top of page

Suchergebnisse

155 Ergebnisse gefunden für „“

  • Möchten Sie den Kassenzettel ausgedruckt, oder sollen wir Ihnen den Bon via E-Mail zuschicken?

    Datum 21.05.2023 Einleitung In der digitalen Zeit wird man immer rascher abgestempelt. Falls man auf seinem Kassenzettel besteht, wird man vom Personal als Umweltverschmutzer abgestuft. Schließlich gilt es die Welt zu retten, Papier und Tinte zu sparen. Ist das wirklich so? Hinter dem Abschaffen des Kassenbons steckt eine ganze Industrie, der das Klima sachlich gesehen ziemlich egal ist. Denn der Stromverbrauch der digitalen Wirtschaft wird allein im Jahr 2022 auf 730 Milliarden Kilowattstunden, +- 30 Milliarden Kilo CO2 geschätzt und verdoppelt sich laut bisheriger Erfahrung mindestens alle fünf Jahre. Alles andere ist genauso eine Augenwischerei wie die erkaufte CO2 Neutralität. Wo ist Ihr Kassenbon? Wenn man sich etwas kauft, und es nicht passt oder verdorben ist, besteht das Personal eisern auf den scheinbar unnötigen Kassenbon. Ohne Bon, kein Umtausch, keine Rückerstattung. Digitaler Bon ist doch mit einem Kassenbon gleichwertig? Oder? Da kauft man sich Schuhe und wird im Schuhgeschäft vom Personal von den Vorteilen des digitalen Bons überzeugt. Entweder verlangen Sie nur die E-Mail Adresse oder es winkt das ganze Programm: Name, Vorname, E-Mail-Adresse, Kennwort. Schon nach dem ersten Spaziergang geben die Schuhe den Geist auf. Zurück zum Schuhgeschäft. Und dann die erste Hürde nehmen: „Natürlich tauschen wir die Schuhe um. Haben Sie einen Kassenbon?“ Man verneint die Frage und weist das Personal freundlich darauf hin, dass diese selbst den Bon digital im Kundenkonto hinterlegt haben. Aber statt sich zu freuen, schauen diese einen nur mitleidig an und weisen darauf hin, dass niemand außer einem selbst, ins betreffende Kundenkonto kommt. Zudem braucht man zum Umtausch einen ausgedruckten Kassenbon. Diesen muss man zu Hause ausdrucken, da es im Geschäft keinen für Kunden zugänglichen Computer oder Drucker gibt. Also packt man seine Schuhe wieder ein, eilt nach Hause, vollzieht die „Habe mein Kennwort vergessen“-Prozedur, da man im Stress beim Anlegen des Kontos irgendetwas Unbekanntes als Passwort hinterlegt hat und versucht verzweifelt mit der absturzgefährdeten und extrem kundenfeindlich gestalteten Software einen Kassenbon im A4-Format auszudrucken. Sämtliche Kosten: „Hin- und Rückfahrt, multipler Ausdruck sind nun Eigenkosten. Schließlich hat man ja dank E-Bon das Klima geschont! Aber hat man dies wirklich? Ein digitaler Kassenbon verursacht viel Aufwand. Man braucht einen internetgestützten Kassencomputer, eine Internet-Verbindung (LAN, WIFI, vielleicht im Übermittlungsablauf sogar eine Satellitenverbindung), Cloudspeicherplatz, Datensicherung, welches durch Updates, Wartung (Informatischer Support) und Datenübermittlung (Internetanschluss); Lizenz- und Abogebühren weitere Kosten verursacht. Zudem ist das neue Gerät gegenüber einer normalen Kasse extrem pannenanfällig, kurzlebig und bietet den Hackern eine willkommene Angriffsfläche. Deshalb dauert es auch nicht lange bis der Datenschutzbeauftragte aus Sicherheitsgründen, Schutzmaßnahmen und eine vom Kunden abgesicherte Datenschutzerklärung verlangt, was wiederum ins Portemonnaie schlägt. Die anfallenden Betriebskosten werden selbstverständlich dem Kunden in Rechnung gestellt, was die Preise in die Höhe treibt. Was die Umwelt betrifft, erzeugt ein digitaler Kassenbon welcher mittels WLAN oder Lan, erstellt oder konsultiert wird ungefähr, 10 Gramm CO2 pro E-Mail und Zugriff. Erfolgt dies via Smartphone entstehen 20Gramm CO2, pro E-Mail und Zugriff. Speichern in der Cloud noch nicht inbegriffen. Der klassische Bon schlägt gemäß Forschern hingegen mit einem CO2-Ausstoss von 0,9 bis 1,1 Gramm CO2 zu Buche. Fazit Mit einem digitalen Bon hat man als Käufer das Klima geschädigt. Als kleiner Geschäftsmann hat man seine Betriebskosten stark erhöht (es dauert nur ein wenig, bis die analytische Buchhaltung es feststellt), sich in die Abhängigkeit eines digitalen Dienstleisters und sich Datenschutzrechtlich und Sicherheitstechnisch in die Höhle des Löwen begeben. Zudem wurden dem Kunden eine Vielzahl von Hürden in den Weg gelegt, und dessen Recht auf Umtausch unnötig erschwert. Viele geben beim umständlichen Ticketausdruck zu Hause einfach auf. Das Gleiche geschah bereits beim Pfand, der nun in den Geschäften separat durchgeführt wird. Statt Geld erhält man ein Ticket, das man immer wieder vergisst, einzulösen. 50 Cent Pfand sind für den Einzelnen nicht viel, bei 1000 vergesslichen Kunden hat jemand viel Geld verdient. Und das alles nur, um den europäischen Datenminern einen Vorteil und der digitalen Wirtschaft Arbeit und Profit zu verschaffen. Aber zugegeben, das Argument des Personals war wirklich herzzerreißend: „Gut für die Umwelt, gut für dich: der eBon! Hauptsache man glaubt’s. Und was hat der Dataminer davon? Dieser kann nun die Laufkundschaft persönlich identifizieren. Er kennt jetzt den Namen, Vornamen, die Adresse, die E-Mail und kann die Bluetooth-Signatur des Smartphones präzise zuordnen. Dann weiß, er natürlich was der jetzt präzise Identifizierte gekauft hat, wie oft, regelmäßig, allein oder in Begleitung, und vieles andere, worauf ein normaler Mensch niemals kommt. All dies kann er zu Geld machen. Übrigens Die Methode vorzugeben das Klima zu retten und eigene Interessen zu verfolgen, wird Greenwashing genannt. Quellen Faktencheck: Klimakiller Internet - Ist das Internet umweltfreundlicher als gedruckte Medien? von Umdex.de Diverse Internetseiten, die sich mit dem Thema befassen unter anderem Ökotest: „Eine E-Mail ist genauso schädlich wie eine Plastiktüte“ Bei der Verwendung des E-Bons im Falle eines Umtauschs: Eigenerfahrung Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Big Brother is hearing you - WhatsApp schaltet völlig ungefragt Mikrofon ein

