbar sei. Schon am Dienstag hieß es seitens der Bank, dass die Systeme seit Montagabend grundsätzlich wieder funktionieren würden. Aufgrund der vielen Zugriffe sei es jedoch zu Kapazitätsengpässen bei den Servern gekommen und man habe das System neu starten müssen. Diese Probleme setzten sich auch am Mittwoch fort. Für den WebStandard ließ sich das bei verschiedenen Accounts nachvollziehen. Im Großen und Ganzen funktioniert Online-Banking zwar wieder, doch teilweise laden die Seiten sehr langsam. Auch Fehler bei Aufträgen kamen teilweise vor. Gegenüber dem WebStandard sagte der Bank-Austria-Presseverantwortliche Matthias Raftl, dass die Kapazitätsengpässe auch am Mittwoch noch bestünden, da aufgrund der Ausfälle mehr Kunden als üblich zugreifen. Wie lange noch mit Problemen zu rechnen ist, ist unklar. Auf der Facebook-Seite der Bank Austria hagelt es indes Kritik durch Kunden. Zwar reagierte das Unternehmen und postete den direkten Zugriff auf das Online-Banking-System, doch viele Nutzer beschwerten sich weiterhin über Ausfälle. Auch die neue Benutzeroberfläche wurde als zu unübersichtlich und kompliziert kritisiert. Sollte es aufgrund der Probleme zu fehlerhaft abgewickelten Überweisungen und infolgedessen zu Mahnspesen kommen, wird Kunden geraten sich an ihre Betreuer zu wenden. Diese Fälle würden dann im Einzelnen geprüft, schreibt das Unternehmen auf seiner Facebook-Seite. Man arbeite intensiv daran, die Probleme zu beheben. Wer nicht auf die Seite zugreifen kann, dem bleibt vorrübergehend nur der (offline) Gang in die nächste Filiale. Grund für die Ausfälle ist eine Umstellung auf das neue Kernbanksystem EuroSIG, einem der "modernsten IT-Systeme Europas", wie in einer Aussendung verlautbart wurde. Dadurch soll unter anderem die Sicherheit erhöht werden. EuroSIG wurde zuvor schon in Italien, Tschechien und Deutschland implementiert .... | ||
31.10.2012: Soziale Netzwerke: Porno-Seiten stehlen freizügige Bilder von Facebook | ||
Facebook-Profilbilder sind immer öffentlich.
Die Folgen von Uploads intimer Bilder bei Facebook sind unabsehbar – denn Porno-Seiten scheinen sich fleißig und gerne beim sozialen Netzwerk zu bedienen. Einer Studie der Organisation IWF (Internet Watch Foundation) zufolge landen 88 Prozent der bei Facebook hochgeladenen freizügigen Bilder und Videos junger Menschen unkontrollierbar auch auf anderen Webseiten – oftmals Porno-Seiten. Die Studie bezieht sich auf Analysen aus dem September 2012 und fand binnen 48 Stunden über 12.000 ursprünglich auf Facebook hochgeladene Bilder und Videos auf über 68 weiteren Webseiten veröffentlicht. Die Studie weist nicht nur auf einen leichtsinnigen Umgang vieler junger Menschen mit persönlichen und intimen Daten hin, sondern auch auf das Problem der Unkontrollierbarkeit. Einfaches Löschen aus dem eigenen Facebook-Fotoalbum reicht nicht aus, wenn das Bild erst einmal an anderer Stelle veröffentlicht wurde. Susie Hargreaves, CEO von IWF, will darum junge Menschen sensibilisieren: ist ein Bild oder Video erst einmal online, könnte es für immer im Netz stehen. Der Upload lässt sich womöglich nie wieder zurücknehmen. Abhilfe sollen Gespräche mit jungen Menschen schaffen, die nicht nur Eltern, sondern auch Lehrer führen können. Zum Ende der Studie haben die Macher einige anonyme Kommentare von Betroffenen veröffentlicht: “Ein intimes Bild von mir, das ich mit 15 oder 16 gemacht habe und nie im Internet hochgeladen habe, kommt jetzt auf der ersten Seite der Suchmaschine, wenn man nach meinem Namen sucht. Das setzt meine Karriere aufs Spiel. Außerdem könnten Verwandte oder Freunde darauf stoßen.“ Unser Tipp: Allzu Persönliches sollten Sie gar nicht erst hochladen – egal ob nun bei Facebook, Dropbox oder Googlemail. Bei Facebook helfen zudem strenge Sicherheitseinstellungen: Bestimmen Sie genau, wer was sehen darf. Achtung: Profilbilder sind immer öffentlich. ..... | ||
31.10.2012: Überprüfen Sie verdächtige Internetseiten | ||
Umfragen zur bevorstehenden US-Präsidentenwahl haben Hochkonjunktur, vor allem seit Romney nach der ersten Fernsehdebatte eine wahre Aufholjagd in den Meinungsumfragen hinlegt.
