Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 05/2014

31.5..2014: Datenschützer kritisiert Google-Verfahren zum Löschen von Links
Darf Google bei seinem neuen Löschverfahren einen Scan vom Lichtbildausweis verlangen? Hamburgs Datenschützer Caspar findet das nicht zulässig.
Der Hamburger Datenschutzbeauftragte Johannes Caspar sieht Probleme bei Googles Verfahren zur Löschung unerwünschter Suchergebnisse. Der Internet-Konzern verlangt einen Scan eines Lichtbildausweises bei einem Löschantrag. In dem Antragsformular werden eine "Kopie Ihres gültigen Führerscheins, Personalausweises oder eines anderen gültigen Lichtbildausweises" gefordert, um einem möglichen Missbrauch der Funktion vorzubeugen.
"Die automatisierte Speicherung des Personalausweises durch nicht-öffentliche Stellen ist jedoch nach dem Personalausweisgesetz nicht zulässig", erklärte der Datenschützer am Freitag. Er kritisierte zudem, dass Google in dem Formular nicht deutlich mache, wie lange die eingetragenen Daten gespeichert würden. Google müsse "unverzüglich nachbessern".
Grundsätzlich begrüßte Caspar Googles schnelle Reaktion auf das Urteil des Europäischen Gerichtshof, das die Löschung von Links in bestimmten Fällen anordnete. Löschanträge müssten nun zügig bearbeitet werden. Die Datenschützer wollten sich in der kommenden Woche zu diesem Thema treffen, erklärte er. .....

30.5.2014: Phishing-Betrüger nehmen vermehrt PayPal/eBay Kunden ins Visier
Ein neues kommerzielles Exploit-Kit, das das anonyme Netzwerk Tor zur Verbindung mit seinen Steuerungsservern verwendet, macht die Runde in Hacker-Untergrundforen.
"Sie Sind vom Ebay-Datenleck betroffen" - so lautet die Betreffzeile der Mails, welche wir nach dem Wochenende in hoher Zahl erhalten haben. Der Inhalt: Einige Kundendaten des Empfängers könnten bei einem Sicherheitsproblem der PayPal-Tochterfirma eBay in die Hände von Hackern gelangt sein. Da sich die Kundendaten auf der vom Hackeragriff betroffenen Datenbank befänden, sei eine Verifizierung nötig. Dies diene dazu sicherzustellen, dass kein Dritter Zugriff auf das Kundenkonto erlangt hat. Die Verifizierung fände auf der verlinkten Internetseite statt. Der gesamte Text ist als Bild in der E-Mail abgespeichert, sodass der Empfänger bei einem Klick an jeder Stelle dieses Bildes direkt auf die Internetseite weitergeleitet wird. Seien Sie daher hier besonders vorsichtig und geben Sie keine persönlichen oder kontobezogenen Daten preis.
Ferner betroffen sind Kunden der Postbank. Hier erhielten wir die Mail "Ihr Konto wurde begrenztd" in hoher Zahl: Nach verdächtigen Loginversuchen, sei das Konto des Empfängers aus Sicherheitsgründen gesperrt worden. Um wieder auf das Konto zugreifen zu können, müssten die persönlichen Informationen aktualisiert werden. Sollte diese E-Mail ignoriert werden, bleibe das Konto gesperrt. Die Aktualisierung der Informationen sei auch nötig, um weitere missbräuchliche Verwendung des Kontos zu vermeiden und die Dienstleistungen der Postbank noch sicherer zu machen.
Aber auch "Ihr Postbank Konto wurde vorübergehend eingeschränkt" wird von den Betrügern häufig versendet: Es wurde ein vermeintlicher Fremdzugriff auf das Postbank Konto des Empfängers festgestellt. Dieser sei jedoch vom Sicherheitssystem der Postbank erfolgreich erkannt und abgewendet worden. Jedoch habe man aus diesem Grund das Konto einschränken müssen. Diese Methode sei normal und habe sich seit vielen Jahren bewährt. Um die Einschränkung aufzuheben, müsse der Empfänger seine Daten auf der verlinkten Internetseite verifizieren. Dazu habe er eine Frist einzuhalten, ansonsten würde das Konto gesperrt werden.
Neben der Postbank sind auch Kunden der ING-DiBa vom Phishing betroffen. "ING-DiBa Telefon-Pin aktualisierung" ist eine Mail, die uns hier durchaus nicht unbekannt ist. Jedoch ändern die Betrüger immer wieder die Adressen der enthaltenen Links, sodass von diesen Mails eine ständige Gefahr ausgeht: Das System der ING-Diba habe festgestellt, dass der Telefon-Banking PIN aus Sicherheitsgründen geändert werden müsse. Dazu soll das in der E-Mail enthaltene Formular genutzt werden. Bei dem Formular handelt es sich um eine .html Datei, welche im Browser geöffnet wird. Die dort erscheinende Seite sieht der ING-DiBA Originalseite täuschend ähnlich und soll mit persönlichen Daten ausgefüllt werden. Einmal abgesendet landen die Daten nicht bei der ING-DiBa, sondern direkt in den Postfächern der Betrüger.
Bei den hier erwähnten Mails handelt es sich um Betrug! Öffnen Sie keine Links oder Dateianhänge und geben Sie keine persönlichen oder kontobezogenen Daten preis! Aktualisieren Sie außerdem Ihren Virenschutz regelmäßig. ......

30.5.2014: So brennen Sie Ihre eigene Windows 7-Notfall-Disc
Falls eine misslungene Programm- oder Hardwareinstallation Ihr Windows 7 nicht mehr starten lässt, brauchen Sie für die Systemreparatur eine startfähige CD oder DVD. Damit ist der Zugriff auf die Systemwiederherstellung oder Ihre letzte Datensicherung möglich. Diese Rolle übernimmt normalerweise die Windows 7-DVD, aber die wird nicht mit jedem PC mitgeliefert.
Ersatz bietet der "Systemreparaturdatenträger", den Sie schnell erstellen können.
1. Legen Sie einen leeren CD-Rohling in den CD-/DVD-Brenner Ihres PCs ein.
2. Starten Sie das Programm "Systemreparaturdatenträger erstellen". Das finden Sie im Startmenü unter Alle Programme/ Wartung. Falls nötig, wählen Sie im nächsten Fenster im Feld "Laufwerk" den Eintrag Ihres CD-/DVD-Brenners aus. Klicken Sie anschließend auf "Datenträger erstellen".
3. Nach Ende des Brennvorgangs schließen Sie die Abschlussmeldung mit einem Klick auf "Schließen" und die Datenträgererstellung per Klick auf OK.
Sollte Ihr Windows 7 nach einer misslungenen Software-Installation oder wegen eines Treiber-Problems nicht mehr starten, legen Sie die Notfall-CD in das Laufwerk Ihres PCs ein und starten den Computer neu. Nach dem Booten von der CD stehen Ihnen verschiedene Programme zur Systemstartreparatur oder zur Wiederherstellung Ihrer Datensicherung zur Verfügung. ......

30.5.2014: E-Government: Wieder Bestnoten für Österreich
Heute wurden in Brüssel die Ergebnisse der 11. Vergleichsstudie zu Internetdiensten der Verwaltung präsentiert. 2013 untersuchten zwei Mystery Shopper pro Mitgliedstaat vier Lebenslagen und fünf zentrale Schüsseltechnologien. Zusammen mit den Ergebnissen aus 2012 liegt nun das erste Gesamtergebnis vor: Österreich erhielt dabei Bestnoten für die Verfügbarkeit von Schlüsseltechnologien wie der Handy-Signatur als sichere elektronische Identität, öffentliche Register, den elektronischen Datensafe sowie der Möglichkeit, Services über zentrale Portale (Single-Sign-On) zu nutzen.
Im eGovernment-Benchmark wurden die Indikatoren neu entwickelt, die Erhebungsmethodik neu definiert und nach Lebenssituationen ausgewertet. Eine direkte Vergleichbarkeit mit früheren Benchmark-Ergebnissen sei aufgrund der veränderten Methoden und Kriterien nicht gegeben, so das Bundeskanzleramt heute in einer Aussendung.
Im Gesamtergebnis des eGovernment-Benchmark 2014 liegt Österreich nach dem neuen Konzept dennoch weiterhin deutlich über dem europäischen Durchschnitt. Bei den Indikatoren "Transparency" und "Key Enablers" konnte sich Österreich jeweils unter den Top-5-Ländern positionieren. Auch beim Indikator "User Centricity" konnte sich Österreich im oberen Drittel platzieren. Beim Indikator "Business Mobility" liegen die österreichischen Ergebnisse über dem durchschnittlichen Wert; lediglich beim Indikator "Citizen Mobility" besteht Optimierungsbedarf.
Aufgrund der Ergebnisse wurden die 33 teilnehmenden Staaten (EU28 plus Island, Serbien, Norwegen, Schweiz und Türkei) in fünf Gruppen eingeteilt. Österreich gehört mit Dänemark, Spanien, Litauen, Norwegen und Portugal zur Gruppe jener Länder, die sich durch eine national besonders erfolgreiche Integration der Schlüsseltechnologien und einem hohen Niveau an Benutzerzentrierung auszeichnen, wobei für grenzüberschreitende Dienste Verbesserungspotenzial besteht.
Das gute Abschneiden bei E-Government-Rankings hat in Österreich beinahe Tradition: Auch im eGovernment Monitor 2013 von Initiative D21 und ipima, einem Sechs-Länder-Vergleich, lag Österreich vorne, wenn auch die Nutzung und die Zufriedenheit mit den Diensten im Vergleich zu den vorherigen Ergebnissen abgenommen hat – allerdings in allen untersuchten Ländern. Auch im letztjährigen eGovernment-Benchmark war Österreich vorne mit dabei. Jüngst durften sich die heimischen Behörden außerdem über den ersten Platz bei dem von den Vereinten Nationen im Jahr 2003 gegründeten Public Service Award in der Kategorie "Improving the Delivery of Public Services" freuen.
Für die österreichische Verwaltung bedeute dies nun, "den eingeschlagenen Weg der Orientierung an den Bedürfnissen von Nutzergruppen konsequent weiter zu verfolgen", so das BKA. Durch verstärkte Bewusstseinsbildung und ein breiteres, mehrsprachiges Angebot sollen auch die Menschen angesprochen werden, die zwar Interesse am elektronischen Amtsweg haben, diesen allerdings noch herkömmlich vornehmen. .......

