Archiv für die Kategorie ‘Zuhause’

Kin­der­schutz im Inter­net: Wor­auf kommt es an?

5. Oktober 2021

Gast­ar­ti­kel von anwalt.org.

Für Schu­le und Frei­zeit stellt das Inter­net häu­fig eine enor­me Berei­che­rung dar. Aller­dings kön­nen Kin­der und Jugend­li­che durch das World Wide Web auch Zugang zu Infor­ma­tio­nen erhal­ten, die nicht alters­ge­recht sind. Aus die­sem Grund ist es sinn­voll, dass Eltern und Erzie­hungs­be­rech­tig­te Maß­nah­men ergrei­fen, die den Kin­der­schutz im Inter­net gewähr­leis­ten.

Wel­che Gefah­ren lau­ern im Inter­net?
Der Kin­der­schutz im Inter­net hat grund­sätz­lich das Ziel, Kin­dern und Jugend­li­chen den Zugang zu nicht alters­ge­rech­ten Infor­ma­tio­nen und Sei­ten zu ver­weh­ren. Dar­un­ter kön­nen ins­be­son­de­re por­no­gra­phi­sche und gewalt­ver­herr­li­chen­de Inhal­te gehö­ren. Aber auch seriö­se Quel­len wie etwa die Bei­trä­ge aus Nach­rich­ten­sen­dun­gen sind mit­un­ter nicht für Kin­der­au­gen bestimmt. Denn Mel­dun­gen, die Natur­ka­ta­stro­phen, Gewalt­ver­bre­chen oder ter­ro­ris­ti­schen Anschlä­gen the­ma­ti­sie­ren, kön­nen Kin­der ver­stö­ren.
Eine Gefahr kann im Inter­net zudem von der Inter­ak­ti­on mit ande­ren Nut­zern aus­ge­hen. Schließ­lich fehlt es häu­fig an der Gewiss­heit, wer sich auf der ande­ren Sei­te des Moni­tors ver­birgt. So kön­nen sich Pädo­phi­le unter Umstän­den den Deck­man­tel der Anony­mi­tät nut­zen, um mit Min­der­jäh­ri­gen in Kon­takt zu tre­ten. Daher soll­ten per­sön­li­che Daten nie unbe­dacht wei­ter­ge­ge­ben wer­den. Dar­über hin­aus sind auch Hass­kom­men­ta­re und Cyber-Mob­bing kei­ne Sel­ten­heit. Wie mit sol­chen Nach­rich­ten sou­ve­rän umzu­ge­hen ist und wie sie die­se mel­den kön­nen, müs­sen Kin­der aber erst erler­nen.
Das Inter­net ist kein rechts­frei­er Raum, daher kann gegen Belei­di­gun­gen und Dro­hun­gen vor­ge­gan­gen wer­den. Gleich­zei­tig kön­nen aber auch Kin­der durch unbe­dach­te Hand­lun­gen im Inter­net gegen gesetz­li­che Vor­schrif­ten ver­sto­ßen. So kön­nen Urhe­ber­rechts­ver­let­zun­gen schnell Anbah­nun­gen nach sich zie­hen.

Mit Kin­der­schutz­soft­ware auf der siche­ren Sei­te?
Um zu ver­hin­dern, dass Kin­der ver­se­hent­lich Inter­net­sei­ten besu­chen, die nicht alters­ge­rech­te Inhal­te bereit­stel­len, kön­nen spe­zi­el­le Kin­der­schutz­soft­ware nut­zen. Ent­spre­chen­de Pro­gram­me sind häu­fig bereits im Betriebs­sys­tem und dem Brow­ser inte­griert, kön­nen aber auch zusätz­lich erwor­ben wer­den. Sol­che Kin­der­schutz­fil­ter kön­nen dabei auf zwei ver­schie­de­nen Grund­prin­zi­pi­en basie­ren.
Beim White­list­prin­zip beschränkt sich der Zugriff aus­schließ­lich auf Sei­ten, die von Medi­en­päd­ago­gen geprüft und als unbe­denk­lich bewer­tet wur­den. Hier­bei han­delt es sich vor allem um Ange­bo­te, die sich spe­zi­ell an Kin­der rich­ten. Aus die­sem Grund eig­net sich die­se Vari­an­te vor allem für jün­ge­re Kin­der.
Dem ent­ge­gen steht das Black­list­prin­zip, bei dem jugend­ge­fähr­den­de Inter­net­sei­ten anhand bestimm­ter Merk­ma­le blo­ckiert wer­den. Hier­bei kann es sich zum Bei­spiel um ein­deu­ti­ge Schlag­wör­ter han­deln. Die­ses Prin­zip ermög­licht somit den Zugriff auf deut­lich mehr Sei­ten, sodass auch eine umfas­sen­de­re Recher­che für Haus­auf­ga­ben sowie Refe­ra­te mög­lich ist und daher bei älte­ren Kin­dern sinn­voll.

Eltern müs­sen sich aber nicht zwangs­läu­fig für ein Prin­zip ent­schei­den, denn vie­le Anbie­ter sehen auch eine Kom­bi­na­ti­on vor. Bei der Wahl der Kin­der­schutz­soft­ware ist spielt es dar­über hin­aus auch eine wich­ti­ge Rol­le, dass die Lis­te regel­mä­ßig aktua­li­siert wer­den.
Aller­dings kann es auch trotz der bes­ten Soft­ware pas­sie­ren, dass Kin­der auf Sei­ten gelan­gen, die nicht für ihre Augen bestimmt sind. Daher soll­ten Eltern immer den Dia­log suchen und sich erzäh­len las­sen, was das Kind im Inter­net gemacht hat. Ziel ist dabei nicht die Über­wa­chung, son­dern ein Aus­tausch über Erfah­run­gen und mög­li­che Pro­ble­me.
Wei­ter­füh­ren­de Infor­ma­tio­nen zum Kin­der­schutz im Inter­net stellt das kos­ten­lo­se Rat­ge­ber­por­tal anwalt.org bereit. Dort fin­den Inter­es­sier­te zudem Bei­trä­ge zu wei­te­ren Aspek­ten des Kin­der­schut­zes sowie zu den recht­li­chen Kon­se­quen­zen von Hass­kom­men­ta­ren und Cyber-Mob­bing.

