Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 09/2013


30.9.2013: Internet-Browser: Browser-Erweiterungen zuverlässig löschen
Bestimmte Browser-Erweiterungen lassen sich scheinbar nicht löschen, sondern lediglich deaktivieren. Das ist insbesondere dann ärgerlich, wenn gerade diese Erweiterungen beim Surfen Probleme verursachen. Genau genommen geht es dabei nicht um Erweiterungen, sondern um Plug-ins bei Firefox sowie bedingt auch um Add-ons beim Internet Explorer. Der Unterschied besteht jedoch darin, dass Erweiterungen einen Zusatz zum Browser darstellen. Plug-ins und Add-ons sind dagegen komplette Surf-Tools, die zusätzlich in den Browser integriert sind. Eigentlich sollten diese Plug-ins auch mit einer eigenen Deinstallationsroutine ausgestattet sein, die sich beispielsweise über „Systemsteuerung ? Software“ (Windows XP) oder „Systemsteuerung ? Programme deinstallieren“ entfernen lassen sollte. Falls das jedoch nicht klappt, helfen die folgenden Tricks:
Add-ons, die standardmäßig mit dem Internet Explorer kommen, bieten nur einen „Deaktivieren“-Knopf, was vom Anwender auch nicht geändert werden kann.
Plug-ins in Firefox löschen: Welche Plug-ins in Firefox aktiv sind, sehen Sie über „Firefox ? Add-ons ? Plug-ins“. Geben Sie in die Adressleiste von Firefox „about:config“ ein und drücken Sie die Taste Enter. Danach erscheint eine Warnung, die Sie mit einem Klick auf „Ich werde vorsichtig sein, versprochen“ verschwinden lassen. In das Feld „Filter“ geben Sie plugin.expose_full_path ein und drücken Enter. Im Browser erscheint anschließend die gesuchte Konfigurationszeile.
Ein Doppelklick darauf ändert den „Wert“ von „false“ auf „true“. Dadurch wird künftig der volle Dateipfad zu einem Plug-in in der Konfigurationsseite angezeigt. Geben Sie dann about:plugins in die Adressleiste ein. Nun zeigt Firefox den kompletten Pfad inklusive der Dateinamen zu allen installierten Plug-ins an. Es handelt sich dabei durchwegs um DLL-Dateien. Diese Dateien müssen Sie nicht gleich löschen, es genügt, sie einfach im Windows-Explorer umzubenennen. Danach tauchen sie in Firefox nicht mehr auf.
Browser-Tuning für mehr Geschwindigkeit
Zu einfachen Erweiterungen in Firefox gibt es rechts einen „Entfernen“-Knopf, der diese verschwinden lässt.
Add-ons im Internet Explorer löschen: Welche Add-ons im Internet Explorer aktiv sind, sehen Sie über „Extras ? Add-ons verwalten“. Grundsätzlich gilt: Add-ons, die standardmäßig mit dem Internet Explorer kommen, bieten nur einen „Deaktivieren“-Knopf, was sich nicht ändern lässt. Add-ons, die Sie selber installiert haben, sollten sich entweder über das „Add-ons verwalten“-Menü de-installieren lassen oder über die Systemsteuerung. Mehr ist bei den aktuellen Versionen – Internet Explorer 9 und wohl auch bei der Version 10 – nicht zu machen. Bei älteren Versionen des Internet Explorer hilft außerdem das Löschen aller Einträge unterhalb des Registry-Schlüssels „HKEY_LOCAL_MACHINE\SOFT WARE\Microsoft\Internet Explorer“. Den dafür nötigen Registrierungseditor starten Sie über „Ausführen ? regedit .....

30.9.2013: Britischer Geheimdienst soll zahlreiche Unterseekabel anzapfen
Der britische Geheimdienst GCHQ hat sein Ohr an vielen der internationalen Unterseekabel.
Gesamter Kommunikationsinhalt dürfte drei Tage lang gespeichert werden
Aus Deutschland gibt es neue Vorwürfe gegenüber dem britischen Geheimdienst GCHQ. Dies schreibt Heise unter Verweis auf NDR und die "Süddeutsche Zeitung". Aus dem Material von Edward Snowden geht demnach hervor, dass der GCHQ sein Ohr an insgesamt 14 Unterseekabeln hat.
Bereits im Juni war berichtet worden, dass die Organisation im Rahmen des "Tempora"-Programms das Kabel TAT-14 anzapft. Dieses läuft auf deutscher Seite über die Stadt Norden in Ostfriesland und in England über Bude (wo auch die Abgreifung erfolgen soll) in die USA. Einen Überblick zu den großen Unterseekabeln verschafft die Submarine Cable Map.
13 weitere Kabel
Offenbar sind aber auch 13 weitere Kabel betroffen. Darunter auch AC-1, SeaMeWe-3 und PEC. Diese verbinden Europa unter anderem mit Nordamerika, Asien, Afrika und Australien und laufen ebenfalls durch Deutschland und Großbritannien.
Seitens der Deutschen Telekom, die zum Eigner-Konsortium von TAT-14 und SeaMeWe-3 gehört, verweist man darauf, dass britische Unternehmen, die mit dem Geheimdienst kooperieren, verschwiegenheitspflichtig sind. Beim GCHQ soll ein eigenes Team den Kontakt mit diesen halten, so Heise weiter. Die abgerufene Kommunikation – darunter der Inhalt von E-Mails - soll drei Tage vollumfänglich gespeichert bleiben. Verbindungsdaten verweilen angeblich drei Wochen auf den Servern.
Direktzugriff
Snowdens Dokumente gehen teils auch ins Detail über die Art der Zusammenarbeit. British Telecom soll dem GCHQ auch Hardware zur Verfügung gestellt und eigene Abzweigungen an den Kabeln den direkten Zugriff auf die Kommunikation ermöglicht haben. Der britische Geheimdienst soll außerdem das Ziel verfolgen, das komplette Internet auszuhorchen und seine Aktivitäten auch auf anderen Kontinenten ausbauen. ....

30.9.2013: Avira verzichtet auf nervige Werbefenster
Der Antiviren-Hersteller Avira hat in seinem Blog angekündigt, ab 1. Oktober auf die tägliche Einblendung von Werbebannern zu verzichten, die bisher beim Rechnerstart die Anwender nerven. Die Werbeeinnahmen hätten den Verlust nicht ausgeglichen, den das Abwandern von genervten Anwendern verursache, heißt es im Blog. Angeblich habe man selbst die Werbefenster auch nie gemocht, sagt Avira, erklärt aber nicht, warum dann die Entscheidung so gefallen ist.
Wie die Finanzierung des kostenlosen Virenscanners nun aussehen soll, erklärt Avira nicht. Eine Andeutung findet sich im Blog-Eintrag: Bisher blieben die Werbeeinblendungen aus, wenn man den Search-Toolbar aktiviert, möglicherweise wird dessen Installation nun Pflicht – wobei das wie auch schon die Oracles Ask-Toolbar bei der Java-Installation nicht gerade neue Freunde bringen würde.
Um sich mehr auf die Windows- und Mac-OS-Version konzentrieren zu können, hatte Avira im Juni die Linux-Version eingestellt .....

28.9.2013: Bill Gates: Strg + Alt + Entf war ein Fehler

Jeder PC-Nutzer kennt die Tastenkombination Strg + Alt + Entf. Sie dient als Eingangstür zu einem Windows-Computer und als Erste-Hilfe-Aktion, wenn ein Programm abstürzt. Doch die Tastenkombination kam praktisch aus Versehen zustande.
Das enthüllte Microsoft-Mitgründer Bill Gates auf einer Spendenveranstaltung der Harvard Universität in den USA. "Es war ein Fehler", sagte Gates.
"Wir hätten einen einzelnen Knopf haben können, aber der Typ, der die IBM-Tastatur entworfen hat, wollte uns keinen eigenen Knopf geben", erklärte der ehemalige Microsoft-Chef. Die Tastenkombination, die auf amerikanischen Tastaturen Ctrl + Alt + Del lautet, war von Beginn an Teil des Microsoft-Betriebssystems Windows. Ein Video der Rede vom Wochenende wurde am Donnerstag ins Netz gestellt. .....


27.9.2013: Win-7: Mit einem einzigen Befehl schaffen Sie sich Leistungsbremsen aus dem Weg
Gerade nach kurzen Arbeitspausen kann es passieren, dass sich Windows 7 plötzlich zäh und träge anfühlt und spürbar langsamer reagiert.
Ursache: Im Leerlauf werden oft Hintergrundaufgaben wie Virenscan, Defragmentierung oder die Suche nach Updates gestartet und verlangsamen das System. Mit einem einzelnen Befehl veranlassen Sie Windows 7, alle Hintergrundprozesse sofort mit voller Rechenleistung abzuarbeiten, damit Ihr System danach wieder zu 100 Prozent verfügbar ist.
1. Öffnen Sie das Fenster zur Eingabe eines Programmbefehls. Dazu tippen Sie die Tastenkombination "Windows-Taste + R".
2. Tippen Sie den Befehl "rundll32.exe advapi32.dll,Process IdleTasks" ein und schicken Sie ihn mit der Enter-Taste ab. ......

27.9.2013: Mit diesen Tipps haben Sie Ihre Windows-7- Oberfläche noch besser unter Kontrolle
Kennen Sie auch dieses unbestimmte Gefühl, dass der Bedienung der Windows-7-Oberfläche der letzte Feinschliff fehlt? Die Funktionen sind eigentlich klar und einfach zu finden, aber trotzdem ist hier und da ein Mausklick zu viel nötig, oder es fehlt die spontane Übersicht. Alles in allem sagt der Bauch: "Das geht noch besser", und damit haben Sie auch recht! Glücklicherweise brauchen Sie nur ein paar Mausklicks, um diesen Zustand zu ändern.
Wir haben ein paar clevere Einstellungen für Sie zusammengestellt, die die Bedienung Ihres Windows 7 deutlich verbessern und beschleunigen können.
Erreichen Sie Programme schneller ohne Gruppierung der Taskleiste
Windows 7 fasst die Symbole in der Taskleiste standardmäßig zu Gruppen zusammen. Das schafft mehr Ordnung, wenn Sie viele Fenster offen haben. Bei nur wenigen Fenstern wird der Wechsel zwischen Programmen aber mühsamer als nötig - das kostet auf Dauer Zeit und Nerven. So schalten Sie die Funktion ab:
1. Klicken Sie mit der rechten Maustaste auf die Taskleiste und danach im Kontextmenü auf "Eigenschaften".
2. Wählen Sie im nächsten Fenster in der Liste Schaltflächen der Taskleiste den Eintrag "Gruppieren", wenn die Taskleiste voll ist. So kommt die Gruppierung nur dann zum Einsatz, wenn sie sinnvoll ist. Schließen Sie das Fenster per Klick auf "OK".
Schaffen Sie Platz im Startmenü
Das Windows-7-Startmenü enthält im Normalzustand große Symbole. Die sind zwar leicht anzuklicken, aber falls Sie viele Programme installiert haben, leidet der Überblick. Die Startmenü-Einträge lassen sich in dem Fall ganz leicht verkleinern:
1. Rufen Sie wie oben beschrieben das Eigenschaften- Fenster der Taskleiste auf und wechseln Sie dort zur Registerkarte "Startmenü". Klicken Sie dort auf die Schaltfläche "Anpassen".
2. Deaktivieren Sie im nächsten Fenster in der Liste die Option "Große Symbole verwenden" und klicken Sie auf "OK".
So sehen Sie alle Symbole in der Taskleiste auf einen Blick
Im Hintergrund aktive Programme erkennen Sie meist am Symbol im Systembereich der Taskleiste. Und darüber holen Sie die Programme auch in den Vordergrund, um eine ihrer Funktionen zu nutzen. Windows 7 gruppiert die Taskleisten- Symbole, und macht damit den Zugriff unnötig kompliziert. So einfach stellen Sie das ab:
1. Klicken Sie auf den Pfeil in der Taskleiste, hinter dem sich die Symbole verbergen, und danach auf "Anpassen".
2. Aktivieren Sie im nächsten Fenster die Option "Immer alle Symbole... anzeigen" und klicken Sie auf "OK". Danach sehen Sie mit einem Blick, welche Programme im Hintergrund aktiv sind. ......

27.9.2013: Finger weg vom Fingerabdruck-Sensor beim iPhone 5S
Bereits wenige Tage nach der Vorstellung von Apples neuem Smartphone warnen Sicherheitsforscher davor, das iPhone 5S per Fingerabdruck zu entsperren.
Laut Apple wird der Fingerabdruck verschlüsselt auf dem iPhone 5S gespeichert und wird nicht auf die Server von Apple übertragen. Außerdem wird kein komplettes Abbild gespeichert, sondern lediglich spezifische Daten. Als Speicherort dient ein separater und verschlüsselter Bereich im neuen A7-Chip, der im iPhone 5S verbaut ist.
Klingt nach jeder Menge Sicherheit, doch für den Hamburger Datenschutzbeauftragten Prof. Dr. Johannes Caspar ist das längst nicht genug: "Biometrische Merkmale kann man nicht löschen. Sie begleiten uns das Leben lang. Fingerabdrücke sollte man daher nicht für alltägliche Authentifizierungsverfahren abgeben, insbesondere wenn sie in einer Datei gespeichert werden. "Der normale Nutzer ist gegenwärtig kaum in der Lage zu kontrollieren, was Apps mit dem Handy machen, auf welche Daten des Geräts sie zugreifen, welche Informationen sie auslesen. Technischen Vorkehrungen zu trauen war schon vor Prism nicht ohne Risiko."
Wir empfehlen Ihnen deshalb, den Fingerabdruck-Sensor nur dann zu nutzen, wenn Sie sich über die potenziellen Nachteile im Klaren sind. Denn wie so oft, so wird auch beim Fingerabdruck-Sensor Sicherheit gegen Bequemlichkeit eingetauscht. Wenn Sie sich aber an den Grundsatz der Datensparsamkeit halten wollen, dann nutzen Sie lieber weiterhin eine Geheimzahl, mit der Sie Ihr iPhone 5S entsperren. ......

26.9.2013: Windows 7, 8: PC übers Internet hochfahren und darauf zugreifen
Tools wie Teamviewer machen den Fernzugriff auf den PC daheim über das Internet zum Kinderspiel.
Der Haken: Sie können aus der Ferne nur darauf zugreifen, wenn der PC zu Hause läuft. Bei einem längeren Urlaub wäre das für vielleicht ein bis zwei Fernzugriffe Stromverschwendung. Da ist es praktischer, wenn Sie den PC bei Bedarf aus der Ferne hochfahren. Diese Programme brauchen Sie: Teamviewer 8 , kostenlos für private Nutzung.
Wake-on-LAN aktivieren: Dieser Netzwerkstandard ermöglicht das Hochfahren eines ausgeschalteten PCs beim Empfang eines speziellen Datenpaketes (Magic Packet). Die Voraussetzung dafür ist, dass sowohl das Mainboard (Hauptplatine) als auch die Netzwerkkarte diesen Standard unterstützen. Das ist bei den meisten halbwegs aktuellen PCs der Fall. Zudem muss der PC über ein Netzwerkkabel mit dem Router verbunden sein.
Um Wake on LAN zu aktivieren, drücken Sie die Tastenkombination Win-Pause und wählen danach „Geräte-Manager“. Dort klappen Sie die Rubrik „Netzwerkadapter“ auf, klicken Ihren Netzwerkadapter per rechter Maustaste an, wählen „Eigenschaften“ und öffnen die Registerkarte „Erweitert“. Suchen Sie nach einem Eintrag wie „Aktivierung durch Magic Packet“ oder „Wake Up Capabilities“ oder ähnlich (unterschiedlich je nach Treiber) und setzen Sie ihn auf „Aktiviert“ beziehungsweise „Magic Packet“. Jetzt öffnen Sie die Registerkarte „Energieverwaltung“ und setzen Haken vor „Gerät kann den Computer aus dem Standbymodus aktivieren“ und „Nur Magic Packet kann Computer aus dem Ruhezustand aktivieren“.
Fernsteuerung NetTool WOL HOME
MAC- und IP-Adressen herausfinden: Als Nächstes gehen Sie in der Systemsteuerung in das „Netzwerk- und Freigabecenter“ und klicken im Bereich „Aktive Netzwerke anzeigen“ auf den Link neben „Verbindungen“. Im folgenden Fenster klicken Sie auf „Details“ und notieren sich anschließend die Zeichenkette hinter dem Eintrag „Physikalische Adresse“. Dabei handelt es sich um die MAC-Adresse Ihres Netzwerkadapters. Außerdem notieren Sie sich noch die Nummernfolge hinter „IPv4-Adresse“.
Netzwerk- und Freigabecenter
MAC- und IP-Adresse Ihres Netzwerkadapters finden Sie, indem Sie in der Systemsteuerung unter „Netzwerk- und Freigabecenter“ auf Ihre aktive Verbindung und „Details“ klicken.
BIOS anpassen: Nun starten Sie Ihren PC neu und öffnen die BIOS-Einstellungen, indem Sie die angezeigte Taste drücken. Die für Wake-on-LAN erforderliche Einstellung beschreiben wir hier beispielhaft anhand eines AMI-BIOS: Wechseln Sie im BIOS-Setup in den Bereich „Power ? APM Configuration“ und setzen Sie nun die Option „Power On By PCIE Device“ (Onboard-Netzwerkchip oder PCI-Express-Netzwerkkarte) oder „Power On By PCI Device“ (PCI-Netzwerkkarte) auf „Enabled“. Dadurch erhalten Onboard-Chips und/oder PCI-Karten die Berechtigung, den PC aufzuwecken oder einzuschalten. Das ist Voraussetzung für Wake-on-LAN.
PC aus dem lokalen Netzwerk starten: Installieren Sie Wake on LAN auf dem Notebook, über das Sie von unterwegs auf Ihren PC daheim zugreifen möchten. Starten Sie das Tool und klicken Sie auf „Datei ? Neu“. Geben Sie neben „Name“ eine Bezeichnung für den zu weckenden PC ein, neben „MAC Adresse“ die zuvor notierte Zeichenkette und neben „IP Adresse“ die notierte Nummernfolge. Fahren Sie den PC dann testweise herunter. Klicken Sie auf Ihrem Notebook (das sich im selben Netzwerk befinden muss wie der PC) im Tool Wake on LAN mit der rechten Maustaste auf den Eintrag zu Ihrem PC und wählen Sie „Wake“. Der PC fährt hoch.
PC übers Internet einschalten und darauf zugreifen
Fernstart über das Internet: Schwieriger ist es jetzt, den PC über das Internet von überall auf der Erde zu starten. Zunächst brauchen Sie eine feste Adresse, über die Sie Ihren Router erreichen können. Das geht über ein Konto bei einem dynamischen DNS-Dienst, der die – Ihrem Router täglich neu zugewiesene – IP-Adresse in eine feste URL der Form IhrDomainname.Betreiber.com übersetzt. Beliebt und gratis ist etwa No-IP. Das Registrierungsformular finden Sie unter www.noip.com/newUser.php.
Wenn Sie das Konto haben, tragen Sie Ihre Adresse in Ihrem Router als dynamische DNS-Domäne ein. Fast alle modernen Router haben diese Funktion. Im nächsten Schritt müssen Sie im Konfigurationsfenster Ihres Routers einen beliebigen Port (am besten eine fünfstellige Nummer zwischen 49152–65535 – dynamische Ports) öffnen, den Sie auf Port 9 Ihres PCs weiterleiten. Wenn Sie dann im Tool Wake on LAN den zuvor erstellten Eintrag mit der rechten Maustaste anklicken und „Eigenschaften“ wählen, tragen Sie unten neben „UDP Port“ den freigegebenen Port in Ihrem Router ein und neben „IP Adresse“ die IP Ihrer dynamischen Domäne (etwa bei No-IP). Wenn Sie diese nicht kennen, öffnen Sie www.dnswatch.info und geben dort unter „Hostname or IP“ etwa Ihren Domain-Namen.no-ip.org ein und klicken auf „Resolve“. Tragen Sie nun die ermittelte IP-Adresse im Tool ein – dann klappt der Fernstart des Heim-PCs. .....