30.5.2014: Stunden in Excel fehlerfrei eingeben und addieren
Frage: Für unseren Kegelverein führe ich eine Trainingsliste, in der ich die monatlichen Stunden addiere. Bislang rechne ich alles von Hand aus, möchte jetzt aber dazu übergehen, mit Excel zu arbeiten. Können Sie mir bitte sagen, wie ich mit Excel Stundenangaben erfassen und addieren kann?
Antwort: Das Berechnen von Stundenangaben in Excel ist mit wenig Aufwand möglich. Dabei spielt es keine Rolle, ob Sie mit Excel 2013, 2010, 2007, 2003 oder 2002 arbeiten. Die folgenden Funktionen gelten für alle aufgeführten Versionen. Sie müssen lediglich ein paar grundlegende Dinge bei der Eingabe und beim Berechnen beachten:
Doppelpunkt als Trennzeichen: Stundenangaben werden durch einen Doppelpunkt getrennt eingegeben. 2 Stunden und 30 Minuten geben Sie in der Form "2:30" ein. Excel erkennt dann automatisch, dass es sich um Stunden und Minuten handelt, und formatiert die Zahlen korrekt in der Form "02:30".
Nullen nicht vergessen: Wenn Sie nur "2:3" oder "02:3" eingeben, geht Excel davon aus, dass Sie zwei Stunden und 3 Minuten meinen. Excel wandelt Ihre Eingabe also in "02:03" um.
Minuten korrekt eingeben: Als Wert hinter dem Doppelpunkt sind nur Minuten erlaubt, sprich die Zahlen von 0 bis 59. Wenn Sie eine größere Zahl, beispielsweise "1:75", eingeben, wird das Ergebnis nicht mehr automatisch korrekt formatiert, und Excel zeigt "0,09375" an. Erst wenn Sie diesem Wert anschließend das Zellenformat "Uhrzeit" zuweisen, erscheint mit "02:15" wieder die korrekte Zeit.
Bei Bedarf Format festlegen: Um das Zellenformat manuell zuzuweisen, klicken Sie die gewünschte(n) Zelle(n) mit der rechten Maustaste an. Im Kontextmenü wählen Sie mit der linken Maustaste den Befehl Zellen formatieren.
Es öffnet sich ein Dialogfeld, in dem Sie auf der Registerkarte Zahlen in dem Listenfeld Kategorie die Auswahl Benutzerdefiniert (nicht Uhrzeit!) markieren. Rechts im Listenfeld Typ markieren Sie den Eintrag HH:MM und bestätigen mit OK.
Die Zelle wird jetzt korrekt mit zwei Stellen für die Uhrzeit und zwei Stellen für die Minuten formatiert. Wenn Sie zur Berechnung auch die Sekunden brauchen, wählen Sie als TYP die Auswahl HH:MM:SS.
Stunden addieren: Die Summe können Sie mithilfe der Summen-Schaltfläche berechnen. Platzieren Sie hierzu den Cursor in die Zelle, die sich unmittelbar unterhalb der Liste mit Ihren Zeitangaben befindet.
Excel 2003 und 2002: Klicken Sie auf der Standardsymbolleiste das Summen-Symbol an.
Alle Versionen: Excel fügt nun die Summenformel ein. Sie müssen den Vorschlag nur noch mit OK bestätigen.
Tage werden standardmäßig abgezogen: Wenn eine Summe mit Uhrzeit über die 24-Stunden-Grenze reicht, zieht Excel standardmäßig alle vollen "Tage" ab. Aus einer Summe mit 32 Stunden werden so erst einmal 8 Stunden (= 32 Stunden - 24 Stunden), anstelle von 57 Stunden zeigt Excel nur 9 Stunden an (= 57 Stunden - 2 x 24 Stunden).
Spezial-Format für die korrekte Darstellung: Damit auch Summen mit mehr als 24 Stunden korrekt erscheinen, müssen Sie der Summenzelle ein spezielles Format zuweisen. Klicken Sie die gewünschte Zelle mit der rechten Maustaste an. Im Kontextmenü wählen Sie mit der linken Maustaste den Befehl Zellen formatieren. Es öffnet sich ein Dialogfeld, in dem Sie auf der Registerkarte Zahlen in dem Listenfeld Kategorie die Auswahl Uhrzeit markieren. Rechts im Listenfeld Typ markieren Sie den Eintrag 37:30:55 und bestätigen mit OK. Jetzt erscheint das Ergebnis korrekt - also ohne Tage abzuziehen. (mha/wsc) ......

29.5.2014: Warnung vor Sicherheitsproblemen bei TrueCrypt
Laut offizieller SourceForge-Seite sei die Verwendung des populären Verschlüsselungstools nicht sicher
Auf der offiziellen TrueCrypt-Sektion auf SourceForge ist am Mittwoch eine mysteriöse Warnung aufgetaucht: "TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt“, so die Ankündigung. Das sorgte selbst bei TrueCrypt-Mitarbeitern für Erstaunen, wie Forbes berichtet.
Anscheinend dürfte es sich aber um keinen Scherz oder Hack handeln: "Die Nachricht scheint authentisch zu sein“, analysiert etwa Ars Technica, das zuerst über die Warnung berichtet hatte. Über die genauen Gründe für die Ankündigung ist noch nichts bekannt, weshalb etwa auf Reddit heftig spekuliert wird.
TrueCrypt gilt als eines der beliebtesten Verschlüsselungstools und wurde unter anderem von Whistleblower Edward Snowden mehrfach empfohlen. Nach den NSA-Enthüllungen hatte eine Crowdfunding-Aktion mehr als 70.000 Dollar gesammelt, um TrueCrypt weiter zu verbessern. Als Alternative suggeriere TrueCrypt den Konkurrenten BitLocker, analysiert Boing Boing. ......

28.5.2014: So überprüfen Sie schnell Ihren Arbeitsspeicher
Windows stürzt immer häufiger und seltsam unregelmäßig ab, manchmal schon beim Start, manchmal erst nach einer Weile, aber nie gibt es eine erkennbare Ursache - kommt Ihnen das bekannt vor? Dann ist vielleicht der Arbeitsspeicher in Ihrem PC defekt und produziert immer wieder Datenfehler.
Um das zu überprüfen, nutzen Sie das Windows 7-Speichertestprogramm:
1. Klicken Sie auf "Start" und tippen Sie in das Suchfeld des Startmenüs "Speicher" ein. Klicken Sie im Suchergebnis auf den Eintrag "Windows-Speicherdiagnose".
2. Klicken Sie im nächsten Fenster auf "Jetzt neu starten und nach Problemen suchen". Windows 7 startet daraufhin neu und führt einen Hardware-Test der Speicherbausteine aus.
3. Nach dem nächsten Windows-Start bekommen Sie eine Meldung mit dem Ergebnis der Überprüfung angezeigt.
4. Sofern die Meldung "Es wurden keine Speicherfehler festgestellt" erscheint, liegt die Ursache für die Abstürze Ihres PCs an anderer Stelle. Wird jedoch ein Problem gemeldet, sind tatsächlich die Arbeitsspeicher-Bausteine Ihres Computers defekt. In dem Fall sollten Sie sie gegen neue Bausteine austauschen oder sich dazu an einen Computerservice wenden. ......

27.5.2014: So geht ein Angreifer vor, der es auf Ihre Login-Daten abgesehen hat
Dringt ein Angreifer in Ihr System ein, bedient er sich nicht nur einzelner Passwörter, sondern er bedient sich der gesamten Datenbank inklusive der gesalzenen Hashes. Mit der Brute-Force-Methode versucht er dann, die Passwörter zu rekonstruieren.
Für verschlüsselte einzelne Passwörter können Online-Cracker helfen. Auf "http://www.onlinehashcrack.com/" oder "http:// hashcrack.blogspot.ch/p/hash-crackers.html" können die verschlüsselten Passwörter in Sekunden in Klartext überführt werden, sofern diese in der Datenbank vorhanden sind. Sie finden auf "hashcrack.blogspot. ch" mehr Informationen über Passwort-Cracking, die Sie für Sensibilisierungszwecke einmal genau lesen sollten. ......

26.5.2014: Business-Knigge: Dresscodes für ihn

Darf man Jeans tragen, wenn der Kleidungsstil "Business casual" verlangt wird? Was versteht man unter "Come as you are" im Business-Kontext? Lesen Sie hier das kleine Dresscode-Einmaleins.
Wie häufig haben Sie beim Dresscode "Business casual" auf der Einladung zu einer Firmenveranstaltung überlegt, was Sie anziehen werden? Oder haben den Rundruf bei Kollegen und Abteilungsassistenz gestartet? Wäre es nicht schön gewesen, wenn sich der Einladende deutlich ausgedrückt hätte?
Die Trainerinnen Anke Quittschau und Christina Tabernig von der Agentur korrekt! bringen Licht ins Dunkel der Kleiderordnungen. Sie haben eine Übersicht über die wichtigsten Dresscodes im Geschäftsleben mit den Do's and Don'ts erstellt:
Day Informal / Business Attire / Tenue de Ville
Anlass: Geschäftsreise
Profitipp: Es geht um einen Business-Tag, der außerhalb der eigenen Geschäftsräume und/oder mit externen Partnern/ Kunden verbracht wird. Erwartet wird ein dunkler Anzug (meist dunkelgrau, anthrazit oder dunkelblau) mit Hemd, Krawatte und schlichten Schuhen.
Fauxpas: Jeans oder andere Freizeitkleidung.

Business (hochoffiziell)
Anlässe: tägliches Business in hohen Führungsebenen, Business-Veranstaltungen
Profitipp: Erwartet wird ein (dreiteiliger) dunkler Anzug mit Weste, Hemd, Krawatte und glatten Lederschuhen. Schlichte Manschettenknöpfe sind gern gesehene Accessoires, der Anzug sollte dunkelgrau, anthrazit oder dunkelblau sein und darf einen Nadelstreifen haben. Bei einer Abendveranstaltung darf der Anzug auch Schwarz sein.
Fauxpas: Helle Anzüge, Rollkragenpullover, keine Krawatte, Button-down-Hemd. Hier wird klassische Eleganz erwartet.

Business (offiziell)
Anlässe: tägliches Business in mittleren und höheren Führungsebenen, Business-Veranstaltungen
Profitipp: Erwartet wird ein zwei- oder dreiteiliger, dunkler Anzug mit Hemd, Krawatte und glatten Lederschuhen. Der Anzug kann neben den üblichen dunklen Farben auch grau, braun oder Cognac-farben sein. Allerdings sollten Sie insbesondere bei braunen Anzügen die Schuhe und den Gürtel farblich abstimmen. Nadelstreifen, farbige Krawatten sowie Hemden in Pastelltönen mit feinen Streifen oder Gitterkaros sind erlaubt. Achten Sie auf eine dezente Kombination, sonst wirkt der Look schnell überladen.
Die Regel lautet: Nie mehr als zwei Muster gleichzeitig tragen.
Fauxpas: Pullover, aufgeknöpfte Hemden, Button-down-Hemd, keine Krawatte, ungepflegte Schuhe, helle Socken.

Semi-formal
Anlässe: Geschäftsalltag mit Kontakt zur Chefetage, Geschäftsreise
Profitipp: Dieser Dresscode klingt legerer, als er ist, beinhaltet er doch eine Mixtur der oben genannten klassischen Outfits. Der erwartete Grad an Eleganz ist nicht zu unterschätzen: tagsüber trägt der Mann auf jeden Fall einen dunklen Anzug, Hemd und Krawatte.
Fauxpas: Feierabend-Look mit gelockerter Krawatte, aufgekrempelten Ärmeln und einem über die Schulter geworfenen Jackett. Semi-formal bedeutet nicht "halb"-formal! .....