PC-Feu­er­wehr zum 2. Mal unter den wich­tigs­ten Deut­schen Web-Adres­sen

13. Oktober 2010

Das neue Web-Adress­buch für Deutsch­land ver­öf­fent­licht auch 2011 wie­der die bes­ten und wich­tigs­ten Inter­net-Adres­sen. Wir freu­en uns sehr, dass wir bereits zum 2. Mal mit dabei sind!

„Für die einen ist es nur ein Buch, für die ande­ren die dicks­te Such­ma­schi­ne der Welt!“ (Bay­ern 3) Kein Wun­der, denn zu allen mög­li­chen The­men des All­tags bie­tet das Nach­schla­ge­werk wert­vol­le Ant­wor­ten. Die Redak­ti­on tes­tet, bewer­tet und ver­gleicht jedes Jahr aufs Neue alle Web-Sei­ten und stellt pro The­men­ge­biet die jeweils zwei bis zehn abso­lu­ten Top-Adres­sen aus dem Inter­net vor.

Des­we­gen wird das Web-Adress­buch auch seit Jah­ren von den Medi­en als sehr wert­vol­les Nach­schla­ge­werk fürs Inter­net gelobt. Auch wir emp­feh­len es allen Benut­zern als Alter­na­ti­ve oder Ergän­zung zum Suchen über Such­ma­schi­nen.

Bezie­hen kann man das Buch über uns oder z.B. bei Ama­zon.

Spu­ren beim Sur­fen besei­ti­gen

29. August 2010

Ob im Urlaub, bei Bekann­ten zu Besuch, in der Fir­ma oder auf dem PC zu Hau­se: Für die laut Net­Mar­kets­ha­re der­zeit vier wich­tigs­ten aktu­el­len Brow­ser mit min­des­tens fünf Pro­zent Markt­an­teil stel­len wir Ihnen die wich­tigs­ten Ein­stell­mög­lich­kei­ten für die Besei­ti­gung von Spu­ren beim Sur­fen vor. Egal ob Coo­kies, besuch­te Web­sei­ten, ein­ge­ge­be­ne Pass­wör­ter oder ande­res — man soll­te sei­ne digi­ta­len Spu­ren sicher­heits­hal­ber alle­samt löschen.

Wer möch­te schon ger­ne neu­gie­ri­gen Mit­be­nut­zern des Com­pu­ters ermög­li­chen her­aus­zu­fin­den, was Sie selbst dort vor­her gemacht haben? Gera­de wenn man Online­ban­king macht, sei­ne eMails abruft oder ande­re ver­trau­li­che Vor­gän­ge am Com­pu­ter abwi­ckelt, soll­te man mit sei­nen per­sön­li­chen Daten beson­de­re Sorg­falt wal­ten las­sen.

Inter­net Explo­rer 8.0

Internet Explorer 8.0 Menüpunkt Sicherheit

Inter­net Explo­rer 8.0 Menü­punkt Sicher­heit

Vor­bild­lich und am ein­fachs­ten ist es die Funk­ti­on ‘InPri­va­te-Brow­sen’ noch vor dem eige­nen Sur­fen zu akti­vie­ren, denn dann muss man nach der Inter­net­sit­zung nicht noch extra selbst dar­an den­ken, den Ver­lauf wirk­lich zu löschen.

Sie erken­nen beim Inter­net Explo­rer 8.0 dass Sie im ‘InPri­va­te’ — Modus sind, an der Ein­blen­dung fol­gen­der Infor­ma­ti­on in der Zei­le in der Sie die Inter­net­adres­sen der von Ihnen besuch­ten Web­sei­ten sehen:

Internet Explorer 8.0 InPrivate Modus

Inter­net Explo­rer 8.0 InPri­va­te Modus

Falls Sie ver­ges­sen haben dies vor dem Beginn Ihrer Sit­zung zu akti­vie­ren, kön­nen Sie aber genau­so gut am Ende der eige­nen Inter­net­sit­zung auf den Menü­punkt ‘Brow­ser­ver­lauf löschen…’ kli­cken, wor­auf­hin fol­gen­des Fens­ter ein­ge­blen­det wird:

Internet Explorer 8.0 Browserverlauf löschen

Inter­net Explo­rer 8.0 Brow­ser­ver­lauf löschen

Bit­te kli­cken Sie alle Aus­wahl­punk­te an: Danach genügt ein Klick auf ‘Löschen’ und voi­là — es ist voll­bracht.

Fire­fox 3.6.8

Auch beim aktu­el­len Fire­fox soll­te man vor sei­ner Inter­net­sit­zung in den ‘Pri­va­ten Modus’ wech­seln, in dem Sie auf den Menü­punkt ‘Extras’ kli­cken und dort den Unter­me­nü­punkt ‘Pri­va­ten Modus star­ten’ aus­wäh­len:

Firefox 3.6.8 Privaten Modus starten...

Fire­fox 3.6.8 Pri­va­ten Modus star­ten…

Fire­fox läßt sich übli­cher­wei­se von Ihnen noch­mal bestä­ti­gen, dass Sie dies wirk­lich wol­len. Falls die­se Abfra­ge nicht mehr erscheint, hat ein Benut­zer vor Ihnen das Häk­chen bei der Opti­on ‘Die­se Mel­dung nicht mehr anzei­gen’ gesetzt:

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Fire­fox 3.6.8 Pri­va­ten Modus star­ten — Bestä­ti­gung

Falls Sie gefragt wer­den, kli­cken Sie auf ‘Pri­va­ten Modus star­ten’, ansons­ten erken­nen Sie beim aktu­el­len Fire­fox-Brow­ser durch ein klei­nes gra­fi­sches Sym­bol (eine veni­zia­ni­sche Mas­ke) am Anfang der Zei­le, in der Sie sehen kön­nen wel­che Web­sei­te Sie gera­de besu­chen, dass Sie im ‘Pri­va­ten Modus’ im Inter­net unter­wegs sind:

Firefox 3.6.8 Privater Modus aktiv

Fire­fox 3.6.8 Pri­va­ter Modus aktiv

Auch beim Fire­fox-Brow­ser gibt es die Mög­lich­keit die pri­va­ten Daten nach­träg­lich zu ent­fer­nen, kli­cken Sie dafür im oben genann­ten Menü ‘Extras’ auf den Unter­me­nü­punkt ‘Neu­es­te Chro­nik löschen …’, danach erscheint ein Aus­wahl­fens­ter, bei dem Sie bit­te zunächst oben ‘Alles’ aus­wäh­len und dann sicher­heits­hal­ber alle wei­te­ren Aus­wahl­punk­te eben­falls ankli­cken:

Firefox 3.6.8 Chronik löschen

Fire­fox 3.6.8 Chro­nik löschen

Kli­cken Sie danach auf ‘Jetzt löschen’ und voi­là ist auch beim Fire­fox alles an pri­va­ten Daten gelöscht.