25.9.2013: Online-Banking: Beachten Sie diese drei Sicherheits-Basics
Online-Banking ist aus Aspekten der Sicherheit heraus als die heikelste Anwendung zu betrachten. Kein Wunder, dass jeder Dritte Angst vor Betrug beim Online-Banking hat. Beachten Sie als Online-Banking-Kunde vor allem immer diese drei Sicherheitsregeln.
Mit einem Mausklick eine Überweisung abzuschicken, sorgt bei vielen für Unbehagen. Mehr als jeder dritte Internetnutzer (38 Prozent) fühlt sich durch Betrug beim Online-Banking bedroht. Während die Jüngeren (14-29 Jahre) mit 31 Prozent etwas weniger furchtsam sind, hat fast jeder zweite Senior ab 65 Jahren (45 Prozent) Angst, solchen Betrügereien zum Opfer zu fallen. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands BITKOM ergeben. Die Folge: 30 Prozent geben an, aus Sicherheitsgründen bewusst auf Online-Banking zu verzichten. Verglichen mit dem Vorjahr ist das ein recht deutlicher Anstieg. Damals hatte nur ein Viertel der Befragten (25 Prozent) erklärt, aus diesem Grund kein Online-Banking zu nutzen. "Die Sicherheitsbedenken sind in Deutschland schon immer besonders hoch. Bei dem Anstieg sehen wir aber womöglich bereits eine Folge der Debatte um die Abhörprogramme von Geheimdiensten. Wer das Gefühl hat, dass seine Daten jederzeit mitgelesen werden, wird auf sensible Transaktionen im Netz eher verzichten", so BITKOM-Präsident Prof. Dieter Kempf.
Nach einer Erhebung der EU-Statistikbehörde Eurostat nutzen 45 Prozent der Deutschen Online-Banking. Damit liegt die Nutzung in der Bundesrepublik leicht über dem EU-Durchschnitt (40 Prozent) sowie über den Werten von anderen großen EU-Ländern wie Spanien (32 Prozent) und Italien (21 Prozent). Spitzenreiter sind Island und Norwegen, in denen jeweils 86 Prozent der Bürger Bankgeschäfte online abwickeln, in Finnland sind es 82 Prozent. Beachten Sie als Online-Banking-Kunde vor allem immer diese drei Sicherheitsregeln:
Vorsicht beim Aufruf einer Bank-Webseite: Beim Onlinebanking sollte die offizielle Adresse der Bank immer direkt eingegeben oder über eigene Lesezeichen (Favoriten) aufgerufen werden, niemals über Links aus einer Mail. Maßgeblich ist die Adresse, die die Bank in ihren offiziellen Unterlagen angibt. Die Verbindung zum Bankcomputer muss verschlüsselt sein. Das ist erkennbar an den Buchstaben "https" in der Web-Adresse und einem Schloss- oder Schlüssel-Symbol im Browser. Das "s" steht dabei für "secure" und zeigt eine sichere Verbindung an. Zukünftig sollen sichere Webseiten auch an einer grün hinterlegten Adresszeile erkennbar sein, wenn sich der Betreiber vorab einer unabhängigen Prüfung unterzogen hat.
Nutzen Sie moderne Transaktions-Verfahren: Für Überweisungen und andere Kundenaufträge sind Transaktionsnummern (TANs) nötig. In den Anfängen des Onlinebankings konnten die Nutzer einen solchen Code aus einer Liste frei wählen. Sicherer ist das iTAN-Verfahren, bei dem die Codes nummeriert sind. Ein Zufallsgenerator der Bank bestimmt, welche TAN aus der Liste eingegeben werden muss. Noch weniger Chancen haben Kriminelle beim mTAN-Verfahren (mobile TAN): Die TAN wird dem Kunden aufs Handy geschickt und ist nur kurzzeitig gültig. Wichtig ist allerdings, dass auch auf dem Handy oder Smartphone keine Schadprogramme sind. Weitere Schutzverfahren sind chipTAN und HBCI (Homebanking Computer Interface), bei denen der Kunde als Zusatzgeräte einen TAN-Generator oder ein Kartenlesegerät nutzt. Sprechen Sie gegebenenfalls mit Ihrer Bank und setzen das jeweils modernste verfügbare Verfahren ein. Da nicht alle Banken dieselben Sicherheitsverfahren unterstützten, sind also möglicherweise parallel sogar zwei oder mehr Sicherheitsverfahren zu handhaben.
Vorsicht bei E-Mails: Banken bitten ihre Kunden niemals, per E-Mail vertrauliche Daten im Netz einzugeben. Diese Mails sind immer gefälscht - am besten sofort löschen. Das Gleiche gilt für dubiose E-Mails von Unbekannten - vor allem, wenn eine Datei angehängt ist oder ein Link, dem der Nutzer unbedingt folgen soll. Hinter dem Anhang könnte ein Schadprogramm stecken, zum Beispiel ein Phishing-Trojaner. Solche verdächtigen Dateien auf keinen Fall öffnen! Hinter dem Link verbirgt sich in der Regel eine präparierte Webseite, die den Rechner beim Aufruf verseucht. Häufig wird in der E-Mail mit einer Kontosperre gedroht. Mit solchen Einschüchterungen wollen Betrüger Bankkunden unter Druck setzen. PC-Nutzer sollten Drohungen ignorieren und Phishing-Mails nie beantworten. ......

25.9.2013: So erstellen Sie eine Antiviren-CD
Um den Computer im Fall einer Viren- oder Trojanerinfektion sicher von den Schadprogrammen befreien zu können, empfi ehlt sich der Start von einer CD. So kann das Antiviren- Programm in einer garantiert sauberen Umgebung ungestört arbeiten und alle Schädlinge entfernen.
Zu diesem Zweck bieten Software-Hersteller wie Avira oder Kaspersky kostenlos Abbilder von Notfall-CDs an. Um aus der heruntergeladenen Abbild-Datei eine funktionierende Notfall-CD zu brennen, gehen Sie so vor:
1. Legen Sie einen leeren CD-Rohling in den CD-/DVDBrenner Ihres PCs ein.
2. Klicken Sie mit der rechten Maustaste auf die Abbild- Datei und danach im Kontextmenü auf "Öffnen mit/Windows- Brenner für Datenträgerabbilder".
3. Falls nötig, wählen Sie im nächsten Fenster im Feld "Laufwerk" den Eintrag Ihres CD-/DVD-Brenners aus. Klicken Sie anschließend auf "Brennen". Nach dem Ende des Brennvorgangs klicken Sie auf "Schließen".
Alle Antiviren-CDs starten nach dem Booten ein eigenes (auf Linux basierendes) Betriebssystem und ermöglichen dann die Durchführung eines Viren-Scans. Tipp: Verbinden Sie Ihren PC vor dem Scan per Kabel mit Ihrem Heimnetzwerk oder dem Internet. Auf diese Weise kann das Antiviren- Programm eine Aktualisierung durchführen und die neusten Updates und Signaturen von Schadprogrammen herunterladen. So erreichen Sie die maximale Wirksamkeit des Viren- Scans. ......

25.9.2013: So überprüfen Sie ganz schnell Ihren Arbeitsspeicher
Windows stürzt immer häufi ger und seltsam unregelmäßig ab, manchmal schon beim Start, manchmal erst nach einer Weile, aber nie gibt es eine erkennbare Ursache - kommt Ihnen das bekannt vor?
Dann ist vielleicht tatsächlich der Arbeitsspeicher in Ihrem PC defekt und produziert immer wieder Datenfehler. Um das zu überprüfen, nutzen Sie das Windows-7-Speichertestprogramm. Das geht so:
1. Klicken Sie auf "Start" und tippen Sie in das Suchfeld des Startmenüs "Speicher" ein. Klicken Sie im Suchergebnis auf den Eintrag "Windows-Speicherdiagnose".
2. Klicken Sie im nächsten Fenster auf "Jetzt neu starten und nach Problemen suchen". Windows 7 startet daraufhin neu und führt einen Hardware-Test der Speicherbausteine aus. Nach dem nächsten Windows-Start bekommen Sie eine Meldung mit dem Ergebnis der Überprüfung angezeigt. ......

24.9.2013: Projektmanagement und Konfliktpotenziale: Wenn Kollegen Front gegen Projekte machen
Mit Offenheit und eindeutigen Vereinbarungen beugen Projekt-Manager Konflikten vor. Vier Tipps, wie sich Konflikte schon im Ansatz schlichten lassen.
Konflikte zu schlichten gehört mittlerweile zum täglichen Brot von Projekt-Managern. Kein Wunder: Die Vorhaben werden größer und größer, greifen immer mehr in den Firmenalltag ein und provozieren oft genug auch Widerstand in den eigenen Reihen.
Beispielsweise stellen sich Mitarbeiter der Buchhaltung gegen neue Arbeitsabläufe quer oder Qualitätsverantwortliche stoppen wegen Sicherheitsbedenken komplette Entwicklungsvorhaben. Auch die Projektteams selbst sind nicht gegen Konflikte in den eigenen Reihen gefeit. Streitigkeiten unter den beteiligten Spezialisten sind immer wieder an der Tagesordnung und lähmen die Arbeit.
"Fast jedes Projekt birgt mittlerweile Konfliktpotenzial", weiß Luis Stabauer, Senior Berater bei Next Level Consulting. Dies sei im Prinzip nicht schlimm. Jedoch dürften die Konflikte nicht ignoriert werden und im Verborgenen weiter schwelen. Stabauer nennt vier Ansätze, wie sich Konflikte im Projekt schlichten lassen.
Konflike rechtzeitig erkennen
Meistens kündigen "leise" Symptome Konflikte an. Projekt-Manager müssen die Ohren spitzen und die Augen offen halten, um sie wahrzunehmen. So können bereits Unlust, bissiges Verhalten oder Kommunikationsverweigerung auf Widerstand hindeuten. "Projekt-Manager sollten nicht darauf setzen, dass Teammitarbeiter, Kollegen im Unternehmen oder andere Interessengruppen von sich aus Konflikte zur Sprache bringen", warnt der Berater.
Konflikte ansprechen
Sobald Konflikte angesprochen und "öffentlich gemacht" sind, baut sich der größte Druck bereits ab. Mögen die Konfliktparteien dabei noch mit Getöse ihrem Ärger Luft machen - der Weg zur Lösung ist mit dem Ansprechen bereits betreten. "Befragen Sie die Beteiligten zu ihren Interessen", empfiehlt der Next-Level-Berater den Projekt-Managern.
Ursachen der Konflikte freilegen
Bei Sachkonflikten prallen unterschiedliche Interessen aufeinander. Arbeiten in Projekten Spezialisten vieler Disziplinen zusammen, kommt es automatisch zu solchen Auseinandersetzungen: Beispielsweise missfallen den IT-Leuten die Ideen des Marketing-Leiters. Produktionsfachleute wehren sich gegen die in ihren Augen zu komplizierten Baupläne der Konstrukteure. Oder Juristen kritisieren die Werbeversprechen der Marketing-Leute.
Übrigens: Manche in Konflikten vorgebrachten Sachargumente sind quasi "Platzhalter". Hinter ihnen stehen Gefühle, etwa Vorurteile oder Antipathien. Wer beispielsweise Angst hat, durch die automatische Erfassung von Rechnungen seinen Arbeitsplatz zu verlieren, mag das Argument vorschieben, die neue Software stecke voller Fehler. Die wahren Gefühle im Gespräch freizulegen ist schwierig, aber häufig der Königsweg zur Lösung.
Strategien für die Lösung erarbeiten
Profis versuchen in Teamdiskussionen oder auch in Einzelgesprächen, selbst Lösungen für die Konflikte zu finden. Ist der Projekt-Manager selbst in einen Konflikt involviert, empfiehlt es sich, einen unabhängigen Mediator heranzuziehen. .....

24.9.2013: DEUTSCHE BAHN: 30 Minuten kostenlose WLAN-Nutzung am Bahnhof

An vielen Bahnhöfen der Deutschen Bahn können Reisende künftig für 30 Minuten die WLAN-Hotspots der Deutschen Telekom kostenlos nutzen, weitere sollen hinzukommen. Damit will die Bahn den Aufenthalt auf den Bahnhöfen für Reisende attraktiver machen. ....


23.9.2013: Wirtschaftsspionage: 7 Techniken zur Selbstverteidigung

Hundertprozentigen Schutz vor dem Ausgespähtwerden gibt es nicht. Aber es gibt Maßnahmen, die das Risiko deutlich senken. Einige davon sind allerdings schmerzhaft.
Die Kräfte, die uns aus dem Cyberspace bedrohen, sind noch anonymer als jeder Dunkelmann mit Sonnenbrille.Vergrößern
Mit der Wirtschaftsspionage ist es ein wenig wir mit K.-o.-Tropfen: Der Angriff erfolgt unsichtbar und geruchlos, und dass es ihn gab, merken Betroffene erst, wenn ein richtiges Desaster passiert. Umso wichtiger ist es, sich davor zu schützen - so weit wie möglich. Was Ausgespähtwerden und Datenverlust angeht, gibt es ausgesprochen wirkungsvolle Methoden dazu. Wir listen die besten auf und beschreiben auch ihre Nebenwirkungen. Ob man diese in Kauf nimmt, ist eine Frage der Abwägung und muss jeder für sich entscheiden.
1. E-Mails verschlüsseln
Die Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen. Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwändig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen.
2. Web-Browsing verstecken
Völlige Sicherheit ist Illusion, aber trotzdem können Unternehmen eine Menge tun.Vergrößern
Der Einsatz eines Secure-socket layers (SSL) ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontiert Foundation. Gibt es aber leider nur für Firefox und Chrome.
Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen.
3. Keine Messages über externe Server
Instant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden. Wenn schon Instant Messaging, dann bitte über eigene Messaging Server wie zum Beispiel Ciscos United Presence. .....




23.9.2013: Datensicherung unter Windows: Personal Backup - Kostenloses Backup- und Restore-Tool
Das kostenlose Personal-Backup-Tool sichert Verzeichnisse von allen gängigen Laufwerkstypen. Das komfortable Programm bietet dabei auch Profi-Features wie Taskplaner, Filterfunktionen, inkrementelles und differenzielles Backup sowie Zip-kompatible Verschlüsselung.
Funktionalität: Das Programm Personal-Backup erlaubt die Sicherung von beliebigen Verzeichnissen, die sich auf lokalen Fest- oder Wechsellaufwerken befinden. Auch Netzwerk-Datenträger werden unterstützt.
Die Auswahl der Daten erfolgt verzeichnisweise, dabei schließt das Tool alle Unterverzeichnisse automatisch mit ein. Der Anwender kann aber einzelne Unterverzeichnisse in einem Auswahlfenster mit Verzeichnisstruktur ausschließen. Darüber hinaus können Filterbedingungen zur Auswahl von speziellen Dateinamen vorgegeben werden. Zusätzlich kann der User auswählen, welche Dateitypen - abhängig von der Dateinamenerweiterung - gesichert werden sollen und welche nicht. Die originale Verzeichnisstruktur im Sicherungsverzeichnis bleibt dabei prinzipiell erhalten. Je nach Anwenderauswahl können die Dateien komprimiert und auch mit AES verschlüsselt werden.
Mit Personal Backup lassen sich viele verschiedene Backup-Aufträge erstellen. Diese können vom Anwender entweder manuell oder automatisch erstellt werden. Für die automatische Programmausführung bietet das Tool verschiedene Zeitpläne zur Verfügung. So kann der User zum Beispiel ein Backup zu einer bestimmten Tageszeit auslösen oder die Backup-Aufträge von dem Windows-Taskplaner ausführen lassen. Bei der Datensicherung im Normalmodus prüft die Backup-Software, ob eine gesicherte Datei im Backup-Verzeichnis älter als die Originaldatei ist.
Für Experten bietet Personal Backup die Möglichkeit auch inkrementelle beziehungsweise differenzielle Backups zu erstellen. Allerdings ist das Programm nicht für die Sicherung und Wiederherstellung von System-Dateien geeignet.
Installation:. Nach dem Download der 7,78 (32-Bit) beziehungsweise 8,45 (64-Bit) MByte großen ausführbaren Datei führt der Windows Setup-Wizard gewohnt durch den Installationsprozess von Personal Backup. Nach der Installation verlangt das Programm einen Neustart des Systems. Das Programm läuft unter Windows XP, Windows Vista, Windows Server 2003/2008 sowie Windows 7 und Windows 8.
Bedienung: Das Personal-Backup-Tool versucht seine Oberfläche bewusst so zu präsentieren, damit sich auch Neulinge nach einer kurzen Eingewöhnungszeit zurecht finden. Dennoch befindet sich unter der Oberfläche der Software ein gut bedienbares Backup-Tool mit zahlreichen Konfigurationsmöglichkeiten.
Fazit: Personal Backup bietet viele für ein Backup nötigen Funktionen in einer übersichtlichen und logisch strukturierten, aber funktionsreichen Oberfläche. Besonders hervorzuheben ist, dass das Zurückspeichern von einzelnen gesicherten Dateien auch komprimiert und verschlüsselt erfolgen kann. Allerdings ist ein Sichern der Systemdateien mit Personal Backup nicht möglich. .....

23.9.2013:Weisen Sie die Windows-7-Firewall in ihre Schranken
Wenn Sie (außer dem Virenscanner) kein zusätzliches Sicherheitsprogramm auf Ihrem PC installiert haben, nutzen Sie die Windows-7-Firewall.
Das klappt meist problemlos, doch ab und zu ist ein manueller Eingriff nötig, um eine falsche Blockade zu beseitigen.
1. Falls ein Programm startet, das die Windows- Firewall nicht kennt, erscheint eine Fehlermeldung.
2. Ist Ihnen das Programm bekannt, und Sie haben es gerade von Hand gestartet? Dann geben Sie mit einem Klick auf Zugriff zulassen die Verbindung mit dem Internet frei.
Sollte diese Meldung ausbleiben, was gelegentlich durchaus passiert, kommt es zum Problem: Trotz bestehender Internet-Verbindung kann ein Programm oder eine einzelne Funktion nicht auf das Netz zugreifen. Treten solche Ausfallerscheinungen auf, können Sie die betreffende Software über die Systemsteuerung für den Internet-Zugriff freischalten.
Bevor Sie über die Systemsteuerung oder in ZoneAlarm ein Programm für den Internet-Zugriff freischalten, vergewissern Sie sich, dass es vertrauenswürdig ist.
Das bedeutet: Sie haben es selbst installiert und gestartet und kennen den Programmnamen und den Hersteller.
1. Öffnen Sie die Windows-Systemsteuerung und klicken Sie dort auf System und Sicherheit.
2. Klicken Sie danach auf den Eintrag Programm über die Windows-Firewall kommunizieren lassen.
3. Im nächsten Fenster erscheint die Liste mit den Programmen, die für den Internet-Zugriff zugelassen sind. Um ein Programm von Hand freizugeben, klicken Sie zunächst auf Einstellungen ändern.
4. Markieren Sie den gewünschten Eintrag in der Liste und aktivieren Sie die Optionen Heim/Arbeit (Privat) und Öffentlich per Mausklick, um dem Programm Zugriff auf das Internet zu gewähren. Übernehmen Sie die Änderung mit einem Klick auf OK. Danach ist die Software nicht weiter gesperrt und kann in vollem Umfang mit dem Internet kommunizieren. Probleme mit einzelnen Funktionen oder Updates treten jetzt nicht mehr auf. ......

