Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 11/2013


29.11.2013: Gratis-Tool: TeamViewer 9 steht zum Download bereit
Die finale Version von TeamViewer 9 steht ab sofort zum Download bereit. Die neue Version bringt zahlreiche neue Funktionen mit. Darunter eine Zwei-Faktor-Authentifizierung.
Die für Privatanwender kostenlos erhältliche und leistungsstarke Fernwartungs-Software TeamViewer ist in der neuen finalen Version 9 für Windows, Linux und Mac erschienen. Vorausgegangen war eine längere Beta-Phase. Zu den Neuerungen gehört die Möglichkeit, die Teamviewer-Konten per Zwei-Faktor-Authentifizierung vor unbefugtem Zugriff zu schützen. Ist ein Konto so geschützt, dann muss zusätzlich zum Passwort ein Sicherheitscode eingegeben werden, der über eine gängige Authentifzierungs-App, wie etwa Google Authenticator, auf einem Smartphone generiert werden kann.
Die Entwickler haben in der neuen Version auch den Austausch von Dateien über unterschiedliche Betriebssysteme hinweg vereinfacht, ohne nunmehr den Umweg über eine Remote-Sitzung gehen zu müssen. Außerdem können Dateien, Texte und Bilder von einem Gerät per Strg+C (oder Strg+V) in die Zwischenablage gelegt und dann auf dem Remote-Rechner aus der Zwischenablage kopiert werden.
Die weiteren Neuerungen von Teamviewer 9:
* Rechner in der Ferne können via Wake-On-Lan-Funktion aufgeweckt werden
* Verbindungen lassen sich nun schneller über Desktop-Verknüpfungen aufbauen
* Optimierungen für die Übertragung von Videos
* Mehrere Teamviewer-Verbindungen lassen sich in unterschiedlichen Tabs öffnen
* Kundenanfragen in Service-Warteschlangen lassen sich nun in Teams bearbeiten
* Teamviewer API für die Integration in Anwendungen
* Kompatibel zu Windows 8.1 und MacOS X Mavericks
Für private Anwender kann Teamviewer in einem nicht-kommerziellen Umfeld kostenlos eingesetzt werden. Für den kommerziellen Einsatz gibt es unterschiedliche Lizenzmodelle ......

28.11.2013: Datum und Wochentag gemeinsam in einer Excel-Zelle darstellen
Wenn Sie Datumsangaben in Ihren Excel-Listen formatieren, kann es sinnvoll sein, auch das Wochentag zu einem Datum anzuzeigen.
Sie möchten in einer Tabelle Datumsangaben so anzeigen, dass die Wochentage linksbündig und das Datum rechtsbündig erscheinen?
Das geht mit einem der integrierten Zahlenformate von Excel leider nicht. Mit einem benutzerdefinierten Zahlenformat kommen Sie dennoch zum gewünschten Ergebnis. Gehen Sie folgendermaßen vor:
1. Markieren Sie die Zelle oder den Zellbereich, in der oder in dem Sie die Formatierung anwenden wollen.
2. Rufen Sie das Kommando ZELLEN FORMATIEREN auf. Das erledigen Sie in allen Excel-Versionen über die Tastenkombination STRG 1.
3. Aktivieren Sie das Register ZAHLEN.
4. Auf der linken Seite aktivieren Sie die Kategorie BENUTZERDEFINIERT.
5. In das dann angezeigte Feld TYP tragen Sie das folgende Format ein:
TT.MM.JJ (TTT)
6. Schließen Sie das Dialogfenster über OK.
Wenn Sie anstelle der Kurzform des Wochentags die ausgeschriebene Variante bevorzugen, setzen Sie anstelle von drei Buchstaben T vier Mal den Buchstaben T im Format ein. ......

27.11.2013: Bank Austria: Nationalbank kritisiert IT-System
OeNB-Prüfer: Sicherheitslücken seit 2012 bekannt - Risiken wurden vernachlässigt
Die Oesterreichische Nationalbank (OeNB) hat nach Abschluss ihrer Vor-Ort-Prüfung einen kritischen Bericht über die IT-Systeme der Bank Austria vorgelegt. "Potenzielle und zukünftige Risiken" der UniCredit-Tochter rund um die IT seien vernachlässigt worden, wie "Der Standard" berichtete. Die Bank betont gegenüber der APA, sie habe keine Gesetze verletzt.
Das IT-System der Bank Austria wurde im Oktober 2012 auf das UniCredit-weite System Eurosig umgestellt und das Rechenzentrum und die Daten zu einem Großteil in den UniCredit-eigenen IT-Dienstleister UBIS ausgelagert. Schon damals kam es zu Problemen. Aufgrund dieser Ausgliederungen haben sich die Prüfer gemeinsam mit der Banca d'Italia auch in Mailand und Verona umgeschaut.
Das generelle Urteil der Prüfer: Auf UniCredit-Gruppenebene seien "nicht alle Vorkehrungen" getroffen worden, um die Systeme und die Outsourcing-Risiken zu beurteilen und zu kontrollieren. Die Italiener hätten zwar Maßnahmen ergriffen, um die IT-Verwaltung zu verbessern, aber die Umsetzung werde noch "etliche Zeit brauchen". Die Bank Austria sei zwar über diverse Maßnahmen informiert, bis dato aber "nicht ausführlich in den Prozess eingebunden".
Öffentlich wirksam wurden die IT-Probleme zuletzt im Frühling, als die Bank Ziel eines Hackerangriffs wurde. Laut den Prüfern haben die Hacker die Bank-Austria-Systeme, die von der UBIS geführt werden, am 3. Mai angegriffen. Der zuständige Sicherheitschef und die Aufsichtsbehörden seien aber erst vier Tage später informiert worden. Zudem sei die Sicherheitslücke bereits seit 2012 bekannt gewesen, aber nicht geschlossen worden.
Die Umstellung auf Eurosig und die IT-Auslagerungen hatten laut den Prüfern großen Einfluss auf das operationelle Risikoprofil der Bank Austria. Diese habe aber zu spät reagiert, nämlich erst anlässlich der Umstellungsprobleme. Die IT-Entwicklungsprozesse der UBIS werden als "inadäquat" und "unausgereift" bezeichnet.
Kritisiert wird von den Prüfern auch, dass es bis heute keine "Exit-Strategien" gebe - wie von der Aufsicht verlangt. Die Outsourcing-Verträge sehen demnach keine Vorkehrungen für den Fall vor, dass ein Vertrag unerwartet beendet wird oder der Vertragspartner Fehler begeht. Die Verträge selbst werden als "hochgradig komplex" bezeichnet. Manche Verträge waren zum Zeitpunkt der Unterschrift nicht datiert, in manchen Fällen sei nicht klar, wer unterschrieben habe.
Auch nicht klar ist laut den Prüfern, was in der Bank Austria im IT-Ernstfall - bei einem Ausfall der Rechenzentren - passiert. Wegen der Umstellung auf Eurosig sei es 2012 zu keinem Notfalltest gekommen.
"Das gesetzeskonforme Handeln der Bank Austria wird im Vorortprüfbericht der OeNB vom 18.10.2013 in allen Punkten bestätigt. Es liegt keine Gesetzesverletzung vor", betonte die Bank Austria in einer schriftlichen Stellungnahme gegenüber der APA. Eine detaillierte Stellungnahme zu diesem Bericht wird die Bank im Dezember der Prüfbehörde OeNB übergeben. ....

27.11.2013: Yahoo-Toolbar entfernen
Frage an die Redaktion: "Seit kurzem hat sich in meinem Firefox-Browser Yahoo als Standard-Suchmaschine eingenistet, ich möchte aber gerne wieder Google als Suchmaschine haben. Wie bekomme ich das wieder umgestellt?"
Antwort: Um in Firefox die Suchmaschine einzustellen, gehen Sie so vor:
1. Klicken Sie rechts oben im Suchfeld auf den kleinen Pfeil neben dem Yahoo- Symbol und danach im Menü auf Google. Danach wird Google wieder als Standard-Suchmaschine verwendet.
2. Wenn das nicht klappt, haben Sie sich möglicherweise unbemerkt mit einer anderen Software die Yahoo-Toolbar installiert.
Die werden Sie so wieder los:
1. Klicken Sie oben links auf die Firefox-Schaltfläche und dann im Menü auf "Add-ons".
2. Klicken Sie im nächsten Fenster links in der Randspalte auf "Erweiterungen". Schauen Sie nach, ob Sie in der Liste den Eintrag "Yahoo Toolbar" finden. Wenn ja, klicken Sie rechts in der Zeile auf "Entfernen" und wiederholen Sie das Ganze mit allen anderen Yahoo-Einträgen.
3. Klicken Sie gegebenenfalls auch noch auf "Plugins" und entfernen Sie dort alle Yahoo-Einträge.
4. Falls erforderlich, stellen Sie jetzt noch die Standard-Suchmaschine auf Google um. ......

26.11.2013: A1 warnt vor gefälschten A1-Rechnungen
E-Mails verbreiten Virus - Kunden sollen E-Mails auf keinen Fall öffnen
A1 warnt vor falschen A1-Rechnungen. Via Facebook informiert der Mobilfunker am Donnerstag seine Kunden, dass E-Mails mit dem Betreff " A1 Rechnung [Rechnungsnummer]" von den Adressen A1Rechnung@a1.net und rechnung@A1.net versendet werden. Diese E-Mails stammen nicht von A1, sondern dienen der Verbreitung eines Virus. Die Post geht nicht nur an Kunden von A1.
Der Netzbetreiber bittet seine Kunden, die E-Mails auf keinen Fall zu öffnen, sondern sie gleich zu löschen. Man arbeitet mit Hochdruck daran, den Betrug zu unterbinden. ....

25.11.2013: Roboter: Google will Ihre Tweets schreiben
Ein Google-Patentantrag beschreibt, wie Ihre E-Mails und SMS automatisiert ausgelesen und daraus Tweets und Facebook-Postings geschrieben werden können. Damit postet künftig ein Roboter für Sie.
Google will ein System patentieren lassen, nach dem der Suchmaschinengigant automatisiert Ihre E-Mails, SMS, Facebook & Co, auslesen und daraus einen Tweet stricken kann. Oder eine Nachricht in einem anderen sozialen Netzwerk. Damit das System nicht aus Versehen eine E-Mail Ihrer Bank für ein Posting in Google+ verwendet, soll der User die automatisch generierten Meldungen stets bestätigen müssen, bevor sie hochgeladen werden.
Im Patentantrag findet sich auch dieses Beispiel eines automatischen Posts:
"Hey David, I am fine, You were in ABC corp for 3 years and you recently moved to XYZ corp, how do you feel about the difference, enjoying your new workplace?"
Zu Deutsch: "Hey David, mir geht es gut. Du warst drei Jahre lang bei ABC und arbeitest seit kurzem bei XYZ. Ist der Unterschied groß? Macht dir dein neuer Arbeitsplatz Freude?"
......

25.11.2013: Der abgesicherte Modus startet auch nicht? Dann gehen Sie so vor
Der abgesicherte Modus startet auch nicht? Dann gehen Sie so vorFalls Windows auch beim Start des abgesicherten Modus abstürzt, steckt meist ein Datenfehler dahinter.
Der lässt sich jedoch in vielen Fällen reparieren:
1. Starten Sie über das Bootmenü die Windows 7-Reparatur.
2. Lesen Sie oben im Fenster ab, welcher Laufwerksbuchstabe momentan der Festplatte mit Ihrem Windows 7-System zugeteilt ist, zum Beispiel D:. Klicken Sie danach auf "Eingabeaufforderung".
3. Sobald die Eingabeaufforderung erscheint, geben Sie den Befehl "CHKDSK D: /f /r" ein. Ersetzen Sie D: bei Bedarf durch den in Schritt 3 abgelesenen Laufwerksbuchstaben. Das Programm Checkdisk untersucht die Festplatte und repariert gefundene Fehler automatisch.
4. Tippen Sie den Befehl "exit" ein, drücken die "Enter-Taste" und starten Sie den PC neu. Ist der Fehler beseitigt, startet Windows 7 wieder normal.
Reparatur mit der System-DVD
Wenn schon das Bootmenü nicht mehr funktioniert, bleibt noch eine Chance: Starten Sie den PC von der Windows 7- Installations-DVD und klicken Sie im zweiten Schritt des Installationsprogramms auf "Computerreparaturoptionen". Wählen Sie das Laufwerk mit Windows 7 aus und klicken Sie auf "Weiter". Danach erscheint die Reparatur-Konsole, und Sie können wie oben beschrieben mit der Systemstartreparatur loslegen. ......

25.11.2013: So entfernen Sie fehlerhafte Software und Treiber von Hand
Die Windows-Systemwiederherstellung ist eine tolle Sache, lässt sich aber leider nicht immer nutzen: Manche Anwender haben diese Funktion abgeschaltet, und bei älteren PCs bricht das Programm manchmal ohne erkennbaren Grund ab. In dem Fall bietet der Abgesicherte Modus von Windows 7 Abhilfe, der das System ohne alle verzichtbaren Treiber und Zusatzprogramme hochfährt.
Falls Sie die Startprobleme des PCs auf eine misslungene Treiber- oder Software-Installation zurückführen können, kommen Sie so weiter:
1. Rufen Sie beim Start des Computers mit der Taste "F8" das Bootmenü auf, wählen Sie mit den Pfeiltasten den Eintrag "Abgesicherter Modus" und drücken Sie die "Enter-Taste". Das Start-Problem ist nach der Installation eines neuen Programms aufgetreten? Dann deinstallieren Sie diese Software wie gewohnt mit der Windows-Systemsteuerung. Klicken Sie auf "Start/Systemsteuerung" und im nächsten Fenster auf "Programm deinstallieren".
2. Wählen Sie das zuletzt installierte Programm in der Liste aus, klicken Sie auf "Deinstallieren" und folgen Sie den Schritten des Deinstallations-Programms. Nach einem Neustart sollte Windows wieder funktionieren.
Falls das Problem nach der Installation eines Hardware-Treibers aufgetreten ist, gehen Sie so vor:
1. Öffnen Sie den Windows-Geräte-Manager. Dazu tippen Sie zunächst die Tastenkombination "Windows + Pause" ein und klicken im nächsten Fenster links oben auf "Geräte- Manager".
2. Suchen Sie im nächsten Fenster das neu installierte Gerät in der Liste heraus, klicken Sie mit der rechten Maustaste darauf und danach auf "Deinstallieren". Folgen Sie den Schritten des Deinstallationsprogramms.
3. Fahren Sie den PC herunter, trennen Sie das Gerät vom PC oder bauen Sie die entsprechende Erweiterungskarte aus. Danach sollte der Computer wieder normal hochfahren.
4. Laden Sie einen aktuelleren bzw. einen zu Windows 7 passenden Treiber von der Internet-Seite des Geräte- Herstellers herunter und versuchen Sie die Installation damit. ......

25.11.2013: Datenklau bei EC- und Kreditkarte
Die Arag-Experten kennen die verdächtigen Bezahlmuster, die leicht für Alarmstimmung bei Kreditkartenunternehmen sorgen können und meist für die Sperrungen verantwortlich sind.
Die EC-Karte wird eingezogen, die Kreditkarte streikt – nichts geht mehr. Besonders ärgerlich ist das im Urlaub. Alternative Zahlungsmittel liegen im Hotel-Safe oder zu Hause in Deutschland. Dazu kommen Sprachbarriere und die unbekannte Bank mit fremden Gepflogenheiten. Manchmal meint die eigene Bank oder das Kreditkartenunternehmen, dass sich das Plastikgeld oder die darauf enthaltenen Daten in fremden Händen befinden. Selbst wenn es nicht so sein sollte – das Plastikgeld verwehrt jegliche Abbuchungen.
Die Arag-Experten kennen die verdächtigen Bezahlmuster, die leicht für Alarmstimmung bei Kreditkartenunternehmen sorgen können und meist für die Sperrungen verantwortlich sind.
Kriminelle fischen die auf dem Magnetstreifen hinterlegten Informationen an Geldautomaten, in Läden oder Restaurants von den Originalkarten ab und kopieren diese auf Kartenrohlinge. Innerhalb von Europa fliegen solche Dubletten sofort auf, weil die Informationen auf dem Magnetstreifen für Transaktionen nicht ausreichen. Das geht inzwischen nur noch mit dem goldenen Chip auf der Karte. In Ländern außerhalb der EU ist der Magnetstreifen aber immer noch sehr wichtig, weil die modernere Chiptechnik nicht überall verbreitet ist. Dort gehen organisierte Banden mit den geklauten Daten einkaufen.
Manchmal hat man Glück und es bleibt dabei, dass man zusätzlich zur Kreditkarte seine Ausweispapiere zum Bezahlen dabei haben muss. Denn bestimmte Länder gelten wegen ihrer geringen Sicherheitsstandards als bevorzugte Einsatzgebiete von gefälschten Kreditkarten. Dazu gehören die USA, Mexiko, Brasilien und Thailand. Entsprechend haben einige Banken Tageslimits für einzelne Problemregionen festgelegt. Werden diese bei einer Karte überschritten, wird der Händler vor Ort aufgefordert, sich einen Ausweis vorlegen zu lassen.
Wenn plötzlich eine teure Handtasche in Brasilien oder eine Spiegelreflexkamera in Neuseeland mit der Karte bezahlt werden, kann dies schon für Unruhe bei dem Karteninstitut sorgen. Wenn am gleichen Tag auch noch mit der Karte eine Tankrechnung in Berlin beglichen werden soll, besteht kein Zweifel mehr: Kriminelle sind mit fremden Daten unterwegs, die Karte wird gesperrt.
Grundsätzlich kennen Kartenunternehmen das Zahlungsverhalten ihrer Kunden anhand der Abrechnungen aus der Vergangenheit genau, jede abweichende Transaktion gilt als Warnzeichen und kann zumindest zu telefonischen Rückfragen beim Karteninhaber führen. ARAG Experten empfehlen Kreditkarteninhabern deshalb, den eigenen Kundenberater zum Beispiel über eine anstehende Reise zu informieren. Steht ein entsprechender Vermerk im System, erklärt sich eine außerordentliche Abbuchung schnell.
Datendiebe nutzen für ihre Einkäufe oft immer dieselbe Plattform im Internet. Weil jeder größere Händler einen Code für die Zahlungen hat, können die Kartenanbieter ihn leicht herausfiltern. Wird ein Betrugsfall bekannt, werden vorsichtshalber andere Transaktionen mit dem entsprechenden Händlercode untersucht und die Transaktionen entsprechend ausgesiebt.
Bevor Betrüger einen gestohlenen Datensatz für größere Einkäufe nutzen, probieren sie die Karten häufig mit kleinen Beträgen aus, meist mit nicht mehr als einem Euro. Sie gehen davon aus, dass solche Abbuchungen nicht auffallen. Wird die gleiche Summe jedoch mehrfach innerhalb kurzer Zeit von verschiedenen Karten abgebucht, werden die Zahlungen gestoppt.
Am häufigsten findet der Datenklau derzeit im Internet statt. Ein großer Teil entfällt aber auch auf gestohlene Kreditkarten oder auf Dubletten, die in fernen Ländern eingesetzt werden. Grundsätzlich fordern Banken und Kreditkartenunternehmen ihre Kunden deshalb auf, die Abrechnungen genau zu prüfen und auch fragwürdige Kleinstbeträge zu melden. Denn das kann darauf hindeuten, dass die Kartendaten geklaut und für eine Dublette verwendet wurden. ......

24.11.2013: Spam-Welle lockt Nutzer zu Malware-Quellen
Verbraucherschützer warnen vor einer aktuellen Spam-Welle, bei denen der Bezahldienst PayPal als Absender vorgetäuscht wird. Die Nachrichten dienen allerdings der Verbreitung von Malware.
Im Grunde sind entsprechende E-Mails schon lange nichts ungewöhnliches mehr. Im aktuellen Fall sieht sich die Verbraucherzentrale Sachsen allerdings zur Herausgabe einer Warnung veranlasst, weil die Mitteilungen diesmal vergleichsweise echt wirken und nicht mit auffälligen Sprachfehlern oder Gestaltungsproblemen daherkommen.
In den Mitteilungen wird den Empfängern mitgeteilt, dass ihr Konto bei PayPal vorübergehend gesperrt worden sei. Nicht zuletzt aufgrund des Betreffs "Wir brauchen Ihre Hilfe!" dürfte daher so mancher in der Erwartung einer tatsächlich wichtigen Information die Mail unbedacht öffnen, hieß es.
Während die meisten Nutzer schon länger darauf konditioniert wurden, unbekannte Anhänge von E-Mails nicht einfach so zu öffnen, gilt dies im aktuellen Fall auch für die Links in der Nachricht. Der eine oder andere Nutzer könnte durchaus neugierig werden und nachsehen wollen, auf was für eine Webseite hier verwiesen wird. Die Seiten sind allerdings mit Skripten versehen, die versuchen, Sicherheitslücken in Browsern auszunutzen und Malware auf den Rechnern der Besucher zu installieren.
Die Verbraucherzentrale empfiehlt, solche E-Mails am besten ungeöffnet zu löschen. Wer sich unsicher ist, kann sich aber auch bei geeigneten Stellen informieren. PayPal selbst bietet beispielsweise über die E-Mail-Adresse spoof@paypal.com entsprechende Beratungen an. Aber auch der telefonische Kundendienst kann und sollte bei Fragen in Anspruch genommen werden.
PayPal dient im Vergleich zu anderen Firmen relativ oft als Tarnung für Betrüger. Dies könnte damit zusammenhängen, dass die Wahrscheinlichkeit, auch einen echten Nutzer des Services zu erreichen, recht hoch ist. Außerdem sind die Anwender es gewohnt, von dem Anbieter E-Mails zu erhalten, während Banken beispielsweise quasi nie eine E-Mail schicken. ......

