Internet langsam? Hier Infos und Abhilfe!

Nicht selten ist das Internet langsam. Meistens in ländlichen Gegenden, weniger in Städten. Dazu kommt eine Fehlkonfiguration des WLAN-Routers und / oder Netzwerkes. Hier zeige ich Euch wie Ihr Euer langsmes Internet in den Griff bekommen könnt!

Internet langsam

Internet langsam? Keine Sorge. oftmals hängt viel von einer richtigen Netzwerkkonfiguration ab. Das Thema Internet langsam beschäftigt viele. Lese Dich hier schlau!

Internet langsam? Nicht immer ist der Provider schuld

Die Internetverbindungsgeschwindigkeit ist entscheidend für ein grenzenloses Surfvergnügen. Nichts nervt mehr als wennd as Internet langsam ist. Ärgerlich eine ständig abreißende Internetverbindung, die Downloads oder Skype-Gespräche unterbricht, die das Anschauen von Videos fast unmöglich macht oder aber dafür sorgt, dass der Aufruf einzelner Webseiten schier unendlich viel Zeit in Anspruch nimmt.

Häufig meckert man als erstes über den Internetanbieter. Schnell denkt man dann über einen Wechsel des Providers nach, zumal das Internet langsam aber sicher auch in den entlegendsten Orten Einzug hält. Doch in vielen Fällen kann der Internetanbieter überhaupt nichts dafür. Schuld sein können nämlich veraltete Software, die Routereinstellungen oder so etwas banales wie besonders dicke Wände im WLAN-Fall.

Speedtest für den Fall wenn das Internet langsam ist

WLAN – das kabellose Netzwerk hat sich längst durchgesetzt. Es ist einfach praktisch überall und jederzeit das Internet nutzen zu können. Ganz gleich, ob man auf dem Sofa sitzt, sich im Badezimmer befindet oder gerade beim Frühstück in der Küche ist – das Internet begleitet uns. Wenn dann noch das Internet langsam ist, dann sorgt das für Frust!

WLAN ist komfortabler als das klassische Netzwerk aus dem Kabel. Doch manchmal treibt einen das WLAN aufgrund der langsamen Internetverbindung in den Wahnsinn. Die Vermutung liegt nahe, dass die Schuld beim Provider liegt – zu oft hat man davon schon in verschiedenen TV-Formaten gehört. Die Internetgeschwindigkeit testen kann man beispielsweise mit speedtest.net. Der Test präsentiert in kürzester Zeit die Geschwindigkeit des Internetanschlusses und ob wirklich das Internet langsam ist, oder ob es gar nicht am Internet liegt, sondern man eine andere Ursache suchen muss.

Tipp: Testet hier einmal die WLAN Geschwindigkeit und auch die Geschwindigkeit bei einer Kabelverbindung. Ist die drahtlose Verbindung langsamer, dann liegt das Problem im WLAN und nicht beim Provider. Das bedeutet, das Heimnetzwerk sollte einmal unter die Lupe genommen werden und da natürlich als erstes der WLAN Router.

Zuerst gilt es, die vom Router unterstützten Drahtlosstandards zu begutachten. 802.11n – so lautet derzeit der WLAN-Standard (09.2015). Alle anderen Standards, wie beispielsweise a, b und g sind nicht so schnell.

Doch natürlich ist nicht nur der Routerstandard wichtig für Hochgeschwindigkeits-WLAN, sondern auch der Standort des Routers. Der Router sollte in unmittelbarer Nähe gut sichtbar und erreichbar für den heimischen Rechner stehen. Wenn das Internet langsam ist kann es sogar schon helfen, wenn man den Router einfach mal etwas dreht oder auch nur die Antennen verstellt. Achtet darauf, wenn ihr zwei Antennen habt, dass diese in einem 90°-Winkel zueinander stehen.

Die Signalstärke kann man übrigens praktisch in Windows ablesen. Aber Vorsicht: Signalstärke ist nicht gleichbedeutend mit der Übertragungsrate.

Auf dem Laufenden bleiben – Warum Sie Ihre Breitbandverbindung regelmäßig überprüfen müssen!

Es gibt viele Beispiele in den Schlagzeilen über Dienstleister oder Hersteller, die ihre Versprechen zu ihren Services nicht einhalten. Die Breitbandanbieter sind nur ein Beispiel, bei denen sich diese Versprechen nicht immer darstellen, wie angekündigt!

Wenn Du für super-schnelles Breitband bezahlt hast, woher weißt Du, dass Du die versprochene Geschwindigkeiten bekommst?

Mit einem Dienst wie dem von Comparitech, einem Breitbandgeschwindigkeitstest, lässt sich leicht überprüfen, ob Du das bekommst, was Du auch bezahlst, und ob Dein Breitbanddienst auf dem aktuellsten Stand ist.

Bei falschem WLAN-Kanal kann das Internet langsam sein!

In Mehrfamilienhäuser tummeln sich meistens auch viele verschiedene WLAN Netzwerke.

Viele Köche verderben den Brei heißt es. Ebenso kann man dieses Sprichwort auf viele WLAN-Netze ummünzen. Viele Netze bedeuten viele und meistens gleiche WLAN-Kanäle. Der WLAN Frequenzbereich in Europa teilt sich in 13 Kanäle auf. Doch die Funkkanäle können sich natürlich schnell in die Quere kommen. Standardmäßig wählt der Router selbst einen Kanal. Wenn das Internet langsam ist, empfiehlt es sich den Kanal selbst zu wählen. Das ist allerdings noch keine Garantie, dass die WLAN Verbindung dann stabiler oder schneller läuft. Das liegt bei Mietshäusern mit vielen Parteien oder dicht besiedelten Wohngegenden auch am Surfverhalten der Nachbarn ab – schalten diese zwischendurch den Router auch einmal ab, dann ergibt sich wieder eine neue Situation.

Bei AVMs Fritz!Boxen können alle im Umkreis erkannten WLAN-Kanäle grafisch dargestellt werden. Es genügt ein Blick in den Adminbereich der Fritz!Box. Die meisten Fritz!Box-Benutzer können die Oberfläche über https://fritz.box aufrufen oder über die Standard-IP

Wer seine Fritz!Box nicht mehr aufrufen kann, wird das eventuell noch über die Fritz Box Notfall IP aufrufen können.

Höhere Datenraten mit Dual Band Router!

Man erzielt hohe Datenraten mit Dual Band Routern. Diese Router nutzen sowohl das 5-Gigahertz-Band als auch das standardmäßige 2,4-Gigahertz-Band. Insbesondere im 5-Gigahertz-Band gibt es noch wesentlich mehr freie Kanäle. Leider hat aber auch dieses Band einen Nachteil: Die Signalstärke wird durch Hindernisse wie Wände stärker beeinträchtigt. Wichtig: sollte man sich für einen Dual Band Router entscheiden, dann solltet Ihr unbedingt überprüfen, dass auch der Empfänger und Euer Rechner das alternative Band unterstützen.

Insbesondere in Einfamilienhäusern mit mehreren Stockwerken ist die Entfernung zwischen Rechner und Router groß. Hier kann man das Entfernungsproblem mit sogenanntem DLAN (Internet über Steckdose) überbrücken.

Außerdem sollte man auch immer darauf achten, dass man den Router aktuell hält, also regelmäßig die Firmware-Software aktualisiert. Dies kann man bei den meisten Anbietern praktisch über die Webseiten des jeweiligen Herstellers oder direkt im Router, wie zum Beispiel bei AVMs Fritz!Boxen. Man sollte nur original Firmware verwenden und keine Software von Drittanbietern, denn hier kann es immer wieder zu Kompatibilitätsproblemen kommen.

Auch aus Sicherheitsgründen die Router Firmware aktuell halten!

Dass das Internet langsam ist, kann viele Ursachen haben. Dass eine veraltete Router Firmware dazugehört haben wir nun gelernt. Aber hilft das alles nichts, oder zeigt der Speedtest, dass die Übertragungsrate sowohl bei WLAN als auch bei Kabelbetrieb weit unter den Angaben des Providers liegen, hilft nur ein genauer Blick in den Vertrag.

Denn in den meisten Fällen wird hier keine Geschwindigkeit garantiert – daher ist es rechtlich auch schwierig etwas zu unternehmen. Die Provider helfen sich in den meisten Fällen mit bis zu-Angaben. Also beispielsweise bis zu 16 Mbit pro Sekunde.

Etwas einfacher verhält es sich, wenn der Provider verschiedene DSL Pakete, die an eine Geschwindigkeit gekoppelt sind anbietet. Also beispielsweise DSL 6.000 und DSL 16.000. Hat man hier das 16.000er DSL gebucht, dann sollte die Leistung mindestens höher liegen als das bei dem kleineren DSL 6.000 der Fall ist. Daraus ergeben sich aber immer noch keine rechtlichen Ansprüche. Es empfiehlt sich daher immer nach einem Speedtest direkt Kontakt mit dem Internetprovider aufzunehmen bevor man rechtliche Schritte einleitet oder gar einen Vertrag kündigt.

Bitte testet Eure Internetgeschwindigkeit mehrmals und zu verschiedenen Tageszeiten. Zieht dann das Mittel daraus. Eine einzige Messung kann ziemlich falsch liegen. Die Auslastung des Testanbieters spielt dabei mit ein große Rolle.

Außerdem zeigen sich viele Internetanbieter auch sehr hilfsbereit und kulant, helfen bei Problemen mit der Internetverbindung, geben Tipps und stellen auch einen neuen Router zur Verfügung. Und – Stichwort Router – natürlich sollte nicht nur die Firmware regelmäßig aktualisiert werden, auch die Hardware sollte regelmäßig ausgetauscht und auf dem neuesten Stand gehalten werden.

Abwesenheitsassistent einrichten (Clients und Anbieter)

Einen Abwesenheitsassistenten für E-Mail Programme und E-Mail Anbieter beschreiben ist nicht schwer. Den Abwesenheitsassistent einrichten aber schon eher. Hier zeige ich Euch wie Ihr verschiedene E-Mail Clients und E-Mail Anbieter in Bezug auf Abwesenheitsassistent einrichten handhaben könnt und wo Ihr diese Funktion findet!

Abwesenheitsassistent einrichten

Hier zeige ich Euch wie Ihr den Abwesenheitsassistent einrichten könnt. Sowohl bei bekannten E-Mail Clients als auch auf den Seiten diverser E-Mail Anbieter. Lest Euch schlau!

Wann ist eine Abwesenheitsnachricht sinnvoll?

Bevor es in den Urlaub geht, sollte man unbedingt seinen Abwesenheitsassistent einrichten. Auch bei längerer Krankheit oder bei einer Geschäftsreise – eigentlich immer, wenn man nicht erreichbar ist, sollte eine Abwesenheitsnotiz angeschaltet sein. Dies um Kunden oder Freunde nicht zu verprellen. So kann man bei GMX, Outlook, web.de, Gmail, T-Online & Co. eine Abwesenheitsnachricht hinterlegen.

Der Vorteil liegt auf der Hand. Ist die Abwesenheitsnotiz eingerichtet, bekommt jeder, der Dir eine E-Mail sendet die Abwesenheitsnotiz automatisch per E-Mail. Natürlich sollte man in einer Abwesenheitsnotiz den Abwesenheitszeitraum bekannt geben. Darüber hinaus empfiehlt es sich auch anzugeben, wer der Ansprechpartner während der Abwesenheit ist und, ob die E-Mails weitergeleitet oder sporadisch gelesen werden. Das die Abwesenheitsinformation nett und förmlich gestaltet sein sollte, versteht sich von selbst. Auch Notfallkontaktdaten kann man hinterlegen.

