top of page

Suchergebnisse

154 Ergebnisse gefunden für „“

  • Betagte Menschen sind beratungsresistent, technologiefeindlich und bedürfen einer Weiterbildung

    Datum 16.06.2023 Einleitung So lauten zumindest die Vorurteile mancher Politiker und vieler selbstloser Helfer. Allerdings vergessen die Missionare der digitalen Zukunft oft, dass die Digitalisierung kein Selbstzweck ist. Wie fast jede menschliche Entwicklung sollte ihr Zweck darin bestehen, dem Menschen lästige, sich wiederholende Aufgaben abzunehmen oder sie zumindest zu vereinfachen. Die Sammlung unbegrenzter personenbezogener Daten zum Zwecke des Weiterverkaufs oder der Auswertung sollte und darf nicht das Hauptmotiv der Digitalisierung in einer Demokratie sein. Und deshalb gleich vorweg, es sind nicht die älteren Menschen, die das Problem sind, sondern scheinbar kopflose Digitalisierungsprojekte und deren schlampige, völlig überhastet durchgeführte Umsetzung. Stattdessen wird einfach auf Teufel komm raus digitalisiert Um nicht zum Selbstzweck zu werden, sollte man vor der Digitalisierung einer Aufgabe deren Vor- und Nachteile auswerten und überprüfen. Kommt es nach der Digitalisierung eines Prozesses, wirklich zu einer Prozessoptimierung? Im Fokus der Analyse sollte hierbei besonders das wichtigste Gut des Menschen liegen, die Zeit und die Durchführungsmöglichkeit für alle Benutzer, unabhängig ihres sozialen Status, ihrer Bildung und ihrer eventuellen physischen, oder psychischen Einschränkungen. Wenn ich vor der Digitalisierung 3 Minuten für eine Aufgabe benötigte und nun 20 Minuten für die gleiche Aufgabe brauche, oder aber die Aufgabe überhaupt nicht mehr bewältigen kann, hat die Digitalisierung versagt. Wer trägt die Schuld am Versagen Die Schuld liegt bei allen an der Digitalisierung einer Aufgabe Beteiligten. Der Auftraggeber hat seine Sinn- und Zweckanalyse nicht sorgfältig durchgeführt. Der App Designer hat es versäumt, seine App auf die Zielkunden abzustimmen und mit diesen zu diskutieren, bevor die App entwickelt wurde. Der App-Entwickler hat seine App nicht nutzerfreundlich programmiert. Er hat sie nicht von Personen testen lassen, die nicht am Projekt beteiligt sind. Was ist die Konsequenz? Frust! Denn trotz Motivation und Interesse, scheitert man, ob Alt oder Jung an der Benutzung. Man klickt hin und her, versteht den Bildschirmaufbau nicht, verzweifelt an Systemabstürzen und Fehlfunktionen. Selbst wenn man eine App hat, die man einwandfrei beherrscht, kommt eines Tages das fatale Update, welches wiederum für Chaos sorgt. Sind es wirklich die älteren Menschen, die das Problem sind? Nein, weil man bei der Entwicklung einer App einfach den Menschen im Auge behalten muss. Denn trotz des theoretischen Wunschmodels der digitalen Lobby sind wir als Menschen alle verschieden. Wir sind alle einzigartig und haben individuelle Bedürfnisse und Einschränkungen. Diese können physisch, psychisch, alters- oder kontextbedingt sein. Wenn wir nun alle über einen Kamm geschert werden, und unsere Einzigkeit nicht berücksichtigt wird, werden verschiedene von uns automatisch diskriminiert, und aus der Gesellschaft ausgeschlossen. Unter diesen Umständen kann Digitalisierung kein erstrebenswertes Ziel sein. Wenn die Benutzeroberfläche komplex und überladen ist oder die Menüstruktur verwirrend ist, haben Menschen Schwierigkeiten, sich zurechtzufinden. Gleiches geschieht, wenn die Schriften, die Bedienungselemente zu klein sind. Die Benutzung einer Internetseite oder eine App sollte und darf kein Spießrutenlaufen sein. Nur so kann sichergestellt werden, dass Apps funktional und intuitiv bedienbar sind und allen, nicht nur älteren Menschen, helfen, die Vorteile der Digitalisierung zu nutzen. Leider hat man dies bisher nicht erkannt. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Facebook-Konto sucht selbstständig neue Freunde

    Datum 13.06.2023 Einleitung Facebook gehört zum amerikanischen Unternehmen Meta Platforms. Zum Konzern gehören ebenfalls Instagram, WhatsApp und die Virtual-Reality-Gerätemarke Meta Quest. Der Umsatz von Facebook wird augenblicklich mit 85,96 Milliarden Dollar angegeben. Wie funktioniert Facebook? Facebook kann auf diversen Plattformen (Computer, Tablet, Smartphone, etc.) benutzt werden. Man sucht die Seite im Browser auf, oder nimmt eine Facebook-App in Betrieb und erstellt sich ein Profil. Über dieses kann man Fotos und Videos hochladen und auf der Pinnwand Nachrichten hinterlassen. Über diverse Einstellungsmöglichkeiten kann man das Profil wunschgemäß konfigurieren und absichern. Zudem kann man nach Bekannten, Freunden suchen, Seiten von anderen Mitgliedern betrachten und Freundschaftsanfragen versenden. Ich habe keine Freundschaftsanfrage versendet, oder doch? Genau um diese geht es jetzt. Denn plötzlich bekommt man von Facebook Meldungen über den Status von aktuell versandten Freundschaftsanfragen und man kommt ins Grübeln. Denn man kann sich nicht daran erinnern, überhaupt welche gestellt zu haben. Wie es scheint, hat das Profil es vollautomatisch selbst getan. Wurde man also gehackt? Eine Frage, die vielen besorgten Facebook-Benutzern sofort in den Sinn kommt. Doch diesmal sind nicht die Cyberkriminellen, sondern die Programmierer von Facebook Schuld. Es hat sich ein Bug in die App eingeschlichen, die Browser-Version von Facebook ist nicht betroffen), welche bei jedem besuchten Profil Freundschaftsanfragen hinterlässt. Nach Angaben des Konzerns wurde das Problem inzwischen gelöst. Um in den Genuss der Lösung zu kommen, bedarf es nur eines App-Updates. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Bösartige HTML-Anhänge in E-Mails werden bevorzugt als Angriffswaffe benutzt