20.9.2013: Verhalten von Chefs: So werden Mitarbeiter demotiviert
Unrealistische Ziele, Hickhack innerhalb des Top-Managements – es gibt viele Wege, die Motivation der Mitarbeiter zu ruinieren. McKinsey listet vier davon auf.
Wenn die Firmenstrategie fehlt, fehlt den Mitarbeitern oft die Motivation.
"Entfremdete Arbeit ist Arbeit, die einem keinen Spaß macht." So bringt es Eva Hellers Romanheldin Constanze Wechselburger im Buch "Beim nächsten Mann wird alles anders" auf den Punkt. Teresa Amabile und Steven Kramer dürften kaum unter verkapptem Marxismus-Verdacht stehen, sie publizieren für den Unternehmensberater McKinsey. Doch auch sie stellen fest: Unternehmen tun einiges, um Motivation und Inspiration ihrer eigenen Mitarbeiter zu ruinieren.
Amabile ist Professorin an der Harvard Business School, Kramer unabhängiger Forscher und Autor. In ihrem McKinsey-Papier "How leaders kill meaning at work" beschreiben die beiden Experten vier typsiche Fehler in Personal- und Unternehmensführung. Das Papier basiert auf der Auswertung von 868 Tagebüchern, in denen Angestellte verschiedenster Firmen ihre Erfahrungen niedergeschrieben haben. Die vier Fehler sind:
1. Die Krämerseele des Mittelmaßes
Nichts demotiviert die Belegschaft mehr als ständiger Sparzwang. Amabile und Kramer führen das Beispiel eines Konsumgüter-Konzerns namens Karpenter Corporation an (der Name ist fiktiv), der binnen drei Jahre unprofitabel wurde – und den schließlich ein kleinerer Konkurrent übernahm.
Im Tagebuch eines Mitarbeiters heißt es: "Mir ist heute klargeworden, dass sich unser Team für die nächsten Monate nur noch um Kostensenken kümmern muss statt um neue Produkte." Wie der Tagebuchschreiber berichtet, habe man jedes Produkt daraufhin untersuchen müssen, wo noch ein paar Pennies eingespart werden könnten. Fazit: Die Mitarbeiter sahen keinen Sinn mehr in ihrer Arbeit. Karpenter verlor einige seiner besten Leute.
2. Strategen mit Konzentrationsmangel
Zu viele Führungsriegen stampfen kurzfristig allerlei strategische Initiativen aus dem Boden – und lassen sie ebenso schnell wieder versanden. Ihnen fehlt die Fähigkeit, sich auf das Wesentliche zu konzentrieren und Ergebnisse abzuwarten, so McKinsey. Dieses Problem verstärkt sich noch, wenn die Firmenspitze intern zerstritten ist.
Ein Mitarbeiter schrieb in sein Tagebuch: "Der Vice President tat seine Meinung kund, welche Produkte am besten zu unserer Konzernstrategie passen und daher priorisiert werden sollten. Tatsächlich aber weiß doch weder er noch sonst irgendjemand, welche Konzernstrategie wir überhaupt verfolgen."
3. "Keystone Kops" regieren die Firma
"Keystone Kops" heißen die tragikomischen Anti-Helden einer US-Stummfilmserie. Es handelt sich dabei um ein Grüppchen übereifriger Polizisten, die ständig im Kreis herumrennen, sich versehentlich gegenseitig eins überziehen und wirklich jedes Vorhaben in den Sand setzen.
Übertragen auf Unternehmen sprechen Amabile und Kramer zum Beispiel von Führungskräften, die mit ihren eigenen Reporting-Strukturen überfordert sind, weil diese zu komplex geraten. Eine Folge davon sind ständige Änderungen auf den letzten Drücker.
Eines der Tagebücher wurde von einem Angestellten geführt, der eine Schnittstellenfunktion zwischen Marketing einerseits und Forschung/Entwicklung andererseits besetzt. Seine Erfahrung: Sein Team und er bekamen widersprüchliche Anweisungen aus den beiden Abteilugen. Außerdem versäumten die Führungskräfte der Marketing-Abteilungen immer wieder entscheidende Team-Meetings.
4. Komplett unrealistische Ziele
Die neue Zauberformel US-amerikanischer Management-Gurus lautet BHAG (bee-hag). Das steht für "big, hairy, audacious goals", als große, haarige, dreiste Ziele. Ein Beispiel dafür liefert Google mit seiner "Mission, sämtliche Informationen der ganzen Welt zu organisieren und universell zugänglich und nützlich" zu machen.
Die beiden McKinsey-Autoren halten davon nichts. Sie gehen davon aus, dass die Mitarbeiter der Firmen mit solcherlei grandiosen Worthülsen nichts anfangen können.
In den ausgewerteten Tagebüchern fanden sie das Beispiel eines Chemie-Unternehmens, das folgendes Ziel vorgab: Jedes Projekt muss ein "innovativer Blockbuster" werden und binnen fünf Jahren nach Projektstart eine Umsatz von mindestens 100 Millionen Dollar jährlich erwirtschaften. Folge: Den Mitarbeitern fehlte die Wertschätzung ihrer tagtäglichen Arbeit. Folglich sahen sie überhaupt keinen Sinn mehr in ihrem Job.
Fazit
Fazit aus Sicht von Amabile und Kramer: Unternehmensspitzen müssen eine klare Firmenstrategie formulieren können, die auf realistischen Einschätzungen beruht. Nur so können sie der Belegschaft auch klare Vorgaben erteilen.
Außerdem dürfen Führungskräfte nie die Sicht der Mitarbeiter vernachlässigen. Es ist ihre Verantwortung, für Austausch zwischen Firmenspitze und Belegschaft zu sorgen. .....

19.9.2013: Fiepen abstellen: Störende Geräusche am PC-Lautsprecher eliminieren
Wenn Ihre Lautsprecher- boxen am PC pfeifen, kann es dafür mehrere Ursachen geben.
Bisweilen ist es nur ein leises Fiepen, manchmal aber auch ein nervtötendes Pfeifen, das aus den PC-Lautsprechern kommt. Häufig hält das Pfeifen konstant an, sobald Sie Ihre Boxen einschalten, oder es taucht auf, wenn Sie die Lautstärke hochdrehen. Die Ursache liegt jedoch nicht immer an den Boxen selbst.
Was Sie prüfen sollten: Als Erstes sollten Sie versuchen, das Störgeräusch loszuwerden, indem Sie den aktuellsten SoundTreiber installieren. Hilft das nicht, liegt das Problem oft auf der Hardware-Ebene. Vor allem bei günstigeren Lautsprechern kann es an der minderwertigen Abschirmung liegen. Können Sie das ausschließen, ist möglicherweise ein unsauberer Einbau oder eine schlechte Verarbeitung der von Ihnen verwendeten Komponenten schuld. Berühren die für die Audioverbindung zuständigen Komponenten leitendes Material, kommt es zu Störsignalen wie dem konstanten Fiepen. Das passiert auch bei minderwertigen Kabeln: Wenn der Klinkenanschluss nicht sauber isoliert ist, kann dieser Umstand ebenfalls ein Störgeräusch hervorrufen. Falls Sie einen Onboard-SoundChip nutzen, sollten Sie sicherstellen, dass Ihr Mainboard ordentlich verschraubt ist und mit keinem Kontakt anderes leitendes Material berührt. Oft handelt es sich hier aber um das Gehäuse.
Falls Sie trotz sauberem Einbau immer noch das gleiche Geräusch hören, deaktivieren Sie den Onboard-Sound im BIOS und installieren eine separate Sound-Karte. Haben Sie bereits eine Sound-Karte, gilt für die Karte das Gleiche. Für den Fall, dass das Problem weiterhin besteht, liegt es vielleicht an zusätzlichen Geräten wie etwa einem Mikrofon oder einem Headset, die gleichzeitig am Rechner hängen. Entfernen Sie sie, um Rückkopplungen und damit verbundene Störsignale zu vermeiden.
Eine weitere Störquelle kann auch ein minderwertiges Netzteil sein, das ebenfalls leitende Masse berührt, wenn es der Hersteller nicht richtig isoliert hat. Testweise können Sie versuchen, ein anderes Netzteil einzubauen und danach den Sound Ihrer Boxen im laufenden Betrieb prüfen. .....

19.9.2013: Office 2007 lässt sich nicht mehr starten
Frage an die Redaktion: "Ich habe auf meinem PC Microsoft Office 2007 installiert und bekomme seit kurzem immer wieder die Fehlermeldung, dass die Anzahl maximaler Aktivierungen überschritten sei. Woran kann das liegen, und wie bekomme ich den Fehler beseitigt?"
Natürlich ist es denkbar, dass Sie Microsoft Office tatsächlich öfter als erlaubt installiert haben, und deshalb die Überprüfung der Lizenz und die Aktivierung scheitert - davon gehen wir hier aber einmal nicht aus.
Die Ursache für das Problem liegt mit großer Wahrscheinlichkeit darin, dass die Datei "opa12.dat" beschädigt ist. Gehen Sie so vor, um den Fehler zu beseitigen:
1. Öffnen Sie den Windows Explorer und klicken Sie dort auf "Organisieren/Ordner- und Suchoptionen".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Ansicht". Deaktivieren Sie dort die Option "Erweiterungen bei bekannten Dateitypen ausblenden" und aktivieren Sie die Option "Ausgeblendete Dateien Ordner und Laufwerke anzeigen".
3. Schließen Sie das Fenster per Klick auf OK.
4. Öffnen Sie den Ordner C:\ProgramData\Microsoft\ OFFICE\DATA und löschen Sie dort die Datei "opa12.dat".
5. Beim nächsten Start von einem der Office-Programme werden die Lizenzdaten neu auf die Festplatte geschrieben, und Office funktioniert wieder. ......

18.9.2013: Windows XP: Support auch noch nach April 2014 möglich
Ab dem 8. April 2014 stellt Microsoft den kostenlosen Support für Windows XP ein - es wird also keine neuen Sicherheits-Updates und Patches mehr geben. Allerdings gibt es eine kostenpflichtige Lösung und eine Firma aus Frankreich will ebenfalls Profit daraus schlagen:
Ausschließlich Premium-Kunden erhalten von Microsoft nach diesem Stichtag noch Support. Allerdings sind dafür 200 Dollar im Jahr fällig, was große Unternehmen aus der Portokasse zahlen. Für kleinere Firmen und Privatpersonen übersteigt diese Summe jedoch in den meisten Fällen eindeutig die Schmerzgrenze.
Das französische Unternehmen Arkoon sieht hier eine große Chance auf sich zukommen: da 2014 weltweit noch rund 500 Millionen Rechner mit Windows XP laufen werden, will das Unternehmen weiterhin Support dafür anbieten.
Dabei will Arkoon deutlich günstiger als Microsoft agieren und pro Rechner und Jahr zwischen 15 und 38 Dollar verlangen, abhängig von der Menge der vorhandenen PCs.
Arkoon hat bereits mitgeteilt, dass das Unternehmen nicht davon ausgeht, Informationen über neue Sicherheitslücken direkt von Microsoft zu bekommen. Deshalb sollen diese Infos über andere Wege besorgt werden.
Über eine eigens entwickelte Software, die auf den betreuten Rechnern installiert und ausgeführt wird, soll der Windows XP-Schutz vor Schad-Software realisiert werden. Erkenntnisse über neue Sicherheitslücken sollen auf diese Weise direkt an die Nutzer übermittelt werden.
Zahlreiche Spezial-Anwendungen wie beispielsweise Kassensysteme kommen nicht ohne Windows XP aus, da viele Firmen die hohen Kosten scheuen, um ihre Software fit für Windows 7 bzw. Windows 8 zu machen. Das Angebot von Arkoon könnte deshalb auf reges Interesse stoßen, auch wenn es ein großer Vertrauensvorschuss ist, den die Unternehmen gewähren müssen:
Wenn Arkoon nicht in der Lage ist, eine Sicherheitslücke zu schließen bzw. die Nutzer davor zu warnen, dann laufen sie ins offene Messer. Ein Wechsel auf Windows 7 bzw. Windows 8 ist deshalb für Privatanwender nach wie vor der sicherste und einfachste Weg, um ihre Daten zu schützen, sobald Microsoft bei Windows XP den Support-Stecker zieht. ......

16.9.2013: Warum Sie beim Empfang von Mails mit Excel-Anhängen vorsichtig sein sollten
Outlook-Sicherheitslücke wird schon im Vorschaumodus ausgenutzt
Gerade erschienene Sicherheitsupdates für Office zeigen eine grundsätzliche Schwachstelle im System an: Die E-Mail-Vorschau in Outlook.
Durch die Voransicht einer Mail kann es passieren, dass in der Mail enthaltener Schadcode bereits ausgeführt wird, ohne dass Sie die Mail öffnen. Das liegt daran, dass Outlook eine Mail für die Anzeige der Vorschau ebenfalls öffnen muss. Auch wenn Sie also anhand der Vorschau entscheiden, eine Spam-Mail zu löschen, kann es bereits zu spät sein. Die aktuell gefundene Sicherheitslücke in Outlook 2007 und Outlook 2010 hat Microsoft durch die Veröffentlichung eines Sicherheitsupdates zwar bereits behoben, grundsätzlich bleibt der Einsatz der E-Mail-Vorschau aber ein Risiko. Daher sollten Sie die Vorschau ausschalten. Das erledigen Sie über das Register "Ansicht" in Outlook.
Nutzen Sie stattdessen nur die Listenansicht für Ihren Outlook-Posteingang.
Grundsätzlich gilt weiterhin, dass Sie vor allem bei Mails mit Anhängen vorsichtig sein sollten. Öffnen Sie Anhänge nur dann, wenn Sie dem Absender vertrauen. Auch in Excel-Arbeitsmappen können sich Viren und Trojaner verberge ......

13.9.2013: Akkulaufzeit verbessern: Fünf Tipps für längere Akkulaufzeit am Notebook
Mit diesen Tipps hält Ihr Notebook auch auf längeren Strecken durch. ©istockphoto.com/EricHood
Wird der Akku Ihres Notebooks immer zu schnell leer? Mit unseren Tipps hält Ihr Notebook-Akku länger durch.
Natürlich wird Ihr Notebook-Akku genau dann leer, als Sie den letzten Feinschliff an Ihrer Power-Point-Präsentation machen. Vermeiden Sie diesen Ärger und befolgen Sie unsere fünf Tipps um die Laufzeit Ihres Laptops zu verbessern:
1. Einstecken wann immer es geht
Eine todsichere Methode sicherzugehen, dass Ihr Laptop immer bereit ist: Stecken Sie ihn so oft wie möglich in eine Steckdose. Das Gerät immer vollständig geladen zu halten, macht es weitaus wahrscheinlicher, dass sie immer ausreichend Saft haben, um Ihre Arbeit zu vollenden. Erwerben Sie auf jeden Fall mindestens ein zusätzliches Ladegerät, damit Sie immer eines in der Arbeit und eines in Ihrer Tasche für unterwegs haben. Falls Sie häufig zu Hause arbeiten, kaufen Sie sich ein weiteres Ladegerät.
Ein häufiger Irrglaube über Notebooks: Es würde dem Akku schaden, wenn man das Notebook ständig eingesteckt lässt. Moderne Lithium-Zellen können Sie aber weder überladen, noch nehmen diese sonstwie Schaden. Und sie fangen auch nicht Feuer fangen, wenn sie ständig am Ladegerät hängen. Litihum-Ionen-Batterien hören von selbst auf sich weiter zu laden, sobald sie einmal vollständig aufgeladen sind.
2.Stellen Sie die Bildschirmhelligkeit ein
Moderne Bildschirme mit LED-Technik sind eine enorme Verbesserung gegenüber den alten Röhrenbildschirmen, sowohl durch die bessere Bildqualität als auch durch den verringerten Energieverbrauch. Aber der Monitor verbraucht immer noch einen Großteil des Stroms, den das System benötigt. Deshalb kann es die Laufzeit Ihres Laptops erheblich erhöhen, wenn Sie die Helligkeit niedrig stellen. Sie sollten auch darauf achten, wo Sie arbeiten. Eine niedrige Helligkeit ist weit angenehmer in einem sanft beleuchteten Café als in einem hell erleuchtetem Raum.
Seien Sie offensiv bei der Einsparung von Energie, wenn Ihr Laptop mit Batterie läuft.
Eine andere Möglichkeit den Energieverbrauch des Bildschirms zu senken, ist die automatischen Energiesparoptionen von Windows einzustellen. Öffnen Sie hierfür "Systemsteuerung, Hardware und Sound, Energieoptionen" und wählen Sie dort das für Sie passende Schema beziehungsweise legen Sie von Hand fest, wie lange es zum Beispiel dauern soll, bis der Monitor bei Nichtbenutzung abgedunkelt wird.
3. Schließen Sie unbenutzte Programme und Anwendungen
Ein Übeltäter, der oft die Akkus leer saugt, sind Programme, die im Hintergrund unverhältnismäßig viel Energie benötigen. Ungenutzte Tools im Hintergrund oder eine nicht mehr richtig ausgeführte Anwendung kann auch diesen Effekt hervorrufen. Webbrowser sind anfällig dafür, da sie mit vielen Plug-Ins, Rendering- und Skriptmodulen ausgestattet sind.
Benutzen Sie die Optionen im Windows Task Manager, um Prozesse die unnötigerweise Ihre Batterie verbrauchen, aufzufinden und zu beenden.
Moderne CPUs sparen Energie, indem sie ihre Geschwindigkeit dynamisch an das minimal Mögliche anpassen. Aber das funktioniert nur wenn keine Anwendungen aktiv sind. Wenn Sie fehlerhafte Anwendungen nicht stoppen können, verbrauchen diese nicht nur Strom, sondern verlangsamen auch Ihr gesamtes System. Ein Indiz für eine laufende Anwendung ist, dass Ihr Kühler schnell läuft, obwohl das Gerät eigentlich ruhig sein sollte.
Die Lösung für dieses Problem ist relativ einfach: Drücken Sie Strg+Alt+Entf, starten Sie den Windows Task Manager und nutzen Sie diesen, um Prozesse zu finden, die eine unerklärbar hohe CPU-Auslastung anzeigen. Falls ein Programm sich nicht normal beenden lässt, schließen Sie den Prozess mit einem Rechtsklick und wählen Sie „Prozess beenden“. Bei Internet-Browsern sollte das in der Regel funktionieren. Falls das aber auch nicht hilft, führen Sie einen Systemneustart durch.
4. Schließen Sie strom-intensive Hintergrundanwendungen
Sie sollten auch Hintergrundprozesse, die den Prozessor oder das Netzwerk sehr beanspruchen, beenden, wenn Ihr Notebook nicht angesteckt ist. Sie sollten sicherstellen, dass Windows-Update oder andere Update-Programme nicht versuchen große Mengen Daten herunterzuladen.
Die Windows-Updatefunktion zu deaktivieren ist ganz klar zu drakonisch (ganz besonders wenn Sie vergessen diese danach wieder zu aktivieren). Aber Sie sollten hin und wieder nachsehen, wann Sie erhöhten Traffic haben und so rechtzeitig große Datentransfers unterbinden, um damit wertvolle Minuten der Batterielaufzeit zu retten.
5. Deaktivieren Sie unnötige Funktionen
Sie können unbenutzte Hardware-Optionen oder Anschlüsse deaktivieren, um ein paar Minuten mehr aus Ihrem Akku herauszuholen. Allerdings gibt es diese Möglichkeit nicht bei jedem Laptop. Fangen Sie an unnötige Kabellosverbindungen wie eingebaute Modems, WLAN und Bluetooth abzuschalten.
Abhängig von Ihrem Laptopmodell können Sie den Gerätemanager benutzen, um unnötige Vorrichtungen und Anschlüsse zu deaktivieren.
Das DVD-Laufwerk ist ein weiterer Energieverschwender, der die Batterie schnell entleeren kann. Lassen Sie deshalb keine DVD oder Blue-Ray im Laufwerk, wenn Sie diese nicht benötigen.
Viele aktuelle Notebooks haben beleuchtete Tastaturen, welche großartig sind wenn Sie in dunkler Umgebung arbeiten, aber auf die Sie, wenn Sie im Batteriebetrieb arbeiten, verzichten sollten. .....