26.5.2014: Krankmacher: Gesundheitliche Risiken durch Smartphones, Notebooks & Tablet-PCs vermeiden
Smartphones, Tablets und Notebooks können ernste gesundheitliche Probleme verursachen. Wir zeigen Ihnen, wie Sie trotzdem gesund bleiben.
Verbringen Sie auch nur fünf Minuten an einer belebten Straßenkreuzung und Sie werden ihnen begegnen: Leuten, die ihr Tablet oder Smartphone so benutzen, dass sie sich selbst in Gefahr bringen. Zum Beispiel diejenigen, die ihr Smartphone am Steuer eines PKWs bedienen. Doch Ablenkung während der Fahrt ist längst nicht die einzige Gefahr, die hinter der Benutzung von Smartphones, Tablets und Co. lauert. Weniger dramatisch aber nicht minder gefährlich sind die Risiken, von denen die meisten Nutzer nicht einmal wissen, dass sie existieren. Ergonomie-Risiken beispielsweise sind Computernutzern nicht neu. Notebooks hingegen, die den Desktop-PC in puncto Verkaufszahlen mittlerweile überholt haben, bergen ihre ganz eigenen gesundheitlichen Gefahren. Und auch durch Touchscreens drohen gesundheitliche Risiken.
Gesundheitliche Risiken für PCs, Notebooks, Tablets
Medizin-Experten haben drei Kategorien von Computer-basierten Krankheiten herausgearbeitet, die sowohl für die Nutzung traditioneller Desktop-PCs gelten, als auch für die neueren, mobilen Touchscreen-Geräte:
Verletzungen durch ständig wiederholte Bewegungen
Diese Krankheit ist auch bekannt als RSI: Repetitive Stress Injuries, also „(sich) wiederholende Stress-Verletzungen". RSI resultiert aus immer wiederkehrenden großen und kleinen Bewegungen, die Gelenke, Muskeln, Sehnen und Nerven belasten. Menschen, die etwa regelmäßig ihre beiden Daumen benutzen, um an einem Smartphone Kurznachrichten zu tippen, entwickeln manchmal das Quervain-Syndrom – eine schmerzhafte Krankheit, die die Sehnen befällt, die für die Bewegung des Daumens zuständig sind.
Krankheiten durch unnatürliche Haltung und Krafteinwirkung
Diese Krankheitsstörungen treten auf, wenn Menschen ihren Körper auf eine Weise benutzen, die physischen Stress bedeutet – etwa, wenn sie ihre Handgelenke beim Tippen unnatürlich stark drehen und neigen, oder sie dabei zu fest anspannen. Das Karpaltunnel-Syndrom – das wohl bekannteste Krankheitsbild dieser Kategorie – entsteht zum Beispiel durch zu starken, lang anhaltenden Druck auf den Medianus-Nerv im Handgelenk.
Augenkrankheiten
Wer damit zu kämpfen hat, Texte auf einem Bildschirm zu entziffern – sei es, weil die Schrift zu klein ist, oder weil Spiegelungen oder ähnliches die Sicht erschweren – riskiert Augenleiden, die von ärgerlich und lästig bis hin zur Arbeitsunfähigkeit reichen. Die Symptome, oft als "Computer Vision Syndrome" zusammengefasst, umfassen unter anderem Augenschmerzen und Rötungen, getrübte oder gedoppelte Sicht, sowie Kopfschmerzen.
Viele Menschen sind zudem über die Strahlung besorgt, die sowohl alte CRT-Monitore als auch Smartphones, Tablets und WLAN-Geräte ausstrahlen. Die Forschung lieferte hierzu bislang allerdings widersprüchliche Ergebnisse. Wie es scheint, ist das Risiko aber gering, sofern Sie den Richtlinien des Herstellers für den sicheren Gebrauch des Gerätes folgen.
Touchscreens und Notebooks bergen neue Risiken
Dank diverser Gesundheitsorganisationen und Aufklärungsstrategien sind viele Menschen heutzutage besser mit den Möglichkeiten vertraut, um sich vor bestimmten Risiken zu schützen, als es noch vor 10 oder 15 Jahren der Fall war. Verkäufer von Computern, Peripherie-Geräten und Büro-Möbeln heben ergonomische Vorteile ihrer Produkte besonders stark hervor und Handbücher und Bedienungsanleitungen geben Hinweise darüber, wie man mit dem Produkt sicher und gesundheitsschonend arbeitet. Unglücklicherweise ist das Bewusstsein über Risiken und Gefahren, wie man sie aus dem PC- Bereich kennt, aber noch nicht so richtig in den Bereich neuerer Touchscreen-Geräte und Notebooks vorgedrungen. Wir wollen sie Ihnen im Folgenden aufzeigen:
Gesundheitsrisiken bei der Notebook-Nutzung
Jahrelang waren Notebook-Nutzer gezwungen, auf Leistung zu Gunsten der geringeren Gewichts zu verzichten. Mittlerweile stechen aber Notebooks mitunter sogar Desktop-PCs in puncto Geschwindigkeit und Speicherplatz aus. Aus diesem Grund erfüllen Notebooks oft beide Zwecke: Arbeiten von unterwegs und zu Hause, beziehungsweise im Büro und am Arbeitsplatz. Leider schränkt ihre Bauform die Notebooks ergonomisch ziemlich ein. Weil Bildschirm und Tastatur direkt aneinander haften, können Sie sie beispielsweise nicht optimal für Ihre Bedürfnisse positionieren.
Perfekt vorm Notebook sitzen
Als Ersatz für einen Desktop-PC und längere Arbeitsstunden am Laptop sollten Sie deshalb über einen externen Monitor nachdenken. So können Sie die Tastatur Ihres Notebooks auf Desktop-PC-Höhe positionieren – also so, dass Ihre Ellbogen in einem 90-Grad-Winkel auf dem Schreibtisch aufliegen – und gleichzeitig den Bildschirm auf Augenhöhe ausrichten. Wenn Ihnen diese Anschaffung zu kostspielig ist, besorgen Sie sich ein erhöhtes Standpult für Ihren Laptop-Bildschirm und dazu eine separate Tastatur. Beides richten Sie dann genauso aus, wie eben beschrieben.
Externe Tastatur für Notebook verwenden
Notebooks bergen aber noch mehr Gefahren, wenn Sie sie an bequemen oder ungewohnten Orten benutzen, etwa an einem Guest-Desk im Büro oder am Schreibtisch eines Hotelzimmers. Dort ist es umso schwieriger, eine Position zu finden, die Nacken, Schultern, Arme, Handgelenke und Hände schont. Wenn Sie viel von unterwegs arbeiten, tragen Sie am besten immer eine leichte, externe Tastatur und Maus bei sich. Und verschaffen Sie dem Laptop mit einem darunter gelegten Buch oder einem ähnlichen Hilfsmitteln eine erhöhte Arbeitsposition.
Tipps für den gesunden PC-Arbeitsplatz
Notebook im Bett verwenden
Wenn Sie darauf bestehen, Ihren Laptop im Bett oder während des Fernsehens auf dem Sofa zu benutzen, widerstehen Sie wenigstens der Versuchung, auf der Seite zu liegen und Ihren Kopf mit einem Arm abzustützen: das schädigt Ihren Nacken und macht es zudem nahezu unmöglich, in einer halbwegs natürlichen Position die Tastatur zu bedienen. Im Bett sollten Sie mit einem aufrechten Rücken sitzen, unterstützt von einem festen Kissen. Stopfen Sie zudem ein weiteres Kissen unter Ihre Knie und richten Sie den Bildschirm Ihres Laptops so aus, dass etwaige Lichtquellen hinter Ihnen nicht vom Display reflektiert werden. Selbst wenn Sie diese Vorsichtsmaßnahmen treffen, sollten Sie Ihren Laptop in solchen Positionen nicht länger als 5 bis 10 Minuten am Stück verwenden, ohne eine Pause einzulegen. Müssen Sie länger als eine halbe Stunde am Laptop arbeiten, wechseln Sie besser zu einem Schreibtisch – auch wenn der vielleicht weniger kuschelig und bequem erscheint.
Gesundheitliche Risiken durch Smartphones und Tablets
Wo Notebooks bereits Leute dazu verführen, sie an den unmöglichsten Orten zu verwenden, setzen Smartphones und Tablets nochmal eins drauf. Denn sie können tatsächlich überall verwendet werden und außerdem in nahezu jedweder Körperhaltung – von denen die meisten nicht unbedingt gesundheitsfördernd sind. Ihr Nacken und die Halswirbelsäule reagieren höchst empfindlich auf Fehlhaltungen. Auf Dauer kann das auch zu Quetschungen oder Überdehnungen derjenigen Nervenbahnen führen, die durchs Rückenmark verlaufen. Verzichten Sie auf vermeintlich wohltuende Dehnungen des Kopfes nach vorn oder hinten, sowie auf Drehungen und Neigungen zur rechten und linken Seiten. Machen Sie stattdessen lieber regelmäßige Pausen von der Bildschirmarbeit. Fühlen Sie Schmerzen, Taubheit oder ein Kribbeln, hören Sie mit dem, was Sie gerade tun, sofort auf und nehmen Sie wieder eine komfortablere Position ein.
Tablets besser horizontal verwenden
Im Gegensatz zu Laptops funktionieren Tablets wie Apples iPad und E-Reader wie Amazons Kindle sowohl horizontal als auch vertikal. Die horizontale Benutzung ist in aller Regel schonender, sofern sich das Tablet in einer komfortablen Position für Ihre Arme und Hände befindet – hier gilt in etwa die gleiche Regel wie für die Benutzung einer Tastatur am Desktop-PC. Dadurch, dass sich das Tablet aber normalerweise auf Höhe des Schoßes befindet, ist eine Überstreckung des Nackens quasi unabdingbar – was wiederum zu Haltungsschäden führen kann.
Nutzen Sie Touchscreens nicht vertikal
Vertikal benutzte Touchscreens sind rein ergonomisch im Nachteil. Sie beanspruchen die großen Muskeln in Schultern und Armen auf eine Art und Weise, die die Muskeln schneller erschöpfen lässt. Auch der ehemalige Apple-CEO Steve Jobs stellte auf einer Pressekonferenz im Oktober 2010 klar: "Touch-Oberflächen wollen nicht vertikal benutzt werden!" Je senkrechter der Bildschirm also aufgebaut ist, desto mehr müssen Sie Ihr Handgelenk zum Tippen beugen – eine Haltung, die von Anatomen als "Dorsalflexion" bezeichnet wird. Diese Dorsalflexion übt deutlich mehr Druck auf den Medianus-Nerv und andere Strukturen im Karpaltunnel des Handgelenkes aus.
Vertikal ausgerichtete Touchscreen-Monitore verlangen, dass Sie Ihren Arm ausstrecken und entgegen der Schwerkraft anheben, um den Bildschirm zu benutzen, was Ihre Muskeln extrem schnell erschöpft. In gewissem Maße passiert das auch, wenn Sie eine Maus oder ein Trackpad bedienen und zu weit vom Schreibtisch weg sitzen. Da wäre die Lösung allerdings simpel: setzen Sie sich einfach näher ran.
Im Gegensatz zu Desktop-PCs, bei denen es sogar gut ausgearbeitete Richtlinien darüber gibt, wie man sie ergonomisch vorteilhaft benutzt, sind solche Empfehlungen für Touchscreen-Nutzer eher spärlich und sogar widersprüchlich – denn sie sind abhängig davon, welche Arbeit genau Sie am Touchscreen verrichten. Wenn Sie nur etwas lesen, sollten Sie das Gerät am besten so positionieren, dass Sie den kompletten Bildschirm klar und deutlich erkennen können. Das ist in aller Regel ein leicht geneigter, nicht ganz 90 Grad erreichender Winkel auf Ihrer Augenhöhe. Kurz gesagt: eben die Ausrichtung eines Standard-Desktop-Monitors. Zum Tippen und Navigieren sind hingegen flache Winkel mit etwa 30 Grad am besten.
Handgelenke werden durch Touchscreens belastet
Die Position Ihrer Handgelenke hängt eng damit zusammen, ob Sie sich bei einer Multitouch-Geste eine Verletzung zuziehen oder nicht. Alan Hedge, Direktor des "Human Factors and Ergonomics"-Labors an der Universität Cornell meint, je mehr man das Handgelenk „dorsalflektiere“, desto größer sei das Risiko einer Verletzung. Er fügt aber auch hinzu, dass die meisten Gesten auf einem Touchscreen kaum Druckstärke benötigen – Sie sind also auf der sicheren Seite, sofern Sie Ihr Handgelenk nicht absichtlich überstrecken oder Gesten zu schnell und hektisch hintereinander wiederholen.
Taktiles Feedback fehlt bei Touchscreens
In der Theorie bergen die Onscreen-Tastaturen von Tablets und Smartphones die gleichen Risiken für RIS und verwandte Verletzungen wie physische Tastaturen. Aktuell ist das größte Problem der virtuellen Tastaturen jedoch ihr fehlendes, taktiles Feedback. Im Gegensatz zu mechanischen Tasten, die sich bewegen und Widerstand geben, reagieren virtuelle Tasten nicht, wenn sie gedrückt werden. Als Ersatz erlauben viele Hersteller das Hinzuschalten hörbarer Klick-Laute, was aber nicht immer effektiv ist – insbesondere nicht in lauten Umgebungen. Das Resultat, sagt Hedge, ist, dass Nutzer virtuelle Tasten bis zu acht Mal kraftvoller anschlagen als physische. Und das kriegen Finger, Handgelenke und Unterarme zu spüren. Wenn Sie also regelmäßig mehr als ein paar Sätze auf Tablet oder Smartphone tippen müssen, denken Sie über die Anschaffung einer Bluetooth- oder einer anderen, externen Tastatur nach. Gleichzeitig haben virtuelle Tastaturen aber auch gewisse Vorteile; etwa die Möglichkeit, eigene Tastenlayouts anzulegen. Unglücklicherweise setzen noch nicht allzu viele Hersteller auf diese Bonus-Funktion.
Muskeln werden ständig angespannt
Große Krafteinwirkung kann auch dann zum Problem werden, wenn Ihre Finger gerade gar nicht auf die Tastatur einhämmern. Sie in ständiger, krampfhafter Erwartung auf den nächsten Tipper zu halten, erfordert sogenannte "isometrische Spannung", die Muskeln und Sehnen stark beansprucht. Machen Sie doch mal ein kleines Experiment: lassen Sie Ihren Arm in völliger Entspannung einfach locker zur Seite hängen, entspannen Sie Ihre Finger. Nun behalten Sie die Armposition bei und bringen Ihre Hand aber in die Position, die sie beim pausierten Tippen auf der Tastatur einnimmt. Spüren Sie den Unterschied? Sowohl für kleine als auch für große Muskeln gilt: je entspannter sie sind, desto besser.
Augenprobleme
Es scheint eine Binsenweisheit zu sein, dass Ihre Augen desto mehr leiden, je mehr sie sich anstrengen müssen, um etwas auf einem Touchscreen zu erkennen. Ein ähnliches Phänomen eben, wie wenn man im Halbdunkel über Stunden ein Buch zu lesen versucht. Das führt nicht selten zu Kopfschmerzen, Augenschmerzen und anderen Leiden. Auch wenn die physischen Mechanismen hinter diesen Leiden erstaunlich obskur sind, sind ihre Symptome doch nicht minder real. Grob gesagt hängt das Risiko von Augenproblemen durch Tablets und Smartphones direkt von drei Attributen des Displays ab: der Auflösung (und damit der Schärfe des Bildes), dem Kontrast (also wie hell oder dunkel Buchstaben und Bilder im Vergleich zum Hintergrund sind), und der Helligkeit (also wie viel Licht das Display abgibt). Seit den ersten Schritten mit schummrigen, niedrig aufgelösten PDA-Displays, hat die Technologie in allen drei Bereichen große Fortschritte gemacht. Mittlerweile sind scharfe, helle Displays wie das in Apples iPhone und Samsungs Galaxy-Smartphones glücklicherweise die Norm.
Grundlagen der Eingabetechnik: So funktionieren Touch-Displays
Immer kleinere Darstellung
Doch neuere, hochauflösende Bildschirme bergen ihre ganz eigenen Risiken. Da sie immer mehr Pixel auf einen Quadrat-Zoll packen, können sie auch Schriften immer kleiner und kleiner darstellen. Ebenso wie kleine Schriftgrößen bei gedruckten Texten, sind auch kleine Schriftgrößen bei virtuellen Dokumenten schwer lesbar und verursachen Augenprobleme – selbst, wenn Sie die Helligkeit des Bildschirms auf ein Maß hochschrauben, das perfekt auf die Umgebungsbeleuchtung abgestimmt ist. Smartphones mit Touchscreens, die Multitouch-Zoom unterstützen, helfen Ihnen zwar bei Schriften, die zu klein zum Lesen sind; doch die ständige Scrollerei im herangezoomten Dokument ist schnell ebenso erschöpfend. Spezielle Brillen zum Lesen von Tablet-Displays können helfen – vor allem, wenn Ihre Sehkraft altersbedingt bereits nachgelassen hat.
Umweltfaktoren spielen ebenso eine Rolle bei der Verstärkung gewisser visueller Beschwerden. Im Gegensatz zu Desktop-PCs, wo es in aller Regel nicht schwer ist, einen Platz für den Monitor zu finden, wo sich nichts auf dem Display spiegelt, werden Mobilgeräte oft an Orten eingesetzt, wo sich die Umgebung ständig verändert. Ähnlich wie beim Laptop sollten Sie also darauf achten, was sich in Ihrer Umgebung befindet, um Spiegelungen und störende Reflektionen auf dem Display zu vermeiden. Und weil trockene Umgebungsluft einige Symptome fördert, vermeiden Sie trockene, überhitzte Orte oder fragen Sie Ihren Optiker nach speziellen Feuchtigkeits-Augentropfen.
Virtuelle Tastaturen mit taktilem Feedback
Über Gesundheitsprobleme, ausgelöst durch den Gebrauch von Laptops und Mobilgeräten, wird selten berichtet. Zum Teil, weil die Leute oft nicht darüber Bescheid wissen und bestimmte Symptome eher anderen Ursachen zuordnen. In den 1990er Jahren führte das erhöhte Bewusstsein der Bevölkerung über Computer-basierte Krankheiten zu einer Flut von Beschwerden und rief eine Industrie ins Leben, die es sich auf die Fahne geschrieben hat, leidenden Desktop-Computer-Nutzern zu helfen. Auch, wenn es unwahrscheinlich ist, dass wir heutzutage nochmals eine ähnliche Reaktion der Öffentlichkeit erleben, arbeiten Hersteller bereits an Lösungen, die unserer Gesundheit dienen – etwa virtuelle Tastaturen mit taktilem Feedback. Vielleicht dürfen wir in Zukunft sogar mit Geräten rechnen, die uns warnen, wenn wir sie falsch oder gesundheitsgefährdend benutzen. Bis dahin müssen Sie allerdings selbst auf sich aufpassen und möglichen Risiken mit unseren Tipps entgegenwirken. .....