    Datum 19-05-2024 Einleitung Nach Auswertung der Logs seines Pixel-Telefons bemerkte ein Twitter-Techniker, dass WhatsApp völlig ungefragt auf seinem Google Pixel 7 Pro, das Smartphone-Mikrofon aktiviert. Er teilte diese Entdeckung dem Netz mit und sorgte dort für Unbehagen. Kann es sein, dass der Meta-Konzern seine Nutzer abhört? Elon Musk nährte das Feuer Natürlich dauerte es nicht lange, bis Elon Musk sich zu Wort meldete und beteuerte, dass man dem Meta-Konzern nicht trauen dürfe. Der Meta-Konzern, Eigentümer von WhatsApp weist den Vorwurf zurück Meta hat sich sofort mit dem Entdecker der Abhöraktion, Foad Dabiri, in Verbindung gesetzt, um das Problem zu analysieren. Nach Meta handelt es sich um ein Problem, bei dem Informationen im Privacy Dashboard fehlinterpretiert werden. Dies besagt, dass der Fehler bei Google liegt und das Privacy Dashboard irrtümlich einen Zugriff von WhatsApp auf das Mikrofon meldet, obwohl WhatsApp überhaupt nicht auf das Mikrofon zugegriffen hat. Allerdings bleibt dann die Frage, warum nur die WhatsApp-Applikation diesen Fehler auslöst? Es war Elon Musks Tweet der zur Problemanalyse bewegte Da das Problem schon gemäß, einer Mitteilung von PlunikaWeb seit über einem Monat besteht, und der Meta-Konzern sich des Problems erst nach einem Tweet von Elon Musk, annahm, liegt der Verdacht nahe, dass Elon Musk Meta dazu brachte sich des Problems anzunehmen. Übrigens sind auch Geräte von Samsung vom Problem betroffen. Was sagt Google? Laut der Nachrichtenseite IT-Engadget hat Google den Fehler anerkannt, Sie zitieren einen Google-Sprecher folgendermaßen: „Basierend auf unserer aktuellen Untersuchung führt dieser gemeldete Fehler in Android, der WhatsApp-Nutzer betrifft, zu falschen Datenschutzanzeigen und Benachrichtigungen im Datenschutz-Dashboard. Wir arbeiten daran, eine Lösung für die Nutzer zu entwickeln.“ Quellen IT-Nachrichtenportals Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen. COMPUTERHELLEF DOHEEM - WWW.CHDH.ONLINE – 52 38 60

  • Windows 10 im Würgegriff von Microsoft – Der Konzern verstärkt zunehmend den Druck!

    Datum 17.05.2023 Einleitung Im Juni 2023 ist endgültig Schluss mit Windows 10 21H1. Und damit keiner die Warnung von Microsoft als leere Drohung abtut, verstärkt der amerikanische Konzern nochmals den Druck auf die widerspenstigen Updateverweigerer. So ändert er den Status von Windows 10 22 H2 von optional auf verpflichtend. Dies bedeutet, dass der Rechner immer öfter betont, dass ein Wechsel auf die nächste Windows 10-Version aus Sicherheitsgründen unabdingbar ist. Kommt man der Aufforderung nicht nach, leitet Microsoft selbst das Upgrade ein. Nebenbei informiert der Konzern bei Systemkompatibilität, dass man doch vielleicht gleich auf Windows 11 umsteigen sollte. Wenn der Rechner nie gewartet wurde kann das Upgrade dramatisch enden Das Upgrade auf Windows 10 22H2 oder Windows 11, kann dramatisch enden. Es hängt alles vom Systemzustand vor dem Upgrade ab. War das System gesund und nicht infiziert, verläuft der Upgrade nahezu reibungslos. Bei Billiggeräten drohen allerdings selbst dann Systemversagen durch inkompatible Treiber, inkompatible preislich optimierte Hardware, oder etwaiger versagender Bitlockerverschlüsselung. Deshalb sollten Sie unbedingt vor dem Upgrade: - Ihre Datensicherung machen - Ihren Rechner einem Sicherheitscheck unterziehen. - Ihren Rechner auf Fehler überprüfen und diese vor dem Upgrade beseitigen. Natürlich empfiehlt es sich diese Arbeiten von einem Fachmann durchführen zu lassen, da dieser, als Gewerbe schaffender Verantwortung für die durchgeführte Arbeiten übernimmt und sie gleichzeitig berät, welche Hardware bei einem Upgrade auf Windows 11 gewechselt werden muss. Natürlich sollten Sie keineswegs das Upgrade durchführen, wenn Sie das Gerät unbedingt für eine wichtige Arbeit oder die Universität (Bachelor- Masterarbeit) gerade benötigen. Denn das Gerät errät aus bisher unerforschten Gründen, wann der beste Moment ist, um dem Benutzer so viele Schwierigkeiten wie möglich zu bereiten und versagt genau dann seinen Dienst, wenn Sie es unbedingt brauchen. Deshalb machen Sie das Upgrade nur dann, wenn Sie den Rechner nicht brauchen, oder vereinbaren Sie mit einem Fachbetrieb wie z.B. unserem in dieser Periode einen Termin, damit dieser den Rechner ohne zeitlichen Druck fachgerecht upgraden kann. Quellen Sicherheitsinstitute Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen. COMPUTERHELLEF DOHEEM - WWW.CHDH.ONLINE – 52 38 60

  • Apple in Spendierlaune – 50GB Icloud-Drive-Speicher zusätzlich für treue Kunden und dies kostenlos?