22.11.2013: Vorratsdaten: Begehrlichkeiten der Polizei gehen zu weit
Oberlandesgerichte erklären Abfrage ganzer Funkzellen für nicht rechtmäßig - Unbeteiligte werden Teil der Ermittlungen
Zwei aktuelle Fälle geben den KritikerInnen der Vorratsdatenspeicherung neue Nahrung. Zeigen sich doch, wie schnell - und zum Teil unrechtmäßig - erstinstanzliche Gerichte Zugriffe auf diesen Datenpool gewähren, wie die ARGE Daten nun warnt.
So seien im Rahmen der Ermittlungen gegen eine Reihe von Einbruchsdiebstählen von der Landespolizeidirektion Oberösterreich sämtliche Verkehrsdaten einer Funkzelle beantragt worden. Dies inkludiert die Stammdaten, die IMSI-Nummer sowie die IMEI-Nummer aller, die sich in einem gewissen Zeitraum dort eingewählt haben. Das erstinstanzliche Gericht hat diesen Antrag auch umgehend genehmigt.
Gegen diese Maßnahme hat der Rechtschutzbeauftrage Einspruch erhoben und nun vom Oberlandesgericht Linz Recht bekommen. Es gebe keine rechtliche Grundlage für die Überwachung einer gesamten Funkzelle oder Sendestation. Entsprechende Anfragen müssten genau spezifiziert sein, sich also etwa auf einzelnen Mobilfunkgeräte beziehen.
Ähnlich sieht dies das Oberlandesgericht Innsbruck, das in einem anderen Fall ebenfalls die Überwachung einer gesamten Funkzelle nachträglich als "überschießend" und somit unrechtmäßig bezeichnet. Auch hier betont man, dass eine Abfrage an ein konkretes Endgerät gebunden sein muss.
Bei der ARGE Daten zeigt man sich zwar erfreut über die Urteile, gleichzeitig sei es aber bedenklich, dass solche Formen der Überwachung überhaupt erstinstanzlich genehmigt wurden. Dadurch seien völlig unbeteiligte Personen, die sich nur zufällig zu dem besagten Zeitpunkt in der Funkzelle befunden haben, Teil der Ermittlungen geworden ....

22.11.2013: Ratgeber Karriere: So schreiben Sie den perfekten IT-Lebenslauf
Sie wollen einen Job im IT-Business? Lernen Sie hier, worauf es ankommt, damit Ihr Bewerbungsschreiben samt Lebenslauf nicht gleich im Abfalleimer landet.
Ihre IT-Kenntnisse sind hervorragend und Sie besitzen außerordentliche Branchen-Erfahrung - das alles hilft Ihnen aber nicht weiter, wenn Sie diese Fähigkeiten nicht angemessen im Lebenslauf präsentieren können. Um Ihnen auf der Karriereleiter nach oben zu verhelfen, haben wir mit einigen Karriere-Experten über die 14 häufigsten Fehler im Lebenslauf gesprochen und sagen, wie man sie vermeiden kann.
Ihr Lebenslauf verschafft dem potenziellen neuen Arbeitgeber oder Headhunter einen ersten Eindruck davon, wer Sie sind und was Sie zu bieten haben. Er sollte also unbedingt aus der Masse hervorstechen. "Lebensläufe können aus verschiedenen Gründen unbeachtet in der Versenkung verschwinden", erklärt Rick Endres, Präsident des Washington Network und ehemaliger CIO des US Congress. "Meistens aber, weil sich die Personalverantwortlichen erst einmal eine Basis schaffen müssen, die sie abarbeiten können." Wer dann nicht auf sich aufmerksam macht, gehört schnell zu den voreilig aussortierten. Wir sagen Ihnen, worauf Sie achten müssen.
Karriere machen: Diese elf Soft-Skills sollten Sie mitbringen
1) Tippfehler, falsche Rechtschreibung, schlechte Grammatik
Wenn wir ehrlich sind, sollten wir diesen Punkt eigentlich gar nicht erwähnen müssen. Trotzdem, erklären die Experten, werden Bewerbungen am laufenden Band wegen eben solcher Fehler aussortiert. "Die meisten Jobs legen großen Wert auf Kommunikationsstärke. Headhunter und Personalverantwortliche sind gar nicht erst an Ihnen interessiert, wenn Sie sich selbst nicht ordentlich ausdrücken können", sagt Rick Endres.
2) Zu viel Technik-Jargon
Auch andersherum funktioniert ein guter Lebenslauf aber nicht. Jobsuchende überfluten die Rubrik "Erfahrung und Kenntnisse" in ihrem Lebenslauf oft mit Tools und Technologien. Dabei geht es doch vor allem darum, dass sowohl Technik-affine, als auch IT-Ahnungslose Leute verstehen, was Sie können. Beispiel gefällig, wie's nicht sein sollte? Bitteschön: "Entwicklung einer Hybrid-Strategie zur Kostenreduzierung mithilfe von Data-Center-Hardware mit SAN-Verwendung für Daten mit hoher Verfügbarkeit, sowie Cloud-basierte Speicherlösungen mit Amazon S3 und ox.com für Backups und Archivierung." Viel zu viel Input. Am Ende weiß niemand so richtig, was Sie nun wirklich getan haben. "Wählen Sie einige Top-Tools aus, die für Ihre Karriereziele am wichtigsten sind und fügen Sie sie in Ihren Lebenslauf ein", rät Jennifer Hay, anerkannte Lebenslauf-Schreiberin für den Bereich IT auf TweetsResume.com. "Alle übrigen Tools und Technologien, die Sie beherrschen, können Sie stichpunktartig an anderer Stelle einfügen - zum Beispiel unter technische Fähigkeiten".
Klartext: Marketing-Sprech, Worthülsen und Business-Denglish erklärt
3) Schwache Dateinamen
"Beinahe jeder Lebenslauf wird ähnlich benannt: Lebenslauf1.pdf oder Lebenslauf_kurz.pdf - anstatt beispielsweise den Namen des Bewerbers mit hineinzuschreiben oder ein Kurzwort für die Position, auf die sich der Anwärter bewirbt", erzählt Rick Endres. Das ist vor allem problematisch, wenn Bewerbungsdokumente an einem zentralen Ort gesammelt werden und Sie wollen, dass Ihr Lebenslauf später trotzdem problemlos wiedergefunden wird. Es ist jedenfalls mehr als schlecht, sich darauf zu verlassen, dass jemand extra noch einmal alle Dokumente öffnet, nur um Ihren speziellen Lebenslauf zu finden...
4) Länge des Lebenslaufs
IT-Profis verlassen sich bei der Länge ihres Lebenslaufs oft auf Ratschläge, die sie von Leuten erhalten, die einen nicht-technischen Lebenslauf abgeben. "Für IT-Profis ist es schlicht unrealistisch, ihren Lebenslauf auf zwei Seiten zu beschränken. Für gewöhnlich schreibe ich Lebensläufe mit einer Länge von 2,5 Seiten, wobei auf der letzten Seite auch Platz für Ausbildung, Zertifikate und technische Profile bleiben", erklärt TweetsResume.coms Jennifer Hay.
Ihr Lebenslauf enthält technische Details, Zertifizierungen, professionelle Entwicklungsinformationen und natürlich Ihr technologisches Profil. All das braucht Platz. "Die meisten Personalverantwortlichen im IT-Bereich geben sich nicht mit Minimal-Beschreibungen zufrieden. Sie wollen wissen, wie Sie was getan und welche Technologien Sie benutzt haben. Sie wollen wissen, in welchen Technologien Sie Fähigkeiten und Erfahrungen vorweisen können. Und die meisten IT-Profis haben zusätzlich dazu noch weitere, lange Listen von Tools, Prozessen und Methoden hinzuzufügen", weiß Hay.
5) Unklare Positionierung
"Wenn Sie einen Blick auf Ihren Lebenslauf werfen und anhand dessen nicht direkt identifizieren können, für welche Art von Position Sie sich bewerben, sollten Sie das Ganze noch einmal überarbeiten", rät Cheryl Simpson, Präsidentin von Executive Resume Rescue. "Wenn ein Headhunter oder Personalverantwortlicher Ihren Lebenslauf liest, sollte er innerhalb weniger Sekunden in der Lage sein herauszufinden, auf welche Position Sie es abgesehen haben. Durch das Hinzufügen eines Titels, einer Inhaltsangabe und Branchen-Keywords können Bewerber leicht hervorheben, wie gut sich ihre eigenen Karriereziele mit den Jobvoraussetzungen der Firma decken", erklärt Simpson.
6) Keine Strategie
Wenn Sie sich für eine Senior-IT-Position bewerben ist es wichtig, dass Sie vorweisen können, eine technologische Strategie an den wirtschaftlichen Bedürfnissen einer Firma auszurichten. Dennoch scheitern an dieser Aufgabe die meisten Bewerber. "Senior IT-Manager müssen die Fähigkeit vorweisen, ihre technologische Planung genau den geschäftlichen Bedürfnissen und Zielen der Firma anzupassen", sagt TweetsResume.coms Jennifer Hay. "Mithilfe von Erfolgsgeschichten, Zusammenfassungen und Positionsbeschreibungen machen Sie Ihrem Gegenüber klar, wie Sie Technologien dazu nutzen können, den Erfolg des Arbeitgebers weiter voranzutreiben. Denn genau das ist es, worauf die meisten Firmen Wert legen."
7) Falsche Formate
Jennifer Hay von TweetsResume.coms erklärt: "Sie können genau zwei Formate für technische Lebensläufe nutzen - chronologisch und hybrid. Personalverantwortliche sind vor allem daran interessiert, was Sie getan haben, für wen und wie lang. Dabei sind vor allem die letzten sieben bis acht Berufsjahre relevant. Sie wollen das technische Umfeld kennenlernen, in dem Sie tätig waren - auch die Größe und Komplexität der IT-Abteilung", so Hay. "Es gibt kaum Branchen, die sich in den letzten Jahren so stark verändert haben, wie die IT- und Technik-Industrie. Eine Erfolgsgeschichte aus dem Jahr 2012 hat also einen viel größeren Stellenwert, als ein Ereignis, das bereits sechs Jahre zurückliegt. Daher", erklärt Hay, "sollte ein funktionelles Format für den Lebenslauf gewählt werden, das bloß nicht darauf aus ist, mögliche Job- und Wissenslücken zu kaschieren." ......

22.11.2013: Wireless Lan-Ratgeber: Tipps - WLAN-Verbindungen beschleunigen
Ist die Übertragungsgeschwindigkeit im lokalen drahtlosen Netz zu niedrig, kann dies verschiedene Ursachen haben. Man muss aber nicht gleich einen neuen WLAN-Router anschaffen, sondern mit Hilfe unserer Tipps lässt sich der eine oder andere WLAN-Flaschenhals beseitigen.
Durch den Einsatz von mobilen Geräten wird der Datenaustausch über das WLAN immer wichtiger und gleichzeitig problematischer. Oft klagen dabei Anwender über eine unzureichende Geschwindigkeit der Datenverbindung. Wir geben Ihnen Tipps, wie Sie Ihr WLAN wieder auf Tempo bringen können.
Funkkanal im WLAN-Router wechseln
Das Frequenzband mit 2,4 GHz verfügt nur über 13 Sendekanäle, und diese überlappen sich auch noch gegenseitig. Befinden sich noch weitere WLAN-Router in Reichweite, können sich die Router gegenseitig stören, was zu einer geringeren Übertragungsleistung führt. Um herauszufinden, auf welchen Kanälen sich die anderen Geräte befindenden, bieten die meisten Router ein entsprechendes Menü in Ihre Firmware. In dem Menü zeigen die Geräte den eignen Funkkanalbeziehungsweise Funkfrequenz an und auch die "Störenfriede".
Eine Alternative ist das kostenlose Programm Netstumbler, das alle erreichbaren WLANs auflistet. Stellt sich heraus, dass das eigene WLAN sich denselben Kanal mit anderen Routern teilt, öffnet man im Browser die Konfigurationsseite des Routers und stellt einen anderen Kanal ein, der möglichst weit von allen anderen benutzten Kanälen entfernt ist. Oder man versucht es mit der Einstellung "Automatisch" und überlässt es dem Router, sich selbst den besten Kanal zu suchen.
Sichere und schnelle Verschlüsselung nutzen
Sofern im Router WEP eingestellt sein sollte, ist unbedingt anzuraten, auf WPA besser auf WPA2 umzustellen. Man bekommt dann nicht nur mehr Sicherheit, sondern auch mehr Geschwindigkeit. Am besten testet man - sofern möglich - zuerst WPA2, da diese Verschlüsselungsmethode die größte Sicherheit bietet. Einen Router, der nur WEP anbietet, sollte man gegen ein neueres Modell austauschen ......

22.11.2013: Internet Explorer stürzt immer ab
Frage an die Redaktion: "Mein Internet Explorer bringt mich noch zur Verzweiflung: Bei jedem Start stürzt das Programm ab; zudem erscheint immer wieder die Meldung, dass ich den Flash Player 11 installieren soll, obwohl ich das längst getan habe. Wie werde ich diesen Schlamassel wieder los?"
Antwort: Wahrscheinlich hat bei Ihnen ein Programm - oder ein Schadprogramm - die Startseite Ihres Internet Explorers gekapert, und irgendeine Funktion auf dieser Seite bringt das Programm zum Absturz.Gehen Sie am besten so vor:
1. Starten Sie die Systemsteuerung, klicken Sie dort auf "Netzwerk und Internet" und auf "Internetoptionen".
2. Löschen Sie im nächsten Fenster im Feld "Startseite" jegliche Einträge. Tippen Sie stattdessen den Befehl "about:blank" für einen Start ohne Startseite ein und schließen Sie das Fenster per Klick auf "OK".
3. Um das Problem mit dem Flashplayer zu beseitigen, rufen Sie die Internet-Adresse get.adobe.com/flash auf, deaktivieren Sie dort die Option Ja, McAfee "Security Scan Plus installieren" und klicken Sie auf "Jetzt herunterladen", um den Flashplayer zu installieren. Installieren Sie das Programm aus Sicherheitsgründen aus keiner anderen Quelle!
4. Durchsuchen Sie den PC mit einer Notfall-CD auf Viren und Trojaner. ......

21.11.2013: Nepper, Schlepper, Bauernfänger
Immer wieder fallen unzählige Nutzer auf fiese Tricks und miese Fallen von Datendieben rein. Eine neue Studie offenbart, warum es immer wieder dazu kommt, dass Anwender auf Betrüger reinfallen:
So überprüfen ganze 28 Prozent der Online-Nutzer niemals, ob sie ihre Daten fürs Online-Banking auch wirklich auf der offiziellen Webseite eintragen. Stattdessen werden diese Daten direkt eingetragen, sodass sie bei manipulierten Webseiten schnurstracks in den Händen der Datendiebe landen.
24 Prozent der Befragten gaben an, dass sie noch nie von Tools gehört haben, mit denen überprüft werden kann, ob es sich um die Original-Webseite handelt. Die Daten aus der Studie stammen von dem Sicherheits-Dienstleister Kaspersky.
In der Studie wird auch auf die Menge der Spam-Mails eingegangen, die im September im angeblichen Auftrag deutscher Banken verschickt wurden: 14,88 Prozent der Spam-Mails trug Deutsche Bank, Commerzbank, Sparkasse, Postbank oder ein anderes Geldinstitut im Betreff - aber bei all diesen Mails handelte es sich nur um fiese Fallen für ahnungslose Anwender.
Noch begehrter und beliebter sind inzwischen aber die Login-Daten zu sozialen Netzwerken. 28,12 Prozent der Spam-Mails zielten darauf ab, dem Empfänger seinen Benutzernamen und sein Passwort für Facebook oder Twitter abzuluchsen.
Diese Zahlen zeigen wieder einmal mehr, dass Sie dank der Informationen aus Ihrem Viren-Ticker viel sicherer im Netz unterwegs sind - klar, dass wir deshalb natürlich weiterhin stets aktuell und leicht verständlich über die aktuellen Gefahren aufklären. ......

21.11.2013: Software-Testing und Anwendungsentwicklung: Albtraum Outsourcing

Sechs von zehn IT-Führungskräften bezeichnen Outsourcing-Projekte als "totalen Fehler". Das ergab eine Studie von Vanson Bourne im Auftrag von Micro Focus.
Wenn es um Änderungen während des laufenden Projektes geht, zeigen CIOs Misstrauen. Insgesamt 47 Prozent glauben, dass der Provider solche Änderungen zumindest gelegentlich initiiert, um mehr Geld rauszuschlagen.Vergrößern
Wenn es um Änderungen während des laufenden Projektes geht, zeigen CIOs Misstrauen. Insgesamt 47 Prozent glauben, dass der Provider solche Änderungen zumindest gelegentlich initiiert, um mehr Geld rauszuschlagen.
Man muss nicht alles selbst erledigen: 49 Prozent der Unternehmen lagern Anwendungsentwicklung aus, 47 Prozent auch Software-Testing. Doch ihre Erwartungen erfüllen sich nicht. Das geht aus der Studie "The problems of outsourcing application development and testing" hervor, die der Software-Anbieter Micro Focus beim Marktforscher Vanson Bourne in Auftrag gegeben hat. Vanson Bourne hat 590 IT-Entscheider aus neun Ländern befragt, darunter Industrienationen wie Deutschland und die USA, aber auch China und Brasilien.
Demnach versprechen sich die CIOs vor allem, der Dienstleister führe diese Aufgaben schneller (56 Prozent der Nennungen) und kostengünstiger (50 Prozent) durch. 51 Prozent hoffen auch, von den Skills des Providers zu profitieren.
Doch diese Erwartungen laufen nicht selten ins Leere. Rund drei von zehn Projekten (31 Prozent) verzögern sich und verfehlen die gewünschten Service-Levels. Fast jedes Vierte (23 Prozent) setzt seine Ziele nicht um.
Drastischer sind die Ausdrücke, die 57 Prozent der Befragten für das Outsourcing von Anwendungsentwicklung und Software-Testing finden. Da ist von "Albtraum" und "totalem Fehler" die Rede. Die Projekte seien "verwirrend" und "unüberschaubar".
Das liegt nach Ansicht der Befragten zunächst nicht nur am Provider. Hauptgrund für das Scheitern ist ein anderer: Während das Projekt bereits läuft, ergeben sich immer wieder Änderungen. Das erklären 55 Prozent der Befragten. An zweiter Stelle der Ursachenforschung stehen aber schon die Dienstleister. Ihnen fehlt die Fähigkeit, die Projektanforderungen richtig zu deuten und zu managen, gaben 47 Prozent der CIOs zu Protokoll.
Laut der Studie scheint es teilweise erheblich zu knirschen zwischen CIO und Service Provider. Stichwort unerwartete Zusatzkosten: 47 Prozent der IT-Chefs gehen davon aus, dass der Dienstleister zumindest gelegentlich Projekt-Änderungen initiiert, um Profit daraus zu schlagen. Weitere 19 Prozent sagen, dies sei oft der Fall - und drei Prozent glauben, dass es immer so ist. Lediglich 32 Prozent stimmen der Aussage zu, wonach solche Änderungen nun einmal passieren und man sie eben bezahlen muss.
Micro Focus als Auftraggeber der Analyse hat erfragen lassen, wie es um das Thema Anforderungs-Management steht. These von Micro Focus: Viele der genannten Probleme wären vermeidbar, wenn die IT-Entscheider nur ihre Anforderungen und die damit verbundenen Test-Szenarien exakt festlegten.
Der Ruf findet wohl wenig Gehör, zumindest bis jetzt. 48 Prozent der Studienteilnehmer arbeiten mit einem dezidierten Tool für die Beschreibung von Anforderungen. Nicht ausreichend, findet Micro Focus. Die Mehrheit der Befragten nutzt Excel oder Word.
Ursachenforschung hin oder her - schlechte Projekte ziehen Konsequenzen nach sich. Fast jeder CIO (98 Prozent) muss ausgelagerte Anwendungsentwicklungen und Software-Testings nachbearbeiten. Jeder Fünfte (19 Prozent) setzt sich sogar bei über der Hälfte der Projekte noch einmal daran.
47 Prozent beklagen bei der Frage nach negativen Konsequenzen noch einmal explizit die Kosten. 39 Prozent führen an, sie hätten Produkte später als gewünscht auf den Markt gebracht. Weitere Knackpunkte sind das Unternehmensimage, der Schutz des geistigen Eigentums oder Umsatzeinbußen. Lediglich 16 Prozent haben noch niemals negative Wirkungen festgestellt. .....




21.11.2013: Android Google-Dienste verursachen übermäßig hohen Akkuverbrauch

Viele Besitzer von Android-Geräten beklagen sich derzeit über einen unüblich hohen Akkuverbrauch. Googles Play-Dienste sollen die Ursache dafür sein. Es gibt verschiedene Vorschläge, um das Problem zu beheben.
In den vergangenen Tagen häufen sich Berichte von ungewöhnlich kurzen Akkulaufzeiten bei Android-Geräten. Wie bereits im Sommer dieses Jahres scheinen Googles Play-Dienste erneut dafür verantwortlich zu sein, berichtet die Android-Newsseite Androidpolice.com.
Die Play-Dienste verhindern wohl, dass der Prozessor in den Stromsparmodus wechselt, so dass dieser auch angeschaltet ist, wenn das Display des Smartphones oder Tablets ausgeschaltet ist. Das ergibt dann einen ungewöhnlich hohen Akkuverbrauch. So berichten Nutzer, dass innerhalb weniger Stunden sich die Akkulaufzeit um 20, 30 oder 40 Prozent verringert hat, in denen sich die Akkulaufzeit sonst nur um wenige Prozent vermindert.
Derzeit gibt es wohl keine richtige Fehlerkorrektur, aber eine Reihe von Workarounds sollen helfen. Einige Nutzer berichten, dass bereits ein Neustart des Smartphones oder Tablets das Problem gelöst hat. Bei anderen Nutzern blieb der Akkuverbrauch auch nach einem Neustart ungewöhnlich hoch.
Hier könnte ein anderer Workaround helfen. Der Nutzer soll dazu in den Standorteinstellungen die Option "Zugriff auf meinen Standort" deaktivieren. Im Anschluss daran soll der Cache der Play-Dienste gelöscht werden, dann sollten die Play-Dienste manuell gestoppt und alle Updates dafür deinstalliert werden. Im nächsten Schritt sollte Google die Play-Dienste dann automatisch wieder in der aktuellen Version verteilen, so dass sich diese selbsttätig aktualisieren.
Weitere Google-Apps für hohen Akkuverbrauch verantwortlich?
In manchen Fällen muss der Vorgang auch für Google Maps durchgeführt werden. Also den Cache von Google Maps löschen, danach die App stoppen und alle Updates deinstallieren. Dann kann die aktuelle Google-Maps-Version wieder über den Play Store aufgespielt werden.
Einige Nutzer berichten, dass der erhöhte Akkuverbrauch nach der Installation der aktuellen Hangouts-Version von Google aufgetreten ist. Aber auch Google Now steht im Verdacht, für den erhöhten Akkuverbrauch verantwortlich zu sein. Wer auf die beiden Apps verzichten kann, hat die Möglichkeit, diese in den App-Einstellungen auch ganz zu deaktivieren.
Von Google gibt es bislang keine Stellungnahme dazu, so dass über die Hintergründe und Ursachen nur spekuliert werden kann. ....