26.5.2014: Retten Sie Bilder und Musik von verkratzten CDs oder DVDs
Wie schnell ist das passiert: Einmal nicht ordentlich weggepackt, und schon wird Ihre Lieblings-CD im Handschuhfach oder Ihre DVD mit Urlaubsbildern zwischen den Unterlagen auf dem Schreibtisch zerkratzt.
Ist das Malheur passiert, ist es normalerweise sehr schwierig, die Daten noch zu retten. Abhilfe schafft das Tool Unstoppable Copier, das Sie kostenlos im Internet herunterladen können.
Das Programm bricht bei Lesefehlern den Kopiervorgang nicht ab, sondern versucht, jedes zu rettende Byte auf die Festplatte zu kopieren. Gehen Sie bei der Nutzung des Programms so vor:
1. Legen Sie die verkratzte CD oder DVD in das CD-/ DVD-Laufwerk Ihres PCs ein.
2. Klicken Sie nach der Installation und dem Start von Unstoppable Copier rechts neben dem Feld Quelle auf "Durchsuchen". Wählen Sie im nächsten Fenster Ihr CD-/DVDLaufwerk als Datenquelle aus und klicken Sie auf "OK".
3. Klicken Sie rechts neben dem Feld Ziel auf "Durchsuchen", wählen Sie im nächsten Fenster das gewünschte Zielverzeichnis auf Ihrer Festplatte aus und klicken Sie auf "OK".
4. Klicken Sie auf "Kopieren", um den Kopiervorgang zu starten. Bei Musik-Dateien finden Sie nach Abschluss des Vorgangs im Zielverzeichnis ".cda-Dateien" vor, die Sie mit einem Programm wie iTunes erneut auf eine CD brennen können. ......

23.5.2014: Im freien Fall kann nicht viel passieren?
Mit der Fallhöhe einer Festplatte steigt nicht exponentiell der Grad der zerstörten Daten an, da Sensoren den freien Fall erkennen.
Es gibt Festplatten, die G-Sensoren haben, das heißt, die Festplatte bemerkt, wenn sie sich im freien Fall befindet und fährt schnellstmöglich die Schreib-/Leseköpfe in die Parkposition, damit diese nicht bei einem Aufprall die Magnetschicht beschädigen. Auf der ISS denkbar schlecht, aber hier auf Erden eine tolle Sache.
Meist sind diese G-Sensoren nur in mobilen Festplatten verbaut, aber wenn eine 3.5 Zoll-Festplatte einmal "mobil" wird, ist der Aufprall aufgrund der höheren Masse wesentlich härter. Diese 3.5 Zoll-Festplatten haben entweder keinen G-Sensor oder aber sind zu träge. Festplatten, die aus dem dritten Stock eines Hauses geworfen wurden, haben in der Regel ganz andere Probleme. Und hier wurde meistens auch versucht, die Daten bewusst zu vernichten. Aber durch den längeren Flug und fehlende Stromversorgung sind die Magnetscheiben meist nicht in Rotation und die Köpfe längst in Parkposition.
Beim Aufprall auf den Fußboden einer sich im Betrieb befindlichen Festplatte passiert Folgendes: Das Gehäuse der Festplatte (HDA – Hard Disk Assembly) verzieht sich für eine kurze Zeit und die Drehachsen der Magnetscheiben und des Lesearmes sind nicht mehr parallel zueinander. Die Schreib-/Leseköpfe schlagen jetzt auf der Magnetschicht auf. Das Aufschlagen der Köpfe erfolgt übrigens mehrmals und hinterlässt folglich nicht nur einen Krater pro Kopf sondern in der Regel drei oder mehr.
Gleichzeitig verwindet sich die Drehachse der Magnetscheiben zusätzlich aufgrund des Trägheitsmomentes der Magnetscheiben, denn das Gehäuse verändert beim Aufprall schlagartig seine Bewegungsrichtung und wird meist in eine Drehung versetzt, weil es mit einer Ecke zuerst aufschlägt. Durch diesen Umstand kommt es zu einem längeren Kontakt zwischen den Magnetscheiben und mit der sich am Rand befindlichen Rampe, die zur Aufnahme der Schreib-/Leseköpfe in deren Parkposition dient. Diese Rampe wird nun durch den Kontakt von einer Seite malträtiert, ebenso wie das Gegenüber, nämlich den Magnetscheiben. Diese übrigens bewegen sich zu diesem Zeitpunkt noch mit einer Drehzahl von typischerweise 7200 U/min. Bei einem Außendurchmesser der Magnetscheiben von ca. 9,5 cm messen wir am Rand also eine Geschwindigkeit von knapp 130km/h. Durch die Reduzierung der Drehgeschwindigkeit aufgrund von Reibung hat endlich auch die Festplattenlogik verstanden, dass es sich um einen Ausnahmezustand handelt und fährt die Köpfe jetzt in die Parkposition, während diese dabei immer noch fleißig Krater hinterlassen. Bei der Ankunft an der Rampe haben wir nun jedoch ein Problem: Während durch den Kontakt auf einer Seite immer noch Hitze produziert wird, ist auf der anderen Seite eine riesige Lücke – und in genau diese fahren nun die Köpfe. Leider ist dies eine Sackgasse und die Köpfe kommen nicht aus der Gefahrenzone heraus. Das ist zu viel für die Festplattenlogik. Ein paar Umdrehungen weiter beruhigt sich die Lage und das Trägheitsmoment der Magnetscheiben hat sich nahezu komplett in Reibungsenergie umgewandelt. Leider stecken die Köpfe immer noch fest und die Lücke an der Rampe hat sich wieder verschlossen. Dies übt nun zusätzlichen Druck auf die Köpfe aus, die nun nicht nur mehrere Krater, sondern im Außenbereich der Magnetscheiben nun auch gleich eine ganze Bremsspur auf d en Magnetscheiben hinterlassen haben. Den Abrieb und die Hitze haben die Köpfe in den meisten Fällen nicht überstanden. .......

22.5.2014: Geolokalisierung. So bleibt Ihr Standort unentdeckt
In Google Chrome lässt sich in den Einstellungen festlegen, dass keine Website den Standort Ihres Rechners oder Notebooks abfragen darf. ©IDG
Wer mit dem Smartphone unterwegs ist, der weiß die Möglichkeiten der Geolokalisierung zu schätzen. Die Technik ortet Ihr Handy und verwandelt es so in ein Navigationsgerät sowie in einen Stadt- und Einkaufsführer. Was allerdings nur wenige wissen: Auch der Rechner zu Hause kann von besuchten Webseiten genau geortet werden. Wie das funktioniert und wie Sie das abschalten, erfahren Sie hier.
So funktioniert die Geolokalisierung am Rechner: Damit eine besuchte Webseite den Standort Ihres Rechners bestimmen kann, müssen Sie es ihr zuvor erlaubt haben – es sei denn, Sie haben in Ihrem Internet-Browser die Lokalisierung generell erlaubt. In diesem Fall kann jede Webseite den Standort bestimmen, ohne nachzufragen. Je nach Netzwerkverbindung geht das mehr oder weniger genau. Ein PC, der per Netzwerkkabel an den DSL-Router angeschlossen ist, verrät nur seine öffentliche IP-Adresse. In der Regel können Webseiten auf diese Weise die Bewohner von Großstädten exakt ihrer Stadt zuordnen. Auf dem Land funktioniert die Lokalisierung weit weniger genau.
Anders sieht es bei PCs oder Notebooks aus, die per WLAN mit dem DSL-Router verbunden sind. Zumindest Google und einige andere Webseiten können den Standort des Geräts dann genau bestimmen, denn Google und andere Dienste haben die Kennung von WLAN-Routern kartografiert. Wenn Sie mit Ihrem Internet-Browser eine Website besuchen, dann übermittelt der Browser die Kennung des Routers. So lässt sich der jeweilige Standort mindestens bis auf die durchschnittliche Reichweite eines Routers feststellen, also auf etwa 30 bis 40 Meter genau.
Lokalisierung über die WLAN-Kennung abschalten: Anwender, die den Browser Google Chrome verwenden, klicken einfach auf das „Google Chrome anpassen“-Icon, wählen daraufhin „Einstellungen > Erweiterte Einstellungen > Inhaltseinstellungen > Standort“ und aktivieren als Nächstes den Punkt „Abruf meines physischen Standorts für keine Website zulassen“.
In Firefox geben Sie dazu in die Adresszeile about:config ein, drücken nun Enter und bestätigen, dass Sie vorsichtig sein werden. Suchen Sie in der alphabetisch sortierten Liste den Eintrag „geo.enabled“. Mit einem Doppelklick ändern Sie jetzt den Wert von true auf false.
Im Internet Explorer wählen Sie „Extras > Internetoptionen > Datenschutz“ und setzen den Haken vor „Nie zulassen, dass Websites Ihren physikalischen Standort anfordern“. .....