12.9.2013: Drucker: Blockierte Druckaufträge unter Windows 7 löschen
Die Druckaufträge stapeln sich im System, der Drucker gibt die Dokumente aber nicht aus.
So löschen Sie die Liste: Führen Sie einen Doppelklick auf das Druckersymbol aus und versuchen Sie, den Druckauftrag abzubrechen. Wenn das nicht geht, starten Sie das System neu. Ist der Auftrag danach immer noch vorhanden, machen Sie Folgendes: Öffnen Sie die Windows-Eingabekonsole, indem Sie auf den Start-Button drücken, die Buchstabenfolge cmd eintippen und dann „cmd.exe“ wählen. Rückfragen bestätigen Sie. Alternativ gelangen Sie auch über die Tastenkombination Win-R in die „Ausführen“-Konsole und tippen dort die drei Buchstaben ein. Nun öffnet sich das schwarze DOS-Fenster respektive die Konsole. Dort geben Sie den Befehl net stop spooler ein und klicken auf die Enter-Taste. Auf diese Weise lässt sich der systemeigene Druckerdienst vorübergehend deaktivieren.
Als Nächstes sollte die Meldung „Druckwarteschlange wird beendet“ erscheinen, darauf folgt dann „Druckwarteschlange wurde erfolgreich beendet“. Schließen Sie das Konsolenfenster nicht, denn Sie brauchen es noch einmal. Parallel rufen Sie einen beliebigen Ordner auf und navigieren zu „C:\Windows\System32\spool\PRINTERS“. Hier bestätigen Sie ebenfalls wieder eventuelle Rückfragen. Sobald Sie nun im Ordner sind, sollten Sie Dateien mit den Endungen „.dhd“ oder „.spl“ sehen (diese sind – je nach Einstellungen – manchmal jedoch nicht sichtbar). Löschen Sie sämtliche Dateien im Ordner.
Wechseln Sie im Anschluss daran zur Eingabekonsole und geben Sie dort den Befehl net start spooler ein, um den Druckerdienst von Neuem einzuschalten. Daraufhin sollten die Rückmeldungen nacheinander „Druckwarteschlange wird gestartet“ und „Druckwarteschlange wurde erfolgreich gestartet“ lauten. Jetzt müssten die ewigen Druckaufträge aus der Liste verschwunden sein. Darüber hinaus sollten Sie prüfen, ob Ihr Standarddrucker noch richtig gesetzt ist. .....

11.9.2013: Fehlerbehebung: Netzwerk-Probleme sofort lösen
Mehrere Komponenten müssen im Netzwerk zusammenarbeiten: Hardware, Verkabelung, Betriebssysteme, Treiber. Netzwerkprobleme lassen sich am besten systematisch beheben. Wir zeigen, wie Sie jedes Netzwerk-Problem aufspüren.
Die Symptome von Hardware- und Treiberproblemen sowie vorübergehenden Provider-Ausfällen, schlechtem Empfang und/oder wackeligen Kabelverbindungen sind im Netzwerk enorm vielfältig. Richtig schwierig wird die Fehlersuche, wenn sich Probleme nicht einfach reproduzieren lassen, sondern scheinbar willkürlich auftreten. Die Suche nach Ursachen für Verbindungs- probleme dieser Art kann auch für erfahrene Experten eine Herausforderung darstellen, die mit der Größe des Netzwerks exponentiell wächst. Bevor es an die Problembehebung geht, gilt es daher, die Symptome richtig einzuschätzen. Unser Beitrag zeigt typische Fehlerbilder und deren Lösungswege.
Keine Drahtlosnetzwerke mehr sichtbar
Wenn Windows komplett vom WLAN abgeklemmt ist und auch keine Drahtlosnetzwerke mehr anzeigt... ...dann überprüfen Sie als Erstes, ob bei Notebooks der WLAN-Chip überhaupt eingeschaltet ist. Die Fehlerquelle klingt zwar banal, ist aber auch für sehr erfahrene Anwender eine häufige Stolperfalle. Jedes Notebook verfügt über einen Schalter oder über eine Kombination der FN-Tasten, um den WLAN-Chip unabhängig von Windows einund auszuschalten. Werfen Sie darüber hinaus einen Blick in die Diensteverwaltung, die Sie im Ausführen-Dialog mithilfe von services. msc starten, ob hier der Dienst „Netzwerkverbindungen“ läuft und der Starttyp auf „Automatisch“ gesetzt ist. Sehen Sie bei älterer Hardware zusätzlich nach, ob der WLAN-Chip den angebotenen 802.11-Standard des Routers unterstützt.
Keine stabile Netzwerkverbindung
Keine IP-Adresse.
Identitätskrise: Das „Nicht identifizierte Netzwerk“ weist darauf hin, dass der Rechner vom DHCP-Server keine IPAdressen erhalten hat.
Wenn der Router Sie immer wieder spontan aus dem Netzwerk wirft, hängen bleibt und lediglich nach einem Reset wieder funktionieren will, ohne dass sich hier jedoch ein klares Fehlerbild zeigt... ...dann ist der Fehler häufig bei der Hardware oder Verkabelung zu suchen. Mit dem Bürostuhl überrollte Netzwerkkabel können durch unsichtbare Brüche unzuverlässig werden. Verwenden Sie testweise ein anderes Kabel vom gleichen Typ. Eine weitere Fehlerquelle sind möglicherweise überhitzte Router. Funktioniert der Router immer erst nach einem Reset wieder korrekt, dann stellen Sie sicher, dass das Gerätegehäuse nicht heißer als handwarm wird. Sorgen Sie für ausreichende Belüftung, indem Sie den Router beispielsweise auf Holzklötze stellen oder ihn unter angehäuften Papierbergen ausgraben.
Keine IP-Adresse für den Computer
Wenn Windows die Meldung „Nicht identifiziertes Netzwerk“ ausgibt und sich das Netzwerksymbol im Infobereich mit einem kleinen gelben Dreieck schmückt... ...dann haben Sie vom Router und von dessen DHCP-Server keine IP-Adresse zugewiesen bekommen. Verifizieren können Sie dies, indem Sie im Ausführen-Dialog (Windows- Taste und R) cmd /k ipconfig eingeben. Überprüfen Sie zuerst die Netzwerkeinstellungen in der Systemsteuerung über „Netzwerk und Internet ? Netzwerk- und Freigabecenter ? Adaptereinstellungen ändern“, indem Sie dort das Netzwerksymbol rechts anklicken und „Eigenschaften“ wählen. Nach einem Doppelklick auf „Internetprotokoll Version 4 (TCP/IPv4)“ sollte hier „IP-Adresse automatisch beziehen“ aktiviert sein. Möglicherweise hängt der DHCP-Server des Routers, was sich mit einem Reset des Geräts zumeist lösen lässt. Um die Zuweisung einer neuen Adresse zu erzwingen, öffnen Sie eine Eingabeaufforderung mit cmd. exe über den Ausführen-Dialog und geben dort den Befehl ipconfig /release gefolgt von ipconfig /renew ein. Wenn es sich um WLAN handelt, dann starten Sie die Diensteverwaltung im Ausführen-Dialog mit services.msc und stellen sicher, dass der Dienst „Automatische WLAN-Konfiguration“ läuft und der Starttyp auf „Automatisch“ gestellt ist.
Keine Internetverbindung mit dem Browser
Nichts geht im Webbrowser: Diese Meldung zeigt der Internet Explorer übrigens auch dann an, wenn ein nicht vorhandener Proxy-Server in den „Internetoptionen“ festgelegt ist.
Wenn der Browser lediglich eine Meldung mit dem sinngemäßen Inhalt zeigt: „Server nicht gefunden“ oder „Die Webseite kann nicht angezeigt werden“... ...dann überprüfen Sie zunächst, ob andere Webseiten funktionieren. Wenn ja, ist lediglich eine Adresse nicht erreichbar, und das Problem liegt nicht bei Ihnen, sondern am angefragten Webserver. Der Internet Explorer zeigt diese Fehlermeldung übrigens auch an, wenn nur ein ungültiger Proxy-Server eingetragen ist. Kontrollieren Sie diese Einstellungen unter „Internetoptionen ? Verbindungen ? LAN-Einstellungen“. Lässt sich die IP-Adresse eines Webservers anpingen? Öffnen Sie dazu mit der Windows- Taste und R den Ausführen-Dialog und geben Sie cmd.exe ein, um ein Fenster der Eingabeaufforderung zu öffnen. Dort führen Sie das Kommando ping 62.146.91.230 aus, um einen Ping zum Webserver von www.pcwelt.de zu schicken, ohne dabei eine Webadresse über DNS erst auflösen zu lassen. Die Antwort beziehungsweise die ausbleibende Reaktion des Webservers auf den Ping-Befehl gibt die weiteren Schritte in der Fehlersuche vor.
Keine Namensauflösung über DNS-Server
DNS-Adresse übergehen.
Anderer DNS-Server: Hier wurde der öffentliche DNS-Server von Google mit der Adresse 8.8.8.8 eingetragen, um die von DHCP gelieferte DNS-Adresse testweise zu übergehen.
Wenn ein Server im Internet auf einen Ping zu seiner IP-Adresse antwortet, aber die zugehörige Webadresse nicht funktioniert... ..dann liegt ein Problem mit der Namensauflösung über DNS vor, und dies liegt an den DNS-Einstellungen oder an einem ausgefallenen DNS-Server. Gehen Sie in Windows Vista/7/8 in der Systemsteuerung zu „Netzwerk und Internet ? Netzwerk- und Freigabecenter“ und danach links in der Leiste auf „Adaptereinstellungen ändern“. Klicken Sie mit der rechten Maustaste auf das Symbol des Netzwerkadapters und im Menü auf „Eigenschaften“. Klicken Sie auf „Internetprotokoll Version 4 (TCP/IPv4)“ und dann auf „Eigenschaften“. Im folgenden Fenster sollten die Optionen „IP-Adresse automatisch beziehen“ und „DNS-Serveradresse automatisch beziehen“ aktiviert sein, damit der PC vom Router automatisch den DNS-Server mitgeteilt bekommt. Sollte auch diese Einstellung nicht funktionieren, weichen Sie auf einen anderen, öffentlichen DNS-Server aus, dessen Adresse Sie manuell in den Eigenschaften des Netzwerkadapters eintragen. Einen öffentlichen DNS-Dienst bietet beispielsweise Google unter der Adresse 8.8.8.8.
Keine DSL-Verbindung: Router im Visier
Was sagt der Router selbst? Die meisten Router, hier etwa die Fritzbox, zeigen in der Administrationsoberfläche den Status zu DSL und Internetverbindung an.
Wenn die Internetverbindung komplett daniederliegen sollte und sämtliche andere Teilnehmer im Netzwerk ebenfalls nicht ins Internet kommen... ...dann lässt sich das Problem direkt zum Router zurückverfolgen. Überprüfen Sie dort zunächst, ob die Kontroll-LEDs für den Status von DSL/Kabel und PPP leuchten. Wenn nicht, überprüfen Sie die Kabelverbindung zur Telefonbuchse und zum Splitter. Schwierigkeiten mit dem DSL-Anbieter oder der Leitung können Sie meist auch in den Router- Einstellungen abfragen, wenn Sie dessen Administrationsoberfläche im Webbrowser öffnen. Bei einer Fritzbox sehen Sie zum Beispiel schon auf der Übersichtsseite, ob die Internetverbindung steht. Unter „Verbindungen“ steht hinter „Internet“ dann „verbunden seit“, andernfalls „nicht verbunden.“ Wenn keine Verbindung zum Internetanbieter aufgebaut werden konnte, prüfen Sie als Erstes, ob die Anmeldeinformationen unter „Internet, Zugangsdaten“ wirklich stimmen. Unter „System, Ereignisse“ finden Sie ebenfalls Informationen über die Ursache einer fehlgeschlagenen Verbindung.
Keine Verbindung zum Drahtlosnetzwerk
Suche nach Verbindungsproblemen mit ipconfig.
Die Netzwerkkonfiguration aller Adapter auf einen Blick: Auf der Suche nach Verbindungsproblemen ist ipconfig in der Eingabeaufforderung das wichtigste Tool.
Wenn der Router funktioniert und alle Teilnehmer mittels Ethernet glücklich verbunden sind, über das Drahtlos-Netzwerk jedoch nichts zu machen ist... ...dann probieren Sie zuerst einen anderen WLAN-Client, zum Beispiel ein Smartphone, um das Problem einzugrenzen. Funktioniert das Drahtlosnetzwerk mit dem Smartphone oder mit einem anderen Notebook tadellos, sind lediglich die Netzwerkadaptereinstellungen des betroffenen PCs nicht in Ordnung. Der erste Schritt ist immer eine Überprüfung der WLAN-Zugangsdaten. Um die Verbindung zum Router zu testen, drücken Sie die Windows-Taste und dazu R. Geben Sie dann cmd.exe ein und in der Eingabeaufforderung ipconfig /all. Sie sehen eine ausführliche Liste der Netzwerkadapter und der zugehörigen Verbindungsparameter. Interessant ist dabei jedoch nur der aktive Netzwerkadapter. Hinter „IPv4-Adresse“ muss eine IP-Nummer aus dem im DSL-Router festgelegten Bereich stehen. Hinter „Standardgateway“, „DHCPServer“ und „DNS-Server“ sollte jeweils die IP-Adresse des DSL-Routers stehen. Vergleichen Sie diese Angaben mit den Netzwerkeinstellungen auf einem Gerät, das problemlos am WLAN teilnehmen kann.
Kein Zugriff auf Netzwerkfreigaben
Verbindungsversuche liefern nur einen Fehler.
Dienste überprüfen: Läuft der „TCP/IP-NetBIOS-Hilfsdienst“ nicht, dann liefern Verbindungsversuche zu Freigaben nur den ominösen „Systemfehler 53“.
Wenn ein anderer Windows-PC im Netzwerk brav auf Ping-Anfragen antwortet und dort alles korrekt für den Zugriff auf Freigaben eingerichtet ist, aber keine Verbindung zustande kommen will... ...dann sehen Sie auf dem anfragenden PC in der Eingabeaufforderung nach, ob Windows hier eine eindeutige Fehlermeldung liefert. Geben Sie dazu den Befehl net view \Computername ein, wobei statt des Computernamens auch die IP-Adresse funktioniert. Gibt das Kommando den Systemfehler 53 aus, ist der Fall klar: Der Dienst „TCP/IP-NetBIOS-Hilfsdienst“ läuft nicht, da er deaktiviert ist. Um den Umstand zu beheben, geben Sie im Ausführen- Dialog services.msc ein und klicken in der Liste der Dienste den „TCP/IP-Net BIOS-Hilfsdienst“ doppelt an. Setzen Sie danach noch den Starttyp auf „Automatisch“.
Kein Zugang zur Heimnetzgruppe
Kein IPv6, keine Heimnetzgruppe: Die Funktion der Heimnetzgruppe gibt es nur im Pack mit dem IPv6-Protokoll für den verwendeten Netzwerkadapter.
Wenn Windows 7/8 nicht mehr an einer Heimnetzgruppe teilnehmen können, obwohl dies bei anderen Teilnehmern im Netzwerk tadellos funktioniert... ...dann ist möglicherweise IPv6 auf dem Netzwerkadapter abgeschaltet. Dieses Protokoll wird für die Heimnetzgruppe benötigt, auch wenn es ansonsten im Heimnetzwerk nicht zum Einsatz kommt und auch vom Router nicht unterstützt wird. In Windows 7/8 muss es trotzdem aktiviert sein. Zur Überprüfung der Einstellungen gehen Sie in der Systemsteuerung wieder auf „Netzwerk und Internet ? Netzwerk- und Freigabecenter ? Adaptereinstellungen ändern“. Über einen Rechtsklick auf den Netzwerkadapter öffnen Sie „Eigenschaften ? Netzwerk“. In der Liste „verwendeter Elemente“ muss „Internetprotokoll Version 6 (TCP/IPv6)“ vorhanden und aktiviert sein. Nachrüsten lässt sich IPv6 mittels eines Klicks unten auf „Installieren“. In der Diensteverwaltung überprüfen Sie, dass die Dienste „Heimnetzgruppen- Anbieter“ und „Heimnetzgruppen-Listener“ den Starttyp „Manuell“ haben.
Keine PCs in der Netzwerkumgebung
Richtige Art von Netzwerk einstellen.
Netzwerkprofil überprüfen: Welche Art von Netzwerk ist eingestellt? Das Haussymbol steht für das Heimnetzwerk und die Firewall-Voreinstellungen erlauben Freigaben.
Wenn Windows in der Netzwerkumgebung keine anderen Teilnehmer anzeigt, obwohl ansonsten sämtliche andere Verbindungen funktionieren... ...dann befindet sich der Windows-PC höchstwahrscheinlich einfach nur in einer anderen Arbeitsgruppe. Die Arbeitsgruppe ist in Windows-Netzwerken nur eine logische Aufteilung des Netzwerks und hat keinen Einfluss auf die tatsächliche Erreichbarkeit von PCs in verschiedenen Arbeitsgruppen. Bei Windows-PCs in Netzwerken ohne Domain Controller ändern Sie die Arbeitsgruppe in der Systemsteuerung über „System und Sicherheit ? System ? Erweiterte Systemeinstellungen ? Computername ? ändern“. Um nur auf die Freigaben eines bestimmten Windows-PCs zuzugreifen, ist dies allerdings nicht erforderlich. Denn Sie können die Adresse des anderen PCs auch direkt eingeben. Drücken Sie dazu die Windows-Taste und R und geben Sie im Ausführen-Dialog \Computername ein. Der „Computername“ ist hier ein Platzhalter für den anderen PC. Dessen IP-Adresse funktioniert jedoch auch. Wenn der Rechner seine Freigaben trotzdem nicht zeigt, kontrollieren Sie zunächst mit einem Ping, ob er überhaupt eingeschaltet und erreichbar ist. Auf beiden PCs müssen Sie überprüfen, ob dort nicht etwa die Einstellungen der Windows-Firewall den Zugriff auf die „Datei- und Druckerfreigabe für Microsoft- Netzwerke“ verhindern. Der Rechner muss die aktuelle Netzwerkverbindung als „Heimnetzwerk“ oder „Arbeitsplatznetzwerk“ klassifizieren. .....