21.11.2013: Excel: Listen durch eine Konstante dividieren
Manchmal ist es erforderlich, alle Zellen in einem Bereich durch einen bestimmten Wert zu teilen und das Ergebnis sofort in die Ursprungszellen einzutragen.
Diesen Vorgang müssen Sie nicht manuell für jede Zelle einzeln erledigen oder über Hilfsformeln und neue Spalten durchführen. Die folgenden Schritte führen wesentlich schneller zum gewünschten Ergebnis:
1. Geben Sie als Erstes den Wert, durch den Sie den Zellbereich dividieren möchten, in eine leere Zelle Ihrer Tabelle ein. Tragen Sie also beispielsweise die Zahl 2 in eine Zelle ein, wenn Sie alle Werte in einem Bereich durch zwei teilen möchten.
2. Kopieren Sie den Inhalt dieser Zelle mit dem Divisor in die Zwischenablage, indem Sie die Tastenkombination STRG C drücken oder die Funktion "Bearbeiten - Kopieren" aufrufen.
3. Markieren Sie alle Zellen in dem Zellbereich, den Sie durch den Wert dividieren möchten.
4. Aktivieren Sie im Bearbeiten-Menü den Befehl "Inhalte einfügen".
5. In der erscheinenden Dialogbox markieren Sie die Optionen "Werte" und "Multiplizieren".
6. Bestätigen Sie Ihre Angaben mit "OK".
Anschließend erscheinen in den Zellen des Bereichs die gewünschten Ergebnisse. Anstelle der Division können Sie auch die Rechenoperationen Addition, Multiplikation und Subtraktion auf diese Art und Weise auf einen Bereich anwenden. ......

20.11.2013: Ballast abwerfen: PC-Kur: Windows wieder auf Vordermann bringen
Mit einer regelmäßigen Grundreinigung läuft das System wieder flott und stabil - sowohl am Desktop als auch auf Notebooks. So klappt die Kur in sieben Schritten.
Niemand ist perfekt – und Windows schon gar nicht. Vom Start weg läuft Windows stabil und schnell, die installierten Anwendungen machen auch zumeist, was sie sollen. Doch im Laufe der Zeit setzt sich Ballast fest, der das System verlangsamen kann und im schlimmsten Fall sogar für Systemabstürze sorgt. Machen Sie das Beste aus Ihrer Windows-Installation und gönnen Sie dem Betriebssystem in regelmäßigen Abständen den erforderlichen Service. Mit einer Fitness-Kur für Windows bringen Sie das Betriebssystem rasch auf Vordermann.
1. Programme rückstandsfrei entfernen
Installierte Software belegt Platz auf der Festplatte oder SSD. Sobald sie gestartet ist, kostet sie Ressourcen und erhöht die Angriffsfläche für Malware. Deshalb sollten Sie die installierten Anwendungen auf das notwendige Maß reduzieren. Der Revo Uninstaller hilft Ihnen dabei. Markieren Sie nach dem Start ein Programm, das Sie entfernen möchten, klicken Sie den Eintrag mit der rechten Maustaste an und wählen Sie „Uninstall“. Im folgenden Fenster klicken Sie auf „Ja“, um mit der De-Installation fortzufahren. Daraufhin erscheint ein Fenster, in dem Sie den „Uninstall-Modus“ auswählen können. Wenn Sie sich für die Option „Eingebaut“ entscheiden, wird nur das normale De-Installationsprogramm ausgeführt.
2. Großer Laufwerksputz
Festplatten und SSDs sollten regelmäßig von Ballast befreit werden, der sich im Laufe der Zeit angesammelt hat, etwa nicht gelöschte temporäre Dateien. Dazu starten Sie Ccleaner und klicken auf „Cleaner“. Auf der Registerkarte „Windows“ können Sie die vorgewählten Einstellungen in der Regel beibehalten. Allerdings sollten Sie in der Rubrik „Internet Explorer“ auch dann alle Haken setzen, wenn Sie diesen Browser nicht benutzen. Öffnen Sie daraufhin die Registerkarte „Anwendungen“ und setzen Sie dort Haken vor allen Programmen, deren Rückstände Sie entsorgen möchten. Klicken Sie anschließend auf „Analysieren“ und warten Sie ab, bis die Untersuchung des Rechners abgeschlossen ist. Prüfen Sie nun die Ergebnisliste genau, um sicherzugehen, dass nicht zu viel gelöscht wird. Wenn Sie per Doppelklick auf einzelne Einträge gehen, sehen Sie die zum Löschen eingeplanten Dateien. Falls Sie eine einzelne Datei finden, die nicht gelöscht werden soll, klicken Sie diese mit der rechten Maustaste an und wählen Sie „Füge zur Ausnahme-Liste hinzu“. Um einen ganzen Bereich auszuklammern, entfernen Sie den Haken vor dessen Eintrag. Nach dieser Kontrolle klicken Sie auf „Starte CCleaner“, um die Entrümpelung durchzuführen.
3. Shell-Erweiterungen aussieben
Eine weitere Gattung von Programmcode, der potenziell das Betriebssystem zumüllt, sind Shell-Erweiterungen für Windows. Zusätzliche Kontextmenü-Einträge und Symbolleisten sind prinzipiell nützlich, allzu viele beeinträchtigen jedoch die Übersicht im Kontextmenü des Explorers. Mussten zusätzliche DLLs im System registriert werden, besteht theoretisch sogar ein Sicherheitsrisiko. Die Freeware Shellexview listet alle Shell-Erweiterungen auf.
Entpacken Sie das Programmarchiv und kopieren Sie danach für eine deutschsprachige Bedienerführung die INI-Datei aus dem Shellexview- Sprachpaket in den Tool-Ordner. Dann starten Sie das Programm, markieren alle überflüssigen Erweiterungen und drücken die F7-Taste, um sie zu deaktivieren. Um eine Erweiterung komplett zu entfernen, müssen Sie zusätzlich die in der Liste angegebene Datei löschen beziehungsweise die zugehörige Anwendung de-installieren.
4. Autostart-Einträge ausmisten
Programme aus dem Autostart filtern.
Viele Programme starten automatisch mit Windows. Das ist aber nicht immer sinnvoll, da Sie die Programme unter Umständen gar nicht brauchen, diese aber wertvolle Ressourcen belegen. Mit dem Autostart-Manager von Ccleaner verwalten Sie alle Autostart-Einträge, also auch solche, die an der Autostart-Gruppe vorbei über die Registry bei jedem Windows-Start automatisch ausgeführt werden. Starten Sie Ccleaner und klicken Sie auf „Extras > Autostart“. Nun erscheint eine Liste der Einträge, die in den gängigsten Autostart-Bereichen von Windows gefunden wurden.
Suchen Sie in der Spalte „Programm“ nach den aussortierten Prozessen und allen weiteren Programmen, auf die Sie verzichten können. Markieren Sie die entsprechenden Einträge und klicken Sie auf „Eintrag löschen“. Um ein Autostart-Programm nur zeitweise abzuschalten, klicken Sie stattdessen auf „Deaktivieren“. Dann können Sie es jederzeit über einen Klick auf „Aktivieren“ wieder einschalten.
5. Dateitypen wieder zuordnen
Standardprogramm zum Öffnen eines Dateityps festlegen.
Bei der Installation von Anwendungen und Tools wird neuer Software vom Installationsassistenten oft ein bestimmter Dateityp zugeordnet. So übernimmt zum Beispiel ein Multimedia-Player automatisch auch die Wiedergabe von MP3-Dateien oder AVI-Videos, obwohl Sie dafür ein anderes Programm verwenden. Die ohne Ihre Zustimmung vorgenommene Dateitypzuordnung lässt sich aber nachträglich wieder ändern. Klicken Sie im Windows-Explorer mit der rechten Maustaste auf eine Datei des Typs, den Sie neu verknüpfen möchten, und wählen Sie anschließend aus dem Kontextmenü den Eintrag „Eigenschaften“. Hier sehen Sie neben „Dateityp“, um welche Art von Datei es sich handelt, und bei „Öffnen mit“, welches auf dem PC installierte Programm der Datei derzeit zugeteilt ist.
6. Registrierungsdatenbank auf Fehler prüfen
Der CCleaner räumt auch die Registry auf.
Im nächsten Schritt suchen und entfernen Sie falsche oder verwaiste Einträge in der Registrierungsdatenbank von Windows. Zwar verbessert dies die PC-Leistung kaum, aber Windows kann die Registrierungsdatenbank nach der Optimierung schneller lesen und dadurch etwas flotter starten. Darüber hinaus können fehlerhafte Einträge dazu führen, dass Windows nicht mehr optimal läuft.
Starten Sie erneut Ccleaner. Gehen Sie jetzt zu „Registry“ und klicken Sie auf den Button „Nach Fehlern suchen“. Wählen Sie „Fehler beheben“. Das Programm fragt Sie, ob Sie die Änderungen in der Registry sichern möchten. Klicken Sie auf jeden Fall auf „Ja“ und speichern Sie die Datei auf Ihrer Festplatte ab. So können Sie die Datenbank wiederherstellen, falls etwas schiefgeht. Jetzt schlägt Ihnen Ccleaner zu jedem Problem eine Lösung vor. Diese lautet in den meisten Fällen „Registrierungs-Wert löschen“. Um das zu tun, klicken Sie auf „Beheben“. Schneller geht’s, wenn Sie „Alle beheben“ wählen.
7. Automatische Sicherung einrichten
Am Ende der Windows-Optimierung empfiehlt es sich, eine regelmäßige Sicherung Ihrer Benutzerdokumente einzurichten, die dann regelmäßig automatisch durchgeführt wird. Falls Sie später ein Dokument versehentlich beschädigen oder löschen, kommen Sie über die Sicherung rasch wieder an die Datei heran. Mit der für Privatnutzer kostenlosen Version von Ocster Backup erstellen Sie recht einfach automatische Sicherungskopien Ihrer Dateien und Ordner und speichern sie entweder auf einer externen Festplatte oder auf der speziell abgesicherten Ocster Secure Storage. Sie wählen lediglich aus, was Sie sichern wollen und wann es gesichert werden soll. Dank AES-Verschlüsselung bleiben persönliche Daten privat. ......

19.11.2013: Datenturbo fürs WLAN: WLAN-Standard 802.11ac - was Unternehmen beachten müssen
Welche Herausforderungen kommen mit dem WLAN-Standard 802.11ac auf Unternehmen zu und was sollten sie beim Umstieg beachten, damit der Datenmotor in Schwung kommt?
Auf der oft zitierten Datenautobahn wird wieder ein Gang zugelegt: Der neue IEEE-Standard 802.11ac erwartet die Ratifizierung. Er bietet bis zu 1.300 Megabit pro Sekunde; etwa das Dreifache des derzeit gängigen WLAN-Standards 802.11n. Zudem sendet der neue Standard allein über das 5-Ghz-Band, um das 2,4-Ghz-Band zu entlasten. Es ächzt unter dem BYOD-Ansturm der Mobilgeräte und bietet nicht genug Spektrum für 80MHz oder 160MHz breite Kanäle. Welche Herausforderungen kommen mit 802.11ac auf Unternehmen zu und was sollten sie beim Umstieg beachten, damit der Datenmotor in Schwung kommt? Die ersten Technologien, die 802.11ac unterstützen, sind bereits am Markt erhältlich, wie ein Beispiel zeigt.
Die Entwicklung von 802.11ac wurde insbesondere von der zunehmenden Mobilgerätenutzung beeinflusst. Denn die kleinen Alleskönner haben sowohl privat als auch geschäftlich herkömmliche Mobiltelefone verdrängt. Für viele Nutzer stellen sie das bevorzugte Tor ins Internet da, um E-Mails zu lesen, zu surfen, Videos zu streamen oder online einzukaufen. Ebenso erobern Tablets das Business- und Privatleben und verlangen nach entsprechender Bandbreite. Aus der digitalen Perspektive treiben zudem Multimedia-Anwendungen wie Unified Communications (z.B. Internettelefonie), HD-Videoplattformen oder Cloud-Storage die Einführung des neuen WLAN-Standards an.
Er bietet sieben wesentliche Vorteile gegenüber seinem Vorgänger:
• Gigabit-Geschwindigkeit: Mit rund 1.300 MBit/s im Single-Radio-Design nähert sich die WLAN-Verbindung an Ethernet-Leistungen an. Im Falle von Multi-Radios reicht der Durchsatz bis hin zu 3,5 Gbps.
• Erweiterte Kanäle: Während 802.11n nur 20- und 40-MHz-Channel unterstützt, ist 802.11ac für 20-, 40- und 80-MHz-Kanäle ausgerüstet. Sogar 160MHz-Kanalbreite wird in Zukunft machbar sein. Damit vergrößert sich die Datenrate enorm.
• Nutzung des 5GHz-Bandes: Damit steigt WLAN auf ein weitaus weniger genutztes Spektrum um, was für ein verbessertes und konsistenteres Nutzungserlebnis sorgt. Dem gegenüber steht das 2,4-Ghz-Band, auf dem immer noch der Großteil der Endgeräte präferiert arbeitet. Hier tummeln sich private wie geschäftliche Geräte, was die Verbindungsgeschwindigkeit beeinträchtigen kann. Allerdings muss auch klar sein, dass 802.11ac seinen Vorgänger 802.11n nicht komplett ablösen wird. Die beiden Standards werden in drahtlosen Unternehmensnetzwerken koexistieren, um Geräte im 2,4-GHz-Band weiter zu unterstützen. Wie Meru Networks in internen Tests herausfand, verbessert sich sogar die Leistung von 802.11n-Clients, wenn sie sich mit einem 802.11ac-Access Point verbinden. Manche Chipsätze bieten dazu eine Abwärtskompatibilität zu 802.11a-Geräten.
• Acht Spatial-Streams: Grundlage dieser Weiterentwicklung von maximal vier auf acht Spatial-Streams ist die MIMO-Technologie, kurz für "multiple input, multiple output". Sie verteilt die gesamte Übertragungskraft auf mehrere Antennen, um mehr Bits pro Sekunde senden zu können.
• Multi-User-MIMO (kurz MU-MIMO): Es ermöglicht Support für mehrere Clients, wodurch ein 802.11ac Access Point zwei oder mehr spezielle Streams an zwei oder mehr Clients übermitteln kann. Aktuell kann mittels 802.11n MIMO zu jeder Zeit nur für einen einzelnen Client genutzt werden.
• 256-QAM: Darunter versteht man die Quadraturamplitudenmodulation (engl.: Quadrature Amplitude Modulation). Die weiterentwickelte Technologie, die bei 802.11ac zum Einsatz kommt, ermöglicht modulierenden Funkwellen die Übertragung von dichteren Datenpaketen. Das bedeutet, mehr Daten können in derselben Paketgröße enthalten sein. Im Vergleich zu 64-QAM, die 802.11n leistet, sorgt die vierfache Modulierung für einen signifikant steigenden Durchsatz.
• Beamforming als Standard: In 802.11n ist Beamforming noch eine Option, während 802.11ac eine Standard Beamforming-Implementation spezifiziert. Beamforming wird benutzt, um die genaue Position von Gegenstellen im Radioumfeld zu bestimmen. Somit kann jeder Teilnehmer exakt berechnet versorgt oder angesprochen werden, was eine stärkere und somit stabilere Verbindung von Teilnehmern im Randfeld des Versorgungsbereiches garantiert.
Dank dieser Eigenschaften eignet sich der neue Standard im Rahmen von Enterprise-WLAN-Netzwerken insbesondere für Voice over WLAN, Videoconferencing, die bessere Unterstützung von BYOD-Maßnahmen, Medien-Streaming sowie Remote-Support. Da insbesondere Videokonferenzen viel Bandbreite verbrauchen, führten sie auf Grund des "überlaufenen" 2,4-GHz-Bandes bislang häufig zu Frustrationen aufgrund schlechter Bildqualität, stockender Übertragung oder gar Gesprächsabbrüchen. 802.11ac soll dies durch höhere Übertragungsraten sowie die Nutzung des breiteren Spektrums des 5-GHz-Bandes deutlich verbessern.
Die ersten Technologien, die 802.11ac unterstützen, sind bereits am Markt erhältlich. Dazu zählt auch der Meru Networks Access Point (AP) 832. Er entfaltet seine volle Leistung über die Virtual Cell-Technologie. Anders als herkömmliche Wi-Fi-Netzwerke, in denen die Endgeräte zwischen Dutzenden von Zugriffspunkten pendeln, bilden Meru-Installationen eine einzige nahtlose virtuelle Zelle. Dadurch erkennen die Clients einen virtualisierten Zugriffspunkt für das gesamte Netzwerk, und das Herzstück - der System Director - kann Verbindungen ohne Roaming oder störende Übergaben herstellen.
Zudem nutzt Meru eine Single-Channel-Funktionalität, was bedeutet, dass alle Komponenten nur einen Kanal benötigen. Die daraus resultierende Sendeleistung unter Nutzung von 80 MHz schöpft das Potenzial von 802.11ac aus. Des Weiteren werden die Clients vom Controller von einem AP zum nächsten bewegt - dieser Vorgang nennt sich "Handover". Das herkömmliche Roaming entfällt. Die Mitbewerber am Markt benötigen mehrere Kanäle, um Co-Channel-Interferenzen zu vermeiden. Diese Lösungen sind daher nur vereinzelt in der Lage, die maximalen 1.3 Gbps bei 802.11ac-Datenraten zu erreichen. Der 802.11ac-Access Point von Meru nutzt drei Spatial-Streams über zwei 802.11ac-Dual-Band-Radios, die gleichzeitig im 5-GHz-Frequenzbereich senden können. Da die APs lediglich 802.3af-Power-over-Ethernet (PoE)-Funktionalität benötigen, können Anwender auf Upgrades ihrer Infrastruktur verzichten. Der AP832 ist darüber hinaus zu 802.11n in 5GHz und 2,4GHz abwärtskompatibel und kann somit auch ältere Endgeräte weiterhin bedienen. ......

19.11.2013: NSA-naher IT-Dienstleister für österreichische Ministerien tätig
Der Geheimdienst-nahe US-amerikanische IT-Dienstleister Computer Sciences Corporation (CSC) war bis vor kurzem in die Abwicklung zehntausender Visa-Anträge für das österreichische Außenministerium und die Einrichtung des zentralen Patientenindex für die elektronische Gesundheitsakte Elga involviert. Das berichtet "Profil online" am Dienstag.
Die "Süddeutsche Zeitung", die vor wenigen Tagen über eine Reihe öffentlicher Aufträge für CSC in Deutschland berichtet hat, nennt das Unternehmen "so etwas wie die EDV-Abteilung der US-Geheimdienste". An rund 15 Botschaften - darunter in Moskau und Kiew - übernahm der IT-Dienstleister die Vereinbarung von Terminen für Visa-Antragsteller. Damit gelangten die Namen, Geburtsdaten, Pass- und Telefonnummern, Wohn- und E-Mail-Adressen von zehntausenden Personen, die nach Österreich einreisen wollten, in den Besitz von CSC.
Das Außenministerium bestätigt gegenüber dem WebStandard, dass man bis vor etwa anderthalb Jahren CSC engagiert hatte, um Daten für Visumsanträge aufzunehmen, Antragsteller zu informieren und Termine zu vergeben. Die Einbindung eines privaten Unternehmens sei aufgrund der schieren Anzahl an Anträgen notwendig geworden. Biometrische Daten soll CSC jedoch nicht erhalten haben, diese seien jeweils erst direkt auf der Botschaft erfasst worden.
Man betont, dass die Verträge mit dem Unternehmen entsprechende Klauseln enthalten hatten, die eine Weitergabe von Daten untersagten und CSC verpflichtet hätten, ein Naheverhältnis zu bestimmten Regierungen preiszugeben, da dies ein Vertragsauflösungsgrund gewesen wäre. Ob etwaige Verpflichtungen für CSC im Rahmen der US-Gesetzgebung (Patriot Act) diesen Vereinbarungen zuwider gelaufen sind, möchte das Ministerium nicht kommentieren und verweist auf das Unternehmen.
Die Terminvergabe erledigt man auf der Botschaft mittlerweile selbst. Für die Vorbereitung von Anträgen und Dokumenten ist nunmehr die Firma VFS zuständig, eine in London ansässige Tochter der schweizerischen Kuoni-Gruppe. Diese nimmt im Rahmen ihrer Tätigkeit auch biometrische Daten auf.
Vor nunmehr zwei Jahren schloss CSC einen weiteren sensiblen Auftrag mit Österreich ab: Es unterstützte den Hauptverband der Sozialversicherungsträger dabei, den Zentralen Patientenindex für die elektronische Gesundheitsakte Elga aufzusetzen, über den künftig Krankendaten aller Art abrufbar sein sollen.
Volker Schörghofer, zuständig für die IT des Hauptverbandes, bestätigte dem WebStandard die Inanspruchnahme von CSC. Es seien allerdings weder Software noch Systeme angekauft worden, sondern nur Know-how und Programmierkapazität von zwei österreichischen Mitarbeitern des Unternehmens. Der Programmcode der Programmierer wurde überprüft, und man sei sich sicher, dass keine Hintertüren eingebaut wurden. Auch haben die CSC-Mitarbeiter nie "echte Daten" zu sehen bekommen. "Das Unternehmen wurde beauftragt, da es, im Rahmen einer öffentlichen Ausschreibung, der Bestbieter war", sagte Schörghofer.
CSC wollte sich nicht zu seiner Tätigkeiten äußern, da man Verschwiegenheitsvereinbarungen unterliege, wie es knapp heißt. Allerdings betont das Unternehmen in einem Statement, dass man seit über 50 Jahren für US-Behörden und Ministerien arbeite. ....

