![]() |
![]() |
|
Newsletter - Tips und Tricks Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen. |
|
aus unserem Archiv 06/2013 |
30.6.2013: Kostenlos Simsen und Chatten | ||
![]() |
Mit Whatsapp halten Sie Kontakt zu Ihren Freunden und Kollegen.
Android+iOS / Deutsch / Kostenpflichtig. SMS war gestern. Wer heute Kurznachrichten austauscht, tut das mit Whatsapp. Wenn Sie diese App aus dem Play Store installieren, werden Sie zunächst aufgefordert, ein Benutzerkonto anzulegen. Dazu brauchen Sie weder einen Benutzernamen noch ein Passwort, denn Whatsapp registriert die Telefonnummer Ihres Smartphones als Benutzerkonto. Die Registrierung ist daher konkurrenzlos einfach - wie Whatsapp insgesamt sehr benutzerfreundlich ist. Whatsapp durchsucht sodann die in Ihrem Smartphone gespeicherten Kontakte. Sind diese ebenfalls bei Whatsapp, so werden sie automatisch ins Programm importiert und Sie können sofort mit ihnen Kurznachrichten austauschen. Sie können über Whatsapp Bilder und Videos verschicken und die Textlänge ist nicht begrenzt. Zudem erlaubt das Programm Gruppen-Chats, was Absprachen im Verein oder unter Freunden sehr vereinfacht. Mal abgesehen davon machen Gruppen-Chats auch einfach Spaß. Ihre eigenen Nachrichten erscheinen auf der Oberfläche rechts, die der anderen links. Zudem sorgen unterschiedliche Farben für noch bessere Übersicht. Wenn Sie auf die Büroklammer tippen, können Sie ein Bild, ein Video, eine Tondatei, Ihren Standort oder Kontaktdaten übermitteln. Whatsapp ist für Android im ersten Jahr kostenlos und kostet danach 89 Cent pro Jahr. Dafür erhalten Sie einen Kurznachrichtendienst, der dauerhaft frei von störender Werbung ist und der deutlich einfacher zu bedienen ist als das Open-Source-Programm Xabber. Das Geschäftsmodell von Whatsapp baut von Anfang an darauf, ein nachhaltiges und werbefreies Geschäftsmodell aufzubauen. Auch ein Verkauf der Firma ist laut Aussage der Gründer nicht geplant. Ein kritischer Punkt ist jedoch die Sicherheit: In der Vergangenheit wurden mehrfach Lücken in Whatsapp entdeckt. ..... | |
30.6.2013: ACHTUNG: Trojaner verursacht horrende Telefonkosten! | ||
![]() |
Vor dem gefährlichen OBAD-Trojaner haben wir Sie bereits gewarnt: Er befällt Android-Smartphones, verursacht horrende Kosten und lässt sich kaum wieder entfernen.
Im schlimmsten Fall entdecken Sie erst auf Ihrer Telefonrechnung, dass OBAD Ihr Android-Smartphone heimsucht: Da der Trojaner teure Premium-SMS verschickt, entstehen hohe finanzielle Schäden. Sie sollten deshalb darauf achten, ob sich die Geschwindigkeit Ihres Smartphones verringert oder ob große Datenmengen übertragen werden: Dies könnte ein Anzeichen für eine Infektion sein. Auch aktuelle Virenscanner beißen sich nahezu allesamt noch die Zähne an OBAD aus. Deshalb hilft nur eine rigorose Methode, um OBAD zu entfernen: Android-Smartphone an PC anschließen und alle Daten sichern. Glück im Unglück ist, dass OBAD nicht von Android auf PC überspringen kann, es besteht also keinerlei Infektionsgefahr. Wählen Sie anschließend in den Einstellungen Ihres Smartphones die Option "Sichern und Zurücksetzen", um das Mobiltelefon wieder auf die Werkseinstellungen zurückzusetzen. Starten Sie Ihr Smartphone anschließend neu, melden Sie sich mit Ihren Daten an und spielen Sie dann das Backup wieder ein, das Sie zuvor angelegt haben. ..... | |
29.6.2013: Facebook-App für Android verschickt ungefragt Telefonnummer | ||
![]() |
Die IT-Sicherheits-Firma Symantec entdeckte kürzlich, dass die offizielle Facebook-App für Android ungefragt die Telefonnummer an die Server des sozialen Netzwerks verschickt. Dafür reichte es aus, wenn das Programm am Smartphone lediglich gestartet wurde.
Gegenüber der Tech-Seite TheNextWeb gab Facebook nun an, dass eine neue Version, ohne ungewollter Nummer-Übermittlung, bereits in den Startlöchern steht. Eine Beta-Ausführung stehe bereits zur Verfügung. Weiters gab Facebook an, dass die Nummern weder verwendet noch aufbereitet wurde, außerdem wurden die Daten bereits von den Servern gelöscht. Weitere Datenschutz-Panne Die Entdeckung dieses Bugs reiht sich in eine Serie von Datenschutz-Pannen bei Facebook ein. Vergangene Woche wurde bekannt, dass die Telefonnummern und E-Mail-Adressen von sechs Millionen Nutzern ein Jahr lang einsehbar waren. .... | |
28.6.2013: EU-Gericht: Urheberrechtsabgaben für Drucker und Computer rechtens | ||
![]() |
Die EU-Staaten dürfen Urheberrechtsabgaben für den Verkauf von Druckern oder Computern erheben. Das hat das oberste EU-Gericht am Donnerstag in Luxemburg entschieden (Rechtssachen C-457/11 bis C-460/11).
Wer einen Computer oder Drucker kauft, der bezahlt nicht nur Hersteller oder Händler: Der Preis beinhaltet auch eine Extra-Abgabe zum Urheberschutz. Denn das EU-Recht geht davon aus, dass solche Geräte zumindest teilweise zur Vervielfältigung urheberrechtlich geschützter Werke genutzt werden. In Deutschland sammelt die Verwertungsgesellschaft Wort (VG Wort) diese Abgabe stellvertretend für Urheber und Verleger literarischer Werke ein. Auch viele Journalisten sind Mitglied. Seit 2008 ist laut Bundesgerichtshof klar: Auch für Computer und Drucker wird die Abgabe fällig. Umstritten war aber die Rechtslage bis 2007 und damit auch, ob die VG Wort für diese Zeit Ansprüche für diese Geräte anmelden konnte. Sie verlangte von den Firmen Canon , Epson, FUJITSU , Hewlett-Packard, Kyocera und Xerox Auskunft über verkaufte Drucker für die Jahre 2001 bis 2007. Von einigen der Firmen wollte sie auch die Zahlung von Abgaben haben. Der Bundesgerichtshof bat den Europäischen Gerichtshof um Hilfe bei der Auslegung von EU-Recht. Die Urheberabgabe auf Computer und Drucker sei grundsätzlich rechtens, urteilte das oberste EU-Gericht nun - also auch vor 2008. Die Abgabe werde zudem für jedes einzelne Gerät fällig, das für den Druck nötig ist, also auch den Computer. Allerdings dürfe die Abgabe für mehrere Geräte zusammen nicht deutlich höher sein als für ein einzelnes. ..... | |
27.6.2013: Neue CCleaner-Version unterstützt mehr Programme | ||
![]() |
Der neue CCleaner verbessert nicht nur die Säuberung in Firefox, IE und Office, sondern erkennt auch ganz neue Programme und entfernt auf Wunsch dort Dateireste und Spuren.
Der Festplatten-Putzer CCleaner ist in Version 4.03.4151 erschienen. Das Tool säubert laut Entwickler nun den Firefox gründlicher von Datenballast und Spuren. Auch der IE 10 und 9 sollen profitieren, versprechen die Entwickler. Wer Opera nutzt, darf sich über eine verbesserte Cache-Löschung freuen. Nur der Pro-Version kommt ein neues Cookie-Management für mehrere Nutzer zugute. Neu für alle sind dagegen die Putz-Optionen für Express Scribe, Gom Player, Skype Metro App, Twitter Metro und Adobe Reader Touch. Zu guter Letzt haben die Entwickler auch den Putzvorgang in Microsoft Office 2013 optimiert. ..... | |
27.6.2013: Marketing: QR-Codes sinnvoll einsetzen | ||
![]() |
QR-Codes liest man typischerweise mit einem QR-Code-Reader auf einem Smartphone ein. ©iStockphoto.com/Geber86
QR-Codes sind ein beliebtes Werkzeug im Mobile Marketing. Doch das Thema ist komplexer und fehleranfälliger als auf den ersten Blick vermutet. Dieser Artikel erklärt Einsatz- und Gestaltungsmöglichkeiten und gibt hilfreiche Tipps für einen erfolgreichen QR-Code. Vorreiter des QR-Codes (Quick Response) war der eindimensionale Strichcode. Er wurde 1949 erfunden, doch erst mit der Entwicklung eines Lesegeräts gelang ihm der Durchbruch. Haupteinsatzgebiet war die Warenwirtschaft, in der Produkte erstmals automatisiert erkannt werden konnten. Bis heute ist der Strichcode weit verbreitet, dennoch wünschte sich der Automobilkonzern Toyota von seinen Zuliefern eine Überarbeitung – der QR-Code wurde geboren und verbreitete sich ab 1994 zunächst in Japan. Sein Vorteil: Er kann durch seinen zweidimensionalen Aufbau (Daten auf der x- und y-Achse) deutlich mehr Inhalt speichern und verkraftet kleine Beschädigungen. Der weltweite Durchbruch gelang ihm aber ebenfalls erst mit einem neuen Lesegerät: Dem Smartphone. Dank dieses populären Zugpferds begegnen uns QR-Codes inzwischen nahezu täglich. Zugegeben, es gibt umstrittene Positionierungen, z.B. auf Keksen oder Grabsteinen. Doch dies zeigt auch, wie kreativ und flexibel QR-Codes eingesetzt werden können. Schauen Sie über den Tellerrand, aber durchdenken Sie die Positionierung sorgfältig. So scheiterte beispielsweise eine Fluggesellschaft kläglich mit einem QR-Code im Flugzeug: Über den Wolken steht zumeist keine Internet-Verbindung zur Verfügung, der QR-Code war nutzlos. Es gibt zahlreiche weitere Stolpersteine: In Arztpraxen sind Handys verboten, in Museen die benötigte Fotofunktion etc. Beliebte Einsatzgebiete für QR-Codes sind etwa folgende: Print-Anzeigen: QR-Codes ergänzen Print-Anzeigen in Magazinen, Zeitungen, Flyern, etc. optimal und können hilfreiche Zusatzinformationen bieten, beispielsweise ein Video, Gutscheine oder eine Wegbeschreibung. Visitenkarten: QR-Codes auf Visitenkarten ersparen dem User das lästige Abtippen der Daten und helfen bei der Verknüpfung mit Facebook, Twitter, Xing & Co. Schaufenster und Kundenstopper: Es fehlt nur noch ein kleiner Schritt zum Kauf. Hier können Sie dem User einen zusätzlichen Anreiz geben: ein QR-Code gewährt einen Rabatt oder ein kleines Geschenk. Werbetafeln: Werbetafeln werden häufig angesehen und ebenso schnell wieder vergessen. Mit