    Datum 15.05.2023 Einleitung Apple hat plötzlich die Spendierhosen an. Der sonst eher für seine Gewinnoptimierung bekannte Konzern verschenkt seiner treuen Kundschaft zusätzlich 50GB ICloud Drive-Speicher. Ein für viele sicherlich willkommenes Geschenk. Allerdings ist es vergiftet Denn hinter der spendablen Aktion steht nicht Apple, sondern Cyberkriminelle. Diese ködern Ihre potenziellen Kunden mit einer als Apple Kundenservice getarnten E-Mail. Hier teilen Sie ihrem Opfer mit, dass dessen iCloud-Speicher erreicht wurde und der Datenverlust kurz bevorsteht. Da man ja eine treuer Kunde sei, besteht Rettung Um den Datenverlust zu verhindern, hat man als treuer Kunde die Möglichkeit 50GB ICloud-Drive-Speicher freizuschalten. Man muss nur ein paar Daten, wie Apple-ID und Kennwort samt Kreditkartendaten eingeben und schon schlägt die Falle zu. Wenn man Glück hat… Buchen die Cyberkriminellen nur einen kleinen Betrag ab, allerdings kann die Abbuchung dann in regelmäßigen Intervallen erfolgen. Wenn man Pech hat, stauben sie alles bis zum Kreditkartenlimit ab, mit oder ohne Apple-ID. Spätestens an diesem Punkt wäre es angebracht die eigenen Bankauszüge zu überprüfen. Es gelten deshalb weiterhin die empfohlenen Vorsichtsmaßnahmen 1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person. 2- Lassen Sie Ihr System regelmäßig von einem Fachmann überprüfen, es sei denn Sie verfügen selbst über das benötigte Wissen. Bei COMPUTERHELLEF DOHEEM bieten wir unseren Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte, wegen der aktuellen Gefährdungslage, mindestens alle 2 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an um es über seine Schandtat zu informieren. Damit eine Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen. 3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, sollten Sie ein kostenpflichtiges Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt. Kurz gesagt, ohne Sicherheitscheck durch einen Fachmann, ist es sinnlos in ein kostenpflichtiges Antivirenprogramm zu investieren. 4- Zudem sollten Sie nie gratis Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben. 5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freude, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu tappen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, damit die Schutzsysteme den Angriff abwehren können. 6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr. 7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf. 8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen. 9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie anstatt einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort nach Eigenbedarf mit einem nur Ihnen bekannten System verschlüsseln oder nicht. 10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden. 11- Folgen Sie nie Anweisungen aus einer E-Mail, welche Sie zu Übermittlung von Kennwörtern oder Kreditkartendaten auffordern. Quellen Sicherheitsinstitute, BSI Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen. COMPUTERHELLEF DOHEEM - WWW.CHDH.ONLINE – 52 38 60

  • Fritz!Box nur mit Werkseinstellungen in Betrieb genommen? Dann haben Sie ein Problem!

    Datum 13.05.2023 Einleitung Beim Wechsel von DSL auf Luxfibre oder TV von der Post wird oft die Fritz!Box gleich mit ausgetauscht. Schließlich ist das Gerät alt und technisch längst überlebt. Nach Abschluss der Arbeiten bittet der/die Posttechniker(in) um eine Unterschrift und schon kann man die neuen Funktionalitäten und Geschwindigkeiten ausprobieren. Allerdings will plötzlich der WI-FI-Drucker nicht mehr drucken, das Tablet sich nicht mehr verbinden und auch andere netzabhängige Geräte verweigern ihren Dienst. Was ist geschehen? Nun der/die ausführende Posttechniker(in) ist kein(e) Postmitarbeiter(in), sondern ein(e) Angestellte(r) eines privaten Dienstleiters, der den Auftrag nur bekam, weil er ihn am billigsten ausführen konnte. Der/die Mitarbeiter(in) ist nur für den Anschluss selbst, die Anbindung der Fritz!Box, ans Postnetzwerk und die Aufrichtung der TV-Zugangsgeräte zuständig. Fremde Geräte dürfen aus versicherungstechnischen Gründen nicht angefasst werden. Denn wer kommt für den Schaden auf, wenn wegen einer Fehlkonfiguration es plötzlich zu einem informatischen Gau kommt. Deshalb nur das Minimum und die Standardeinstellungen Deshalb beschränkt sich der von der Post beauftragte Dienstleister nur darauf, seinen Auftrag auszuführen. Er kümmert sich weder um die Konfiguration der alten Fritz!Box , noch um die Sicherheit noch um die Netzstabilität. Es ist wie beim Wasser, elektrisch und der Heizung Für die Wassereinspeisung ist die Gemeinde verantwortlich, für die Stromeinspeisung Enovos und die Gaseinspeisung Creos. Für die Verleitung der Installateur, der Elektriker und der Heizungsfachbetrieb. Für die Verteilung und Absicherung des Netzwerks gibt es den Informatik-Fachbetrieb. Dieser sichert die Fritz!Box fachgerecht ab, überprüft das Netzwerk, die Verbindung der einzelnen Geräte und sorgt dafür, dass das ganze Netz sicher und optimal arbeitet. Im Klartext bedeutet dies, dass die von der Post im Rohzustand (Werkseinstellungen) zurückgelassene Fritz!Box , völlig umkonfiguriert wird und den örtlichen Gegebenheiten angepasst wird. Neue Kennwörter, neue WI-FI-Einstellungen etc.) Die Sicherheit ihrer Daten, ihres Netzes steht und fällt mit der Absicherung ihres (Routers) Fritz!Box Deshalb gelten nach Inbetriebnahme der Fritz!Box folgende Regeln: - Überprüfen Sie in regelmäßigen Abständen, ob ihr Router die letzte Firmware hat. Normalerweise hält das Gerät die Firmware automatisch auf dem letzten Stand. Allerdings gibt es immer wieder Ausnahmen. - Ersetzen Sie den Namen Ihres WI-FI-Netzwerks immer durch eine Bezeichnung, welche nicht mit Ihrem eigenen Namen oder dem Namen Ihrer Fritz!Box zu tun haben. Cyberkriminelle verwenden diese Daten für einen gezielten Angriff. - Verändern Sie das Standardkennwort ihrer Fritz!Box, um zu vermeiden, dass jemand Fremdes in ihrem Netz mitsurft. Das neue Kennwort soll den aktuellen Kennwortregeln gerecht werden: kleine und große Buchstaben, Zahlen und Sonderzeichen. Aktuell empfehlen die Sicherheitsbehörden ein WI-FI-Kennwort von 20 Zeichen, da die Kennwortermittlungssoftware von Cyberkriminellen stark verbessert wurde. - Deaktivieren Sie den Fernzugang zu Ihrem Router, damit Cyberkriminelle ihn nicht auf Distanz „warten“. - Aktivieren Sie mindestens den WI-FI Sicherheitsstandard WPA2 - Richten Sie für Ihre Gäste ein zusätzliches Gästenetzwerk ein, um zu vermeiden, dass beim Bruch einer Freundschaft, der frühere Gast sich zum Hacker entwickelt. Das ist kompliziert… Wir übernehmen gerne die Überprüfung und Absicherung Ihrer Fritz!Box und stehen Ihnen für den Ausbau Ihres WI-FI-Lan-Netzwerks gerne zur Verfügung. Übrigens, Sollten Ihre Fritz!Box bereits abgesichert worden sein, können Sie den Post-Dienstleister vor dem Austausch der alten Fritz!Box bitten, die alte Konfiguration auf das neue Gerät zu überspielen und uns, oder einen anderen Fachmann, bei Bedarf später um eine Konfigurationsüberprüfung oder Anpassung bitten. Hiermit vermeiden Sie, dass Ihre bestehende Installation Probleme bekommt. Quellen Sicherheitsinstitute, BSI Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Und weg sind die Krypto-Coins