Eine Mustervorlage zur Abwesenheitsnachricht

Sehr geehrte Damen und Herren,

vielen Dank für Ihre E-Mail!
Ich befinde mich vom 21.09.2015 (Montag) bis einschließlich
09.10.2015 (Freitag) im Urlaub. Meine E-Mails werden in der Zeit
von mir nur sehr sporadisch abgerufen.

Sofern notwendig, werde ich Ihnen nach meiner Rückkehr antworten.

Sollten es sich bei Ihrer Anfrage um eine dringende Angelegenheit
handeln, zögern Sie nicht sich an meinen Kollegen Max Mustermann
zu wenden. Herr Mustermann ist unter max.mustermann@blogperle.de
oder unter +49 (123) / 456 789 10 zu erreichen.

Mit freundlichen Grüßen,

Maxie Musterfrau

Unter web.de den Abwesenheitsassistent einrichten

Wer ein E-Mail-Konto bei web.de besitzt, der loggt sich zuerst über deren Website ein. Nun ruft man die Einstellungen auf, die man links in der Navigation findet und wählt unter E-Mail die Kategorie Automatische Antwort. Hier kann man nun angeben, ob die Automatische Antwort dauerhaft erfolgen soll oder für einen gewissen Zeitraum.

Nach der Auswahl gibt man dann die Abwesenheitsnotiz ein. Speichern nicht vergessen. Damit man auf Nummer sicher geht, dass die Abwesenheitsmessage auch funktioniert, empfiehlt es sich einen Test mit einem anderen E-Mail-Postfach auszuführen, indem man sich selbst eine E-Mail sendet. Damit ist das Abwesenheitsassistent einrichten-Thema für web.de an der Stelle erledigt.

Unter T-Online den Abwesenheitsassistent einrichten

Besitzt man ein E-Mail-Postfach bei T-Online, meldet man sich wie bei web.de auch, über die Website in seinem Konto an. Nun ruft dann das Menü auf. Im nächsten Schritt geht man auf die Einstellungen. Dort findet man den Reiter E-Mail.

Mit einem Klick auf Jetzt einrichten öffnet sich ein PopUp, unter welchem man sich den Abwesenheitsassistent einrichten kann. Jetzt klickt man auf Eingeschaltet, um die Abwesenheitsnotiz zu aktivieren, und füllt alles notwendige aus. Man kann auch einfach die Einstellung Sofort wählen. Dann bleibt die Notiz solange aktiviert, bis man sie wieder abschaltet. Bei T-Online ist es möglich anzugeben, ob die Abwesenheitsnotiz an jeden Absender nur einmalig versendet wird, oder unabhängig vom Absender die Abwesenheitsmail immer wieder versendet wird.

Unter Google Mail / Gmail den Abwesenheitsassistent einrichten

Bei Google Mail loggt man sich wie gewohnt ein und ruft dann via Zahnrad die Einstellungen auf. Unter dem Punkt Allgemein verbirgt sich der Abwesenheitsassistent. Hier kann man die Funktionalität aktivieren, die eigentliche Nachricht eingeben und auch den Zeitraum auswählen.

Alternativ kann man die Abwesenheitsnotiz auch über die Gmail Smartphone App (Download Gmail für iOS <> Download Gmail für Android) einrichten. Einfach die App öffnen, dann die Einstellungen wählen und auf Abwesenheitsnotiz klicken. Nun gibst Du auch hier den Inhalt der Abwesenheitsnotiz ein und den Zeitraum Deiner Abwesenheit. Es muss nicht gesagt werden, dass die Abwesenheitsnotiz nun für das komplette Postfach und nicht nur für das Smartphone gilt.

Unter GMX den Abwesenheitsassistent einrichten

Auch alle Nutzer von GMX können von einer Abwesenheitsnotiz gebrauch machen. Nach dem Einloggen über die Webseite geht man unten auf Einstellung, ruft die Kategorie E-Mail auf und navigiert dann in den Punkt Abwesenheit. Hier kann man entweder den bereits vorformulierten Standardtext verwenden oder aber einen Wunschtext eingeben. Mit Klick auf Aktiv ist der Abwesenheitsassistent einrichten dann abgeschlossen und die Notiz fertig eingerichtet.

Wer unterschiedliche GMX Adressen nutzt (Beispielsweise eine private und eine öffentliche), kann auch die Abwesenheitsnotiz auf eine bestimmte Adressen beschränken.

In Outlook den Abwesenheitsassistent einrichten

Bei Microsoft Outlook gibt es mehrere Möglichkeiten eine Abwesenheitsnotiz einzurichten. Der einfachste Weg ist es, im Menü Datei auf Automatische Antworten zu klicken. Hier kann der Zeitraum für die Abwesenheitsnachricht festgelegt werden. Wenn man kein Startdatum und kein Enddatum angibt, dann gilt die Abwesenheitsnotiz ab sofort und bis auf Widerruf.

Es besteht auch die Möglichkeit, dass Du für Geschäftskontakte (außerhalb der Organisation) eine förmliche Notiz hinterlegt, und für alle Freunde und Bekannte (innerhalb der Organisation / Domäne) eine lockere Formulierung verwendet wird.

Alternativ kann man die Abwesenheitsnotiz bei Outlook auch als Regel festlegen. Das ist zwar aufwendiger, bietet aber noch mehr Möglichkeiten. Man öffnet wieder das Menü Datei, geht dann auf Informationen und öffnet dann Regeln und Benachrichtungen verwalten. Es öffnet sich ein neues Fenster. Jetzt klickt man auf E-Mail-Regeln und erstellt eine neue Regel. Nun wählt man Regel auf von mir empfangene Nachrichten anwenden aus. Hier hat man die Möglichkeit genau festzulegen, welche Absender eine Abwesenheitsnotiz erhalten sollen und welche nicht, oder ob alle Absender eine Notiz erhalten sollen. Natürlich kann man auch bei mehreren E-Mail-Konten verschiedene Notizen und Regeln angeben. Nachdem man ein E-Mail-Postfach ausgewählt hat, wählt man eine Vorlage für die Beantwortung von E-Mails aus und aktiviert diese. Nun ist die Abwesenheitsnotiz aktiv und der Abwesenheitsassistent eingerichtet.

In Thunderbrid den Abwesenheitsassistent einrichten

Wer Thunderbird verwendet, wird vor ein Problem gestellt. Denn hier wird eine Abwesenheitsnotiz nur verschickt, wenn der Computer auch in Betrieb ist. Also entweder läuft der Rechner im Dauerbetrieb oder man umgeht das Problem und setzt bei der Verwaltung des Thunderbird Accounts auf Outlook.

Sollte man sich trotz dieses Umstandes für die Nutzung der Thunderbird Abwesenheitsnotiz entscheiden, so gilt es zuerst eine Abwesenheitsnotiz zu schreiben (Siehe zum Beispiel Vorlage oben). Am besten formuliert man hierfür eine E-Mail mit dem Betreff Abwesenheit. Die folgenden Schritte zum Abwesenheitsassistent einrichten der besseren Übersicht als Listenpunkte:

  • Als nächstes speichert man die E-Mail unter Datei, dann Speichern als und wählt als Vorlage
  • Nun geht man im Menü auf Extras. Unter Extras findet man Filter
  • Jetzt wählt man Filter für und gibt den E-Mail Account an
  • Den Filter sollte man zum Beispiel Abwesenheitsnotiz benennen, um ihn später einfacher zu identifizieren
  • Nun gibt man noch für den Filter keine Bedingungen an, damit alle E-Mails eine Antwort erhalten
  • Jetzt muss allerdings noch unter Ausführende Aktion, Antwort mit Vorlage ausgewählt werden, damit die gespeicherte Vorlage auch als Abwesenheitsnotiz verwendet wird

Abshließend gilt es noch zu überprüfen, ob der von uns erstellte Filter Abwesenheitsnotiz auch aktiviert ist – hierzu reicht ein Blick in das Filter-Dialogfeld.

Aber nicht vergessen: Die Abwesenheitsmessage wird bei Thunderbird nur verschickt, wenn der Rechner eingeschaltet ist!

Egal, welchen Dienstanbieter man auch immer nutzt, bei längerer Abwesenheit sollte man unbedingt eine Abwesenheitsnotiz einrichten. Denn andersfalls warten Freunde und Kunden auf eine Antwort und das Nicht-Antworten kann schnell zu Irritationen führen.

Lustige Abwesenheitsnachrichten

Auf lachschon.de findet man eine kleine aber feine Ansammlung netter und lustiger Abwesenheitsnachrichten. Schaut Euch dazu die Seite Lustige Abwesenheitsnachrichten an.

Windows 10 Защита данных Настройки

Защита данных важна не только для операционной системы. Сегодня более чем когда-либо. Как теперь хорошо известно, появилась Windows 10, и здесь мы собрали несколько советов о том, как правильно настроить защиту персональной информации.

Windows 10 Защита данных Настройки

Здесь собрана вся информация о настройках конфиденциальности к Windows 10.

Windows 10 Защита данных: Что происходит?

Впервые за некоторое время появилась новая операционная система на рынке и, конечно же, произвела фурор. Тем не менее, не только в положительном смысле. Защитники прав потребителей бьют тревогу, так как новая операционная система собирает много персональных данных и отправляет их в Microsoft. Хотя, с помощью нескольких способов вы можете защитить себя от шпионажа и практически полностью скрыться от Microsoft.

С интересом все ждали появления Windows 10 и многие пользователи в восторге от разных новых функций Windows 10. Но в то же время активные защитники персональной информации предупреждают  о новой форме контроля, которая загружается бесплатно вместе с обновлением.

Что же, собственно, за данные собирает Microsoft?

Как теперь известно, с обновлением Windows 10 Microsoft собирает такую информацию, как имена, адреса, пол, возраст и телефонный номер, и более того информацию обо всех посещенных сайтах, поисковых запросах, приобретенных товарах и даже контактах. Цель компьютерного гиганта вполне ясна: целенаправленная отправка рекламы пользователю, для увеличения доходов.

Кто не достаточно осторожен, тот рискует, что данные, собранные Microsoft, будут переданы третьим лицам.

Так ты сможешь правильно настроить защиту персональной информации в Windows 10.

Конечно, можно правильно настроить защиту данных в Windows 10. Здесь вы узнаете, как это сделать.

Сразу после запуска вам будет предложено войти в учетную запись Microsoft. Кто это делает, уже предоставляет множество данных непосредственно в Microsoft. Поэтому лучше использовать локальную учетную запись, а не учетную запись Microsoft.

Итак: тому, кто серьезно относится к вопросам приватности, лучше использовать локальную учетную запись в качестве учетной записи Microsoft (Windows Live) при запуске Windows 10.

Не волнуйтесь. Если у вас уже есть учетная запись Microsoft, вы, конечно же, можете сменить ее на локальную. Вам только нужно отсоединиться от существующей учетной записи Microsoft в настройках. Однако ваши данные все равно уже были отправлены в Microsoft, если имелось подключение к Интернету.

Во время установки Windows вы можете предотвратить доступ к личной информации Microsoft. Для этого всего лишь нужно нажать «выкл» в настройках параметров конфиденциальности.

Итак,  Microsoft все-таки собирает данные не только для улучшения продукции – но кто же захочет, чтобы его  данные о поисковых запросах, местонахождении, приложениях были доступны кому-то еще.

В Настройки/Конфиденциальность можно еще больше ограничить доступ Microsoft к данным. Здесь следует подумать о камере и микрофоне и, конечно же, проверить настройки каждого приложения.

Windows 10 Проблема защиты данных.  Cortana – не только помощник-поисковик, но и шпион.