Doch auch in der digitalen Untergrundwirtschaft ist der Wahlkampf in den USA ein heißes Thema. Dort gibt es allerdings einen klaren Gewinner: Den amtierenden Präsidenten Barack Obama. Und einen klaren Verlierer: Den Anwender. Nutzen Sie den kostenlosen Dienst von Trend Micro Im Web ist der amtierende US-Präsident eindeutig die beliebtere Person, gemessen an der Zahl der Suchanfragen mit dem Stichwort Obama, die zum Aufrufen von bösartigen Webseiten geführt haben. Die Bedrohungen, die dort warteten, sind sehr unterschiedlich. Von bösartigen mobilen Apps über Würmer bis hin zu verseuchten PDF-Dateien ist alles dabei. Eine gesunde Portion Misstrauen ist immer noch die beste Versicherung gegen Gefahren im Internet. Zu diesem Misstrauen gehört auch, niemals sofort auf unbekannte Webadressen zu klicken, selbst wenn sie weit oben auf der Liste der Suchergebnisse bekannter Suchmaschinen auftauchen. Wer sich nicht sicher ist, sollte den Link kopieren und ihn auf Echtheit und Unbedenklichkeit hin prüfen. Trend Micro bietet einen kostenlosen Dienst zur Überprüfung von Webadressen an. Einfach den fraglichen Link kopieren, in das Eingabefeld einfügen und auf die Schaltfläche CHECK NOW klicken. Der Dienst steht im Web hier zur Verfügung. Quelle: Trend Micro ...... | ||
31.10.2012: Google Drive: Schützen Sie sich vor dem Diebstahl Ihres Google-Kontos | ||
Mit Google Drive bietet der Suchmaschinenbetreiber vielen Anwender eine komfortable Alternative zu Dropbox & Co. Der Online-Speicher von Google ermöglicht Ihnen das Archivieren undTeilen von beliebigen Dateien. Um Dateien komfortabel hochzuladen, installieren Sie sich den kostenlosen Google Client. Ausgerechnet dieser Client sorgt nun für eine gefährliche Sicherheitslücke: Über die Funktion "Google Drive Online bsuchen" öffnet der Client die Google Drive-Website im Browser und meldet Sie automatisch mit Ihrem Google Konto an. Selbst wenn Sie sich zuvor im Browser explizit von Google abgemeldet haben, werden Sie mit einem Klick auf die Funktion im Client wieder angemeldet. Dies eröffnet Angreifern eine attraktive Angriffsfläche.
Sorgen Sie deshalb dafür, dass keine weitere Person Zugriff auf Ihren Rechner erhält. Deaktivieren Sie ansonsten den Client und nutzen Sie ausschließlich die Web-Oberfläche von Google Drive. ...... | ||
30.10.2012: Causa YLine: Staatsanwaltschaft will angeblich Anklage | ||
Kreise: Korruptionsstaatsanwaltschaft hat Vorhabensbericht eingebracht - Konkurs 2001, Ermittlungen laufen seit 2002
In einer der wohl am längsten währenden Ermittlungen im Bereich Wirtschaftskriminalität könnte nun nach über einem Jahrzehnt eine Anklage bevorstehen. Die Wirtschafts- und Korruptionsstaatsanwaltschaft (WKStA) hat ihren Vorhabensbericht zur Causa YLine fertiggestellt und seit einem Monat erstattet, bestätigte der Sprecher der WKStA, Erich Mayer, gegenüber der APA. Aus informierten Kreisen heißt es dazu, die WKStA spricht sich für eine Anklage aus. Der Vorhabensbericht wird nun von der Oberstaatsanwaltschaft und vom Justizministerium geprüft, weil es sich um eine Angelegenheit "von öffentlichem Interesse" handelt. Das Ministerium kann dem Vorschlag der Anklagevertreter folgen oder nicht. Für die Beschuldigten gilt die Unschuldsvermutung. Die Softwarefirma YLine Internet Business Services AG war 2001 in eine spektakuläre Millionenpleite geschlittert. Seit 2002 laufen dazu Ermittlungen der Justiz. Im Mittelpunkt steht der Verdacht der Untreue und Bilanzfälschung. Die von Werner Böhm gegründete Firma YLine war ein Shootingstar des New-Economy-Hypes um die Jahrtausendwende, 2001 rutschte das einst an der Brüsseler Wachstumsbörse Nasdaq Europe notierte Unternehmen aber mit Verbindlichkeiten von umgerechnet über 22 Mio. Euro in die Pleite. Die YLine-Tochter FirstInEx hatte die Homepage des Finanzministeriums unter dem damaligen Finanzminister Karl-Heinz Grasser gestaltet sowie dessen umstrittene, von der Industriellenvereinigung (IV) mitfinanzierte Website des "Vereins zur Förderung der New Economy". Einer der Anteilseigner von FirstInEx war Grassers Vater. Grasser selbst besaß nach eigenen Angaben 285 YLine-Aktien. Ein Gutachten des Gerichtssachverständigen Thomas Keppert hatte den Verdacht in Richtung einer Reihe von strafbaren Handlungen durch Organe der Gesellschaft und andere erhärtet. 2011 hatte Böhm gegen Keppert einen Befangenheitsantrag eingebracht, dieser wurde jedoch im Jänner 2012 vom Landesgericht Wien abgelehnt. Die außerordentliche Länge des YLine-Verfahrens ist nicht der WKStA anzulasten - diese Behörde existiert überhaupt erst seit wenigen Jahren. .... | ||
29.10.2012: Computer defekt durch Stromausfall? | ||
Ist Ihnen das auch schon passiert? Sie arbeiten am PC und plötzlich sorgt ein Stromausfall für ein jähes Ende. Mit welchen Schäden muß man in Verbindung eines solchen Blackouts im schlimmsten Fall rechnen?