    Datum 07.05.2023 Einleitung Krypto-Coins sind eine der vielen Möglichkeiten Geld anzulegen. Abseits der öffentlichen Institutionen, Banken kann man sich die begehrten Coins anlegen und darauf warten, dass deren Wert explodiert und man das grosse Geld macht oder bis sie krisenfest sind. Cyberkriminelle kennen die Vorteile Die Cyberkriminellen kennen auch die Vorteile der Kryto-Coins und wissen, dass der einfachste Weg zum raschen Erfolg über den Krypto-Coins-Eigentümer führt. Als Hebel setzen sie auf die Rilide-Malware, welche auf Chromium-basierte Browser wie Edge, Chrome, Brave oder Vivaldi spezialisiert ist. Wo kommt die Malware her? Die Malware tarnt sich als Google-Drive-Erweiterung. Durch raffinierte Täuschung wird das Opfer dazu verleitet die Erweiterung zu installieren. Dies kann eine manipulierte Webseite, ein manipuliertes Office-Dokument, oder eine manipulierte Werbung sein. Was tut die Malware? Die Malware ist in der Lage Bestätigungsemails auszutauschen und so den Benutzer zur Kommunikation seines 2FA Codes zu verleiten. Daneben kann sie den Browserverlauf überwachen, Screenshots erstellen und bösartige Scripte installieren, um die Kryto-Coins zu erbeuten. Was kann man tun? Eine Möglichkeit besteht darin Chromium basierte Browser bei Kryto-Coins-Geschäften vermeiden. Wie immer wieder betont, keine Zusatzsoftware, Erweiterungen installieren. Wenn dies dennoch geschehen ist, sie schnellst möglichst wieder desinstallieren. Es gelten deshalb weiterhin die empfohlenen Vorsichtsmaßnahmen 1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person. 2- Lassen Sie Ihr System regelmäßig von einer Fachperson überprüfen, es sei denn Sie verfügen selbst über das benötigte Wissen. Bei COMPUTERHELLEF DOHEEM bieten wir unseren Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte mindestens alle 3 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an um es über seine bevorstehende Schandtat zu informieren. Damit die Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen. 3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, könne Sie ein Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt. 4- Zudem sollten Sie nie gratis Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben. 5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freude, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu fallen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, damit die Schutzsysteme den Angriff abwehren können. 6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr. 7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf. 8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen. 9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie anstatt einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort nach Eigenbedarf mit einem nur Ihnen bekannten System verschlüsseln oder nicht. 10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden. Quellen Trustwave, Sicherheitsinstitute, Sicherheitsforen Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Facebook, Gmail und Outlook in akuter Gefahr – Nodestealer Malware auf dem Vormarsch

    Datum 07.05.2023 Einleitung Sobald man ins Visier der Cyberkriminellen geraten ist, versuchen diese einen mit einer 46-51MB großen PDF, oder Office Datei in die Falle zu locken. Es versteht sich von selbst, dass die Falle raffiniert aufgebaut ist. Schließlich soll man die Datei ja öffnen. Hat man dies getan, ist man ziemlich enttäuscht, entweder öffnet sich die Datei nicht oder Sie ist vom Inhalt aus belanglos. Aber das war erst der Anfang Denn in Wirklichkeit hat die Falle zugeschnappt. Die Javascript basierte Nodestealer Malware hat sich bereits voll in Stellung gebracht und so installiert, dass Sie sich nach einem Neustart selbst wieder in Betrieb nimmt. Wo kommt die Malware her? Augenblicklich deutet der Ursprung der Malware auf Vietnam. Was tut die Malware? Sie liest die Passwortdateien von Chromium-basierten Webbrowsern wie Google Chrome, Microsoft Edge, Brave, Opera oder Vivaldi aus und überwindet selbst deren Verschlüsselung. Dann übermittelt Sie die gestohlenen Daten an den Server der Kriminellen. Das Facebook-Konto wird völlig automatisch überprüft! Ist dies geschehen, testet Sie das Facebook-Konto und überprüft mittels Facebook-API ob sich über das Facebook-Konto eine Werbekampagne starten lässt. Damit Facebook den Angreifer nicht erkennt, benutzt Sie die aus den Browsern ausgelesene Facebook-ID, und die IP und Systemkonfiguration des Facebook-Kontenbesitzers. Der Plan scheint dabei zu sein, über das erbeutete Konto eine Werbekampagne zu starten um dann so viele Benutzer wie möglich zu infizieren. Facebook gelang es dennoch die Falle auszuhebeln, zumindest provisorisch. Da der Metakonzern (Facebook-Eigentümer) inzwischen von der Falle weiß, hat er den Server der Täter ermittelt und die Domain-Registrierungsstelle informiert, damit dieser vom Netz genommen wird. Gefahr gebannt? Die Gefahr scheint gebannt, allerdings weiß keiner wie viele Daten die Gangster erbeutet haben und ob es wirklich nur einen Server gab, oder ob der Sammelserver von den Tätern einfach ausgewechselt wurde. Es gelten deshalb weiterhin die empfohlenen Vorsichtsmaßnahmen 1- Öffnen Sie nie eine PDF oder Office-Datei von einer unbekannten Person. 2- Lassen Sie Ihr System regelmäßig von einer Fachperson überprüfen, es sei denn Sie verfügen selbst über das benötigte Wissen. Bei COMPUTERHELLEF DOHEEM bieten wir unseren Kunden einen jährlichen Sicherheitscheck an, der um 120 Minuten dauert und bei dem alle von den bekannten Sicherheitsinstituten empfohlenen Vorgaben erfüllt werden. Ein solcher Sicherheitscheck sollte mindestens alle 3 Jahre ausgeführt werden, denn kein Krimineller ruft seinem Opfer an um es über seine bevorstehende Schandtat zu informieren. Damit die Falle funktioniert, muss das Opfer sich bis zum Schluss in Sicherheit wägen. 3- Erst nachdem Ihr Rechner von einem Fachmann überprüft wurde, können Sie ein Antivirenprogramm in Betrieb nehmen. Denn sonst, kann es durchaus sein, dass Übeltäter sich bereits im System befindet und das Antivirusprogramm einfach aushebelt. 4- Zudem sollten Sie nie gratis Antivirenprogramme in Betrieb nehmen, denn Gratis bedeutet, keine Verpflichtung, keine Verantwortung und die automatische Inbetriebnahme einer unbekannten Gegenleistung. Im Leben gibt es nichts umsonst. Selbst der Tod kostet das Leben. 5- Verwenden Sie eine Firewall und deaktivieren Sie keinesfalls die Schutzsysteme, wenn Sie von einer Mail, oder einer Internetseite dazu aufgefordert werden. Selbst wenn dies bedeutet, dass Sie die Nachricht Ihrer Freude, oder ein lustiges Video nicht sehen können und alle es bereits getan haben. Denn es nutzt Ihnen wirklich nichts in dieselbe Falle, wie all Ihre Freunde zu fallen. Sie können schließlich nichts dafür, dass diese Ihr Gerät nicht warten und ausreichend schützen ließen, damit die Schutzsysteme den Angriff abwehren können. 6- Öffnen Sie nie Webseiten aus dem Dark Web, oder Webseiten mit illegalen Verlinkungen (zu geklauter Software, illegalen Sport- und Serienübertragungen, illegalen Mediatheken), denn dort droht Ihnen akute Gefahr. 7- Nutzen Sie so wenige Web-Erweiterungen wie möglich. Jede Web-Erweiterung kann bösartig sein und dies ist von außen nicht zu erkennen. Das Risiko wiegt den Nutzen einer Web-Erweiterung für einen Durchschnittsbenutzer nicht auf. 8- Öffnen Sie im Browser keine Anhänge von E-Mails. Es sei denn, sie wurde mit Ihnen abgesprochen oder Sie können das Risiko abwägen. 9- Speichern Sie keine Passwörter im Browser ab, egal wie praktisch dies auf den ersten Blick ist. Nutzen Sie anstatt einen Password-Manager wie KeePass, oder ein analoges System wie einen Zettel auf dem sie User und Kennwort nach Eigenbedarf mit einem nur Ihnen bekannten System verschlüsseln oder nicht. 10- Vertrauen Sie niemals Cloudbasierten-Password Managern oder Wallets Ihre Kennwörter an, denn die Cloud kann jederzeit ausfallen oder mittels Identitätsdiebstahl übernommen werden. Quellen BSI, Sicherheitsinstitute Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Haben Sie unterwegs kein Internet? Einfach das erstbeste offene WLAN auswählen und schon...