einem QR-Code wird die Werbefläche interaktiv, der User hat die Informationen auf dem Smartphone und kann sie dort in Ruhe konsumieren. Verkehrsmittel und Bahnhöfe: Wartestellen aller Art eignen sich besonders gut für QR-Code-Kampagnen, denn: Der User hat Zeit. Er kann während der Wartezeit den Code scannen und im Fahrzeug bequem alle Informationen konsumieren und ist dazu auch gerne bereit, um die Langeweile zu vertreiben. Zudem haben an solchen Plätzen viele ihr Smartphone bereits in der Hand, sei es um den Fahrplan abzurufen, die Uhrzeit zu lesen oder eine Kurznachricht zu verschicken. Point of Sale: Der User hat bereits zu Ihnen gefunden oder sogar schon gekauft. Doch hier ist nicht Schluss: der User kann über einen QR-Code seinen Kauf auf Facebook bekannt geben, an Freunde weiterempfehlen sowie sich weiter über Ihre Produkte infomieren. Übrigens: Direkt nach dem Kauf ist die Aktionsfreude des Users erwiesenermaßen am höchsten. Beim Einsatz von QR-Codes gibt es eine ganze Reihe von Szenarien. Die "klassische" und am häufigsten verwendete Strategie: Eine Webseite liefert zusätzliche, ausführliche Informationen. Auf dem Medium ist wenig Platz oder Sie möchten ein Video zeigen? Dann ist der Info-QR-Code das richtige. Doch es gibt weitere: Datenbankauskunft: Der User kann Kriterien angeben (z. B. Datum, Ort, Vorlieben) und erhält eine dazu passende Auskunft (z.B: Fahrplanauskunft, Spielzeiten eines Films, passende Produkte) angezeigt. Die Kriterien könnten auch automatisch angewendet werden, z.B. GPS-Daten des aktuellen Standorts. Gutscheine, Bonusheft: Im Gutscheinbereich gibt es zahlreiche Einsatzmöglichkeiten: Ein Sofort-Gutschein, ein Gutschein mit Bedingungen, z.B. erst nach einem „Like“ auf Facebook, ein Gutschein für den Online-Shop oder ein digitales Bonusheft mit einer Prämie nach x gesammelten Scans. Gewinnspiel: Für die Aussicht auf einen Preis ist der User möglicherweise eher bereit, den Code zu scannen. Zudem wird der „Spieltrieb“ geweckt. Multiple Choice oder Abstimmung: Eine weitere Möglichkeit sind zwei oder mehrere Codes in einer Anzeige, zwischen denen sich der User entscheiden soll. Abhängig von der gescannten Antwort erhält der User eine angepasste Rückmeldung, die z. B. ein auf die Antwort zugeschnittenes Angebot ist. VIP-Behandlung: Diese exklusiven Informationen / Rabatte erhalten Sie nur durch diesen QR-Code! Der User bekommt das Gefühl, ein besonderes Schnäppchen zu machen und scannt gerne. "Save the Date" – Termine: Besonders Termine geraten schnell in Vergessenheit, wenn sie nicht notiert werden. Bieten Sie Interessenten eine Möglichkeit, den Termin abzuspeichern, als Kalendereintrag, per Mail oder Facebook. Viral-Code: Ein Viral-QR-Code ziert eine Aktion die so mitreißend ist, dass sie unbedingt mit Freunden und Kollegen geteilt werden muss. Freche Sprüche, provokante Aussagen oder Geheimniskrämerei wie "Psst, nicht weitersagen" eignen sich gut dafür. Vorsicht ist beim „Coolness“-Code geboten: Er wird nicht der Funktion wegen, sondern rein aus Imagegründen eingesetzt. Er soll die Wirkung "Wir sind modern und innovativ" vermitteln und führt im Normalfall nur auf die Webseite des Anbieters. Das Potential des QR-Codes wird dadurch teilweise verschenkt – viele Unternehmen möchten aber auf diese Image-Aufwertung nicht verzichten. Ein Monitoring zeichnet Daten über die Scans des QR-Codes aus und kann zusätzlich zum eigentlichen Zweck des Codes eingesetzt werden. Aus den Daten lassen sich so Statistiken zur Häufigkeit, Scan-Zeitpunkten, Effektivität einzelner Codes, ROI, Kaufrate und teilweise auch über den Standort des Users erstellen. Das Monitoring ist ein wichtiges Tool zur Überwachung der Kampagneneffektivität und ist teilweise sogar kostenlos mögli. ..... | |
27.6.2013: Windows 8.1 unterstützt 3D-Drucker | ||
![]() |
Windows 8.1 wird Treiber für 3D-Drucker mitbringen, womit das Drucken von 3D-Objekten so einfach werden soll wie das Drucken herkömmlicher Dokumente, verspricht Microsoft.
| |
26.6.2013: Bildbearbeitung: GIMP | ||
![]() |
Bilder professionell bearbeiten mit GIMP.
Die Freeware GIMP (GNU Image Manipulation Program) erfüllt als professionelle Bildbearbeitung fast alle Ansprüche für die Erstellung, Gestaltung und Bearbeitung ihrer Grafikdateien und kann mit allen gängigen Funktionen aufwarten. Das GNU Image Manipulation Program (GIMP) 2.8.6 ist ein sehr leistungsfähiges Programm zur Bildbearbeitung und kann seine Linux-Herkunft nicht verbergen. Das kostenlose Programm bietet sehr gute Retusche- und Montagetechnik sowie Automatik-Funktionen zur Bildkorrektur, die gute Ergebnisse liefern. Mit seinen vielfältigen Funktionen, Werkzeugen und Filtern, steht das Programm auch professionellen Bildbearbeitungsprogrammen kaum nach. Allerdings ist die Bedienung etwas gewöhnungsbedürftig und hält sich nicht an Windows-Standards. So fehlt die sonst übliche übergeordnete Menüstruktur; alles was Sie benötigen um mit der Bildbearbeitung per GIMP zu arbeiten, finden Sie in den verschiedenen Fenstern und über das Kontextmenü der rechten Maustaste. Ebenso wie Adobe Photoshop arbeitet GIMP mit Ebenen/Layern und erinnert auch sonst zuweilen an Funktionen des großen Bruders. ...... | |
26.6.2013: Computersicherheit Unternehmen müssen Hacks von Kundendaten melden | ||
![]() |
Die EU legt fest, dass Telekommunikationsbetreiber und Internet Provider innerhalb von 24 Stunden die Regierung über Hacks und den Verlust von Kundendaten informieren müssen. Doch einen direkten Zwang, die Daten zu verschlüsseln, gibt es weiter nicht.
| |
25.6.2013: Phishing nimmt trotz Aufklärung der User rasant zu | ||
![]() |
Trotz verschiedener Aufklärungskampagnen steigt die Zahl der Opfer von Phishing-Kampagnen weiter an. Das teilte das russische Security-Unternehmen Kaspersky Lab nach einer neuen Untersuchung mit.
Im Vergleich zum Vorjahr stieg die Zahl der von Phishing betroffenen Anwender demnach um 87 Prozent drastisch an. Zwischen Mai 2012 und April 2013 sahen sich weltweit 37,3 Millionen Anwender mit einem Phishing-Angriff konfrontiert. Im vergleichbaren Vorjahreszeitraum waren es lediglich 19,9 Millionen Nutzer. Deutschland spielt dabei eine Schlüsselrolle, sowohl was die Zahlen der Opfer als auch die Angriffe betrifft, hieß es. Tatsächlich wurde das Phänomen Phishing lange als eine Spielart von Spam-E-Mails gesehen. Die Zahl der Phishing-Angriffe hat inzwischen jedoch ein Ausmaß erreicht, das eine Einstufung als eigenständige Bedrohung erfordert, so das Fazit der Sicherheits-Forscher. Außerdem sind E-Mails nur noch zu zwölf Prozent die ursächlichen Träger für Links auf gefälschte Webseiten. In 88 Prozent der Fälle wurden Phishing-Webseiten über andere Aktivitäten am Computer aufgerufen, etwa direkt vom Browser aus oder bei der Nutzung von Messaging-Diensten wie Skype. "Der Umfang und das Ausmaß der verschiedenen Phishing-Angriffe, die wir im Rahmen unserer Studie entdeckt und ausgewertet haben, zeigt, dass Phishing nicht mehr nur eine Methode von vielen ist, mit der sich Betrüger bereichern wollen. Vielmehr handelt es sich inzwischen um eine eigenständige und deutlich sichtbare Bedrohung", sagte Nikita Shvetsov von Kaspersky Lab. ..... | |
25.6.2013: Brenn-Tool: Free Disc Burner | ||
![]() |
Free Disc Burner bringt Ihnen Ihre Daten auf CD und DVD, kopiert Ihnen beliebige Medien und unterstützt auch Blu-Ray.
Das kostenlose Brennprogramm Free Disc Burner 3.0.19.628 brennt Ihnen Dateien, Ordner und kann auch mit Multisession-Medien umgehen, die es auf Wunsch auch löscht. Es unterstützt dabei neben BD praktisch alle Medien wie CDR / CDRW, DVD+R / DVD+RW, DVD-R / DVD-RW, DVD-RAM und DVD-Double Layer und kann auch Image-Dateien erstellen. Beim Brennvorgang unterstützt das Tool auch die Schutzfunktionen der Brenner wie BurnProof oder JustLink und erkennt automatisch die mögliche Geschwindigkeit. ...... | |
24.6.2013: Panne Facebook-Fehler verrät Ihre Mail-Adresse & Telefonnummer | ||
![]() |
Ein Bug sorgte dafür, dass Mail-Adresse und Telefonnumer womöglich in fremde Hände gelangen konnten. ©iStockphoto/Henrik5000
Ein Bug sorgte dafür, dass die Mail-Adressen und Telefonnummern von Millionen Facebook-Nutzern womöglich in fremde Hände gelangen konnten. Der Fehler ist mittlerweile behoben. Wie Facebook meldet, waren wegen eines Bugs persönliche Informationen aus dem eigenen Facebook-Profil teilweise für andere Nutzer sichtbar. Bei den Informationen soll es sich um die Telefonnummer und die Mail-Adresse gehandelt haben - vorausgesetzt natürlich, der User hat sie eingetragen. Diese Infos sollen für andere Nutzer sichtbar gewesen sein - sofern diese auf eine nicht näher genannte Weise mit den Facebook-Nutzern verbunden seien. Schuld an dem Leck trage eine Facebook-Funktion, welche eingegebene Informationen mit den Angaben von anderen Facebook-Nutzern abgleiche und so Freundes-Empfehlungen erstellt. Aus den Daten liest Facebook zum Beispiel aus, wer von Ihren Freunden bereits bei Facebook ist und demnach keine Einladung mehr zu dem sozialen Netzwerk benötigt. ...... | |
20.6.2013: 100.000 Dollar; Microsoft setzt Prämien auf Sicherheitslücken aus | ||
![]() |
Nachdem etwa Google und Mozilla schon lange Sicherheitsforschern, die Schwachstellen melden, hohe Beträge zahlen, startet nun auch Microsoft ein Bug-Bounty-Programm. Prämien soll es für Lücken in Beta-Software wie Windows 8.1 und Internet Explorer 11 geben.