Grundsätzlich nimmt die Hardware bei einem normalen Stromausfall keinerlei Schaden. Einzig Änderungen an noch nicht gesicherten Dateien gehen verloren, zum Beispiel, wenn Sie beim Stromausfall gerade einen Text in Word getippt haben. Auch Windows hält im laufenden Betrieb einige Systemdateien geöffnet und schreibt kontinuierlich Änderungen hinein – zum Beispiel in die Registry. Im schlimmsten Fall sind diese Dateien durch den Blackout korrupt und Windows fährt nicht mehr hoch. Dann hilft normalerweise die Systemwiederherstellung beziehungsweise „Starthilfe“, die Ihnen nach dem ersten fehlgeschlagenen Start angeboten wird. PC gegen Stromschäden absichern: Die Vorteile der unterbrechungsfreie Stromversorgung (USV) Unabhängig davon wird normalerweise immer, wenn Windows nicht korrekt heruntergefahren wurde, beim nächsten Startvorgang eine Dateisystemüberprüfung durchgeführt. Falls nicht, können Sie diese auch manuell über einen Rechtsklick auf ein Laufwerk im Windows-Explorer und den Befehl „Eigenschaften, Extras, Jetzt prüfen“ anstoßen. Dramatischere Auswüchse kann ein Stromausfall haben, wenn er mit einer Überspannung im Hausnetz einher geht. Beispiele hierfür sind ein Kurzschluss, sofern die Sicherung nicht schnell genug reagiert, oder ein Blitzschlag. Die Überspannung kann zu dauerhaften Schäden führen – und zwar nicht nur am PC-Netzteil, sondern auch am restlichen Innenleben. Schutz davor versprechen Steckdosenleisten mit Überspannungsschutz. Auch der Sicherungskasten sollte mit einem solchen Schutz ausgerüstet sein. ..... | ||
28.10.2012: Windows 7: Mauszeiger lokalisieren | ||
Wenn Sie mal wieder nach einer kurzen Pause den Mauszeiger auf dem Bildschirm suchen, nutzen Sie diese Funktion, um die aktuelle Position schnell aufzuspüren.
Windows 7 besitzt eine nützliche Funktion, mit der Sie den Mauszeiger auf dem Monitor hervorheben können. Das ist sehr praktisch, um die aktuelle Position schnell aufzuspüren. Denn damit können Sie den aktuellen Standort der Maus, durch Drücken der STRG-Taste anzeigen lassen. So heben Sie den Standort der Maus hervor Folgen Sie der nachfolgenden Schritt-für-Schritt-Anleitung, um den aktuellen Standort der Maus beim Drücken der STRG-Taste anzeigen zu lassen: 1. Klicken Sie auf START und geben Sie in die Suchenzeile unten den Text MAUS ein. 2. Wählen Sie aus der Liste den Eintrag MAUSEINSTELLUNGEN ÄNDERN aus. 3. Klicken Sie auf das Register ZEIGEROPTIONEN und aktivieren Sie die Option ZEIGEROPTIONEN BEIM DRÜCKEN DER STRG-TASTE ANZEIGEN. 4. Anschließend bestätigen Sie die Einstellung mit einem Klick auf OK. 5. Wenn Sie wieder mal die Maus auf dem Desktop suchen, drücken Sie einfach die Taste . Dadurch wird der aktuelle Standort der Maus durch einen immer kleiner werdenden Kreis visualisiert. ...... | ||
26.10.2012: Wie Sie Ihre Mitarbeiter etwas ärgern: Die zehn besten Halloween-Streiche | ||
Wer genug von Kürbissen und Süßigkeiten hat, könnte seinen Kollegen doch mal einen Streich spielen. Wir stellen die besten Reinleger für IT-Experten vor.
Längst verteilt man zu Halloween Süßes oder Saures. Unsere amerikanische Schwesterpublikation IT World schlägt vor, den Arbeitskollegen mit ein paar Technik-Streichen den Tag zu versauern. Für einige dieser zehn Streiche müssen Konfigurationen am PC geändert werden. Wer hier Berührungsängste hat, sollte davon lieber die Finger lassen. Ansonsten - viel Spaß beim Streiche spielen. 1. Der IE-Streich Gehören Sie auch zu denjenigen die sagen, der Internet Explorer sollte sich am besten gleich wieder ausschalten, wenn ihn jemand öffnen will? Das können Sie haben. Klicken Sie mit der rechten Maustaste auf das IE-Icon auf dem Desktop Ihres Opfers. Wählen Sie Eigenschaften und geben Sie beim Ziel "%windir%\system32\shutdown.exe -r -t 00" ein. Dann lehnen Sie sich zurück und sehen zu. Wenn das Opfer das nächste Mal den Internet Explorer öffnet, startet das System neu. Aber treiben Sie den Schabernack - Ihrem Opfer zuliebe - nicht allzu lange. 2. Der Google-Streich Stiften Sie doch mal Verwirrung, indem Sie die Google-Seiten Ihrer Kollegen ein wenig aufmöbeln. Gehen Sie auf die Einstellungen und ändern Sie im Feld ganz oben die Sprache der Benutzeroberfläche. Da gibt es so lustige Auswahlmöglichkeiten wie "Bork, bork, bork!", die Sprache des schwedischen Chefkochs der Muppets. Eine andere witzige Variante ist Hacker. 3. Das Büro-Phantom Für den folgenden Streich müssen Sie ein paar Euro in Gadgets investieren. Unsere Schwesterpublikation ITWorld empfiehlt ThinkGeeks Annoy-a-tron für 9,99 US-Dollar. Der Annoy-a-tron ist ein winziger Chip, der in unregelmäßigen Abständen schrille Töne von sich gibt. Sie bestimmen die Frequenz und verstecken den Chip zum BeisIpiel unter dem Schreibtisch ihres Kollegen. Gespenstischer wird es mit dem Phantom Keystroker (12,99 US-Dollar). Das Gadget sieht wie ein USB-Stick aus. Schließt man es an, lässt es etwa unkontrolliert die Maus bewegen. 