22.5.2014: Ändern Sie den registrierten Windows-Benutzer
Haben Sie von einem Kollegen einen PC übernommen oder einen Gebraucht-PC gekauft, stört Sie sicherlich die Angabe des lizenzierten Vorbesitzers beim Windows-Start. Eine Änderung ist auf herkömmlichem Weg nicht möglich, sodass eine Änderung über die Registry erforderlich ist.
Gehen Sie dazu wie folgt vor:
1. Laden Sie den Registrierungseditor über "Start", "Ausführen" und die Eingabe von "Regedit".
2. Wechseln Sie zum Schlüssel "HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows NT\CurrentVersion".
3. Suchen Sie nun nach den Werten "RegisteredOwner" bzw. "RegisteredOrganisation".
4. Klicken Sie den entsprechenden Wert an und tragen Sie Ihren Namen bzw. die Firma ein.
5. Beenden Sie den Registrierungseditor und starten Sie den Rechner neu. ......

21.5.2014: 145 Millionen Ebay-Datensätze bei Hackerangriff gestohlen
Hacker hatten im Februar und März Zugriff auf Kundendaten
Ebay hat am Mittwochnachmittag darüber informiert, dass seine Datenbank gehackt und dabei Kundendaten gestohlen wurden. Der Hack soll Ende Februar bis Anfang März vorgefallen sein. Bei ihrem Angriff haben die Hacker nach Angaben des Unternehmens Zugriff auf 145 Millionen Datensätze erlangt.
Die unbekannten Hacker konnten Kundennamen, verschlüsselte Passwörter, E-Mail-Adressen, Geburtsdaten, Postadressen und Telefonnummern abrufen. Bislang gibt es laut Ebay keine Informationen, dass auch Zahlungs- und Kreditkartendaten der Tochter Paypal gestohlen wurden, hieß es in einem Statement.
Den Angaben zufolge gelang es den Angreifern, sich "eine kleine Zahl" von Mitarbeiter-Logins des Auktionshauses zu verschaffen. Mit den Anmeldedaten konnten sie sich im Firmennetz bewegen.
Man habe vor rund zwei Wochen von den gestohlenen Mitarbeiter-Logins erfahren und eine Untersuchung eingeleitet, teilte Ebay mit. Der Vorgang werde "aggressiv" und in Zusammenarbeit mit den Ermittlungsbehörden sowie Sicherheitsexperten untersucht.
Ebay hat rund 128 Millionen aktive Nutzer. Damit könnte der Cyberangriff einer der größten auf ein Unternehmen in der Geschichte sein. Vor einigen Monaten hatte der US-Einzelhandelsriese Target einräumen müssen, dass Hacker sich die Kreditkartendaten von rund 40 Millionen Kunden sowie Namen, E-Mail-Adressen und Telefonnummern von bis zu 70 Millionen Kunden verschafft hätten. ......

21.5.2014: Wie bringe ich Windows 7 dazu, fehlerfrei herunterzufahren?
Frage an die Redaktion: "Ich habe das Problem, dass Windows 7 manchmal ohne erkennbaren Grund beim Herunterfahren hängen bleibt. Am nächsten oder übernächsten Tag ist alles wieder in Ordnung, aber dann tritt der Fehler erneut auf, und der Computer war die ganze Nacht an. Was kann ich dagegen unternehmen?"
Antwort: Sie sollten unbedingt die Einstellungen der angeschlossenen USB-Geräte überprüfen. Diese sind nämlich meistens dafür verantwortlich, wenn es beim Herunterfahren Probleme gibt. Gehen Sie dabei so vor:
1. Öffnen Sie den Windows-7-Geräte-Manager. Dazu klicken Sie in der Systemsteuerung zunächst auf "Hardware und Sound" und dann im nächsten Fenster auf "Geräte-Manager".
2. Öffnen Sie im Geräte-Manager den Zweig "USB-Controller". Führen Sie anschließend folgende zwei Schritte für alle Geräte mit der Bezeichnung USB-Root-Hub aus:
3. Klicken Sie mit der rechten Maustaste auf den Eintrag und dann im Kontextmenü auf "Eigenschaften". Wechseln Sie im nächsten Fenster zur Registerkarte "Energieverwaltung".
4. Überprüfen Sie, ob dort die Option "Computer kann das Gerät ausschalten, um Energie zu sparen" aktiviert ist. Falls nicht, aktivieren Sie die Option und klicken auf OK, um die Änderung abzuspeichern. ......

21.5.2014: So wird der Start Ihres Windows 7 noch schneller
Zu Beginn ist Ihr Windows 7 in Windeseile gestartet, doch mittlerweile dauert der Vorgang immer länger?
Das kann an zu vielen installierten Programmen liegen - aber auch daran, dass die Startdateien Ihres Windows 7 hoffnungslos fragmentiert sind. Mit einem speziellen Befehl sorgen Sie dafür, dass alle für den Start benötigten Dateien defragmentiert und zusammengelegt werden.
1. Starten Sie die Eingabeaufforderung mit Administratorrechten. Dazu klicken Sie mit der rechten Maustaste auf Start/AlleProgramme/ Zubehör/Eingabeaufforderung und dann im Kontextmenü auf Als Administrator ausführen.
2. Tippen Sie im nächsten Fenster den Befehl defragC:- b ein und drücken Sie die Enter-Taste. ......

20.5.2014: Windows 8.1 muss nun aktualisiert werden

Betriebssysteme brauchen Updates, vor allem aus Sicherheitsgründen. Windows 8.1 muss nun aktualisiert werden, sonst drohen ab Anfang Juni Sicherheitslücken.
Nutzer von Windows 8.1 müssen das jüngste Update von Anfang April spätestens bis zum 10. Juni installieren. Danach will Microsoft für die ungepatchte Version des Betriebssystems keine Sicherheitsupdates mehr anbieten. Mit dem kostenlosen Update bekommen Nutzer unter anderem eine bessere Maussteuerung und neue Funktionen für die Taskleiste. Wer die automatische Aktualisierung von Windows 8.1 installiert hat, hat die aktuelle Version vermutlich bereits installiert. Erkennbar ist sie an dem Lupensymbol in der oberen rechten Ecke des Startbildschirms.
Wer die automatische Aktualisierung nicht benutzt, sollte das Update bis zum Stichtag manuell installieren. Die entsprechende Funktion findet sich in den Systemeinstellungen, das entscheidende Update von Anfang April trägt die Nummer KB2919355. Wird es bei den verfügbaren Patches nicht angezeigt, muss der Nutzer vorher noch das ältere Update KB2919442 herunterladen. .....


19.5.2014: McDonald's liefert bald in ganz Wien aus
Zum Start der Fußball-WM im Juni
In einigen Wiener Bezirken können sich Nutzer der Bestellplattform Mjam.at bereits Burger und Co von McDonald's liefern lassen. In wenigen Wochen soll ganz Wien beliefert werden. Gegenüber "Österreich" bestätigte McDonald’s-Österreich-Chef Andreas Schmidlechner den Start zur Fußball-WM, die Mitte Juni beginnt.
Zudem hat McDonald's Österreich eine neue App angekündigt. Mit QuickMac können Nutzer ein Menü via Smartphone ordern und bezahlen. Mit einem Code kann die Bestellung an einem eigenen Schalter im Restaurant abgeholt werden. QuickMac soll ab 21. Mai verfügbar sein. ......

18.5.2014: "Antivirus ist tot"
"Antivirus ist tot" - dieser markige Satz stammt nicht etwa von einem großmäuligen Hacker, sondern von Brian Dye, dem Vize-Präsidenten des Sicherheits-Unternehmen Symantec.
Symantec vertreibt unter anderem einen kostenpflichtigen Virenscanner, weshalb diese Aussage doppelt erschreckt.
Aber leider wirft Dye bloß einen realistischen Blick auf einen rund 70 Milliarden Dollar schweren Markt, der sich momentan rasant verändert. Denn Hacker und Schad-Software sind kaum noch aufhaltbar, da sie den Entwicklern von Virenscannern immer einen Schritt voraus sind: zwar lassen sich viele Schädlinge auch aufgrund ihres verdächtigen Verhaltens erkennen, aber für hundertprozentigen Schutz muss eine Signatur des Schädlings vorhanden sein. Eine solche Signatur kann aber erst dann erstellt werden, sobald der Schädling erkannt, gebannt und analysiert wurde.
Stattdessen will Symantec künftig einen anderen Weg einschlagen, dem die meisten anderen Unternehmen folgen werden: Attacken sollen jetzt nicht mehr verhindert werden, sondern die Infektion eines PCs wird hingenommen. Die Schutz-Software versucht dann, den Schaden zu minimieren.
Das sieht auf den ersten Blick wie ein Freifahrtschein für Hacker und Datendiebe aus, ist es aber nicht: wer gut vorbereitet auf einen Angreifer wartet, hat ideale Chancen, bei einem Angriff keinen Schaden davonzutragen. Deshalb findet ein Wandel statt - weg vom reinen Schutz und hin zum Aufspüren und Reagieren. Es werden also auch weiterhin keine Wild-West-Gesetze im Internet herrschen, sondern sich lediglich die Art und Weise ändern, wie Schutz-Software künftig arbeitet. ......

17.5.2014: Nichts geht mehr: Windows XP außer Gefecht durch neues Update für Security Essentials
In mehreren Foren berichten zahlreiche Nutzer übereinstimmend, dass die neuen Viren-Definitionen für Microsoft Security Essentials dafür sorgen, dass Windows XP entweder komplett abstürzt oder quälend langsam läuft.
Als Verursacher für diese Probleme wurde von der Community das Update mit der Versionsnummer 1.171.1.0 identifiziert. Eigentlich könnte das Problem einfach behoben werden, indem das Update deinstalliert wird. Aber das ist leider nicht möglich, weil sich das Update nicht mehr deinstallieren lässt, sobald das Problem zum ersten Mal auftritt. Bislang ist unklar, wie viele Nutzer von diesem Bug betroffen sind, aber er tritt nicht zwangsläufig auf.
Wenn neuere Viren-Definitionen eingespielt werden, wird der Fehler allerdings behoben. Falls Sie eine alternative Lösung für dieses Problem suchen, können Sie sich auch über die Registry behelfen, indem Sie den folgenden Wert setzen:
HKLM\Software\Microsoft\Microsoft Antimalware\Real-Time Protection DisableBehaviorMonitoring = 1
Der Zeitpunkt, zu dem dieser nervige und störende Fehler auftritt, ist pikant: Vor rund einer Woche hat Microsoft offiziell die Unterstützung für Windows XP eingestellt. Natürlich wäre es jetzt vermessen, dem Software-Riesen aus Redmond Absicht zu unterstellen. Das fehlerhafte Update ist bloß ein bedauerliches Missgeschick, bei dem Microsoft auch schnell reagiert hat. Allerdings zeigt sich trotzdem, wie heikel es sein kann, auf ein System zu setzen, das nicht mehr offiziell unterstützt wird. Denn Microsoft hätte auch einfach darauf verzichten können, ein neues Update für die Viren-Definitionen zur Verfügung zu stellen.
Die Microsoft Security Essentials lassen sich laut Informationen von Microsoft nicht mehr auf Windows XP installieren. Sofern sie aber bereits installiert sind, werden sie noch bis April 2015 mit aktuellen Viren-Definitionen versorgt. ......