Sicherheitslücken in Software-Produkten und Online-Diensten werden genutzt, um Informationen auszuspähen und Malware zu verbreiten. Unternehmen wie Google, Mozilla, Paypal, Facebook oder Twitter zahlen, zum Teil schon seit Jahren, Sicherheitsforschern hohe Prämien, wenn sie entdeckte Schwachstellen melden. Microsoft hatte sich einer solchen Vorgehensweise gegenüber bislang wenig aufgeschlossen gezeigt. Nun hat Redmond offenbar seine Meinung geändert. Ab 26. Juni startet auch Microsoft ein Bug-Bounty-Programm, das es bereits seit längerer Zeit vorbereitet hat. Es unterscheidet sich wesentlich von den bisher üblichen Ansätzen. Microsoft will Schwachstellen in Software beseitigen, bevor diese auf den Markt kommt. Deshalb soll sich Microsofts Belohnungssystem auf Windows 8.1 und den Internet Explorer 11 beschränken, die dann als öffentliche Beta-Versionen („Preview”) zur Verfügung stehen. Prämien gibt es für Forscher, die neue Ansätze zur Umgehung bestehender Schutzmechanismen demonstrieren können. So können sie 100.000 US-Dollar erhalten, wenn sie die in Windows 8.1 eingebauten Sicherheitsmaßnahmen austricksen können. Wer neue Wege aufzeigen kann, wie man derartige Angriffe auf Schwachstellen wirksam abwehren kann, erhält als so genannten "BlueHat Bonus" zusätzlich 50.000 Dollar. Für gravierende Lücken in der aktuellen Beta-Version des Internet Explorer 11 für Windows 8.1 lobt Microsoft 11.000 Dollar aus. Dieses Prämienprogramm läuft jedoch nur bis zum 26. Juli. ...... | |
20.6.2013: Übergabe, To-Do-Liste: So klappt der Wiedereinstieg nach dem Urlaub | ||
![]() |
Ein bis zwei Tage dauert es meist, bis nach dem Urlaub der normale Arbeitsrhythmus wieder gefunden ist. Damit die Erholung nicht gleich wieder aufgebraucht wird, sollte man entsprechende Maßnahmen treffen. Folgende Tricks helfen, den Übergang sanfter zu gestalten.
Vielen graut es vor dem Moment, in dem sie nach einem längeren Urlaub ihr E-Mail-Programm öffnen und im Posteingang eine irrsinnig hohe Anzahl ungelesener Nachrichten wartet. Auch wenn die Mehrzahl irrelevant ist und einfach gelöscht werden kann, frisst das Zeit. Die muss man auch investieren, um sich von den Kollegen auf den aktuellen Stand bringen zu lassen. Meist geht all das schneller als man denkt, zeigen Umfrageergebnisse des Personaldienstleisters OfficeTeam: Bereits ein bis zwei Tage nach der Rückkehr aus dem Urlaub haben 61 Prozent der Angestellten ihren normalen Arbeitsrhythmus wiedergefunden. Knapp ein Viertel (23 Prozent) braucht dafür sogar weniger als einen Tag. Die Studienergebnisse zeigen auch, wer einspringt, wenn Angestellte Urlaub machen. 69 Prozent der Befragten übergeben für die Urlaubszeit Aufgaben an Kollegen. In 35 Prozent der Fälle wird während des Urlaubs nach oben delegiert - dann erledigt der Vorgesetzte die To Dos seines Mitarbeiters. Sieben Prozent der befragten Unternehmen holen sich zur Urlaubszeit für die anfallenden Aufgaben Unterstützung durch Zeitarbeitskräfte. Dem Urlaubsvertreter alle relevanten Themen übergeben So eine Urlaubsübergabe kann natürlich nur funktionieren, wenn man sich nicht an seinen Aufgaben festklammert, sondern der Urlaubsvertretung alle relevanten Themen übergibt. Damit dies gelingt, listet man zum Beispiel in einer Tabelle alle Themen auf, die während der Abwesenheit anfallen können. Dann erläutert man den aktuellen Arbeitsstand, nennt Ansprechpartner und verweist auf den Ordner im gemeinsamen Laufwerk, auf dem man alle relevanten Dokumente und E-Mails zu diesem Thema abgespeichert hat. Idealerweise spricht man mit dem vertretenden Kollegen oder Vorgesetzten diese Tabelle kurz durch, um mögliche Unklarheiten aus dem Weg zu schaffen und das Dokument gegebenenfalls noch zu ergänzen. Für den gleichen Termin verabredet man sich am ersten Arbeitstag nach dem Urlaub. Dort berichtet dann die Urlaubsvertretung vom aktuellen Stand und holt einen so zügig in die eigenen Themen zurück. ..... | |
19.6.2013: Bildbearbeitungs-Tool: JPG-Illuminator | ||
![]() |
JPG-Illuminator verändert Bilder in Ihrer Helligkeit.
Der Jpg-Illuminator von Bertram Hafner korrigiert für Sie schnell und einfach Licht- und Farbfehler bei unter- oder überbelichteten digitalen Fotos im JPEG-Format. JPG-Illuminator 4.4.6.11 kann gezielt Bilder aufhellen oder abdunkeln und passt dabei auf Wunsch die Helligkeit, den Kontrast und das Spektrum an. Ebenso gelingt mit dem Tool die Farbkorrektur, getrennt nach den RGB-Farben, ebenso wie die Anpassung der Farbsättigung und die Veränderung der Schärfe des Bildes. Zusätzlich ist es möglich, die JPEG-Fotos vertikal und horizontal zu spiegeln und auch in allen Richtungen zu drehen. Weiterhin können Sie mit dem integrierten Schneidewerkzeug den Ausschnitt des Bildes festlegen. Das Tool muss nicht installiert werden und steht nach dem Auspacken direkt zur Verfügung. ...... | |
19.6.2013: So entfernen Sie Viren erfolgreich mit einer Rettungs-CD | ||
![]() |
Auch im neuen Jahr 2013 häufen sich Anfragen von Lesern, deren PCs mit einem ganz bestimmten Typus von Virus infiziert wurden. Ob GEMA-Virus, BKA-Virus oder Bundestrojaner - nach dem Einschalten des PCs fährt Windows nicht mehr hoch und es erscheint eine Meldung, in der Sie aufgefordert werden, eine Geldstrafe zu bezahlen. Grund sei ein Gesetzesverstoß. Erst anschließend werde Ihr PC wieder freigeschaltet. Zahlen Sie nicht, denn es handelt sich dabei um einen Betrugsversuch! Ich zeige Ihnen, wie Sie sich eine Rettungs-CD erstellen, mit der Sie Ihren PC von derartigen Viren befreien und auch ohne Zahlung wieder freischalten.
Trotz Virenscanner und vorsichtigem Surfen kann es jeden PC erwischen: Ein Virus setzt sich im System fest und blockiert den Start mit einer Meldung und einer Zahlungsaufforderung . Nach Zahlung einer Strafgebühr würden Sie einen Freischaltcode für Ihren PC erhalten, heißt es. Da Sie Ihren PC nicht mehr starten können, auch nicht im abgesicherten Modus, bleibt nur der Start von einer Rettungs-CD. Ich empfehle die Rettungs- CD von Kaspersky, mit der Sie Ihren PC von Viren und Trojanern befreien können. So brennen Sie sich Ihre eigene Rettungs-CD Die Daten für die Rettungs-CD erhalten Sie als ISO-Datei direkt unter dem Link http://support.kaspersky.com/de/viruses/rescuedisk. Laden Sie die Datei herunter (ca. 270 MB) und klicken Sie die Datei im Windows-Explorer mit der rechten Maustaste an. Wählen Sie im Kontextmenü "Datenträgerabbild brennen", legen Sie eine CD ein und brennen die ISODatei auf CD. Sie können auch ein beliebiges Brennprogramm wie beispielsweise Nero oder Burn4Free verwenden. ..... | |
19.6.2013: So starten Sie die Kaspersky-Rettungs-CD | ||
![]() |
Legen Sie die Rettungs-CD ein und starten Sie den PC neu. Drücken Sie eine beliebige Taste, sobald die Meldung "Eine beliebige Taste drücken, um von CD zu starten" erscheint. Anschließend gehen Sie so vor:
1. Zum Start der Kaspersky-Rettungs-CD drücken Sie nach Aufforderung eine beliebige Taste und wählen anschließend die gewünschte Sprache aus. 2. Wählen Sie für den Start den "Grafikmodus". Sollte es damit Probleme geben und das Bild beispielsweise verzerrt oder die Bildschirmanzeige nicht lesbar sein, starten Sie den PC neu und aktivieren den "Textmodus". 3. Akzeptieren Sie den Nutzungsvertrag mit einem Druck auf die Taste "A". 4. Anschließend werden die Laufwerke in das Dateisystem eingebunden und Kaspersky ist einsatzbereit. 5. Wechseln Sie auf das Register "Update", um die Virensignatur zu erneuern. Klicken Sie dazu auf den Link "Update ausführen", sofern der PC eine feste IPAdresse hat. 6. Nach dem Update wechseln Sie zurück auf das Register "Untersuchung von Objekten". Wählen Sie die zu durchsuchenden Laufwerke aus oder behalten Sie die Voreinstellung bei, um das gesamte System zu prüfen. 7. Starten Sie den Scan durch einen Klick auf "Untersuchung von Objekten starten". 8. Lassen Sie sich abschließend durch einen Klick auf "Bericht" die Suchergebnisse anzeigen. Achten Sie auf Hinweise zu gefundenen Viren und dazu, ob diese einwandfrei gelöscht wurden. Wie Sie Ihre Daten mit der Rettungs-CD sichern Wenn der Virus nicht entfernt werden kann, müssen Sie Windows neu installieren. Vorher sollten Sie aber Ihre Daten sichern. Klicken Sie auf "Start" im Hauptmenü der Kaspersky-CD, um weitere Funktionen auszuführen: Über den Eintrag "Dateimanager" können Sie auf die Festplatte zugreifen und Daten aus dem havarierten System retten. Klicken Sie auf "Webbrowser", um den Browser "Firefox" zu starten. Um die CD zu beenden, klicken Sie auf "Computer ausschalten". ..... | |
18.6.2013: Pflege des Akkus. So hält das Notebook länger durch | ||
![]() |
Laptop-Akkus können noch so gut sein, irgendwann geht ihre Leistung zurück und sie hauchen ihr Leben aus. Die Akku-Technologie selbst kann sich aber mit der Zeit verbessern, immerhin wird viel Geld in die Entwicklung neuer Akkus investiert. Aber selbst wenn interessante neue Akku-Technologien irgendwann in der Zukunft auftauchen können, sollten Sie nicht mit großen Durchbrüchen für Akku-Speicher in der näheren Zukunft rechnen.