    sind Sie zum Freiwild der Cyberkriminellen geworden. Datum 05.05.2023 Einleitung In Zeiten von Whatsapp, Teams, Telegram u.s.w. braucht doch niemand mehr eine Simkarte und wenn man dennoch eine hat, ist es besser, sie nicht zu benutzen. Denn schließlich gibt es ja WLAN und dort ist alles Gratis. Falsch Denn WLAN geht immer auf Kosten einer Datenverbindung und diese ist in den meisten neuen Abonnements während der Woche auf 10GB begrenzt. Wenn man also über WLAN telefoniert, Nachrichten übermittelt kostet es immer und sei es nur Datenvolumen. Ein Datenvolumen welches sich dank Streaming sowieso in kürzester Zeit in Rauch auflöst. SMS versenden ist jedoch in fast allen Abonnements, genauso kostenlos wie telefonieren in der Europa Zone. Abgesehen davon, ist doch WLAN schneller und man kann Weltweit kostenlos sogar ohne SMS-Karte telefonieren! Kann sein. Dies hängt von der jeweiligen Verbindungsart ab. Aber für WLAN braucht man normalerweise ein Abonnement und dies kostet wiederum. Aber es gibt doch die offenen WLANs. Die kosten nichts und sind überall verfügbar. Flughäfen, Hotels, öffentliche Plätze, u.sw. Ja diese gibt es. Aber leider ist man bei einer Verbindung mit einem offenen WLAN automatisch Teil einer Surfgemeinschaft. Jeder, kann, je nachdem wie das WLAN aufgebaut ist, auf die Daten des eines anderen Benutzers dieses offenen WLANs zurückgreifen oder dessen Datenverkehr protokolieren. Hat man es da mit einer Freigabe nicht so genau genommen, oder DLNA streaming aktiviert, stellt man der Gemeinschaft seine Daten zur Verfügung. Zudem können Cyberkriminelle mit geringem Aufwand ein Offenes WLAN zur Verfügung stellen und gleich einem Licht in dunkelster Nacht dauert es nicht lange bis sich die ersten Opfer angezogen fühlen und in die Falle gehen. Ok aber es gibt doch VPN’s damit bin ich doch sicher? Das hängt vom VPN und dessen Einstellungen ab. Wird der gesamte Netzverkehr oder nur Teile davon über das VPN geleitet. Und überhaupt wer ist der VPN-Anbieter. Ist nicht vielleicht der VPN-Anbieter selbst der Cyberkriminelle, welcher einen mit einem kostenlosen VPN-Angebot in die Falle gelockt hat? Fazit Schalten Sie außerhalb Ihres eigenen WLANs die WLAN-Funktion standardmäßig ab. Denn ein abgeschaltetes WLAN bietet keine Angriffsfläche. Greifen Sie nie auf ein unbekanntes WLAN zurück, zumal wenn Sie für die Verbindung keinerlei Kennwörter benutzen müssen. Man kann in der Regel davon ausgehen, dass die mobile Datenverbindung Ihres Smartphone Providers sicherer als alle offenen WLAN ist. Und im Notfall kann man sich im Urlaub provisorisch bei einen örtlichen Smartphone-Provider anmelden. Wenn Sie trotz dem WLAN benutzen möchten, rufen Sie über ein offenes WLAN nie vertrauliche Daten ab, es gilt immer das Prinzip „FEIND hört mit“. Benutzen Sie für vertrauliche Operationen (Webbanking, Onlineshopping, Steuererklärung), nie öffentliche Computer in Hotel, Flughäfen und anderen Bereichen. Wenn Sie dennoch mit vertraulichen Daten auf das Internet zurückgreifen möchten, benutzen Sie ein vertrauenswürdiges, kostenpflichtiges, VPN, welches den europäischen Datenschutzrichtlinien unterliegt. Ein kriminelles VPN ist eine der schlimmsten Sicherheitsgefährdungen überhaupt. Wie immer stehen wir Ihnen bei der Auswahl der VPN, der Inbetriebnahme der VPN und weiteren Informationen gerne zur Verfügung. Unser Schulungsleiter steht Ihnen gerne mit Rat und Tat zur Verfügung. Quellen BSI, Sicherheitsinstitute Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Heute ist der Tag des Passworts