Ope­ra 10.61

Opera 10.61 Internetspuren löschen...

Ope­ra 10.61 Inter­net­spu­ren löschen…

Nach Abschluß der Inter­net­sit­zung oben links auf ‘Menü’ kli­cken, dann im Unter­me­nü ‘Ein­stel­lun­gen > ’ den Unter­me­nü­punkt ‘Inter­net­spu­ren löschen…’ aus­wäh­len.

Es erscheint fol­gen­de Nach­fra­ge des Brow­sers:

Opera 10.61 Internetspuren löschen - Bestätigung

Ope­ra 10.61 Inter­net­spu­ren löschen — Bestä­ti­gung

Bestä­ti­gen Sie mit einem Klick auf ‘Löschen’, dass Sie das wirk­lich wol­len und dann sind Sie auch hier bereits am Ziel.

Safa­ri 5.0.1

Genau wie der Inter­net Explo­rer 8.0 oder Fire­fox 3.6.8 bie­tet auch die aktu­el­le Ver­si­on von Apple die Mög­lich­keit von vorn­her­ein ‘Pri­va­tes Sur­fen’ zu akti­vie­ren. Auch hier muss man dann am Ende der Inter­net­sit­zung die pri­va­ten Daten nicht mehr extra selbst löschen.

Kli­cken Sie Rechts oben auf das Zahn­rad-Sym­bol und wäh­len Sie dann den Menü­punkt ‘Pri­va­tes Sur­fen …’ aus.

Safari 5.0.1 Privates Surfen

Safa­ri 5.0.1 Pri­va­tes Sur­fen

Es folgt eine Dia­log­box mit dem der Brow­ser von Ihnen die Akti­vie­rung des Modus für das pri­va­te Sur­fen bestä­tigt haben möch­te:

Safari 5.0.1 Privates Surfen Bestätigen

Safa­ri 5.0.1 Pri­va­tes Sur­fen Bestä­ti­gen

Kli­cken Sie auf ‘OK’, um in den Modus ‘Pri­va­tes Sur­fen’ zu wech­seln. Sie erken­nen den Pri­va­ten Modus durch eine Anzei­ge in der Zei­le, in der Sie die Inter­net­adres­sen, die Sie besu­chen, sehen kön­nen. Am Ende die­ser Zei­le sehen Sie die Ein­blen­dung fol­gen­der Gra­fik:

Safari 5.0.1 Privates Browsen Aktiv

Safa­ri 5.0.1 Pri­va­tes Brow­sen Aktiv

Soll­ten Sie das “pri­va­te Sur­fen” nicht vor dem Beginn Ihrer Inter­net­sit­zung ein­ge­stellt haben, so wäh­len Sie oben in dem genann­ten Menü bit­te den Menü­punkt ‘Safa­ri zurück­set­zen …’, wor­auf­hin ein Fens­ter ein­ge­blen­det wird, bei dem Sie alle Aus­wahl­mög­lich­kei­ten ankli­cken soll­ten:

Safari 5.0.1 zurücksetzen

Safa­ri 5.0.1 zurück­set­zen

Kli­cken Sie anschlie­ßend auf ‘Zurück­set­zen’ und dann sind auch bei Safa­ri Ihre pri­va­ten Spu­ren zuver­läs­sig gelöscht.

Älte­re Brow­ser­ver­sio­nen

Die Ein­stell­mög­lich­kei­ten für älte­re Brow­ser­ver­sio­nen wie zum Bei­spiel dem Inter­net Explo­rer 5 bis 7, Fire­fox 2 und Ope­ra 9 fin­den Sie hier.

True­Crypt 7.0 beschleu­nigt Ver- und Ent­schlüs­se­lung

22. Juli 2010

Zum Bei­spiel für die siche­re Ver­schlüs­se­lung von Fest­plat­ten­da­ten in Note­books bei Außen­dienst­mit­ar­bei­tern bie­tet sich True­Crypt eben­so an, wie im pri­va­ten Bereich, wenn man sei­ne Daten sicher vor unbe­rech­tig­tem Zugriff schüt­zen möch­te.

Die gera­de frisch erschie­nen Ver­si­on 7.0 des kos­ten­lo­sen Open-Source-Pro­gram­mes bie­te neben diver­sen klei­ne­ren Ver­bes­se­run­gen vor­al­lem auch eine hard­ware­ba­sier­te Beschleu­ni­gung der AES-Ver- und Ent­schlüs­se­lung. Neben einer mög­li­chen Beschleu­ni­gung beim Arbei­ten, könn­te dies bei man­chen Note­books auch zu einer län­ge­ren Akku­lauf­zeit füh­ren.

Die Ent­wick­ler des Pro­duk­tes freu­en sich von zufrie­de­nen Benut­zern über eine Spen­de, damit die Soft­ware wei­ter ent­wi­ckelt wer­den kann.

Akti­ve Prä­ven­ti­on: Daten­schutz im Inter­net

16. April 2010

Aktiv Vor­beu­gen: Daten­schutz im Inter­net

Kei­nes­falls soll­ten sich Inter­net­nut­zer bei Face­book, Xing, Goog­le Buzz, Twit­ter und Co. ein vir­tu­el­les Kon­ter­fei zule­gen, ohne wich­ti­ge Regeln zur Daten­si­cher­heit zu befol­gen. Mit den Anga­ben zahl­rei­cher pri­va­ter Daten öff­nen sich die Türen für Iden­ti­täts­dieb­stahl, ein zuneh­men­des Pro­blem – auch in Deutsch­land. Auch bei der Aus­la­ge­rung von sen­si­blen Daten in soge­nann­te Clouds und der Nut­zung ver­kürz­ter URLs gilt es vor­sich­tig zu sein. Nut­zer kön­nen aber mit ein­fa­chen Maß­nah­men aktiv vor­beu­gen.