10.9.2013: Office-Lösung aus der Cloud
Ist ein Online-Office wie Office 365 sicher?
Sollte eine Firma heute noch eine eigene Infrastruktur für Office-Anwendungen nutzen, wenn es Cloud-Lösungen gibt? Argumente für und gegen den Einsatz eines Cloud-Office wie Microsoft Office 365.
Für große Unternehmen mit entsprechender IT-Infrastruktur stellt es in der Regel kein Problem dar, einen Server mit Office-Anwendungen aufzusetzen. Im Umfeld kleinerer Firmen, von Freiberuflern und Bürogemeinschaften greifen die meisten Anwender jedoch zumeist auf die Installation einzelner Office-Produkte auf verschiedenen Rechner zurück. Sie tauschen Dateien via E-Mail oder Online-Speicher-Lösungen wie Dropbox aus. Das ist weder kostengünstig noch flexibel oder sicher. Auch für die problemlose Zusammenarbeit ist ein solcher Weg nicht ideal. Für diese Anwendergruppe bietet sich daher der Wechsel auf eines der Online-Angebote an, bei denen die Office-Funktionalitäten als Dienstleistung über das Netz bereitgestellt werden.
Fünf Gründe für den Einsatz eines Online-Office
1.Sinkender Administrationsaufwand: Ein Aspekt für kleine Unternehmen und Anwendergruppen aus dem SOHO-Bereich ist die Tatsache, dass beim Einsatz einer Cloud-Office-Lösung immer die aktuellste Version zur Verfügung steht. Um Updates, Patches oder Neuinstallation muss sich daher niemand kümmern.
2.Zusammenarbeit wird erleichtert: Durch die gemeinsame Dateiablage und die Möglichkeit, auch zusammen an Dokumenten zu arbeiten, können Team-Projekte häufig schneller und effizienter abgewickelt werden. Das lästige Verschicken der Dokumente per E-Mail entfällt im Idealfall vollständig.
3.Mobiler Zugriff: Mitarbeiter, die nicht immer in der Firma sind oder auch Freiberufler, die refelmäßig unterwegs sind, können von fast überall direkt auf ihr Office zugreifen. Eine Möglichkeit, die bei einem lokal installierten System nur mit großem administrativem Aufwand zu realisieren ist.
4.Keine Vorortinstallation notwendig: Durch die Verwendung von Web-Apps können Anwender Dokumenten und Nachrichten auch direkt im Browser und damit relativ unabhängig von der vorhandenen Plattform bearbeiten. Die Installation einer Software vor Ort auf dem System der Nutzer mit all ihren Problemen und Fehlerquellen kann im Zweifelsfall einfach entfallen.
5.Ältere Hard- und Software kann weiter verwendet werden: Früher galt für Administratoren häufig die Regel, dass mit einer neuen Office-Version auch die Arbeitsplätze aufgerüstet werden mussten. Beim Einsatz einer Office-Anwendung aus der Cloud kann auch ältere Hardware weiter zum Einsatz kommen, solange die Verbindung zum Internet entsprechend schnell und stabil ist.
Fünf Gründe gegen den Einsatz eines Online-Office
1.Datenschutz: Unternehmen, die mit sicherheitsrelevanten oder persönlichen Daten ihrer Kunden arbeiten, dürfen schon aus datenschutzrechtlichen Gründen ihre Kommunikation nicht außerhalb der eigenen Firma betreiben. Das gilt sowohl für Dokumente als auch die E-Mail-Kommunikation.
2.Daten nicht vor Ort: Auch beim Einsatz eines Online-Office sehen sich Anwender und Firmen mit den üblichen Problemen beim Einsatz von Cloud-Technologie konfrontiert. Die Daten liegen auf dem Server eines Providers, von dem die Sicherheit und Unversehrtheit der eigenen Daten abhängig ist. Amerikanische Firmen sind zum Beispiel bei Server-Standorten innerhalb Europas dennoch amerikanischen Gesetzen verpflichtet. Hier kann nur die Wahl eines Providers helfen, der die Daten in einem sicheren (deutschen) Rechenzentrum speichert - obwohl nach den jüngsten Ereignissen rund um die Überwachung durch die NSA auch bei der Sicherheit und Vertraulichkeit dieser Daten durchaus Zweifel bestehen.
3.Inhouse-Kommunikation nur mit Aufwand: Viele der Firmen, die mit persönlichen und/oder sicherheitsrelevanten Daten arbeiten, müssen häufig sicherstellen, dass alle Kommunikationswege komplett "inhouse" ablaufen. Hinzu kommt die Forderung, dass bestimmte Mitarbeiter nur intern kommunizieren dürfen. Hier bleibt häufig nur die Möglichkeit, diese Mitarbeiter von der Arbeit mit dem Online-Office auszuschließen, was wiederum die Zusammenarbeit erschwert.
4.Internet-Verbindung als Schwachpunkt: Wer ein Online-Office verwendet, muss einen verlässlichen Zugang zum Internet besitzen. Anwender, die nicht auf ihre Daten in der Cloud zugreifen können, sind nicht in der Lage ihre Arbeit zu machen. Wer sichergehen will, muss im Zweifelsfall noch einen Backup-Lösung vor Ort samt einer lokalen Kopie der wichtigsten Daten besitzen. Zudem sollte der Anschluss auch eine entsprechende Performance aufweisen. Damit ist der ausschließliche Einsatz einer Office-Lösung aus der Cloud für viele Anwender und Firmen in ländlichen Bereichen nicht sinnvoll beziehungsweise unmöglich.
5.Verwaltung/Einrichtung/Migration: Während es bei einem Freiberufler oder einer kleinen Arbeitsgemeinschaft noch recht einfach ist, diese auf ein Online-Office umzustellen, ist schon bei der Migration eines zehnköpfigen Teams Fachwissen gefragt. Auch wenn die Anbieter solcher Lösungen damit werben, dass es mit der Anmeldung getan ist: Wer Speicherung und Verwaltung seiner Dokumente sowie die Kollaboration innerhalb seines Teams in das Cloud-Office verlagert, sollte sowohl Migrationszeit als auch eine Trainings- und Eingewöhnungsphase einplanen. Das gilt besonders, wenn komplexere Anwendungen und Techniken wie SharePoint und Lync verwendet werden oder ein bestehender Verzeichnisdienst wie Active Directory den Wechsel mitvollziehen soll. .....

11.9.2013: So fährt Ihr Windows 7 wieder ohne Probleme herunter
Sicher haben Sie auch schon das merkwürdige Problem gehabt, dass Windows 7 manchmal ohne erkennbaren Grund beim Herunterfahren hängen bleibt. Und am nächsten oder übernächsten Tag ist alles wieder in Ordnung, bis der Fehler irgendwann erneut auftritt.
Falls Ihnen das auch schon passiert ist, sollten Sie die Einstellungen der angeschlossenen USB-Geräte überprüfen. Diese können nämlich dafür verantwortlich sein. Gehen Sie dabei so vor:
1. Öffnen Sie den Windows-7-Geräte-Manager. Dazu klicken Sie in der Systemsteuerung zunächst auf "Hardware und Sound" und dann im nächsten Fenster oben rechts auf "Geräte-Manager".
2. Öffnen Sie im Geräte-Manager den Zweig "USB-Controller". Führen Sie anschließend folgende zwei Schritte für alle Geräte mit der Bezeichnung USB-Root-Hub aus.
3. Klicken Sie mit der rechten Maustaste auf den Eintrag und dann im Kontextmenü auf "Eigenschaften". Wechseln Sie im nächsten Fenster zur Registerkarte "Energieverwaltung".
4. Überprüfen Sie, ob dort die Option "Computer kann das Gerät ausschalten, um Energie zu sparen" aktiviert ist. Falls nicht, aktivieren Sie die Option und klicken auf "OK", um die Änderung abzuspeichern.
Wenn Windows 7 die Erlaubnis hat, alle angeschlossenen USB-Geräte auszuschalten, klappt es auch wieder mit dem fehlerfreien Herunterfahren des Computers. ......

10.9.2013: Vorsicht vor dem Orbit Downloader
Was noch vor einigen Jahren eins der beliebtesten Download-Tools war, hat sich inzwischen zu einer miesen Virenschleuder verwandelt. Seit geraumer Zeit bombardiert der Orbit Downloader andere Server mit Datenpaketen, um sie lahmzulegen.
Nach dem Start lädt der Orbit Downloader ein Angriffspaket vom Server der Entwickler, das auf Befehl auf andere Server losgelassen wird. Die Angriffswelle kann dabei so heftig sein, dass sie sogar das eigene Netzwerk lahmlegt.
Sicherheitsforscher haben herausgefunden, dass der Schadcode Anfang 2013 eingepflanzt wurde. Bislang ist noch vollkommen unklar, warum genau das geschehen ist. Immerhin war der Orbit Downloader ein Tool mit einer großen Zukunft: Hunderttausende von Anwendern in aller Welt nutzten den Orbit Downloader, um Dateien schneller und bequemer herunterzuladen.
Während das offizielle Forum voller Beschwerden verärgerter Nutzer ist, hüllen sich die offiziellen Stellen in Schweigen: seit Monaten ist von den Entwicklern kein Sterbenswörtchen zu hören. Auch hier ist unklar, warum die Macher auf Tauchstation gegangen sind.
Klar ist hingegen, dass Sie den Orbit Downloader natürlich keinesfalls weiter nutzen sollten. Traurig, wie eine einstmals so nützliche Anwendung völlig den Bach heruntergegangen ist und von Kriminellen so schamlos ausgenutzt wird. In Ihrem Viren-Ticker warnen wir Sie deshalb natürlich auch regelmäßig vor solchen Dingen, weil die Online-Gangster hier wieder besonders skrupellos vorgehen. .....

10.9.2013: Netzwerk: Mit unbekanntem WLAN verbinden unter Windows 8
Über die manuelle Verbindung im Netzwerk- und Freigabecenter bekommen Sie auch bei Geräten mit Windows 8 problemlos Kontakt zu versteckten WLANs.
Funknetzwerke, die Windows 8 erkannt hat, werden übersichtlich gelistet, wenn Sie die Charme Bar öffnen und auf Einstellungen klicken.
Wenn Sie noch nicht mit einem WLAN verbunden sind, werden die möglichen WLANs unter „Verfügbar“ angezeigt. Ein WLAN, das keine Netzwerkkennung aussendet (SSID, Service Set Identifier), taucht hier nicht auf. Sie können sich allerdings trotzdem damit verbinden: Gehen Sie dazu in der Systemsteuerung auf das Netzwerk- und Freigabecenter. Dort öffnen Sie „Neue Verbindung oder neues Netzwerk einrichten“.
Im nächsten Fenster wählen Sie „Manuell mit einem Funknetzwerk verbinden“. Hier müssen Sie nun die Informationen zum WLAN eintragen, mit dem Sie sich verbinden wollen – dazu zählen etwa der Netzwerkname (SSID), das Verschlüsselungsverfahren sowie der Sicherheitsschlüssel. Als Nächstes aktivieren Sie die Optionen in den beiden Kästen: Auf diese Weise stellen Sie sicher, dass sich Ihr Rechner immer mit dem versteckten WLAN verbindet. Übrigens: Das Verstecken der SSID erhöht die WLAN-Sicherheit kaum – mit einfachen Tools lassen sich auch scheinbar versteckte Funknetzwerke problemlos entdecken. .....

9.9.2013: So entlasten Sie Ihre Festplatte - Zeitstempel deaktivieren!
Windows 7 schreibt alle 60 Sekunden einen so genannten "Systemzeitstempel" auf die Festplatte, der im Fall eines Systemcrashs einem Experten genauere Auskunft über den Zeitpunkt des Absturzes geben kann.
Das mag in einem Unternehmen, wo jeder Crash Ausfallzeiten und Personalaufwand bedeutet, von Bedeutung sein. Zu Hause kostet Sie diese Funktion eigentlich nur unnötig Festplattenleistung und am Notebook Akkustrom. So schalten Sie sie ganz einfach ab:
1. Klicken Sie auf "Start" und tippen Sie "gpedit.msc" ins Suchfeld ein. Drücken Sie anschließend die Enter-Taste.
2. Klicken Sie im nächsten Fenster links im Zweig "Computerkonfiguration" nacheinander jeweils doppelt auf Administrative "Vorlagen und System".
3. Suchen Sie auf der rechten Seite des Fensters den Eintrag "Fehlende COM-Komponenten übertragen" und klicken Sie doppelt darauf.
4. Klicken Sie im nächsten Fenster auf "Deaktiviert" und danach auf "OK". .....

8.9..2013: Ausprobiert: Freihand-3D-Drucker
Ganz ohne Computer, Baupläne oder technisches Vorwissen funktioniert der 3D-Drucker vom Kickstarter-Projekt 3Doodler. Auf der Funkmesse IFA haben die Entwickler das Gerät zum Ausprobieren ausgestellt.
Gefüttert wird der Drucker mit etwa 3 Millimeter dicken Plastikschnüren (ABS und PLS), die an der Spitze des Geräts auf bis zu 270 Grad Celsius erhitzt werden und innerhalb von Sekunden wieder erstarren, sobald sie abkühlen. Die Temperaturen sprechen gegen eine Eignung als Kinderspielzeug.
Im Gegensatz zu stationären 3D-Druckern ist der 3Doodler nicht dazu geeignet, detailliert gestaltete Ersatzteile oder mechanische Bauteile zu produzieren. Er ist eher als Bastelinstrument gedacht. So kann man sowohl 2-dimensionale Bilder "malen" als auch in die Höhe drucken. Für erste Versuche gibt es Vorlagen auf Papier, mit denen man sich beispielsweise die Bauteile für einen Eiffelturm zusammendrucken kann.
Finanziert hat sich die Firma über die Crowdfunding-Plattform Kickstarter: Sie erreichte innerhalb weniger Stunden das Finanzierungsziel von 30.000 US-Dollar und überschritt es letztendlich um das 18-fache. Den vorerst angepeilten Auslieferungstermin im Oktober 2013 können die Unternehmer nicht einhalten. Sie haben ihn auf Februar 2014 verschoben. Wer einen 3Doodler vorbestellen will, muss 99 US-Dollar zahlen und bekommt 50 Kunststoffspaghetti dazu. .....

7.9.2013: Worauf es bei Bewerbungen ankommt: Sechs Wege, seinen Lebenslauf zu ruinieren

Bewerbungsexperte Greg Schaffer hat für unsere US-Schwesterpublikation Computerworld sechs typische Bewerbungsfehler von ITlern zusammengestellt und kommentiert.
Ich habe auf der Suche nach einem neuen Netzwerk-Administrator gerade soeben mehr als 40 Lebensläufe unter die Lupe genommen und weniger als die Hälfte von ihnen kam in die engere Auswahl. Einige sortierte ich aus, weil ihnen schlicht die Erfahrung für den Job fehlte. Bei anderen lag es aber eindeutig an den Bewerbungsunterlagen.
Bestimmte traditionelle Ratschläge gelten seit eh und je für Bewerber: Die Rechtschreibung sollte stimmen, die Struktur sollte schlüssig und das Schriftbild einheitlich sein. Manchmal bringt man auch einfach zu wenig Erfahrung für eine Stelle mit. In der IT vergrößert man seine Job-Chancen beträchtlich, wenn man einige gängige Fehler vermeidet.
Fehler 1: Sie haben kein Ziel
In einer Bewerbung für die Stelle eines Netzwerk-Administrators wünsche ich mir bei den Zielen einen Abschnitt, der sich konkret auf die Stelle bezieht. Phrasen à la "Ich suche eine interessante und herausfordernde Position" interessieren mich nicht. Das sagt nichts über einen Kandidaten aus.
Nehmen Sie Bezug auf die Wunsch-Stelle. Das zeigt, dass sie sich mit dem Unternehmen auseinandergesetzt haben. Wenn Sie Netzwerk-Administrator an einem Community College werden wollen, könnten Sie das etwa so schreiben: "Ich möchte mit meiner Erfahrung das Netzwerk erweitern, erhalten und auf diese Weise die Mission der Schule unterstützen."
Was veraltet ist, gehört nicht in die Bewerbung
Fehler eins bringt uns zu zwei Unterpunkten. Der erste: Zeigen Sie so oft wie möglich ihr Verständnis dafür, wie die Technologie das Geschäft beeinflusst. Der zweite: Entscheiden sie, ob der Abschnitt zur Zielsetzung notwendig ist oder nicht. Manche Bewerber ersetzen ihn durch einen Absatz, der ihre Ziele, ihr Geschäftsverständnis und ihre Fähigkeiten zusammenfasst.
Fehler 2: Sie listen völlig veraltete Fähigkeiten auf
Führen Sie bei den Fähigkeiten keine Liste mit Dingen auf, die vor zehn Jahren gefragt waren. Wenn ich mir eine Bewerbung ansehe, dann suche ich beim Kandidaten nach Kenntnissen, die für die freie Position benötigt werden. Natürlich können sie ältere Netzwerk-Fertigkeiten auflisten, die über die Jahre nach wie vor gefragt sind. Aber lassen sie Technologien weg, die heute nicht mehr benutzt werden.
Fehler 3: Sie bewerben sich mit einer Akronym-Bombe
Was verbindet jeden IT-Bereich? Ja genau, die häufige Verwendung von Akronymen. Deshalb sind IT-Experten auch Spezialisten im Verfassen von AERs (acronym-enhanced-résumés). Und wenn Sie schon in ihrem Lebenslauf mit Akronymen um sich werfen müssen, sollten Sie sie im Bewerbungsgespräch auch erklären können. Seien Sie darauf gefasst, dass ich Sie danach fragen werde.
Fehler 4: Sie verwenden Branchen-Jargon falsch
Vermeiden Sie es tunlichst, Begriffe zu verwenden, die Sie als unerfahren darstellen könnten. Manche Redewendungen tauchen zwar in Fachbüchern auf, aber im Berufsleben verwendet sie niemand. Auch bei der Verwendung von Modewörtern sollten Sie damit rechnen, dass im Bewerbungsgespräch nachgehakt wird.
Fehler 5: Sie wissen gar nicht so genau, wofür Sie sich bewerben
Bei unserem Beispiel vom Netzwerk-Administrator kann es durchaus vorkommen, dass es unterschiedliche Auffassungen von den Tätigkeiten gibt, die der Job umfasst. Bevor man sich auf eine Stelle bewirbt ist es wichtig herauszufinden, welche Tätigkeiten der Job umfasst, damit man die Bewerbung nicht umsonst verfasst.
Keine Angst vor Wiederholungen
Fehler 6: Sie machen nur vage Angaben zu ihren Erfahrungen oder verwirren mit ihren Formulierungen
Aussagen wie "ich habe eng mit dem Netzwerk-Team" zusammengearbeitet sagen nichts über ihre Netzwerk-Erfahrung aus. Mit meinem Steuerberater arbeite ich doch auch eng zusammen. Deshalb kann ich noch lange nicht seinen Job machen.
Schließlich sollten Sie bei jeder Position, die Sie auflisten, erklären, was Sie dort genau getan haben. Scheuen Sie sich auch nicht vor Wiederholungen. Nur so ist ersichtlich, wie viel Erfahrung Sie für die Stelle mitbringen.
Die Originalfassung dieses Artikels erschien bei unserer amerikanischen Schwesterpublikation Computerworld. .....