    Heute ist der Tag des Passworts Datum 04.05.2023 Einleitung Kennwörter werden immer wichtiger. Sie multiplizieren sich ständig und überfordern so manchen Benutzer. Die Industrie versucht, mit diversen Tricks die Kennwortverwaltung zu vereinfachen und zusätzlich abzusichern. Sie setzt auf Augenscan, Fingerscan, Telefonpräsenz, Kennwortwallets, Bildmuster, Double Verification und andere Techniken. Allerdings gelingt es den Cyberkriminellen immer wieder die Schutzsysteme zu durchbrechen. Das klassische Kennwort Das klassische Kennwort soll aus Buchstaben, Zahlen und Sonderzeichen bestehen und mindestens 8 Stellen haben. Beispiel: 1RabesitztaufeinemBaum! Was soll man vermeiden? Einfache Kennwörter wie: Kennwort, 123, seinen Namen, den von Familienmitgliedern oder Haustieren sind sicherheitstechnische Albträume. Ein einziges Kennwort für alle digitalen Identitäten (Nutzerkonto) zu benutzen. Beispiel: dasselbe Kennwort für Amazon, die Bank, das Zeitungsabonnement etc. Wo speichere ich meine Kennwörter ab, wenn ich vergesslich bin? Kennwörter sollten niemals auf dem Computer, Tablet oder Telefon im Klartext gespeichert werden. Cloud-basierte Wallets bergen ein hohes Risiko. Denn im Falle eines Identitätsdiebstahls verfügt der Cyberkriminelle über alle Kennwörter. Am besten ist es, einen Passwortmanager zu benutzen. Kunden von COMPUTERHELLEF DOHEEM finden auf Ihrem Desktop im Ordner „Nützliches und Allerlei“ das Programm Keepass. Dieses erlaubt es, mit wenigen Handgriffen eine verschlüsselte Datenbank zu erstellen und diese mit einem Hauptpasswort zu schützen. In die verschlüsselte Datenbank gibt der Benutzer seine zu sichernden Kennwörter ein. Es versteht sich von selbst, dass das Hauptpasswort den aktuellen Standards für klassische Kennwörter genügt. Vorgehensweise für erste Inbetriebnahme: Klicken Sie auf Neu Klicken Sie auf Datenbank (Benennen Sie die Datenbank laut Wunsch) oder Drücken Sie auf Speichern Geben Sie das Master Passwort ein (Beispiel: AufderWiesesteht1roterGartenzwerg!) Wiederholen Sie das Passwort in der Zeile darunter Geben sie den Namen Ihres Kennwortpanzerschranks ein (Beispiel: MySafe) Drücken Sie auf "Weiter" Das Programm drückt Ihnen jetzt ein Blatt Papier heraus, auf dem steht, wie Sie Ihre Datenbank absichern können. Ein Fenster öffnet sich mit diversen Beispielen. Wenn Sie ein neues Kennwort erstellen möchten, drücken Sie auf das Schlüsselzeichen Nun geben Sie die Bezeichnung ihres Kennworts ein. Beispiel: Amazon Den Usernamen: Beispiel: john.doe@pt.lu Das Kennwort: Beispiel: Ichkaufe4SchuhebeiAmaz.ein Wiederholen Sie das Kennwort Geben Sie unter URL nichts oder die Webadresse des Kontos ein. In diesem Fall: www.amazon.de Klicken Sie auf OK Wiederholen Sie die Prozedur oder schließen Sie das Fenster mit X Klicken Sie auf Speichern Wenn Sie Ihr Kennwort wiederfinden möchten; -Klicken Sie erneut auf das KeePass Programm. -Geben Sie das Master Passwort ein Und schon sehen Sie die bereits gespeicherten Kennwörter. Es gibt verschiedene Passwort-Manager Die bekanntesten Passwort-Manager sind: KeePass – Opensource - Gratis Dashlane – Beschränkt wenn Gratis - 1Password – 2.79€ pro Monat Keeper – 2.43€ pro Monat Nordpass -1,99€ pro Monat Bitwarden – kostenlos E-Wallet – 19€ Einmaliger Kaufpreis und viele andere Ein Kennwort allein reicht nicht mehr Da sich in der heutigen Zeit immer mehr Kriminelle sich der digitalen Zeit anpassen, reicht ein Kennwort, immer weniger aus, um die digitale Identität abzusichern. Deshalb wird eine Zwei-Faktor-Authentifizierung immer empfehlenswerter. Diese Methode besteht darin, dass, wenn man sich beispielsweise bei Amazon identifiziert, man kurz darauf aufgefordert wird, einen zusätzlichen Sicherungscode einzugeben. Dieser wird einem via E-Mail, Sms oder App übermittelt. Wie oft sollte man ein Kennwort ändern? Früher dachte man, je öfter man das Passwort ändert, desto sicherer ist es. Die Forschung hat inzwischen bewiesen, dass das Gegenteil der Fall ist. Denn der Mensch ist einfach überfordert, wenn er für viele Nutzerkonten regelmäßig das Kennwort ändern muss, und dieses auch noch behalten muss. Soll man sein Kennwort im Browser abspeichern? Wären wir in einer idealen Welt so würde dies kein Problem darstellen. Da es aber im Internet von Cyberkriminellen nur so wimmelt, sollte man dies keineswegs tun. Denn mit ein bisschen Geschick gelingt den Kriminellen der Zugriff auf die gespeicherten Kennwörter und dann hat man ein Problem. Ich brauche eine tiefere Schulung, oder Assistenz zu diesem Thema. Kann mir jemand helfen? Unser Schulungsleiter Herr Pauly steht Ihnen für weitere Fragen gerne zur Verfügung. Anruf genügt. Quellen Internet Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Gesundheitsrisiken von Notebooks, Tablets und Smartphones werden oft unterschätzt