4. Die Mausefalle Schließen Sie am PC ihres Kollegen eine schnurlose USB-Maus an. Wenn er dann an seinem Arbeitsplatz ist, verwirren Sie ihn mit unerwarteten Mausbewegungen. Bleiben Sie unauffällig und greifen Sie nur von Zeit zu Zeit ein. Sonst fliegen Sie schnell auf. Wer geschickt handelt, wird großen Spaß an diesem Streich haben. 5. Mehr Mäusespaß Rufen Sie in der Systemsteuerung die Maus-Eigenschaften auf und wechseln Sie beim Zeiger auf die Sanduhr. Ihr Opfer wird sich die ganze Zeit wundern, mit was sein PC noch beschäftigt ist, weil es statt dem Zeiger die Uhr auf dem Desktop sieht. 6. Telefon-Streich Diesen Streich kennen Sie sicherlich aus Ihrer Schulzeit. Sie werden sehen, er macht immer noch Spaß. Über die Internet-Seite Prankdial können Nutzer die Telefonnummer ihres Opfers eintippen und ihm damit lustige Anrufe bescheren. Etwa den einer Hostess die darauf besteht, gebucht worden zu sein. Die Auswahl ist riesig. 7. Bluetooth-Streich Mit ein paar Handgriffen können Sie das Handy Ihres Kollegen steuern. So geht’s: Bringen Sie ein Bluetooth-Headset mit ins Büro. Greifen Sie sich in einem unbeobachteten Moment das Handy Ihres Kollegen und verbinden Sie es mit Ihrem Headset. Wenn das Handy das nächste Mal klingelt, beantworten Sie den Anruf und sorgen Sie damit für Verwirrung im Büro. 8. Der verschwundene Desktop Der Desktop-Streich ist vielleicht der Klassiker unter den Vorschlägen. Machen Sie mit der "Druck"-Taste einen Screenshot vom Desktop Ihres Opfers. Speichern Sie diesen ab und machen Sie ihn zum neuen Desktop-Hintergrundbild. Dann gehen Sie wieder zum richtigen Desktop und verstecken alle Icons - zum Beispiel in einem Ordner. Voila, der Desktop ist leer. Das Opfer sieht die Icons des Hintergrundbildes, wird sie für die richtigen Icons halten und endlos lange auf die vermeintlichen Icons klicken. 9. Der Outlook-Streich Outlook eignet sich vorzüglich für Streiche. Eine wahre Spielwiese finden Sie unter Extra - Regeln und Benachrichtigungen. Dort können Sie beispielsweise einstellen, dass ein bestimmtes Lied gespielt wird, wenn Ihr Opfer eine Nachricht von Ihnen erhält. 10. Der Verwechslungsstreich Wie würden Sie es denn finden, wenn Sie auf das Excel-Icon klicken und sich jedes Mal Powerpoint öffnet. Sie brauchen 30 Sekunden, um diesen Scherz in die Tat umzusetzen. Gehen Sie in den Ordner mit den Microsoft Office Programmen. Vertauschen Sie die Dateinamen POWERPNT.EXE und EXCEL.EXE. Die Desktop-Shortcuts richten sich nach den Dateinamen. Deshalb öffnet das Opfer mit seinen Klick-Versuchen das falsche Programm. ...... | ||
25.10.2012: Brenn-Tool: BurnAware Free | ||
Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs. BurnAware Free 5.3 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden. Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen. Von BurnAware gibt es auch eine Pro- und eine Home-Version. Infomationen dazu finden Sie beim Hersteller. ..... | ||
25.10.2012: Kein Foto für dich: Malware verbreitet sich trickreich per Skype | ||
"Hey, sag mal ehrlich, sind das deine Fotos?":
Nutzer von Skype und anderen Instant-Messaging-Diensten, die in ihren Chatfenstern diese oder ähnlich lautende Nachrichten samt eines vermeintlichen Google-Links empfangen, sollten aufpassen. Derzeit verbreitet sich ein Internet-Wurm, der versucht, Anwender-Rechner per Social Engineering mit Schadcode zu infizieren. Dies berichtet u.a. die Website botfrei.de [http://blog.botfrei.de/2012/10/skype-hey-bist-du-das-auf-dem-bild-hier/]. Der Wurm versteckt sich in einem ZIP-Datei-Ordner, getarnt durch einen Link, erzeugt mit Hilfe des Kurz-URL-Dienstes Goo.gl. Der Link enthält den Namen des Adressaten, offenbar um dessen Vertrauen zu gewinnen. Wer dem Link folgt, öffnet die ZIP-Datei und startet die Installation der Malware. Mit dieser können die Angreifer u.a. Passwörter ausspionieren und die Kontrolle über das Anwender-System übernehmen. Gleichzeitig sendet sich der Wurm selbstständig an alle Instant-Messaging-Kontakte des Anwenders. ..... | ||
24.10.2012: Nutzungsbedingungen geändert: Microsoft beansprucht Zugriff auf Nutzerdaten | ||
Microsoft hat die Rahmenbedingungen für Verträge zu Hotmail, SkyDrive, Microsoft-Konto, Office.com, Windows Live Messenger und zahlreiche andere Coud-Angebote geändert. Der Hersteller beansprucht künftig den Zugriff auf die Daten. Interessanterweise gilt die Änderung auch für jene Produkte wie die vielfach von Drittanbietern genutzte Web-Suche Bing, zu denen der Nutzer möglicherweise gar nicht bewusst eine Einwilligung in die Nutzungsvereinbarung abgegeben hat. Was sich damit ändert, finden Sie hier im Überblick.