Iden­ti­täts­dieb­stahl durch Ein­tra­gun­gen im Inter­net

Aus dem Namen, dem Geburts­da­tum und viel­leicht noch einer wei­te­ren Anga­be wie dem Beruf, einer fal­schen Anschrift und fik­ti­ven Mail­adres­se kön­nen Betrü­ger schnell eine fal­sche Iden­ti­tät einer rea­len Per­son bas­teln. Vie­le Online­shops ermög­li­chen mit die­sen weni­gen Anga­ben bereits Bestel­lun­gen auf Rech­nung. Bestell­te Waren gehen direkt zu den Betrü­gern. Der Iden­ti­täts-Bestoh­le­ne erfährt zunächst gar nichts davon. Bis die Rech­nung platzt.

Die geprell­ten Unter­neh­men und ihre Inkas­so­fir­men ver­su­chen die Schul­den zunächst unter der fal­schen Adres­se ein­zu­trei­ben – ver­geb­lich. Schließ­lich infor­mie­ren sie Aus­kunfts­da­tei­en wie die Schufa über die aus­ste­hen­de For­de­rung. Die Schufa und ihre Mit­be­wer­ber spei­chern die Daten im Daten­satz der rea­len Per­son. Damit wird nicht nur die rea­le Per­son mit der ver­meint­li­chen For­de­rung in Ver­bin­dung gebracht, son­dern es sinkt auch die Kre­dit­wür­dig­keit des Betro­ge­nen. Der Bestoh­le­ne erhält schließ­lich und für ihn völ­lig unvor­her­seh­bar For­de­rungs­brie­fe, Mahn- und Gerichts­be­schei­de an sei­ne rea­le Anschrift. Die Aus­kunfts­da­tei­en infor­mie­ren zudem ihre Ver­trags­part­ner und dies kann wei­te­re Fol­gen nach sich zie­hen. Unter­neh­men wie Tele­fon­ge­sell­schaf­ten kün­di­gen unter Umstän­den bestehen­de Ver­trä­ge, denn der Kun­de gilt nicht mehr als kre­dit­wür­dig.

Die wich­tigs­te Regel, um Iden­ti­täts­dieb­stahl vor­zu­beu­gen, ist das Geburts­da­tum in Pro­fi­len und ande­ren Inter­net­ein­tra­gun­gen zu deak­ti­vie­ren oder am bes­ten sogar ein fal­sches Geburts­da­tum ein­zu­ge­ben.  Zusätz­lich hilft eine neue Bestim­mung. Aus­kunfts­da­tei­en sind grund­sätz­lich nicht ver­pflich­tet Ver­brau­cher auto­ma­tisch über Ände­run­gen in ihren Daten­sät­zen zu infor­mie­ren. Aber seit dem 1. April müs­sen sie Kon­su­men­ten alle 12 Mona­te auf deren Ver­lan­gen über ihre Daten kos­ten­los infor­mie­ren. Aktiv wer­den muss der Nut­zer selbst. Er muss einen Brief an jede Aus­kunfts­da­tei sen­den und erfra­gen, wel­che Daten über ihn gespei­chert sind und wei­ter­ge­ge­ben wer­den. Die größ­ten Aus­kunfts­da­tei­en sind die Schufa, CEG Cre­dit­re­form, Del­ta­vis­ta, Bür­gel Wirt­schafts­in­for­ma­tio­nen, accu­mio finan­ce ser­vice und info­score Con­su­mer Data.

Daten­spei­che­rung in Clouds und bei Web­diens­ten

Goog­le oder Micro­soft bie­ten vir­tu­el­le Spei­cher­plät­ze auf ihren Ser­vern an, die sich ähn­lich einer Wol­ke weit ent­fernt vom eige­nen PC befin­den. Der Nut­zer mel­det sich mit sei­nen per­sön­li­chen Daten an und kann giga­byte­wei­se Daten hoch­la­den. Gera­de Daten­si­che­run­gen kön­nen so bequem durch­ge­führt wer­den. Doch, wo die Daten genau lan­den und wie dort mit ihnen umge­gan­gen wird, weiß der Kon­su­ment nicht. Zwar gibt es über die Soft­ware Gla­di­net Cloud die Mög­lich­keit ver­schie­de­ne Online-Spei­cher wie Fest­plat­ten ins eige­ne Betriebs­sys­tem ein­zu­bin­den und anzu­zei­gen, doch die Daten blei­ben letzt­lich aus­ge­la­gert. Über Gla­di­net Cloud kön­nen auch Datei­en, die hoch­ge­la­den und einem bestimm­ten Ver­zeich­nis zuge­ord­net wer­den, ver­schlüs­selt wer­den. Damit erhöht sich die Sicher­heit, doch es bleibt ein Risi­ko. Daher soll­ten sen­si­ble Daten stets intern im eige­nen Büro oder in der Woh­nung ver­wahrt wer­den. Daten­si­che­run­gen soll­ten nicht online erfol­gen, son­dern zum Bei­spiel auf exter­nen Fest­plat­ten.

Auch bei der Nut­zung von prak­ti­schen Online-Diens­ten wie Gant­ter, über den Pro­jek­te gesteu­ert wer­den und Micro­soft Pro­jek­te impor­tie­ren und expor­tie­ren wer­den kön­nen, besteht kei­ne Sicher­heit dar­über, was im Hin­ter­grund geschieht. Der Nut­zer hat kei­ne Kon­trol­le über den Ver­bleib sei­ner Daten. Daher gilt es hier, bei sen­si­blen Daten und The­men Klar­text in den Doku­men­ten zu ver­mei­den und unschar­fe For­mu­lie­run­gen zu ver­wen­den.