    Datum 09.06.2023 Einleitung Wie ein Kleinkind buhlt das Handy ständig um Aufmerksamkeit. Es brummt, es tutet, es klingelt und berichtet ununterbrochen von „unheimlich wichtigem“ Irgendwann informiert das Handy oder das E-Mail-Programm einen, dass man eine dringende Nachricht erhalten hat, die man sofort beantworten muss. Um Genaueres zu erfahren, muss man auf den Anhang klicken. Eine typische „Click-Me“ Falle Tut man dies, schnappt die Falle zu. Es ist egal, ob die E-Mail von einem Fremden oder einem Bekannten kommt. Dies ist alles nur eine Frage des Aufwands und der Trickserei. Es geht nur darum, das Opfer dazu zu verleiten, den Anhang zu öffnen. Der Rest geschieht vollautomatisch. Entweder wird durch das Klicken ein Phishing-Trickbetrug aktiviert, bei dem es darum geht, Anmeldedaten zu erhaschen oder das Benutzergerät lädt Schadsoftware herunter und verschafft den Cybergangstern Zugang für weitere Taten. Landratsamt Ludwigsburg lahmgelegt Wie schnell eine solche Falle zuschlägt, und welche Konsequenzen dies haben kann, erlebte kürzlich das Landratsamt Ludwigsburg. Dort hatte ein Mitarbeiter auf den Angang einer E-Mail geklickt und schon brach die ganze IT-Infrastruktur zusammen. Erst nach zwei Tagen, gelang es das Netz unter Einschränkungen wieder in Betrieb zu nehmen. Es gelten deshalb weiterhin die 10 empfohlenen Vorsichtsmaßnahmen 1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person und fragen Sie bei einer bekannten Person nach, ob diese Ihnen wirklich eine E-Mail mit Anhang geschickt hat, ehe Sie den Anhang öffnen. 2- Lassen Sie Ihr System regelmäßig von einer Fachperson überprüfen, es sei denn, Sie verfügen selbst über das benötigte Wissen, um die Kontrolle persönlich durchzuführen. COMPUTERHELLEF DOHEEM bietet seinen Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle die von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte mindestens alle 3 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an, um es über eine bevorstehende Schandtat zu informieren. Damit die Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen. 3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, können Sie ein Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass ein Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt. 4- Zudem sollten Sie nie kostenlose Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben. 5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freunde, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu tappen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, und der Angriff deshalb erfolgreich war. Wenn die Schutzmaßnahmen des Systems eingreifen, bedeutet dies, dass man angegriffen wurde und nicht, dass man gebeten wurde, das Schutzsystem zu deaktivieren. 6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr. 7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf. 8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen. 9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort je nach Wunsch mit einem nur Ihnen bekannten System verschlüsseln oder nicht. 10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • LuxTrust - Cyberkriminelle bitten telefonisch und per Mail um Zertifikaterneuerung

    Datum 07.06.2023 Einleitung « Betreff: LuxTrust Notification: Veuillez renouveler votre certificat Chère Client, L'abonnement relatif à votre identité numérique (certificat) LuxTrust arrive à expiration dans 2 jours ouvrables . Nous vous invitons à le renouveler afin de continuer à utiliser les services de LuxTrust (InternetBanking, MyGuichet, MaCommune,etc...). Pour réactiver votre LuxTrust, vous devez maintenant cliquer sur le lien suivant et suivres les intructions suggérés. » Was soll man tun? Löschen Sie einfach die betreffende E-Mail und klicken Sie keinesfalls auf irgendwelche Bestandteile der E-Mail, denn sonst lösen Sie die Falle aus. Vorsichtsmaßnahmen LuxTrust warnt augenblicklich vor betrügerischen Nachrichten und telefonischen Kontaktaufnahmen Geben Sie ihre LuxTrust-Codes oder -Kennungen keinesfalls an Dritte weiter. LuxTrust ruft Sie nicht an, um mit Ihnen gemeinsam das Zertifikat zu verlängern. LuxTrust schreibt Sie auch nicht mit einer E-Mail an, um das Zertifikat zu verlängern. Im Zweifelsfall kontaktieren Sie LuxTrust unter der Nummer: +352 24 550 550 oder questions@luxtrust.lu. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Spuerkees - Erneut im Visier von Cyberkriminellen

    Datum 06.06.2023 Einleitung Betreff: Wichtig, aktualisieren Sie Ihren Onlinezugang. „Lieber Kunde, Erinnerung: Ihre Online-Verbindung wurde gesperrt…“ Mit dieser Schockmitteilung versuchen die Cyberkriminellen Ihre potenziellen Opfer in Panik zu versetzen. Denn schließlich sind gleich Ferien und man braucht funktionierende Bankkarten. Zudem ist man in Zeiten, in denen die Banken Ihren Öffentlichkeitsbetrieb auf ein Minimum heruntergefahren haben, ohne Webbanking wirklich aufgeschmissen. Was soll man tun? Löschen Sie einfach die betreffende E-Mail und klicken Sie keinesfalls auf irgendwelche Bestandteile der E-Mail, denn sonst lösen Sie die Falle aus. Vorsichtsmaßnahmen - E-Mails sind, standardgemäß, extrem gefährdet und eignen sich nicht, außer wenn sie hierfür technisch speziell abgesichert wurden, zum Austausch vertraulicher Daten. - Wenn Sie von Ihrer Bank reale E-Mails betreffend vertrauliche Daten erhalten, weisen Sie den Bankbeamten telefonisch oder via dem Nachrichtenportal des Webbanking darauf hin, dass Sie dies nicht möchten und er Sie und Ihre Bankdaten mit seinem unprofessionellen Vorgehen unnötig in Gefahr gebracht hat. - Banken haben für den Nachrichtenaustausch einen speziellen Ort im Webbanking vorgesehen. Nur dort ist ein sicherer Nachrichtenaustausch mit Ihrer Bank gewährleistet. - Die Bank fragt nie über E-Mail SMS nach Kundendaten, Kennwörtern oder sonstiges. - Eine Bank verlinkt nie in einer E-Mail oder SMS auf irgendwelche Webseiten, um Kundendaten abzufragen oder zu überprüfen. - Kontaktieren Sie im Zweifelsfall Ihre Bank telefonisch. Nutzen Sie hierfür nicht die Telefonnummer in der E-Mail/SMS, sondern jene der offiziellen Bankwebseite oder die auf der klassischen Bankunterlage (Kontoauszug) - Speichern Sie in regelmäßigen Abständen Ihre Bankauszüge auf Ihrem Computer. Im Falle eines Falles verfügen Sie dann über die nötige Beweiskraft, um abweichende Kontostände oder Kontobewegungen zu belegen. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Discord von Cyberkriminellen überfallen