| |
18.6.2013: Erneute Gefahr durch gefälschte Android-App | ||
![]() |
Erneut wurde eine gefährliche Schad-Software in Googles Online-Marktplatz Play entdeckt und entfernt. Bedenklich dabei ist nicht nur, dass es der Anwendung überhaupt gelungen ist, in Play einzudringen, sondern auch, wie sie entdeckt wurde:
Denn es ist nicht Google zu verdanken, dass die Nutzer nicht mehr länger in Gefahr schweben. Stattdessen hat das Sicherheitsunternehmen F-Secure die Schad-Software namens "Bad Pigs" aufgespürt und Google benachrichtigt. Wie der Name schon andeutet, handelt es sich bei "Bad Pigs" um ein Plagiat der erfolgreichen Spiele von Rovio ("Angry Birds", "Bad Piggies"). Besonders dreist: "Bad Pigs" nutzt sogar die Original-Bilder von Rovios Spiel "Bad Piggies", dessen Namen zum Verwechseln ähnlich ist. Es handelt sich also um eine besonders arglistige Täuschung ahnungsloser Anwender, die Google nicht durch die Lappen hätte gehen dürfen. Deshalb wurde die App über 10.000 Mal heruntergeladen, bevor sie endlich entdeckt und verbannt. Bereits bei der Installation verlangt die Schad-App umfangreiche Rechte: So werden Lese- und Schreibrechte für den USB-Speicher ebenso verlangt wie Zugriff auf persönliche Infos und den aktuellen Standort. Wir hatten Sie bereits vor dem Android-Schädling "Obad.a" gewarnt, der sich Admin-Rechte auf Android-Smartphones besorgt und dann auch nicht mehr entfernbar ist. Sie sollten deshalb beim Herunterladen von Apps unbedingt auf die Kundenwertungen achten und neue Anwendungen nicht sofort herunterladen: Warten Sie lieber einige Tage ab - denn wenn Schad-Apps entdeckt werden, fliegen sie in der Regel umgehend aus Play raus. Oder Anwender laufen Sturm und lassen ihrer Wut freien Lauf in den Kundenwertungen, die Ihnen dann als eindeutige Warnung dienen können. ..... | |
17.6.2013: Android-Schädling verweigert die Deinstallation | ||
![]() |
Die Sicherheitsexperten von Trend Micro warnen vor einem neuen Schädling, der auf Android-Geräte abzielt und sich per Trick hartnäckig auf dem befallen Gerät festsetzt.
Trend Micro warnt aktuell vor dem neuen Android-Schädling ANDROIDOS_OBAD, der sich nach der Infizierung eines Smartphones oder Tablets allen Versuchen widersetzt, sich wieder deinstallieren zu lassen. "Der Trick des Schädlings besteht daran, bei der Installation Geräteadmin- und Super-User-Rechte einzufordern", so Trend Micro. Wer hier übereilt zustimme, werde anschließend den Übeltäter in der Regel nicht mehr los, denn die Tarnfähigkeit der Schadsoftware sei so weit entwickelt, dass "selbst für Sicherheitsforscher und deren professionelle Werkzeuge das Entschlüsseln des Codes eine Herausforderung bedeutet." Laut den Sicherheitsexperten verbreitet sich der Schädling über SMS-Nachrichten, Instant Messages und QR-Codes und weist folgende schädlichen Eigenschaften auf: Die Anwender können sich ganz einfach vor diesem Schädling und ähnlichen Schädlingen schützen, indem sie Apps niemals ohne eine genauere Prüfung die Geräteadmin- oder Superrechte gewähren. Generell empfiehlt es sich bei Android-Apps noch vor der Installation genau zu überprüfen, welche Rechte ihr man mit der Installation einräumt. ...... | |
16.6.2013: Windows 8.1: der Startbutton allein reicht nicht zum Erfolg | ||
![]() |
Mit Windows 8.1 bringt Microsoft den Startbutton wieder zurück in sein Betriebssystem und erfüllt damit den Wunsch unzähliger Kunden. Doch andere Wünsche bleiben offen:
Wesentlich wichtiger als eine Rückkehr zum altbekannten Bedienprinzip von Windows ist neben dem Preis vor allen Dingen die Verfügbarkeit von Apps. Aber genau hier hapert es momentan noch. Zwar können unter Windows 8 alle regulären Windows-Anwendungen genutzt werden, aber Microsoft bewirbt offensiv, dass mit Windows 8 zahlreiche Aufgaben auch mit Apps erledigt werden können. Das stimmt zwar in Theorie - in der Praxis fehlt es hingegen oft an der passenden App, sodass Android und iOS im Kampf um den Tablet-Markt weiterhin die Nase vorn haben. Deshalb werden die sehnlich erwarteten Änderungen in Windows 8.1 zwar die Kundenzufriedenheit erhöhen, aber die Nachfrage nicht signifikant ankurbeln: Anwender, die bislang noch beim Wechsel auf Windows 8 gezögert haben, sind nicht die Wachstumsmotoren - vielmehr kurbeln Neukunden das Geschäft an. Da inzwischen mehr Tablets und Notebooks als Desktop-PCs verkauft werden, braucht Microsoft mehr als den schmerzlich vermissten Startbutton zurück in Windows: Der Konzern muss an der Preisschraube drehen und gleichzeitig Entwickler motivieren, mehr Apps für Windows 8 zu entwickeln, damit Google und Apple nicht weiterhin ihre Trümpfe ausspielen können. Doch hier beißt sich die Katze wieder selbst in den Schwanz - solange keine Apps vorhanden sind und der Preis oben bleibt, greifen weniger Käufer zu. Je weniger Käufer zugreifen, desto weniger Entwickler veröffentlichen Apps. Microsoft bleibt also momentan einzig und allein eine Preissenkung, um Windows 8 bzw. Windows 8.1 attraktiver zu machen. Denn das Update auf Windows 8.1 wird Nutzer von Windows 8 zwar begeistern, aber die Anwender von Windows 7 bzw. XP nicht zum Wechseln bewegen können. ..... | |
16.6.2013: Projektmanagement und Konfliktpotenziale: Wenn Kollegen Front gegen Projekte machen | ||
![]() |
Projektmanagement und Konfliktpotenziale: Wenn Kollegen Front gegen Projekte machen
Mit Offenheit und eindeutigen Vereinbarungen beugen Projekt-Manager Konflikten vor. Vier Tipps, wie sich Konflikte schon im Ansatz schlichten lassen. Konflikte zu schlichten gehört mittlerweile zum täglichen Brot von Projekt-Managern. Kein Wunder: Die Vorhaben werden größer und größer, greifen immer mehr in den Firmenalltag ein und provozieren oft genug auch Widerstand in den eigenen Reihen. Beispielsweise stellen sich Mitarbeiter der Buchhaltung gegen neue Arbeitsabläufe quer oder Qualitätsverantwortliche stoppen wegen Sicherheitsbedenken komplette Entwicklungsvorhaben. Auch die Projektteams selbst sind nicht gegen Konflikte in den eigenen Reihen gefeit. Streitigkeiten unter den beteiligten Spezialisten sind immer wieder an der Tagesordnung und lähmen die Arbeit. "Fast jedes Projekt birgt mittlerweile Konfliktpotenzial", weiß Luis Stabauer, Senior Berater bei Next Level Consulting. Dies sei im Prinzip nicht schlimm. Jedoch dürften die Konflikte nicht ignoriert werden und im Verborgenen weiter schwelen. Stabauer nennt vier Ansätze, wie sich Konflikte im Projekt schlichten lassen. Meistens kündigen "leise" Symptome Konflikte an. Projekt-Manager müssen die Ohren spitzen und die Augen offen halten, um sie wahrzunehmen. So können bereits Unlust, bissiges Verhalten oder Kommunikationsverweigerung auf Widerstand hindeuten. "Projekt-Manager sollten nicht darauf setzen, dass Teammitarbeiter, Kollegen im Unternehmen oder andere Interessengruppen von sich aus Konflikte zur Sprache bringen", warnt der Berater. Sobald Konflikte angesprochen und "öffentlich gemacht" sind, baut sich der größte Druck bereits ab. Mögen die Konfliktparteien dabei noch mit Getöse ihrem Ärger Luft machen - der Weg zur Lösung ist mit dem Ansprechen bereits betreten. "Befragen Sie die Beteiligten zu ihren Interessen", empfiehlt der Next-Level-Berater den Projekt-Managern. Bei Sachkonflikten prallen unterschiedliche Interessen aufeinander. Arbeiten in Projekten Spezialisten vieler Disziplinen zusammen, kommt es automatisch zu solchen Auseinandersetzungen: Beispielsweise missfallen den IT-Leuten die Ideen des Marketing-Leiters. Produktionsfachleute wehren sich gegen die in ihren Augen zu komplizierten Baupläne der Konstrukteure. Oder Juristen kritisieren die Werbeversprechen der Marketing-Leute. Übrigens: Manche in Konflikten vorgebrachten Sachargumente sind quasi "Platzhalter". Hinter ihnen stehen Gefühle, etwa Vorurteile oder Antipathien. Wer beispielsweise Angst hat, durch die automatische Erfassung von Rechnungen seinen Arbeitsplatz zu verlieren, mag das Argument vorschieben, die neue Software stecke voller Fehler. Die wahren Gefühle im Gespräch freizulegen ist schwierig, aber häufig der Königsweg zur Lösung. Profis versuchen in Teamdiskussionen oder auch in Einzelgesprächen, selbst Lösungen für die Konflikte zu finden. Ist der Projekt-Manager selbst in einen Konflikt involviert, empfiehlt es sich, einen unabhängigen Mediator heranzuziehen ..... | |
16.6.2013: Neuer Trojaner greift Banken und e-Commerce-Dienste an | ||
![]() |
Das Löschen von Nutzerkonten ist bei Plattformen wie Facebook, Xing und Amazon weiterhin nicht so einfach wie das Anmelden. Seit 2011 hat sich daran wenig verändert.