Cortana безусловно является позитивным новшеством в Windows 10. (Что такое Windows 10 Cortana?) Но удобный поисковик так же усердно собирает данные и передает их в Microsoft – приложения, информационные приложения, расположение оборудования, данные календаря, контакты, история звонков и даже содержимое писем. Записываются даже настройки языков, предпочтительные жанры музыки, покупательские привычки и настройки будильника.

Поэтому еще стоит подумать стоит ли активировать Cortana. Разумеется, вы можете каждый раз деактивировать функцию поиска в меню Cortana после запуска. Меню находится прямо на панели задач.

Совет: не забывайте так же о Bing.com, найдите этот поисковик Microsoft и удалите все личные данные.

Edge -так же еще один новый, бесплатный браузер от Microsoft. Вы  наверняка уже догадались: конечно же, браузер контролирует действия пользователя и собирает информацию о поисковых запросах и местоположении оборудования. Но не обязательно совсем отказываться от браузера. Достаточно в настройках браузера деактивировать Cortana в  Edge и в развернутых настройках выключить «использование подсказок» и « показывать подсказки при вводе».

Новая операционная система Microsoft может многое, и пользователь имеет много преимуществ. Тем не менее, прежде чем загрузить операционную систему Windows 10, следует настроить защиту данных, как описано выше, чтобы недобровольно не отправить в  Microsoft слишком много лишней информации.

PDF bearbeiten, zusammenfügen, komprimieren, erstellen

Mit PDF kann man viel tun! Zum Beispiel ein PDF bearbeiten oder mehrere PDFs zusammenfügen. Hier zeige ich Euch wie Ihr ein PDF bearbeiten könnt, es erstellt und auch komprimieren könnt!

PDF bearbeiten

Ein PDF bearbeiten kann man ganz einfach. Lese Dich schlau und Du wirst nach dem Artikel ein PDF bearbeiten können, es erstellen und komprimieren!

Was ist das PDF-Format eigentlich genau?

Das PDF – dieses Format hat sich längst durchgesetzt und zwar systemübergreifend. Ohne irgendeinen Qualitätsverlust können PDFs auf unterschiedlichen Plattformen genutzt werden. Das macht das PDF so einmalig. Und, jeder kann man mit ein paar Handgriffen selbst spielend einfach PDF bearbeiten, erstellen oder konvertieren.

Das PDF liefert einen ganz großen Vorteil. Egal, in welcher Anwendung das Format wiedergegeben wird, es wird immer so ausgeliefert, wie es der Autor vorgesehen hat – originalgetreu mit allen Bildern, Texten, der Schriftart und dem Layout. Man kann ganz unterschiedliche Programme verwenden, um ein PDF zu betrachten: den Acrobat Reader, die Windows Vorschau, den Windows Reader, ein Bildbearbeitungsprogramm oder aber auch den Browser – und dennoch sieht das Dokument immer identisch aus. Und genau deshalb erfreut sich dieses Format weltweiter Beliebtheit.

Viele Formulare werden im PDF Format ausgeliefert und können praktisch von den unterschiedlichsten Webseiten heruntergeladen werden. Auch E-Books und digitale Zeitschriften werden heute im PDF Format ausgeliefert. Sogar Bewerbungen werden mittlerweile (auch schon länger) als PDF via E-Mail verschickt. Da das PDF immer mehr Verwendung findet, ist es umso wichtiger, dass auch jeder ein PDF bearbeiten und auch lesen kann, sowie natürlich auch ind er Lage ist, ein PDF zu erstellen.

PDF erstellen leicht gemacht!

Wer MAC OS X nutzt, kann praktische jedes Dokument, welches man drucken kann, auch als PDF abspeichern. Hierfür wählt man einfach nur den Druck Dialog und geht auf als PDF speichern. Schon wird das PDF an einem gewünschten Ort auf dem Computer abgelegt. Durch Nutzung des Programms Vorschau kann man aus verschiedenen Dokumenten einfach ein PDF erstellen. Hierzu zieht man alle gewünschten Dokumente in das Programm, ordnet sie in der bevorzugten Reihenfolge und erzeugt dann ebenfalls über den Druck-Dialog ein PDF.

Alle User, die keinen MAC nutzen, können für die Erstellung von PDF Dokumenten auf kostenlose PDF Tools zurückgreifen. Besonders bewährt hat sich PDF24 Creator. Er simuliert einen virtuellen Drucker, der PDFs druckt und somit als Datei auf Deiner Festplatte ablegen kann. PDF kostenlos zusammenführen und erstellen mit PDF24 Creator!

Wer das Microsoft Office Paket verwendet, der braucht kein Tool wie den PDF24 Creator. Denn seit Office 2007 kann man ganz bequem Excel Tabellen, Word Dokumente und sogar Power Point Präsentationen als PDF abspeichern (unter dem Menüpunkt > Speichern unter). Darüber hinaus bieten heute fast alle Bildbearbeitungsprogramme auch die Möglichkeit Dokumente als PDF zu speichern, beispielsweise auch das beliebte und bekannte Adobe Photoshop, welches aber sehr teuer ist.

PDF bearbeiten leicht gemacht!

Ursprünglich wurde das PDF als unveränderliches Dokument zum sicheren Austausch von Daten entwickelt. Doch nachdem dieses Format heutzutage für viele unterschiedliche Einsatzzwecke zum Standard geworden ist, ist es häufig unumgänglich, dass man das PDF bearbeiten kann – auch noch nachdem es bereits in das PDF-Format konvertiert wurde.

Kleinere PDF-Bearbeitungen können alle MAC-Nutzer beispielsweise mit dem einfachen Programm Vorschau vornehmen. Hier kann man beispielsweise Bilder extrahieren, Texte markieren und kopieren, Kommentare oder auch ganze Textfelder einbinden. Auch die Seitenreihenfolge kann problemlos durch das Verschieben der einzelnen Seiten durchgeführt werden. Darüber hinaus kann man über die Drucken Funktion und den Menüpunkt als PDF speichern auch einfach einzelne Seiten als neues PDF abspeichern.
Wer nicht im Besitz eines Apple Rechners ist, sondern auf Windows PCs setzt, der kann sich mit dem Adobe Reader weiterhelfen, den man kostenlos herunterladen kann oder aber mit Adobe Acrobat. Letzteres Tool ist allerdinks kostenpflichtig. Hier kannst Du auf der offiziellen Website den Adobe Reader kostenlos herunterladen.

Allerdings sind die Bearbeitungsfunktionen des Adobe Readers – was der Name schon vermuten lässt – eher beschränkt. Denn dieses Programm ist in erster Linie zum Betrachten von PDF-Dateien gedacht. Kommentare kann man dennoch auch mit dem kostenfreien Reader von Adobe vornehmen und auch eine Schnappschussfunktion ist integriert.

Wesentlich mehr Möglichkeiten zum PDF bearbeiten bietet Adobe Acrobat. Mit diesem kostenpflichtigen Programm kann man natürlich auch PDFs erstellen. Ebenso einzelne Seiten aus einem bestehenden PDFs extrahieren oder mehrere PDF zusammenführen. Auch Texte und Bilder können mit dem Tool bearbeitet werden. Wer lediglich die Reihenfolge der Seiten eines PDFs ändern möchte oder vielleicht einfach nur einzelne Seiten entnehmen möchte, der kann auch auf das kostenlose Tool PDF24 Creator zurückgreifen, wie oben verlinkt.

PDF bearbeiten mit Microsoft Word

Ganz ohne irgendwelche Zusatzpogramme (außer dem Office-Paket natürlich) kann man auch mit Microsoft Word PDF bearbeiten und erstellen. Allerdings geht dies erst ab Microsoft Word 2007. Gehe dabei wie folgt vor:

  • Öffne ein Word-Dokument
  • Importiere das PDF als Bild
    • Besteht das PDF dabei aus mehreren Seiten, wählt man die gewollte Seite aus beziehungsweise wiederholt den Importvorgang mit jeder einzelnen Seite des PDFs
  • Das eingefügte PDF kann nun wie andere Bilder auch zugeschnitten oder auch eingefärbt werden
  • Auch weitere Bilder oder ebenso Formen kann man jetzt in das PDF einfügen und ebenso auch Textfelder
  • Hat man alle Änderungen an dem PDF vorgenommen speichert man das Dokument via Speichern unter als PDF wieder ab

Damit ist das PDF bearbeiten unter Word schon erledigt und es ist so einfach, oder?

PDF komprimieren – ebenso easy!

Regelmäßig tritt beim PDF E-Mailversand das selbe Problem auf: die Datei ist viel zu groß für den Mailversand. Allerdings kann man mit einfachen Tools die PDF komprimieren, also die Dateigröße verringern.

Der Apple User greift zur Komprimierung von PDFs einfach auf den PDF Drucker, den man im Druck-Dialog findet zurück. Wähle im Druckdialog einfach die entsprechenden Optionen aus, wie niedrige Auflösung, Schwarz-Weiß oder auch Graustufen – all das hilft, um die Dateigröße zu verringern.

Windows Nutzer greifen zur Komprimierung auf kostenlose Tools wie den bereits genannten PDF24 Creator, den kostenlosen Nitro Reader 3.

Wer im Besitz von Adobe Acrobat ist, der kann mit diesem Programm PDFs komprimieren.

PDF versenden kostenlos: Egal wie groß!

Tipp: ist das PDF trotz Komprimierung immer noch zu groß für den Mailversand – eventuell haben Du oder der E-Mailepfänger eine Dateigrößenbegrenzung im Postfach – kann man die PDFs auch einfach über Dienste wie Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud oder WeTransfer mit anderen Nutzern teilen.

Malware entfernen ganz easy (Adware, Spyware)

Malware entfernen ist ganz einfach. Man muss nur wissen wie das geht. Hier zeige ich Euch wie Ihr Malware entfernen könnt. Spyware und Adware gehören zur Klasse der Malware!

Malware entfernen Spyware Adware

Malware entfernen ist einfach. Ich zeige Euch hier wie und was Ihr dafür alles tun müsst. Adware und Spyware gehören zur übergeordneten Klasse der Malware…

Malware entfernen – Lästigste Variante: Die Adware

Adware – heutzutage fängt man sich die nervigen Plagegeister schnell ein. Hinterhältig und unbemerkt schleichen sich die kleinen Programme ein, ändern einfach die Startseite des Browsers oder bombardieren uns beim Surfen durch das World Wide Web ständig mit Werbung.

Adware kann so lästig werden, dass man bald keinen Spaß mehr am Surfen hat. Egal, welche Webseite man besucht, ständig öffnen sich Werbe-Pop-Ups und nicht einmal vor dem eigentlichen Content machen die kleinen Werbeprogramme halt und kleistern die Seite voll mit Werbebotschaften. Adware landet viel häufiger auf dem Rechner als ein klassischer Virus, weil viele Antivirenprogramme die schadhafte Software gar nicht erst erkennen.

Unterschied zwischen Adware und Virus

Das Problem bei der Adware: anders als bei einem Virus besteht eine Adware häufig nicht nur aus schädlichem Code, sondern bietet darüber hinaus durch ihren Träger mit dem sei kommt auch noch einige sinnvolle Funktionen, so dass oftmals erst auf dem zweiten Blick klar wird, dass es sich um eine Schadsoftware handelt.

Eine Paradebeispiel hierfür sind Toolbars. Viele Anwender nutzen die Vorteile, die einige Toolsbars bieten, gern. Doch einige dieser praktischen Menüleisten bieten eben nicht nur nützliche Zusatzfunktionen im Browser, sondern können auch die Standardsuchmaschine, ändern, legen eine neue Startseite fest oder schleusen ungewollt Werbung in das Browserfenster ein.