16.5.2014: Automatische Word-Tabellenüberschrift auch bei mehrseitigen Tabellen
Frage: Meine Word-Tabellen sind oft so groß, dass ich sie auf zwei oder mehr Seiten verteilen muss. Damit auf jeder Seite auch die Tabellenüberschrift vorhanden ist, kopiere ich die erste Zeile der Tabelle auf der ersten Seite dann von Hand an den Tabellenanfang auf den anderen Seiten.
Das klappt soweit ganz gut. Ärgerlich ist nur, wenn nachträglich noch eine Zeile irgendwo hinzukommt. Dann verschiebt sich das Ganze, und ich muss die Überschrift wieder manuell kopieren. Gibt es einen Trick, wie das einfacher geht?
Antwort: Eine Tabelle kann sich in Word über viele Seiten erstrecken, da Word lange Tabellen automatisch auf mehrere Seiten verteilt. Das hat dann zur Folge, dass Ihre Tabellenüberschrift standardmäßig nur auf der ersten Seite steht und auf der zweiten sowie auf den folgenden Seiten fehlt.
Zerteilen Sie die große Tabelle manuell in einzelne, auf eine Seite passende Tabellen, sodass Sie dann jeder Tabelle eine eigene Überschrift hinzufügen? Dann bedeuten Ergänzungen oder Kürzungen, bei denen die Tabelle auf einzelnen Seiten länger oder kürzer wird, viel Handarbeit.
Nutzen Sie deshalb die word-eigene Überschriftenzeilen-Funktion, die die Tabellenüberschrift automatisch auf allen Seiten platziert. Und so geht's:
1. Lassen Sie Ihre Tabelle "am Stück", und teilen Sie sie nicht in mehrere, auf die jeweiligen Seiten passende kleine Tabellen auf.
2. Markieren Sie jetzt am Anfang der Tabelle die Überschrift, die auf jeder Seite wiederholt werden soll. Dabei können Sie durchaus auch mehrere Zeilen markieren; Sie sind nicht auf eine einzelne Zeile beschränkt.
3. Word 2013, 2010 und 2007: Klicken Sie in die Tabelle, sodass die Tabellen-Kontextregisterkarten angezeigt werden. Wechseln Sie auf die Kontextregisterkarte Tabellentools-Layout. Klicken Sie in der Gruppe Daten auf die Schaltfläche Überschriften wiederholen.
Word 2003 und 2002: Rufen Sie das Menü Tabelle auf, und wählen Sie dann den Befehl Überschriftenzeilen wiederholen.
4. Die markierten Zeilen sind nun als Überschrift gekennzeichnet und werden automatisch auf jeder Seite wiederholt.
Sie möchten die Überschriftenzeilen wieder entfernen? Dann gehen Sie wie folgt vor:
Word 2013, 2010 und 2007: Markieren Sie die Überschrift auf der ersten Seite der Tabelle, und klicken Sie erneut auf die "eingeschaltete" Schaltfläche Überschriften wiederholen. Bei den Überschriftenzeilen handelt es sich ab sofort wieder um ganz normale Zeilen.
Word 2003 und 2002: Möchten Sie die Überschriftenzeilen wieder entfernen, markieren Sie einfach die Überschriftenzeilen auf der ersten Seite der Tabelle und rufen erneut das Menü Tabelle, Befehl Überschriftenzeilen wiederholen auf. Jetzt verschwindet der Haken vor dem Menüeintrag, und bei den Überschriftenzeilen handelt es sich wieder um ganz normale Zeilen.
Tipp: Beachten Sie, dass Sie die Überschrift nur auf der ersten Seite ändern können. Die Überschriften auf der zweiten und allen folgenden Seiten lassen sich nicht bearbeiten. Die Überschriftenzeilen sind beim Arbeiten in Word nur in der Seitenlayout-Ansicht sichtbar. Solange Sie in der Entwurf- (Word 2013, 2010 und 2007) bzw. Normal-Ansicht (Word 2003 und 2002) arbeiten, wird die Überschrift auf den jeweiligen Seiten nicht wiederholt! (mha/wsc) ......

15.5.2014: Angreifer können Fotos auf der Kamera klauen
Auf der Digitalkamera Samsung NX300 wurden mehrere Sicherheitslücken entdeckt: Sie ermöglichen das Verbreiten von Schadsoftware sowie das Klauen von Bildern und Videos.
Die Digitalkamera NX300 von Samsung zeichnet sich vor allem durch ihre Netzwerkfunktionen aus. Mit WLAN-Unterstützung und einem NFC-Chip lässt sich die Knipse in Netzwerke einbinden. So landen zum Beispiel Bilder kabellos auf Smartphones und Tablet-PCs. Doch genau diese Netzwerkfunktionen sorgen dafür, dass die Kamera offen ist wie ein Scheunentor: Angreifer können über mehrere Sicherheitslücken unbemerkt auf die Kamera zugreifen.
Der Softwareentwicker Georg Lukas hat mehrere Sicherheitslücken in der Software der Kamera entdeckt. Die Lücken ermöglichen über das Netzwerk das Ausführen eigener Programme, den Zugriff auf gespeicherte Bilder sowie das Beschreiben des NFC-Chips.
Ein Angreifer, der dasselbe Funknetz wie die Kamera nutzt, soll ohne großen Aufwand auf den X-Server der Kamera zugreifen können. Dabei handelt es sich um ein Modul des auf der Kamera laufenden Linux-Betriebssystems . Die Sicherheitslücke ermöglicht es, beliebige Bilder auf das Kameradisplay zu schicken oder gar eigene Schadprogramme auszuführen.
Der integrierte NFC-Chip ist nach Angaben von Georg Lukas nicht schreibgeschützt und lässt sich neu programmieren. Der Chip ist von Samsung so programmiert, dass er mobile Geräte dazu bringt Samsungs Kamera-App aus dem Google Play Store zu laden. Durch Umprogrammieren lassen sich zum Beispiel andere Geräte dazu bringen Schad-Apps herunterzuladen.
NFC steht für Near Field Communication, auf Deutsch Nahfeldkommunikation. Dabei handelt es sich um den Datenaustausch zwischen zwei Geräten, die nah aneinandergehalten werden. NFC basiert auf der drahtlosen Technik RFID (Radio Frequency Identifi cation).
Eine dritte Sicherheitslücke betrifft den DNLA-Server. Über den Streaming-Server sollen sich unbemerkt alle Bilder und Videos abgreifen lassen. ......

14.5.2014: Redtube-Abmahnungen: Umstrittene Anwälte ziehen sich zurück
U+C ist nicht mehr die rechtsfreundliche Vertretung von The Archive AG.
Die Rechtsanwaltskanzlei Urmann + Collegen, die im Namen der schweizerischen The Archive AG Abmahnungen an tausende Internetnutzer wegen des Konsums von Videostreams auf der Pornoplattform Redtube versandt hatte, hat ihr Mandat niedergelegt. Das schreibt Anwalt Thomas Fell, der im Namen eines Beklagten gegen die Forderungen vorgegangen war, am Anwalt24-Blog.
Er hatte von U+C einen Nachweis über die rechtliche Haltbarkeit der Abmahnungen verlangt, da seiner Ansicht nach The Archive AG gar nicht im Besitz der Rechte zu den fraglichen Videoclips war. Im Rahmen dieser negativen Feststellungsklage wurde ihm vom zuständigen Gericht schließlich mitgeteilt, dass die Kanzel besagte Firma nicht mehr vertrete.
U+C war infolge der Abmahnwelle heftig kritisiert worden. Nach Einschätzung von Fell könnte der Rückzug ein Versuch sein, sich selbst aus der Schusslinie zu nehmen. Gleichzeitig wird die Zustellung von gerichtlichen Schriftstücken damit erschwert, da diese – sofern keine andere Kanzlei übernimmt – nun direkt an das Unternehmen in die Schweiz überstellt werden müssen.
Die im Dezember losgetretene Abmahnwelle hat auch die Staatsanwaltschaft auf den Plan gerufen, die mittlerweile gegen U+C ermittelt. Kontroversen gibt es auch bezüglich der Ermittlung der IP-Adressen sowie der gerichtlich erwirkten Herausgabe der Inhaberdaten – zu der das Kölner Landgericht seine ursprüngliche Meinung mittlerweile geändert hat.
Gegenwind gab es auch von Seiten der Bundesregierung, die Streaming in einer eigenen Einschätzung nicht als Urheberrechtsverletzung einstufte. Das Landgericht Potsdam hat die Abmahnungen mittlerweile ebenfalls für unrechtmäßig befunden. ......

12.5.2014: Starten Sie den Taskmanager blitzschnell
Normalerweise sind Sie gewöhnt, den Taskmanager über den "Drei-Finger"-Griff zu starten: Sie drücken Strg-Alt-Entf und klicken dann im eingeblendeten Bildschirm auf Taskmanager starten.
Doch es geht schneller: Versuchen Sie es mit der Tastenkombination Strg-Umschalt-Esc, oder klicken Sie mit der rechten Maustaste auf die Taskleiste und dann im Kontextmenü auf Taskmanager starten. ......

12.5.2014: Warum Sie Updates für Excel und Windows manuell überprüfen sollten
Neben kritischen Patches werden auch andere Updates angeboten
Morgen ist Update-Tag bei Microsoft. Am zweiten Dienstag eines jeden Monats veröffentlicht der Excel-Hersteller Updates, mit denen Sicherheitslücken geschlossen werden. Der morgige Dienstag ist der zweite Dienstag im Mai.
Erst wenn die Updates zur Verfügung stehen, gibt Microsoft Informationen darüber heraus, welche Lücken geschlossen werden. Das geschieht aus Sicherheitsgründen, um Angreifern nicht die Möglichkeit zu geben, erst durch die Hinweise von Microsoft überhaupt auf Sicherheitslöcher aufmerksam zu werden.
In jedem Fall sollten Sie darauf achten, dass Sie die Updates zeitnah erhalten. Wenn Sie den Service "Automatische Updates" eingeschaltet haben, geschieht das normalerweise automatisch. Es lohnt sich aber, manuell nachzuprüfen, ob das wirklich der Fall ist.
Dazu wählen Sie über die Systemsteuerung die Funktion "Windows Update" und klicken anschließend auf die Option "Nach Updates suchen". Je nachdem, wann Microsoft die Updates bereitstellt, kann das möglicherweise erst am späten Dienstag oder Mittwoch erfolgreich sein.
Das manuelle Überprüfen von Updates ist auch aus einem anderen Grund sinnvoll: Mit der Funktion der automatischen Updates erhalten Sie nur wichtige und kritische Updates auf Ihr System gespielt. Es können aber darüber hinaus weitere Updates zur Verfügung stehen, beispielsweise für Ihre Grafik- oder Ihre Netzwerkkarte. ......

9.5.2014: Japaner wegen Waffen aus 3-D-Drucker festgenommen
Zwei der fünf konfiszierten Waffen wären in der Lage gewesen, tödliche Schüsse abzugeben.
Weil er für sich funktionstüchtige Waffen hergestellt hat, ist ein 27-jähriger Japaner in Kawasaki festgenommen worden. Was angesichts von Japans strengen Waffengesetzen nicht verwundern mag, stellt trotzdem ein Novum dar, denn alle fünf beschlagnahmten Pistolen wurden mit Hilfe eines ebenfalls konfiszierten 3-D-Druckers angefertigt.
Die Behörden, so schreibt die "FAZ" unter Verweis auf die Zeitung "Mainichi Shimbun", konnten feststellen, dass zwei der Waffen in der Lage gewesen wären, tödliche Schüsse abzugeben. Munition konnten die Ermittler jedoch nicht im Haus des Beschuldigten finden.
Laut dem Bericht bestreitet der Mann nicht, die Waffen selbst produziert zu haben. Er beteuert jedoch, nicht gewusst zu haben, dass das illegal sei. In der Tat handelt es sich um die erste Anwendung der japanischen Waffengesetze auf Erzeugnisse aus einem 3-D-Drucker.
Das Thema beschäftigt weltweit zunehmend Gesetzgeber und Behörden. Im Mai 2013 wurde mit dem "Liberator" das Modell einer funktionierenden Waffe von der Gruppe Defense Distributed online gestellt und in kurzer Zeit mehr als 100.000-mal heruntergeladen.
Im Sommer gelang es dem Mitglied eines Waffenforums, ein Gewehr mit Hilfe von 3-D-Druck herzustellen und nach eigenen Angaben 200 Testschüsse damit abzugeben. Im November schaffte es Solid Concepts, eine Pistole aus per Lasersintering erzeugten Metallbauteilen zu bauen.
Der Fortschritt ist in technischer Hinsicht durchaus beachtlich. Waffen aus den üblicherweise im 3-D-Druck verwendeten Kunststoffmaterialien gelten als sehr problematisch, da sie leichter durch Sicherheitskontrollen geschmuggelt werden können. Andererseits gelten sie auch aufgrund des Baumaterials auch als riskant bei der Verwendung. ......

9.5.2014: Ist eine Reparatur-Installation bei einem Mainboard-Tausch nötig?
Frage an die Readktion: "Das Mainboard meines PCs ist defekt und muss ausgetauscht werden. Wie kann ich die Installation der Treiber für das neue Mainboard durchführen, ohne dass meine alten Einstellungen und Programme verloren gehen? Ich habe daran gedacht, es mit einer Reparatur-Installation zu versuchen. Ist das der richtige Weg?"
Antwort: Nein, es ist keine Reparatur-Installation erforderlich, denn Windows 7 ist in dieser Hinsicht sehr pflegeleicht. Bauen Sie das neue Board ein, starten Sie Windows und das System erkennt und installiert in der Regel automatisch alle benötigten Hardware-Treiber. Gegebenenfalls ist es nötig, von der Treiber- CD des Mainboards manuell die Chipsatz-Treiber zu installieren. Allerdings ist es sehr wahrscheinlich, dass Sie Ihr Windows 7 danach neu bei Microsoft aktivieren müssen, weil Sie es auf einem "neuen PC" installiert haben.
Das Aktivierungs-System reagiert bei einem Austausch der zentralen Systemkomponenten so, als ob Sie Ihr Windows 7 tatsächlich ein zweites Mal auf einem fremden PC installiert hätten.
In der Regel ist es erforderlich, die Aktivierung telefonisch über die Microsoft-Hotline durchzuführen. Der Vorgang ist aber recht einfach zu bewerkstelligen.
Der Aktivierungs-Assistent leitet Sie hindurch. Sie starten den Assistenten entweder durch einen Klick auf die eingeblendete Aktivierungs-Meldung oder über das Fenster mit den Windows- 7-Systeminformationen (zum Öffnen tippen Sie das Tastenkürzel Windows + Pause) ......