Der auf das Abfangen von Finanzinformationen spezialisierte Trojaner Beta Bot hat sein Angriffsspektrum in den letzten Monaten erweitert und wurde zudem mit einer großen Auswahl von Selbstschutzmechanismen ausgestattet. Nach Angaben von RSA Security gab dieser Schädling im vergangenen Januar sein Debut als HTTP-Bot und hat seine Funktionalität eines Banken-Trojaners erst im Laufe der darauffolgenden Weiterentwicklung erhalten. Die neuste Spielart von Beta Bot funktioniert wie gehabt auf Befehl von einem entfernten Server und sendet seinem Herrn die in MySQL gespeicherten gestohlenen Daten. In der Zwischenzeit hat sich der Schädling nach Aussage der Ermittler allerdings zu einem Allesfresser entwickelt. Er stiehlt aus Webformularen die Zugangsdaten zu Accounts von Bank- und Bezahlsystemen, sozialen Netzwerken, Online-Shops, File-Sharing-Systemen, Mail-, Game- und FTP-Services sowie Domain-Registrierungsdiensten. Zudem ist Beta Bot in der Lage, auf Befehl die DNS-Einstellungen auf einem infizierten Computer zu verändern, Dateien aus dem Internet zu laden, DDoS-Attacken durchzuführen und Kopien seiner selbst über Skype und USB-Speichermedien zu verbreiten. Laut RSA ist der wiedererweckte Bank-Trojaner überaus reich an Selbstschutzmechanismen, die zudem auf dem neusten technischen Stand sind. Beta Bot erkennt Versuche einer Ausführung in einer virtuellen Umgebung sowie Sandboxes und er kann Antivirenprogramme und Update-Mechanismen deaktivieren. Indem er Veränderungen in den DNS-Einstellungen vornimmt, blockiert der Schädling effektiv den Zugriff auf Sicherheitswebsites und leitet den Anwender anstatt auf diese auf eine von dem Botmaster vorgegebene IP-Adresse um. Überdies befreit er sich mitleidlos von Konkurrenten auf einem befallenen Rechner: Er beendet ihre Prozesse und verhindert das Einschleusen von Code in die Systemprozesse. Interessant ist auch die Methode, die die Autoren des Trojaners gewählt haben, um die Privilegien in einem infizierten System zu erhöhen. Unter Verwendung von Social-Engineering-Tricks bringt Beta Bot den Anwender dazu, einen Mechanismus zur Kontrolle der Windows-Konten zu starten und im Verlauf des Dialogs mit dem System die notwendige Erlaubnis zu geben. Dieser Prozess ist im Blog von G Data detailliert beschrieben. Die Experten erklären zudem, dass der Schädling Geocodierung einsetzt und in der Lage ist, betrügerische Mitteilungen in 10-12 Sprachen auszugeben. Gemäß den Analyseergebnissen von RSA unterscheidet sich Beta Bot von modernen Bank-Trojanern durch eine große Menge Binärcode und das Fehlen einer Plugin-Unterstützung. Die Steuerung des Trojaners erfolgt über ein Webinterface; sein C&C migriert fortwährend, allerdings bevorzugen die Botmaster eindeutigholländisches, indisches und litauisches Webhosting. Von den Fortschritten im Bereich der Schutztechnologien angetrieben, perfektionieren die Entwickler von Trojan-Bankern ihre Machwerke immer weiter, indem sie deren Funktionalität komplexer gestalten. Im vergangenen April wurden interessante Beweise für die Aktualisierung von Shylock gefunden- ein Trojaner, der Bankdaten in erster Linie mittels der Methode man-in-the-browser stiehlt. Nachdem er die nächste Evolutionsstufe erreicht hatte, begann dieser Trojaner, unrentable und gut geschützte Ziele links liegen zu lassen, und die Reorganisation seiner C&C-Infrastruktur ermöglichte es den Botmastern nun, Ausfälle bei hohen Belastungen zu vermindern. Im selben Monat erschien die Nachrichtvon einem neuen Toolkit, das auf der Basis von ZeuS entwickelt wurde und auf Bestellung mit einem Administrationspaneel ausgestattet wird. Dieses Set wurde auf Facebook und anderen sozialen Netzwerken zum Kauf angeboten. ..... | |
13.6.2013: Illegale Streaming-Plattform verbreitet Malware | ||
![]() |
Nutzer von illegalen Streaming-Portalen bewegen sich nicht bloß in einer rechtliche Grauzone, sondern setzen sich auch noch massiven Gefahren aus:
So hat das illegale Streaming-Portal movie4k in der vergangenen Woche Malware verbreitet, die nur wenige Virenscanner erkannt haben. Movie4k verteilt also nicht nur aktuelle Kinofilme und Serien, sondern auch schädliche Software. Movie4k ist der Nachfolger von Movie2k, einer ebenfalls illegalen Streaming-Plattform, die vor wenigen Wochen plötzlich von der Bildfläche verschwand. Vom großen Erfolg dieser Streaming-Plattformen wollen auch Trittbrettfahrer profitieren, deren Seiten oft täuschend ähnliche Namen aufweisen und komplett virenverseucht sind. Wir können deshalb nicht oft genug betonen, in welche Gefahr Sie sich begeben, wenn Sie dubiose Angebote im Internet nutzen. Mit dem Viren-Ticker halten wir Sie deshalb über aktuelle Bedrohungen auf dem Laufenden, damit Sie nicht in die Falle tappen. ..... | |
11.6.2013: So sichern Sie Ihren Persönlichen Ordner mit dem kostenlosen Backup-Programm von Microsoft | ||
![]() |
Microsoft stellt mit dem Tool "Sicherung für Persönliche Ordner" ein kostenloses Backup-Programm für Outlook ab Version 2002/XP zur Verfügung. So nutzen Sie es, um damit alle Daten aus dem Persönlichen Ordner zu sichern.
Unterstütztes Betriebssystem: Windows 2000 Service Pack 3; Windows 98 Second Edition; Windows ME; Windows XP Das Programm Sicherung für Persönliche Ordner erhalten Sie auf der Website von Microsoft. Es ist in verschiedenen Sprachen, darunter auch Deutsch, erhältlich. Es sichert alle bzw. die ausgewählten PST-Dateien aus dem Standardordner für PST-Dateien. Nicht gesichert werden Postfächer auf einem Exchange-Server. Das Programm Sicherung für Persönliche Ordner installieren Sie wie folgt: 1. Öffnen Sie in Ihrem Webbrowser die Seite www.microsoft.com/germany. 2. Lassen Sie nach dem Begriff "pfbackup.exe" suchen. 3. Öffnen Sie die über den Link Downloaddetails... zugängliche Webseite und laden Sie die Datei herunter. Achten Sie darauf, dass Sie die deutschsprachige Version erhalten (falls die Webseite in Englisch erscheint, wählen Sie im Feld Change Language die Sprache German aus und klicken auf Change). 4. Beenden Sie Outlook. 5. Starten Sie die Installation des Backup-Programms über einen Doppelklick auf die Datei Pfbackup.exe und folgen Sie der Anleitung. ..... | |
11.6.2013: Was Sie schon immer zum Persönlichen Ordner wissen wollten | ||
![]() |
Wenn Sie die Ordnerliste in Outlook öffnen, sehen Sie in der Liste ganz oben den Eintrag Persönliche Ordner.
Darunter finden Sie Ordner für Ihre E-Mails, Adressdaten, Termine, Aufgaben, Notizen und Journaleinträge.
All diese Daten werden zusammen in einer Datei mit dem Namen Outlook.pst gespeichert. Wenn im Zusammenhang mit Outlook von "Persönlicher Ordner" die Rede ist, dann ist genau diese Datei Outlook.pst mit sämtlichen Outlook-Daten gemeint. Falls Sie mehrere Profile verwenden, landen die Daten für jedes Profil in einer eigenen Datei mit der Erweiterung .PST und dem jeweiligen Profilnamen. PST ist übrigens die Abkürzung für "Personal Store", also "persönlicher Speicher". Nicht enthalten in der Outlook.pst bzw. der jeweiligen PST-Datei sind die Programmeinstellungen, Kontoeinstellungen, Regeln, Makros, Vorlagen etc. Die Datei Outlook.pst wird zusammen mit den Archivdateien, die Outlook anlegt und ebenfalls als PST-Dateien speichert, in dem dafür definierten Standardordner abgelegt. In Windows XP ist das dieser Ordner: C:\Dokumente und Einstellungen\ benutzername \Lokale Einstellungen\Anwendungsdaten\Microsoft\Outlook In Windows 7 und Vista dagegen werden die PST-Dateien hier gespeichert: C:\Benutzer\ benutzername \AppData\Local\Microsoft\Outlook Der Speicherordner ist normalerweise ein versteckter Ordner. Damit Sie ihn im Windows-Explorer öffnen können, müssen Sie im Explorer über Extras ? Ordneroptionen ? Ansicht die Option Alle Dateien und Ordner anzeigen einschalten. ..... | |
10.6.2013: Unabhängig: Android ohne Google-Konto nutzen | ||
![]() |
Mithilfe von Dropbox und Androidpit.de holen Sie sich viele nützliche Apps auch ohne Google aus Handy. ©iStockphoto.com/Geber86
Wer Google seine Vorlieben lieber nicht anvertrauen will, kann Android auch ohne Google-Account nutzen - ohne auf Apps verzichten zu müssen. So geht's. Falls Sie dem Internetgiganten Google Ihre persönlichen Daten nicht anvertrauen möchten, aber trotzdem das Betriebssystem Android nutzen, gibt es einige Alternativen. Der wichtigste Grund, wieso Sie einen Google-Account brauchen, ist sicherlich der Zugang zum Play Store, um Apps herunterzuladen. Doch selbst das ist nicht nötig, denn im Netz werden ganze App-Märkte zur Verfügung gestellt, in denen Sie ausreichend viele Apps finden. Die Lösung: Sie richten sich lauter Alternativen zu den jeweiligen Google-Programmen ein. Aus dem Google Play Store wird eine App-Installation via APK über Dropbox. Googlemail wird zu einem Mail-Client wie etwa K-9. Und den Google-Kalender können Sie seit 2003 auch ohne speziellen Account verwenden. Das App-Center von Androidpit ist eine Alternative zum Google Play Store. Wenn Sie es jedoch löschen, sind auch alle Apps weg, die Sie über Androidpit heruntergeladen haben. Das App-Center von Androidpit ist eine Alternative zum Google Play Store. Apps installieren: Da Sie nicht über einen Google-Account verfügen, haben Sie schlussfolgernd keinerlei Zugang zum Google Play Store mit über 700.000 Android-Applikationen. Trotzdem können Sie Apps auf Ihrem Gerät installieren - und zwar auf diese Weise: Legen Sie sich einen Dropbox-Account zu, falls Sie noch keinen haben. Suchen Sie dann im Internet nach "[App-Name] [APK] [Download]" und laden Sie daraufhin über einen der erscheinenden Links die Anwendung auf Ihren PC. Diese schieben Sie danach in Ihren Cloud-Speicher. Auf Ihrem Android-Smartphone rufen Sie die Internetseite www.dropbox.com auf und loggen sich ein. Suchen Sie die Datei und tippen Sie darauf, jetzt sollte der Download starten. Bevor Sie die Datei installieren können, aktivieren Sie unter "Einstellungen -> Sicherheit" noch den Haken bei "Unbekannte Quellen", sofern Sie Android 4 nutzen. Bei Android 2.3 finden Sie die Option unter "Einstellungen -> Anwendungen". Nun tippen Sie in der Benachrichtigungsleiste auf den abgeschlossenen Download und installieren das Programm. Der Download und die nachfolgende Installation erfolgen jedoch auf eigene Gefahr, da wir die Quellen und damit die Sicherheit nicht überprüfen können. Alternativer App-Store: Androidpit.de bietet einen eigenen App-Store für Android-Applikationen an. Gehen Sie auf Ihrem Handy über die Adressleiste des Browsers auf www.androidpit.de und tippen Sie auf "App Center installieren". Hier sollten Sie zuvor ebenfalls die Einstellungen "Unbekannte Quellen" aktiviert haben. Sowohl das Herunterladen als auch die Installation laufen dann auf die gleiche Weise ab wie beim APK-Installieren - nur wesentlich komfortabler. Eine Registrierung ist nicht erforderlich. Der einzige Haken dabei ist, dass alle Apps, die Sie über Androidpit herunterladen, nur so lange nutzbar sind wie auch das App-Center auf dem Smartphone installiert ist. Löschen Sie den Store, sind sämtliche Anwendungen weg. Mailalternative: Laden Sie sich einfach mittels APK oder aus dem Androidpit-Store die Applikation K-9 herunter. Der Mail- Client unterstützt die Protokolle IMAP, POP3 sowie Exchange 2003/2007. Mit K-9 verwalten Sie Ihre Nachrichten dann leicht, schnell und übersichtlich. ...... | |
8.6.2013: Selbst im Bett wird inzwischen elektronisch gelesen | ||
![]() |
Deutschland ist ein Land begeisterter Leser. Nirgendwo auf der Welt werden in Relation zur Einwohnerzahl mehr Bücher verkauft, behauptet der Börsenverein des Deutschen Buchhandels – und hat doch Grund zur Klage.