Schnell wird so aus der nützlichen Toolbar ein ungeliebter Störenfried, der das Surfen ungemein erschwert und nervt.

Andere Adware quartiert sich auch einfach im Infobereich (sogenanntes Systray) ein und öffnet in regelmäßigen Abständen Pop Ups mit Werbung im unteren Bereich des Fensters neben der Uhr.

Vor der Malware entfernen: Aufmerksam mit dem PC umgehen

In letzter Zeit häufen sich die Infektionen mit diesen Programmen. Doch wieso? Ganz einfach: Häufig lädt man sich die Adware bei der Installation von kostenfreier Software mit runter. Oftmals genügt ein einfacher Klick auf „Standardinstallation“ und schon wird die Werbesoftware mitinstalliert und man ist gezwungen die Malware entfernen zu müssen.

Davor schützen kannst Du Dich nur, wenn Du die benutzerdefinierte Installation wählst und wirklich sehr genau hinschaust, wo mögliche Häkchen gesetzt sind. Alternativkannst Du Dir Programme wie das kostenlose Tool Unchecky herunterladen. Mit Unchecky kannst Du Malware verhindern.

Ebenso nützlich ist die kostenlose Version von Malwarebytes Anti-Malware (MBAM). Mit Anti-Malware Adware erkennen und löschen.

Das kleine Tool ist sehr wirksam und kann versteckte Adware bei der Installation herausfiltern oder passt gegebenenfalls die Installationseinstellungen so an, dass keine unerwünschte Software quasi Huckepack heruntergeladen wird. Damit kommt es gar nicht erst zum Malware entfernen.

Doch auch Unchecky bietet natürlich keinen Rundumschutz gegen Adware. Daher findet Ihr hier ein paar Tipps und Tricks, wie man die nervenden Werbeprogramme wieder los wird und damit die Malware entfernen kann…

Malware entfernen – Schritt eins: Adware deinstallieren (Browser PlugIn)

Adware ist nicht gleich Adware. Im ersten Schritt befassen wir uns daher hier erst einmal mit harmloser Adware, die man ohne großen Aufwand mit einer einfachen Deinstallation wieder los wird. Hier muss man nur wissen, wo man die Software findet, um diese Malware entfernen zu können.

Die am weitesten verbreiteten Adware Programme sind zweifelsohne Browser Toolbars. Das Malware entfernen ist hier besonders einfach! Hier muss man zwischen zwei Arten von Toolbars unterscheiden. Einige Toolbars lassen sich nur über die Systemsteuerung löschen, die anderen können ganz bequem über den Browser entfernt werden.

Im Firefox Browser lässt sich schnell feststellen, um was für eine Art von Toolbar bzw. Adware es sich handelt. Kann man die Toolbar über die Firefox Einstellungen nicht löschen, handelt es sich nicht einfach nur um eine Erweiterung für den Browser, sondern um ein PlugIn und PlugIns lassen sich immer nur deaktivieren bzw. natürlich auch aktivieren, wenn gewünscht. PlugIns stellen kleine Programme dar, die ein zusätzliches Modul in den Browser einbinden.

Genauso wie Firefox unterscheidet auch der Internet Explorer zwischen PlugIns und Erweiterung, führt diese aber in einer separaten Liste.

Anders verhält es sich bei Google Chrome. Für diesen Browser existieren nur Erweiterungen. Dennoch sollte man auch beim Chrome Browser alle Möglichkeiten zum entfernen der Malware ausschöpfen, um sicher zu stellen, dass die Adware auch tatsächlich vollständig aus dem System entfernt ist.

Hier gilt es den Browser zu überprüfen. Verwendet man mehrere Browser, so sollte man auch wirklich jeden Browser kontrollieren. Denn Adware kann aus einem einzigen Browser schnell wieder das ganze System infizieren.

Malware aus Google Chrome entfernen

Im Google Chrome Browser geht man einfach in das Menü, navigiert über Einstellungen > Erweiterungen. Findet man die Toolbar jetzt immer noch unter den Erweiterungen, gilt es diese hier auch noch einmal zu löschen – ein Klick auf die Mülltonne genügt und die Malware wurde entfernt.

Im Firefox Malware entfernen

Im Firefox findet man Adware zumeist unter Addons. Schau Dir die Liste der Addons genau an. Steht die Toolbar hier immer noch dann klicke auf entfernen neben dem Namen des Addons. Prüfe auch unbedingt noch die Firefox PlugIns.

Malware aus dem Internet Explorer entfernen

Im Internet Explorer lässt sich die Adware meistens im Bereich AddOns verwalten finden. Einfach das unerwünschte Programm per Klick anwählen und auf Entfernen klicken.

Hat die Adware auch die Startseite geändert, dann kann man jetzt über die jeweiligen Einstellungen des Browsers wieder die gewünschte Startseite hinzufügen. Oftmals legt Adware auch eine neue Suchmaschine fest. Auch dies muss man nun wieder ändern und die bevorzugte Suchmaschine über die Einstellungen festlegen.

Malware entfernen mit Hilfe der Systemsteuerung

Einfache Adware lässt sich häufig direkt am Namen erkennen. Man navigiert einfach in die Systemsteuerung, geht auf Programme deinstallieren (Button Software) und schaut sich dort ganz genau die Liste der installierten Programme an. Dann kannst Du die Malware entfernen!

Wichtig: Vor der Deinstallation bitte die Browser schließen. Sonst können Reste der Malware auf dem System verbleiben.

Wird man erst seit Kurzem mit nerviger Werbung beim Surfen konfrontiert, dann kann man einfach die Liste der Programme nach Installiert am sortieren. Nun sieht man als erstes alle Programme, die zuletzt auf dem PC installiert wurden. Mit einem Doppelklick kann man nun alle unerwünschten Programme deinstallieren.

Tipp: Schaut Euch die Liste der installierten Programme regelmäßig an, um auf Nummer sicher zu gehen, dass sich keine Adware bzw. Spyware auf dem System befindet. Sollte man unsicher sein, ob es sich um Adware handelt oder nicht, dann hilft die Eingabe des Programmnamens in Google.

Testen, ob die Malware restlos entfernt wurde

Um sicher zu stellen, dass die Adware auch wirklich komplett entfernt wurde, startet man den Rechner neu und öffnet dann den Browser. Nun gilt es zu überprüfen, ob die Toolbar wieder auftaucht, welche Startseite erscheint und, ob die Suchmaschine den gemachten Einstellungen entspricht.

Tritt nur einer der genannten Fälle auf, dann befindet sich die Adware immer noch irgendwo auf dem System. Dies ist meistens der Fall, wenn es sich um komplizierter gestrickte Adware handelt. Diese taucht dann trotz der Deinstallation über Browser und Systemsteuerung nach einem Systemneustart wieder auf, weil sie sich zusätzlich im System versteckt.

Als notwendigen Schritt beim Malware entfernen muss hier nun in den folgenden Ordner navigiert werden:

  • C:\Windows\Prefetch

Der Prefetch-Ordner beinhaltet für das System ausführbare Dateien, die dazu da sind, oft benutzte Elemente schneller zu starten. Hier nisten sich sehr gerne Viren und Adware ein. Lösche den Inhalt dieses Ordners komplett! Wenn Du unsicher bist, darfst Du den Inhalt gerne ausschneiden, und beispielsweide auf einem von Dir zuvor angelegten Ordner unter C:\ ablegen.

Auch eine gute Alternative im Kampf gegen störende Adware stellt zum Beispiel der AdwCleaner dar. Das Tool ist kostenlos und funktioniert intuitiv und einfach. Der AdwCleaner entfernt Malware ziemlich gut.

Malware entfernen: Adware korrekt erkennen um

Häufig ist das Erkennen von Adware auch ein Problem. Während man einfache Adware schnell am Namen erkennen kann, gibt es auch andere Produkte, die sich nicht auf dem ersten Blick als Adware identifizieren lassen. In der Systesteuerung findet man nicht nur alle installierten Programme, sondern auch die Herausgeber. Und, die Herausgeber können uns auch Aufschluss darüber geben, ob es sich um Adware bzw. Schadsoftware handelt.

Viele Anbieter von Adware nutzen auch Namen von bekannten Herstellern und wandeln diese leicht ab – vergleicht also die Herausgeber der Software miteinander. Außerdem nicht vergessen den Programmnamen verdächtiger Software einfach mal bei Google eingeben. Die meisten Adware Programme sind bekannt und man wird sehr schnell fündig – oftmals findet man hier auch gleich noch zielgerichtete Tipps für die Entfernung der jeweiligen Schadsoftware.

Damit man sich erst gar keine Adware einfängt und damit Malware entfernen muss, ist es wichtig bei jedem Software-Download, insbesondere bei kostenloser Software, zweimal zu überlegen, ob man die Software wirklich braucht.

Darüber hinaus sollte man auch immer auf die Downloadquellen achten. Gehe beim Download lieber auf bekannte Seiten wie heise.de oder chip.de.

Selbstverständlich kann man sich Adware auch auf anderen Wegen einfangen, beispielsweise via E-Mail – hier gilt, wie auch beim Thema Phishing – keine E-Mails bzw. Anhänge von unseriösen und unbekannten Anbietern öffnen – am besten direkt in den Papierkorb werfen.

Infos über Malware entfernen gibt es günstig auf Amazon!

Galaxy Daten übertragen von Galaxy zu Galaxy

So einfach kann man mit Smart Switch vom alten Galaxy Smartphone auf ein neues Galaxy Daten übertragen! Lest Euch den Beitrag durch und staunt, wie easy das ist!

Galaxy Daten übertragen

Mit einem Samsung Galaxy auf ein Galaxy Daten übertragen ist nicht schwer. Hier zeige ich Dir wie das ganz eifnach geht!

Von Galaxy auf Galaxy Daten übertragen mit Samsung Smart Switch

Oftmals wird die Freude über ein neues Smartphone geschmälert, wenn man dann an den Umzug aller Daten denkt.

Samsung präsentiert mit Smart Switch jetzt einen intelligenten Helfer, der es erlaubt, von einem Samsung Galaxy auf ein anderes Galaxy Daten übertragen zu können.

Es wird vielen Samsung Galaxy Nutzern das Leben in Zukunft stark erleichern! Mit Samsung Smart Switch kann man nun alle Daten, auch Kontakte und Fotos, problemlos übertragen.

Bisher vertraute man bei Samsung auf die Software Kies für die Datenübertragung zwischen Tablet, MAC, Smartphone und PC. Doch mit der Neueinführung der neuen Top-Smartphones Galaxy S6 und Galaxy S6 Edge wird Kies in den Ruhestand geschickt und mit Samsung Smart Switch auch ein neues Tool um Galaxy Daten übertragen zu können, auf den Markt gebracht.

Dabei kann man mit dem neuen Tool nicht nur Daten zwischen Geräten transferieren, sondern gleichzeitig auch noch komplette Backups installieren. Vorinstalliert ist die neue Software allerdings nicht.

Samsung Smart Switch um Galaxy Daten übertragen zu können kostenlos herunterladen

Möchtest Du Samsung Smart Switch nutzen, dann kannst Du Dir die App kostenlos im Samsung App Store oder aber auch im Google Play Store herunterladen. Lade Dir Samsung Smart Switch zum Galaxy Daten übertragen kostenlos herunter.

Übrigens funktioniert die App auch auf kompatiblen Geräten von LG, HTC, Motorola, Huawei, Lenovo und Sony. In der App-Beschreibung findet Ihr eine detaillierte Auflistung aller kompatiblen Geräte. Voraussetzung ist auf jeden Fall das Betriebssystem Android 4.0.

Wie funktioniert es, von einem Samsung Galaxy auf ein Galaxy Daten übertragen zu können?