7.9.2013: Was Sie niemals erfahren sollten: Die düsteren Geheimnisse der Technik-Branche

Ob Webcams, die den Nutzer ausspionieren oder hochgiftige Heim-PCs: Wir decken für Sie 13 Gefahren auf, die die Industrie vor Ihnen verbergen wollte.
Streng geheim: Ja, die Wahrheit ist da draußen. Aber "die" sorgen dafür, dass Sie die Wahrheit in aller Regel nie erfahren. Wer "die" sind? Es sind all diejenigen, die etwas Unschönes vor Ihnen zu verbergen haben. Zum Beispiel Google, Herstellerfirmen aus der Technik-Branche, Ihr Chef, Ihr WLAN-Modem oder sogar Hollywood. Und was sind das für Dinge, die Sie nicht wissen sollten? Zum Beispiel, dass Ihr Handy, Ihre Webcam oder Ihr Angestellter Sie möglicherweise ausspionieren. Oder dass Sie vielleicht zu viel Geld für Druckertinte ausgeben und Ihr bezuschusstes Smartphone Sie um ein Vielfaches mehr kostet, als ein nicht-subventioniertes. Oder dass Ihr PC-Gehäuse mit hochgiftigem Brandschutzmittel überzogen ist. Und all das ist nur der Anfang. Verzweifeln müssen Sie trotzdem nicht. Denn für jedes hinterhältige Geheimnis, das wir Ihnen auf den nächsten Seiten enthüllen, haben wir eine passende Lösung parat - sofern eine existiert.
"Kein Handy an Bord":
Sowohl Handy-Anbieter als auch die meisten Fluggesellschaften predigen es immer wieder und wieder: Schalten Sie Ihr Handy während des gesamten Fluges ab. Warum? Man glaubt, dass Geräte mit 800 MHz Bandenspektrum die Funktionalität des Navigationssystems des Fliegers beeinträchtigen oder sogar deaktivieren könnten, insbesondere die GPS-Instrumente. Bislang gibt es aber keinen einzigen dokumentierten Fall, in dem ein Handy Schuld an einem Flugzeugabsturz oder -unfall gewesen ist. Der wahre Grund ist nämlich ein ganz anderer.
Die Federal Communications Commission der USA glaubt, dass Wireless-Netzwerke am Boden durch Handys in der Luft gestört werden und zusammenbrechen könnten. Denn sobald ein Flieger mit einigen angeschalteten Handys über einen Funkturm hinwegfliegt, so die Theorie der FCC, richtet die Anlage seinen Empfang auf diese Mobilgeräte aus. Das Flugzeug ist jedoch so schnell unterwegs, dass in der Zeit, die der Turm zum Orten und Anfunken braucht, der Flieger bereits zum nächsten Funknetzwerk vorgedrungen ist. So würden unnötigerweise Energiereserven verbraucht und die Konnektivität der Handys am Boden kurzzeitig verschlechtert.
Einige Experten sind hingegen der Meinung, dass diese Ansichten längst überholt sind. "Ich bin mehr als skeptisch, dass es sich dabei tatsächlich um ein Problem mit modernen Systemen handelt", sagt Ken Biba, der technische Leiter von Novarum, einer Beratungs- und Ingenieursfirma für Wireless-Netzwerke. "Moderne, digitale Handys nutzen Niederspannung. Und außerdem haben solche Funktürme eher direktional gerichtete Antennen, die dafür entworfen wurden, den Erdboden mit einem Netzwerk zu versorgen, nicht den Himmel."
Die Lösung: Eigentlich gibt es nicht viel, was Sie gegen die Gängelei im Flieger tun können. Streng genommen müsste man der FCC und den Fluggesellschaften ja sogar dankbar sein. Denn sie bewahren uns davor mit Leuten in einem Flugzeug zu sitzen, die während Start, Flug und Landung nichts Besseres zu tun haben, als unentwegt in ihr Handy zu brabbeln. Danke.
Anonymes SurfenVergrößern:
Heutzutage bieten die meisten größeren Browser sogenanntes privates oder "inkognito"-Surfen an - inoffiziell auch als "Porno Modus" bekannt. Doch der Name täuscht. Denn das einzige, worauf Ihr Browser in diesem Modus verzichtet, ist die Speicherung Ihrer Webseiten und Suchanfragen. Wenn die Webseite, die Sie besuchen hingegen Ihre IP-Adresse speichert - was viele Webseiten tun - steht diese Information jedem Interessenten frei zur Verfügung, der ein Recht darauf hat, sie zu erfragen - zum Beispiel ein Scheidungsanwalt oder Vollstreckungsbehörden. Die Funktion einzurichten, eine IP-Adresse zu speichern ist eine vollkommen banale Aufgabe. Die meisten Blog-Softwares verfügen zum Beispiel über ein extra dafür vorgesehenes Widget, das mit wenigen Mausklicks hinzugefügt werden kann. Sie sollten also grundsätzlich davon ausgehen, dass auch die von Ihnen besuchten Webseiten Ihre IP-Adresse speichern.
Die Lösung: Wenn Sie es wirklich darauf anlegen, unerkannt im Web zu surfen, nutzen Sie lieber einen Proxy-Service wie Anonymizer oder Tor. Die machen Ihre IP-Adresse während Sie surfen unkenntlich.
Viel zu teure Druckertinte:
Wenn es überhaupt einen Bereich in der Technik-Branche gibt, der seinen Kunden durch Angst-Macherei an sich bindet, dann sind es all die Hersteller von Tintenstrahldruckern. Denn sobald Sie auch nur auf die Idee kommen, die Original Tinte durch neu gefüllte Kartuschen oder Produkte von Drittanbietern zu ersetzen, hagelt es Warnungen: Sie verletzen die Garantiebedingungen, setzen Ihren Drucker einem erhöhten Schadensrisiko aus oder riskieren, dass Ihre Ausdrucke ruiniert werden.
Eine Tintenstands-Anzeige:
Alles Quatsch, sagt Bill McKenney, Chef der Firma IncTec Zone, die Zubehör zum Selbstbefüllen von Tintenkartuschen an Einzelhändler verkauft. "Sie verletzen damit weder die Garantiebedingungen, noch beschädigen Sie Ihren Drucker", sagt McKenney. "Wenn Sie Ihre Kartusche schlecht oder falsch befüllen, läuft höchstens etwas Tinte aus. Viel Schlimmeres passiert nicht. Und die Ersparnis im Vergleich zum Kauf der Original Patronen ist so hoch, dass es keinen Grund gibt, es nicht zu tun."
Aufpassen sollten Sie allerdings bei sogenannten Prebate-Kartuschen, die oft zu einem besonders erschwinglichen Preis angeboten werden. Die enthalten nämlich einen Chip, der das manuelle Nachfüllen verhindert. Solche Patronen sollten aber in aller Regel als Einweg-Kartuschen gekennzeichnet sein.
Die Lösung: Tintenkartuschen eines Drittanbieters zu kaufen spart im Schnitt zehn bis 20 Prozent dessen, was Sie für eine Original Patrone zahlen müssten. Wer seine Kartuschen selbst befüllt, kann sogar bis zu 50 Prozent sparen. Der einzige Nachteil: wer selbst nachfüllt, kann die Patrone nur zu maximal 95 Prozent füllen. Außerdem sollte eine Patrone nur drei bis acht Mal befüllt werden, bevor auch sie komplett ausgetauscht werden muss.
Wenn Google Sie verpfeift ...
Wie viel weiß Google wirklich über Sie? Das kommt ganz darauf an, wie sehr und wie oft Sie sich auf die Fülle an Googles Dienstleistungen verlassen. Die über Sie gespeicherten Informationen sind vielfältig: Webseiten, die Sie besucht haben; Suchbegriffe, die Sie eingegeben haben; Karten, die Sie sich angesehen haben; Ihr Kontakte und Kalendereinträge; Ihre E-Mail-Nachrichten; Ihre Chat-Sitzungen; aufgezeichnete Telefongespräche mit Google Voice; YouTube-Videos und Picasa-Fotos; Dokumente, die Sie online verwalten; Ihre Blogs; Ihre Status-Updates bei Google Buzz; Ihr Aufenthaltsort bei Google Latitude; und - sofern Sie ein Android-Mobilgerät benutzen - sogar Ihre gesamten Handy-Daten. Wenn der Staat jetzt mit einer Zwangsmaßnahme oder einer Vorladung an Googles Tür klopft, ist der Konzern verpflichtet, all diese Daten herauszugeben.
Google Dashboard: Selbst, wenn Sie vor der Obrigkeit nichts zu verbergen haben: alles was zwischen Ihnen und einem Sechser im Lotto für einen Datendieb steht, ist Ihr Googlemail-Nutzername und -Passwort. Denn das ist der Universalschlüssel, der auch den Zugang zu jedem anderen Ihrer Google-Dienste gewährt. Im letzten Oktober berichtete Google, dass tausende von Googlemail-Konten von einem einzigen Phishing-Programm infiltriert wurden, das auch Angriffe auf Hotmail, AOL, MSN und Yahoo gestartet hatte. Selbst erfahrene Nutzer mit angeblich unknackbaren Passwörtern waren betroffen. Kein Wunder also, dass chinesische Hacker es im Dezember 2009 ausgerechnet auf Googlemail-Konten abgesehen hatten.
Die Lösung: Nutzen Sie das Google Dashboard um zu kontrollieren, welche Informationen Sie gerade mit anderen teilen und passen Sie diese Einstellungen entsprechend Ihren Wünschen an. Machen Sie Ihr Googlemail-Passwort komplizierter und verändern Sie es alle paar Monate. Wenn Sie denken, Ihr Googlemail-Account wurde gehackt, können Sie eventuell Googles Account-Wiederherstellungs-Dienst nutzen, um ihn zurückzubekommen. Und wenn Sie an Googles neueste Stolperschritte in puncto Benutzer-Privatsphäre bei Buzz denken, sollten Sie sich überlegen, Ihre Online-Dienste an verschiedene Anbieter aufzuteilen.
Moderner Herzschrittmacher:
Forscher an der Universität von Washington haben herausgefunden und eindrucksvoll demonstriert, dass medizinische Implantate und Geräte, die auf Wireless-Technologie basieren - also zum Beispiel über einen externen Monitor die Herzwerte oder Gehirnwellen kontrollieren - alles andere als sicher vor Hackerangriffen sind. In Labortests waren Wissenschaftler der Universitäten Washington, Massachusetts Amherst und Harvard in der Lage, die Kontrolle über einen kardiologischen Defibrillator zu übernehmen und mit ihm ein lebensgefährliches Kammerflimmern beim Patienten zu erzeugen. Weiterhin konnten sie sensible medizinische Informationen auslesen, die auf dem Gerät gespeichert waren, und sie nach Belieben verändern oder löschen.
Tadayoshi Kohno, Dozent an der Universität von Washington, sagt, dass diese Hackertechnik auch an anderen medizinischen Gerätschaften mit Wireless-Technologie angewandt werden kann, zum Beispiel an elektronischen Medikament-Dosierern und Nervenstimulatoren. "Medizinische Geräte entwickeln sich mit rasender Geschwindigkeit weiter", sagt Kohno. "In Zukunft werden sie sich eher einem voll funktionstüchtigen Computer annähern. Wir haben diese Studie durchgeführt um die Aufmerksamkeit der Ärzte, Wissenschaftler und Patienten zu erregen und auch die Sicherheitsrisiken eines solchen Gerätes aufzuzeigen."
Die Lösung: Derzeit existiert keine Möglichkeit, das Sicherheitsrisiko zu umgehen oder auszuschalten, sofern Sie auf ein medizinisches Implantat oder Gerät angewiesen sind. Allerdings sind sich die Hersteller solcher Produkte über das Risiko im Klaren. Und glücklicherweise gibt es außerhalb eines wissenschaftlichen Labors noch keine Berichte von gehackten Herzschrittmachern. Auch Tadayoshi Kohno selbst schätzt das eigentliche Risiko gering ein: "Diese Geräte sind bewundernswerte Lebensretter und ich würde niemals zögern, eines zu benutzen."
Ihr PC könnte Sie umbringen:
Zwar haben Elektronikhersteller den Gebrauch von gefährlichen Chemikalien bei der Produktion in den letzten Jahren drastisch zurückgefahren. Trotzdem enthalten die meisten Elektrogeräte noch immer bromierte Brandschutzmittel - eine Chemikalie, die das Risiko eines Brandes verringern soll. Eben diese Chemikalie wird von zahlreichen Studien mit verringertem IQ bei Kindern und geringerer Fruchtbarkeit bei Mann und Frau in Verbindung gebracht. "Bromierte Brandschutzmittel, wie sie in der Produktion von Grundplatinen verwendet werden, können hochgiftige, bromierte Dioxine und Furane entstehen, wenn das Produkt am Ende seines Gebrauchszyklus verbrannt wird", sagt Arlene Blum, Geschäftsführerin des Instituts für umweltfreundliche Technik und Professorin für Chemie an der Universität Berkeley. Doch sogar der normale, tägliche Gebrauch kann schädlich sein, behauptet Blum. "Wenn solche Platinen in Plastik-Gehäusen benutzt werden, können bromierte Brandschutzmittel auch durch das Plastik hindurch austreten und sich im Raumstaub festsetzen. Über den Kontakt von der Hand mit dem Mund treten sie dann in den menschlichen Körper ein."
Bewertung der Technik-Hersteller durch Greenpeace
Die Lösung: Während große Hersteller wie Apple, Dell und HP sich in den letzten Jahren vom Gebrauch der bromierten Brandschutzmittel distanziert haben, können bei älteren Produkten durchaus noch diese Chemikalien enthalten sein. Älter bedeutet dabei, dass sie noch vor 2009 gefertigt wurden. "Insbesondere Geräte, die große Hitze entwickeln, wie Laptops oder Laserdrucker, können noch bromierte Brandschutzmittel enthalten", sagt Michael Kirschner, Leiter des Instituts für umweltfreundliche Technik. "Informieren Sie sich daher vorher", rät Kirschner. "Fast alle Hersteller bieten mittlerweile Informationen zur Umweltfreundlichkeit ihrer Produkte, zum Beispiel auf der offiziellen Webseite. Hier steht meistens auch, welche Materialien sie bei der Fertigung benutzen."
Ihr Virenprogramm beschützt Sie nicht
Wer ohne Risiko ins Internet will, muss sich zusätzlich schützenVergrößern
Wer ohne Risiko ins Internet will, muss sich zusätzlich schützen
Sie denken, Sie sind mit Ihrer Antiviren-Software auf dem neuesten Stand auf der sicheren Seite beim Surfen? Falsch gedacht. Denn Sicherheitsprogramme beschützen Sie nicht wirklich vor den großen Gefahren, die im World Wide Web lauern. "Antiviren-Software fängt bloß die kleinen Fische", sagt Mark Kadritch, Präsident von "The Security Consortium" und Autor des Buches "Endpoint Security". "Die stark zunehmende Menge an neuen Gefahren, die beinahe täglich oder sogar stündlich auftritt, gepaart mit der Tatsache, dass einige Internet-Händler Sicherheitslücken oft über Monate oder Jahre hinweg nicht schließen, bedeutet, dass selbst die aktuellste Malware-Software immer noch hinter den aktuellen Gefahren hinterher hinkt. Und gerade, wenn's wirklich darauf ankommt, versagt sie dann oft."
Die Lösung: Das ist natürlich kein Grund, sich komplett von seiner Antivirensoftware zu trennen. Um sich besser zu schützen, müssen Sie allerdings einige Extra-Schritte gehen. Zum Beispiel Ihre Daten auf einem verschlüsselten Laufwerk sichern und die Virtualisierungs-Software VMware installieren, die Sie jederzeit entfernen können, sobald sie infiziert wurde. "Wenn Sie den Verdacht haben, dass sich ein Virus auf Ihrem System eingenistet hat, werfen Sie es weg und stellen Sie es anschließend mit VMware wieder her", sagt Kadritch. "Dadurch verlieren Sie vielleicht ein paar E-Mails, aber Sie kriegen ein brandneues, sauberes System, inklusive aller neuen Updates."
Ihr Handy: Der geliebte Peilsender
Wetten, dass Sie Ihr Zuhause nie ohne Ihr Handy verlassen? Schön und gut und nützlich. Aber denken Sie mal drüber nach: Egal, wo Sie hingehen, man kann Sie aufspüren. Dazu brauchen Sie nicht einmal einen GPS-Chip in Ihrem Handy. Der ganz normale Handy-Empfang reicht für Ihren Telefonanbieter aus, um Sie bis auf wenige 100 Meter genau ausfindig zu machen. "Wo auch immer Sie hingehen, die Regierung kann zu Ihrem Handyanbieter gehen und dessen Aufzeichnungen nutzen, um herauszufinden, wo Sie gerade sind", sagt Jennifer Granick von der Electronic Frontier Stiftung.
Natürlich könnte diese Information auch lebensrettend sein. Die Zielverfolgung eines Handys hat schon oft große Hilfe dabei geleistet, Entführungsopfer zu finden oder Menschen, die sich verlaufen haben. Doch man könnte mit diesen Daten auch Schindluder treiben, Menschen ohne triftigen Grund überwachen und verfolgen. Im US-Bundesstaat New Jersey hat die Regierung zwischen 2002 und 2008 beispielsweise 79 Mal auf Handy-Informationen zurückgegriffen, ohne auf der Suche nach einem Verdächtigen zu sein. "Der Strafverfolgung hier freie Hand zu lassen eröffnet ungeahnte Möglichkeiten, auch Informationen über solche Leute zu sammeln, die für die Ermittlungen überhaupt nicht von Bedeutung sind", sagt Garnick. "Zum Beispiel könnte die Polizei damit all die Namen derjenigen herausfinden, die bei einer Protestkundgebung in der Nähe waren - auch wenn sie nur dort spazieren gingen oder den Ort nur passiert haben", so Garnick.
Die Lösung: Wenn ihr Handy über einen GPS-Chip verfügt und Sie nicht wollen, dass man Ihren Aufenthaltsort erfährt, schalten Sie das GPS aus. Allerdings kann Ihr Telefonanbieter Sie selbst dann noch über die nächste Funkstation orten. Ihr Handy oder Smartphone auszuschalten ist also am besten, wenn Sie wirklich untertauchen wollen.
Subventioniert heißt nicht immer günstig
Google Nexus One
Ihr Mobilfunkanbieter lässt Sie nur allzu gern in dem Glauben, dass Ihr Smartphone wegen unzähliger technischer Gründe an einen Anbieter gebunden ist. In Wahrheit gibt es dafür aber nur einen Grund: Ihr Mobilfunkanbieter will Sie dazu bringen, Monat für Monat hunderte Euros für einen Handy-Vertrag auszugeben, weil Sie dafür ein brandneues, aktuelles Smartphone zum Schleuderpreis erhalten. Ein guter Deal? Eigentlich nicht. Denn ein nicht subventioniertes Smartphone könnte Ihnen besonders auf lange Sicht eine gehörige Summe Geld sparen. Sie zahlen dabei für Ihr Smartphone vielleicht zu Anfang mehr, sparen dann aufs Jahr gerechnet aber Unsummen beim Vertrag, den Sie ja immerhin selbst wählen können. Da können am Jahresende locker um die 1000 Euro mehr im Geldbeutel stecken.
Die Lösung: Rechnen Sie nach! Viele Händler bieten mittlerweile auch Simlock-freie Smartphone-Modelle an, die nicht mehr unbezahlbar sind. Ein bisschen mehr Investition zu Anfang und Sie sparen sich unangenehme und teure Wucherverträge.
Ihre Webcam weiß, was Sie letzten Sommer getan haben
Webcam-Spionage Illustration: Barry Blitt
Ein Chat mit gegenseitiger Video-Unterstützung ist spaßig, keine Frage. Weniger lustig wird es hingegen, wenn nur die eine Seite etwas zu sehen kriegt - nämlich Sie. Ungewollt. Und das passiert häufiger, als Sie vielleicht denken. Im Februar 2010 machte eine Schule im Süden von Pennsylvania damit internationale Schlagzeilen. Die Schuldirektoren hatten ihren Schülern Mac Books zur freien Benutzung zur Verfügung gestellt, die Kamera allerdings von ihren Büros aus ferngesteuert, womit sie jederzeit die Schüler beobachten und sogar Fotos von ihnen schießen konnten. Nach Angaben der Schulleitung wurde diese Überwachungs-Software nur installiert, um verloren gegangene oder gestohlene Laptops wieder ausfindig zu machen. Die Eltern der Schüler reagierten empört und verklagten die Schulleitung.
Und das ist kein Einzelfall: Erst zwei Wochen zuvor berichtete eine Frau, sie sei mit ihrer eigenen Webcam vom einem Dell-Techniker ausspioniert worden. Herausgefunden hat sie das durch Zufall, als sich die Webcam ohne ihr Zutun immer wieder anschaltete. Das chinesische Webspionage-Netzwerk "GhostNet" hat nach eigenen Angaben bereits über 1300 PCs weltweit gehackt und auch deren Webcams kontrolliert. 2006 nahm die spanische Regierung zwei Jugendliche fest, nachdem sie die Webcams der örtlichen Hochschule gehackt hatten und versuchten, die Studenten mit peinlichen Fotos zu erpressen. 2004 kontrollierte ein Eindringling den Computer eines 15-jährigen Mädchens in Houston. Er steuerte ihre Webcam und schrieb ihr anschließend Nachrichten über die Kleidung, die sie trug.
Die Lösung: Wenn Sie eine externe Webcam besitzen, stecken Sie sie aus, wenn Sie sie nicht benutzen. Haben Sie stattdessen eine eingebaute Kamera, zum Beispiel an Ihrem Laptop, verdecken Sie die Linse mit einem Stück Papier.
Überwachung am Arbeitsplatz
Das Gefühl, irgendwie beobachtet zu werden ist nicht immer Paranoia. Gerade, wenn Sie in einem mittelgroßen oder großen Betrieb arbeiten, ist es äußerst wahrscheinlich, dass die Angestellten aus der IT-Abteilung ein Auge auf Sie werfen. Mit Software wie Websense Triton oder Barracuda Purewire können sie zum Beispiel überwachen, welche Seiten Sie besuchen oder welche E-Mails Sie schreiben und empfangen. Sie können aber auch Netzwerkaktivitäten überprüfen oder Software auf Ihrem Rechner aktivieren, die Ihre Tastatureingaben speichert oder in regelmäßigen Abständen Bilder von Ihrem Desktop macht. Nach Angaben aktueller Studien und Befragungen werden rund zwei Drittel aller Angestellten bei ihren Internet- und E-Mail-Aktivitäten überwacht. Vier von zehn Firmen nutzen sogar Keylogger oder schnüffeln in den Dateien des Angestellten. Und eine von zehn Firmen hat den Angestellten wegen Fehlverhalten im Internet sogar gefeuert.
Websense Triton
Neben der Steigerung der Produktivität wollen Firmen durch diese Art von Überwachung Übergriffe von Malware aufhalten, das versehentliche Preisgeben sensibler Firmendaten verhindern und sich vor Klagen wegen sexueller Belästigung absichern, wenn Angestellte pornografischen Webseiten-Inhalten ausgesetzt werden. Das Problem dabei? "Selektive Ausgrenzung", sagt Joe Rose, ein Anwalt für Arbeitsrecht in Sacramento, Kalifornien. "Firmen sammeln diese Daten, um sie anzuwenden, wenn es darum geht, Störfaktoren und unzufriedene Mitarbeiter auszusortieren, die einfach nicht ins Geschäftsbild passen", so Rose. "Nach meinen Erfahrungen häufen Firmen nur die Mitarbeiterinformationen auf, die ihnen in den Kram passen, zum Beispiel um das angebliche Fehlverhalten eines Angestellten nachzuweisen. Oder aber, wenn der Angestellte in Aktivitäten verwickelt ist, die dem Arbeitgeber nicht passen, wie beispielsweise der Eintritt in eine Arbeitnehmer-Organisation."
Die Lösung: Benutzen Sie für persönliche Angelegenheiten niemals die Geräte oder Netzwerke Ihres Arbeitgebers. Wenn Ihnen Ihr Boss zum Beispiel ein BlackBerry zur Verfügung stellte, greifen Sie trotzdem lieber zu Ihrem eigenen Handy. Wenn Sie Ihre E-Mails prüfen wollen, tun Sie das zu Hause von Ihrem eigenen Rechner aus. Denn in den meisten Fällen gilt leider: Ihre Privatrechte sind am Arbeitsplatz bestenfalls minimal.
Soziale Netzwerke vergessen nie
Wenn Sie ein unangenehmes Gespräch oder Treffen mit einer realen Person hinter sich haben, will es die Natur so, dass Sie einen Großteil des Geschehenen innerhalb einer Woche wieder vergessen. Passiert Ihnen das gleiche jedoch virtuell, wird das Geschehene für immer bewahrt. Aber es kommt noch schlimmer: es gibt Fälle, in denen Leute ihren Job verloren haben, verhaftet oder verklagt wurden wegen etwas, was sie irgendwann mal in einer E-Mail oder auf Facebook geschrieben haben. "Das Internet vergisst nie", sagt Tadayoshi Kohno von der Universität Washington. "Wenn Sie früher unangenehme Daten loswerden wollten, haben Sie einfach Ihre Festplatte ausgebaut und mit einem großen Vorschlaghammer die Daten ins Nirwana geschickt. Heutzutage ist der Großteil Ihrer Daten jedoch nicht mehr nur auf der Festplatte. Das Zerstören eines einzelnen Datenträgers bringt so gut wie gar nichts mehr."
Die "Selbstzerstörungssoftware" Vanish
Die Lösung: Kohno und andere Wissenschaftler von der Universität Washington haben eine Technologie namens "Vanish" entwickelt, die Ihren im Netz freigegebenen Informationen einen Selbstzerstörungsmechanismus hinzufügt. Vanish funktioniert, indem es Ihre Texte, die Sie im Web eingeben, mit einem Verschlüsselungspasswort versieht, von dem es anschließend einzelne Teile auf verschiedene Peer-to-Peer-Netzwerke verteilt. Nach einer bestimmten Zeitspanne "vergisst" Vanish einfach nach und nach diese Einzelteile und verhindert so den Zugriff auf Ihre Texte unwiederbringlich. "Vanish funktioniert mit allen Texten im Web, wie zum Beispiel E-Mails oder Facebook-Einträgen", sagt Kohno. Zwar befindet sich Vanish noch im Status eines Forschungsprogramms, interessierte Nutzer können sich das Programm trotzdem als open-source Plugin für Firefox herunterladen.
Facebook wirft ein Auge auf Sie
Klar, es ist witzig und unterhaltsam, auf Facebook Mafia Wars zu spielen oder eines der vielen Quiz-Spiele auszuprobieren. Wenn Sie allerdings eine solche App installieren, bekommt diese automatisch Zugriff auf die Informationen, die Sie in Ihrem Facebook-Profil als "für alle sichtbar" deklariert haben. Nach den Richtlinien von Facebook können das eine ganze Reihe sensibler Informationen sein, zum Beispiel Name, Fotos, Geburtstag, Wohnort, Lebenslauf, Religion, politische Ausrichtung, Beziehungen, Lieblingsbücher und -filme und vieles mehr. Ein wahres Schlaraffenland für Daten-Sucher. Facebook setzt zwar voraus, dass sich jede App an Ihre Privatsphäre-Einstellungen hält und zudem eigene Datenschutzrichtlinien vorweisen kann. Das heißt aber nicht, dass diese Datenschutzrichtlinien automatisch verbraucherfreundlich sein müssen. Einige, wie zum Beispiel die Richtlinien von Farmville, sind für die Nutzer ausgesprochen undurchsichtig, andere wirken, als wären sie von einem 12-jährigen in fünf Minuten runtergetippt worden.
Die Lösung: Erst vor kurzem hat Facebook eine Kontrollmöglichkeit für Nutzer eingeführt, um selbst festzulegen, auf welche Informationen eine App zugreifen darf. Benutzen Sie sie! Sie finden diese Funktion unter Konto, Privatsphäre-Einstellungen, Profilinformationen. Setzen Sie hier jede Information auf "Nur Freunde" oder "Freunde von Freunden". Gehen Sie anschließend auf der vorherigen Seite auf zum Menüpunkt Anwendungen und Webseiten und entfernen Sie einige, wenn nicht sogar alle, Häkchen bei "Was deine Freunde über dich mit anderen teilen können ". Auch wenn das alles erledigt ist, spuckt Facebook natürlich immer noch Informationen über Sie aus, die Sie nicht ohne weiteres für sich behalten können. Dazu gehören Ihr Name, Ihr Profilbild, Fanseiten und geographische Informationen, sowie das Netzwerk, dem Sie angehören. Überlegen Sie es sich also lieber zwei Mal, bevor Sie damit anfangen, virtuelle Ernten einzuholen oder den "Liebhaber des Tages" ausfindig zu machen. .....