Nicht, dass es den Verlagen und Buchhandlungen, die der Börsenverein vertritt, wirklich schlecht ginge: Zwar sank der Umsatz 2012 um ein knappes Prozent, in Südeuropa aber liegen die Rückgänge im hohen zweistelligen Bereich, europaweit wächst der Buchmarkt nur in Österreich. "Das Buch ist in der deutschen Gesellschaft sehr stark verankert", sagt Hauptgeschäftsführer Alexander Skipis. "Auch die Vorstellung, dass die Jugend nicht mehr liest, trifft nicht zu." Aber die Branche ist in Bewegung. Bei der jährlichen Wirtschafts-Pressekonferenz am Freitag in Frankfurt bombardierte der Börsenverein die Journalisten mit – teils widersprüchlichen – Tabellen und Grafiken. Zwei Entwicklungen aber sind klar: Die Kurve des Online-Buchhandels zeigt nach oben, die der Buchhandlungen nach unten. Und das Kuchenstück der E-Book-Verweigerer schrumpft, sowohl bei den Verlagen als auch bei den Lesern. "Die Vorliebe für das gedruckte Buch ist in Deutschland immer noch stark, aber sie geht kontinuierlich zurück», sagt Schatzmeister Jürgen Horbach. Bei einer Umfrage sagten nur noch 40 Prozent, sie läsen ausschließlich gedruckte Bücher. Zum ersten Mal tauchte auf dem Radar der Befrager eine neue Gruppe auf: Ein Prozent will künftig nur noch elektronisch lesen. "E-Reader erobern sogar die Schlafzimmer", Jede zweite Neuerscheinung gibt es inzwischen auch elektronisch. Immerhin, deren Zahl sinkt wieder – "Gott sei Dank", findet selbst der Börsenverein. 80 000 Neuerscheinungen kamen 2012 in Deutschland auf den Markt, vor zehn Jahren waren es fast 20 000 weniger, zwischendurch war man aber auch schon mal bei 86 000. Zwei Drittel davon ist Belletristik, gefolgt von Kinderbüchern und Ratgebern. Paradiesische Zustände, könnte man meinen. Dabei fallen am Freitag Vokabeln wie "Kannibalisierung" (des Print-Marktes durch das E-Book), "Ungerechtigkeit" (geringerer Mehrwertsteuersatz auf E-Books) und "Kulturkiller" (der Online-Gigant Amazon). Dass Amazon wegen seiner Arbeitsbedingungen in der Kritik steht, darüber freut man sich im Frankfurter "Haus des Buches" unverhohlen. "Jeder zweite Händler erwartet in den kommenden Jahren Umsatzrückgänge im klassischen Sortiment", berichtet Steffen Meier, Sprecher des Arbeitskreises Elektronisches Publizieren. Die Verlage hingegen machen mit E-Books immerhin schon zehn Prozent ihres Umsatzes. Die Umsätze in Buchhandlungen seien im Frühjahr auch wieder gestiegen – im verregneten Mai sogar um 6,2 Prozent. ..... | |
7.6.2013: Diebstahl von Daten: Vorsicht bei Hotspots | ||
![]() |
Viele Ihrer Kunden arbeiten von unterwegs aus und gerne auch in den Ferien. Doch genau darauf haben viele Cyber-Kriminelle gewartet. Denn über zahlreiche ungesicherte Hotspots können diese Online-Gangster unter gewissen Umständen an sensible Unternehmensdaten gelangen. Hier lesen Sie nun, was Kaspersky Resellern rät, um auch im Urlaub oder in der Mittagspause, Daten vor dem unbefugten Zugriff zu schützen.
Vielen Urlaubern ist der hoteleigene Internet-Zugang zu teuer. Warum sollte man da nicht nach draußen gehen? Dort befindet sich ein WLAN, das mit hohen Übertragungsraten und außerordentlicher Sicherheit wirbt - und all das nur für einen Bruchteil der vom Hotel verlangten Kosten. Da wählen doch sicherlich viele Urlauber die preiswerte Alternative und zahlen dafür bedenkenlos mit ihrer Kreditkarte. Was aber, wenn dabei die Kreditkartendaten unverschlüsselt in die Hände von Kriminellen gelangen? Mobile Endgeräte sollte man nie unbeaufsichtigt lassen, beispielsweise im Restaurant oder am Strand Manche Kriminelle sind noch dreister und funken mit ihrem WLAN direkt in das Hotelgebäude. Dabei präsentierten sie den arglosen Usern eine offiziell wirkende WiFi-Login-Maske. Es kommt auch vor, dass sie sogleich die hoteleigene Seite komplett kopieren und als Startseite im Webbrowser festlegen. Dies alles erfordert kein besonderes Spezialwissen. Diese Zugangspunkte können mittels vieler handelsüblicher WiFi-Router und modifizierter Firmware oder einem Laptop mit aktivierter WiFi-Verbindung und Zugang zu einem Ad-hoc-Netzwerk, nachgemacht werden. Hinter der gefälschten Seite steht dann immer eine bereits eingeloggte Internetverbindung, die den Nutzer glauben machen soll, dass der Login-Prozess ohne Probleme erfolgt - und die Datendiebe haben leichtes Spiel. Ab diesem Zeitpunkt können Cyber-Kriminellen sämtliche eingegebene Daten von den abgreifen. Damit kommen diese Online-Gangster nicht nur an sensible Kreditkarteninformationen - sie können auch weitere Informationen über E-Mail-Accounts, Online-Shops oder Finanzinstitutionen sammeln. ..... | |
6.6.2013: Globaler Kreditkartenbetrug: Festnahmen in Vietnam und London | ||
![]() |
Bande verkaufte Bankdaten in Hacker-Foren - 150 Millionen Euro Schaden
In Hanoi und in Ho-Chi-Minh-Stadt hat die vietnamesische Polizei nach Angaben des Ministeriums für öffentliche Sicherheit acht Männer gefasst. Ihnen wird vorgeworfen, die Informationen von Millionen von Kreditkarten gestohlen zu haben, berichteten die Behörden am Donnerstag. Auch in London wurden drei Männer festgenommen, teilte die Britische Behörde für Organisiertes Verbrechen mit. Um die Verdächtigen festzusetzen, haben vietnamesische Ermittler zwei Jahre lang mit Kollegen aus den USA und England zusammengearbeitet. Ein 23-Jähriger, der in Vietnam gefasst wurde, soll Kopf der Bande sein. Gegen ihn ermittelt federführend die Staatsanwaltschaft des US-Staats New Jersey. Seine Gruppe soll die Internetseiten von Handelsunternehmen gehackt haben, um dort Kreditkartendaten zu stehlen. Der Schaden soll sich auf 200 Millionen Dollar (rund 150 Millionen Euro) belaufen. Die Bankdaten soll die Betrügerbande in Hacker-Foren verkauft haben. Bei den in London Festgenommenen soll es sich um Nutzer dieser Foren handeln, die mutmaßlich mit dem Datenhandel in Verbindung stehen. Weitere Festnahmen im Zusammenhang mit dem global agierenden Betrugsring soll es auch in Deutschland und Italien gegeben haben .... | |
6.6.2013: So passen Sie die Partitionsgrößen auf einer Festplatte nach Ihren Vorstellungen an | ||
![]() |
PCs von der Stange sind standardmäßig mit nur einer Partition ausgestattet. Profis empfehlen aber mindestens zwei Partitionen: die erste für Windows und Programme, die zweite für Daten. Ihr Vorteil dadurch: Sollten Sie gezwungen sein, Windows erneut zu installieren, so können Sie die erste Partition formatieren und Windows neu installieren, ohne dass Ihre Daten auf der zweiten Partition verloren gehen. Aber auch dann, wenn Ihr PC bereits mehrere Partitionen besitzt, kann es für Sie von großem Nutzen sein, die Speichergröße der Partitionen auch ohne Neuinstallation und Formatierung nach Ihren Bedürfnissen individuell anpassen zu können.