18.11.2013: Android: Versteckte WLAN-Netze mit dem Tablet nutzen
Wenn ein WLAN die eigene Kennung (SSID) nicht aussendet, taucht es auch nicht in der Netzwerkliste auf. ©istockphoto.com/EHStock
In der Regel finden Android-Tablets WLAN-Netzwerke spielend leicht. Jedoch nicht, wenn diese versteckt sind. Wir zeigen, wie Sie trotzdem eine Verbindung aufbauen.
In der Regel zeigt ein Android-Tablet in den Einstellungen unter „Drahtlos und Netzwerke, WLAN“ alle erkannten Funknetzwerke in der Umgebung an. Das gilt aber nicht für WLANs, die ihre Kennung (SSID, Service Set Identifier) nicht aussenden. Trotzdem können Sie sich auch mit diesen Funknetzwerken problemlos verbinden, sofern Sie die Zugangsinformationen kennen.
Gehen Sie dazu in dem oben genannten Menü auf „WLAN-Netz hinzufügen“. Im Anschluss daran müssen Sie die Netzwerk-SSID des WLAN eintragen. Darüber hinaus müssen Sie unter „Sicherheit“ den korrekten Verschlüsselungsstandard eingeben, wenn das Netzwerk nicht offen ist. Bei den meisten Netzwerken ist WPA/WPA2 PSK die korrekte Einstellung. Abschließend tragen Sie dann noch das Passwort für das WLAN ein.
Eventuell brauchen Sie nun ein wenig Geduld. Bevor das Tablet nämlich die Verbindung mit dem Netzwerk startet, taucht das WLAN bereits in der Liste der erkannten Funknetzwerke mit dem Hinweis „Außer Reichweite“ auf. Nach einigen Sekunden sollte die Verbindung aber stehen und das Tablet eine IP-Adresse vom Router zugewiesen bekommen – sofern Sie sich bei der SSID und dem WLAN-Passwort nicht verschrieben haben ......

18.11.2013: Schalten Sie Indizierung und Defragmentierung aus
Mit Hilfe der Dateiindizierung beschleunigt Windows 7 die Suche nach Dateien und Dateiinhalten. Die Indizierung verursacht jedoch eine Vielzahl von Schreibzugriffen, die die SSD-Platte vorzeitig altern lassen. Das gilt ebenso für die Defragmentierung, die bei einer SSD-Festplatte keinen Leistungsvorteil bringt.
Um die Lebensdauer zu verlängern, schalten Sie beide Funktionen für dieses Laufwerk ab:
1. Starten Sie mit der Tastenkombination "Windows + E" den Windows Explorer, klicken Sie dort mit der rechten Maustaste auf das Laufwerk Ihrer SSD-Festplatte und dann im Kontextmenü auf "Eigenschaften".
2. Deaktivieren Sie im nächsten Fenster die Option "Zulassen", dass für Dateien auf diesem Laufwerk Inhalte zusätzlich zu Dateieigenschaften indiziert werden, klicken Sie auf "Übernehmen" und im nächsten Fenster auf "OK".
3. Wechseln Sie zur Registerkarte "Tools" und klicken Sie dort auf "Jetzt defragmentieren". Falls im nächsten Fenster im Bereich Zeitplan die Meldung "Geplante Defragmentierung ist aktiviert" erscheint, klicken Sie rechts daneben auf "Zeitplan konfigurieren". (Erscheint diese Meldung nicht, können Sie das Fenster einfach schließen.) Deaktivieren Sie anschließend die Option "Ausführung nach Zeitplan" und schließen Sie alle Fenster per Klick auf "OK" bzw. "Schließen". ......

18.11.2013: Firefox für Windows 8.1 kommt Anfang 2014
Windows 8.1 ist bereits seit Wochen erhältlich, aber längst nicht alle Entwickler haben ihre Anwendungen bereits für Microsofts neuestes Betriebssystem optimiert. Dazu zählen auch so beliebte Tools wie der Firefox-Browser. Aber Anfang 2014 soll Firefox für Windows 8.1 kommen:
Eine der Hauptfunktionen wird die gleichberechtigte Nutzung von Firefox als Desktopbrowser und in der Kachelansicht von Windows 8.1 sein. Damit das möglich ist, werden die Nutzerprofile zusammengelegt. Firefox für Desktop und Firefox für die Kachelansicht nutzen dann Chronik, Passwörter, Lesezeichen etc. gemeinsam.
Weiterer Vorteil: Auch die Cookies sind dadurch bei beiden Versionen vorhanden, ohne dass vorher erst synchronisiert werden muss. Nutzer sind dadurch beispielsweise direkt in einem Forum eingeloggt - ganz gleich, ob sie Firefox für den Desktop nutzen oder die spezielle Firefox-Version für Windows 8.1 gestartet haben.
Allerdings ist es nicht vorgesehen, dass beide Browser-Varianten parallel genutzt werden können. Es ist jedoch nicht kategorisch ausgeschlossen, dürfte in der Praxis aber auch wenig Mehrwert bieten. Wenn unter Windows 8.1 ein Link angeklickt wird, dann öffnet er sich in der aktuell laufenden Browser-Variante. Falls Firefox noch nicht gestartet wurde, dann hängt es davon ab, ob Sie sich gerade im Desktop-Modus oder in der Kachelansicht befinden, welche Firefox-Version genutzt wird.
Ein Wermutstropfen ist aber, dass die Plug-Ins durch diverse Einschränkungen von Microsoft nicht in der Firefox-Version für Windows 8.1 verfügbar sein werden. Trotzdem ist Firefox für Windows 8.1 ein Schritt in die richtige Richtung, weil damit das Signal gesetzt wird, dass das Betriebssystem von den Entwicklern nicht ignoriert wird. Bei Einsteigern und PC-Neulingen dürfte allerdings das Vorhandensein zweier verschiedener Browser-Versionen mit unterschiedlichen Funktionen weiterhin für Verwirrung sorgen - aber das ist längst von einer Kinderkrankheit zu einem chronischen Problem von Windows 8 bzw. Windows 8.1 geworden. Frustrierend ist auch, dass selbst Anwendungen, die bei Millionen von Nutzern im Einsatz sind, erst nach Monaten mit einer speziellen Version für Windows 8.1 bedacht werden. ......

18.11.2013: Online-Kunden kaufen am liebsten auf Rechnung
Wie eine aktuelle Payment-Studie des ECC Köln belegt, ist der Kauf auf Rechnung bei Online-Kunden weiterhin die beliebteste Bezahlvariante. Fehlt das bevorzugte Zahlungsverfahren, bekommen das die Händler zu spüren: In 24 Prozent aller Fälle wird der Kauf dann abgebrochen.
Der Zahlungsprozess stellt im Online-Shopping eine wichtige Hürde vor dem tatsächlichen Kaufabschluss dar. Umso wichtiger ist es, dass Konsumenten im Check-Out-Prozess das von ihnen bevorzugte Zahlungsverfahren vorfinden. Wie die Studie „Der Internetzahlungsverkehr aus Sicht der Verbraucher“ des ECC Köln und der Hochschule Aschaffenburg ergab, wird von den deutschen Onlineshoppern der Kauf auf Rechnung insgesamt am besten bewertet. Auch der Online-Bezahldienst PayPal schneidet gut ab, die Zahlung per Vorkasse dagegen erwartungsgemäß eher schlecht.
Die Rechnung wird von den Studienteilnehmern über alle aus Verbrauchersicht wichtigsten Kriterien hinweg am besten bewertet und kann sowohl beim Thema Sicherheit und Seriosität, als auch bei der Rückerstattungsmöglichkeit, den Kosten und der Bedienung punkten. PayPal landet bei allen Aspekten nur knapp hinter der Rechnung.
Die Studie zeigt auch: Fehlt die gewünschte Zahlungsoption, führt dies in durchschnittlich knapp 24 Prozent aller Fälle zu einem Kaufabbruch. Insbesondere das Fehlen der Verfahren Rechnung, Kreditkarte und PayPal kann zu Kaufabbrüchen führen. Fehlt die Rechnung als Zahlungsoption, haben bereits knapp 30 Prozent der Befragten einmal den Kauf abgebrochen. Werden die Zahlungsverfahren Kreditkarte (29,1 %) und PayPal (28 %) nicht angeboten, fällt die Abbruchrate ähnlich hoch aus.
Wie wichtig es ist, die präferierte Zahlungsmethode im Programm zu haben, zeigt ein weiteres Studienergebnis: Lediglich knapp 27 Prozent der befragten Konsumenten weichen ohne Probleme auf eine alternative Zahlungsmöglichkeit aus. Die verheerendsten Auswirkungen auf einen Kaufabschluss hat der Zwang zur Zahlung per Vorkasse. Wird kein anderes Verfahren als Vorkasse angeboten, brechen rund zwei Drittel der Konsumenten den Kauf ab. ......

16.11.2013: WWindows 7: Patch räumt die Festplatte frei
Der Ordner "WinSxS" im Windows-Verzeichnis ist berühmt-berüchtigt: dort lagert Microsoft alle nicht mehr zwingend benötigten Systemdateien - darunter auch die Sicherheits-Updates und Patches für Windows 7.
Deshalb lagern dort bei zahlreichen Anwendern mehrere Gigabyte an scheinbar nutzlosen Daten. Ein neuer Patch räumt im "WinSxS"-Ordner auf und gibt mehrere Gigabyte Speicherplatz wieder frei.
Wie viel Speicher frei wird, lässt sich nicht pauschal sagen - aber je länger Windows 7 bereits installiert ist, desto mehr Festplattenplatz kann wieder sinnvoll genutzt werden. Auf einem der Redaktionsrechner, auf dem Windows 7 seit der Veröffentlichung installiert ist, konnten wir auf diese Weise 3,3 GB Speicherplatz zurückgewinnen. Insbesondere auf Rechnern mit SSD-Festplatte ist es deshalb sinnvoll, diesen Patch zu installieren.
Patch muss per Hand installiert werden
Microsoft stuft den Patch als optional ein - er wird also nicht automatisch installiert, sondern muss von Ihnen manuell über die Update-Funktion von Windows 7 installiert werden. Sie erreichen die Update-Funktion über "Start/Windows-Update". Der Patch, mit dem Sie die Installations-Dateien bereits installierter Patches und Updates entfernen, trägt die Bezeichnung "KB2852386".
Nach der Installation des Patches geben Sie einfach "Daten" in das Suchfeld von Windows ein, klicken auf "Datenträgerbereinigung" und aktivieren die Option "Systemdateien bereinigen".
Achtung: auch wenn die Versuchung groß ist, sollten sie keine Dateien aus dem "WinSxS"-Ordner manuell löschen. Zwar werden die dort abgelegten Dateien nicht aktiv benötigt, aber Windows greift bei Problemen auch auf die Dateien aus diesem Ordner zurück, um beispielsweise defekte Systemdateien zu reparieren. ......

15.11.2013: Wichtige Einstellung: Lassen Sie jedes Explorer-Fenster als eigenen Prozess starten
Die Grundeinstellung, Laufwerks- und Ordner-Fenster in einem eigenen Prozess zu starten, trägt maßgeblich zur Stabilität von Windows 7 bei. Ein einzelnes eingefrorenes Fenster kann so nicht mehr das ganze System zum Absturz bringen.
Zudem haben Sie die Möglichkeit, Ordner-Fenster bei einem Problem separat mit dem Task-Manager zu beenden. Nehmen Sie die Einstellung auf folgende Weise vor:
1. Öffnen Sie per Klick auf Start/Computer den Windows Explorer. Klicken Sie dort oben links auf den Menübefehl Organisieren und dann auf Ordner- und Suchoptionen.
2. Wechseln Sie im nächsten Fenster zur Registerkarte Ansicht und aktivieren Sie dort in der Liste die Option Ordnerfenster in einem eigenen Prozess starten. Schließen Sie das Fenster per Klick auf OK, um die Änderung abzuspeichern. ......

15.11.2013: Word: Großschreibung am Zeilenanfang in Word dauerhaft ausschalten
Frage: Immer wenn ich am Ende einer Zeile oder eines Absatzes die Eingabe-Taste drücke und so in einer neuen Zeile beginne, schreibt Word das erste Wort am Zeilenanfang automatisch groß. Das ist besonders bei einfachen Aufzählungen äußerst störend. Warum ärgert mich Word so? Lässt sich die Funktion auch ausschalten, damit ich künftig wieder ungestört arbeiten kann?
Antwort: Hier schlägt die AutoKorrektur-Funktion von Word zu. Word überwacht pausenlos alle Ihre Eingaben und korrigiert dabei Tippfehler, falsche Großschreibungen sowie andere vermeintliche Fehler. Da in der Word-Standardeinstellung auch hinterlegt ist, dass Wörter am Zeilenanfang immer mit einem Großbuchstaben beginnen, ändert Word bei einer "Falscheingabe" automatisch die Schreibweise.
Schalten Sie die Überwachung der Buchstaben am Zeilenanfang einfach aus. Das ist schnell erledigt.
Und so geht es in Word 2013, 2010 und 2007:
1. Word 2013 und 2010: Klicken Sie im Menüband auf die Registerkarte DATEI. Die Backstage-Ansicht öffnet sich, klicken Sie hier auf OPTIONEN.
Word 2007: Klicken Sie im Word-Programmfenster oben links auf die Office-Schaltfläche. Das Office-Menü klappt auf. Klicken Sie hier am unteren Rand auf die Schaltfläche Word-Optionen.
2. Word zeigt das Dialogfeld WORD-OPTIONEN an. Klicken Sie hier auf der linken Seite zuerst auf Dokumentprüfung und anschließend auf der rechten Seite auf die Schaltfläche Autokorrektur-Optionen.
3. Es öffnet sich das Dialogfeld Autokorrektur-Optionen. Hier befinden Sie sich automatisch auf der Registerkarte Autokorrektur.
4. Damit Word keine Kleinbuchstaben selbstständig in Großbuchstaben umwandelt, schalten Sie die beiden Kontrollkästchen Jeden Satz mit einem Großbuchstaben beginnen und Jede Tabellenzelle mit einem Großbuchstaben beginnen (Word 2013) bzw. Ersten Buchstaben in Tabellenzellen groß (Word 2010 und 2007) aus.
5. Schließen Sie alle geöffneten Dialogfelder mit OK.
Folgende Schritte führen Sie in Word 2003 und 2002 aus:
1. Rufen Sie das Menü Extras auf, und klicken Sie auf den Befehl Autokorrektur-Optionen.
2. Es öffnet sich das Dialogfeld Autokorrektur-Optionen. Hier befinden Sie sich automatisch auf der Registerkarte Autokorrektur.
3. Damit Word Kleinbuchstaben nicht selbstständig in Großbuchstaben umwandelt, schalten Sie die beiden Kontrollkästchen Jeden Satz mit einem Großbuchstaben beginnen und Jede Tabellenzelle mit einem Großbuchstaben beginnen aus.
4. Schließen Sie das Dialogfeld mit OK.
Ab sofort wandelt Word den Anfangsbuchstaben am Satzanfang nicht mehr selbstständig um, und zwar so lange, bis Sie die Funktion wieder einschalten. ......

14.11.2013: Excel: Verknüpfungen problemlos aktualisieren
Falls eine Arbeitsmappe externe Verknüpfungen besitzt, wird Ihnen das beim Öffnen mitgeteilt. Sie entfernen jede beliebige externe Verknüpfung über die folgenden Schritte aus Ihren Mappen:
1. Öffnen Sie die Mappe, aus der Sie externe Verknüpfungen entfernen möchten.
2. Rufen Sie den Menübefehl Bearbeiten - Verknüpfungen auf.
3. Wählen Sie in der Liste die zu entfernende Verknüpfung aus.
4. Betätigen Sie anschließend die Schaltfläche Verknüpfung löschen.
Excel entfernt nun alle Verknüpfungen mit der gewählten Arbeitsmappe und ersetzt sie durch die zuletzt aktualisierten, absoluten Inhalte. ......

14.11.2013: Online-Trottel: Warum Bilder von Kreditkarten nicht getwittert werden sollten
In den Sozialen Netzwerken wie Twitter legen manche Nutzer eine erstaunliche Offenheit an den Tag, die bis hin zu Scans von Kreditkarten führt.
Social Media-Netze (SM) sind immer für Überraschungen gut. Für einen unerwarteten Shitstorm (übersetze ich hier jetzt mal nicht) genauso wie für einen nicht vorhersehbaren Candy-Storm (das meint das Gegenteil). Diese Dinge sind neben Facebook insbesondere dem Microbloggingdienst Twitter alles andere als fremd. Der ungezügelte Mitteilungsdrang offenbart jedoch auch ganz überraschende und naive Seiten, sehr zur Unterhaltung der weltweiten Twitter-Community, die über eine halbe Milliarde Menschen weltweit umfasst.
Ein besonders gutes Beispiel hierfür ist die seltsame Idee mancher Twitter-Fans, ihre Kreditkarte zu twittern. Da kann man dann zeigen, was für ein ganzer Kerl man ist, ein Bild von einer Gold- (mindestens) oder besser Platin-Karte, am besten mit gut lesbarem Namen und Kreditkartennummer. Genau diesen Online-Vollpfosten hat sich der Twitter-Account https://twitter.com/needadebitcard angenommen, der diese selten dämlichen Tweets sammelt und an seine Follower (also die Leser seiner Meldungen) weiterveröffentlicht, was im Jargon als "Retweet" bezeichnet wird. Die Trottel-Tweets derart wertzuschätzen, scheint als Warnung tatsächlich zu funktionieren, denn in aller Regel sind die Bilder der Kreditkarten nach ein paar Tagen gelöscht. Vielleicht ist aber auch das Konto einfach nur leer.
Klüger ist es, Twitter einfach so zu nutzen, wie es den meisten Nutzen ergibt: Als besonders effiziente Methode, Nachrichten zu einem bestimmten Thema kostenlos, möglichst schnell und unkompliziert einer interessierten Leserschaft anzubieten. Daher pflegt ComputerWissen für Sie schon seit 2009 einen eigenen Twitter-Kanal, der zunächst unter dem Namen @PC_Secrets gegründet wurde und heute die Leserschaft unter dem Namen @ComputerWissen hochaktuell informiert.
Der besondere Vorteil von Twitter: Sie brauchen sich zum Lesen der Nachrichten weder als Leser dieser Timeline noch überhaupt als Twitter-Nutzer anzumelden. Es reicht völlig aus, wenn Sie in Ihrem Browser die Adresse http://twitter.com/ComputerWissen aufrufen, und schon sehen Sie die Meldungen in der Timeline und können ganz nach Wunsch navigieren. Natürlich freuen sich alle Mitarbeiter von ComputerWissen ganz besonders, wenn Sie unserem Twitter als aktiver Leser folgen und nach einer Anmeldung auch Ihre persönlichen Meldungen, Nachrichten, Informationen, Veranstaltungen und Ansichten twittern. Und das erwähne ich an dieser Stelle aus einem aktuellen Anlass, denn @ComputerWissen hat nach kontinuierlichem, organischem Wachstum nun die stattliche Zahl von 14.000 Followern überschritten. Dafür möchte ich allen Followern und Lesern an dieser Stelle ganz herzlich danken! Das belegt wieder einmal, dass sich Qualität auch im Social Media durchsetzt. Vielleicht sogar dort noch mehr und noch eher als anderswo. ......

13.11.2013: E-Mail: Gmail speichert Anhänge in Google Drive
Ab sofort dürfen Sie als Gmail-Nutzer Mail-Anhänge optional in Google Drive speichern und von dort aus betrachten.
Ab sofort können Googlemail-Nutzer Mail-Anhänge direkt im Online-Speicher Google Drive ablegen und von dort aus öffnen. Damit, so Google, können Sie Festplattenspeicher sparen und Anhänge gehen nicht mehr im Download-Ordner unter. Wer seine Gmail-Anhänge auf sein Google Drive schieben möchte, klickt auf den neuen Button "In Google Drive speichern", der erscheint, wenn Sie mit der Maus über den Anhang fahren. Laut Google werden nicht nur Fotos, sondern etwa auch Videos, Tabellen und PDFs unterstützt. Wir haben es ausprobiert und konnten auch ZIP-Dateien auf den Online-Speicher sichern. ......

13.11.2013: Wie bekomme ich das uralte Haushaltsprogramm wieder zum Laufen?
Frage an die Redaktion: "Ich habe bis vor kurzem auf meinem Windows XP-PC ein uraltes Haushalts-Programm genutzt, das noch aus Windows 98-Zeiten stammt, aber unter XP gut funktioniert hat. Das würde ich nur sehr ungern aufgeben, aber bisher habe ich es unter Windows 7 nicht zum Laufen gebracht. Können Sie mir da einen Tipp geben?"
Antwort: Bei so einem alten Programm kann es schon einmal vorkommen, dass es nicht mehr so 100%ig mit Windows 7 zusammenarbeitet. Sie können aber trotzdem Folgendes versuchen:
1. Klicken Sie mit der rechten Maustaste auf das Symbol Ihres Haushalts-Programms (im Startmenü, auf dem Desktop, oder im Programm-Ordner) und dann im Kontextmenü auf "Eigenschaften".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Kompatibilität". Dort aktivieren Sie im Bereich "Kompatibilitätsmodus" die Option "Programm im Kompatibilitätsmodus ausführen für:" und wählen darunter in der Liste den Eintrag "Windows 95/Windows ME". Klicken Sie danach auf "OK", um die Änderung zu übernehmen.
3. Sollte das nicht klappen, versuchen Sie es mit dem Windows XP-Modus, den Windows 7 in der Professional- und Ultimate-Edition mitbringt. ......