Wollt Ihr Eure Galaxy-Daten nun zwischen zwei Geräten hin- und her übertragen, dann müsst Ihr einfach nur die App auf beiden Devices installieren. Wer von einem alten Samsung Galaxy auf ein neues Samsung Galaxy wechselt, der schiebt jetzt alle Daten wie Musik, SMS, Fotos, Kalender, Kontakte, Alarme, den Suchverlauf oder auch die WLAN-Einstellungen praktisch auf das neue Gerät. Die Smartphones sollten aber nicht weiter als etwa 20 Zentimeter (!) voneinander entfernt liegen. Es kann sonst vorkommen, dass die Verbindung instabil wird.

Startet die App auf beiden Geräten, und verbindet die Smartphones nun miteinander. Jetzt sucht Ihr nur noch die Inhalte aus, die Ihr übermitteln wollt und klickt auf senden.

Auch auf einen Computer können die Galaxy Daten übertragen werden. Denn Samsung stellt auch die notwendigen Funktionen im Smart Switch für MAC OS X und Windows zur Verfügung. So könnt Ihr Euch schnell und einfach auch Samsung Galaxy Backups erstellen.

iPhone Daten auf Samsung Galaxy übertragen geht auch!

Darüber hinaus erleichtert Samsung Smart Switch auch alle iPhone Nutzern den Wechsel auf ein Samsung Galaxy. In diesem Fall greift das Tool auf Deine Daten der iCloud zu und überträgt diese dann auf das neue Samsung Galaxy Handy. Dabei analysiert das Tool auch gleich Apps und gibt Tipps für Android Alternativen. Sehr aufmerksam, liebe Firma Samsung :)

Facebook Admin ID herausfinden

Das Herausfinden der Facebook Admin ID ist nicht schwer. Man muss nur wissen wo und wie.

Facebook Admin ID herausfinden

Facebook Admin ID herausfinden ganz easy. Lese Dir den Text durch, und Du weißt Bescheid!

Was ist die Facebook Admin ID?

Mit der Facebook Admin ID kannst du soziale Interaktionen steuern. Und zwar über externe Funktionen wie ein WordPress Plugin oder ein Social Plugin für Deine Website. Über die ID kannst Du Dich sozusagen verifizieren.

Facebook gewährt Dir damit den Zugriff auf Deinen Account ohne direkt auf Facebook zu surfen oder darin angemeldet zu sein.

Facebook Admin ID herausfinden: Der einfachste Weg

Es gibt sicherlich mehrere Möglichkeiten Deine Facebook Admin ID herauszufinden. Ich beschreibe Euch hier den Dummy-Weg, ohne dass es bitte negativ klingt.

Ich mach es auch nicht anders, wenn ich mal diese Facebook Admin ID brauche. Der einfachste Weg ist in dem Fall auch echt der schnellste:

  1. Logt Euch in Euer Facebook-Konto ein. Nutzt dazu den offiziellen Facebook-Login
  2. Geht auf Eure eigene Facebook Pinnwand. Das geht am schnellsten, indem Ihr links oben auf Euren Namen klick
  3. Öffnet Eure Bilder indem Ihr auf Fotos klickt
  4. Jetzt bitte nicht ein einzelnes Bild öffnen, sondern in der Übersicht bleiben, die nach dem Klick auf Fotos geöffnet wurde
  5. Macht nun einen Rechtsklick auf irgendein Bild und wählt – je nach Browser – die Bildeigenschaften oder Adresse des Links kopieren oder ähnliches. Es geht im Grunde darum, den Bildink zu sehen / kopieren (zum Beispiel im Notepad dann eingefügt wie im Screenshot oben zu sehen). Denn nur über den Link seht Ihr dann das wichtige Element:
    1. fbid=7608xxxxxxxxx64&set=t.1000009
  6. Dieser Link hier ist ein Teil einer URL eines Bildes aus meiner Fotosammlung. Wichtig ist der Teil fbid= wobei die Zahlenkombination hinter dem Gleichheitszeichen deine Facebook Admin ID ist!

Dies ist für mich der einfachtse Weg die Facebook Admin ID herauszufinden. Alles in Allem dauert es keine 20 Sekunden.

Jailbreak iPhone Informationen und HowTo!

Jailbreak iPhone: Hier erkläre ich Euch was das ist und wie Ihr das bewerkstelligt. Ein Jailbreak iPhone zu besitzen hat Vorteile – Aber auch Nachteile! Lest Euch hier schlau…

Jailbreak iPhone HowTo

Hier zeige ich Euch was es heißt ein Jaibreak iPhone zu nutzen bzw. wie das geht, und auch was ein Jailbreak ist…

Jailbreak iPhone und auch iPad: Was ist das überhaupt?

Oftmals können sowohl Tablets als auch Smartphones wesentlich mehr als Ihr kennt, werden aber absichtlich von den Herstellern in der Nutzung eingeschränkt. Das hat oftmals sicherheitstechnische Gründe, manchmal aber ist es einfach eine ökologische Entscheidung seitens Apple ;)

Die Einschränkungen eines nicht Jailbreak iPhone betreffen nicht nur Funktionen, die man deshalb nicht nutzen kann (obwohl die Geräte dies problemlos könnten) als auch die Software bzw. Apps, die einfach nicht installiert werden können.

Doch man kann sich von diesen vorkonfigurierten Schranken befreien und aus dem Apple Gefängis ausbrechen – mit dem sogenannten Jailbreak iPhone.

Ein Jailbreak dient also dazu die Nutzungsbeschränkungen des Herstellers – in diesem Fall von Apple – aufzuheben, und damit so ganz nebenbei gegen die Nutzungs- und Garantiebedingungen zu verstoßen.

Was passiert bei einem Jailbreak iPhone:

Führt man einen Jailbreak durch, dann erhält man Zugriff auf das komplette Dateisystem und auf alle Systemfunktionen. Dadurch kann man dann auch vom Hersteller nicht autorisierte Programme und Apps problemlos auf dem iDevice installieren.

Allerdings bietet ein Jailbreak iPhone nicht nur Vorteile, sondern birgt auch einige Sicherheitsrisiken. Insbesondere Apple ist nicht nur bei Insidern bekannt dafür, dass es seine Dienste und auch seine Geräte mit starken Nutzungsbeschränkungen versieht um in Punkto Sicherheit ganz vorne dabei zu sein.

Deshalb werden auch verschiedene Apps von Apple einfach verboten, und können dann weder auf dem iPad noch iPhone installiert werden. Denn installieren kann man grundsätzlich nur, was der Hersteller zulässt und im Apple Appstore freigibt.

Doch mit einem Jailbreak iPhone kann man sich dagegen wehren und anschließend jede App installieren, die man möchte. Außerdem kann man das iPhone oder iPad noch gezielter an die eigenen Bedürfnisse anpassen. Allerdings geht man durch die Installation von nichtautorisierter Software auch die Gefahr ein, sich einen Virus einzufangen.

Wie sicher ist ein Jailbreak iPhone?

Grundsätzlich lässt sich diese Frage nicht pauschal beantworten. Denn, wenn man einen Jailbreak durchführt, dann installiert man auf seinem Gerät auch immer ein Betriebssystem, welches von Apple weder autorisiert noch geprüft wurde.

Der Jailbreak erfolgt also auf eigene Gefahr und mit jedem Download einer App im Cydia Store, geht man das Risiko ein Schadsoftware herunterzuladen.

Apple schließt mit Updates regelmäßig Sicherheitslücken, ob das auch von Jailbreakern so gehalten wird, ist völlig offen. Es ist jedoch anzunehmen, dass ein Jailbreak iPhone nicht so vielen Updates unterzogen wird, weil die Gefahr besteht, dass danach der Jailbreak nicht mehr funktioniert.

Selbstverständlich werden auch Apps, die man nach einem Jailbreak aus dem Cydia Store herunterlädt überprüft. Allerdings besteht bei einem Jailbreak auch die Gefahr, dass man das funktionierende iOS-System in ein fragiles System, welches zu Abstürzen neigt, verwandelt.

Die Vergangenheit hat hier gezeigt, dass ein Jailbreak iPhone defekt und kaputt geht. Genauso kann es nach einem Jailbreak auch zu verkürzten Akkulaufzeiten kommen und ebenso kann ein Jailbreak zu einem Performance-Verlust führen.

Problem: Nach einem Jailbreak wird Apple die Garantie ablehnen und darüber hinaus wirst Du auch sonst keinen Support von Apple erwarten können.

HowTo: Wie funktioniert ein iPhone Jailbreak?

In der Regel werden mit jedem iOS Update auch neue Jailbreaks herausgegeben, die man dann herunterladen muss.

Jailbreaks für iOS 8.1.1 und 8.3 Downloads gibt es selbstverständlich aktuell auf dem Markt. Wann man mit dem Jailbreak zu iOS 9 rechnen kann ist dagegen noch offen, jedenfalls wird am iOS 9-Jailbreak Release bereits gearbeitet.

Wer sich zu einem Jailbreak entschließt, der sollte auch genau hinschauen, wo er sich die Jailbreak Software und Anleitung besorgt. Denn schon beim Download der Jailbreak Software kann man sich Schadsoftware einfangen. Daher solltet Ihr auf vertrauensvolle Quellen setzen wie meine Links oben oder auch iDownloadBlog iOS Jailbreak.

Es gibt zwei unterschiedliche Arten des Jailbreaks: Den Tethered Jailbreak und den Untethered Jailbreak. Von einem Tethered Jailbreak solltet Ihr Abstand nehmen, denn hier müsst Ihr das Gerät bei jedem Neustart zuvor an einen Computer angeschlossen haben, was einfach nur umständlich ist.

Bevor Ihr einen Jailbreak macht, solltet Ihr unbedingt ein iPhone Update ziehen – entweder mit der iCloud oder über iTunes. Es könnten alle Eure Daten verloren gehen. Außerdem sollte man vor einem Jailbreak die folgenden Funktionen deaktivieren:

  • Mein iPhone suchen
  • Touch ID
  • Passwort Sperre

Nach dem erfolgreichen Jailbreak könnt Ihr die Funktionen wieder aktivieren.

Zunächst sucht Ihr im Internet nach dem passenden Jailbreak für Eure iOS Version. Bewährte Anbieter sind:

  1. TaiG Jailbreak Download
  2. evasiOn Jailbreak Download
  3. PanGu Jailbreak Download

Nun folgt die Konfigruation deines Gerätes:

  • Ihr schließt Euer iOS Gerät mit einem USB-Kabel an Euren Rechner an, egal ob PC oder MAC
  • Öffnet sich iTunes dann schließt Ihr das Programm bitte gleich wieder
  • Dafür startet Ihr jetzt die Jailbreak Software, die Ihr vorher heruntergeladen habt und folgt den Anweisungen
  • Bei den meisten Jailbreaks wird jetzt automatisch die Cydia App und auch eine eigene App installiert
  • Ruft Ihr die Cydia App auf, wird der Cydia Store konfiguriert und Ihr bekommt Zugriff auf die Apps
  • Nach der Erstinstallation wird Euer iOS Gerät noch einmal automatisch neugestartet
  • Nun ist Euer Jailbreak iPhone durch und Ihr habt vollen Zugriff auf alle Apps im Cydia Store und ebenso auf alle Funktionen Eures iOS Gerätes.

Wichtig: Gebt im Cydia-Store auch noch weitere Downloadquellen an, beispielsweise BigBoss. Hier findet Ihr viele nützliche Apps, unter anderem auch WhatsApp Plus zum Download.

Was ist VISHING und SMISHING – Schützt Euch!