Risi­ko bei der Nut­zung von ver­kürz­ten URLs

URL-Ver­kür­zer wan­deln eine lan­ge Inter­net­adres­se in eine kur­ze um. Das ist prak­tisch, da die URL zum Bei­spiel bei Twit­ter leich­ter wei­ter­ge­ge­ben wer­den kann. Aber die eigent­li­che Sei­te, die hin­ter der URL steckt, ist nicht mehr zu erken­nen. Zudem gewöh­nen sich Inter­net­nut­zer an den Ser­vice von Shrin­king-Diens­ten wie cli.gs, is.gd oder TinyURL und gehen zuneh­mend weni­ger über die Ori­gi­nal-URLs. Die­ses Ver­hal­ten nut­zen Betrü­ger aus, indem sie auf ande­re Sei­ten umlei­ten. Statt bei sei­ner Haus­bank lan­det der ahnungs­lo­se Ver­brau­cher zum Bei­spiel auf einer iden­tisch aus­se­hen­den Sei­te eines Betrü­gers und gibt dort sei­ne Daten beim Online-Ban­king ein. Oder es erfolgt eine Umlei­tung auf einen viru­len­ten Ser­ver, der den PC des Besu­chers infi­ziert.

Um hier vor­zu­beu­gen, soll­te die Ori­gi­nal-URL ein­ge­ge­ben oder ein URL-Ver­län­ge­rer genutzt wer­den. Ein URL-Ver­län­ge­rer zeigt im Brow­ser statt der ver­kürz­ten URL wie­der die Wei­ter­lei­tungs­adres­se an. Für den Brow­ser Fire­fox kann unter  http://www.heise.de/software/download/long_url_please/65086 ein URL-Ver­län­ge­rer her­un­ter­ge­la­den wer­den.

Wei­te­re Infor­ma­tio­nen zum Iden­ti­täts­dieb­stahl gibt es unter:
http://www.zeit.de/digital/datenschutz/2010–01/identitaetsdiebstahl-selbsterfahrung
http://www.zeit.de/wirtschaft/unternehmen/2010–02/auskunfteien-datenschutz-verbraucher

test.de hat die größ­ten sechs Aus­kunfts­da­tei­en gecheckt:
http://www.test.de/themen/geldanlage-banken/schnelltest/Auskunfteien-Nach-den-eigenen-Daten-fragen-1857247–2857247/

Im Pra­xis­test: Win­dows 7

21. Oktober 2009

Sonry Vaio TZ und Windows 7

Sony Vaio TZ mit Win­dows 7

Mor­gen ist der gro­ße Tag an dem nun also das mit reich­lich Vor­schuß­lor­bee­ren bedach­te Win­dows 7 auf den Markt kommt. Seit 1998 sind wir Micro­soft Part­ner und haben als sol­cher die fer­ti­ge Ver­si­on bereits seit knapp einem Monat für uns zum tes­ten und ken­nen­ler­nen.

Von die­ser Mög­lich­keit haben wir rege gebrauch gemacht und möch­ten Ihnen nun unse­re Ein­drü­cke und ers­ten Erfah­run­gen berich­ten.

Dass Win­dows 7 auf moder­nen PCs flott zu Wer­ke gehen wür­de, das durf­te man erwar­ten. Doch wie ist es in der Pra­xis, wenn man z.B. ein Sub­note­book wie das Vaio TZ nimmt?

Das Gerät ist zwar nur knapp 15 Mona­te jung und wur­de damals mit Win­dows Vis­ta Pro­fes­sio­nal aus­ge­lie­fert, war damit jedoch abso­lut nicht benutz­bar. Die War­te­zei­ten auf das Betriebs­sys­tem waren schlicht unzu­mut­bar. Des­halb habe ich ein Down­gra­de auf Win­dows XP gemacht und damit lief das Gerät flott und zuver­läs­sig. An der Hard­ware liegt es eigent­lich nicht, hat Sony doch ein tol­les Gerät ent­wi­ckelt mit dem man ganz her­vo­r­a­gend in der Bahn und auf Rei­sen arbei­ten kann.

Nach­dem nun Win­dows 7 bereits auf einem Büro PC seit eini­gen Wochen bewei­sen durf­te, dass alles pro­blem­los funk­tio­niert und selbst das als manch­mal etwas zicki­ge wenn auch extrem leis­tungs­star­ke Lex­wa­re Finan­cial Office Pro mit eini­gen kur­zen Ein­stel­lun­gen was die Soft­ware­kom­pa­ti­bi­li­tät angeht dann sau­ber lief, faß­te ich mir also ein Herz das Sony Vaio nun auch auf Win­dows 7 umzu­stel­len.
Als Fach­mann will man ja schließ­lich auch früh­zei­tig wis­sen wovon man spricht.

Das direk­te Upgrade von Win­dows XP Pro­fes­sio­nal auf Win­dows 7 Pro­fes­sio­nal ist nicht mög­lich. Also hat­te ich das Ver­gnü­gen zunächst ein Upgrade von XP auf Win­dows Vis­ta als Zwi­schen­schritt zu machen, woll­te ich mir doch all die Kon­fi­gu­ra­ti­ons­ar­bei­ten für die eMail, das Fir­men-VPN, das Micro­soft Office, die Dru­cker­ein­rich­tun­gen, die Schrift­ar­ten und was man nicht noch so alles hat und braucht spa­ren.

Zunächst sei der Hin­weis erlaubt, dass Ver­wen­der von True­Crypt dies vor­her unbe­dingt deinstal­lie­ren oder die Upgrades von Fach­leu­ten durch­füh­ren las­sen soll­ten. Andern­falls kann man sich mit Inac­cessa­ble Boot Devices und Blue Screens her­um­är­gern… Ich weiß wovon ich spre­che 😉

Nach­dem die­se Pro­ble­me gelöst waren, und Vis­ta also wie­der furcht­bar lang­sam und u.a. mit den unnüt­zen Wid­gets lief, steck­te ich als ers­tes die Win­dows 7 Pro­fes­sio­nal DVD ins Lauf­werk und lies auch die­ses Upgrade durch­lau­fen. Der Sony erfüllt sei­ne Auf­ga­be ganz brav und pro­blem­los und im Gegen­satz zu Vis­ta, wel­ches noch meh­re­re Trei­ber als feh­lend monier­te, hat­te die Ver­si­on 7 alles gleich kor­rekt erkannt, bzw. die feh­len­den Updates und Trei­ber von sich aus ganz schnell aus dem Inter­net geholt.