13.11.2013: Reparieren Sie Windows 7 im Handumdrehen mit Bordmitteln
Irgendwann erwischt es jeden: Beim morgendlichen Einschalten des Computers oder nach einem Neustart fährt Windows 7 nicht mehr wie gewohnt hoch. Kurz nach dem Erscheinen des Start-Logos stürzt der PC ab, oder er bleibt beim Anmelden hängen und die Oberfläche startet nicht. In so einem Fall ist guter Rat teuer, aber für einen umsichtigen Anwender ist die Lage ohne weiteres beherrschbar.
Mit einer systematischen Fehlersuche und den Windows 7-Werkzeugen machen Sie Ihren PC schnell wieder flott. Wir zeigen Ihnen, wie das geht.
Das sind die häufigsten Gründe, warum Ihr PC nicht mehr startet
Wenn Ihr Windows 7 nicht mehr wie gewohnt hochfährt, ist meist eine der folgenden Fehlerquellen schuld:
Sie haben gerade erst ein Programm installiert und den PC neu gestartet? Dann ist wahrscheinlich diese Software für das Problem verantwortlich.
Das Gleiche gilt, wenn Sie gerade eine neue Hardware- Komponente eingebaut oder ein USB-Gerät angeschlossen haben: Startet der PC nach der Installation nicht mehr, haben dessen Treiber das Problem verursacht.
Tritt das ungewohnte Verhalten nach dem Öffnen einer unbekannten Datei oder dem Surfen auf einer unbekannten Internet-Seite auf? Dann steckt vielleicht ein Schadprogramm dahinter.
Ist es während des laufenden Betriebs zu einem Systemabsturz gekommen, und startet der PC anschließend nicht mehr? Dann weist die Festplatte einen meist reparablen Datenfehler auf.
Erst wenn Sie Ihr System auf diese Fehlerursachen untersucht haben und der PC nach geeigneten Reparaturmaßnahmen immer noch nicht startet, könnte ein Hardware-Defekt dahinter stecken.
Starten Sie die "Zuletzt als funktionierend bekannte Systemkonfiguration"
Am einfachsten erwecken Sie Windows 7 wieder zum Leben indem Sie es mit der letzten funktionierenden Konfiguration starten. Möglicherweise gelingt der Start, und Sie können fehlerhafte Treiber oder Software deinstallieren.
1. Schalten Sie den PC ein, drücken Sie während der Einschaltmeldung die Taste F8 und halten Sie sie so lange gedrückt, bis das Windows 7-Bootmenü erscheint.
2. Wählen Sie dort mit den Pfeiltasten den Eintrag "Letzte als funktionierend bekannte Konfiguration (erweitert)" aus und drücken Sie die "Enter-Taste".
Windows 7 greift mit dieser Option auf das Protokoll des letzten vollständigen Systemstarts zurück und versucht, den Computer mit dieser Konfiguration zu starten. ......

12.11.2013: Office-Lösung aus der Cloud: Ist ein Online-Office wie Office 365 sicher?
Sollte eine Firma heute noch eine eigene Infrastruktur für Office-Anwendungen nutzen, wenn es Cloud-Lösungen gibt? Argumente für und gegen den Einsatz eines Cloud-Office wie Microsoft Office 365.
Für große Unternehmen mit entsprechender IT-Infrastruktur stellt es in der Regel kein Problem dar, einen Server mit Office-Anwendungen aufzusetzen. Im Umfeld kleinerer Firmen, von Freiberuflern und Bürogemeinschaften greifen die meisten Anwender jedoch zumeist auf die Installation einzelner Office-Produkte auf verschiedenen Rechner zurück. Sie tauschen Dateien via E-Mail oder Online-Speicher-Lösungen wie Dropbox aus. Das ist weder kostengünstig noch flexibel oder sicher. Auch für die problemlose Zusammenarbeit ist ein solcher Weg nicht ideal. Für diese Anwendergruppe bietet sich daher der Wechsel auf eines der Online-Angebote an, bei denen die Office-Funktionalitäten als Dienstleistung über das Netz bereitgestellt werden.
Fünf Gründe für den Einsatz eines Online-Office
Sinkender Administrationsaufwand: Ein Aspekt für kleine Unternehmen und Anwendergruppen aus dem SOHO-Bereich ist die Tatsache, dass beim Einsatz einer Cloud-Office-Lösung immer die aktuellste Version zur Verfügung steht. Um Updates, Patches oder Neuinstallation muss sich daher niemand kümmern.
Zusammenarbeit wird erleichtert: Durch die gemeinsame Dateiablage und die Möglichkeit, auch zusammen an Dokumenten zu arbeiten, können Team-Projekte häufig schneller und effizienter abgewickelt werden. Das lästige Verschicken der Dokumente per E-Mail entfällt im Idealfall vollständig.
Mobiler Zugriff: Mitarbeiter, die nicht immer in der Firma sind oder auch Freiberufler, die refelmäßig unterwegs sind, können von fast überall direkt auf ihr Office zugreifen. Eine Möglichkeit, die bei einem lokal installierten System nur mit großem administrativem Aufwand zu realisieren ist.
Keine Vorortinstallation notwendig: Durch die Verwendung von Web-Apps können Anwender Dokumenten und Nachrichten auch direkt im Browser und damit relativ unabhängig von der vorhandenen Plattform bearbeiten. Die Installation einer Software vor Ort auf dem System der Nutzer mit all ihren Problemen und Fehlerquellen kann im Zweifelsfall einfach entfallen.
Ältere Hard- und Software kann weiter verwendet werden: Früher galt für Administratoren häufig die Regel, dass mit einer neuen Office-Version auch die Arbeitsplätze aufgerüstet werden mussten. Beim Einsatz einer Office-Anwendung aus der Cloud kann auch ältere Hardware weiter zum Einsatz kommen, solange die Verbindung zum Internet entsprechend schnell und stabil ist.
Fünf Gründe gegen den Einsatz eines Online-Office
Datenschutz: Unternehmen, die mit sicherheitsrelevanten oder persönlichen Daten ihrer Kunden arbeiten, dürfen schon aus datenschutzrechtlichen Gründen ihre Kommunikation nicht außerhalb der eigenen Firma betreiben. Das gilt sowohl für Dokumente als auch die E-Mail-Kommunikation.
Daten nicht vor Ort: Auch beim Einsatz eines Online-Office sehen sich Anwender und Firmen mit den üblichen Problemen beim Einsatz von Cloud-Technologie konfrontiert. Die Daten liegen auf dem Server eines Providers, von dem die Sicherheit und Unversehrtheit der eigenen Daten abhängig ist. Amerikanische Firmen sind zum Beispiel bei Server-Standorten innerhalb Europas dennoch amerikanischen Gesetzen verpflichtet. Hier kann nur die Wahl eines Providers helfen, der die Daten in einem sicheren (deutschen) Rechenzentrum speichert - obwohl nach den jüngsten Ereignissen rund um die Überwachung durch die NSA auch bei der Sicherheit und Vertraulichkeit dieser Daten durchaus Zweifel bestehen.
Inhouse-Kommunikation nur mit Aufwand: Viele der Firmen, die mit persönlichen und/oder sicherheitsrelevanten Daten arbeiten, müssen häufig sicherstellen, dass alle Kommunikationswege komplett "inhouse" ablaufen. Hinzu kommt die Forderung, dass bestimmte Mitarbeiter nur intern kommunizieren dürfen. Hier bleibt häufig nur die Möglichkeit, diese Mitarbeiter von der Arbeit mit dem Online-Office auszuschließen, was wiederum die Zusammenarbeit erschwert.
Internet-Verbindung als Schwachpunkt: Wer ein Online-Office verwendet, muss einen verlässlichen Zugang zum Internet besitzen. Anwender, die nicht auf ihre Daten in der Cloud zugreifen können, sind nicht in der Lage ihre Arbeit zu machen. Wer sichergehen will, muss im Zweifelsfall noch einen Backup-Lösung vor Ort samt einer lokalen Kopie der wichtigsten Daten besitzen. Zudem sollte der Anschluss auch eine entsprechende Performance aufweisen. Damit ist der ausschließliche Einsatz einer Office-Lösung aus der Cloud für viele Anwender und Firmen in ländlichen Bereichen nicht sinnvoll beziehungsweise unmöglich.
Verwaltung/Einrichtung/Migration: Während es bei einem Freiberufler oder einer kleinen Arbeitsgemeinschaft noch recht einfach ist, diese auf ein Online-Office umzustellen, ist schon bei der Migration eines zehnköpfigen Teams Fachwissen gefragt. Auch wenn die Anbieter solcher Lösungen damit werben, dass es mit der Anmeldung getan ist: Wer Speicherung und Verwaltung seiner Dokumente sowie die Kollaboration innerhalb seines Teams in das Cloud-Office verlagert, sollte sowohl Migrationszeit als auch eine Trainings- und Eingewöhnungsphase einplanen. Das gilt besonders, wenn komplexere Anwendungen und Techniken wie SharePoint und Lync verwendet werden oder ein bestehender Verzeichnisdienst wie Active Directory den Wechsel mitvollziehen soll. ......

12.11.2013: "help.gv.at" verzeichnet Besucherrekord
Bisher mehr als zehn Millionen Anwendersitzungen im Jahr 2013
Das virtuelle Amtshaus "help.gv.at" hat mit Anfang November mehr als zehn Millionen genutzt worden - allein im Jahr 2013. So viele Zugriffe habe das Bürgerportal der österreichischen Verwaltung bisher noch nie verzeichnet, hieß es in einer Aussendung des Bundeskanzleramts am Dienstag. Seit 2009 haben sich die Zugriffszahlen mehr als verdoppelt.
Die meisten Anfragen beziehen sich auf Informationen und Anträge im Zusammenhang mit der Geburt eines Kindes. An zweiter Stelle stehen Fragen zur Kfz-Anmeldung, gefolgt von Erbschaftsfragen, Auskünften zum Führerschein, Pensionsfragen sowie Aufenthalts- und Visafragen. Auch die Themen Pflegevorsorge, Reisepass und Staatsbürgerschaft werden häufig nachgefragt.
Im Wahljahr 2013 wurden vor allem auch Informationen zu den Wahlen und zur Bestellung von Wahlkarten in Anspruch genommen. Außerdem werden maßgeschneiderte Angebote für die jeweiligen Gemeinden intensiv genutzt. So wurden im letzten Sommer die Zeiten, in denen in den einzelnen Gemeinden am Wochenende das Rasenmähen erlaubt ist, besonders stark nachgefragt.
Bundeskanzleramt und Wiener Zeitung
Gezählt werden Anwendersitzungen, also jene Fälle, in denen jemand eine Information abruft, ein Formular herunterlädt oder einen Antrag stellt. Im Schnitt fanden heuer jeden Monat mehr als eine Million solcher Verwaltungskontakte statt. "Legt man die Zahl der Klienten auf eine herkömmliche Struktur der Auskunftserteilung beim Amt um, würde dies eine riesige Institution mit fünfhundert rund um die Uhr geöffneten Schaltern erfordern", hieß es in der Aussendung. Das Redaktionsteam wird vom Bundeskanzleramt gemeinsam mit der Wiener Zeitung betrieben. ....

12.11.2013: Mobility, Virtualisierung, Cloud und Big Data: Die fünf meistunterschätzten Sicherheitsrisiken
IT-Technologien wie Cloud, Big Data oder BYOD erfordern angepasste Sicherheitskonzepte. Allerdings unterschätzen viele Unternehmen die daraus resultierenden Sicherheitsrisiken. Das Beratungsunternehmen Accenture stellt die fünf größten Security-Gefahren vor.
Neue und innovative IT-Technologien verändern die Art und Weise der Zusammenarbeit in und zwischen Unternehmen wie auch den Umgang mit Daten und Informationen. Zudem werden Information nun selbst zu einem Wert und damit verstärkt das Ziel von Angriffen.
Allerdings vernachlässigt die IT häufig die damit verbundenen Sicherheitsanforderungen. Hinzu kommt, dass die Angreifer immer raffinierter werden. Das schreibt Alastair MacWillson, Leiter der Security Group bei der IT- und Managementberatung Accenture, in seinem Beitrag "How secure are your information systems?". Folgende IT-Technologien gefährden die Sicherheit in Unternehmen am meisten:
1. Enterprise Mobility
Smartphones und Tablet-PCs werden sowohl für Business-Zwecke als auch für den Zugriff auf private Social-Media-Accounts genutzt. Doch die Kontrollsysteme sind meist zu lax. Oft erfolgt der Zugriff auf interne IT-Systeme und sensible Firmendaten über unsichere öffentliche Wi-Fi-Hotspots.
Für das mobile Log-In gibt es häufig nur eine vierstellige ID-Nummer, während der stationäre Zugriff über umfassende Authentifizierungsprozesse und komplexe Passwortregeln erfolgt. Deshalb sind mobile Geräte ein ideales Einfallstor für Angreifer, die diese mit Malware infizieren und so in das Firmennetzwerk eindringen.
2. Virtualisierung von Hardware und Software
Die Vorzüge der Virtualisierung liegen auf der Hand: Kostensenkungen durch Serverkonsolidierung, weniger Energieverbrauch und bessere Ausnutzung des Platzangebotes im Rechenzentrum.
3. Cloud Computing
Auch der Bezug von Software, IT-Services und Rechenleistung aus der Wolke birgt jede Menge Sicherheitsrisiken mit sich. Oft werden interne Sicherheits- und Datenschutzregeln missachtet. Zudem sind diese häufig veraltet und genügen den aktuellen Anforderungen nicht mehr. Lagert ein Cloud-Provider spezielle Aufgaben wiederum an Dritte aus und gibt es hier potenziell unsichere Verbindungen, sinkt das Sicherheitsniveau drastisch. Wenn Aufgaben an mehrere Cloud-Provider vergeben werden, kann es im schlimmsten Fall zu einem "Class Break", dem Versagen von Mechanismen, die Storage, Memory und Routing voneinander trennen, kommen. Das öffnet Datendieben Tür und Tor.
4. Big Data
Firmen horten immer mehr unstrukturierte Daten aus sozialen Netzwerken oder Blogs. Die riesigen Datenmengen werten sie mit komplexen Algorithmen und Predictive-Analytics-Anwendungen aus, um das Kundenverhalten oder wirtschaftliche Entwicklungen voraussagen zu können. Bei Abfragen müssen Hardware und Software dynamisch und sehr schnell reagieren, was hohe Anforderungen an die Ausfallsicherheit stellt. Häufig werden die "Big Data" auch zentral in einem Daten-Pool zusammengeführt. Gelingt Hackern durch das Einschleusen von Malware der Zugriff auf die Big Data, ist dies vergleichbar mit einem Hauptgewinn im Lotto.
5. Collaboration
Die zunehmende kommerzielle Nutzung sozialer Netzwerke und anderer Collaboration-Kanäle multipliziert Sicherheitsrisiken, die den öffentlichen Foren ohnehin schon inhärent sind. Einige Organisationen, die dadurch Opfer von Datenklau oder Industriespionage geworden sind, haben ihren Mitarbeitern verboten, kollaborative Netzwerke zu nutzen.
Viele Unternehmen, die mindestens eine der oben genannten Technologien einsetzen, sind laut MacWillson nicht ausreichend darauf vorbereitet, ihre IT-Infrastrukturen und Daten vor Angriffen zu schützen. Sie halten deshalb strikt formale gesetzliche Regelungen zur IT-Sicherheit ein, um wenigstens Compliance-konform zu sein.
Doch ein solch statischer Sicherheitsansatz führt in die Irre. Er hält Firmen davon ab, flexibel und schnell auf Marktveränderungen zu reagieren.
Zudem herrscht in der IT oft eine Bunkermentalität. Aufwendig gestaltete IT-Systeme und -Architekturen werden hinter einer Firewall eingesperrt. Dieser rigide Ansatz funktioniert in Internet- und Cloud-basierten Umgebungen nicht, denn Anwender wie auch Daten befinden sich außerhalb der "Festungsmauern". Die richtige Balance schaffen CIOs mit einem Risikobewusstsein für Cyber-Attacken, Virtual-Security-Konzepten, kontextsensitiven Kontrollen und einem datenzentrierten Sicherheitsmodell. Die genannten Aspekte müssen dabei laufend in Einklang mit den geschäftlichen Erfordernissen gebracht werden. ...

12.11.2013: Entfernen Sie private Informationen aus Dokumenten und Dateien
Dokumente, Bilder, Videos und andere private Dateien enthalten neben ihrem offensichtlichen Inhalt (Text, Bild usw.) so genannte Meta-Informationen. Darin ist z. B. gespeichert, dass Sie Autor einer Textdatei sind, wann und wo Sie Ihre Fotos aufgenommen haben oder wer zuletzt an einer Excel- Tabelle gearbeitet hat.
Falls Sie ein Bild im Internet veröffentlichen oder ein Textdokument verschicken, sollten Sie derart private Informationen entfernen. Das geht mit wenigen Mausklicks:
1. Klicken Sie mit der rechten Maustaste auf das betreffende Dokument oder Bild und dann im Kontextmenü auf "Eigenschaften".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Details" und klicken Sie dort auf "Eigenschaften entfernen".
3. Im nächsten Fenster aktivieren Sie die Option "Kopie erstellen, in der alle möglichen Eigenschaften entfernt sind", wenn Sie die Original-Datei mit den Meta-Informationen erhalten wollen und nur eine Kopie für das Internet oder zum Verschicken benötigen. Aktivieren Sie die Option "Folgende Eigenschaften aus dieser Datei entfernen", wenn Sie nur einzelne private Informationen löschen möchten.
4. Falls Sie die zweite Option ausgewählt haben, markieren Sie anschließend per Mausklick in der Liste die Informationen, die aus der Datei gelöscht werden sollen.
5. Schließen Sie das Fenster per Klick auf "OK".
Falls Sie die erste Option ausgewählt hatten, legt Windows 7 jetzt eine Dateikopie ohne die Privatinformationen an, die Sie bedenkenlos weitergeben können. Ansonsten bleibt nur die erste Datei erhalten, dort sind aber nicht mehr die Informationen enthalten, die Sie in Schritt 4 ausgewählt haben. ......

12.11.2013: Achtung, Ausnahme: Diese Autostart-Einträge sollten Sie bestehen lassen
Grundsätzlich läuft Windows 7 ohne jedes Zusatzprogramm vollkommen problemlos. Insofern können Sie beim Deaktivieren von Autostart-Programmen wenig falsch machen und beinahe alles aus dem Windows-Start entfernen.
Einige Einträge sollten Sie jedoch unbedingt aktiviert lassen:
Schalten Sie niemals Ihr Sicherheitsprogramm aus! Lassen Sie in der Liste mit den Autostart-Programmen unbedingt die Einträge aktiviert, die vom Hersteller Ihrer Antiviren- bzw. Sicherheitssoftware stammen, also z.B. von Kaspersky, G-Data, Avira, Zonelabs oder Symantec. Der Schutz Ihres PCs vor Schadprogrammen könnte ansonsten verloren gehen.
Die Update-Programme von Adobe Flash und Java sollten Sie aus Sicherheitsgründen ebenfalls nicht ausschalten.
Lassen Sie Programme wie Dropbox, iCloud oder GoogleDrive aktiviert. Nur so funktioniert der Datenaustausch mit dem Cloud-Speicher im Internet und Ihren anderen Computern.
Sie besitzen einen Tablet-Computer oder ein Smartphone, die Sie an den PC anschließen, um Daten auszutauschen? Dann lassen Sie die zugehörigen Einträge der Treiber-Programme ebenfalls aktiv (z. B. HTC SyncLoader oder Asus Sync Loader). ......