    Datum 04.06.2023 Einleitung Den meisten Jugendlichen ist Discord ein Begriff. Es handelt sich um eine vollwertige Kommunikations-App die auf den verschiedensten Plattformen läuft. Zumal Spieler und Jugendliche nutzen sie täglich um miteinander zu kommunizieren, Daten auszutauschen oder zu spielen. Wenn man Discord unterstützen will, kann man Discord Nitro kostenpflichtig für um die 10 Dollar pro Monat abonnieren. Discord dankt die Unterstützung mit einer Entfernung der Streamingbeschränkungen von 720p bei 30FPS. Discord lässt sich kostenlos im Epic Games Store herunterzuladen. Im April 2023 geriet die Plattform in die Schlagzeilen, weil es ein massives Datenleck des Pentagons, wo ein Discord-User die Plattform nutzte um die geheimen Daten mit seiner Spielcommunity zu teilen. Nun wurde Discord selbst gehackt Die Cyberkriminellen erbeuteten Kundendaten wie E-Mailadressen und Kundenservice-Nachrichten. Der Angriff erfolgte über ein infiltriertes Konto eines Support-Anbieters eines Drittanbieters. Die betroffenen User wurden bereits von der Firma kontaktiert. Die Sicherheit wurde verstärkt Discord selbst hat nach eigenen Angaben die Sicherheit verstärkt, um seine Server besser gegen Angriffe abzusichern. Was soll man als Betroffener tun? Da die Täter nun die E-Mailadressen kennen, werden diese mit größter Wahrscheinlichkeit im Dark Web bald veräußert. Dies hat als Konsequenz, dass man ins Fadenkreuz der Phishing-Gangster und der Spamer gerät. Es versteht sich von selbst, dass man als Discord-Benutzer gut daran tut, vorsorglich sein Kennwort abzuändern und die 2FA Sicherheit zu aktivieren. Deshalb sollte man in nächster Zeit bei E-Mails mehr Vorsicht walten lassen. Es gelten deshalb weiterhin die empfohlenen Vorsichtsmaßnahmen 1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person. 2- Lassen Sie Ihr System regelmäßig von einer Fachperson überprüfen, es sei denn Sie verfügen selbst über das benötigte Wissen. Bei COMPUTERHELLEF DOHEEM bieten wir unseren Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte mindestens alle 3 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an, um es über seine bevorstehende Schandtat zu informieren. Damit die Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen. 3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, können Sie ein Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt. 4- Zudem sollten Sie nie gratis Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben. 5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freude, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu fallen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, damit die Schutzsysteme den Angriff abwehren können. 6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr. 7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf. 8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen. 9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie anstatt einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort nach Eigenbedarf mit einem nur Ihnen bekannten System verschlüsseln oder nicht. 10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Preis-Leistungstestsieger! Diesen Computer müssen Sie unbedingt kaufen!