Windows 7/Vista verfügt zu diesem Zweck über ein Tool, mit dem Sie Partitionen, sogenannte Volumes, auch im Nachhinein noch vergrößern, verkleinern, löschen und neu anlegen können. Das Tool befindet sich in der "Datenträgerverwaltung", die Sie über die "Systemsteuerung" und "System und Wartung", "Verwaltung", "Computerverwaltung" und "Datenträgerverwaltung" aufrufen. Hier - richten Sie neue Festplatten ein, - formatieren Sie Datenträger, - wandeln Sie Basis- in dynamische Datenträger um, - konfigurieren Sie eine Spiegelung oder - weisen Sie die Laufwerksbuchstaben neu zu. Benötigen Sie beispielsweise auf einem Volume mehr Platz, weil die Kapazität knapp wird, und haben auf einem anderen Volume genügend Speicher frei, so können Sie einen Teil des zu viel vorhandenen Speichers freigeben und dem Volume mit zu geringer Kapazität zuweisen. Oder Sie nutzen den überschüssigen Speicher, um daraus eine komplett neue Partition zu erstellen. Sie sollten vorher aber alle betroffenen Volumes defragmentieren und überprüfen. Gehen Sie z.B. so vor, wenn Sie aus dem überschüssigen Speicher einer bestehenden Partition ein neues Volume erstellen wollen: 1. Öffnen Sie den Windows Explorer. 2. Klicken Sie im linken Fenster die Partition oder Festplatte mit der rechten Maustaste an und wählen Sie im Kontextmenü die "Eigenschaften". 3. Wechseln Sie auf "Tools" und klicken Sie auf "Jetzt defragmentieren". 4. Anschließend öffnen Sie die "Datenträgerverwaltung", klicken das zu verkleinernde Volume an und wählen "Volume verkleinern". 5. Geben Sie den zu verkleinernden Speicherbereich in MB an. Achten Sie auf die verbleibende Größe nach der Verkleinerung. Diese muss ausreichend für die vorhandenen und künftigen Daten sein. 6. Klicken Sie auf "Verkleinern". 7. In der "Datenträgerverwaltung" wird nun ein unpartitionierter Bereich angezeigt, auf dem Sie weitere Volumes einrichten können. Klicken Sie dazu den freien Speicherplatz mit der rechten Maustaste an und wählen Sie im Kontextmenü den Befehl "Neues einfaches Volume". Geben Sie anschließend die Größe des Volumes und das Dateisystem an. Fertig! Merken Sie sich den der Partition zugewiesenen Laufwerksbuchstaben. Diesen können Sie in der Datenverwaltung jederzeit wieder ändern. Klicken Sie das Volume dazu mit rechts an und wählen Sie den Befehl "Laufwerksbuchstaben ändern". ..... | |
6.6.2013: Microsoft nennt Details zum Upgrade-Prozess für Windows 8.1 | ||
![]() |
Die Preview und die Final werden über den Windows Store verteilt. Testern der Vorabversion gehen bei der Installation der Final von Windows 8.1 allerdings alle aufgespielten Apps verloren. Immerhin bleiben Nutzerdaten und Kontoeinstellungen erhalten.
Auf der TechEd North America hat Microsoft jetzt Details zum Upgrade auf Windows 8.1 bekannt gegeben. Microsoft-Manager Michael Niehaus bestätigte Vermutungen von Beobachtern, dass das Update über den Windows Store verteilt wird. Nutzer von Windows 8 und Windows RT erhalten sobald die Preview zur Verfügung steht per Windows Update eine Benachrichtigung. Sie können dann selbst entscheiden, ob sie die neue Version testen wollen. Microsoft will Nutzer nach dem Release to Manufacturing (RTM) von Windows 8.1 auf demselben Wege benachrichtigen. Niehaus zufolge verlieren Nutzer, die die Preview installiert haben, beim Upgrade auf die Final jedoch alle installierten Apps. Daten und alle Kontoeinstellungen würden jedoch übernommen. Die Vorabversion von Windows 8.1 zu deinstallieren, um von Windows RTM auf Windows 8.1 umzusteigen, schafft keine Abhilfe. Auch in dem Fall müssen Nutzer beim Wechsel zu Windows 8.1 alle Apps erneut einspielen. Unter Windows RT sind einem Sprecher des Unternehmens zufolge nur die Windows-Store-Apps betroffen. Bei x86-Windows-Systemen müssen Tester alle Anwendungen neu installieren – also Windows-Store- und Desktop-Apps. Dieser Mehraufwand entfällt nur, wenn Anwender die Vorabversion auslassen und direkt von Windows 8 oder Windows RT zu Windows 8.1 wechseln. Ein Sprecher des Softwarekonzerns bestätigte, dass in dem Fall neben den Daten und Einstellungen auch die Apps übertragen werden. Niehaus zufolge benötigt Windows 8.1 weniger Speicherplatz als Windows 8. Sein Team habe daran gearbeitet, alte Komponenten und temporäre Dateien zu entfernen. Auch die NTFS-Kompression sei verbessert worden, um Speicherplatz freizugeben. Für die Installation der Preview würden 4 GByte benötigt. Eine vom Anwender gelöschte Recovery-Partition werde durch Windows 8.1 jedoch nicht wiederhergestellt. ..... | |
6.6.2013: Krasser USA-Gesetzesvorschlag: Raubkopierer sollen mit Viren verseucht werden dürfen | ||
![]() |
Der Kampf gegen Raubkopien wird mit harten Bandagen gekämpft - und wie hart dieser Kampf künftig noch werden könnte, zeigt ein neuer Gesetzesvorschlag in den USA: Raubkopierer sollen mit Viren verseucht werden dürfen.
Ähnlich wie beim berühmt-berüchtigten BKA-Trojaner sollen die persönlichen Dateien des Raubkopierers verschlüsselt werden und erst dann wieder freigegeben werden, sobald sich der Raubkopierer selbst bei den staatlichen Stellen angezeigt hat. Wenn es nach dem Willen der Unterhaltungsindustrie gehen würde, müsste jeder PC-Nutzer eine Software installieren, die den Rechner automatisch nach illegaler Software durchforstet. In dem Gesetzesvorschlag wird zwar von einer staatlichen Software gesprochen, doch nüchtern betrachtet würde sich diese Software wie Schad-Software verhalten und auch den Zugang zu dringend benötigten Dateien verwehren. Deshalb dürfte dieser Vorschlag selbst hartgesottenen Befürwortern strikterer Copyright-Gesetze in Amerika zu weit gehen - aber allein die Tatsache, dass über solch drastische Maßnahmen nachgedacht wird, jagt einen kalten Schauder über den Rücken. ..... | |
3.6.2013: Datenschutz: Alte Bescheide rechtswidrig zustande gekommen | ||
![]() |
Nach den vom Europäischen Gerichtshof (EuGH) monierten - und inzwischen reparierten - Mängeln bei der Unabhängigkeit der Datenschutzkommission (DSK) ortet die Arge Daten in einer kürzlich ergangenen Entscheidung des Verwaltungsgerichtshofs (VwGH) erneut eine "äußert kräftige Watsche" für die Republik Österreich. Folgt man dieser, seien alle Bescheide der DSK der vergangenen Jahre (zumindest bis Ende April 2013) rechtswidrig zustande gekommen.
Auswirkungen hat das laut Hans Zeger von der Arge Daten allerdings nur bei jenen Bescheiden, die zurzeit beim VwGH bzw. beim Verfassungsgerichtshof (VfGH) zur Überprüfung anhängig sind. Es dürfte sich um ein bis zwei Dutzend Fälle handeln, so Zeger. Die Bescheide wären aufzuheben und durch die DSK in nunmehriger Konstellation nochmals zu erlassen. In allen Fällen müssten die Verfahrenskosten (etwa 2.000 Euro pro Fall) von der Republik Österreich getragen werden, meint man bei der Arge Daten. Anders sei die Lage bei Bescheiden, die bereits seit langem rechtskräftig sind. Obwohl rechtswidrig erlassen, sind sie trotzdem rechtsgültig, so die paradoxe Situation laut Zeger. .... | |
3.6.2013: Windows-Passwort vergessen? Dank Kennwortrücksetzdatenträger kein Problem mehr! | ||
![]() |
Immer ärgerlich, wenn es passiert: Sie haben Ihr Windows- Passwort vergessen. Handelt es sich gar um das Administrator- Passwort, müssen Sie Windows neu installieren. Ersparen Sie sich diesen Riesenaufwand und legen Sie zur Sicherheit einen Kennwortrücksetzdatenträger an. Microsoft eröffnet Ihnen damit ein Hintertürchen, über das Sie in kürzester Zeit wieder Zugriff auf Ihr System erlangen. Ich zeige Ihnen in diesem Beitrag, wie Sie sich diesen "Noteinstieg" für den Fall der Fälle einrichten und Ihr Kennwort wiederherstellen. Sie benötigen nur einen USB-Stick, eine externe Festplatte oder Diskette und fünf Minuten Zeit.
Die Funktion, mit der Sie vergessene Passwörter wiederherstellen können, wird in Windows 7/Vista als "Kennwortrücksetzdatenträger" bezeichnet und in Windows XP als "Kennwortrücksetzdiskette". Die Vorgehensweise zur Erstellung eines solchen Datenträgers ist dabei unterschiedlich: So legen Sie eine Kennwortrücksetzdiskette unter Windows XP an: 1. Klicken Sie auf "Start" und öffnen Sie in der "Systemsteuerung" die "Benutzerkonten". Wählen Sie hier das Administratorkonto aus. 2. Unter "Verwandte Aufgaben" klicken Sie auf "Vergessen von Kennwörtern verhindern". Damit wird ein Assistent gestartet. 3. Klicken Sie auf "Weiter", legen Sie eine leere, formatierte Diskette in Laufwerk "A" ein oder schließen Sie einen USB-Stick an und klicken dann auf "Weiter". 4. Ins Feld "Aktuelles Benutzerkennwort" tragen Sie das Kennwort ein und übernehmen die Änderungen dann mit "OK". So legen Sie einen Kennwortrücksetzdatenträger unter Windows 7/Vista an: 1. Klicken Sie auf "Start" und öffnen Sie in der "Systemsteuerung" die Option "Benutzerkonten und Jugendschutz". Wählen Sie hier das Administratorkonto aus. 2. Im linken Bereich des Fensters klicken Sie die Option "Kennwortrücksetzdatenträger erstellen" an. 3. Schließen Sie einen externen Datenträger an und geben Sie das aktuelle Kennwort ein. 4. Speichern Sie die Angaben auf dem externen Datenträger. So stellen Sie ein vergessenes Passwort wieder her Sollte es wirklich einmal passieren und Sie haben das Kennwort vergessen, so können Sie es nun mit dem zuvor erstellten Kennwortrücksetzdatenträger wiederherstellen: 1. Bei der Anmeldung (Willkommensbildschirm) wählen Sie den Administratorzugang oder das gewünschte Benutzerkonto aus und klicken, ohne zuvor ein Passwort einzugeben, auf "Anmelden". 2. In der folgenden Meldung, dass Sie ein falsches Kennwort eingegeben haben, finden Sie die Option "Kennwortrücksetzdiskette verwenden" (XP) oder "Kennwortrücksetzdatenträger verwenden". 3. Folgen Sie den Anweisungen und geben Sie nach Aufforderung ein neues Kennwort ein. ..... | |
2.6.2013: Erneut starker Virenausbruch mit falschen Vodafone-MMS-Nachrichten | ||
![]() |
Erneut verzeichnet das Eleven Research-Team einen starken Virenausbruch, bei dem eine angebliche MMS als Köder dient. Diese Methode ist nicht neu, wird aber besonders gern verwendet, da keine langen Texte oder Erklärungen notwendig sind.