11.11.2013: Juristische Fallstricke beachten: E-Books dürfen nicht ins Antiquariat
Der Tausch oder die Weitergabe von E-Books ist rechtlich heikel. Die Arag-Experten sagen, warum es kein Antiquariat für E-Books gibt, und erläutern die derzeitige Rechtslage.
E-Books sind äußerst beliebt. Doch für die digitalen Bücher dazu gibt es rechtliche Besonderheiten.
E-Books erfreuen sich einer wachsenden Beliebtheit. Die digitalen Bücher können mit einem E-Book-Reader oder einer Lesesoftware auf jedem Computer, Tablet-Computer oder Smartphone gelesen werden. Bücher zu kaufen, zu lesen und dann weiterzugeben oder zu verkaufen ist normal und erlaubt. Der Tausch oder die Weitergabe von E-Books ist aber rechtlich heikel. Die Arag-Experten sagen warum es kein Antiquariat für E-Books gibt, und erläutern die derzeitige Rechtslage.
Wer etwas kauft, wird in der Regel automatisch zum Besitzer. Bei Multimedia-Dateien gelten allerdings andere Regeln. In ihren AGBs bestimmen die Verkäufer, welche Rechte mit einem Kauf einhergehen. Die Rechte, die man mit einem Kauf erwirbt, sind dagegen unterschiedlich. Wer ein E-Book kauft, bezahlt in der Regel nur für das Recht, das Buch auf unbestimmte Zeit, so oft er will zu lesen. Die Datei selbst gehört weiterhin der Plattform, die das E-Book verkauft hat.
Für den Käufer bedeutet das, dass er das E-Book weder verleihen noch verkaufen darf. Die Plattformanbieter regeln diese Rechtebegrenzung in ihren Allgemeinen Geschäftsbedingungen. Da heißt es dann zum Beispiel: "Der Kunde erhält das einfache, nicht übertragbare Recht, die Titel zum ausschließlich persönlichen Gebrauch gemäß Urheberrechtsgesetz zu nutzen." Als Grund für diese rechtliche Einschränkung beim Kauf von E-Books nennen die Anbieter von digitalen Gütern, dass Digitalinhalte schwerer vor Raubkopien geschützt werden können. Daher unterstützen sie ein generelles Weitergabeverbot.
Weitergabeverbot
Der Verbraucherzentrale Bundesverband (vzbv) hatte gegen einen Anbieter geklagt. Auch er hatte in seinen AGB festgelegt, dass der Weiterverkauf und die Kopie für Dritte ausgeschlossen war. Daneben waren Klauseln enthalten, in denen von "Kauf" die Rede war. Darin sah der vzvb einen Verstoß gegen die AGB Vorschriften, da das Recht des Kunden auf unzulässige Weise verkürzt werde. Nach Ansicht des Verbandes kann ein Verbraucher nicht wissen, dass er, wenn er etwas kauft, die Ware nicht im vollen Umfang nutzen kann. Ist der Vertrag aber nach der Ausgestaltung ein Kaufvertrag, müsse dem Kunden dieses Recht eingeräumt werden, da sonst der Vertragszweck gefährdet sei. Darum hielten die Verbraucherschützer die Klausel für unwirksam und beriefen sich auch auf das Urteil des EuGH, in welchem der Weiterverkauf von gebrauchter Software für zulässig erachtet hatte.
Gericht stärkt Urheberrechte
Das LG Bielefeld entschied zugunsten des E-Book-Anbieters und stärkte damit die Urheberrechte der Klägerin. Außerdem benachteiligen die angegriffenen Klauseln nach Ansicht des Landgerichts den Verbraucher nicht unangemessen (Urt. v. 05.03.2013, Az. 4O 197/11). Die Verbraucherzentrale hat bereits angekündigt, in Berufung zu gehen. Werden E-Books nicht als Bücher, sondern als Software angesehen, bedeutet dies, dass nicht die europäische Softwarerichtlinie sondern die Urheberrichtlinie Anwendung findet, erläutern ARAG Experten. Danach sei ein Weiterverkauf verboten. Diese Abkehr von der europäischen Rechtsprechung kommt nicht ganz unerwartet, da kürzlich bereits ein US-Gericht entschied, dass der Weiterverkauf gebrauchter Musiktitel verboten sei.
Fazit
Ein Weiterverkauf von E-Books ist bisher nicht zulässig und kann durch die Gestaltung der AGB ausgeschlossen werden
....

11.11.2013: Smartphone und PCDatenaustausch: Von Android auf den PC Ohne Spezialtools
Smartphone und PCDatenaustausch: Von Android auf den PC Ohne Spezialtools bzw. Apps ist das Kopieren von Daten oft nicht nur mühselig, sondern auf zeitaufwendig. ©istockphoto.com / Bojan Pavlukovic
Um Dateien vom Android-Smartphone zum PC zu schicken oder von dort zu holen, gibt es eine Reihe von passenden Tools. Dieser Beitrag konzentriert sich auf die komfortable App Airdroid und den Alleskönner Total Commander.Google AnzeigenOutlook installieren
Jetzt Outlook in 5 Min. einrichten! 14 lizenzfreie Erweiterungen gratis www.Outlook-aktuell.deLAN-Windows-Freigabe
Mit Total Commander lassen sich fast alle Freigaben realisieren.
1. Freigaben im Commander
Der Total Commander für Android erschlägt eine ganze Horde von Apps: Er beherrscht alles, was mit Dateien zu tun hat – am Smartphone selbst, auf FTP, auf Webdav-Freigaben und eben auch auf LAN-Freigaben im Heimnetz. Installieren Sie den Commander mit allen verfügbaren Plug-ins (LAN, FTP, Webdav) über Google Play. Um auf Freigaben von Windows- und Linux-Geräten zuzugreifen, verwenden Sie dann den Eintrag „LAN (Windows-Freigaben)“. Mit „Neuer Server“ richten Sie den Zugriff ein: Es genügen der Rechnername (oder die IP, falls es sich um eine konstante IP handelt), der Benutzer und das Passwort. Hierbei handelt es um ein Benutzerkonto und das zugehörige Passwort auf dem Zielrechner.
2. Zugriffshürden bei LAN-Freigaben
Einmal eingerichtete „Server“ zeigen nach Tippen auf den betreffenden Eintrag sämtliche Freigaben im Total Commander. Mögliche Probleme liegen praktisch immer auf Seiten des Servers: Kommt schon beim allgemeinen Zugriff eine Fehlermeldung, sind wahrscheinlich unter Windows „Netzwerkkennung“ oder „Datei- und Druckerfreigabe“ nicht aktiviert („Systemsteuerung ? Netzwerk- und Freigabecenter ? „Erweiterte Freigabeeinstellungen ändern“). Kommt eine Fehlermeldung erst dann, wenn der Total Commander eine Datei lesen, kopieren, löschen soll, dann handelt es sich um ein Rechteproblem: Stellen Sie auf dem PC sicher, dass das Konto, mit dem Sie vom Smartphone aus zugreifen, in dem betreffenden Ordner die nötigen Rechte besitzt. Unter Windows ändern Sie die Rechte über „Eigenschaften ? Freigabe“ (Netzwerkrechte) sowie „Eigenschaften ? Sicherheit“. Letzteres regelt die lokalen Zugriffsrechte am PC, die für den Zugriff ebenfalls erforderlich sind.
Bei horizontalem Kippen, ist der Total Commander am leichtesten zu bedienen.
3. Dateimanagement mit dem Total Commander
4. Komfortabler Datenaustausch über den PC-Bildschirm
Um größere Datenmengen zu transferieren oder das Smartphone neu einzurichten, gibt es noch deutlich bequemere Software-Lösungen. Erste Wahl ist das elegante, hier beschriebene Airdroid. Nach der Installation über Google Play und dem Start der App erscheinen eine IP-Nummer und ein Kennwort. Die angezeigte IP geben Sie dann am PC in der Adresszeile Ihres Internet-Browsers ein, wonach Sie der Airdroid-Webserver des Smartphones nach dem Kennwort fragt. Nach korrekter Eingabe erhalten Sie im Browser eine attraktive Desktop-Simulation mit allen Bearbeitungsfunktionen, insbesondere einen komfortablen Dateimanager in Form des Symbols „Dateien“.
5. Up- und Download mit Airdroid-Dateimanager
Der Airdroid-Dateimanager „Dateien“ ähnelt üblichen Dateimanagern wie dem Windows-Explorer. Die Navigationsspalte links bietet eine schnelle Ordnerübersicht, in der Hauptspalte erscheinen Dateien und Unterordner. Markierte Dateien laden Sie mit der Schaltfläche „Download“ auf den PC, wobei der im Browser eingestellte Download-Ordner auch hier gilt. Umgekehrt laden Sie Daten vom PC auf das Smartphone, indem Sie erst im Dateimanager zum Zielordner gehen und dann die Schaltfläche „Hochladen“ wählen. Mit „Ordner wählen“ oder „Dateien wählen“ erhalten Sie ein Auswahlfenster Ihres PC-Betriebssystems (Windows, Linux, Mac), um Ordner oder Dateien des PCs zu markieren und mit „Öffnen“ auf den Zielordner des Smartphone zu laden. Alternativ können Sie sogar per Drag & Drop Dateien übertragen, indem Sie diese vom Dateimanager Ihres PC-Systems in das Airdroid-Fenster „Datei hochladen“ ziehen. ......

11.11.2013: Fahrrad geklaut? "Sehen Sie auf Willhaben nach"
In Österreich wurden 2012 laut Polizei rund 25.000 Anzeigen wegen Fahrrad-Diebstahls aufgegeben.foto: meiteng/sxc.hu/photo/1161197In Österreich wurden 2012 laut Polizei rund 25.000 Anzeigen wegen Fahrrad-Diebstahls aufgegeben.
Als Herr F. sich vor wenigen Tagen in der Früh auf sein Rad schwingen wollte, um zur Arbeit zu fahren, musste er im Abstellraum seines Mietshauses eine unangenehme Entdeckung machen. Die Tür stand offen, sein erst vor wenigen Monaten angeschafftes Citybike und einige andere Räder fehlten spurlos.
Statt ins Büro machte er sich auf den Weg zur nahe gelegenen Polizeiwache und erstattete Anzeige. "Haben Sie schon auf Willhaben nachgesehen?", fragte ihn die Beamtin. Während er sein Vernehmungsprotokoll prüfte, sichtete sie bereits neue Fahrrad-Inserate auf dem österreichischen Kleinanzeigen-Portal.
Etwa 25.000 Rad-Diebstähle wurden laut Polizei-Statistik 2012 in Österreich zur Anzeige gebracht. Während motorisierte Fahrzeuge oft im Ausland abgesetzt werden, finden gestohlene Räder ihre neuen Besitzer meist im Inland und landen auch nicht selten in der Online-Auslage. Auch andere Hehlerware findet ihren Weg ins Internet.
Wieviele Diebesgüter letztlich online angeboten werden, lässt sich nicht genau quantifizieren. Bei willhaben.at gibt es pro Monat im Schnitt fünf polizeiliche Anfragen zu Angeboten, bei welchen sich der Verdacht diesbezüglich erhärtet hat. Dazu kommt eine Meldung aus den Reihen der Nutzer, sagt ein Sprecher des Unternehmens gegenüber dem WebStandard. Neben Fahrrädern betreffen die Meldungen oft Autoteile wie Felgen oder von Baustellen entwendete Werkzeuge.
Eine Vorabprüfung der einzelnen Angebote findet nicht statt. Pro Tag werden auf der Seite laut eigenen Angaben 100.000 neue Inserate eingestellt, weswegen eine genaue Kontrolle nicht administrierbar sei. Gleichzeitig versteht man sich als Plattform, die hilft, Verkäufer und Interessenten zusammenzubringen, die Hauptverantwortung liegt also bei den Nutzern selbst. Auf der Webseite selbst gibt man Hinweise zu Erkennung und Umgang verdächtiger Angebote.
Bei eBay verweist man auf "Sicherheitssysteme" und ein eigenes Team, das "unzulässigen Verhaltensweisen" auf den Grund geht und verbotene und unzulässige Artikel findet und löscht. Dazu kommen automatische Filter und Stichproben zum Einsatz. Man kooperiert national wie international mit Strafverfolgungsbehörden, wofür ein eigenes "Global Asset Protection"-Team zuständig ist.
Wie oft Diebesgut im eBay-Angebot landet oder wie häufig Nutzer verdächtige Auktionen und Angebote melden, war nicht zu erfahren. "Diese Zahlen veröffentlicht eBay nicht", so die Auskunft gegenüber dem WebStandard.
Bei Bazar.at – dort werden Kleinanzeigen online als auch gedruckt angeboten – waren ebenso keine genauen Zahlen zu erfahren, jedoch soll es nur "sehr selten" dazu kommen, dass gestohlene Güter ins Angebot gelangen. Neue Kleinanzeigen werden automatisiert und manuell nach Auffälligkeiten geprüft,dazu versucht man über neue Trends und Betrügermaschen auf dem Laufenden zu bleiben. Gleichzeitig vertraut man auch auf die eigenen Nutzer als Kontrollinstanz und liefert ebenso Hilfestellung auf der Webseite.
Sollte jemand konkreten Verdacht schöpfen oder gar entwendetes Eigentum in einem Inserat wiederfinden, sollte man umgehend die Polizei kontaktieren, rät man bei Willhaben. "Dort sitzen die Profis, die wissen, wie sie in jedem Fall vorgehen müssen", so der Unternehmenssprecher. Die Löschung verdächtiger Anzeigen versucht man zu vermeiden. Dies könnte nämlich den Dieb bzw. Hehler alarmieren und so die Ermittlungsarbeit der Behörden erschweren, argumentiert man.
Der Sprecher verweist auf den Fall einer Bande, die im vergangenen Frühjahr gleich 20 Fahrräder auf willhaben.at feilgeboten hatte und für jedes einzelne Angebot eine unterschiedliche E-Mail-Adresse genutzt hatte. Die Überführung gelang durch einen Beamten in Zivil, der sich als interessierter Käufer ausgegeben hatte.
Die Polizei prüft nach eigener Aussage mittlerweile bei Anzeigen alle Verkaufsplattformen. Insbesondere bei gestohlenen Fahrzeugen ist eine umgehende Meldung bei der Exekutive wichtig, betont ein Sprecher der Landespolizeidirektion Wien. Besonders bei Autos besteht dann zumindest noch die Möglichkeit, dass das Gefährt bei einer Schengen-Außengrenze abgefangen wird.
Zurück zum alten Besitzer finden aber nach wie vor nur wenige gestohlene Fahrzeuge. Die Aufklärungsquote bei Autodiebstählen lag vergangenes Jahr bei 9,5 Prozent und bei Krafträdern bei 12,5 Prozent. Das mit Abstand seltenste Wiedersehen gibt es bei Fahrrädern. Nur jeder achtzehnte geklaute Drahtesel (5,7 Prozent) landete 2012 wieder bei seinem Eigentümer. Herr F. hatte bislang noch kein Glück. ....

11.11.2013: So machen Sie Smartphone-Dieben und Hackern das Leben schwer
Zu den größten Gefahren für die Besitzer von kostspieligen Smartphones gehören der Diebstahl des Geräts und der Verlust oder die Zerstörung der darauf befindlichen Daten. Wir zeigen Ihnen, wie Sie sich vor Langfingern und Hackern gleichermaßen wirksam schützen können.
Auch wer am sparsamsten einpackt - manche Geschäftsmänner verreisen nur mit der Aktentasche, in der sie auch die Zahnbürste und Wechselwäsche verstauen - auf das Smartphone will unterwegs kaum jemand verzichten. Hier finden Sie sieben Regeln, um den digitalen Gefahren zu trotzen - auf Urlaub oder Geschäftsreise, aber auch daheim.
1. Installieren Sie Security-Apps
Vorab gesagt: So banal es klingen mag - lassen Sie Ihr Mobilgerät nie unbeaufsichtigt herumliegen! Smartphones sind so kompakt gebaut, dass Diebe sie ohne Probleme in wenigen Sekunden in der Hosentasche verschwinden lassen können. Sollte Ihr Gerät trotz aller Vorsichtsmaßnahmen tatsächlich abhandenkommen, können Sie mit Sicherheitsprogrammen den Schaden möglichst gering halten.
Voraussetzung dafür ist natürlich, dass bereits eine solche Lösung installiert ist. Besonders mit Android-Smartphones sollte niemand mehr ohne Security-App unterwegs sein. Denn die einfache Bedienung und die Offenheit des Systems macht das Google-Betriebssystem bei Usern und Hackern gleichermaßen beliebt. "99 Prozent der gesamten mobilen Schädlinge stürzen sich nach unseren Erkenntnissen auf das Google-System", erklärt Christian Funk, Senior Virus Analyst von Kaspersky Labs, im CW-Gespräch. Mit der neuen Suite "Internet Security for Android" bietet das Unternehmen wirksamen Schutz gegen Angriffe aus dem Internet oder gegen Diebstahl. Zu den Funktionen der kostenfreien Version zählen unter anderem:
das Blockieren des Zugriffs auf das Gerät bei Diebstahl oder Verlust;
das Lokalisieren des verschwundenen Geräts via GPS, WLAN und Google Maps;
das Löschen aller persönlichen Informationen auf dem Gerät per Fernzugriff;
die Aktivierung eines Alarms per Fernzugriff oder
die Identifizierung von unautorisierten Smartphone-Nutzern via Fahndungsfoto-Funktion.
Daneben sind aber auch Lösungen von anderen Sicherheitsexperten wie Symantec (Norton), McAfee oder Avira geeignet, die mit ähnlichen Features aufwarten. Hauptsache, Sie haben überhaupt ein Security-Produkt installiert!
2. Vorsicht bei Apps aus nicht offiziellen Kanälen!
Android erlaubt das Installieren von Apps aus unterschiedlichen Quellen. AberVorsicht vor Apps aus Drittanbieter-Stores. Hier sollte man genau nachschauen, welche Berechtigungen sich die App einholt. Am sichersten, so Viren-Spezialist Funk, fahre man jedoch, wenn man Apps nur aus dem offiziellen Google Play Store holt.
3. Smartphones nicht jailbreaken!
Im Gegensatz zu Google erlaubt Apple - unter anderem aus Sicherheitsgründen - nur die Installation von Apps aus dem iTunes Store. Mit der Installation eines Jailbreaks können User allerdings ihr iPhone oder iPad von dieser Einschränkung befreien. Der Kaspersky-Experte rät jedoch eindringlich, die Finger davon zu lassen. "Dann ist Hackern Tür und Tor geöffnet!", so Funk. ....

11.11.2013: Datenverläufe in Excel-Liniendiagrammen als sanfte Entwicklung anzeigen
Wenn Sie Liniendiagramme in Excel verwenden, kann der zackige Verlauf störend sein. Das gilt vor allem für zeitliche Entwicklungen. Der zackige Verlauf eines Liniendiagramms legt nahe, dass Entwicklungen ebenfalls sprunghaft stattfinden.
Für manche Darstellungen ist eine sanfte Darstellung Ihrer Daten passender. Um die Verläufe in Ihren Liniendiagrammen weicher darzustellen, gehen Sie so vor:
1. Klicken Sie die Datenreihe, die Sie glätten möchten, mit der rechten Maustaste an und wählen Sie die Funktion DATENREIHEN FORMATIEREN. Sie können auch die Tastenkombination STRG 1 verwenden, um das Dialogfenster nach dem Markieren der Linie aufzurufen.
2. Aktivieren Sie im Dialogfenster das Register LINIENART (Excel ab Version 2007) oder MUSTER (Excel bis einschließlich Version 2003).
3. Schalten Sie die Option LINIE GLÄTTEN ein.
4. Schließen Sie das Dialogfenster über SCHLIEßEN (Excel ab Version 2007) oder OK (Excel bis einschließlich Version 2003).
Als Ergebnis erhalten Sie eine Diagrammdarstellung, in der die Daten sanfter und fließender dargestellt werden.
......

11.11.2013: Kritische Sicherheitslücke in Excel: Sofort handeln!
Die aktuellen Office-Versionen 2003, 2007 und 2010 sind von einer gefährlichen Sicherheitslücke betroffen. Beim Anzeigen von Excel-Tabellen, Word-Dokumenten oder anderen Office-Dateien mit eingebetteten TIFF-Grafiken können Schadprogramme gestartet werden. Dazu integrieren Angreifer manipulierte TIFF-Bilder in Office-Dokumenten. Öffnet ein Anwender ein solches Dokument, kann ein Schadprogramm gestartet werden. Entsprechende präparierte Excel-Dateien oder andere Office-Dokumente können per Mail oder über das Internet verteilt werden.
Nach Informationen von Virenexperten nutzen Angreifer die Lücke zurzeit aus, um gezielt Computersysteme im Nahen Osten und in Südasien zu infizieren. Dabei stehen unter anderem die Computer des pakistanischen Geheimdienstes und Militärs im Fokus.
So lange die Lücke nicht geschlossen ist, können aber auch Systeme in anderen Teilen der Welt über die Lücke übernommen werden, möglicherweise auch von anderen Angreifern.
Um die Lücke sofort zu schließen, können Sie über die folgende Internetadresse ein Hotfix-Tool von Microsoft abrufen:
https://support.microsoft.com/kb/2896666
Das nächste reguläre Sicherheitsupdate für Microsoft-Produkte erscheint in dieser Woche. Wahrscheinlich wird die Lücke dann auch über einen Patch geschlossen, den Microsoft über seine automatischen Sicherheitsupdates verteilt. ......

11.11.2013: Bringen 2 Sicherheitsprogramme einen Vorteil?
Frage an die Redaktion: "Nach einem Blitzschlag musste mein PC neu installiert werden, und der Kundendienst-Mitarbeiter hat mir das kostenlose Avast! Antivirus aufgespielt. Ich abonniere jedoch seit Jahren das Sicherheitspaket Norton Internet Security. Bringt es einen Vorteil, beide Programme auf meinem PC zu installieren? Und wenn nicht, welches der beiden Pakete würden Sie mit empfehlen?"
Antwort: Es bringt leider keinen Vorteil, zwei Sicherheitspakete auf Ihrem PC zu installieren, und das aus zwei Gründen: Einerseits kann es vorkommen, dass sich die beiden Programme gegenseitig in die Quere kommen - ein Programm könnte die Viren-Definitionen des anderen irrtümlich als schädliche Software identifizieren.
Zweitens fressen beide Anti-Viren-Programme Systemressourcen, und das kann sich durchaus im täglichen Betrieb bemerkbar machen. Wir würden Ihnen empfehlen, das Avast!-Programm wieder zu deinstallieren und Norton Internet Security aufzuspielen. Das besitzt ein paar nützliche Extra-Funktionen zur Überwachung des Browsers und Ihrer E-Mails, für die Sie sonst eventuell separate Programme installieren müssten. Zudem bezahlen Sie ja das Abonnement. ......