Anfang September bis einschließlich 18.09.2012 informierte Microsoft seine Nutzer per E-Mail über geänderte Nutzungsbedingungen, die zum 19. Oktober in Kraft treten sollten. Der Nutzer habe aus dem Vertrag begründet bei Änderungen immer ein Kündigungsrecht innerhalb von 30 Tagen, andernfalls gelte der neue Vertrag stillschweigend als akzeptiert. Der online abrufbare "Vertrag über Microsoft Dienste" sagt aber etwas ganz anderes: Er gilt bereits seit dem 27. September diesen Jahres. Der Nutzer konnte also gar nicht rechtzeitig widersprechen, es ist ex post eine einseitige, möglicherweise den Nutzer benachteiligende Vertragsänderung ohne Möglichkeit des wirksamen Widerspruchs durch diesen selbst. Die Rahmenbedingungen für sämtliche Microsoft Verträge aus den Produkten Hotmail, SkyDrive, Microsoft-Konto, Office.com sowie für zahlreiche weitere Cloud-basierte Produkten ändern sich. Interessanterweise gilt die Änderung auch für jene Produkte wie die vielfach von Drittanbietern genutzte Web-Suche Bing, zu denen der Nutzer möglicherweise gar nicht bewusst eine Einwilligung in die Nutzungsvereinbarung abgegeben hat. Was ändert sich? Es macht den Anschein, Microsoft zollt den heißen Debatten um Datenschutz und Vertraulichkeit erstmals insofern Tribut, als in den Bestimmungen bislang nie so deutlich stand, was gemeint ist. Dies zeigen andere Anbieter wie Dropbox und Co. noch lange nicht in diesem Ausmaß: Der Trend ist zwar klar und zieht sich durch alle Cloud-Massenanbieter, nur keiner hat es bisher so deutlich formuliert. Im Zusammenhang noch geradezu belanglos erscheint, dass sich Microsoft das Recht vorbehält, ohne Ankündigung Daten des Benutzers zu löschen, sofern das Konto "nicht weiter verwendet" erscheint. Bei kostenpflichtigen Angeboten ist diese Klausel jedoch ausgenommen, dürfte also für gewerblich genutzte Dienste weniger relevant sein. Ebenfalls nunmehr klar und deutlich formuliert ist, dass Microsoft für sämtliche seiner Produkte für Reklamationen und Support ausdrücklich auf die Webseiten der jeweiligen Produkte verweist und jede weitere Haftung direkt durch den Hersteller selbst vollkommen ausgeschlossen bleibt. Im gewerblichen Umfeld ein Grund mehr dafür, zumindest einen örtlichen Dienstleister "zwischenzuschalten" sofern man denn zwingend auf Microsoft Dienste angewiesen sein sollte (z. B. wegen Nutzung eines bestehenden Exchange Online Servers / Office 365). Wirklich interessant ist aber eine Klausel, die bislang entweder nicht oder zumindest nicht in dieser Form auffällig war. Sofern entsprechende richterliche Beschlüsse vorliegen, mag ein Anbieter zur Herausgabe von personenbezogenen Daten verpflichtet sein. Dass man in den USA nicht unbedingt einen Beschluss benötigt, sondern auf bloße Nachfrage des FBI bereits Daten herausgibt, ist dagegen schon mindestens fragwürdig. Microsoft geht aber noch einen rabiaten Schritt weiter: Zur Durchsetzung des Vertrags über Microsoft-Dienste sei erforderlich, dass sich der Benutzer ausdrücklich damit einverstanden erklärt und zustimmt, dass "Microsoft berechtigt ist, auf Informationen, die mit Ihrer Verwendung der Dienste in Verbindung stehen, zuzugreifen und diese offenzulegen, einschließlich (...) persönlichen Informationen und Inhalte[n] (...)". Wer damit nicht einverstanden ist kann kündigen. Nur leider nicht rechtzeitig, bevor die Änderungen wirksam werden. ..... | ||
23.10.2012: "Sie haben 1 Million gewonnen": Bundeskriminalamt warnt vor Spam-SMS | ||
"Sie haben eine Million Dollar gewonnen, bitte kontaktieren Sie..." - das Bundeskriminalamt (BK) in Wien warnt vor einer neuen Welle an Spam-SMS, die Handybesitzern einen Millionengewinn vorgaukeln. Der Rat der Kriminalisten: Auf die Nachricht nicht antworten, keine persönlichen Daten bekannt geben und auf jeden Fall die Telefonrechnung kontrollieren.
In der aktuell im Umlauf befindlichen SMS der Nummer 61413390665 wird ein Gewinn in der Höhe von einer Million US-Dollar der Shell South Africa Petroleum Draw vorgetäuscht. Laut BK-Sprecherin Silvia Strasser handelt es sich um einen australischen Absender. Ermittlungen mit den australischen Behörden laufen bereits. Die Vorgangsweise der unbekannten Absender ist nicht neu und ähnelt jener der sogenannten 419er-Briefe - benannt nach dem Paragrafen 419 (Betrug) im nigerianischen Strafgesetzbuch, die seit Jahren im Internet kursieren. Ziel der Täter ist es, an das Geld der Adressaten zu kommen. Auf eine Antwort des "glücklichen Gewinners" folgt meistens eine Geldforderung. Derzeit ist laut BK noch nicht bekannt, ob durch die Spam-SMS auch Gebühren entstehen. Daher sollen Adressaten unbedingt die nächste Telefonrechnung kontrollieren .... | ||
22.10.2012: Lösch-Tool: Secure Eraser | ||
Secure Eraser löscht Ihre Dateien sicher.
| ||
22.10.2012: Beseitigen Sie Festplattenfehler mit der Datenträgerverwaltung | ||
Ubuntu bietet Ihnen ein hervorragendes Programm zur Verwaltung der Datenträger. Damit können Sie die angeschlossenen Massenspeicher überwachen, testen und konfigurieren.