Vishing und Smishing sind in der Technik abgewandelte Formen des bereits bekannten Phishings. Ich berichtete (Unten ein Link zum Phishing-Beitrag). Beim Vishing und auch beim Smishing legt es der Angreifer darauf aus, Deine Identität zu stehlen und daraus finanziellen Gewinn zu ziehen.

Was ist Vishing und Smishing

Was ist Vishing und was Smishing? Beides eine Abwandlung des “Vaters”, dem Phishing. Lest hier, was sich genau dahinter verbirgt…

Vorab: Alle Informationen zum Phishing

Informationen und Hilfe zum Phishing bei blogperle.de

Was ist Vishing, was bedeutet Vishing?

Vishing leitet sich ab von Voice Phishing, also telefonischem Trickbetrug. Hierbei wird mit Telefonanrufen versucht, Dich als Empfänger in die Irre zu führen und zur Herausgabe von Zugangsdaten, Passwörtern, Finazdaten etc… zu bewegen.

Meist wird oft ein automatisiertes Sprachsystem eingesetzt. Hierbei wird bei Dir eine hohe Dringlichkeit vermittelt um Dich unter Druck zu setzen, und Dich dadurch zum Fehler zu verleiten, die verlangten Daten herauszurücken. Gerade in Stresssituationen passiert das dann eher, als wenn du cool und in Ruhe telefonieren kannst.

Natürlich ist die Identität des Anrufers keinesfalls echt!

Wie kann ich mich vor Vishing-Aktionen schützen?

Grundsätzlich ist es wichtig auch in Stress-Situationen ruhig zu bleiben und vor allem nachzudenken. Folgende Punkte helfen Dir eventuell dabei, dem Anrufer auf dei Schliche zu kommen:

  • Stell nach Möglichkeit die Identität des Anrufers sicher. Stelle Fragen, wenn Du nicht ganz genau verstanden hast, wer Dein Anrufer ist. Bei automatisierten Anrufen reicht es festzustellen, dass es sich tatsächlich nur um ein Tonband handelt
  • Niemals unter Druck setzen lassen, wer was von Dir möchte, beantwortet jede Deiner Fragen – Er will ja was von Dir
  • Sicherheit vor Höflichkeit: Wirst Du weiterhin gedrängt, Daten herauszugeben, lege auf und rufe die Firma des Anrufers an, um an weitere Informationen Deinerseits zu gelangen

Nicht klein beigeben. Solltest Du Dich vergewaltigt fühlen, google nach entsprechenden Informationen zum Anrufer oder melde es der Polizei oder der Verbraucherschutzzentrale. Hier gelangst Du zur Verbraucherschutzzentrale Online Deines Bundeslandes.

Was ist Smishing, was bedeutet Smishing?

Smishing leitet sich ab von SMS Phishing, also Trickbetrug über SMS Kurzmitteilungen. Es werden SMS-Nachrichten an Dein Handy / Smartphone gesendet und in ebenso dringlichem Anliegen zu einer Handlung aufgefordert.

Zumeist werden Links mitgesendet, die man anklicken muss, um – anders als beim Vishing – dann Deine Daten Beispielsweise in ein Formular einzugeben.

TU DAS AUF KEINEN FALL!

Hast Du Deine Daten in das Formular eingegeben und abgeschickt, kann dies nicht mehr rückgängig gemacht werden. Die Angreifer haben alles, was sie wollten.

Wie kann ich mich vor Smishing-Aktionen schützen?

War es beim Visihing noch möglich mit der anrufenden Person zu interagieren (oder beim Tonband einfach aufzulegen), ist beim Smishing ein anderes Vorgehen vonnöten:

  • Überprüfe die Identität des Absenders (Beispielsweise kannst Du nach der Absendernummer googeln, wobei eine Nummer, die sich nicht in Deinem Adressbuch befindet von vornherein schon verdächtig ist)
  • Klicke NIEMALS auf einen mitgesendeten Link (Bei Android-Geräten könnte über den Link auch automatisiert ein Virus oder eine Malware heruntergeladen werden)
  • Wenn es Dein betriebssystem erlaubt, sperre den Absender der SMS. Beim iPhone* sperrst Du eine Nummer wie folgt: Rechts oben auf Details > Rundes i-Symbol klicken > Ganz herunterscrollen > Klick auf Anrufer sperren.

* Wenn mir das jemand für Android beschreiben könnte, wäre das sehr nett! Ich würde es hier dann veröffentlichen.

Grundsätzlich gilt: Bleibt cool, bleibt besonnen, überlegt Euch ob es wirklich sein kann, dass Euch Amazon anruft, und um Euer Passwort bittet – der Sicherheit wegen. HÄ!? Da müssen doch alle Alarmglocken läuten.

Phishing erkennen und sich davor schützen

Das Wort Phishing hat jeder schonmal gehört. Ganz genau wissen tun aber eigentlich die wenigsten, was Phishing wirklich bedeutet! Hier eine kleine Aufklärung.

Phishing Mails trifft alle grossen Anbieter

Phishing Mails trifft alle grossen Anbieter. Jede bekannt Firma wurde Opfer einer Phishingmail. Treffen tut das dann uns Nutzer, indem wir in gutem Glauben auf einen falschen Link klicken!

Was bedeutet Phishing ganz genau?

Phishing – immer wieder hört man davon, doch was genau verbirgt sich dahinter? Internetbetrüger versuchen gezielt an persönlichen Daten, PIN-Nummern und Passwörter zu gelangen. Warum?

Das Ziel ist klar: Unser Geld. Hierfür setzen die Betrüger vermehrt auf das sogenannte Phishing.

Doch mit einer gesunden Prise Misstrauen und ein wenig Basiswissen könnt Ihr Euch vor den Phishing-Attacken effektiv schützen. Phishing setzt setzt sich zusammen aus den englischen Begriffen Fishing und Password und bedeutet also nicht weniger als den Versuch Passwörter zu stehlen.

Wie funktioniert Phishing?

Dafür gehen die Phishing-Betrüger besonders clever vor, denn sie wollen, dass Ihr die Passwörter und Eure persönlichen Daten freiwillig hergebt. Haben Sie erst einmal Eure Daten ergaunert, dann übernehmen Sie Eure Identität und räumen zum Beispiel Euer Konto leer.

In den meisten Fällen werden beim Phishing E-Mails eingesetzt, die offiziellen E-Mails von seriösen Banken und Firmen zum Verwechseln ähneln. Mit einem offiziell aussehenden Link werdet Ihr dann auf eine manipulierte Webseite geleitet. Auch diese wiederum entspricht meistens fast zu 100 %, der offiziellen Webseite des jeweiligen Unternehmens.

Auf dieser Phishing-Webseite werdet Ihr nun aufgefordert Eure persönlichen Daten anzugeben, beispielsweise Geheimnnummern, Banking TANs oder Kreditkartnernnummern, etc… Sobald Ihr diese Informationen eingegeben habt, werden sie den bösen Jungs übermittelt und Ihr habt keine Chance mehr dies rückgängig zu machen.

Ihr solltet also bei verdächtigen E-Mails immer ganz genau hinschauen und genauso bei den Webseiten auf die Ihr weitergeleitet werdet. Verdächtige E-Mails erkennt Ihr an den folgenden Infos.

Phishing E-Mails erkennen:

Meistens werdet Ihr von den Internetbetrügern damit gelockt, dass Eure Daten verloren gegangen sind oder aber Ihr zu Eurer eigenen Sicherheit alle Eure Daten noch einmal bestätigen müsst.

Erhaltet Ihr so eine Aufforderung, dann solltet Ihr sofort misstrauisch werden. Kein seriöses Unternehmen wird Euch per E-Mail dazu auffordern sensible Daten offen zu legen! Doch Ihr könnt die Betrügereien auch mit einer paar kleinen Tricks erkennen.

Schaut Euch beispielsweise die Absender-E-Mail-Adressen genau an – oftmals ähneln diese den Unternehmensadressen, sind aber leicht als Fälschungen zu enttarnen, wenn dabei beispielsweise Gmail-Adressen verwendet werden. Auch den Link, der Euch auf eine Phishing-Seite führen soll, könnt Ihr überprüfen. Hierzu müsst Ihr nur einen Blick auf den Quelltext der E-Mail werfen, oder Ihr fahrt mit der Maus über den Link und wartet bis er Euch angezeigt wird. Grundsätzlich gilt sowieso: Nur E-Mails von Absendern öffnen, die Ihr kennt und denen Ihr vertraut und auch nur auf Links von solchen klicken.

Phising Websites erkennen:

Auch auf den Webseiten gibt es einige Hinweise, die Euch helfen zu erkennen, ob Ihr auf der richtigen Webseite oder auf einer Phishing-Webseite gelandet seid: Ein Vorhängeschloss in der Statuszeile zeugt für eine sichere Internetseite. Klickt Ihr auf das Schlüssel-Symbol, dann erhaltet Ihr nähere Informationen zum Webseitenbetreiber.

Die Webseitenadresse, die in der Statusleiste zu finden ist, muss mit der im Zertifikat übereinstimmen. Wer ganz auf Nummer sicher gehen will, der kann sich auch auf den Seiten der Bundesnetzagentur genauer über alle gängigen und vertrauensvollen Zertifikate informieren.

  • Hier gehts zu den vertrauenswürdige Liste der Zertifikate der Bundesnetzagentur
    • Klickt bitte links in der Menüleiste auf Vertrauenswürdige Liste

Erhaltet Ihr von Eurem Browser einen Hinweis, dass das Zertifikat einer Webseite unsicher ist, dann solltet Ihr auf der entsprechenden Seite auf keinen Fall persönliche Daten hinterlassen oder noch besser diese Seite gar nicht erst besuchen bzw. schnell verlassen!

Götz Schartner, ein Penetrationstester (man könnte auch Hacker sagen), Koryphäe auf seinem Gebiet hat das Buch Tatort WWW verfasst. Lesens- und lernenswertes sowie wichtige Informationen zum Hacking und Phishing-Thema findet Ihr günstig auf Amazon vom Hacker-Gott höchstpersönlich.

Datensicherung für eine hohe Datensicherheit

Wer einen hohen Datensicherheitsstandard leben möchte, kommt um eine Datensicherung nicht umhin. Hier informiere ich Euch über die Möglichkeiten zur Datensicherung!

Datensicherung als Mittel zu höherer Datensicherheit!

Datensicherung als Mittel zu höherer Datensicherheit! Sichere Deine Daten. Bei Verlust hast du sonst ein dickes Problem!

Eine Datensicherung ist sinnvoll, weil…

Jeder von Euch speichert seine Bilder, Briefe, Dokumente, Musik usw. auf der lokalen Festplatte seines Computers. Sichert Ihr diese Daten denn auch? Sorgst Du für ein Backup Deiner Daten? Immerhin ist eine Festplatte ein Stück Hardware, das stark beansprucht wird und darum nicht ewig lebt. Vergleichbar mit den Reifen eines Autos…

Oft handelt es sich um Informationen, die nicht nur Liebhaber-Charakter haben (wie Urlaubsbilder, und selbst die tun weh sie zu verlieren!). Es sind kritische Daten, die unter Umständen bei Verlust finanziellen Schaden anrichten. Manchmal nicht unerheblichen!

Die Sicherung von Daten ist weitaus einfacher als Du denkst. Viel benötigt man nicht dazu. Ich stelle Dir hier die zwei am meisten genutzte Varianten vor.

Variante 1: Speichern der Daten auf einem Netzwerksystem (Netzwerk-Share)

Nehmen wir an Du nutzt ein Festplattensystem, wie zum Beispiel das WD MyCloud-System für die Datensicherung. Dieses System hat mindestens eine Festplatte verbaut. Das in Deinem Netzwerk befindliche Laufwerk wir so genutzt, dass Deine Datensicherung über das Netzwerk gesichert wird.