7.9.2013: Vornamen im Namen perfekt abkürzen
Komplett ausgeschriebene Namen können in Ihren Tabellen oder Listen Probleme aufwerfen. Z. B. sind die Namen dadurch zu lang oder Sie möchten nicht, dass die kompletten Namen zu sehen sind. Mit der folgenden Formel kürzen Sie den Vornamen automatisch ab:
=LINKS(Name;1)&"."&TEIL(Name;FINDEN("";Name);LÄNGE(Name))
Mit Name übergeben Sie die Zelle mit dem Namen, den Sie abkürzen möchten. Als Ergebnis liefert die Formel vom Vornamen nur den ersten Buchstaben, gefolgt von einem Punkt und dem Nachnamen. Die Formel arbeitet nur dann korrekt, wenn der übergebene Name aus zwei Wörtern, also aus einem Vor- und einem Nachnamen, besteht. .....

7.9.2013: Testen Sie, wie zuverlässig Ihr Windows wirklich ist!
Gehen Sie auf Nummer sicher und testen Sie die Stabilität Ihres Windows. Nutzen Sie dazu die „Zuverlässigkeitsüberwachung“ von Windows und beugen Sie damit möglichen Problemen und Abstürzen vor, denn diese Funktion erkennt jeden Fehler. Ich zeige Ihnen, wie Sie diese Überwachung mit wenigen Mausklicks aktivieren und damit die Stabilität Ihres Windows überprüfen.
Erfahren Sie, wie Sie Fehler im BIOS bezüglich Schnittstellen oder RAM unter Windows schnell und einfach reapieren
Öffnen Sie die Zuverlässigkeitsüberwachung von Windows mit einem Klick auf „Start“, „Systemsteuerung“ und dann „Wartungscenter“. Stellen Sie dazu oben rechts die „Ansicht“ auf „Große Symbole“. Sie finden den Link „Zuverlässigkeitsverlauf anzeigen“ unter „Nach Lösungen für Problemberichte suchen“. Schneller geht’s, wenn Sie einfach „Zuverlässigkeitsüberwachung“ in die „Programme/Dateien durchsuchen“-Zeile eingeben und Enter drücken.
Die Zuverlässigkeitsüberwachung zeigt Ihnen wichtige Ereignisse an und ermöglicht folgende Aktionen:
•Mit einem Klick auf „Tage“ oder „Wochen“ können Sie die Entwicklung des Stabilitätsindex innerhalb eines bestimmten Zeitraums anzeigen und vergleichen.
•In der unteren Bildschirmhälfte erhalten Sie mit einem Klick auf „Einträge“ in der Spalte „Aktion“ weitere Informationen zum ausgewählten Eintrag.
•Klicken Sie auf „Alle Problemberichte anzeigen“ , wenn Sie nur Fehler und Probleme sehen wollen, die auf Ihrem PC aufgetreten sind.
•Nutzen Sie den Link „Nach einer Lösung suchen“ , um Fehler automatisch zu beheben. Diesen Link finden Sie im unteren Bereich unter „Zuverlässigkeitsdetails“. .....

6.9.2013: Multifunktionsgeräte: Betagte Peripherie unter Windows 8 nutzen
Betagte Multifunktionsgeräte unter Windows 8 zum Laufen bekommen ©istockphoto.com/MrIncredible
Ältere Multifunktionsgeräte werden nicht immer unter Windows 8 erkannt. In unserer Schritt-für-Schritt-Anleitung verraten wir Ihnen, wie Sie diese zum Laufen bekommen.
Sie haben ein Update auf Windows 8 gemacht oder sich einen neuen Rechner mit dem aktuellen Betriebssystem gekauft. Allerdings haben Sie dabei nicht bedacht, dass Ihr Multifunktionsgerät schon einige Jahre alt ist. Als Sie es per USB mit dem Rechner verbinden, wird es nicht erkannt. Auch die Treiber-CD zum Gerät nützt nichts, da dort keine aktuellen Treiberversionen zu finden sind. Bevor Sie sich vorzeitig von Ihrem voll funktionstüchtigen, aber nicht mehr ganz aktuellen Multifunktionsgerät trennen, empfiehlt es sich, Folgendes auszuprobieren:
Windows-8-Treiber: Auch wenn Ihr Kombigerät vom Betriebssystem nicht automatisch erkannt wird, finden sich vielfach aktualisierte Treiber auf den Service-Webseiten der Hersteller – wie hier bei Canon. Alternativ können Sie es auch mit einem Windows-7-Treiber probieren.
Aktuellen Treiber installieren: Gehen Sie auf die Webseite des Herstellers und suchen Sie dort unter „Support“ Ihr Modell. Geben Sie den genauen Typ an – etwa Canon Pixma MP810. Oft haben Sie Glück, denn die Hersteller aktualisieren derzeit die Gerätetreiber beliebter Drucker und Multifunktionsgeräte. So auch Canon: Für den Pixma MP810 stellt der Hersteller seit Ende 2012 Windows-8-Treiber zur Verfügung. Ist Ihr Modell nicht dabei, versuchen Sie es beispielsweise auf der US-Webseite des Herstellers. Häufig gibt es die aktualisierten Treiber hier schneller zum Downloaden als auf den deutschen Webseiten. Als Alternative versuchen Sie es mit Windows-7-Treibern. Vielfach funktionieren diese auch problemlos unter Windows 8.
Laden Sie als Nächstes die aktuellen Treiber auf Ihren Rechner. Achten Sie dabei darauf, dass Sie sowohl Treiber für den Drucker als auch für den Scanner auf Ihr System laden. Sie wollen ja nicht nur drucken, sondern auch weiterhin in der Lage sein, Vorlagen zu digitalisieren. Ihr Multifunktionsgerät sollte zu diesem Zeitpunkt noch nicht mit dem Rechner verbunden sein. Je nach Hersteller müssen Sie die Dateien erst entpacken, bevor Sie die Exe-Dateien starten können. Beginnen Sie bei der Installation mit dem Druckertreiber. Folgen Sie den Anweisungen der Installationsroutine. Schließen Sie das Multifunktionsgerät erst an den Rechner an, wenn Sie dazu aufgefordert werden. Ist der Druckertreiber fertig aufgespielt und die Testseite erfolgreich gedruckt, installieren Sie den Scanner-Treiber. Auch hier schließen Sie den Vorgang am besten mit einem Test-Scan ab. Dem weiteren Einsatz Ihres Kombigeräts steht nun nichts mehr im Wege. .....

6.9.2013: Sicherheit: So überstehen Sie einen Rechner-Ausfall
Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen – egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde.
Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte.
Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte.
Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderem Problemen vorzubereiten.
Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.
Mit einer einfachen Vorsichtsmaßnahme können sie die meisten technologischen Probleme verringern: Sichern Sie Ihre Daten in einem Backup. Zweifellos kennen Sie diesen Rat. Vielen User ist es zu langweilig regelmäßige Backups zu erstellen oder zu kompliziert, um nach Abstürzen, Malware-Infektionen oder anderen Daten-Katastrophen ihre Daten wiederherzustellen.
Es gibt viele Lösungen und Systeme, die das Sichern der Daten vereinfachen – egal ob es sich dabei um Daten auf nur einem Computer oder auf mehreren handelt. Hier sind einige Strategien.
Lokale Backups auf USB-Datenspeicher: Dies ist der einfachste Weg, um Backups durchzuführen. Diese Maßnahme eignet sich aber nur für Benutzer mit nur einem oder zwei PCs. Schließen Sie eine USB-Festplatte an den Computer an und führen Sie ein Backup-Programm aus. Ab Windows 7 ist eine solche Funktion ins Betriebssystem integriert.
GoodSync: Mit GoodSync synchronisieren Sie Ihre Daten zwischen zwei PCs.
Eine andere Strategie besteht darin zwei Computer synchron zu halten, so dass Sie immer da weitermachen können, wo Sie aufgehört haben. Auch diese Lösung eignet sich für kleine Unternehmen. Ein großer Vorteil dieser Strategie ist es, dass auch Computer in verschiedenen Räumen synchronisiert werden können. Eine solche Lösung kann GoodSync sein.
NAS-Backup: Wenn mehrere Rechner gesichert werden sollen, machen Network-Attached-Storage-Systeme (NAS) Sinn. Ein NAS-Gerät wird mit Ihrem Router verbunden und mit der mitgelieferten Software oder einem individuellen Backup-Programm sichert das NAS in regelmäßigen Abständen die Daten.
Nachteil: Oft ist der Leistungsumfang der enthaltenen Backup-Software begrenzt und der Backup-Datenverkehr belastet Ihr Netzwerk.
Online-Backup: Wenn Sie eine große Internet-Bandbreite besitzen, können Online-Backups der sicherste Weg sein, um Ihre Daten vor Katastrophen wie einem Feuerbrand zu schützen. Bei einem Online-Backup werden Ihre Daten automatisch an einem weit entfernten Standort gesichert: Nämlich auf einem fremden Firmenserver. Ihre Daten sind so vor physischem Diebstahl, Feuer oder Überschwemmung bei Ihnen zu Hause oder in der Firma geschützt.
Anderseits besteht bei einigen Cloud-basierten Diensten die Gefahr, dass Fremde Zugriff auf Ihre Daten bekommen. Das Risiko ist für die meisten erträglich, außer Sie arbeiten mit hochsensiblen Informationen wie Kunden-Kreditkarten-Daten. In diesem Fall sollten die Daten an einem anderen Standort wie einem Safe gesichert werden. .....