8.5.2014: Trojaner erpresst Android-Nutzer mit Pornografie-Vorwurf
Schadsoftware sperrt alle Funktionen und fordert Lösegeld, tarnt sich als Strafbehörde
Sicherheitsforscher haben den ersten Fall eines Android-Trojaners gemeldet: Die Koler.A getaufte Malware befällt Smartphones und fordert Nutzer zur Zahlung eines Geldbetrags auf, ansonsten sei das Mobiltelefon unbenutzbar.
Der Trojaner täuscht dabei eine Nachricht lokaler Behörden vor, etwa der Polizei oder des FBI. Durch Geolokalisation wird die gefälschte Mitteilung landesspezifisch angepasst, deutsche Nutzer erhalten beispielsweise eine Nachricht des Bundeskriminalamts.
In etwas holprigem Deutsch wird dem Nutzer vorgeworfen, illegales pornografisches Material vertrieben oder angesehen zu haben. Zusätzlich werden Urheberrechtsverletzungen genannt.
Durch die Zahlung eines "Bußgeldes" in Höhe von rund 300 Dollar könne das Smartphone aber wieder entsperrt werden. Das Geld fließt natürlich direkt an die Cyberkriminellen, die für den Trojaner verantwortlich sind.
Koler.A erinnert an CryptoLocker, einen Trojaner, der PCs als Geisel halten konnte, indem er die Festplatte komplett verschlüsselte und unerreichbar machte. Auch Koler.A schafft es, alle Smartphone-Anwendungen zu unterbinden, laut Heise könne man lediglich auf den Startbildschirm zugreifen.
Ars Technica berichtet, dass Koler.A durch pornographische Websites verbreitet wird: Die Malware tarnt sich dort als App zum Abspielen von Videos. Bislang sind mindestens 68 Fälle bekannt, 40 davon in den Vereinigten Arabischen Emiraten, sechs in Deutschland. Der Trojaner breitet sich jedoch rasant aus. Momentan haben Android-Antivirenprogramme noch keinen Fix entwickelt, so ZDNet.
Sicherheitsforscher warnen einmal mehr, keine Dritt-Apps zu installieren. Zwar ist auch Googles Play Store nicht vor Betrug gefeit, die Prüfung der Apps durch Google gewährleistet jedoch eine etwas höhere Sicherheit. ......

7.5.2014: Warum startet eine DVD nicht über die Autorun-Funktion?
Frage an die Redaktion: "Bei meinem Windows 7 funktioniert es nicht, dass Programme von CD oder DVD nach dem Einlegen automatisch starten. Ich muss jedes Mal das Programm über den Windows Explorer aufrufen. Mache ich etwas falsch?"
Antwort: Die Autorun-Funktion kann in Windows 7 abgeschaltet werden. Manche Programme machen das bei der Installation automatisch und ohne Rückfrage/Information an den Anwender.
Es wäre also möglich, dass sie deshalb bei Ihnen nicht mehr funktioniert. Sie können sie jedoch wieder von Hand einschalten:
1. Klicken Sie auf Start/Standardprogramme und im nächsten Fenster auf "Einstellungen für automatische Wiedergabe ändern".
2. Aktivieren Sie im nächsten Fenster ganz oben die Option "Automatische Wiedergabe für alle Medien und Geräte verwenden". Achten Sie auch darauf, dass weiter unten im Fenster neben dem Eintrag "Software und Spiele" die Auswahl "Programm installieren oder ausführen" steht.
3. Klicken Sie auf Speichern. Danach werden Autorun-Programme und -Medien auf Ihren CDs und DVDs wieder automatisch gestartet. ......

6.5.2014: Computerliebe: Pornosüchtiger will seinen Laptop heiraten

Mark „Chris“ Sevier liebt zwei Dinge: Pornos und seinen Computer. Und zwar so sehr, dass er jetzt vor Gericht dafür kämpft, seinen Laptop heiraten zu dürfen. Das Objekt der Begierde ist natürlich voll mit Pornofilmen aller Art – auf die inneren Werte kommt es schließlich an.
Angefangen hatte alles als sich Mark „Chris“ Sevier ein gutaussehendes MacBook Pro kaufte. Er wollte damit Musik machen und gelegentlich durchs Internet surfen. Dass der unbedarfte Nutzer dabei auf sexuelle Inhalte und Pornos stoßen würde, war ihm nach eigenen Angaben nicht klar. Doch die Erotikstreifen zerstörten seine Ehe und trieben den Amerikaner in die Pornosucht. Für die Schmuddelfilmchen hatte er letztendlich viel Zeit, denn seinen Job verlor er ebenfalls.
Schuld daran konnte nur einer sein: Apple. Das Unternehmen aus Cupertino hatte ihm das MacBook schließlich ohne Warnung vor den erregenden Bildern und Videos verkauft.
Zusammen mit der Forderung Apple solle mit gutem Beispiel voran gehen und seine Produkte nur noch mit einem Pornofilter ausgestattet an den Mann bringen, verklagte Sevier die kalifornische Firma auf umgerechnet knapp 60.000 Euro. Die 50-seitige Klageschrift erklärt außerdem, warum die Evolution das menschliche Gehirn gar nicht auf Pornografie vorbereitet hat.
Etwa ein Jahr nach Einreichen der Klage, scheint Sevier jedoch mit seinem formschönen MacBook versöhnt. Denn nun hat er den Laptop zu seinem Objekt der sexuellen Begierde auserkoren. Frauen, so der Amerikaner, interessieren ihn nicht mehr und er habe lieber Sex mit seinem Computer. Außerdem habe er sich sogar verliebt.
Jetzt will Sevier daher Nägel mit Köpfen machen und sein MacBook heiraten. Die Chance dazu sieht er in der kommenden Entscheidung des US-Bundesstaates Florida zur Anerkennung gleichgeschlechtlicher Partnerschaften. Sevier begründet seine Theorie und Grundlage für eine weitere Klage mit folgender Aussage: „Wenn Homosexuelle das Recht haben, das Objekt ihrer Begierde zu heiraten, obwohl zusammenpassende Geschlechtsteile fehlen, dann sollte auch ich das Recht haben, mein bevorzugtes sexuelles Objekt zu heiraten.“
Florida wies Seviers Klage ab. Der Amerikaner will sich jedoch nicht geschlagen geben und versucht sein Glück nun im Bundesstaat Utah. .....


6.5.2014: Laufwerks-Upgrade: Importierte Partitionen in Windows 7 vergrößern
Per Image gesicherte Partitionen stellt Windows auf größeren Festplatten mit der Originalgröße wieder her. Das Problem lässt sich jedoch nachträglich lösen.
Wenn Sie ein Image Ihrer Festplatten-Partitionen mit den Bordmitteln von Windows 7 erstellt haben und auf eine größere Platte wiederherstellen, zeigt Ihnen das System anschließend nur die Speicherkapazität der alten Festplatte an. Grund dafür ist, dass Windows 7 Images immer in der ursprünglichen Größe wiederherstellt. Die hinterste Partition lässt sich nach der Wiederherstellung aber mit Bordmitteln vergrößern.
So geht's: Gehen Sie in die „Systemsteuerung“ und klicken Sie dort auf „Verwaltung/Computerverwaltung“. Ein Klick auf die „Datenträgerverwaltung“ im linken Fensterbereich listet Ihnen alle Festplatten sowie Partitionen auf. Alternativ und schneller gelangen Sie auch über „Ausführen“ („Win-R“) und den Befehl „diskmgmt.msc“ in die Datenträgerverwaltung. Klicken Sie auf die entsprechende Partition mit der rechten Maustaste, wählen im Kontextmenü die Option „Volume erweitern“ und stellen die gewünschte Größe ein. .....

5.5.2014: Über 40.000 österreichische E-Mail-Adressen gestohlen
Auf Liste gestohlener Zugänge in Deutschland - A1 warnt Kunden vor Identitätsdiebstahl
Im Zuge der Entwendung von 18 Millionen E-Mail-Adressen samt Passwörtern hat nun das Bundeskriminalamt damit begonnen, die Inhaber der betroffenen 7.500 Domains in Österreich in Kenntnis zu setzen. Ersten Angaben zufolge sind zumindest etwa 44.000 Adressen in Österreich betroffen, berichtet der ORF. Diese Zahl soll sich allerdings nur auf Niederösterreich beziehen.
A1 warnt Kunden
Auch in anderen Bundesländern gibt es Betroffene. Der Telekommunikationsprovider A1 hat zahlreiche Kunden, unter anderem aus Wien, per Brief darüber in Kenntnis gesetzt, dass ihr E-Mail-Konto möglicherweise kompromittiert wurde. Die Briefe dürften seit Freitag zugestellt werden.
"Das Bundeskriminalamt hat uns darüber informiert, dass Sie mit Ihrem E-Mail-Konto möglicherweise Opfer strafbarer Handlungen wurden und Ihre E-Mail-Adresse vielleicht missbräuchlich für strafbare Handlungen verwendet wird (z.B. Hacking, Phishing, Stalking)", heißt es in dem Schreiben.
Schnelle Passwortänderung empfohlen
Empfohlen wird eine umgehende Änderung des E-Mail-Kennworts, sowie die Umstellung jeglicher Passwörter bei Diensten, bei welchen die betroffene Adresse zur Registrierung genutzt wurde. Im Schadensfall solle Anzeige bei der nächsten Polizeiinspektion erstattet werden. Ob das eigene E-Mail-Konto betroffen ist, kann online auf einer Testseite des deutschen BKA nachgeprüft werden.
Nach BKA-Angaben wurden manche Adressen bereits aktiv von Angreifern genutzt, etwa zum Versand von Spamnachrichten. Laut österreichischen Behörden wurden neben A1 auch alle anderen großen Provider über die Lage informiert ......

3.5.2014: Denken vor dem Sprechen: Pflicht im Job - guter Sprachstil
Wer weiter kommen will im Beruf, muss sich gut ausdrücken können. Eine überzeugende, aktive und zielgerichtete Sprache beflügelt die Karriere. Sprache ist ein Werkzeug, mit dem der Umgang geübt sein will.
Damit Ihre Botschaften besser ankommen, sollten Sie nicht nur die richtigen Worte finden. Eine deutliche Aussprache ist Voraussetzung für eine gute Kommunikation. Doch eine der Situation angemessene Wortwahl kann zum gewünschten Gesprächsergebnis führen.
Egal, ob es um die Zustimmung von Entscheidungsträgern, von Kunden oder von Wählern geht - es wird sich immer derjenige durchsetzen, der sich und sein Anliegen mit Worten am überzeugendsten darstellen kann. Wie wird Ihre Kommunikation zielgerichteter, überzeugender und wirkungsvoller?
Natürlich sprechen wir im Büro anders, als mit den Freunden beim abendlichen Glas Wein. Wir gehen ja auch nicht mit dem Jogginganzug ins Büro. Wie beim Dresscode gibt es auch bei der Sprache einige Stilregeln zu beachten:
Du bist, was Du sagst
Die Art, wie wir sprechen, hinterlässt bei anderen einen Eindruck. Benutzen wir beispielsweise häufig Füllwörter wie "vielleicht" oder "eventuell" gelten wir bei unserem Gegenüber schnell als unsicher. Damit schwächt man seine Aussagen selbst. Streichen Sie diese Wörter aus Ihrem Wortschatz und Ihre Sätze werden schnell klarer werden. So hört man Ihnen eher zu, was letztlich zu einem höheren Selbstbewusstsein führt.
Vermeiden Sie zudem lange verschachtelte Sätze. Egal ob bei Vorträgen oder Gesprächen. In der Kürze liegt die Würze. Ihre Zuhörer können Ihnen besser folgen. Das gilt ganz besonders für Entwickler, die sich oft schwer tun, Zusammenhänge einfach und verständlich klarzustellen.
Aber auch der berufliche Small-Talk will geübt sein. Denn wer die Kunst des leichten Plauderns beherrscht, legt die Basis für ein erfolgreiches Networking. ......