Im konkreten Fall lautet die Betreffzeile: mms-Nachricht Thu, 30 May 2013 16:41:38 +0700, wobei die Zeitangaben unterschiedlich sind, das Datum und der Text bleiben jedoch immer gleich. Als Absender wird eine beliebige deutsche Mobilrufnummer verwendet. Auch hier wechseln die Nummern. Eine Besonderheit der aktuellen Welle: Die E-Mail selbst ist leer. Kein Text oder Link verraten hier, worum es geht. Der Anhang ist eine zip-Datei, die wahrscheinlich nach dem Zufallsprinzip mit einer Ziffern-Buchstabenfolge benannt ist. Nach dem Entpacken wird mit der Dateiendungs-Kombination jpeg.img.exe versucht, dem Nutzer zu verbergen, dass es sich um eine ausführbare Datei handelt. Hat der Nutzer die Option, bekannte Datei-Endungen ausblenden aktiviert, sieht er die Endung .exe nicht. Der größte Teil der Welle der E-Mails verbreitete sich zwischen 11.11 Uhr und 12.09 Uhr. Der Höchststand wurde um 11.40 Uhr beobachtet, das eleven Research-Team registrierte pro Minute über 13.000 E-Mails mit dieser Schadsoftware im Anhang . Hauptherkunftsländer der Schadsoftware waren die Türkei, Italien und Vietnam. Insgesamt wurden aber IP-Adressen aus 67 unterschiedlichen Staaten registriert. Die leeren E-Mails dürften insbesondere für alle AV und AS-Anwendungen, die vor allem auf Text-Analyse und Link-Reputation setzen, ein besonderes Problem darstellen, denn in diesen E-Mails gibt es nichts zu untersuchen. Aktuell wird die Schadsoftware nur von vier der 47 Virenscanner im Portal virustotal.com erkannt. Commtouch vergab den Namen W32/Trojan.LIPT-2090. ..... | |
2.6.2013: Neue Spielekonsole Xbox One: Spion im eigenen Wohnzimmer? | ||
![]() |
Nach der Präsentation der Xbox One schwappte ein Sturm der Entrüstung durch das Internet:
Die neue Spielekonsole von Microsoft kann nämlich theoretisch sämtliche Bewegungen im Wohnzimmer aufzeichnen. Die eingebaute Kamera ist so präzise, dass sie sogar den Herzschlag des Nutzers erkennen kann. Außerdem hat Microsoft ein Patent beantragt, wonach die Konsole überprüfen kann, wie viele Personen vor dem Fernseher sitzen, um bei ausgeliehenen Filmen dementsprechend höhere Gebühren verlangen zu können. Auch der Bundesdatenschutz-Beauftragte Peter Schaar hat massive Kritik an der Xbox One geübt: Er sieht die Gefahr, dass noch weitergehendere Nutzerprofile als bislang bekannt gespeichert werden. Im Gespräch mit dem Spiegel sagte Schaar, dass "Microsoft unter der Überschrift ‚Spielgerät' ein Überwachungsgerät in den Markt drückt". Allerdings gibt Schaar auch Entwarnung, denn sowohl aus wirtschaftlicher Sicht als auch aus Imagegründen sprechen keine Argumente dafür, warum die Xbox One das Wohnzimmer ihrer Besitzer ausspionieren sollte. Bei vielen potenziellen Käufern bleiben jedoch Skepsis und diffuse Bedenken übrig, die Microsoft bislang nicht zerstreuen konnte. Das kommt Ihnen bekannt vor? Ja, auch bei Windows 8 hat sich Microsoft nicht mit Ruhm bekleckert, als es darum ging, seinen Anwendern zu erläutern, warum das neue Betriebssystem einen Kauf wert ist. Und bei der Xbox One bahnt sich eine ähnliche Entwicklung an - noch dazu kombiniert mit Datenschutzfragen, auf die viele Anwender in Deutschland extrem sensibel reagieren. ..... | |
2.6.2013: Trojaner gaukelt Fehlüberweisung vor | ||
![]() |
Ein Kunde der Sparkasse Hannover sollte durch eine Schadsoftware um fast 10.000 Euro erleichtert werden. Das berichtet die Hannoversche Allgemeine Zeitung in ihrer heutigen Wochenendausgabe. Der Windows-Trojaner namens "Matsnu.J" hatte einen Firmenrechner befallen und sich dort in eine Online-Banking-Sitzung eingeklinkt. Nach dem Login wurde dem Mann aus Langenhagen ein Hinweis angezeigt, laut dem es zu einer fehlgeleiteten Gutschrift in Höhe von 9900 Euro gekommen war.
Perfiderweise soll der Trojaner außerdem die Kontoübersicht so manipuliert haben, dass der Eindruck entstand, das Geld sei tatsächlich eingegangen. Das Opfer wurde aufgefordert, das Geld an ein Konto bei einer anderen Sparkasse zu überweisen, und schickte den Auftrag tatsächlich ab. Die Ausführung scheiterte jedoch daran, dass für das Konto des Betroffenen ein Überweisungslimit von 5000 Euro gilt. Ob ähnliche Angriffe auf andere Kunden stattgefunden haben und die Täter möglicherweise bereits abkassieren konnten, ist noch unklar. Wer sich nicht auf diese Weise überrumpeln lassen will, sollte vor derartigen Transaktionen zunächst mithilfe eines unverdächtigen Systems – etwa einem Auszugdrucker seiner Bank – oder eines Bankmitarbeiters davon überzeugen, dass er nicht aufs Glatteis geführt wird. Dass das Empfängerkonto für die "Rücküberweisung" wie in diesem Fall unverdächtig wirkt, darf nicht als Vertrauensbonus gelten, denn dieses kann wiederum unbemerkt von Kriminellen missbraucht werden. Die Tatsache, dass ein so hochspezialisierter Trojaner auf einem Firmen-PC aktiv wurde, erinnert an den Fall "High Roller". Hier wurden Unternehmen noch um deutlich höhere Summen geschädigt. Die für private Trojaner-Opfer ungewöhnlich hohe Summe von fast 10.000 Euro trug hier dazu bei, dass die Sache für den Betroffenen glimpflich ausging. ..... | |
2.6.2013: Gericht zwingt Google zur Datenweitergabe ans FBI | ||
![]() |
Google muss dem FBI Kundendaten preisgeben, ohne dass ein richterlicher Beschluss vorliegt, ohne Nennung von Gründen und ohne dass der Kunde oder irgend jemand anders darüber informiert werden darf. Dieses National Security Letter (NSL) genannte Abrufverfahren existiert schon sein vielen Jahren, wurde jedoch nach den Anschlägen des 11. September 2001 im Patriot Act erweitert und seitdem häufiger genutzt.
Eine US-Bundesbezirksrichterin in San Francisco hat nun eine Beschwerde seitens Google gegen dieses Prozedere abgelehnt, berichtet CNET. Im März hatte dieselbe Richterin in einem anderen Verfahren bereits festgestellt, dass die Geheimhaltungsvorschriften rund um derartige Auskunftsbegehren der US-Bundespolizei nicht mit der Verfassung vereinbar sind. Im aktuellen Prozess lehnte sie Googles Einspruch anscheinend ab, weil er sich gegen die Praxis der NSL im Allgemeinen wandte, nicht gegen die konkreten Fälle. Das sei praktisch eine Einladung an Google, es noch einmal vor Gericht zu versuchen, kommentiert Cnet. Anmerkung @blaschka.at: Wer Interesse am Schutz der eigenen Daten hat, beachte die Zugriffsrechte aus anderen Rechtssystemen! ..... | |
1.6.2013: Windows 8.1 kommt kostenlos | ||
![]() |
Microsoft wird das Update auf Windows 8.1 kostenlos verschenken, wie Windows-Finanzchefin Tami Reller auf einer Investorenkonferenz des Unternehmens mitteilte.
Ein genaues Erscheinungsdatum nannte sie allerdings nicht - der bisherige Informationsstand ist, dass Windows 8.1 später in diesem Jahr erscheinen wird. Laut Julia Larson-Green, verantwortlich für die Windows-Sparte, erscheint allerdings bereits am 26. Juni 2013 die erste Vorab-Version von Windows 8.1. Spätestens zu diesem Zeitpunkt wird dann auch Klarheit herrschen, ob der schmerzlich vermisste Start-Button zurückkehren wird: Microsoft hat mit Windows 8 das bisherige Bedienkonzept radikal über den Haufen geworfen und dabei auch diese praktische Funktion entfernt. Das Update auf Windows 8.1 kennzeichnet auch Microsofts Wechsel in seiner Update-Politik: Anscheinend wie bislang Service Packs zu veröffentlichen, die neue Funktionen und Fehlerbehebungen für Windows beinhalten, sollen künftig neue Versionen im Jahrestakt erscheinen. Das kostenlose Update auf Windows 8.1 dürfte die Absatzzahlen von Windows 8 in den kommenden Monaten beflügeln. Viele Anwender sind nach wie vor skeptisch, da das neue Bedienkonzept einen zu radikalen Wechsel darstellt und halten deshalb weiterhin Windows 7 bzw. Vista und XP die Treue. Marktforscher machen Windows 8 deshalb sogar hauptverantwortlich dafür, dass die Absatzzahlen am PC-Markt eingebrochen sind. Die Entscheidung, Windows 8.1 komplett kostenlos bei der Veröffentlichung zur Verfügung zu stellen, ist deshalb ein lobenswerter Schritt von Microsoft: Der Konzern hat erkannt, dass er zulange das Feedback seiner Kunden ignoriert hat und rudert jetzt zurück. Windows 8 hat sich deshalb eine zweite Chance verdient - allerdings erst nach der Veröffentlichung von Windows 8.1… ..... | |
Für Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
![]() |
Copyright © 2004 by @blaschka.at |