Das Sys­tem war beim ers­ten Start noch sehr lang­sam, doch nach­dem noch ein paar ers­te Updates instal­liert waren, war die Bild­schirm­auf­lö­sung gleich wie­der per­fekt, eben­so lief das Gerät bei den nächs­ten Neu­starts pro­blem­los und recht flott hoch. Im Gegen­satz zu XP scheint es um 30–50% lang­sa­mer beim Star­ten zu sein — aber bei der Arbeit star­ten dann alle Pro­gram­me vom Gefühl her eigent­lich fast genau­so flott wie bei XP. Über den Vor­gän­ger Vis­ta wol­len wir vor­nehm schwei­gen, gibt es doch zum einen nichts Gutes zu berich­ten und zum ande­ren geht es ja gera­de um den Ver­gleich zwi­schen XP und Win­dows 7.

Der­zeit läuft bis auf Tril­li­an das nur ein­mal star­te­te und seit­dem nicht mehr will, alles ande­re an Pro­gram­men pro­blem­los. Sind die Pro­gram­me wie Out­look, Word, Excel, Power­Point etc. auch beim ers­ten Start noch recht lang­sam, so ändert sich dies dann beim nächs­ten Auf­ruf.

Fazit: Das Note­book läuft sau­ber,  schnell und sta­bil.

Der­zeit kann ich also guten Gewis­sens bestä­ti­gen, dass sich das Upgrade von XP auf Win­dows 7 auch auf nicht ganz tau­fri­scher Hard­ware lohnt. Das Betriebs­sys­tem ist modern, die Trei­ber­er­ken­nung wun­der­bar. Und auch True­Crypt hat mit Ver­si­on 6.3 bereits die Mög­lich­keit das Sys­tem wie­der sicher zu ver­schlüs­seln, was das Note­book im Hin­ter­grund erle­digt, wäh­rend ich die­sen Bericht schrei­be. Von der Micro­soft eige­nen Ver­schlüs­se­lung via Bit­lo­cker hal­te ich per­sön­lich nicht so viel, da die­se nicht unter Linux oder dem Apple Mac­In­tosh Mac OS X läuft. Wer also in hete­ro­ge­nen Netz­wer­ken arbei­tet aber den­noch siche­re Ver­schlüs­se­lung beim Daten­aus­tausch z.B. via USB-Sticks wert legt, dem rate ich zu der Open-Source-Lösung. Auch weil Open-Source Soft­ware von ande­ren IT-Exper­ten und Pro­gram­mie­rern gegen­ge­le­sen wer­den kann und inso­fern das Risi­ko dass eine unge­wünsch­te Hin­ter­tür bestehen könn­te per se klei­ner ist.

Grund­sätz­lich ist ein Upgrade von XP auf 7 nicht unbe­dingt erfor­der­lich. Wer ein funk­ti­ons­fä­hi­ges XP nutzt, wird damit kei­ne eMail und kei­nen Text schnel­ler schrei­ben, kei­ne Bil­der schnel­ler ein­scan­nen und auch nicht schnel­ler im Inter­net sur­fen kön­nen. Aber es scheint, dass Win­dows 7 siche­rer ist. Und es ist intu­ti­ver und schi­cker zu bedie­nen.

Wer also Spaß an einem flot­ten, moder­nen Betriebs­sys­tem hat, dem sei Win­dows 7 emp­foh­len.

Ein paar Links zum The­ma:
http://www.spiegel.de/netzwelt/gadgets/0,1518,656390,00.html
http://www.test.de/themen/computer-telefon/schnelltest/-Windows‑7/1807598/1807598/
http://www.heise.de/ct/artikel/Grosses-Sortiment-811410.html
http://www.heise.de/newsticker/meldung/Windows-7-Microsofts-Hoffnungstraeger-am-Start-835120.html

UPDATE am 27.10.2009:
Tril­li­an läuft inzwi­schen auch pro­blem­los, es hat­te sich ledig­lich ein Plug­in bei den Upgrades ver­schluckt. Die Nokia PC Suite mit dem One Touch Access lief zunächst nicht, doch im Kom­pa­ti­bi­li­täts­mo­dus mit Win­dows XP Ser­vice Pack 2 ist der Inter­net­zu­gang via UMTS und das E90 eben­falls pro­blem­los mög­lich. Last but not least hat sich die Akku­lauf­zeit die bei Win­dows XP bei unge­fähr vier­ein­halb Stun­den lag und bei Vis­ta etwas über fünf Stun­den betra­gen soll­te hier jedoch auf­grund des lang­sa­men Betriebs­sys­tem die hal­be Stun­de durch War­te­zeit ver­g­eul­det wor­den wäre nun bei Win­dows 7 auf deut­lich über sechs Stun­den erhöht.

Ein wirk­lich wert­vol­ler und wich­ti­ger Grund mehr für Note­book­nut­zer von XP auf Win­dows 7 umzu­stei­gen.

Da ich mehr­fach gefragt wur­de sei­en noch fol­gen­de Anmer­kun­gen erlaubt:
Allen Nut­zern von Vis­ta rate ich unbe­dingt zum Upgrade auf Win­dows 7. Sie wer­den auf­at­men.

Sie kön­nen Win­dows 7 mit oder ohne Instal­la­ti­ons­ser­vice durch uns bei jedem von unse­ren Stand­or­ten bezie­hen.

Web-Adress­buch nimmt PC-Feuerwehr.de in das Ver­zeich­nis mit auf

13. Oktober 2009

Web-Adressbuch

Web-Adress­buch

Wir freu­en uns sehr über die Auf­nah­me des M.W. Ver­la­ges in das Ver­zeich­nis des­sen Web-Adress­bu­ches Aus­ga­be 2010, wel­ches seit vie­len Jah­ren von den Medi­en als sehr wert­vol­les Nach­schla­ge­werk für das Inter­net gelobt wird.

Auch wir emp­feh­len die­ses Nach­schla­ge­werk jedem der das Benut­zen von Such­ma­schi­nen als müh­see­lig und oft nicht ziel­füh­rend emp­fin­det. Das Web-Adress­buch bie­tet seit Jah­ren zu allen mög­li­chen The­men des All­tags wert­vol­le Ant­wor­ten und hat durch die redak­tio­nel­le Vor­auswahl eine sehr hohe Qua­li­tät. Aus gutem Grund hat z.B. das Ham­bur­ger Abend­blatt das Buch als „Die Alter­na­ti­ve zu ‚Goog­le’ & Co.!“ bezeich­net.

Bezie­hen kann man das Buch über uns oder z.B. bei Ama­zon.

