HERZLICH WILLKOMMEN IM WELTINFONETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

AbonnentenAbonnenten: 1
LesezeichenLesezeichen: 0
Zugriffe: 29085

Nicht nur Vorteile - Wissenswertes zu Prepaid-Tarifen

Beitragvon Weltbookadmin47 » 11. Okt 2018 20:53

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/ratgeber/Wissenswer ... 65695.html
Donnerstag, 11. Oktober 2018
Nicht nur Vorteile - Wissenswertes zu Prepaid-Tarifen

Prepaid-Tarife fürs Smartphone haben viele Vorteile: volle Kostenkontrolle, kein Mindestumsatz, keine monatliche Grundgebühr. Aber es spricht auch einiges gegen diese Tarife.


Teilen

Seite versenden
Seite drucken


Für viele Smartphone-Besitzer haben echte Prepaid-Tarife Vorteile: Böse Überraschungen in Form hoher Handyrechnungen sind ausgeschlossen, da nur aufgeladenes Guthaben verbraucht werden kann. "Damit sind Prepaid-Tarife nicht nur für Kinder und Jugendliche eine gute Wahl, sondern auch für preisbewusste Verbraucher, die ihre Kosten im Blick behalten möchten", sagt Jannik Degner vom Portal Smartphonepiloten.de.

Doch Prepaid-Tarife können auch Nachteile haben. "Wer sich für einen Prepaid-Tarif entscheidet, muss immer damit rechnen, schlechter gestellt zu werden als Vertragskunden", sagt Hayo Lücke vom Portal Inside-Handy.de. So gibt es unter anderem die Zero-Rating-Angebote von Telekom und Vodafone, bei denen etwa Musik- oder Videostreaming kein Inklusiv-Datenvolumen verbraucht, nur für Laufzeitverträge.
Reicht das Guthaben noch?

Und: Einige Prepaid-Tarife bieten nur eingeschränkte Rufumleitung an. "Die Rufumleitung kann dann beispielsweise nicht zu jeder beliebigen Rufnummer, sondern nur als Umleitung auf die Mailbox eingerichtet werden", erklärt Oliver Müller von der Verbraucherzentrale Nordrhein-Westfalen. Auch die Möglichkeit, mehrere SIM-Karten pro Rufnummer zu nutzen, um auf verschiedenen Geräten unter der gleichen Nummer erreichbar zu sein, haben Prepaid-Kunden oft nicht.

Außerdem können Prepaid-Tarife mitunter etwas Vorausplanung erfordern. "Der Verbraucher muss hier selbst im Blick behalten, ob noch ausreichendes Guthaben zu Verfügung steht, sofern keine automatische Aufladung eingerichtet ist", sagt Müller. Schätzt dann jemand seinen Verbrauch falsch ein oder vergisst, aufzuladen, kann eine Verbindung einfach abbrechen.

Da man mit Aufladungen in Vorleistung tritt, stellen viele Anbieter auch keine monatliche Rechnung aus. "Das kann ein Nachteil sein, falls eine regelmäßige Rechnungsstellung erwünscht ist", sagt Müller. Stellt ein Anbieter grundsätzlich keine Rechnungen aus, haben Nutzer in der Regel auch keinen Anspruch auf Einzelverbindungsnachweise. Dann ist es sinnvoll, sein Nutzungsverhalten im Blick zu behalten.

Attraktive Prepaid-Tarife gibt es dennoch viele auf dem Markt. Lücke empfiehlt aber, genau zu vergleichen. Denn bei Prepaid-Tarifen werden etwa Flatrates oft nicht monatlich, sondern im 28-Tage-Rhythmus abgerechnet. Über das Jahr entspricht das nicht 12, sondern 13 Monaten.
Aktivitätszeitraum gefordert?

Um den passenden Tarif zu finden, ist es vor allem wichtig, den eigenen Bedarf zu kennen. "Wer einen über- oder unterdimensionierten Tarif verwendet, der zahlt in der Regel mehr", erklärt Degner. Er empfiehlt, den Verbrauch der vergangenen Monate zu analysieren und auf dieser Grundlage eine Entscheidung für ein Minutenpaket, eine Flatrate oder einen anderen passenden Mobilfunktarif zu treffen.

Bei Tarifen, die über viele zubuchbare Optionen wie Minuten- und Datenpakete oder Flatrates verfügen, lässt sich das Prepaid-Modell besonders gut nutzen. Jeden Monat können die Nutzer flexibel entscheiden, welche Leistung sie gerade benötigen - und welche nicht.