6.9.2013: Was ist Windows RT?
Frage: Ich möchte mir einen neuen PC kaufen, vielleicht auch einen Tablet-PC. Im Prospekt eines großen Elektromarkts habe ich hierzu die Angebote verglichen: Alle neuen Windows-Geräte verfügen über Windows 8, das ja für Tablet-PCs deutlich besser geeignet ist als Windows 7. Bei der Produktbeschreibung einiger Tablet-PCs ist "Windows RT (Teil der Windows 8 Produktfamilie)" zu lesen. Auf dem abgedruckten Bild ist auf dem Tablet-PC aber eindeutig Windows 8 zu sehen. Ist Windows RT denn identisch Windows 8 oder gibt es Unterschiede?
Antwort:
Windows RT ist eine besondere Version von Windows 8, die für den Einsatz auf stromsparenden Tablet-PCs entwickelt wurde. Windows RT ermöglicht es somit, dass eine Akku-Ladung etwa acht Stunden ausreicht. Der Standby-Betrieb - also die Zeit, in der der Tablet-PC nicht ausgeschaltet ist, sondern nur "schläft" - ist bei Windows RT ebenfalls optimiert. Das ermöglicht je nach Einsatzhäufigkeit oft einen tagelangen Einsatz solcher Tablet-PCs.
Die komplette Optik und die Bedienung von Windows RT entsprechen exakt denen von Windows 8 (für Privatanwender), Windows 8 Pro (für Firmen, bei denen die PCs in ein Netzwerk eingebunden werden) und Windows 8 Enterprise (für Großunternehmen). Sie werden bei der Bedienung und beim Einsatz von Windows RT keinen Unterschied zwischen den Versionen RT und 8 feststellen.
Dennoch gibt es ein paar Punkte, die Sie beim Kauf eines Tablet-PCs mit Windows RT berücksichtigen müssen:
Windows RT wird ausschließlich vorinstalliert auf Tablet-PCs ausgeliefert. Es ist nicht möglich, die Lizenz von Windows RT auf einen Desktop-PC zu übernehmen.
Auf Windows-RT-Tablet-PCs befindet sich eine fest vorinstallierte Version von Office Home and Student 2013 RT. So können Sie auf dem Tablet-PC von Anfang an mit Word 2013, Excel 2013, PowerPoint 2013 und OneNote 2013 arbeiten. Die RT-Version von Office 2013 ist lediglich bei Funktionen wie der VBA-Unterstützung (= Programmierumgebung innerhalb von Office) und dem Senden von E-Mails direkt aus den Office-Programmen heraus eingeschränkt.
Unter Windows RT laufen nur Apps (= Kurzform für "Application" = Programme), die auch für Windows RT erstellt wurden. Neben den vorinstallierten Apps können Sie über den App-Shop weitere Anwendungen auf den Windows-RT-PC übertragen und einsetzen. Achtung: Programme, die für Windows 8 bzw. Vorgängerversionen von Windows erstellt wurden, funktionieren unter Windows RT nicht!
Windows RT war dazu gedacht, stromsparende und kostengünstige Tablet-PCs anzubieten. Zurzeit sind Tablet-PCs mit Windows RT jedoch kaum preisgünstiger als solche mit Windows 8.
Resümee: Tablet-PCs mit Windows RT sind durchaus vergleichbar mit jenen, auf denen Windows 8 installiert ist. Wenn Sie auf Ihrem Tablet-PC den Einsatz vertrauter, vorhandener Windows-Programme planen, sollten Sie auf ein Gerät mit Windows 8 setzen. Liegt der Schwerpunkt beim Tablet-Einsatz beim Surfen und Arbeiten mit Office, sind Sie mit einem Windows-RT-Tablet-PC bestens bedient, da Sie Office keinen Aufpreis kostet. (mha/wsc) .....

5.9.2013: Der große Sicherheits-Test für Online-Dienste wie Dropbox und SkyDrive
Sicherheitsforscher haben das Gefahrenpotenzial von Cloud-Diensten wie Dropbox überprüft - mit einem fatalen Ergebnis:
Alle Daten, die in die Dropbox gespeichert wurden, konnten unbehelligt die Firewall von anderen Rechnern passieren. Im Klartext bedeutet das, dass auch Viren, Würmer und Trojaner auf diese Weise auf andere Rechner gelangen können. Neben Dropbox sind auch andere beliebte Online-Dienste wie SugarSync, SkyDrive und Google Drive davon betroffen.
Die Sicherheitsforscher kritisierten, dass es bislang keine spezialisierten Tools gibt, um Online-Festplatten wie Dropbox auf Schad-Software zu überprüfen. Dieses Sicherheitsrisiko wurde entdeckt, als die Forscher von einem Kunden beauftragt wurden, die Netzwerksicherheit zu überprüfen.
Daraufhin infizierten sie den PC eines ranghohen Mitarbeiters des Unternehmens - eine Vorgehensweise, die natürlich diskussionswürdig ist. Über die eingeschmuggelte Schad-Software verschafften sich die Forscher Zugriff auf Firmendokumente in der Dropbox, die sie anschließend ebenfalls infizierten. Über die automatische Synchronisierung von Dropbox verbreitete sich der Schädling anschließend im Firmen-Netzwerk.
Bislang war Dropbox noch nicht zu einer Stellungnahme bereit - es ist jedoch davon auszugehen, dass hinter den Kulissen bereits mit Hochdruck an einer Lösung für dieses Problem gearbeitet wird.
Wie Sie sehen, musste zunächst ein einzelner Rechner infiziert werden, bevor die Dropbox als Virenschleuder missbraucht werden konnte. Ist diese Hürde aber erstmal genommen, kann sich Schad-Software leicht durch das interne Netzwerk verbreiten. Die Entwickler von Dropbox und Co. müssen darauf ebenso reagieren wie die Hersteller von Antiviren-Software. Wir gehen davon aus, dass entsprechende Updates bald folgen. .....

5.9.2013: Systemeinstellung: So setzen Sie das Bios richtig zurück
Das Bios ist sehr empfindlich, was Einstellungen betrifft. Oft führt kaum ein Weg am Zurücksetzen auf die Standardeinstellungen vorbei.
Bereits eine Einstellung genügt, und Sie zerschießen sich das Bios, das grundlegende Betriebssystem Ihres Computers.
Oder irgendwo ist der Wurm drin und im Betrieb macht der Rechner Zicken. Vor allem für Einsteiger ist das System ein Buch mit sieben Siegeln. Mittlerweile ist das grafisch hübschere UEFI-Bios (Unified Extensible Firmware Interface) sogar einsteigerfreundlicher als die vorherige EFI-Version. An den sperrigen Begriffen hat sich allerdings kaum etwas geändert. Nachfolgend erklären wir, wie Sie Ihr Bios richtig zurücksetzen.
Bios im System zurücksetzen: Ins Bios selbst gelangen Sie, indem Sie direkt nach dem Einschalten des PCs – herstellerabhängig – eine bestimmte Taste drücken. Oft ist es die Taste F2 oder „Entf“. Im Handbuch Ihres Mainboards sollte sich der entsprechende Hinweis finden. Suchen Sie im Anschluss daran in den Einstellungen den Punkt „Load Default Settings“ (oder ähnlich lautend) und bestätigen Sie die Eingabe danach. Auf diese Weise stellen Sie die Standardwerte des Bios wieder her, so wie diese bei der Auslieferung des Rechners eingestellt waren.
Hardware-Bios-Reset: Wenn Sie gar nicht erst ins Bios kommen, hilft häufig ein Hardware-Reset. Achten Sie darauf, dass der PC auf jeden Fall ausgeschaltet und vom Stromnetz getrennt ist, bevor Sie damit beginnen, an den Komponenten etwas zu verändern. Eine gängige Methode ist das Entfernen der Flachbatterie des Mainboards. Diese Batterie sorgt dafür, dass die Hauptplatine die wichtigsten Einstellungen und die Uhrzeit sowie das Datum speichert. Entnehmen Sie die Batterie, um die Einstellungen zu löschen. Warten Sie anschließend aber zehn bis zwanzig Minuten, bevor Sie diese wieder einlegen – wegen der Restspannung können die Einstellungen trotz des fehlenden Stroms noch einige Minuten erhalten bleiben.
Die zweite Möglichkeit ist etwas komfortabler, doch sie unterscheidet sich je nach der Art des Mainboards. Häufig gibt es auf der Platine einen „Clear CMOS”- oder „JBAT1“-Jumper, die genaue Bezeichnung finden Sie in Ihrem Handbuch. Dabei handelt es sich um ein Verbindungsstück, das meistens auf der Position 1-2 unmittelbar bei der Batterie sitzt. Um die Bios-Einstellungen zu löschen, setzen Sie die Position des kleinen Schalters auf die Position 2-3. Die Position kann dabei von Hersteller zu Hersteller variieren, weshalb ein weiterer Blick in das Handbuch nicht schadet. Daraufhin starten Sie den Rechner, der das Betriebssystem wahrscheinlich nicht hochfährt. Schalten Sie ihn erneut ab und setzen Sie den Jumper danach wieder auf die ursprüngliche Position – und Ihr Bios ist zurückgesetzt. Eine Reihe von Anbietern verbaut auch Knöpfe nahe den I/O-Ports, um das Bios zurückzusetzen, ohne dass Sie den Rechner aufschrauben müssen. .....

5.9.2013: Webmail: So sieht Gmail (fast) wie Outlook aus
Google's Maildienst wurde erst 2012 in Gmail umbenannt und hieß früher Google Mail. ©iStockPhoto/yorkfoto
Der Maildienst Gmail ist auch dann schnell und zuverlässig, wenn man ihn über den Internet-Browser nutzt und kann dabei vom Aussehen her sogar an Outlook angepasst werden.
So geht’s: Loggen Sie sich per Browser in Ihr Gmail-Konto ein. Klicken Sie rechts in der Symbolleiste auf das Zahnradsymbol und wählen Sie „Einstellungen -> Labs“. Fast ganz unten in der Liste gibt es die Erweiterungen „Vor Schaufenster“. Klicken Sie auf „Aktivieren“ und weiter unten auf „Änderung speichern“. Zurück im Posteingang findet sich nun neben dem Zahnradsymbol ein Auswahlmenü, in dem Sie sich zwischen „Nicht geteilt“ (bisheriger Zustand), „Vertikal geteilt“ oder „Horizontal geteilt“ entscheiden können. Mit den letztgenannten Optionen wechseln Sie auf die Drei-Spalten-Ansicht.
In der Standardansicht von Gmail erscheinen die Mails untereinander ohne Vorschau. Über „Einstellungen ➞ Labs“ beim Zahnradsymbol lässt sich das ändern.
In der Standardansicht von Gmail erscheinen die Mails untereinander ohne Vorschau. Über „Einstellungen ➞ Labs“ beim Zahnradsymbol lässt sich das ändern.
Übrigens: Falls Ihnen die sehr kompakte Ansicht von Gmail gefällt, wie sie in den Mobile-Apps von Google erscheint, lässt sich das auch am PC im Internet-Browser Chrome herstellen. Holen Sie sich dafür im Web-Store von Google Chrome gratis die Erweiterung Gmail offline. Nach der Installation finden Sie sie in jedem leeren Tab unter „Apps“. Weiterer Vorteil: Gmail offline speichert Ihre Mails lokal auf dem PC. So haben Sie auch ohne Internetverbindung Zugriff darauf .....

3.9.2013: Betrüger wieder auf der Jagd nach PayPal- und Amazon-Kundendaten
Nach dem Wochenende erreichten uns zahlreiche Phishing-Mails, die auf Kunden von PayPal abzielen.
Häufig vertreten war dabei die Betreffzeile "Wichtig: Bitte verifizieren Sie Ihr Konto". Nachdem ein Problem im Zusammenhang mit dem PayPal-Konto des Empfängers festgestellt worden sei, wäre die Angabe persönlicher Daten zwecks Kontoverifizierung notwendig, so der Inhalt der E-Mail. Die Verifizierung finde auf der verlinkten Internetseite statt. Jedoch ist diese Seite von den Phishing-Betrügern gefälscht und dient nur dem Sammeln von Kundendaten. Diese werden direkt und unverschlüsselt über diese Internetseite an die Betrüger übermittelt. Es gilt daher keine Links zu öffnen und keine persönlichen Daten anzugeben.
Ebenfalls zahlreich waren Mails, die auf Kunden von Amazon zielen. "Ihre Bestellung - #0854-184522-87892343" ist eine Betreffzeile die man häufig antreffen kann. Es handelt sich hier um eine gefälschte Rechnung über angeblich gekaufte Waren. Falls der Empfänger diese Bestellung ändern oder stornieren möchte, könne er auf seine Bestellnummer klicken. Hier greift die Masche der Betrüger. Hinter der Bestellnummer verbirgt sich ein Link zu einer gefälschten Amazon Internetseite, auf welcher nach persönlichen und kontobezogenen Daten gefragt wird. Diese soll der Empfänger angeben, um die Bestellung zu ändern oder stornieren zu können. Jedoch werden hier ebenfalls die eingegebenen Daten direkt an die Betrüger übermittelt. Öffnen Sie also zu Ihrer eigenen Sicherheit auch hier keine Links und geben Sie unter keinen Umständen persönliche oder kontobezogene Daten auf derartigen Seiten preis. .....

3.9.2013: Neuer Facebook-Trojaner hat Ihre Zugangsdaten im Visier
Über eine Million Facebook-Nutzer sind bereits auf einen gefährlichen Trojaner reingefallen, der das Benutzerkonto übernimmt und alle im Browser gespeicherten Passwörter stiehlt.
Wie die New York Times berichtet, verbreitet sich der Trojaner mit einer Geschwindigkeit von über 40.000 Angriffen pro Stunde. Als Angriffsmethode setzt der Trojaner auf eine perfide Masche: er tarnt sich als Nachricht, in der davon die Rede ist, dass der Nutzer von einem Freund in einem Video verknüpft wurde.
Sobald auf diesen Link geklickt wird, taucht der Download-Link zu einem Plugin auf - ohne dieses Plugin soll es nicht möglich sein, das Video anzuschauen. Erfahrene Facebook-Nutzer werden an dieser Stelle natürlich skeptisch: das entspricht in keiner weise dem normalen Ablauf, denn generell sind keine Plugins notwendig, um ein Video anzuschauen. Standardmäßig unterstützt jeder Browser die Wiedergabe von Videos.
Einsteiger und PC-Neulinge allerdings, die auf den Link klicken, handeln sich jede Menge Ärger und Stress ein: das angebliche Plugin entpuppt sich natürlich als reinrassiger Trojaner, der sich tief ins System einnistet. Außerdem stiehlt er alle in Firefox und Chrome abgespeicherten Passwörter.
Der Trojaner nutzt außerdem das Facebook-Konto, um alle Freunde anzuschreiben und sie auf diese Weise ebenfalls in die Falle zu locken.
Sie sollten also nie Plugins herunterladen, wenn Sie dazu bei Facebook nach dem Klick auf einen Link aufgefordert werden. Es ist nie der Download eines separaten Plugins notwendig, um bei Facebook hochgeladene Fotos oder Videos anzuschauen. .....

3.9.2013: Aussagekräftigen Betreff im Posteingang ergänzen
Wahrscheinlich haben Sie in Ihrem Posteingang und in den Ordnern etliche E-Mails ohne bzw. mit nichtssagendem Betreff. Wenn es sich um E-Mails handelt, die Sie in Zukunft wahrscheinlich noch einmal öffnen wollen, sollten Sie zumindest für die wichtigsten dieser E-Mails nachträglich einen aussagekräftigen Betreff eingeben.
Wenn der Absender einen nichtssagenden Betreff oder gar keinen verfasst hat: Ergänzen Sie den Betreff bzw. schreiben Sie einen aussagekräftigen Betreff für die E-Mails, die Sie erhalten haben.
Dazu öffnen Sie wie im Anschluss beschrieben die E-Mail, markieren den Betreff und geben einen neuen Text ein. Sobald Sie die E-Mail wieder schließen, fragt Outlook, ob Sie die Änderung speichern wollen. Bestätigen Sie dann mit Ja. Das ist natürlich eine mühsame Angelegenheit. Und es lohnt sich auch nicht, das für alle E-Mails in Ihrem Posteingang zu tun. Korrigieren Sie aber in jedem Fall den Betreff für wichtige E-Mails, bei denen Sie schon absehen können, dass Sie sie noch öfter öffnen werden. .....

2.9.2013: Downloads: So meiden Sie falsche Download-Buttons
Auf Download-Portalen und auf den Seiten von Programmierern finden Sie Download-Knöpfe, die Sie in die Irre führen wollen. Wir geben drei Tipps, wie man diese umgehen kann.
Hinter großen, gut sichtbaren Buttons verbirgt sich stattdessen Shareware oder eine Toolbar. Der Link zur gewünschten Software ist dagegen irgendwo auf der Seite versteckt. Grund: Das Download-Portal erhält vom Shareware-Anbieter Geld für jeden Nutzer, der dieses Programm installiert.
Drei Tipps, wie Sie den Download von unerwünschter Shareware verhindern können:
1. Meiden Sie den ersten Download-Button. Er bringt meist die unerwünschte Software. Suchen Sie stattdessen weiter unten auf der Download-Website oder am Rand. Dort taucht wahrscheinlich ein weiterer großer Download-Button auf. Aber das kann ebenfalls erneut Shareware oder eine Toolbar sein. Der gewünschte Download dagegen versteckt sich oft hinter einem einfachen Text-Link. Oder er ähnelt dem falschen Download-Button, liegt jedoch an einer Stelle, wo man sonst eher Werbung vermuten würde. Nehmen Sie sich deshalb Zeit und lesen Sie jede Beschriftung genau, bevor Sie klicken.
Im Zweifelsfall ist es immer eine gute Idee sich wie Indiana Jones auf der Suche nach dem heiligen Gral zu verhalten: Der Link eines Zimmermanns - sprich, der Link, der am schlichtesten aussieht und am unattraktivsten präsentiert wird - ist vermutlich auch der Link, der zur gewünschten Datei führt.
2. Wenn Sie sich nicht sicher sind, welches der richtige Link oder Button ist, führen Sie den Mauszeiger über den Link/Button, klicken aber noch nicht. In einem Infofenster oder unten in der Statuszeile zeigt der Browser die Download-Adresse an, die auch den Produktnamen enthält. Führt die Adresse zu einem anderen Server oder tauchen Worte wie „adservice“ darin auf, ist es wahrscheinlich der falsche Link.
3. Am einfachsten ist es, wenn Sie Programme nur von vertrauenswürdigen Seiten herunterladen. .....

2.9.2013: Windows-Kniffe: Unerkannte USB-Sticks als Laufwerke anzeigen
Was tun, wenn ein USB-Stick oder eine USB-Festplatte vom Betriebssystem nicht erkannt wird? ©istockphoto.com/yykkaa
Manche USB-Sticks werden nicht von Windows erkannt und tauchen erst gar nicht im Explorer auf. Kein Grund für graue Haare - wir zeigen, wie sich das beheben lässt.
Zunächst zum Grund dieses Verhaltens: Ursache sind meist nicht zertifizierte Filtertreiber, die meist mit anderen Programmen aufs System gelangen. Diese können die Laufwerksbuchstabenvergabe oft ungewollt stören.
Option 1: Wenn Sie wissen, welches Programm der Übeltäter sein könnte, können Sie es über „Systemsteuerung -> Software“ (Windows XP) oder „Systemsteuerung -> Programme und Funktionen“ (Windows 7) deinstallieren. Löschen Sie zudem im Ordner „System32\Drivers“ folgende eventuell vorhandene Dateien: SPTD.sys, dtscsi.sys, secdrv.sys, spdt.sys, sptd****.sys, SPTD****.sys (die vier Sternchen stehen für eine vierstellige Zahl).
Ein paar einfache Zeilen in der Kommandozeile von Windows helfen, wenn der Laufwerksbuchstabe von angesteckten USB-Speichern fehlt.
Ein paar einfache Zeilen in der Kommandozeile von Windows helfen, wenn der Laufwerksbuchstabe von angesteckten USB-Speichern fehlt.
Option 2: Ansonsten tippen Sie im Suchfeld cmd ein, und rufen Sie das Kommandozeilenfenster durch Drücken der Enter-Taste auf. Tippen Sie nun diskpart ein, bestätigen mit Enter, tippen anschließend automount enable ein und bestätigen mit Enter. Die zweimalige Eingabe von exit, jeweils mit Enter bestätigt, schließt die Prozedur ab. Nun werden wieder alle USB-Sticks und -Festplatten unter Windows automatisch mit einem Laufwerksbuchstaben versehen.
Im unwahrscheinlichen Fall, dass auch das nicht geklappt haben sollte, können Sie auch noch einem Blick auf die möglichen externen Fehlerquellen werfen. .....

weiter zum Archiv 08/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at