Um Ihre Festplatte zu verwalten und zu analysieren, benötigen Sie meist mehrere externe Programme. Die bordeigene Laufwerksverwaltung vereint all diese Werkzeuge und bietet Ihnen eine übersichtliche Datenträgerverwaltung. So checken Sie das Dateisystem auf Fehler Wenn Sie beim Schreiben von Dateien Fehlermeldungen erhalten, sollten Sie Ihr Dateisystem auf Fehler überprüfen und automatisch wieder herstellen lassen. Mit der Laufwerksverwaltung ist das mit wenigen Mausklicks erledigt. 1. Sie starten die Laufwerksverwaltung mit einem Klick auf die POWER-Schaltfläche. 2. Wähle Sie aus dem Menü den Eintrag SYSTEMEINSTELLUNGEN. 3. Klicken Sie im Bereich HARDWARE auf LAUFWERKSVERWALTUNG. 4. Kontrollieren Sie dann das Dateisystem mit einem Klick auf DATEISYSTEM ÜBERPRÜFEN. Tipp! Wenn Sie feststellen möchten, wie schnell Ihr Datenträger arbeitet, sollten Sie diesen einem Leistungstest unterziehen. Auch das ist mit der Laufwerksverwaltung schnell durchgeführt. So sehen Sie auf einen Blick, ob die Festplatte ggf. der Flaschenhals im System ist. Aktuelle Festplatten sollten eine Lesegeschwindigkeit von 80 Mbyte pro Sekunde leisten. Um die Lese-/Schreibgeschwindigkeit Ihrer Datenträger zu testen, wählen Sie den Link VERGLEICHSTEST. ...... | ||
22.10.2012: Persönliche Daten von altem auf neuen PC umziehen | ||
Der Umzug auf einen neuen Rechner bedeutet in der Regel auch, dass die bislang genutzten Dateien auf den neuen PC umgezogen werden müssen. Eine zeitraubende und fehleranfällige Sache, sofern Sie nicht das kostenlose Tool "EasyTransfer" nutzen:
EasyTransfer ist standardmäßig in Windows 7 enthalten und steht für Windows XP und Vista als kostenloser Download von Microsoft zur Verfügung. Das Tool ermöglicht den Umzug sämtlicher Inhalte von einem PC zu einem anderen PC. Daten-Umzug per USB, Netzwerk oder Kabel Idealerweise befinden sich Ihr neuer und Ihr alter PC im selben Netzwerk - alternativ dazu können Sie auch eine externe Festplatte einsetzen, um die Daten umzuziehen. Dabei müssen Sie lediglich darauf achten, dass ausreichend freier Speicherplatz vorhanden ist. Im Handel sind auch spezielle EasyTransfer-Kabel erhältlich, für die zwischen 10-15 Euro verlangt werden. So ziehen Sie Ihre Daten vom alten auf den neuen PC 1. Um EasyTransfer zu nutzen, geben Sie einfach "EasyTransfer" als Suchbegriff im Startmenü von Windows ein. Klicken Sie dann die gefundene Verknüpfung zu EasyTransfer an, um den Umzug-Assistenten zu starten. 2. EasyTransfer muss außerdem auch auf dem neuen Rechner gestartet werden - ein bereits installiertes Windows-Betriebssystem wird also vorausgesetzt. EasyTransfer wurde dafür konzipiert, persönliche Dateien zu übertragen, nicht für Betriebssystem und installierte Anwendungen. 3. EasyTransfer heißt Sie nach dem Start mit einem Info-Bildschirm willkommen. Im nächsten Schritt wählen Sie dann die gewünschte Transfer-Methode: Ein EasyTransfer-Kabel, ein Netzwerk oder eine externe Festplatte bzw. ein USB-Flashlaufwerk. 4. Nachdem Sie Ihre Auswahl getroffen haben, müssen Sie jetzt festlegen, ob es sich bei dem aktuellen PC um den Quell- oder Zielrechner handelt. 5. Der Quellcomputer erzeugt einen zufälligen Sicherheitsschlüssel, den Sie auf dem Zielrechner eingeben müssen. Nach einem Klick auf "Weiter" beginnt der Suchvorgang und die existierenden Benutzerkonten werden analysiert. 6. Wählen Sie das gewünschte Benutzerkonto aus und klicken Sie auf "Anpassen". 7. Jetzt können Sie festlegen, welche Inhalte Sie auf den neuen Rechner übertragen wollen. Falls Sie eine noch detailliertere Auswahl vornehmen wollen, klicken Sie auf "Erweitert". 8. Mit einem Klick auf "Weiter" starten Sie jetzt die Übertragung der ausgewählten Daten von dem jeweiligen Benutzerkonto. Wenn Sie Dateien von einem alten Rechner mit Windows XP bzw. Windows Vista auf einen neuen Rechner mit Windows 7 umziehen wollen, müssen Sie EasyTransfer zunächst herunterladen und auf dem Rechner mit Windows XP bzw. Vista installieren: http://windows.microsoft.com/de-DE/windows7/products/features/windows-easy-transfer Bei Windows 7 ist EasyTransfer standardmäßig bereits integriert. ...... | ||
19.10.2012: Sicherheit: Hacker demonstriert tödliche Herzschrittmacher-Attacke | ||
Was ein Sicherheitsexperte auf einer Konferenz demonstriert hat, hört sich an wie eine Szene aus einem Science-Fiction-Thriller: Mord per Herzschrittmacher-Hack.