    Datum 30.05.2023 Einleitung So oder ähnlich lautet die vielversprechende Ankündigung auf manchen Webseiten. Doch was ist überhaupt ein Preis-Leistungscomputer? Was ist ein Preis-Leistungs-Sieger Computer? Ein Computer mit dem besten Preis-Leistungs-Verhältnis stellt einen optimalen Kompromiss zwischen Preis und Leistung dar, was bedeutet, dass er für diesen Preis ein Maximum an Komponenten zur Verfügung stellt. Die Qualität, Nachhaltigkeit, Zuverlässigkeit und die Leistungsfähigkeit dieser Komponenten sind nicht von Belang. Hauptsache, sie wurden verbaut und bestehen einen Basis-Funktionstest. Beispiel: Das Notebook hat ein WLAN-Adapter allerdings mit reduziertem Empfang. Der Prozessor ist zwar ein i7, wurde aber gedrosselt. Die Festplatte ist zwar eine SSD ist aber Zweite-Wahl-Ware mit reduzierter Leistung. Der Bildschirm ist zwar groß, aber unscharf und bei Lichteinwirkung nicht mehr lesbar. Der Gamingcomputer scheitert trotz wüstem Design und vielen Lichtern, bereits am ersten anspruchsvollen Spiel. Dies geht so weit, dass eine Fotokamera eine Preis-Leistungs-Testsieger-Auszeichnung bekommt und über eine optimale Menüführung verfügt, mit vielem Zubehör ausgestattet wird, über eine lange Akku-Laufzeit verfügt, aber kein einziges Foto scharf knipsen kann. Da die Fokussierung der Kamera nur ein vernachlässigbarer Teil der Bewertung war, wurde die Kamera trotz ihrer Unfähigkeit, überhaupt ein scharfes Bild zu erzeugen, zum Testsieger in der Kategorie Preis-Leistung. Bei einem Computerkauf sollten die folgenden Kriterien beachtet werden - Er sollte langlebig sein o Man sollte ihn reparieren können § (Für Billiggeräte gibt es meist keine Ersatzteile) o Man sollte ihn ausbauen können § (Billiggeräte sind meist nicht aufrüstbar, da alle verbauten Komponenten preislich optimiert wurden und über spezielle Steckverbindungen, verklebte, angelötete, manipulierte Teile verfügen) o Man sollte ihn aufrüsten können § Billiggeräte können wegen ihrem preisoptimierten Design selten aufgerüstet werden, denn alle verbauten Komponenten sind bloß wegen ihres niedrigen Preises ausgesucht worden. So verfügt ein derartiger Computer oft über ein extrem schwaches, energieintensives und kurzschlussgefährdetes Netzteil, veraltete Motherboards und andere Komponenten, die es schon lange nicht mehr im Standardangebot gibt. - Er sollte zuverlässig seinen Dienst über Jahre verrichten können - Er sollte energiesparend sein, mindestens Goldstandard bei den Netzteilen. - Er sollte Updatefähig sein. (Bedeutet, dass der Hersteller auf seiner Internetproduktseite, den Rechner noch kennt und weiterhin Treiberupdates anbietet. - Er sollte über schadstoffarme Kunststoffe verfügen (Besonders bei Schnäppchen aus dem Internet von unbekannten Marken ist hier Vorsicht geboten) - Er sollte als Festcomputer über eine Wasserpumpe verfügen. o damit die gekaufte Leistung nicht als Wärmeenergie verpufft. (Billige Kühlsysteme schaffen es meist nicht eine Prozessortemperatur unter 40 Grad zu gewährleisten und lassen den Prozessor ständig bei maximaler Temperatur arbeiten, was statt für Leistung nur für Probleme, unnötiger Wärmeentwicklung und eine Reduzierung der Prozessorlebensdauer sorgt. - Er sollte über ein komplettes Betriebssystem verfügen o Abgespeckte Betriebssysteme wie die Windows Home Versionen sind wenig zuverlässig, da sie nur für anspruchslose Endkunden gedacht sind. Diese Versionen sind pannenanfälliger und degradieren Ihre Nutzer oft zu Versionstester. - Er sollte über funktionierende Kaufsoftware verfügen o Billige Rechner haben meist Mietsoftware, die man über Jahre hinweg zu ständig steigenden Preisen mieten muss - Der Rechner sollte über einen eigenen Datenspeicher und ein Backupgerät verfügen o Billige Rechner verfügen oft über den billigsten erwerblichen Datenträger. Dieser kann zu jedem Moment seinen Dienst einstellen oder für Probleme sorgen. Ein Backup auf einem externen Backupgerät ist zwingend. Da dieses nicht mitgeliefert wird, muss man es für Zusatzkosten erwerben. o Billige Rechner standardmäßig ihre Daten in der Cloud. Dies bedeutet, dass man ständig einen Datenspeicher mieten muss, was wiederum für laufende Kosten sorgt. - Der Rechner sollte über eine richtige Garantie vor Ort verfügen. o Billige Geräte müssen zur Reparatur meist eingeschickt werden, hierbei kommt es oft zu einem ungewollten Datenverlust, extremer Bürokratie und viel Gelaufe. Ob und wann und in welchem Zustand man seinen Computer zurückkommt, ist oft eine Frage des Schicksals. o Deshalb sollte man die optionale Garantie: Vor Ort Reparatur erwerben. Generell gilt beim Erwerb eines Computers, je größer der Händler, umso weniger Kompromisse und Service. Billige Geräte können bei voller Aktivierung aller Cloud-Dienste und Mietsoftwares monatlich unnötige laufende Kosten verursachen. Die Lobby der digitalen Industrie, hat inzwischen sowohl die Anbieter der Betriebssysteme wie (Microsoft und Apple) als auch die Hersteller dazu gebracht bei Auslieferung des neuen Gerätes eine Unmenge von Bezahldiensten vorzuinstallieren, die im laufenden Betrieb ihren Status von kostenlos zu kostenpflichtig wechseln. Fazit: Wer billig kauft, muss es sich leisten können Übrigens: COMPUTERHELLEF DOHEEM verzichtet komplett auf den Verkauf von „Billigen Computern“. Wir unterstützen keine Kinder oder Sklavenarbeit in Fernost die benötigt wird um „Geiz ist Geil-Produkte herzustellen“, keine Wegwerfprodukte, keine Mogelpackungen. Unser Fokus liegt auf komplett ausgestatten, hochwertigen, nachhaltigen Computern, welche mit kompletten Softwarepaketen und auserlesenem Zubehör ausgeliefert werden. Und natürlich gehört zu unserem Service die Datenüberspielung und Auslieferung, und Inbetriebnahme vor Ort, samt einer kleinen Schulung. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Das neue Windows 11 ist da – Windows 11 Moment Update 3, genannt KB5026446 oder Build 22621.1778