Pra­xis­tipp: Solid-Sta­te-Disks als Tur­bo-HDD

24. Januar 2009

Jeder von uns kennt es — der PC braucht viel zu lan­ge beim Hoch­fah­ren oder bis ein Pro­gramm gestar­tet und nutz­bar ist. Dies ist sicher­lich ein Grund wes­halb vie­le Nut­zer den Com­pu­ter lau­fen las­sen und unnö­tig Strom ver­brau­chen, anstatt ihn bei Abwe­sen­heit in den Ruhe­zu­stand her­un­ter­zu­fah­ren, was ja sowohl dem eige­nen Porte­mon­naie als auch der Umwelt zugu­te käme.

Eben­so nervt es immer wie­der bei Bild- und Video­be­ar­bei­tung auf die lang­sa­me Fest­plat­te war­ten zu müs­sen. So gibt es regel­mä­ßig unschö­ne Pau­sen, die den zügi­gen Arbeits­fluß unter­bre­chen. Aber auch im Büro ist es stö­rend und auf­grund ver­schenk­ter Arbeit­zeit auch noch teu­er auf das Star­ten von Pro­gram­men wie Word, Excel, Lex­wa­re, Out­look, Pho­to­shop, etc. war­ten zu müs­sen.

Doch dafür gibt es seit eini­ger Zeit eine effi­zi­en­te Lösung: Die Solid-Sta­te-Disk.

Die neue Gene­ra­ti­on von Fest­plat­ten hat ent­ge­gen her­kömm­li­chen HDDs kei­ne sich dre­hen­de Schei­be mehr auf der mit­tels Magnet­feld die Daten gesi­chert und gele­sen wer­den, son­dern besteht aus­schließ­lich aus Spei­cher­bau­stei­nen, wie man es z.B. von sei­nem MP3-Spie­ler oder Mobil­te­le­fon kennt.

Das Haupt­pro­blem her­kömm­li­cher Fest­plat­ten ist, dass der soge­nann­te Schreib-/Le­se­kopf über sei­nen Arm immer erst auf der kor­rek­ten Spur plat­ziert wer­den muß, um dort einen soge­nann­ten Sek­tor zu lesen oder zu schrei­ben in dem die Daten gespei­chert wer­den. Die­ses hin- und her­be­we­gen kann man sich so vor­stel­len wie bei einem alten Plat­ten­spie­ler, bei dem der Ton­arm jeweils erst auf das ent­spre­chen­de Stück auf der Schall­plat­te auf­ge­setzt wer­den muß.

Anders ist es bei den moder­nen SSD-Lauf­wer­ken. Bei die­sen Gerä­ten fin­det kei­ne phy­si­ka­li­sche Bewe­gung eines Arms mehr statt. Somit kann jede ange­for­der­te Datei ohne phy­si­ka­li­sche und zeit­li­che Ver­zö­ge­rung qua­si sofort gele­sen wer­den. Genau wie bei einem MP3 Play­er das gewähl­te Stück sofort da ist, sind die Pro­gram­me und Daten für den PC direkt und ohne spür­ba­ren Zeit­ver­lust nutz­bar.

Die­ser Vor­teil macht sich äußerst posi­tiv bemerk­bar. Wir haben für Sie einen Acer Veri­ton M646 mit einer vor­ab ein­ge­bau­ten her­kömm­li­chen Hita­chi Desk­star HDP7250 und einer Intel SSD Sa2MH Solid Sta­te Disk ver­gli­chen. Dazu wur­de zunächst der PC ganz nor­mal in Betrieb genom­men, in das Fir­men­netz­werk ein­ge­bun­den und genutzt. Die glei­che Pro­ze­dur haben wir dann mit dem SSD Lauf­werk wie­der­holt.

Die Vis­ta-Instal­la­ti­on hat auf dem getes­ten SSD Lauf­werk ledig­lich knapp 1/3 der übli­chen Zeit bean­sprucht, die Instal­la­ti­on der Win­dows-Updates ging anschlie­ßen inner­halb von weni­gen Minu­ten von­stat­ten. Nor­ma­ler­wei­se benö­ti­gen die Updates allei­ne bei der her­kömm­li­chen Tech­nik fast eine Stun­de.

In der Pra­xis fühlt sich das Arbei­ten mit dem PC und einer aktu­el­len SSD auch mit dem als sehr lang­sam bekann­ten Win­dows Vis­ta flüs­sig und zeit­ge­mäß an. Die War­te­zei­ten auf den Com­pu­ter wer­den auf ein akzep­ta­bles Maß redu­ziert. Mit Win­dows XP soll­te der Geschwin­dig­keits­ge­winn zusätz­lich noch­mal ganz erheb­lich spür­bar sein.

Auch preis­wer­te­re SSDs als das getes­te Intel-Lauf­werk brin­gen nach unse­ren Tests bereits ein ange­neh­men Arbeits­fluß. Die Inves­ti­ti­on in die­se moder­ne Tech­nik ren­tiert sich für jeden. Wir bera­ten Sie ger­ne und über­neh­men die Daten von Ihrer vor­han­den Fest­plat­te auf die moder­ne Tech­nik, so dass Sie den PC nicht erst neu instal­lie­ren müs­sen, son­dern zuver­läs­sig wie gewohnt nur eben erheb­lich schnel­ler und effi­zi­en­ter arbei­ten kön­nen.

Ein wei­te­rer wich­ti­ger Vor­teil ist die Geräusch­re­duk­ti­on. Da sich bei der moder­nen SSD kei­ne Fest­plat­te mehr dreht und sich kein Arm mehr bewegt, ist die­ses Lauf­werk abso­lut lei­se. Ein hör­ba­rer Qua­li­täts­ge­winn. Bei unse­rem Test­ge­rät ist nur noch der CPU-Lüf­ter zu hören. Jedoch ist der so lei­se, dass er kaum stört und das Arbei­ten so viel ange­neh­mer ist.

Für Geschäfts­kun­den die viel mit Ihrem Note­book unter­wegs sind emp­fielt sich der Umbau eben­falls. Zum einen dürf­te der gerin­ger Strom­ver­brauch der SSD die Akku­lauf­zeit ver­län­gern, zum andern jedoch sind die SSD Lauf­werk stoß­fest. Kann man mit einem kräf­ti­gen Stoß im Betrieb die her­köm­li­che Fest­plat­te u.U. kom­plett zer­stö­ren, so ist dies bei den rein auf Spei­cher­bau­stei­nen basi­ern­den Solid-Sta­te-Dri­ves nicht mehr der Fall. Damit sinkt das Aus­fall­ri­si­ko erheb­lich.