    Datum 03.05.2023 Einleitung Augenblicklich schießen die Physiotherapeuten wie Pilze aus dem Boden. Wie es scheint, sind wir plötzlich schmerzanfälliger geworden? Oft bekommen wir von den Medien den bösen Zeigefinger und werden als „Bewegungsmuffel“ bezeichnet und damit ist das Thema vom Tisch. RSI – Repetitive Stress Injuries Aber leider ist es nicht einfach. Denn inzwischen haben Forscher und Mediziner einen anderen Schuldigen identifiziert. Eine Krankheit, die sich RSI: Repetitive Stress Injuries nennt. Diese entsteht, wenn durch sich ständig wiederholende Bewegungen die gleichen Muskeln, Sehnen und Nerven belastet werden. Der bekannteste Vertreter dieser Krankheit ist das Karpaltunnel-Syndrom. Das Karpaltunnel-Syndrom Es entsteht durch einen zu langanhaltenden Druck auf den Medianus-Nerv im Handgelenk. Beispiel: Während Jahren, stundenlang mit einer nicht ergonomischen Maus herumklicken, oder mit einer billigen Tastatur sich herumplagen, indem Sie Ihre Handgelenke beim Tippen unnatürlich stark drehen oder neigen, oder sie zu fest anspannen. Deshalb gilt hier: Sparen Sie nicht an Ihrer Maus oder Tastatur Die Verwendung von Notebooks Sie sind modern, brauchen keinen Platz und sind für unseren Körper ergonomisch gesehen ein wahrer Albtraum. Denn konstruktionsbedingt, sind Bildschirm, Tastatur und Steuerung auf kleinstem Raum untrennbar miteinander verbunden. Und da das Gerät sich ergonomisch extrem wenig dem Menschen beim Arbeiten anpassen kann, muss dieser sich dem Gerät anpassen und das geht schließlich durch Fehlhaltungen auf Kosten der Gesundheit. Außerdem sollten Männer, das Notebook nicht auf dem Schoß benutzen, da laut diversen Studien, durch die ausströmende Hitze die Spermien in Mitleidenschaft gezogen werden. Verwenden Sie bei Möglichkeit einen festen PC mit verstellbarem Monitor, ergonomischer Maus und Tastatur. Oder besorgen Sie sich all dieses Zubehör und verbinden Sie ihn für längeres Arbeiten mit dem Notebook. Pads als Notebooks zu verwenden, ist keine gute Idee Denn dann vereinen Sie alle Nachteile in einem Gerät. Die Ergonomie ist noch miserabler. Jedes einzelne Teil ist schlechter als jenes von einem Notebook. Der Bildschirm spiegelt, die Buchstabendarstellung ist meist unscharf, die Tastatur nicht gefedert, das Glas steinhart. Und so können Anhänger von Klickspielen nach einiger Zeit ihr Lied singen, wenn der Finger plötzlich schmerzt und der Arzt von einem Trümmerbruch redet. Die mobilen Geräte gehören auf eine feste Unterlage, am besten auf einen angepassten Schreibtisch Denn sonst drohen haltungsbedingte Schmerzen, die gerne entstehen, wenn man das Tablet, Handy oder Notebook während dem Fernsehen auf dem Sofa, oder im Bett benutzt. Smartphone und Tablets sorgen bei Physiotherapeuten für Kundschaft Denn diese Geräte sind prädestiniert, um Fehlhaltungen zu fördern. Man ist während der Gerätenutzung dermaßen abgelenkt, dass man die Körperwarnungen (Schmerzen, Taubheit, Kribbeln) erst wahrnimmt, wenn es bereits zu spät ist und das Unheil seinen Lauf nimmt. Tablets sind extrem fies Nutzen Sie Tablets lieber horizontal als vertikal und achten sie darauf, dass sich Arme und Hände in einer komfortablen Arbeitsposition befinden. Wenn sie ihr Tablet im Schoss benutzen, kommt es fast automatisch zu einer Überstreckung des Nackens, was wiederum für Probleme sorgt. Touchscreens sollten im Allgemeinen nur horizontal benutzt werden. Dies vermeidet, dass man bei der Bedienung ständig die großen Muskeln in Schultern und Armen verwenden muss, um die Schwerkraft zu überwinden, was diese auf Dauer überfordert. Fazit Auch hier gilt die Regel: „Solange die Evolution der Mensch nicht seiner Umgebung angepasst hat, soll die Umgebung dem Menschen angepasst werden“. Deshalb sollten Sie ihr Smartphone, nicht als Tablet missbrauchen. Das Smartphone ist zur kurzfristigen Benutzung gedacht, und fördert bei intensiver Benutzung wegen seinem kleinen Bildschirm, dem ungünstigen Winkel und der fehlenden Ergonomie bei länger Benutzung für schwere Gesundheitsrisiken. Tablets sind für Unterhaltung und kleinere Arbeitszeiten gedacht 10 bis 30 Minuten. Sie sollten aber am besten horizontal oder mit Stift verwendet werden. Bei Verwendung sollte man mit aufrechtem Sitzen und auf den Körper hören. Das zum Arbeiten verkaufte Zubehör ist, ergonomisch katastrophal. Besser ist es, das Tablet mit hochwertigem Computerzubehör für die Arbeit zu verwenden. Allerdings wirft dies die Frage auf, weshalb man ein Tablet für die Arbeit überhaupt verwenden sollte, wenn das Notebook in all seinen Formen bereits erfunden ist. Notebooks, Laptops sind für das mobile, längere Arbeiten gedacht (30 Minuten bis 2 Stunden). Längere Arbeitszeiten sorgen wegen mangelnder Ergonomie rasch für gesundheitliche Kollateralschäden. Um diese zu vermeiden, sollten Sie bei regelmäßigem längerem Arbeiten auf Computerzubehör (Anständiger Bildschirm, zusätzliche Computertastatur und Computermaus zurückgreifen). Das Notebook sollte so positioniert werden, dass die Ellbogen in einem 90 Grad-Winkel auf dem Schreibtisch aufliegen und der Bildschirm in Augenhöhe ist. Und weil die wenigsten überhaupt mobil arbeiten müssen, empfiehlt sich zum Arbeiten ein PC. Ausgestattet mit einem hochwertigen Computerzubehör, eignet sich der PC sich zusammen mit einem ergonomisch angepassten Stuhl und Pult für den normalen Büroalltag, oder eine Gamingsession. Natürlich können auch Standardnutzer und Betagte auf die Vorzüge eines PC zurückgreifen, ihre Gesundheit wird es Ihnen auf lange Sicht danken. Und was die berüchtigte Work-Life-Balance betrifft, bestimmt der Ort, an dem der PC aufgestellt wurde, exklusiv den Arbeitsort. Denn nur wo er steht, wird gearbeitet, schließlich ist er nicht mobil und die Freizeit beginnt automatisch, außerhalb des Arbeitsorts. Quellen Internet Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Bil wieder im Visier der Cyberkriminellen – Phishing-Mail im Umlauf