    Datum 28.05.2023 Einleitung In den letzten Jahren veröffentlichte Microsoft pro Semester ein Update. Diese wurden nachfolgendem System gekennzeichnet: Win 10/11 YY/H1 oder H2. Während Windows 10 dieses Jahr, nach aktuellem Stand, sein letztes Funktionsupdate erhalten hat, wurde bei Windows 11 das System geändert. Das Betriebssystem wird alle paar Monate mit Neuigkeiten und Verbesserungen aufgepäppelt. Diese Updates werden als Momente bezeichnet und sorgen bei den einen für Freude, bei anderen für Frust oder für blankes Entsetzen. Dies hängt davon ab, wie man seinen Computer einsetzt. Zum produktiven Arbeiten, zum Spielen oder zur reinen Medienunterhaltung. Microsoft versucht immer, die unterschiedlichen Gruppen zufriedenzustellen, und stößt dabei zwangsläufig einzelne vor den Kopf. Zudem hat der Konzern es noch immer nicht geschafft, die Hersteller dazu zu bewegen, die preisoptimierten, wenig nachhaltigen, meist veralteten und störanfälligen Computer vom Markt zu nehmen Dies liegt daran, dass er nicht, wie sein Konkurrent Apple, über ein Hardwaremonopol verfügt und die für das Betriebssystem notwendige Qualität so einfach aufzwingen kann. Deshalb sind viele der kostengünstigen Geräte mit größeren Updates technisch einfach überfordert, werden langsamer, stürzen ab, stellen ihren Dienst ein oder müssen wegen Inkompatibilität einfach ausgetauscht werden. Was ist neu? Ein aktualisiertes Layout und eine aktualisierte Pinning-Erfahrung für das Widgets-Board. Man kann jetzt die hauseigenen Widgets auf den Desktop verschieben und dort anpinnen (anheften) Neue animierte Taskleisten-Wetter-Symbole Die Windows eigenen Wettersymbole ändern ihr Aussehen im laufenden Betrieb und deuten das Wetter grafisch an. Bing AI-Button in der Taskleiste Suchleiste Man kann jetzt über die über das (B)-Symbol in der Microsoft Suche unten Links direkt mit der AI – von Bing (Microsofts Suchmaschine) Chatten (Diskutieren) 2FA-Code-Erkennung in Benachrichtigungen Die Erkennung erleichtert es den Benutzern eine 2 Faktor-Authentifizierung durchzuführen, indem er dem Benutzer jetzt die Möglichkeit gibt, den Authentifizierungscode in eine spezielle Zwischenablage zu kopieren, aus der man ihn dann in das Schlüsselfeld einkleben kann. So vermeidet man Tipp-Fehler oder die zu langsame Eingabe bei zeitlich schnell abgelaufenen 2FA-Codes. Multi-App-Kiosk-Modus Windowsadministratoren verfügen nun über mehr Sperrmöglichkeiten, um das Betriebssystem, Apps und Funktionen für normale Benutzer einzuschränken. Beispiel: Einschränkungen für Democomputer in einem Geschäft, oder für Computer auf der Arbeit Uhr rechts unten Man kann sich jetzt die Sekunden anzeigen lassen Glänzendes VPN Status-Symbol in der Taskleiste Windows zeigt jetzt unten rechts den aktuellen Verbindungsstand einer VPN-Verbindung an Verschiedene Verbesserungen bei Voice Access o Voice Access erhält eine neue In-App-Befehlshilfeseite, die das Erlernen und Verstehen der Verwendung der Sprachzugriffsfunktion erleichtern soll. o Neue Sprachbefehle · Unterstützung für mehr Sprachen in der Live-Übertragungen-Funktion o Untertitel können jetzt mit STRG] + [Windows] + [L] auf andere Sprachen übersetzt werden. Aktualisierte Touch-Tastatureinstellungen Man kann sich eine Touch-Tastatur anzeigen lassen, auch wenn diese nicht angeschlossen ist (Befindet sich bei Einstellungen – Zeit & Sprache) Neues Dropdown-Menu mit drei Optionen – Hier kann man festlegen, ob die Touch-Tastatur beim Tippen auf ein Bearbeitungselement aktiviert werden soll) Cloud-Vorschläge im vereinfachten chinesischen IME USB4-Einstellungsseite Hier kann man seine USB4-Geräte anpassen. Suchfeld wird heller, wenn der App-Modus auf hell eingestellt ist Soll das Arbeiten mit Windows 11 verbessern Druck Taste Die Drucktaste wurde jetzt umfunktioniert. Sie öffnet das Windows Sniping-Tool um komplette oder Teil-Screenshots (Bildschirmkopien) zu erstellen. Bluetooth Unterstützung von Bluetooth LE Audio. Windows Photo App Neue Diashow Welche Fehler wurden behoben? · Narrator: Jetzt werden Textattribute für Wörter wie "falsch geschrieben", "Löschänderung" und "Kommentar" korrekt angezeigt. · Behebung der Einschränkungen beim Zugriff auf die Registerkarteneinstellungen für Websites im IE-Modus beeinträchtigt. · Behebung von Tonabspielproblemen mit verschiedenen Prozessoren. · Behebung mit falschem Tastaturlayout bei Länder-spezifischen Touchtastaturen · Probleme mit japanischen und chinesischen Touchtastaturen Wann kommt das Update? Augenblicklich muss man das Update noch manuell anfragen. Ab dem 3. Juni 2023 wird es im Microsoft Patchday automatisch verteilt. Gibt es Probleme? Aktuell sind keine bekannt. Allerdings tauchen die meisten Probleme beim Patchday selbst auf. Deshalb wird es am 3. Juni wieder spannend. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • iPhone IOS16.5 - 39 Sicherheitslücken geschlossen - Diverse Probleme bei IPhone und Zubehör