| ||
19.10.2012: Gefälschte Online-Shops: Internet-Gauner klaut Identität von Familie | ||
Gefälschte Online-Shops: Internet-Gauner klaut Identität von Familie
| ||
18.10.2012: Outlook 2007/2010: Briefpapier für alle E-Mails vorgeben | ||
Wenn automatisch jede neue E-Mail mit einem bestimmten Briefpapier gestaltet werden soll, definieren Sie dieses Briefpapier als Standard:
1. In Outlook 2007 rufen Sie den Befehl EXTRAS >> OPTIONEN >> E-MAIL-FORMAT auf und klicken auf den Button BRIEFPAPIER UND SCHRIFTARTEN. In Outlook 2010 rufen Sie den Befehl DATEI >> OPTIONEN auf, öffnen das Register E-MAIL und klicken auf BRIEFPAPIER UND SCHRIFTARTEN. 2. Öffnen Sie das Register PERSÖNLICHES BRIEFPAPIER und klicken Sie hier auf den Button DESIGN. 3. Es erscheint nun der bereits bekannte Dialog, aus dem Sie das gewünschte Briefpapier und die gewünschten Optionen auswählen. Klicken Sie dann auf OK. 4. Im Feld SCHRIFTART behalten Sie am besten die Vorgabe DESIGNSCHRIFTART VERWENDEN bei. 5. Schließen Sie die Dialoge. 6. Falls Sie einmal kein Briefpapier verwenden wollen, rufen Sie den Befehl AKTIONEN >> NEUE E-MAIL-NACHRICHT MIT bzw. START >> E-MAIL-NACHRICHT mit auf und wählen HTML bzw. NUR TEXT oder RICH-TEXT aus. Anders als die früheren Outlook-Versionen bringen die beiden neueren keine Möglichkeit mehr mit, ein eigenes Briefpapier zu entwerfen bzw. die Einstellungen eines Briefpapiers anzupassen. Sie können allerdings - wie schon in früheren Versionen - ein Briefpapier im HTML-Format mit einem anderen Programm erzeugen und es in Outlook einbinden. Sie brauchen dazu entweder ein Programm wie Word, das HTML-Dateien erzeugt, oder den Windows-Editor und HTML-Kenntnisse. Zum Erzeugen von Briefpapier mit Word gehen Sie so vor: 1. Rufen Sie Word auf und klicken Sie auf NEU. 2. Gestalten Sie das Dokument so, wie Sie es haben wollen (Schriften, eventuell eine Hintergrundfarbe bzw. ein Hintergrundbild). Am besten nutzen Sie dazu die WEBLAYOUT-Ansicht. 3. Rufen Sie den Befehl SPEICHERN UNTER (in Word 2007 nach einem Klick auf die Office-Schaltfläche, in Word 2010 nach einem Klick auf das DATEI-Menü) auf. 4. Wählen Sie DATEITYP: WEBSEITE, GEFILTERT aus. 5. Speichern Sie die HTM-Datei auf der Festplatte. 6. Öffnen Sie mit dem Windows-Explorer den Speicherort für Briefpapier (siehe Kasten) und kopieren bzw. verschieben Sie die HTM-Datei und den den gleichnamigen Ordner, den Word angelegt hat, in den Ordner. Das Briefpapier steht nun unter dem angegebenen Namen in Outlook zur Auswahl. Falls nicht, starten Sie Outlook neu. ...... | ||
18.10.2012: Outlook 2007/2010: E-Mail mit Briefpapier schreiben | ||
Wenn Sie in den beiden neueren Outlook-Versionen eine neue E-Mail erzeugen und mit einem bestimmten Briefpapier gestalten wollen, gehen Sie so vor:
1. Öffnen Sie das E-Mail-Modul. 2. In Outlook 2007 rufen Sie den Befehl AKTIONEN >> NEUE E-MAIL-NACHRICHT MIT auf. In Outlook 2010 klicken Sie auf dem Register START auf den Button NEUE ELEMENTE und dann auf E-MAIL-NACHRICHT mit. 3. Falls Sie bereits Briefpapier in Outlook verwendet haben, finden Sie im Untermenü einen Eintrag für jedes Layout. Wenn das gewünschte in der Liste zu sehen ist, wählen Sie es mit einem Mausklick aus. Fahren Sie dann mit Schritt 8 fort. Falls das gewünschte Briefpapier nicht in der Liste erscheint, klicken Sie auf WEITERE BRIEFPAPIERE. 4. Wählen Sie ein Briefpapier aus. Im Vorschaufenster se- hen Sie, wie es wirkt. 5. Über die Felder AKTIVE GRAFIKEN und HINTERGRUNDBILD können Sie diese Elemente in den Briefpapieren ein- oder ausschalten. Um Darstellungsprobleme beim Empfänger zu vermeiden, empfiehlt es sich, auf aktive Grafiken zu verzichten, denn diese werden bei vielen E-Mail-Clients gar nicht angezeigt. 6. Die vorgegebene Farbgestaltung können Sie außerdem durch Ein- bzw. Abschalten der Option LEBENDIGE FARBEN beeinflussen. 7. Klicken Sie auf OK, sobald Sie das passende Briefpapier gefunden haben. 8. Füllen Sie das AN-Feld und den BETREFF aus, geben Sie die Nachricht ein und senden Sie die E-Mail ab. ...... | ||
18.10.2012: Kostenloses Sicherheitstool für Windows: Remove Fake Antivirus: Falsche Virenscanner entfernen | ||
Malware, die sich als Antivirenprogramm tarnt, ist auf dem Vormarsch. Herkömmliche Virenscanner tun sich schwer damit, die als Scareware bezeichneten Schädlinge zu entfernen. Doch das Security-Tool Remove Fake Antivirus kann viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen.
| ||
14.10.2012: Windows Defender: Windows 7, Vista und XP nach Spyware durchsuchen | ||
Spyware wird gefährliche Schad-Software genannt, mit der Passwörter und Zugangsdaten gestohlen werden sollen. Online-Gangster nutzen dazu Sicherheitslücken aus, um ihre Spyware auf den Rechner zu schmuggeln.