2.5.2014: Babyphone gehackt! Hacker beschimpft schlafendes Baby

Wer WLAN-Cams in seinem Heim einsetzt, sollte für ein sicheres Netzwerk sorgen. Ein US-Hacker erschreckte kürzlich eine Familie in Ohio. Er kontrollierte die IP-Kamera im Kinderzimmer und beschimpfte Baby und Familie.
Die US-Bürgerin Heather Schreck aus Cincinnati (US-Bundestaat Ohio) erschrak heftig, als sie nachts auf ihrem Smartphone das Babyzimmer kontrollierte. Dort diente eine IP-Kamera als Babyphone. Sie hörte eine fremde, laute Männerstimme, die "wach auf, Baby, wach auf!" rief.
Als die Eltern in das Kinderzimmer stürmten, um ihrer zehn Monate alten Tochter beizustehen, schwenkte die WebCam auf sie und beschimpfte die Eltern unflätig. Auf die Steuerung mit dem Smartphone reagierte das Babyphone nicht mehr. Die Hacker-Attacke war nur durch das Ziehen des Steckers zu stoppen.
Experten befürchten, dass IP-Kameras oftmals unzureichend gesichert sind. Kameras und Internetverbindungen sollten nur mit sicheren Verbindungen und guten Passwörtern betrieben werden. Sonst haben Hacker ein leichtes Spiel und können Objekte auch unbemerkt ausspionieren - nicht alle geben sich, wie in diesem Falle, durch obszöne Zurufe zu erkennen. .....


2.5.2014: Cloud-Dienste sicher nutzen: Kalkulierbares Risiko - Schatten-IT in Unternehmen
Schatten-IT in Firmen lässt sich schwer vermeiden, aber auch hier sind Sicherheitsstandards Pflicht. Um das Bewusstsein für Datensicherheit in allen Abteilungen eines Unternehmens zu schärfen, ist es wichtig, diesen Aspekt zu thematisieren, damit die Compliance nicht gefährdet wird.
Sobald der Begriff Cloud fällt, denken IT-Profis fast sofort an die damit verbundenen Sicherheitsrisiken. Diese sind gleichzeitig der Hauptgrund dafür, dass viele Unternehmen immer noch den Schritt in diese virtuelle Welt scheuen. Doch was tun, wenn einzelne Abteilungen in Eigenverantwortung und ohne das Wissen der IT Cloud-Dienste in Anspruch nehmen - quasi als Schatten-IT?
Dabei ist es häufig sehr einfach, diese Dienste und Ressourcen zu nutzen, meistens sogar - wenigstens zu Beginn - kostenlos oder zumindest sehr preisgünstig. Dennoch hat es durchaus seine Gründe, dass dies normalerweise über die IT läuft, denn nur so können auch wirklich die Integrität der Daten und die Einhaltung der Compliance-Richtlinien garantiert werden. Zusätzlich berücksichtigt die IT, im Gegensatz zu vielen "normalen" Anwendern, solche Punkte wie Verschlüsselung und Zugriffsrechte bei Cloud-Diensten.
So muss zunächst einmal geklärt werden, ob Ihre Daten bereits verschlüsselt sind und ob sie überhaupt verschlüsselt werden sollten oder müssen. Denn nicht alle Daten müssen verschlüsselt werden. Dies ist insbesondere angesichts der mit der Verschlüsselung von Daten verbundenen Verarbeitungs- und Übertragungslast wichtig. So ist es zum Beispiel nicht notwendig, Musikdateien, Archivfotos oder andere allgemein verfügbare Dateien zu verschlüsseln.
Andere Daten hingegen müssen definitiv verschlüsselt werden. Bestimmte Compliance-Anforderungen, zum Beispiel HIPAA oder PCI, verlangen ausdrücklich eine Kontrolle des Datenzugriffs. Dabei lässt sich der unautorisierte Zugriff auf Daten, die sich unter der physischen Obhut eines Dienstanbieters befinden, nur verhindern, indem sie verschlüsselt werden. ......

2.5.2014: Patch-Day: Microsoft stopft kritische IE-Lücke - auch für XP-Nutzer
Microsoft hat am 1. Mai ein Security Bulletin veröffentlicht und ein wichtiges Sicherheits-Update für alle Versionen des Internet Explorer bereit gestellt. Auch XP-Nutzer erhalten das Update.
Microsoft hat gestern Abend den ersten Teil des Patch-Day für Mai vorgezogen und ein Security-Bulletin nebst Sicherheits-Updates veröffentlicht. Damit schließt der Windows-Hersteller eine kritische Sicherheitslücke (CVE-2014-1776) im Internet Explorer (IE), die kürzlich bekannt geworden war. Es gibt Berichte über gezielte Angriffe im Web, die diese Schwachstelle im IE ausnutzen. Die Lücke betrifft alle IE-Versionen von 6 bis 11 auf allen Windows-Versionen, einschließlich XP.
Im Security Bulletin MS14-021 erklärt Microsoft, das Sicherheits-Update sei nicht kumulativ. Das bedeutet, anders als bei den regulären IE-Updates beim Patch Day behandelt es nur diese eine Schwachstelle, enthält nicht alle bisherigen Updates. Das wiederum heißt, dass Sie vor der Installation dieses Patch erst das kumulative IE-Update installieren sollten, das Microsoft beim letzten Patch Day am 8. April bereit gestellt hat. Andernfalls kann es "Kompatibilitätsprobleme" geben.
Die vorläufigen Sicherheitsmaßnahmen, zu denen Microsoft Anfang der Woche in der Sicherheitsempfehlung 2963983 geraten hatte, sind damit hinfällig – Sie sollten sie rückgängig machen. Wer die empfohlenen Zugriffsbeschränkungen auf die Programmbibliothek VGX.DLL eingerichtet hat, sollte diese vor der Installation des Updates wieder rückgängig machen. Bei den anderen empfohlenen Schutzmaßnahmen ist dies laut Microsoft nicht erforderlich.
Die gute Nachricht für Nutzer von Windows XP lautet: auch für den Internet Explorer 6, 7 und 8 unter XP gibt es passende Updates, die diese Sicherheitslücke schließen. Wie Adrienne Hall, General Manager für Trustworthy Computing, im "Official Microsoft Blog" erklärt, habe sich Microsoft zu diesem Schritt entschlossen, weil das Support-Ende für Windows XP gerade erst ein paar Wochen her ist. Dies bedeute jedoch nicht, dass es weitere Ausnahmen geben werde.
Adrienne Hall vertritt zudem die Auffassung, die Besorgnis um diese spezielle Sicherheitslücke sei übertrieben. Es gebe lediglich eine kleine Zahl gezielter Angriffe. Dergleichen sei eben ein Zeichen dieser Zeit. Doch dessen ungeachtet nehme Microsoft auch diese Sache durchaus ernst. — Was Microsoft mit diesem Patch Day außerhalb des üblichen Turnus nachdrücklich unterstreicht. .....

2.5.2014: WVerstecken Sie mit einem Trick Ordner vor den Augen anderer Benutzer
Wenn Sie einen Ordner in einem Netzwerk freigeben, können andere Benutzer - je nach zugewiesener Berechtigung - darauf zugreifen. Mit einem Trick können Sie die Freigabe so konfigurieren, dass nur Sie alleine darauf zugreifen können.
Der Ordner ist für andere Teilnehmer dann gänzlich unsichtbar. Gehen Sie dazu folgendermaßen vor:
1. Öffnen Sie in der "Systemsteuerung" die "Verwaltung" und die "Computerverwaltung".
2. Unter "Freigegebene Ordner" klicken Sie mit rechts auf "Freigaben" und dann auf "Neue Dateifreigabe".
3. Geben Sie unter "Freizugebender Ordner" den Pfad an oder klicken Sie auf "Durchsuchen", um den Ordner zu suchen.
4. Tragen Sie einen Freigabenamen gefolgt von einem Dollarzeichen ein, also z.B. "Freigabe$".
5. Klicken Sie auf "Fertig stellen". ......

1.5.2014: Wie kann ich einen frei wählbaren Bildschirmausschnitt fotografieren?
Frage an die Redaktion: Bei Fehlermeldungen oder zu Dokumentationszwecken benötige ich eine Kopie des Bildschirmausschnitts, die ich dann in anderen Programmen verwende. Bis jetzt habe ich immer die Druck-Taste verwendet, mit der ich aber nur den ganzen Bildschirm oder ein ganzes Fenster fotografieren kann. Welche Möglichkeit gibt es, um einen frei wählbaren Bildschirmausschnitt zu fotografieren?
Antwort: Microsoft hat dafür Windows Vista, 7/8 mit dem Snipping Tool ausgestattet, mit dem Sie bequem Screenshots (Bildschirmabbildungen) erstellen oder ein beliebiges Objekt auf dem Bildschirm ausschneiden und dann als Bild speichern können.
Um das Snipping Tool zu starten, klicken Sie auf "Start", "Alle Programme", "Zubehör" und "Snipping Tool". In Windows 8 geben Sie "snip" einfach in der Kachelansicht ein. Klicken Sie auf den Pfeil neben der Schaltfläche "Neu", wählen Sie einen Ausschnitttyp und erfassen Sie dann mit Ihrer Maus einen Ausschnitt.
Bei der Auswahl des zu fotografierenden Bildschirmausschnitts können Sie einen Bereich frei wählen, ein Rechteck markieren, ein Fenster oder den gesamten Bildschirm erfassen.
Haben Sie den Bildschirmausschnitt markiert, wird dieser in das Snipping-Tool-Fenster übertragen. Mit dem Befehl "Datei" und "Speichern unter" legen Sie den Screenshot als Bilddatei auf der Festplatte oder einem anderen Speicherort ab. Unter "Dateityp" stehen mehrere Grafikformate zur Auswahl, beispielsweise PNG, GIF oder JPEG.
Wollen Sie bestimmte Passagen des Screenshots markieren, verwenden Sie den Textmarker. Klicken Sie dazu in der Menüleiste das Textmarker-Symbol an und markieren Sie den gewünschten Ausschnitt. Für Freihandzeichnungen können Sie den Stift verwenden und direkt in den Screenshot zeichnen. Wollen Sie Stiftzeichnungen oder Markierungen wieder entfernen, verwenden Sie dazu den Radiergummi. ......

1.5.2014: Kreditrechnungen mit Virenanhang im Umlauf. Banken noch immer betroffen
Wir erhalten wieder vermehrt Mails, welche, getarnt als Rechnungen, Viren auf die Computer unvorsichtiger Empfänger transportieren sollen.
Es handelt sich hier um eine vermeintliche Mitteilung über Schulden in Höhe von mehr als 2000€ bei einer Bank, deren Name nicht erwähnt wird. Die Schulden könnten bis zum 20.05.2014 zurück gezahlt werden. Im Falle einer Nichtzahlung würde eine "Gerichtsstrafe wegen der Schuldigkeit" folgen, so die E-Mail. Die Vertragskopie sei der E-Mail als Dateianhang beigefügt und könne vom Empfänger heruntergeladen werden. Bei der Datei handelt es sich um einen .zip Container, ein Dateiformat in welchem mehrere Dateien in komprimierter Form gespeichert sein können. Die Betreffzeile der Mail lautet "Kreditschuld zur Rechnung #2651933352828", wobei die Nummer variieren kann.
Kunden von PayPal sind derzeit vermehrt durch Mails mit der Betreffzeile "Wiederherstellung Ihres PayPal-Kontos" betroffen. Es handelt sich hier um die häufig versendeten Kontoverifizierungen. Dabei erfinden die Betrüger die verschiedensten Gründe: Es sei ein Fehler in den Zahlungsinformationen des Empfängers festgestellt worden. Um illegale Aktivitäten verhindern zu können, soll der Empfänger nun seine Daten bestätigen. Dies geschehe über das angehängte .html Formular.
Bei den hier erwähnten Mails handelt es sich um Betrug und die Dateianhänge sollten auf keinen Fall herunter geladen werden! Es ist bekannt, dass diese Dateianhänge, einmal heruntergeladen, ihr volles Virenpotential entfalten und sich im Computersystem des Empfängers einnisten. Dort können sie verschiedene Schäden anrichten oder die Daten und Handlungen des Empfängers ausspionieren.
Ferner erhalten wir weiterhin Phishing-Mails, die auf Kunden verschiedener Banken wie Postbank, ING-DiBa und Sparda-Bank abzielen. ......

weiter zum Archiv 04/2014

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at