    Datum 26.05.2023 Einleitung In letzter Zeit gerät Apple immer mehr mit schweren Sicherheitslücken in die Schlagzeilen. Mit Notupdates versucht der Konzern, das Schlimmste zu verhindern. Da die Märkte und die Apple-Community ständig neue Produkte und Funktionen verlangen, und Cyberkriminelle das Apple-Ökosystem ununterbrochen angreifen, müssen die Entwickler unter Hochdruck das System absichern, Probleme beheben und neue Funktionen implementieren. Hierbei unterlaufen ihnen Fehler, die wiederum Sicherheitsprobleme und Updates auslösen. Ein Teufelskreis, der sich unaufhaltsam fortsetzt. Welche Sicherheitslücken werden gestopft? Zwei Zero-Day-Lücken in der Browser-Engine Webkit. Diese wurden nach diversen Berichten bereits aktiv von Cyberkriminellen ausgenutzt. Im Visier standen wahrscheinlich Journalisten oder Aktivisten, da an der Entdeckung der Sicherheitsprobleme, das Security Lab von Amnesty International beteiligt war. Die Lücken wurden allerdings bereits mit einem Notfallupdate 16.4.1.a entfernt, doch da sicherheitsresistente Benutzer das Update vielleicht nicht wie empfohlen aufgespielt haben, wird es noch einmal injiziert. Ebenfalls betroffen sind die Komponenten: -Associcated Domain (Ausbruch aus der gesicherten Sandbox) - Cellular (IOS gab ungefragt die Standortdaten preis) - ImageIo (Es bestand die Möglichkeit eines unerlaubten Zugriffs auf Distanz) - Kernel (Es bestand die Möglichkeit eines unerlaubten Zugriffs auf Distanz) - PDFKit (DoS) (Es bestand die Möglichkeit eine Überlastung des Datennetzes auszulösen) - Shortcuts (Es bestand die Möglichkeit der Preisgabe vertraulicher Informationen) - StorageKit (Es bestand die Möglichkeit das Apps geschützte Teile des Datensystems verändern) Abgesehen von der Behebung der Sicherheitslücken beseitigt Apple auch diverse Fehler und implementiert diverse Neuerungen - Gelöst wurden: - CarPlay (Inhalt des Podcast konnte nicht geladen werden) - Spotlight (Fehler des Einfrierens) - Bildschirmzeit (Ignorieren von Einstellungsänderungen oder fehlerhafte Synchronisation dieser Einstellungen auf anderen Geräten) - Apple Music (Verzögerungen beim Abspielen von gemischter Musik) Neu - „Pride Fest „-Hintergrund zu Ehren der LGBTQ+Community - Ein neuer Tab „Sport“ in der der News-App in verschieden Ländern ist der Tab allerdings noch nicht verfügbar, da es noch keinen Nachrichteninhalt in jener Landessprache gibt. Abschliessend sorgt das Update wie im vorherigen Blog bereits angekündigt für neue Probleme Betroffen sind: - Displays der Apple Watch, wenn das Update (watchOS9.5) aufgespielt wurde Der Bildschirm der Apple Watch erhält einen ungewollten und nervenden, grün schimmernden Effekt in verschiedenen Bereichen der Benutzeroberfläche, wie das Kontrollzentrum oder der Effekt tritt einfach auf nachdem der Entsperrcode eingegeben wurde. Hauptsächlich betroffen sind die Apple Watch Series 8 und ältere Modelle. Bei verschiedenen Apple Watch ließ sich das Problem mit einem Neustart beheben bei anderen half die Aktivierung des Schlaf-Fokus (provisorische Notlösung) - Apples „Lightning auf USB3 Kamera-Adapter” Der Adapter stellt nach Aufspielen des IOS 16.5 die Stromversorgung ab und/oder verweigert die Funktion Die Ursache des Problems ist nicht bekannt. Iphones welche noch über eine frühere Version von 16.5 verfügen, sind von den Problemen nicht betroffen. - Akku entleert sich schneller und lädt langsamer. Es wird vermutet, dass das Update selbst nach dem vermeintlichen Abschluss über Tage weitere Wartungsarbeiten durchführt, die den Akku übermäßig entleeren. Man kann davon ausgehen, dass Apple die Probleme in einem nächsten Update beseitigen wird. Fazit Es stellt sich nun für jeden Iphone – Benutzer die Frage, ob man das Update installieren soll, oder nicht? Installiert man es nicht, haben die Hacker die Möglichkeit, die oben erwähnten Schwachstellen auszunutzen. Tut man es, kann man sich das Adapter-Problem einhandeln. Ebenfalls geupdatet wurde macOS (jetzt Version 13.4) und IPadOS (jetzt Version 16.5) welche alle Beide ebenfalls bei Benutzern für Probleme nach dem Aufspielen sorgen. Trostpflaster Vermutlich ist dies die letzte Version von IOS 16. Apple arbeitet bereits am Nachfolger. Internetnachrichtendienste Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Windows Update sorgt erneut für Ärger

    Datum 24.05.2023 Einleitung Microsoft und Apple sorgen mit ihren neusten Updates wieder für massive Probleme und Systemausfälle. Und dies, obwohl beide immer wieder beteuern, neue Updates vor Verteilung auf Herz und Nieren zu testen. Welche Systeme bei Microsoft sind betroffen? (Apple-Update-Probleme im nächsten Blog!) Betroffen vom Updatefiasko sind Windows 10 und Windows 11 Rechner. Wie immer erwischt es nur einen kleinen Prozentsatz der Millionen von Windowsnutzern. Doch als Update-Opfer ist man dennoch sauer. Um welches Update handelt es sich? Das Update KB502372. Das Update verbessert Fehler des Updates KB5025305 vom 25 April 2023 Welche Probleme verursacht das Update? Bekannt sind: - Fehler bei VPN-Verbindungen (speziell jene, die über L2TO/IPsec) aufgebaut werden. - Bluescreens - bei Verwertung der Razer Synapse Software aufpoppende Einstellungsfenster. -Fehlermeldungen bei aktiver Bitlockerverschlüsselung - fehlerhafte Beurteilung in der Windows-Sicherheits-APP der Funktionalität von TPM und Kernisolierung -Verlangsamung von NVME-SSD mit anschließendem Bluescreen -Verlangsamung von VPN-Verbindungen Bekannte Fehlermeldungen 0x800f081f und 80070002 Was tun? · Wenn Ihr Rechner von den Problemen betroffen ist und er noch funktioniert, sollten sie schnellstmöglich das Update wieder deinstallieren 1. Wählen Sie Start > Einstellungen > Windows Update > Updateverlauf > Updates deinstallieren . 2. Suchen Sie in der angezeigten Liste das Update, das Sie entfernen möchten, und wählen Sie dann "Deinstallieren" neben dem Update aus. ACHTUNG: Gefahr Bei einer Deinstallation von Updates besteht immer das Risiko eines Systemversagens. Deshalb sollte vor einem solchen unbedingt ein Backup angelegt werden. · Wenn Ihr Rechner nicht mehr startet, oder selbst versucht das Problem zu beheben, ist es sehr empfehlenswert, einen Fachbetrieb mit der Reparatur zu beauftragen. Eine fehlerhafte automatische Reparatur kann ebenso wie eine durch Laien durchgeführte Reparatur zu irreparablen Schäden am Betriebssystem führen. Selbst nach einer scheinbar erfolgreichen Reparatur können wenig später zahlreiche Kollateralschäden auftreten, deren Behebung viel Geld kostet. Hinweise und Reparaturvorschläge im Internet sollten stets kritisch geprüft werden. Jede Reparatur ist von ihrem Pannenkontext abhängig. Jeder Rechner ist wegen des verwendeten Hard- und Softwareumfelds und der Benutzereinwirkung einzigartig und benötigt im Pannenfall einer individuellen, sorgsam abgestimmten Reparatur, die auf einer fachkundigen Schadensdiagnose basiert Vorschlaghammerreparaturen enden oft mit einem totalen Systemversagen und hohen Reparaturkosten, die bei Billiggeräten gerne den Wert des Rechners übersteigen. Bei Billiggeräten sollte man mit Eigeninitiativen vorsichtig sein, da diese Geräte schon aufgrund ihrer preisoptimierten, pannenanfälligen und oft veralteten Technik für Probleme prädestiniert sind. · Wenn Ihr Rechner das Update noch nicht erhalten hat, sollten Sie es ablehnen. Microsoft versucht aktuell die Probleme abzuschätzen und zu lösen. Übrigens Führen Sie stets vor Durchführung irgendwelcher Updates ein Backup durch. Benutzen Sie für die Backups immer eine externe, klassische Festplatte. Bei der Backupfestplatte sollte es sich um eine NAS-Festplatte handeln. Diese soll in einem austauschbaren Festplattengehäuse verbaut sein. Nur dann kann man im Falle einer Fehlfunktion des Festplattengehäuses, die Festplatte in einem anderen Festplattengehäuse weiterverwenden. Externe Festplatten, die günstig angeboten werden, sind meist technisch manipuliert, im Gehäuse verklebt oder beinhalten deklassierte Festplatten. NAS-Festplatten wurden speziell für die langwierige Datenspeicherung konzipiert. Verlassen Sie sich nicht auf Cloud-Backups, diese können ohne Vorwarnung ebenfalls beschädigt, gelöscht oder infiziert werden. Wenn Ihr Computer nur über eine SSD und keine Festplatte verfügt, sind externe Backups zwingend. Denn eine SSD kann jederzeit, ohne Vorwarnung sämtliche Daten verlieren. Je kostengünstiger eine SSD gestaltet wurde, desto wahrscheinlicher ist ein Datenverlust. Quellen Internetnachrichtendienste Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Staatsanwaltschaft interessiert sich für Apple-Methoden zur Gewinnmaximierung bei Reparaturen