Spre­chen Sie uns bit­te an, wenn Sie die viel­fäl­ti­gen Vor­tei­le der moder­nen Tech­nik nut­zen möch­ten oder hier­zu oder andern The­men Fra­gen haben. Wir sind ger­ne für Sie da.

Die wich­tigs­ten Zah­len und Fak­ten Eck­da­ten in Sekun­den:
Win­dows Vis­ta hoch­fah­ren (inkl. Netz­werk-Anmel­dung bis zur Betriebs­be­reit­schaft): 70 statt 155
Win­dows Vis­ta her­un­ter­fah­ren: 15 statt 37
Word 2007 star­ten: 1 statt 9
Excel 2007 star­ten: 3 statt 7
Out­look 2007 star­ten: 7 statt 20
Eine 17 MB gro­ße PDF öffe­nen und Acro­bat Rea­der 9 star­ten: 2 statt 7
Eine 34 MB gro­ße PSD öff­nen und Pho­to­shop CS3 star­ten: 10 statt 21
Win­dows Explo­rer star­ten: 2 statt 5

Einen guten Rutsch und fro­hes neu­es Jahr!

31. Dezember 2008

Wir wün­schen Ihnen pro­blem­los funk­tio­nie­ren­de Com­pu­ter und dass Ihre Hoff­nun­gen und Vor­sät­ze für 2009 in Erfül­lung gehen mögen. Kom­men Sie unbe­scha­det ins neue Jahr, blei­ben Sie gesund und uns gewo­gen.

Auch 2009 sind wir in gewohn­te Schnel­lig­keit und Zuver­läs­sig­keit mit unse­rem kom­pe­ten­ten Team all­zeit bereit und für Sie im Ein­satz.

Daten­schutz im Außen­dienst

6. November 2008

In den ver­gan­ge­nen Wochen war immer wie­der von ver­lo­re­nen Daten und Skan­da­len beim Daten­schutz in den Medi­en viel­fäl­tigs­te berich­tet wor­den. So trat z.B. Herr Phil­ipp Humm als Spre­cher der Geschäfts­füh­rung auf­grund des Daten­dieb­stahls bei T‑Mobile zurück. Oder es z.B. in Groß Bri­ta­ni­en eine Regie­rungs­web­sei­te auf­grund des Ver­lus­tes eines USB-Sticks geschlos­sen.

Kann man der Tele­kom und Ihrer Toch­ter evtl. noch ein man­gel­haf­tes Sys­tem in der Ent­wick­lung vor­wer­fen, so ist der Ver­lust eines USB-Sticks oder Note­books eine Sache die jedem rei­sen­den wider­fah­ren kann. Gleich­gül­tig ob man pri­vat oder geschäft­lich unter­wegs ist, das Gerät irgend­wo ver­gißt oder es einem gestoh­len wird: Das Risi­ko sen­si­ble Unter­neh­mens­da­ten oder pri­va­te Daten zu ver­lie­ren ist groß.

Aber auch wenn man ins Aus­land reist um Geschäf­te zu machen, kann es pas­sie­ren, dass man sein Note­book an der Gren­ze abge­ben muß. Die Annah­me, dass der Geheim­dienst dann die Fir­men­da­ten u.U. an die lan­des­ei­ge­ne Wirt­schaft wei­ter­ge­ben wür­de, wäre natür­lich rei­ne Spe­ku­la­ti­on. Den­noch soll­te jede sicher­heits­be­wuß­te Per­son unbe­dingt Vor­sor­ge tref­fen.

So bie­tet die Ver­schlüs­se­lungs­soft­ware True­Crypt hier­für eine opti­ma­le und kos­ten­lo­se Lösung. Man kann die Fest­plat­te kom­plett ver­schlüs­seln, eben­so inner­halb der ver­schlüs­sel­ten Daten noch wei­ter ver­steck­te ‘Con­tai­ner’ anle­gen, in denen man dann die rich­tig sen­si­blen Infor­ma­tio­nen ver­ste­cken kann, ohne dass die­se gefun­den wer­den könn­ten, wenn man das Pass­wort nicht kennt und nicht um den ver­steck­ten Bereich weiß.

Der Pro­gram­mie­rer und Sicher­heits­exper­te Bruce Schnei­er hat­te zusam­men mit einer For­scher­grup­pe die Soft­ware unter­sucht und eini­ge eher theo­re­ti­sche Schwach­stel­len gefun­den, die die Exis­tenz eines ver­steck­ten Berei­ches bewei­sen hät­ten kön­nen. Auch wenn die­se Schwach­stel­len nicht durch True­Crypt, son­dern das Betriebs­sys­tem ver­ur­sacht wur­den, sind die­se mit dem neu­en Update jetzt besei­tigt. Wir raten jedem Nut­zer von True­Crypt dazu die aktu­el­le Ver­si­on zu benut­zen.

Zudem emp­feh­len wir jedem der sen­si­ble Daten mit sich führt — gleich­gül­tig ob pri­va­ter Natur oder rele­vant für das Unter­neh­men — die­se sicher zu ver­schlüs­seln. Egal ob auf dem USB-Stick, dem Note­book und natür­lich auch auf dem Han­dy, Black­ber­ry, dem Com­mu­ni­ca­tor, dem iPho­ne oder was für ein mobi­les Gerät man sonst nut­zen mag — eine star­ke Ver­schlüs­se­lung ist heut­zu­ta­ge ein muss!

Soll­ten Sie sich selbst die Instal­la­ti­on und Ver­schlüs­se­lung Ihres Gerä­tes nicht zu trau­en, ste­hen wir mit unse­rem Exper­ten­team ger­ne für Sie an unse­ren Stand­or­ten bereit. Ein siche­res Pass­wort ist dabei natür­lich ein wich­ter Bestand­teil des Schut­zes. Sie kön­nen die Sicher­heit Ihres Pass­wor­tes schnell und bequem mit unse­rem kos­ten­lo­sen Pass­wort-Check tes­ten.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.