10.11.2013: Kinder im Internet: 28 Prozent der deutschen Eltern haben keine Kontrolle über die Aktivitäten ihrer Kinder im Netz
Jede fünfte Familie in Deutschland hat durch unkontrolliertes Surfverhalten der Kinder bereits Geld oder Daten verloren.
Kinder und Jugendliche lieben das Internet, gehen allerdings oftmals sorglos mit dem World Wide Web um. So hat bereits jede fünfte Familie (20 Prozent) in Deutschland innerhalb von zwölf Monaten Geld oder Daten durch unkontrolliertes Verhalten der Kinder beim Surfen im Internet verloren. Das ist das Ergebnis einer Umfrage unter Verbrauchern, die Kaspersky Lab zusammen mit B2B International durchgeführt hat.
Was genau tun eigentlich Kinder, wenn sie im Internet unterwegs sind? Diese Frage treibt viele Eltern mehr denn je um. Ob PC, Tablet oder Smartphone: oft weiß der Nachwuchs besser damit umzugehen als die Eltern. Aber nicht alles, was das Internet bietet, ist auch für Kinder oder Jugendliche geeignet.Nützliche Seiten mit Lerneffekt sind oft nur einen Klick von Gefahrenquellen entfernt.
Die Umfrage von Kaspersky Lab zeigt, wie gering die Kenntnis deutscher Eltern über das Surfverhalten des Nachwuchs im Internet ist. So gaben 28 Prozent der Befragten in Deutschland mit Kindern oder Jugendlichen unter 16 Jahren an, jegliche Kontrolle über das Internetverhalten ihres Nachwuchses bereits verloren zu haben. Ein Wert, der übrigens deutlich über dem europäischen Durchschnitt (22 Prozent) liegt.
7 Prozent der Kinder haben Internetkontakte mit Fremden
Zum Zeitpunkt der Umfrage meinten 7 Prozent der Eltern aus Deutschland, dass ihre Kinder im Lauf der vergangenen zwölf Monate im Internet mit nicht altersgerechten Inhalten konfrontiert waren. Vielleicht noch alarmierender sind die Internetkontakte mit Fremden, die ebenfalls von 7 Prozent der Eltern bestätigt werden konnten.
Und es lauern weitere Gefahren: Wieder 7 Prozent der befragten Eltern in Deutschland mussten feststellen, dass durch ungeschicktes Verhalten ihrer Kinder Daten am PC gelöscht wurden. Fast ebenso viele (6 Prozent) gaben an, dass Daten sogar an Dritte weitergegeben wurden. Eine Gefahrenquelle, die in Deutschland doppelt so häufig wie im europäischen Durchschnitt auftritt.
Unkontrollierte Einkäufe des Nachwuchses in App-Stores und Sozialen Netzwerken zogen bei 5 Prozent der Befragten in Deutschland (europaweit 3 Prozent) unerwartete Rechnungen nach sich. Gelegentlich (2 Prozent) nutzen Kinder und Jugendlich auch unerlaubt die Kreditkarten der Eltern.
Die Mischung aus Vertrauen und Kontrolle ist entscheidend
Kaspersky Lab bietet mit seiner Kindersicherung einen effektiven und einfach zu handhabenden Schutz, der auf das typische Verhalten des Nachwuchses abgestimmt ist. Integriert sind die Funktionen in Kaspersky Internet Security 2014, Kaspersky Internet Security for Mac und Kaspersky Internet Security - Multi-Device sowie in Kaspersky PURE Total Security.
Mit der Kindersicherung können Eltern den Zugriff auf nicht altersgerechte Inhalte im Internet blockieren. Ungeeignete Seiten werden in Suchergebnislisten gar nicht mehr angezeigt. Auch lässt sich die Kommunikation über Soziale Netzwerke kontrollieren, damit dort Kinder und Jugendliche bestimmte Informationen nicht weitergeben können.
Eltern sollten allerdings nicht nur auf technische Tools setzen, sondern ihre Kinder bei ihren Entscheidungen immer mit einbeziehen. Wie Eltern zeitgemäß und im Dialog mit ihrem Nachwuchs die Online-Sicherheit für die ganze Familie gewährleisten, hat Kaspersky Lab in zehn Sicherheitstipps zusammengestellt:
1. Mit Kindern über potenzielle Gefahren sprechen.
2. Eltern sollten sich für die Online-Aktivitäten ihrer Kinder von Anfang an interessieren, so dass dieses Interesse für Kinder ganz normal ist. Kinder werden dann Ratschläge und Tipps eher annehmen.
3. Kinder sollten immer dazu ermutigt werden, über ihre Online-Erfahrungen zu sprechen, vor allem über alles, was sie beunruhigt oder bedroht.
4. Die heutige Alles-Teilen-Kultur ist überall zu finden. Kinder erkennen die Gefahren des übermäßigen Mitteilens nicht so instinktiv wie Erwachsene. Deshalb ist es wichtig, dass potenzielle Probleme des Alles-Teilens klar gemacht werden.
5. Klare Grundregeln hinsichtlich der Online-Nutzung für Kinder sind Pflicht. Eltern sollten ihren Kindern allerdings immer erklären, warum sie diese Regeln aufgestellt haben. Wichtig: Die Regeln sollten über die folgenden Jahre auch an das Alter der Kinder angepasst werden.
6. Eine Kindersicherung, um bestimmte Regeln durchsetzen zu können, hilft: Wie lange (und wann) dürfen Kinder online sein, welche Inhalte und welche Aktivitäten (etwa Chats, Foren, usw.) werden blockiert? Die Filter von Kindersicherungen können für verschiedene Computer-Profile angepasst werden, so dass für jedes Kinder eigene Filter gelten können.
7. Eltern sollten ihre Kinder dazu ermutigen, ihre Privatsphäre-Einstellungen auf Sozialen Netzwerken zu überwachen, so dass geteilte Beiträge nur für bestimmte Personen zu sehen sind.
8. Alltagserfahrung gegen technische Erfahrung: Wahrscheinlich sind vielen Eltern die potenziellen Fallen des Internets bewusst, doch dafür können Kinder vielleicht mit neuen Technologien besser umgehen. Daher sollten Eltern immer den Austausch von Informationen fördern, so dass beide Seiten voneinander lernen können.
9. Computer sollten immer mit einer Sicherheits-Software wie Kaspersky Internet Security - Multi-Device geschützt sein.
10. Andere Geräte nicht vergessen: Auch Smartphones sind Computer! Die meisten Smartphones bieten eine Kindersicherung, und einige Anbieter von Sicherheits-Software bieten Apps, mit denen unpassende Inhalte, Absender von nervigen SMS-Nachrichten und noch viel mehr gefiltert werden können. ......

8.11.2013: Outlook: E-Mails endgültig absenden
Wenn der Empfänger nicht schon dringend auf Ihre Antwort wartet, lassen Sie die geschriebenen E-Mails ruhig eine halbe Stunde oder auch länger im Postausgang liegen.
Gehen Sie dann die E-Mails noch einmal durch, korrigieren Sie Tippfehler oder auch Formulierungen und senden Sie dann sämtliche E-Mails aus dem Posteingang ab.
Zum Versenden Ihrer E-Mails stehen Ihnen in Outlook bis Version 2007 mehrere Möglichkeiten zur Verfügung:
Drücken Sie die Taste F9 oder STRG+M.
Klicken Sie auf den Button SENDEN/EMPFANGEN in der Symbolleiste im E-Mail-Modul.
Rufen Sie den Befehl EXTRAS >> SENDEN/EMPFANGEN auf und wählen Sie entweder ALLE SENDEN/EMPFANGEN oder das Konto, für das die E-Mails übertragen werden sollen.
Falls Sie nur den Ordner POSTAUSGANG leeren, aber keine E-Mails abholen wollen, rufen Sie den Befehl EXTRAS >> SENDEN/EMPFANGEN >> ALLE SENDEN auf.
In Outlook 2010 haben Sie ebenfalls mehrere Möglichkeiten:
Drücken Sie die Taste F9 oder STRG+M.
Öffnen Sie das Register SENDEN/EMPFANGEN im E-Mail-Modul und klicken Sie auf den Button ALLE ORDNER SENDEN/EMPFANGEN.
Klicken Sie in einem beliebigen Outlook-Modul auf den Mini-Button ALLE ORDNER SENDEN/EMPFANGEN in der Schnellzugriffsleiste (links oben im Fenster - siehe die Markierung in der Bildschirmabbildung unten).
Falls Sie nur die E-Mails für eins Ihrer Konten senden und empfangen wollen, klicken Sie auf dem Register SENDEN/EMPFANGEN auf SENDEN-EMPFANGEN-GRUPPEN und dann auf den jeweiligen Kontonamen.
Falls Sie nur E-Mails senden, aber nicht abrufen wollen, klicken Sie auf dem Register SENDEN/EMPFANGEN auf ALLE SENDEN. ......

8.11.2013: Outlook: Sofortigen Versand abschalten
Dazu gehen Sie so vor:
1. In Outlook bis Version 2007 rufen Sie den Befehl EXTRAS >> OPTIONEN auf und öffnen das Register E-MAIL-SETUP. In Outlook 2010 rufen Sie den Befehl DATEI >> OPTIONEN auf und öffnen das Register ERWEITERT.
2. Schalten Sie hier die Option BEI BESTEHENDER VERBINDUNG SOFORT SENDEN ab (in Outlook 2010 müssen Sie ein wenig nach unten blättern, um den Abschnitt SENDEN/EMPFANGEN zu finden). Lassen Sie den Dialog noch geöffnet.
Damit Outlook die E-Mails aus dem Posteingang wirklich erst dann abschickt, wenn Sie die Anweisung geben, empfiehlt es sich, den automatischen Empfang und Versand abzuschalten:
1. Klicken Sie dazu im Dialog aus dem vorhergehenden Abschnitt auf den Button SENDEN/EMPFANGEN.
2. Schalten Sie unter EINSTELLUNGEN FÜR GRUPPE "ALLE KONTEN" DIE OPTION DIESE GRUPPE BEI DER ÜBERMITTLUNG MIT EINBEZIEHEN (F9) ein.
3. Um sicherzugehen, dass die E-Mails nicht ohne Ihren ausdrücklichen Befehl abgeschickt werden, schalten Sie darunter die Option AUTOMATISCHE ÜBERMITTLUNG ALLE X MINUTEN ab.
4. Wenn Sie vor dem Beenden von Outlook daran denken, die noch im Ordner POSTAUSGANG enthaltenen E-Mails zu versenden, lassen Sie die Option AUTOMATISCHE ÜBERMITTLUNG BEIM BEENDEN DES PROGRAMMS abgeschaltet. Wenn Sie allerdings vermeiden wollen, dass Sie beim Beenden von Outlook das Abschicken der E-Mails vergessen, schalten Sie diese Option ein.
5. Falls Sie für einzelne Konten eigene Senden-Empfangen-Gruppen definiert haben, wiederholen Sie dafür die Schritte 2 bis 4.
6. Schließen Sie die Dialoge. ......

8.11.2013: Senden Sie Ihre E-Mails nicht sofort los
Wer hat das nicht schon erlebt: Kaum ist eine E-Mail abgesendet, melden sich Zweifel, ob man das wirklich so schreiben musste. Wer dazu neigt, impulsiv auf E-Mails zu antworten und sich damit schon öfter ins Fettnäpfchen gesetzt hat, kann ganz leicht vermeiden, sich in Zukunft noch einmal in eine solche Situation zu begeben.
Die Lösung klingt erst einmal ganz einfach: Gewöhnen Sie es sich an, E-Mails nicht sofort nach dem Schreiben loszuschicken, sondern erst mal ruhen zu lassen und vor dem Absenden noch einmal durchzulesen.
Das ist allerdings leichter gesagt als getan. Gerade wenn man so schön in Schwung ist und dem Empfänger endlich mal so richtig die Meinung geschrieben hat - dann ist der Klick auf SENDEN oder die Tastenkombination STRG+EINGABE der passende Schlusspunkt. Und das Nachgrübeln setzt in der Regel erst nach dem Absenden ein.
Deshalb empfiehlt es sich, in Outlook die Option abzuschalten, die dafür sorgt, dass E-Mails bei bestehender Internetverbindung nach dem Klick auf SENDEN sofort abgeschickt werden. Outlook legt dann die E-Mails, die Sie abgeschickt haben, erst einmal in den Ordner POSTAUSGANG. Dort warten sie, bis Sie den Befehl ALLES SENDEN/ EMPFANGEN bzw. ALLES SENDEN geben. Allerdings müssen Sie dazu noch den automatischen Versand und Empfang von E-Mails durch Outlook abschalten. ......

8.11.2013: Brennen Sie Ihre eigene Windows 7-Installations-DVD
Normalerweise gehört zu Windows 7 eine Installations-DVD, die zur Reparatur, oder zur Neu-Installation von Windows eingesetzt wird.
Häufig liefern die Hersteller von Notebooks oder preiswerten PCs jedoch keine DVD mit ihren Geräten mit; auf der Festplatte ist lediglich ein "Wiederherstellungs- Programm" zu finden. In dieser Situation empfehlen wir Ihnen, sich einfach eine eigene Windows 7-DVD zu brennen. Sie können die DVD als Abbild- Datei im ISO-Format kostenlos vom Microsoft-Server herunterladen.
Das Brennen auf eine DVD funktioniert genauso wie bei einer Notfall- oder Systemwiederherstellungs- CD. ......

8.11.2013: Externe Schnittstellen am PC
Über Schnittstellen verbinden Sie Ihren PC mit zusätzlichen Geräten.
Gab es früher dafür hauptsächlich nur zwei Schnittstellen (parallel und seriell), so ist das Angebot heute recht unübersichtlich: PS/2, Ethernet, eSATA, FireWire, VGA, DVI, HDMI, Sound und USB gehören zu den Standards und sind in vielen aktuellen PCs zu finden.
Die verschiedenen Standards sind verwirrend und der Verbraucher weiß oft nicht, ob ein neues Gerät auch wirklich am heimischen PC funktioniert. In der folgenden Tabelle haben wir Ihnen daher die wichtigsten externen Schnittstellen übersichtlich aufgelistet:
- Bluetooth: Bluetooth kommt zum Einsatz, wenn Sie Einzelgeräte wie PCs (Netzwerk), Faxgeräte, Notebooks, PDAs und Mobiltelefone kabellos miteinander verbinden wollen.
- DVI: DVI steht für Digital Visual Interface und ist ein Grafikkartenstandard, mit dem analoge und digitale Video- und Grafiksignale übertragen werden.
- eSATA: Hierbei handelt es sich um eine externe serielle Schnittstelle mit hohen Übertragungsraten für mobile Endgeräte.
- FireWire: FireWire ist eine serielle Schnittstellentechnologie für Computer- und Videogeräte zur Übertragung digitaler Daten mit einer Geschwindigkeit von 400 Mbit/s, 800, 1.600 und 3.200 Mbit/s. Mit FireWire können Sie digitale Camcorder an Video-Hardware anschließen, aber auch Festplatten und DVDBrenner betreiben oder auch eine direkte Rechnerkopplung aufbauen.
- HDMI: HDMI (High Definition Multimedia Interface) ist eine digitale Schnittstelle zur Übertragung von hochauflösenden, digitalen Video- und Audiodaten mit hoher Bandbreite zwischen einem PC/Abspielgerät und einem Wiedergabegerät (Flachbildschirm, Lautsprecher, Projektor etc.).
- Parallel: Diese Schnittstelle wird meist für den Anschluss von Druckern verwendet. Für parallele Schnittstellen verwendet man die Bezeichnung "LPT1", "LPT2" usw.
- PS/2: Auf der Rückseite des PCs finden sich zwei kleine runde Buchsen. Diese sind in der Regel farbig markiert, wobei "lila" für die Tastatur ist und "grün" für die Maus.
- Seriell: Dieser Anschluss wird hauptsächlich für Maus, Modem, spezielle Peripheriegeräte wie z. B. Messgeräte oder auch direkte Rechnerkopplungen verwendet. Für serielle Schnittstellen verwendet man die Bezeichnung "COM1", "COM2" usw.
- USB: USB (Universal Serial Bus) finden Sie an nahezu jedem PC und viele Peripheriegeräte nutzen die USB-Schnittstelle. Bis zu 127 Geräte können theoretisch an einen Bus angeschlossen werden. Es gibt drei Standards: USB 1.1 ( max. 1,5 MB/s), USB 2.0 (max. 60 MB/s), USB 3.0 (max. 155 MB/s). ......

8.11.2013: Windows startet nicht im abgesicherten Modus
Frage an die Redaktion: "Ich würde Windows 7 gerne im abgesicherten Modus starten, um einige Probleme zu beheben. Aber egal wie oft ich auf die Taste F8 beim Booten tippe, das Startmenü erscheint einfach nicht. Wie kann ich jetzt den abgesicherten Modus starten?"
Antwort: Je nach BIOS-Version und je nach Geschwindigkeit des Bootvorgangs kann es tatsächlich vorkommen, dass ein PC kaum auf die Taste F8 reagiert. Das ist aber kein Beinbruch, Sie können Windows 7 dazu veranlassen, automatisch in den abgesicherten Modus zu wechseln:
1. Starten Sie das Tool msconfig. Dazu klicken Sie auf Start, tippen den Namen "msconfig" in das Suchfeld ein und schicken den Befehl mit der Enter-Taste ab.
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Start" und aktivieren Sie dort die Option "Abgesicherter Start".
3. Schließen Sie das Fenster per Klick auf "OK" und starten Sie den PC neu. Danach startet Windows 7 im abgesicherten Modus.
4. Um Windows 7 wieder normal zu starten, öffnen Sie im abgesicherten Modus "msconfig" und entfernen das Häkchen vor der Option "Abgesicherter Start". ......

8.11.2013: Rechtsanwalt warnt: Die Phishing-Angriffe gegen Online-Banking Kunden häufen sich
IT-Experte und Rechtsanwalt Christian Solmecke von der Kölner Anwaltskanzlei WILDE BEUGE SOLMECKE bekommt es in seinem Berufsalltag immer häufiger mit Betrugsfällen aus dem Online-Banking zu tun.
Kaum ein kriminelles Betätigungsfeld weist solche enormen Wachstumsraten auf wie der Online-Betrug. Erst kürzlich buchten Betrüger fast 80.000 Euro vom Girokonto einer Frau in Süddeutschland ab. Viele Kunden haben Angst davor, Opfer eines solchen Betrugs zu werden. Rechtsanwalt Christian Solmecke von der Kölner Anwaltskanzlei WILDE BEUGE SOLMECKE warnt vor den Tricks der Betrüger und erklärt, welche Rechte der Kunde hat und wie er sich am besten gegen solche Angriffe schützen kann.
Solmecke: "Jeder Anwender, der Online-Banking betreibt, muss sich intensiv mit dem Thema Phishing auseinandersetzen. Aktuell vertreten wir knapp ein dutzend Betroffene, die Opfer solcher Phishing-Attacken geworden sind. Dabei wurden insgesamt über 300.000 Euro erbeutet. Beim Phishing werden Daten von Internetnutzern über gefälschte E-Mails, SMS oder Webseiten abgefangen. Einer unserer Mandanten beispielsweise wollte bei seiner Bank eine Online-Überweisung tätigen. Er hatte sich wie gewohnt in sein Konto eingeloggt. Prompt poppte ein Browserfenster auf mit dem Hinweis, dass sein Konto gesperrt worden sei. Er wurde aufgefordert zur Entsperrung des Kontos eine vorgefertigte Testüberweisung durchzuführen. Nichts ahnend gab er seine TAN ein, um die Überweisung durchzuführen. Dabei übersah er, dass er Geld auf ein ihm unbekanntes Konto überwies. Mehrere tausend Euro waren weg."
Egal wie seriös eine E-Mail oder Webseite gestaltet ist, bei der Bitte um eine Testüberweisung oder der Eingabe der persönlichen Zugangsdaten zur Überprüfung sollte der Bankkunde misstrauisch sein. Als besonders tückisch erweisen sich Angriffe, die durch die Manipulation des Internetsystems erfolgen (sog. Pharming). Der Nutzer bemerkt nicht, dass er bei seiner Sucheingabe automatisch auf gefälschte Webseiten weitergeleitet wird.
Viele Banken benutzen das sogenannte mTAN-SMS-Verfahren und versichern ihren Kunden, dass durch dieses Verfahren eine hohe Sicherheit gewährleistet wird. Bei diesem Verfahren kann eine finanzielle Transaktion nur durch die Eingabe einer TAN abgeschlossen werden, die der Anwender zuvor per SMS erhalten hat.
Rechtsanwalt Solmecke: "Wir bearbeiten leider einige Fälle, in denen die Online-Ganoven doch Mittel und Wege gefunden haben, das Verfahren zu beeinflussen. In einem unserer aktuellen Fälle haben Betrüger durch einen Phishing Angriff Zugriff auf die Handynummer und Kontodaten des Opfers bekommen und anschließend eine neue SIM-Karte aktivieren lassen, um die Überweisung durchzuführen. Mittels eines einfachen Handybefehls wurden dann alle SMS auf die neue Karte umgeleitet."
Die große Frage bei einem Online-Betrug ist ja: Haftet die Bank oder haftet der Kunde? Rechtsanwalt Solmecke: "Grundsätzlich haftet die Bank für jede Überweisung, die nicht direkt vom Bankkunden autorisiert wurde. Sie kann aber Schadensersatzansprüche geltend machen. Bei grober Fahrlässigkeit kann die Bank sogar die komplette Schadenssumme verlangen. Oft argumentieren Banken, dass diese grobe Fahrlässigkeit bereits vorliegt, wenn der Kunde keinen aktuellen Virenscanner installiert hat. Ebenfalls soll nach Ansicht der Banken grobe Fahrlässigkeit vorliegen, wenn der Kunde gegen die AGB der Banken verstoßen hat."
So oder so rät der Fachmann dazu, nicht gleich die Flinte ins Korn zu werfen. Oft besteht die Möglichkeit, mit der Hilfe eines Anwalts das verlorene Geld noch zurückzuholen oder bei einer Auseinandersetzung mit der Bank die grobe Fahrlässigkeit zu verneinen. Rechtsanwalt Solmecke: "Generell gilt: Keine Bank bittet ihre Kunden am Telefon oder per Mail um die Verifizierung der eigenen Zugangsdaten. Ein aktueller Virenscanner schützt vor Trojanern. Und mit ein wenig Misstrauen und Menschenverstand lassen sich so manche Fallen erkennen und umgehen." ......