Da die betroffenen Anwender davon nichts mitbekommen sollen, ist Spyware in der Regel absolut unauffällig - je später die ahnungslosen Opfer davon erfahren, desto besser ist es aus Sicht der Kriminellen. Denn dann können Sie so viele Daten wie möglich stehlen. Mit dem kostenlosen "Windows Defender" von Microsoft können Sie Ihren PC jedoch nach gefährlicher Spyware durchsuchen und Sie entfernen: Geben Sie dazu "Windows Defender" in das Suchfeld von Windows 7 bzw. Vista ein und klicken Sie dann bei den Suchergebnissen auf "Windows Defender". Klicken Sie dann auf den kleinen Pfeil neben "Überprüfung" in der Menüleiste und wählen Sie "Nach Updates suchen" aus. Auf diese Weise stellen Sie sicher, dass Sie Ihren Rechner mit der aktuellsten Version des Windows Defenders nach Spyware durchsuchen. Klicken Sie anschließend auf "Überprüfung" und dann auf "Vollständige Überprüfung". Der Windows Defender durchsucht jetzt Ihren gesamten PC nach Spyware. Abhängig von der Systemgeschwindigkeit und der Menge der vorhandenen Dateien dauert dies zwischen wenigen Minuten bis hin zu einigen Stunden. Im Anschluss an den Suchvorgang zeigt der Windows Defender eine Statusmeldung an und eventuell gefundene Spyware kann entfernt werden. Windows XP nach Spyware durchsuchen In Windows XP ist der Windows Defender nicht standardmäßig integriert. Sie können ihn jedoch kostenlos von Microsoft herunterladen: http://www.microsoft.com/de-de/download/details.aspx?id=17 Hinweis: Der Windows-Defender ersetzt keinen vollwertigen Virenscanner, sondern ist lediglich eine Ergänzung, die auf die Entfernung von Spyware spezialisiert ist. ...... | ||
10.10.2012: Windows: Lautstärke automatisch reduzieren bei Skype-Telefonaten | ||
Musik hören beim PC ist nicht nur entspannend, sondern wirkt sich bei vielen Anwendern auch positiv auf die Produktivität aus.
Doch wenn ein Anruf per Skype ankommt, dann stört Musik - Windows 7 bietet deshalb eine einfache Möglichkeit, um Musik oder die Tonspur eines Films automatisch leiser zu machen, wenn Sie ein Telefonat via Skype führen: Klicken Sie dazu mit der rechten Maustaste auf das Lautsprecher-Symbol im Systray (den Bereich links neben der Systemuhr in der unteren rechten Bildschirmecke). Wählen Sie den Befehl "Sounds" aus dem Kontextmenü. Wechseln Sie jetzt auf das Register "Kommunikation", indem Sie es mit der linken Maustaste anklicken.Auf dem "Kommunikation"-Register können Sie nun festlegen, was passieren soll, wenn Sie einen Anruf via Skype bzw. mit einer ähnlichen Anwendung erhalten: "Alle anderen Sounds stumm schalten" sorgt dafür, dass Sie sich voll und ganz auf Ihr Skype-Telefonat konzentrieren können und Sie von keinerlei störender Musik oder anderen Geräuschen abgelenkt werden. Wenn Sie "Lautstärke anderer Sounds um 80% verringern" bzw. "Lautstärke anderer Sounds um 50% verringern" auswählen, läuft Musik oder die Tonspur eines Films im Hintergrund trotzdem weiter. Experimentieren Sie hier einfach, ob eine Reduzierung der Lautstärke um 80 Prozent oder um 50 Prozent für Sie angenehmer ist. Andere Einstellmöglichkeiten bietet Microsoft nicht an, sodass Sie beispielsweise nicht festlegen können, dass die Lautstärke lediglich um 25 Prozent reduziert wird. Klicken Sie dann auf die Schaltfläche "OK", nachdem Sie die gewünschte Einstellung vorgenommen haben. ...... | ||
9.10.2012: Sicherheit: Facebook lässt sich von Hacker-Script austricksen | ||
Wer seine Telefonnummer bei Facebook angegeben hat, kann leicht das Opfer von Hackern werden. Möglich machen soll das ein simples Script.
| ||
8.10.2012: Expertenstreit um IT-Security: 5 Sicherheitsgefahren in der Cloud | ||
Unabhängige Analysten sagen es schon länger. Und risikoscheue Anwender in der alten und in der neuen Welt verhalten sich vorsichtig, wenn es um die Verlagerung persönlicher oder geschäftskritischer Daten in externe Cloud-Services geht. Oder sie nehmen erst gar nicht daran teil. Jüngste Äußerungen kritischer Beobachter und an die Öffentlichkeit gelangte Erfahrungen weisen erneut auf die real existenten Risiken hin.
| ||
6.10.2012: Escape: Als die "Hol mich hier raus"-Taste erfunden wurde | ||
Der Abbruch-Button erblickte 1960 das Licht der Welt
| ||
4.10.2012: Alle meine Passworte - kostenloser Passwortmanager | ||
Das Gratis-Tool Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, sodass Sie nur noch ein einziges Passwort benötigen. Zusätzlich lassen sich sensible Dateien mit verschiedenen Methoden sicher vor Hackern und Angreifern verschlüsseln.
| ||
2.10.2012: Social Phishing: Immer mehr Betrugsversuche auf Facebook | ||
Facebook wird zu einer immer größeren Gefahr für seine Benutzer. Wegen Phishing. Denn immer mehr Deutsche werden auf Facebook hereingelegt, wie Sicherheitsexperten warnen.
| ||
1.10.2012: "PlaceRaider": Trojaner verschickt Wohnzimmer-Panoramafotos | ||
Ein durchaus gruseliges Malware-Experiment haben Forscher der amerikanischen Indiana University gewagt. Sie haben einen Trojaner für Android-Smartphones entwickelt, der insbesondere Einbrechern einen sehr nützlichen Dienst erweisen könnte. Das berichtet FastCompany.
| ||
Für Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
Copyright © 2004 by @blaschka.at |