    Datum 22.05.2023 Einleitung In Zeiten der Nachhaltigkeit ist es völlig normal, dass man einen Computer problemlos reparieren kann. Zumindest sollte es so sein. Es sei denn, man hat sich ein Billig-Modell oder ein Apple-Gerät gekauft. Doch selbst beim Billig-Modell können noch diverse Teile austauscht werden. Bei Apple hingegen wurde alles darangesetzt, die Reparatur zu verhindern oder sie so kostspielig wie möglich zu gestalten. Die Politik macht Druck Obwohl Apple immer wieder argumentiert, dass im Sinne der Qualität, Reparaturen und Ersatzteile nur von zertifizierten Werkstätten stammen dürfen, zweifelt inzwischen selbst die Politik an dieser Argumentation. Denn warum sollten alle anderen Reparaturbetriebe, außer jenen von Apple, schlampig arbeiten, und alle Ersatzteile anderer Hersteller Schrott sein? Außerdem ist es nicht nachvollziehbar, warum Apple immer wieder versucht, ein Standardteil so abzuändern und mit Patenten abzusichern, dass nur der Konzern selbst über das Ersatzteil verfügt und es dementsprechend teuer verkaufen kann. Um Abhilfe zu schaffen, wurde Ende 2022 Apple vom Gesetzgeber gezwungen, Reparaturen durch freie Werkstätten zuzulassen und Ersatzteile zur Verfügung zu stellen. Ist jetzt alles ok? Eigentlich sollte jetzt alles in Ordnung sein, doch da hatten die Politiker die Rechnung ohne Apple gemacht. Denn der Konzern ließ zwar nun Reparaturen zu, doch sorgte gleichzeitig dafür, dass die freien Werkstätten spezielles Werkzeug brauchten, welches, wie kann es auch anders sein, nur bei Apple gemietet werden kann. Zudem scheint der Konzern seine Monopolstellung dazu genutzt zu haben, den Preis für die freien Werkstätten so zu optimieren, dass die Reparaturkosten kaum günstiger sind als die von den Konzernwerkstätten. Die Pariser Staatanwaltschaft eröffnet jetzt Ihre Ermittlungen Die Pariser Staatsanwaltschaft glaubt nicht an Zufälle und verdächtigt den Konzern der Ausnutzung seines Monopols zur Gewinnmaximierung auf Kosten der Kunden. Ein Verdacht, den bereits der EU-Industriekommissar Thierry Breton geäußert hat, als es in der Gerüchteküche im Internet immer deutlicher wurde, dass Apple die EU-Richtlinie für einheitliche Ladegeräte umdeuten will. So möchte der Konzern, mit einer fadenscheinigen Argumentation, die nun vorgeschriebenen Ladegeräte und Kabel so abändern, dass sie sich erneut vom Standard unterscheiden und somit Apple-Exklusivzubehör werden. Dadurch kann Apple seine Gewinnvorstellungen auf dem betroffenen Zubehör erneut durchsetzen und sein Monopol behalten. Allerdings ist der EU-Industriekommissar nicht gewillt, den Plan des Herstellers zu dulden und hat bereits Gegenmaßnahmen angekündigt. Fazit Apple zeigt sich gerne als selbstloser, umweltbewusster und trendbewusster Konzern. In Wirklichkeit ist der Konzern lediglich ein Unternehmen, das eiskalt Gesetzeslücken, Trends und sein Monopol zur Gewinnoptimierung ausnutzt. Quellen Internetnachrichtenportals

  • Möchten Sie den Kassenzettel ausgedruckt, oder sollen wir Ihnen den Bon via E-Mail zuschicken?