Vorteile der Datensicherung auf ein Netzlaufwerk:

  • Volumen: Meist bieten Netzwerk-Shares sehr viel Platz. Entsprechend können mehrere PCs auf diesem einen Netzlaufwerk gesichert werden. Außerdem hast Du wiederum von jedem netzwerkfähigen Gerät Zugriff auf Deine Backups.
  • Geschwindigkeit: Meistens sind Netzwerk-Laufwerke über eine 1000 MBit/s-Leitung verbunden. Entsprechend schnell läuft auch das Backup.
  • Datensicherheit: Bei einem Netzwerkspeicher redet man oft von doppelter Datensicherheit. Das liegt daran, dass manchmal mehr als eine Festplatte in dem Laufwerk verbaut ist. Hier redet man dann von einem Raid 1, wenn eine der beiden Festplatten zur Datensicherung benutzt wird und die andere für die Spiegelung dieser Daten.

Variante 2: Datensicherung über eine lokal angschlossene USB-Festplatte

Um die Datensicherung über eine USB-Festplatte zu realisieren reicht es, eine externe USB-Festplatte günstig bei Amazon zu kaufen.

Ihr solltest bei der USB-Festplatte auf drei Dinge achten:

  1. Nehmt eine externe 2.5 Zoll Festplatte. Solltet Ihr Euch eine externe 3 Zoll Platte kaufen, dann habt Ihr mehr Kabel, die Ihr unterbringen müsst. Ihr müsst zusätzlich das Stromkabel anschließen und außerdem ist die Festplatte größer ergo sperriger und schwerer. Der einzige Vorteil einer USB 3.0 HDD ist der, dass Sie im Moment noch größere Volumen bieten kann, also eine 2.5 Zoll Festplatte (eben Größenbedingt)
  2. Schaut darauf, dass Ihr mindestens 1 TB Größe kauft. Gerne mehr aber nicht weniger. Eine Empfehlung ist die günstige 1 TB externe 2.5 Zoll HDD.
  3. USB 3.0 ist heutzutage Pflicht! Es handelt sich hier um die Geschwindigkeit, die weit über die des älteren Standards USB 2.0 liegt. Denkt gar nicht daran USB 2.0 zu kaufen. Das Datenvolumen nimmt zu, nicht ab. Entsprechend wüden bei einer langsameren Verbindung die Datensicherungen immer länger dauern.

Um die Daten der internen Festplatte auf die externe zu kopieren – was hier auch wieder als spiegeln bezeichnet wird – benötigst Du ein Programm das diese Aufgabe für Dich übernimmt. Hier kann das kostenlose Programm „FreeFileSync“ eingesetzt werden.

Einmal installiert und eingerichtet, sichert das Programm alle ausgewählten Dateien, Verzeichnisse auf die Zielplatte, sobald Du den Rechner einschaltest. Die genauen Funktionen, ebenso die Bedienung und Konfiguration kannst Du auf der oben genannten Website einsehen.

Bei etwas besseren PC-Kenntnissen empfehle ich Dir den Sicherungsjob per Batch-Datei zu erstellen. Dazu habe ich bereits einen Artikel verfasst: HowTo Backup über xcopy Batch.

Wenn Du eine der beiden Varianten einsetzt, hast Du immer eine doppelte Datensicherheit.

Natürlich geht das noch viel sicherer. Es gibt hier zahlreiche Varianten wie man Daten sichern kann. Diese kosten dann aber auch das Zehnfache! Und ganz ehrlich: Für den privaten Gebrauch reichen die beiden hier aufgeführten Varianten absolut!

Sicheres Passwort erstellen einfach gemerkt!

Ein sicheres Passwort zu erstellen ist nicht schwer. Es Dir zu merken schon eher! Hier zeige ich Euch, wie Ihr Euch ein schwieriges und sicheres Passwort erstellt und auch merkt!

Sicheres Passwort leicht gemacht

Ein sicheres Passwort ist leicht gemacht! Folge diesen Informationen…

In einem ähnlich wichtigen Beitrag habe ich gefragt „Bist Du sicher im Internet unterwegs, hast Du an alles gedacht?“…

Ich habe keine Ahnung wie Du diese Frage beantwortet hast. Trotzdem denke ich dass die meisten unter Euch unsichere Passwörter haben und auch nicht auf Datensicherung achten.

Stimmt’s?

Wo und warum brauche ich ein sicheres Passwort?

Ich beginne mal mit folgenden Informationen: Überall werden inzwischen sichere Passwörter gebraucht. Bei einer Anmeldung in einem Portal, im Login fürs Banking, Zugangsdaten für Webmails oder einfach nur bei der Anmeldung am PC privat oder vor allem auf der Arbeit, um nur ein paar Möglichkeiten zu nennen.

Nach welcher Methode kann ich all diese Passwörter schwierig und sicher machen und mir dabei das ganze auch noch merken?

Frei nach dem Motto: “Ein einfaches Passwort, das errät doch niemand, kennt mich ja keiner, außer meinen Freunden, und die machen nichts.

Mit diesen Freunden magst Du vielleicht Recht haben. Aber was ist mit dem Freund aus der dritten Reihe der zufällig zu Besuch ist und bei der Passworteingabe neugierig über Deine Schulter schaut? Ein einfaches Passwort ist schnell gemerkt! Zuhause angekommen, legt der Freund gleich los und nutzt sein neues Wissen. Login bei ebay oder Amazon und kurzerhand ein paar Einkäufe getätigt. Wenn er es geschickt anstellt, merkst Du das erst wenn die Rechnung von Deinem Konto abgebucht ist, oder Du eine Zahlungsaufforderung erhältst.

Ein Beispiel aus der Praxis

Es geht um E-Mail Accounts. Ein Firmenkunde erhält Mailkonten für seine Mitarbeiter. Diese bekommen die Zugangsdaten für Outlook und für den Zugriff zum Webmail.  Die Passwörter sind entsprechend gesetzt. Schöne Passwörter ähnlich diesem hier

  • „7Z(jSGf3$+*lkOiq0)h*Hjsg“

Dass sich dieses Passwort keiner merken kann, das leuchtet ein. Also wird ein neues gesetzt, ein kurzes, einfach zu merkendes. Zum Beispiel „Hamster“ oder „17051978“ usw. Wenn jetzt noch die Benutzerin der Mailadresse Isolde heißt: AUA kann ich da nur sagen.

Viele haben Angst ein sichers Passwort zu setzen. Sie meinen, Sie werden es vergessen. Das glaube ich nicht, denn es gibt eigentlich einen ganz einfachen Trick ein sicheres Passwort aufzubauen.

Als erstes solltest Du Dir die Grundregeln für ein sicheres Passwort merken:

  • Dein sicheres Passwort sollte aus mindestens 10 Zeichen bestehen
  • Verwende Großbuchstaben
  • Verwende Kleinbuchstaben
  • Verwende Sonderzeichen
  • Und verwende auch Zahlen

Nun gehen wir an die Erstellung eines – meiner Meinung nach – sicheren Passworts.

Wie erstelle ich ein sicheres Passwort?

Vielleicht erinnerst Du Dich an einen Kinderreim, ein Kinderlied, den Titel Deines Lieblingsbuches, an einen Kinofilm oder sonst etwas das Du nie vergessen wirst. Als Beispiel nehmen wir den Titel eines Buches aus Deiner Kindheit das Du vielleicht gerne gelesen hast:

Nehme zuerst die Anfangsbuchstaben von jedem Wort, genauso wie der Satz geschrieben steht. Daraus wird dann im ersten Schritt „JKuLdL“. Dieses Passwort ist natürlich noch kein sicheres Passwort, es ist zu kurz und viel zu simpel.

Nun folgt Schritt zwei, Ergänzung mit Sonderzeichen !JK&LdL!.

Das sieht schon besser aus. Ich habe an der Stelle des “u” für “und” das kaufmännische &-Zeichen gesetzt und ein paar andere Sonderzeichen – an einer leicht zu merkenden Stelle – eingebaut. Was können wir tun, um noch Zahlen einzubauen? Füge einfach eine Jahreszahl die Du kennst davor, dazwischen gemischt oder dahinter ein.

Du musst immer eines bedenken: Für Dich erscheint es einfach, aber ein anderer beißt sich daran die Zähne aus, da er Deine Hintergrundgeschichte zu dem sicheren Passwort nicht kennt.

Ich nehmem mal mein Geburtsjahr: 1978 und streue es nach jedem Großbuchstaben ein (das kann ich mir nämlich merken, dass nach jedem Großbuchstaben eine Zahl kommt):

!J1K9&L7dL8!

Das ist doch ein tolles Passwort, oder? Nun haben wir ein Passwort mit 12 Zeichen, bestehend aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Hast Du Dir den Aufbau des Passwortes genau angeschaut und diesen behalten?

Es ist so einfach, nicht wahr?

Mit dieser Methode solltest du Dir ganz einfach viele verschiedene sichere Passwörter erstellen können. Wenn Du dieses Passwort (natürlich nicht DIESES :D ) dann ein paar Mal eingeben musstest, hast Du es Dir sofort eingeprägt!

Alternative zum selbst erstellten, sicheren Passwort

Solltest Du Dir nicht sicher sein ob Du das so annehmen möchtest, weil es Dir einfach zu schwer ist, oder Du nicht die Zeit hast Diese Regel zu befolgen: Es gibt ein Programm, das plattformübergreifend Deine Passworte abspeichert und bei Bedarf Deine Formularfelder automatisiert ausfüllt.

So hast Du die Möglichkeit 1Password von Agilebits kostenlos downzuloaden (Testversion) und dieses auf Android und iOS sowie Windows und OS X zu nutzen. Bei jeder Passworteingabe fragt Dich das Programm ob es das Passwort speichern soll. Wenn du das tust, kannst Du Dich an der Stelle ab sofort mit Hilfe von 1Password automatisiert einloggen… Einfach toll!

Per Tastenkombination kannst Du auch eine Seite (die Du zuvor abgespeichert hast) auswählen, die dann sofort aufgerufen und Dein Login eingetragen wird. Das Formular wird abgeschickt und Du bist angemeldet. Das spart Zeit und Nerven :)

 

Windows vom USB Stick installieren

Es gibt viele verschiedene Arten um Windows vom USB Stick installieren zu können. Ich stelle Euch hier die einfachste Methode vor! Dabei genügt es zwei offizielle, von Microsoft angebotene Downloads zu tätigen. Danach könnt Ihr Windows XP, Windows Vista, Windows 7, Windows 8 und sogar Windows 10 vom USB-Stick installieren!

Windows vom USB Stick installieren

Windows vom USB Stick installieren leichtgemacht. Befolgt lediglich meine Anleitung! Alles möglich durch Bordmittel von Microsoft!

Informationen um Windows vom USB Stick installieren zu können

Es gibt viele Gründe, warum man sich Windows vom USB Stick installieren möchte. Der wohl gewichtigste ist, das nicht mehr jedes Notebook ein DVD-ROM Laufwerk besitzt.

Oder es ist defekt. Vor allem aber senden viele OEM-Hersteller gar keine DVD Bootmedien mehr mit. Sofern man die vom Hersteller installierte Imageversion des Betriebssystemes nicht installieren möchte, ist man gezwungen sich das Betriebssystem über einen Wechseldatenträger zu installieren.

Welche Gründe es letztendlich auch sein mögen, der einfachste Weg Windows auf dem PC zu installieren ist dann der USB-Stick. Wie man also Windows vom USB Stick installieren kann, das zeige ich Dir in wenigen Schritten.