8.11.2013: Tastenkombination zum Einfügen des Euro-Zeichens funktioniert nicht mehr
Frage: Wenn ich in Word die Tastenkombination AltGr + E drücke, öffnet sich bei meinem PC immer ein anderes Programm. Was muss ich tun, damit wieder das Euro-Zeichen € im Text erscheint?
Antwort: Unter Windows 7, Vista und XP können Sie fast jedem Programm zum Start eine Tastenkombination zuweisen. Klicken Sie hierzu das Programmsymbol auf dem Windows-Desktop mit der rechten Maustaste an. Im jetzt angezeigten Kontextmenü wählen Sie mit einem Klick mit der linken Maustaste den Befehl Eigenschaften. Daraufhin öffnet sich ein Dialogfeld, in dem Sie auf die Registerkarte Verknüpfungen wechseln.
Wenn Sie hier in das Textfeld Tastenkombination klicken und eine Tastenkombination drücken, zeigt Windows die gedrückten Tasten als Klartext in dem Textfeld an. Es sind auch Tastenkombinationen bestehend aus Alt, Strg und einem Buchstaben möglich, beispielsweise Alt + Strg + O zum Start von Outlook Express.
Wenn Sie auf diese Weise einem Programm die Tastenkombination Alt + Strg + E zuweisen, lässt sich das Programm anschließend wunschgemäß auch über die gewählte Tastenkombination starten. Da jedoch die Kombination aus Alt + Strg der Windows-Taste AltGr entspricht, überlagern Sie mit Ihrer Zuweisung die Tastenkombination für das Euro-Zeichen, das Sie sowohl mit AltGr + E als auch mit Alt + Strg + E einfügen können.
Nutzen Sie deshalb als Tastenkombination keine Kombinationen mit Alt + Strg, da sie von Windows belegt sind. Hier eine Übersicht der gängigen Zeichen, die Sie in Verbindung mit AltGr einfügen:
AltGr + E Euro-Zeichen = €
AltGr + Q At-Zeichen = @
AltGr + 2 hochgestellte 2 = ²
AltGr + 3 hochgestellte 3 = ³
AltGr + 7 geschweifte Klammer auf = {
AltGr + 0 geschweifte Klammer zu = }
AltGr + M My = µ
AltGr + ß Backslash = \
AltGr + + Tilde = ~
AltGr + < Filterzeichen = | ......

7.11.2013: MS-Excel: Bedingungen als Formeln in Excel-Zellen verwenden
Wussten Sie, dass Sie Bedingungen in Excel-Zellen direkt eingeben können? Es ist nicht erforderlich, eine Bedingung wie B1>10 in eine WENN-Funktion einzubinden. Sie können mit Bedingungen auch direkt in Ihren Tabellenblättern rechnen.
Dazu geben Sie ein Gleichheitszeichen in eine Zelle ein und setzen dahinter sofort die Bedingung ein. Die folgende Abbildung zeigt ein Beispiel für eine Bedingung als Formel:
Als Formel in Zelle B2 wird der folgende Ausdruck verwendet:
=B2>10
Die Formel prüft, ob der Wert in Zelle B1 größer als 10 ist und gibt das Ergebnis aus. Das Ergebnis lautet daher FALSCH oder WAHR, je nach Ausgang der Prüfung.
Intern wird der Wahrheitswert FALSCH als 0 abgespeichert, der Wert WAHR steht für eine 1. Daher können Sie Ergebnisse von Wahrheitswert-Formeln direkt verwenden, um Multiplikationen mit anderen Zahlen durchzuführen.
Wenn beispielsweise ein Bonus von 100 Euro berechnet werden soll, falls der Wert in Zelle B2 größer als 10 ist, führt die folgende Formel zum Ergebnis:
=(B2>10)*100 ......

7.11.2013: MS-Excel: Eine komplette Zeile in einer Excel-Berechnung oder Formel verwenden
Sie möchten in Ihren Berechnungen alle Zellen berücksichtigen, die in einer Zeile stehen? Das ist kein Problem.
Für Berechnungen erlaubt Ihnen Excel die Angabe ganzer Zeilen als Bezug für Berechnungen. Damit können Sie Ihren Eingabeaufwand reduzieren und vermeiden mögliche Fehler.
Wenn Sie eine komplette Zeile als Bezug eingeben möchten, geben Sie den Bezug in der Form Zeilennummer:Zeilennummer an. So können Sie beispielsweise den Ausdruck 2:2 für die zweite Zeile des aktiven Tabellenblatts verwenden.
Sie müssen in diesem Fall darauf achten, dass die Formel mit der Berechnung sich ihrerseits nicht in der gleichen Zeile befinden darf, weil es sonst zu einem Zirkelbezug kommt. ......

6.11.2013: Internet-Telefonie: Skype-Account löschen
Der Name eines gelöschten Skype-Accounts bleibt noch eine Weile in Ihrem Anmeldefenster und ist auch noch eine Zeitlang im Skype-Suchverzeichnis zu finden.
Viele Leute legen sich in Messengern, sozialen Netzwerken und anderen Webdiensten gern mehrere Accounts an.Google AnzeigenNetzwerk-Port-Scanner
Mehrfach ausgezeichneter Port- Scanner. Jetzt GFI LanGuard® testen www.gfisoftware.de
Im Allgemeinen lassen sich diese von den Nutzern recht einfach selber wieder löschen. Nicht so allerdings bei Skype. Die Hilfe-Foren von Skype sind deshalb voll mit Einträgen verärgerter Anwender, die sich darüber beschweren, ihre Konten nicht löschen zu können.
Es geht auch bei Skype ganz einfach: Man muss nur an den Skype-Kundendienst schreiben (de_support@skype.net). Damit Skype sicher sein kann, dass Sie der tatsächliche Account-Inhaber sind, müssen Sie in Ihrer E-Mail Folgendes angeben: die Mailadresse, mit der Sie das jeweilige Skype-Konto registriert haben; das ungefähre Datum, an dem Sie das Konto erstellt haben (Monat/Jahr); das Land, in dem das Konto registriert ist und drei Ihrer Skype-Kontakte (oder weniger, wenn es keine drei sind) in dem jeweiligen Konto.
Im Anschluss daran erhalten Sie vom Skype-Kundendienst eine E-Mail mit der Kündigungsbestätigung. Die Kündigung ist sofort wirksam. Es kann jedoch noch eine Weile dauern, bis Ihre gelöschten Skype-Namen aus dem Skype-Suchverzeichnis und aus dem Anmeldefenster verschwinden. Für den Fall, dass Sie es sich doch noch einmal anders überlegen sollten: Auf Anfrage wäre auch eine erneute Aktivierung eines gelöschten Accounts innerhalb von 30 Tagen möglich. ......

6.11.2013: Studie: Arbeitsunterbrechungen schaden der Gesundheit

Im Büro könnte es so schön ruhig sein, wäre man dort doch nur allein. Für die Mehrheit der Beschäftigten gehört die Anwesenheit von Kollegen und der gewollte oder ungewollte Kontakt mit ihnen aber zum Arbeitsalltag. Laut Stressreport 2012 müssen rund 44 Prozent der Befragten häufig ihre Arbeit unterbrechen. Etwa jeder Vierte fühlt sich davon belastet.
Arbeitsunterbrechungen und das gleichzeitige Erledigen mehrerer Aufgaben (Multitasking) belasten die Gesundheit. Doch nicht nur das. Wie eine Studie der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) zeigt, verschlechtert sich dadurch auch die Qualität der Arbeit.
Während bei einfachen, monotonen Tätigkeiten, Unterbrechungen sogar willkommen und motivierend sein können, sind sie besonders belastend bei allen Tätigkeiten, die höchste Konzentration erfordern, wie zum Beispiel das Verfassen von Texten. Lärm im Großraum oder ein plötzlich hereinstürzender Kollege können dann ganze Gedankengebäude einstürzen lassen, die nach Ende der Störung mühsam wieder aufgebaut werden müssen.
Nicht nur die Betroffenen selbst, sondern auch Arbeitgeber sollten also ein Interesse an möglichst störungsfreien Arbeitsplätzen haben, die ruhiges, konzentriertes Arbeiten ermöglichen. Bereits mit kleinen, häufig kostenneutralen Maßnahmen in der Arbeitsgestaltung lässt sich, so die Autoren Anja Baethge und Thomas Rigotti jedoch die Situation verbessern.
Prioritäten setzen
Kollegen, Kunden und Vorgesetzte stehen plötzlich mit einem Anliegen in der Tür, rufen an, schreiben eine E-Mail. Dies sind klassische Arbeitsunterbrechungen, die im BAuA-Bericht in Form von tagebuchartigen Aufzeichnungen von Pflegepersonal in Krankenhäusern beschrieben werden. Im den konkreten Fällen gehen die Unterbrechungen also meist von Patienten, Ärzten oder anderen Pflegern aus. Multitasking sei aber vor allem auch in Berufen, in denen intensiv Informationen verarbeitet werden, an der Tagesordnung, betonen Baethge und Rigotti.
Ihre Studie zeigt, dass Multitasking Ältere und Jüngere gleichermaßen beeinträchtigt. Zwar lassen kognitive Fähigkeiten wie das Gedächtnis und die Konzentrationsfähigkeit, die durch Multitasking besonders gefordert werden, mit dem Alter nach, dafür können Ältere beim Umgang mit Unterbrechungen auf ihre Erfahrung bauen. Multitasking gehe nachweislich mit Leistungseinbußen einher und mit der Zahl der Unterbrechungen steige die Belastung der Beschäftigten. Das Stressempfinden erstrecke sich auch auf die Freizeit. .....




6.11.2013: TeamViewer 9 beta präsentiert
2.10 Fernwartungs-Spezialist TeamViewer hat TeamViewer 9 beta freigegeben, mit neuen Funktionen für IT-Abteilungen wie etwa Wake-on-LAN.
Die Beta-Version der neuesten TeamViewer-Software ist mit Wake-on-LAN ausgestattet. Damit können Anwender entfernte Computer über das Internet via Handy, Desktop-Computer oder Tablet einschalten. Außerdem verfügt Version 9 über eine Service-Warteschlange. Damit lassen sich Service-Anfragen innerhalb von Teams verwalten, teilen und Mitarbeitern zuweisen. Vereinfacht wurde auch die Teilnahme an Fernwartungssitzungen: Anstatt wie bisher mit ID und Kennwort, ist diese jetzt optional auch mit einem einmalig generierten Sitzungscode möglich.
In der Beta-Fassung wurden zudem hinzugefügt:
- Zwei-Faktor-Authentifizierung – Erweiterter Schutz für TeamViewer Nutzerkonten: Neben dem Passwort können Anwender mit Hilfe ihres mobilen Geräts und einer standardkonformen Authenticator App optional zusätzlich einen Einmal-Sicherheitscode generieren.
- Einfacheres Filesharing – Dateien jeder Größe können ausgetauscht werden, ohne dass eine traditionelle Remote-Sitzung gestartet werden muss. Dies funktioniert auch zwischen unterschiedlichen Betriebssystemen.
- Zwischenablage – Nutzer haben die Möglichkeit, über Copy & Paste Dateien von ihrem Gerät zu kopieren und auf einem entfernten Desktop einzufügen.
- Benachrichtigungen – Sämtliche TeamViewer-Systembenachrichtigungen, einschließlich Alerts aus der TeamViewer Monitoringlösung ITbrain, werden in einem Popup-Fenster innerhalb der Computer & Kontakte-Liste aufgelistet.
- Personalisierung / Custom Branding – Unternehmen können die TeamViewer Module QuickSupport, QuickJoin und Host einmalig individuell anpassen, ohne dass die Anpassung wie bisher nach einem Software-Update wiederholt werden muss. Ein individueller, personalisierbarer Link führt Anwender automatisch zur neuesten Version des jeweiligen Moduls innerhalb der TeamViewer Management Console. Die Module können dort auch innerhalb des Support-Teams genutzt und angepasst werden.
Mit TeamViewer 9 beta gibt TeamViewer zudem seine API frei, mit deren Hilfe Unternehmen die TeamViewer Software besser in ihre bestehende Infrastruktur integrieren können. Die TeamViewer API ist für Nutzer mit einer TeamViewer 9 Lizenz ohne zusätzliche Kosten verfügbar und adressiert Entwickler, die Wert auf Flexibilität in ihren Anwendungen legen. Die TeamViewer API bietet zwei Komponenten: Die Auswertungs-API, eine leistungsstarke REST API, mit der Auswertungsdaten aus der TeamViewer Management Console abgerufen werden können. Aufwendige Reporting-Aufgaben lassen sich durch die Automatisierung schneller und einfacher erledigen. Gleichzeitig können TeamViewer-Daten in eine bestehende Datenverarbeitung integriert werden. Außerdem gibt es noch die Benutzerverwaltungs-API. Mit ihr können Unterbrechungen durch die Synchronisation von Nutzerdaten zwischen einem bestehenden Benutzer-Verwaltungssystem und TeamViewer auf ein Minimum reduziert werden. Entwickler sind dadurch in der Lage, Anwendungen zu erstellen, mit denen TeamViewer Nutzerkonten sowohl innerhalb eines Unternehmensprofils verwaltet als auch von bestehenden IT-Infrastrukturen aus migriert oder in diese integriert werden können.
Zeitgleich zur neuen Version 9 hat TeamViewer ein Update des Kundenmoduls TeamViewer QuickSupport für Mac veröffentlicht. Das Modul, das für den spontanen plattformübergreifenden IT-Support ausgelegt ist, bietet den Angaben zufolge nun alle Funktionen der Windows-Variante.
TeamViewer 9 beta ist ab sofort für Windows-, Mac- und Linux-Systeme verfügbar. Für den kommerziellen Einsatz bietet TeamViewer mehrere, auf den Bedarf von kleinen und großen Unternehmen angepasste Lizenzen. Private Anwender in einem nicht-kommerziellen Umfeld können TeamViewer wie gewohnt kostenlos nutzen. .......

5.11.2013: Spionage-Chips in Haushaltsgeräten
Es klingt wie ein absurder Scherz aus den Untiefen des Internets, entspricht laut mehrerer übereinstimmender Berichte aber zumindest einer alles andere als unwahrscheinlichen Realität:
In chinesischen Bügeleisen, Wasserkochern und günstigen Kameras sind Funkchips eingebaut, mit denen ungesicherte WLAN-Netzwerke gehackt werden können.
Die Chips wurden bei einer routinemäßigen Prüfung entdeckt, da der russische Zoll Gewichtsunterschiede feststellte. In einer russischen Nachrichtensendung wird einer der Chips gezeigt und dabei laut BBC News als "kleines Mikro" bezeichnet. Allerdings ist unklar, ob es sich dabei um einen Übersetzungsfehler handelt, der den Redakteuren von BBC News unterlaufen ist - immerhin eine der größten Nachrichten-Seiten Englands.
Wie BBC News weiter berichtet, sollen sich über die Chips auch ungesicherte WLANs angreifen und zum Verbreiten von Viren nutzen lassen. Gegen dieses Szenario spricht, dass es enorm kostenintensiv wäre, Bügeleisen mit Chips zu versehen, um darüber Daten zu stehlen. Denn es würde nur einige wenige zufällige Opfer treffen, während eine Attacke mit virenverseuchten Mails deutlich effektiver für Datendiebe wäre.
Wie die aufgeregten Berichte in zahlreichen Medien zu diesem Vorfall aber zeigen, entsteht immer mehr ein Bewusstsein dafür, dass auch scheinbar harmlose Technik zum Risiko für persönliche Daten werden kann. Wir haben bereits mehrfach darauf aufmerksam gemacht, dass die zunehmende Vernetzung auch ungeahnte Gefahren bietet. Und natürlich warnen wir Sie auch weiterhin vor den Gefahren für Ihre persönlichen Daten und sagen Ihnen auch, wann es sich nur um einen Sturm im Wasserglas handelt. ......

5.11.2013: Lösungen für Maus-Probleme unter Windows 8.1
Die Maus-Verzögerungen in Windows 8.1 lassen sich beheben ©microsoft.com
Microsoft räumt Probleme bei der Maus-Steuerung in Windows 8.1 ein. Bis zur Behebung können unterschiedliche Lösungen helfen.
Bereits vor zwei Wochen berichteten Spieler über Probleme bei der Maus-Steuerung unter Windows 8.1. Diese reichen von überempfindlichen Zeigern bis zu einer verzögerten Umsetzung der Mauseingaben. Microsoft bestätigt diese Bedienfehler im aktuellen Betriebssystem und arbeitet an einem Patch.
Bis dahin stellt der Konzern verärgerten Spielern mehrere Übergangslösungen zur Verfügung. Ein nervöser Mauszeiger ließe sich beheben, wenn im Optionsmenü des jeweiligen Spiels die Funktion „Raw Input“ bzw. „Rohdaten erfassen“ aktiviert würde.
Sollte es in einem bestimmten Spiel hingegen nicht möglich sein, alle Randbereiche des Monitors mit dem Mauszeiger zu erreichen, dann sollte in den Kompatibilitätseinstellungen des Programms „Skalierung bei hohem DPI-Wert deaktivieren“ ausgewählt werden.
Eine dritte Lösung betrifft Spieler, bei denen Touchpad-Kommandos, die kurz nach einer Tastatureingabe ausgelöst werden, nicht vom System erkannt werden. Über „PC-Einstellungen“, „Maus & Touchpad“ schafft hier ein Klick auf „Keine Verzögerung“ Abhilfe. ......

4.11.2013: Datenklau-Apps vermeiden: So stoppen Sie Spionage bei Facebook
In den Einstellungen Ihres Facebook-Kontos können Sie angeben, was die Facebook-Apps Ihrer Freunde aus Ihrem Profil alles lesen dürfen. ©iStockphoto.com/gmutlu
Apps von Facebook-Freunden sind oft neugieriger als man vermuten würde und erspähen sich Daten auch ohne Ihre Erlaubnis. Mit diesem Schritt vermeiden Sie das.Google AnzeigenUsenet ab EUR 4,98
über 800 Tage Retention auch mit Lastschrift für Österreich www.united-newsserver.de
Facebook-Apps sind manchmal ganz schön neugierig. Das gilt natürlich für die Apps, die Sie selber nutzen. Das gilt aber noch mehr für die Apps Ihrer Freunde. Denn während Sie bei Ihren eigenen Apps schon während der Installation kontrollieren können, was die Tools alles von Ihnen zu sehen bekommen, haben Sie auf die App-Rechte Ihrer Freunde lediglich indirekt Einfluss.
So kontrollieren Sie Ihre eigenen Apps: Melden Sie sich in Facebook an und klicken Sie danach oben rechts auf das Zahnradsymbol und dann auf „Kontoeinstellungen > Apps“. Hier sehen Sie alle Apps, denen Sie selber Zugriff auf Ihr Facebook-Konto und damit auf Ihre Daten gewährt haben. Über das „X“ am Ende jeder Zeile können Sie eine App komplett löschen, über „Bearbeiten“ können Sie die Rechte der App einsehen und einschränken.
So kontrollieren Sie die App-Rechte Ihrer Freunde: Am Ende der Liste mit Ihren eigenen Apps (siehe oben) folgt der Abschnitt „Von anderen Nutzern verwendete Anwendungen“. Wenn Sie hier möglichst restriktiv sein wollen, entfernen Sie alle Haken und klicken Sie auf „Änderung speichern“.
Nutzen Sie Facebook primär auf dem Smartphone oder Tablet, dann finden Sie die Einstellungen über einen Tipp auf das Menüsymbol oben links (drei waagerechte Striche) und anschließend „Anwendungen“. ......

4.11.2013: So beenden Sie abgestürzte Programme mit dem Taskmanager
Das haben Sie sicher auch schon erlebt: Ihr Internet-Browser oder ein anderes Programm stürzt ab und lässt sich danach nicht mehr neu starten. Entweder hängt es sich direkt wieder auf, oder es erscheint nur eine Fehlermeldung.
Die Ursache: Beim Absturz bleibt ein Teil des Programms aktiv und verhindert den ordnungsgemäßen Neustart. Das beheben Sie so:
1. Starten Sie den Windows-7- Taskmanager mit der Tastenkombination Strg + Umschalt + Esc .
2. Wechseln Sie im nächsten Fenster zur Registerkarte Prozesse.
3. Markieren Sie in der Liste den Eintrag des abgestürzten Programms und klicken Sie unten rechts auf Prozess beenden. Bestätigen Sie die Rückfrage noch einmal per Klick auf Prozess beenden oder Sofort beenden.
Danach ist das Programm aus dem Speicher entfernt und kann neu gestartet werden. ......

4.11.2013: Werbeblocker schützen Ihren PC
Anfang April haben Hacker es geschafft, Werbebanner im Internet gravierend zu manipulieren. Beim Anzeigen der gehackten Banner wurde eine Sicherheitslücke des Browsers ausgenutzt und ein Schadprogramm auf dem PC des Besuchers platziert. Davon waren auch seriöse und bekannte Seiten wie zum Beispiel Spiegel Online und Focus Online betroffen. Deren Angebot war zwar nicht Opfer des Hacker-Angriffs, wohl aber die Werbe-Server, von denen die Online-Werbung separat heruntergeladen und eingeblendet wird.
Sie sehen also: Selbst das Ansurfen von seriösen Internet- Seiten bietet keinen vollkommenen Schutz vor den Machenschaften übler Datendiebe. Die gute Nachricht: Sie können sich trotzdem vor solchen Werbebannern schützen. Installieren Sie - neben einem Antiviren-Programm - einen Werbeblocker für Ihren Internet- Browser, der zuverlässig fast jegliche Form von Online- Werbung ausfiltert. Wir erklären Ihnen, was Sie dazu tun müssen.
Google Chrome: Rufen Sie die Adresse adblockplus. org/de/chrome auf und klicken Sie dort auf "Für Chrome installieren". Klicken Sie im nächsten Fenster auf "Hinzufügen". Danach wird Online-Werbung nahezu vollständig aus Internet-Seiten ausgefiltert.
Opera: Klicken Sie links oben auf die "Opera-Schaltfläche" und danach im Menü auf "Erweiterungen/Erweiterungen holen". Tippen Sie im nächsten Fenster oben rechts "Adblock Plus" in das Suchfenster ein und drücken Sie die "Enter-Taste". Klicken Sie anschließend auf den Eintrag "Adblock Plus" und danach auf "In Opera hinzufügen". Klicken Sie auf "Installieren". Danach filtert Opera Online-Werbung aus.
Safari: Klicken Sie in Safari rechts oben auf das "Zahnrad- Symbol" und danach auf "Safari-Erweiterungen". Klicken Sie auf der nächsten Seite neben dem Eintrag "Adblock" auf "Install Now". Danach ist Safari werbefrei. ......

weiter zum Archiv 10/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at