    Datum 21.05.2023 Einleitung In der digitalen Zeit wird man immer rascher abgestempelt. Falls man auf seinem Kassenzettel besteht, wird man vom Personal als Umweltverschmutzer abgestuft. Schließlich gilt es die Welt zu retten, Papier und Tinte zu sparen. Ist das wirklich so? Hinter dem Abschaffen des Kassenbons steckt eine ganze Industrie, der das Klima sachlich gesehen ziemlich egal ist. Denn der Stromverbrauch der digitalen Wirtschaft wird allein im Jahr 2022 auf 730 Milliarden Kilowattstunden, +- 30 Milliarden Kilo CO2 geschätzt und verdoppelt sich laut bisheriger Erfahrung mindestens alle fünf Jahre. Alles andere ist genauso eine Augenwischerei wie die erkaufte CO2 Neutralität. Wo ist Ihr Kassenbon? Wenn man sich etwas kauft, und es nicht passt oder verdorben ist, besteht das Personal eisern auf den scheinbar unnötigen Kassenbon. Ohne Bon, kein Umtausch, keine Rückerstattung. Digitaler Bon ist doch mit einem Kassenbon gleichwertig? Oder? Da kauft man sich Schuhe und wird im Schuhgeschäft vom Personal von den Vorteilen des digitalen Bons überzeugt. Entweder verlangen Sie nur die E-Mail Adresse oder es winkt das ganze Programm: Name, Vorname, E-Mail-Adresse, Kennwort. Schon nach dem ersten Spaziergang geben die Schuhe den Geist auf. Zurück zum Schuhgeschäft. Und dann die erste Hürde nehmen: „Natürlich tauschen wir die Schuhe um. Haben Sie einen Kassenbon?“ Man verneint die Frage und weist das Personal freundlich darauf hin, dass diese selbst den Bon digital im Kundenkonto hinterlegt haben. Aber statt sich zu freuen, schauen diese einen nur mitleidig an und weisen darauf hin, dass niemand außer einem selbst, ins betreffende Kundenkonto kommt. Zudem braucht man zum Umtausch einen ausgedruckten Kassenbon. Diesen muss man zu Hause ausdrucken, da es im Geschäft keinen für Kunden zugänglichen Computer oder Drucker gibt. Also packt man seine Schuhe wieder ein, eilt nach Hause, vollzieht die „Habe mein Kennwort vergessen“-Prozedur, da man im Stress beim Anlegen des Kontos irgendetwas Unbekanntes als Passwort hinterlegt hat und versucht verzweifelt mit der absturzgefährdeten und extrem kundenfeindlich gestalteten Software einen Kassenbon im A4-Format auszudrucken. Sämtliche Kosten: „Hin- und Rückfahrt, multipler Ausdruck sind nun Eigenkosten. Schließlich hat man ja dank E-Bon das Klima geschont! Aber hat man dies wirklich? Ein digitaler Kassenbon verursacht viel Aufwand. Man braucht einen internetgestützten Kassencomputer, eine Internet-Verbindung (LAN, WIFI, vielleicht im Übermittlungsablauf sogar eine Satellitenverbindung), Cloudspeicherplatz, Datensicherung, welches durch Updates, Wartung (Informatischer Support) und Datenübermittlung (Internetanschluss); Lizenz- und Abogebühren weitere Kosten verursacht. Zudem ist das neue Gerät gegenüber einer normalen Kasse extrem pannenanfällig, kurzlebig und bietet den Hackern eine willkommene Angriffsfläche. Deshalb dauert es auch nicht lange bis der Datenschutzbeauftragte aus Sicherheitsgründen, Schutzmaßnahmen und eine vom Kunden abgesicherte Datenschutzerklärung verlangt, was wiederum ins Portemonnaie schlägt. Die anfallenden Betriebskosten werden selbstverständlich dem Kunden in Rechnung gestellt, was die Preise in die Höhe treibt. Was die Umwelt betrifft, erzeugt ein digitaler Kassenbon welcher mittels WLAN oder Lan, erstellt oder konsultiert wird ungefähr, 10 Gramm CO2 pro E-Mail und Zugriff. Erfolgt dies via Smartphone entstehen 20Gramm CO2, pro E-Mail und Zugriff. Speichern in der Cloud noch nicht inbegriffen. Der klassische Bon schlägt gemäß Forschern hingegen mit einem CO2-Ausstoss von 0,9 bis 1,1 Gramm CO2 zu Buche. Fazit Mit einem digitalen Bon hat man als Käufer das Klima geschädigt. Als kleiner Geschäftsmann hat man seine Betriebskosten stark erhöht (es dauert nur ein wenig, bis die analytische Buchhaltung es feststellt), sich in die Abhängigkeit eines digitalen Dienstleisters und sich Datenschutzrechtlich und Sicherheitstechnisch in die Höhle des Löwen begeben. Zudem wurden dem Kunden eine Vielzahl von Hürden in den Weg gelegt, und dessen Recht auf Umtausch unnötig erschwert. Viele geben beim umständlichen Ticketausdruck zu Hause einfach auf. Das Gleiche geschah bereits beim Pfand, der nun in den Geschäften separat durchgeführt wird. Statt Geld erhält man ein Ticket, das man immer wieder vergisst, einzulösen. 50 Cent Pfand sind für den Einzelnen nicht viel, bei 1000 vergesslichen Kunden hat jemand viel Geld verdient. Und das alles nur, um den europäischen Datenminern einen Vorteil und der digitalen Wirtschaft Arbeit und Profit zu verschaffen. Aber zugegeben, das Argument des Personals war wirklich herzzerreißend: „Gut für die Umwelt, gut für dich: der eBon! Hauptsache man glaubt’s. Und was hat der Dataminer davon? Dieser kann nun die Laufkundschaft persönlich identifizieren. Er kennt jetzt den Namen, Vornamen, die Adresse, die E-Mail und kann die Bluetooth-Signatur des Smartphones präzise zuordnen. Dann weiß, er natürlich was der jetzt präzise Identifizierte gekauft hat, wie oft, regelmäßig, allein oder in Begleitung, und vieles andere, worauf ein normaler Mensch niemals kommt. All dies kann er zu Geld machen. Übrigens Die Methode vorzugeben das Klima zu retten und eigene Interessen zu verfolgen, wird Greenwashing genannt. Quellen Faktencheck: Klimakiller Internet - Ist das Internet umweltfreundlicher als gedruckte Medien? von Umdex.de Diverse Internetseiten, die sich mit dem Thema befassen unter anderem Ökotest: „Eine E-Mail ist genauso schädlich wie eine Plastiktüte“ Bei der Verwendung des E-Bons im Falle eines Umtauschs: Eigenerfahrung Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

bottom of page