Windows vom USB Stick installieren – Schritt für Schritt

Um die Anleitung übersichtlich zu halten werde ich die Schritte in eine Liste definieren. Wir haben über die Anleitung die Möglichkeit, ab Windows XP (Jahr 2002) bis hin zu Windows 10 (Jahr 2015), Windows vom USB Stick installieren zu können.

Vorab für Windows XP und Windows Vista: In einem Schritt wird darüber informiert, wo man auf den Seiten von Microsoft die Windows ISO-Images downloaden kann. Ich kann Euch hier aber lediglich die Downloads von Windows 7, Windows 8.1 und Windows 10 anbeiten. Windows XP und Windows Vista-Images müsst Ihr Euch selbst suchen. Falls Ihr da eine öffentliche und legale Quelle habt, dürft Ihr mich auch gerne Kontaktieren, damit ich eventuell diesen Artikel überarbeiten kann.

  1. Um Windows vom USB Stick installieren zu können, benötigen wir hier in Schritt 1 das offizielle Microsoft ISO to USB-Tool, das uns das ISO-Image bootbar auf den USB-Stick deployed. Zu Deutsch bedeutet das, dass wir den USB-Stick mit dem Betriebssystem aussatetten und ihn bootbar machen. Das kann hier heruntergeladen werden und nennt sich “Windows USB/DVD Download Tool
    1. Bitte lest Euch die Anmerkungen am unteren Bildschirmrand der Seite durch, falls Ihr Windows XP installieren wollt…
  2. Download der Windows Images. Achtung, wie zuvor erwähnt kann ich Euch hier nur die offiziellen Microsoft Downloads bieten. Die Windows ISO-Dateien kann ich Euch nur für Windows 7, Windows 8.1 und Windows 10 anbieten. Den Download der Windows-ISOs könnt Ihr hier erleidgen.

Nun ist der Rest sowieso kein Problem mehr. Installiert Euch das Tool aus Schritt 1 und führt es aus. Folgt den Schritten die Euch angeboten werden und klickt auf “USB Stick” beim Erstellen. Wählt das richtige Image aus und installiert das ganze auf den USB-Stick.

Zusatzinfos zum Download der Windows ISO-Dateien: Bevor Ihr die Windows ISO downloaden könnt, müsst ihr Euren original Microsoft Lizenzkey eingeben. Nur unter Eingabe des Keys gewährt Euch Microsoft Zugriff auf die ISO-Datei.

Windows gibt es im Übrigen auch günstig auf Amazon!

Windows 10 Datenschutz Einstellungen anpassen

Datenschutz ist nicht nur bei Betriebssystemen wichtig! Heute mehr denn je. Da mittlerweile allgemein bekannt ist, dass Windows 10 sehr gerne nach Hause telefoniert, hier ein paar Tipps, wie wir die Windows 10 Datenschutzeinstellungen anpassen können!

Windows 10 Datenschutz Einstellungen anpassen

Windows 10 berichtet gerne “nach Hause” – hier alle Infos zu den Windows 10 Datenschutz Einstellungen!

Windows 10 Datenschutz: Was geht ab?

Erst seit einiger Zeit ist das neue Betriebssystem auf dem Markt und dennoch sorgt es bereits für Furore (Hier lade ich Windows 10 kostenlos herunter). Allerdings nicht nur im positiven Sinne. Denn jetzt schlagen Verbraucherschützer Alarm, weil das neue Betriebssystem viele persönliche Daten sammelt und an Microsoft ausliefert. Doch man kann sich mit einigen Handgriffen gegen die Spionage wehren und Microsoft fast komplett aussperren.

Mit Spannung wurde Windows 10 erwartet und viele User sind auch bereits begeistert über verschiedenen neuen Windows 10-Funktionen. Doch gleichzeitig mahnen bereits aktive Datenschützer über die neue Form der Überwachung, die das kostenlose Update gleich mitliefert ;)

Was für Daten sammelt Microsoft eigentlich?

Wie jetzt bekannt wurde sammelt Microsoft mit dem Update auf Windows 10 auch Namen, Adresse, Geschlecht, Alter und Telefonnummer und darüber hinaus auch noch alle Webseiten, die man mit den unternehmenseigenen Diensten besucht hat sowie Suchbegriffe, gekaufte Artikel und sogar Kontakte. Das Ziel, welches der Computerriese damit verfolgt ist klar: Zielgerichtete, auf den Nutzer zugeschnittene Werbung, um so noch größere Einnahmen zu erwirtschaften.

Wer nicht genau aufpasst, der läuft sogar noch Gefahr, dass die von Microsoft gesammelten Daten an Drittanbieter übermittelt werden!

So setzt du den Windows 10 Datenschutz richtig ein

Doch natürlich kann man sich mit den richtigen Windows 10 Datenschutz-Einstellungen davor schützen. Hier erfahrt Ihr wie.

Schon nach der Inbetriebnahme wird man dazu aufgefordert sich mit dem Microsoft Konto anzumelden. Wer dies tut, liefert damit schon jede Menge Daten direkt an Microsoft. Besser ist es, wenn man sich ohne Microsoft Konto – also über ein lokales Konto – anmeldet.

Ergo: Wer die Windows 10 Datenschutz-Einstellungen ernst nimmt, sollte besser ein lokales Konto als ein Microsoft-Konto (Windows Live) für die Inbetriebnahme von Windows 10 verwenden!

Keine Sorge. Solltet Ihr Euch bereits mit einem Microsoft Konto angemeldet haben, könnt Ihr natürlich auch jetzt noch in ein lokales Konto wechseln. Hierzu trennt man in den Einstellungen einfach die Verbindung zum bestehenden Microsoft Konto. Die Daten allerdings wurden bereits an Microsoft verschickt, sofern Ihr eine Internetverbindung aktiv hattet.

Schon während der Installation von Windows kann man übrigens den Zugriff auf persönlichen Daten von Microsoft verhindern. Hierfür gilt es einfach alle Einstellungen zur Privatsphäre auf Aus zu stellen. Denn Windows sammelt die Daten eben nicht nur zur Produktverbesserung – wer will schon, dass Suftverhalten, Standortdaten und auch App-Zugriffe freigegeben werden?

Im Bereich Einstellungen/Datenschutz kann man den Zugriff von Microsoft noch weiter einschränken. Hier sollte man auch an Kamera und Mikrofone denken und natürlich die Einstellungen jeder einzelnen App überprüfen.

Windows 10 Datenschutz-Problem Cortana – nicht nur Suchassistent, auch Spion!

Cortana zählt mit Sicherheit zu den positiven Neuerungen unter Windows 10. (Was ist Windows 10 Cortana?) Doch der komfortable Suchassistent ist auch ein eifriger Datensammler und übermittelt an Microsoft Apps und App-Infos, Gerätestandort, Kalenderdaten, Kontakte, Anruferlisten und sogar Inhalte aus E-Mails. Sogar die Spracheinestellungen, bevorzugte Musikrichtungen, Kaufverhalten und die Weckereinstellungen werden aufgezeichnet!

Man sollte sich also gut überlegen, ob man Cortana aktiviert oder nicht. Selbstverständlich kann man das Suchfeature nach Aktivierung über das Cortana Menü jederzeit wieder deaktivieren. Das Menü findet man übrigens in der Taskleiste.

Tipp: Unbedingt auch noch Bing.com, Microsofts Suchmaschine aufsuchen und hier in den Einstellungen alle persönlichen Daten löschen.

Mit Edge liefert Microsoft auch noch gratis einen neuen Browser mit. Du ahnst es schon: Natürlich überwacht auch der Browser das Nutzerverhalten und sammelt Suchverlaufe und Gerätestandorte. Nun muss man allerdings nicht auf den Browser komplett verzichten. Es genügt, wenn man in den Browsereinstellungen zum einen Cortana in Edge deaktiviert und darüber hinaus auch noch in den erweiterten Einstellungen die “Positionen Seitenvorhersage verwenden” und “Suchvorschläge bei der Eingabe anzeigen” ausschaltet.

Das neue Microsoft Betriebssystem kann viel und liefert dem User jede Menge Vorteile. Dennoch sollte man, bevor man mit dem Betriebssystem unterwegs ist, die oben genannten Windows 10 Datenschutz-Einstellungen vornehmen, um nicht zu viele, und vor allem für Microsoft unnötigen Informationen, von sich unfreiwillig Preis zu geben.

Übrigens gibt es Windows 10 günstig bei Amazon!

Kritische Windows Sicherheitslücke Patch

Im Juli 2015 wurde eine kritische Sicherheitslücke in allen Windows Versionen entdeckt. Entsprechend schnell handelte Microsoft und releaste ein Notfall-Update, das sich MS15-078 nennt. Lese hier mehr zur Windows Sicherheitslücke!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Windows Sicherheitslücke: Wo denn?

Eine verheerende Sicherheitsslücke wurde auf allen Windows-Betriebssystemen entdeckt. Aus diesem Grund veröffentlichte Microsoft vor einiger Zeit das Notfall Update MS15-078. Alle Windows User sollten dieses Notfall-Update unbedingt installieren. Denn aufgrund der aktuell bestehenden Sicherheitslücke, kann schon bei einem Besuch einer manipulierten Webseite besonders schädlicher Maschinencode auf den Rechner geladen werden. Diese kritische Windows Sicherheitslücke darf nicht missachtet werden.

Die Schwachstelle wurde im Windows Adobe Type Manager entdeckt. Der Adobe Type Manager wurde – wie man folgerichtig vermutet – von Adobe entwickelt. Er ermöglicht es das Anzeigen von PostScript-Fonts (Was sind PostScript Fonts?).

Ziel des Angriffs ist eine im System verankerte Library, die sich ATMFD.DLL nennt. Dabei kann Schadcode über auf Webseiten manipulierte Schriftart eingeschleust werden. Denkbar ist auch, dass Schriften in einem Dokument (zum Beispiel Microsoft Word oder Open-Office Writer) mit dem Schadcode infiziert sind und so dann auf Euren PC gelangen.

Was passiert durch die Windows Sicherheitslücke?

Die aktuelle Sicherheitslücke erlaubt es potenziellen Angreifern unbemerkt schädlichen Code auf Euren Rechnern zu installieren. Dabei können alle Eure persönlichen Daten ausspioniert werden oder sogar neue Nutzerkonten angelegt werden – auch ist es möglich, dass Ihr von Eurem eigenen Rechner ausgesperrt werdet.

Kommt es zu einer Infektion, dann erhalten die Verbrecher die Nutzungsrechte Eures Rechners und übernehmen damit praktisch die volle Kontrolle.

Download Notfall-Update MS15-078 gegen die Windows Sicherheitslücke

Bislang ist noch nicht bekannt, ob die Sicherheitslücke bereits von Hackern genutzt wurde. Jedoch kursiert mittlerweile ein Exploit (Was ist ein Exploit?) im Netz, was die Wahrscheinlichkeit einer Ausnutzung deutlich erhöht! Umso wichtiger ist es, dass Ihr Euch mit dem Notfall Update jetzt davor schützt. Ihr könnt das Update gezielt von der Microsoft Webseite herunterladen oder aber Ihr nehmt ein automatisches Update über die Windows Update Funktion vor.

Download des Windows Notfall-Update MS15-078 für die Betriebsysteme:

Für Windows 10 stehen seitens Microsoft keine Downloads bereit. Die Beta war definitiv betroffen. Wir gehen davon aus, dass Microsoft in der aktuellen Windows 10-Version das Problem mit der Windows Sicherheitslücke nicht hat.

Für alle anderen Betriebssystene, vor allem Serverbetriebssysteme kann der Download zu KB3079904 auf der offiziellen Microsoft-Seite erfolgen.