    Datum 02.05.2023 Einleitung Bei solchen Attacken muss das Opfer immer in Panik versetzt werden. Der Autor versucht dies mit dem Hinweis: „Fraude Suspect!“ Veuillez mise à jour vos accès immédiatement. Die E-Mail wurde versendet von: support_app_8723@mail.aihelp.net Erkennungsmerkmale von Gangstermails Die E-Mail probiert einen in Panik zu versetzen und zu einer unbedachten Handlung zu bewegen: „Klick auf irgendetwas, um das Problem zu beheben“ Die E-Mail respektiert nicht die gängige Kommunikationsformen. Kein „Cher Client“; kein Text Die E-Mail beinhaltet Schreibfehler. Als Versender wird statt einer Bil-E-Mail-Adresse support_app_8723@mail.aihelp.net angegeben. Welche Vorsichtsmaßnahmen soll ich einhalten? Eine Bank fordert nie Ihre Kunden via E-Mail zur Herausgabe konfidenzieller Daten auf. Die Bank kommuniziert normalerweise nur im Webbanking-Bereich mit Ihren Kunden. Eine Bank darf aus datenschutzrechtlichen Gründen, nie Bankdokumente außerhalb des Webbanking-Bereichs versenden. Im Zweifelsfall rufen Sie Ihre Bank an. Achtung benutzen Sie nur die Telefonnummer auf einem offiziellen Bankdokument, denn inzwischen verfügen die Gangster auch über die Möglichkeit Telefonnummern zu fälschen. Quellen Sicherheitsinstitute Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Auch bei Samsung wird das Gerätesterben durch eine Entscheidung des Herstellers eingeleitet

    Datum 01.05.2023 Einleitung Es ist wahrlich ein Trauerspiel. Da kauft man sich ein nagelneues Smartphone, Tablet und erfährt, schon nach wenigen Monaten, dass es reif für die Tonne ist. Die Europäische Union versucht der Verschwendung endlich Einhalt zu gebieten und verpflichtet die Hersteller zu mehr Nachhaltigkeit. Ihre Geräte sollen reparatur- und upgradefähig sein. Und was tun die Hersteller, Sie versprechen Besserung und werfen die Werbetrommel an. 4 Jahre Upgradefähigkeit, verspricht beispielsweise Samsung. Das sind allerdings nicht 4 Jahre ab Kaufdatum, sondern 4 Jahre ab Herstellerdatum des ersten Gerätes dieser Art. Es gilt sich also vor dem Kauf zu informieren, wann das Gerät zum ersten Mal in der Vitrine lag. Samsung Geräte arbeiten mit Android oder dem gepimpten (aufgemotzten) Android One UI Samsung benutzt, wie fast alle nicht aus dem Hause Apple stammenden Smartphones, das offene Betriebssystem samt Softwareplattform für mobile Geräte Android. Für die hochwertigen Geräte hat es die Standard-Android mit proprietären Funktionen aufgemotzt und es in One UI umgetauft. Welches sind die aktuellen Versionen? Augenblicklich sollte auf den Smartphone die Version Android 13 laufen. Momentan beginnen die Vorbereitungen für die Verteilung von Android 14. Samsung nennt die Version Android 13, OneUI5 und wird Android 14, sprich One UI6 ebenfalls 2023 zum Upgrade für verschiedene Modelle freigeben. Welche Android Versionen werden augenblicklich noch unterstützt? Augenblicklich (05/2023) ist bei Android 11 Schluss. Alle Geräte die nicht auf Android 11 geupdatet werden können, sind reif für die Tonne oder das Museum und sollten keinesfalls noch im Internet zum Surfen verwendet werden. Wie finde ich heraus welche Android Version ich habe? Gehen Sie zu den Einstellungen (Zahnradsymbol) Klicken Sie ganz unten: Über dieses Gerät Doch finden Sie Ihre aktuelle Android Version Bei Samsung Gehen Sie zu den Einstellungen (Zahnradsymbol) Klicken Sie ganz unten: Info zu diesem Gerät Klicken sie auf Softwareinformationen Was soll ich tun, wenn ich noch eine Android Version unter 11 benutze? Updaten Sie schnellst Möglichst Ihr Gerät: Gehen Sie zu den Einstellungen (Zahnradsymbol) Klicken Sie „über das Gerät“ Klicken Sie auf das Betriebssystem Logo oder suchen Sie nach Update und starten das Update Bei Samsung Gehen Sie zu den Einstellungen (Zahnradsymbol) Klicken Sie auf Software-Update Was kann ich tun, wenn ich keine neue Android Version über Android 10 bekomme? Nichts! Lagern Sie das Gerät ein, um es in einigen Jahrzehnten einem Museum zu übergeben oder überlassen Sie es einer zuverlässigen Sammelstelle für Elektroschrott. Das Gerät sollte aus Sicherheitsgründen nicht mehr verwendet werden. Welche Samsung Modelle wurden vom Hersteller als Tod erklärt? Alle Modelle, die vor 2019 gebaut werden. (Stand 05|/2023) werden von Samsung nicht mehr unterstützt. Ebenfalls als Tod erklärt wurden die Modelle: Samsung A2 Core (01.04.2019), Galaxy Tab A 8.0 mit S Pen (2019), Galaxy View2 (01 Apr 2019) Worauf sollte ich beim Kauf eines Android-Handy aufpassen? Verzichten Sie auf Schnäppchen, denn diese stehen oft kurz vor Ihrem Lebensende. Überprüfen Sie vor dem Kauf des Gerätes, wann dieses Gerät zum ersten Mal auf dem Markt erschienen ist. Falls dieses Datum älter als 2 Jahre ist, sollten Sie unbedingt auf den Kauf des Gerätes verzichten. Informieren Sie sich beim Verkäufer über das vom Hersteller vorgesehene Supportende des Gerätes (End of Support Date). Kaufen Sie nie ein Gerät, dessen Android-Version älter als 2 Versionen hinter der aktuellen Version ist. (In unserem Beispiel Stand 05/2023): Nicht älter als Android 11. Fragen Sie den Verkäufer nach der Androidversion des Gerätes, welches Sie erwerben wollen. Quellen Samsung, EOL Seiten Microsoft Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

bottom of page