Wer nur ein Handy besitzt, um im Notfall zu telefonieren oder erreichbar zu sein, sollte sich genau über die Tarifkonditionen informieren. Denn viele Anbieter legen sogenannte Aktivitätszeiträume fest. "Das bedeutet, dass der Verbraucher innerhalb eines bestimmten Zeitraumes - zum Beispiel sechs Monate - das Guthaben mindestens um einen bestimmten Betrag aufladen muss, um die Funktionsfähigkeit aufrechtzuerhalten", erklärt Müller. Lädt er das Guthaben nicht auf, werden Funktionen eingeschränkt oder im schlechtesten Fall wird die SIM-Karte abgeschaltet. Ungenutztes Guthaben darf allerdings nicht verfallen, sondern muss nach der Kündigung in der Regel ausgezahlt werden.
Mehr zum Thema

Nicht immer ist es billiger, einen Vertrag inklusive Smartphone abzuschließen. Foto: Andrea Warnecke 04.10.18 Lobingers Kampf im Alltag Kein Handyvertrag wegen Krebserkrankung?
Call by Call und Callthrough: Kosten senken mit der Sparvorwahl 21.04.18 Call by Call und Callthrough Kosten senken mit der Sparvorwahl
Nicht immer ist es billiger, einen Vertrag inklusive Smartphone abzuschließen. 16.02.18 Billige Mobilfunkverträge Wenig zahlen und schnell kündigen

Vor Abschluss eines Prepaid-Vertrages sollten sich Verbraucher außerdem informieren, ob es sich um einen echten Prepaid-Vertrag handelt, bei dem nur das aufgeladene Guthaben genutzt wird. Sonst kann ein Negativ-Saldo auf dem Guthabenkonto auftauchen, wenn zum Beispiel eine Verbindung bei aufgebrauchtem Guthaben nicht abgebrochen oder durch den Anbieter erst verzögert abgerechnet wird. "Entsprechende Regelungen können in den AGB der Anbieter genannt sein. Ob die entsprechenden Klauseln wirksam sind, muss im Einzelfall überprüft werden", sagt Müller.

Berücksichtigen sollten Verbraucher in jedem Fall auch die Netzqualität vor Ort. Degner empfiehlt, Freunde und Bekannte nach ihren Erfahrungen zu fragen und Netzabdeckungskarten zu studieren.

Quelle: n-tv.de , Pauline Sickmann, dpa

Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html#.W7-qV_WYRdg
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Regelmäßige Backups - So sichert man am PC seine Daten

Beitragvon Weltbookadmin47 » 12. Nov 2018 18:02

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/So-sichert- ... 14078.html
Regelmäßige Backups - So sichert man am PC seine Daten

Daten sollte man niemals nur der Festplatte des Computers anvertrauen, denn wenn etwas schiefgeht, sind sie vielleicht für immer verloren. Am besten macht man in regelmäßigen Abständen Backups. Dabei gi´bt es verschiedene Möglichkeiten.


Twittern
Teilen

Seite versenden
Seite drucken


Wenn es das Unglück will, sind die Daten auf dem Rechner schneller weg, als dem Besitzer lieb sein kann. Deshalb ist eine regelmäßige Datensicherung Pflicht. Aber wie geht das komfortabel und mit möglichst wenig Aufwand?

"Es gibt zwei Arten von Computernutzern: solche, die schon Daten verloren haben, und solche, denen das noch bevorsteht", bringt es Peter Müller vom Fachmagazin "Macwelt" auf den Punkt. "Das erklärt die Notwendigkeit von Datensicherung." Um Fotos, Videos, Dokumente und andere Dateien zu speichern, gibt es diverse Möglichkeiten.

"Die einfachste Methode ist es sicherlich, einen USB-Stick oder eine externe Festplatte an den Computer anzuschließen und über den Explorer die Daten von A nach B zu ziehen", erklärt Jan Schüßler vom "c't"-Fachmagazin. Beim Explorer handelt es sich um den Dateimanager von Windows, der sich öffnen lässt, indem man Windows- und E-Taste gleichzeitig drückt.
Die 3-2-1-Regel

Idealerweise sichert man seine Daten immer mehrfach, um auf der sicheren Seite zu sein. "Ich empfehle grundsätzlich die 3-2-1-Regel", sagt Schüßler. "Das meint: Drei Kopien von Daten inklusive des Originals auf zwei unterschiedlichen Medientypen anzufertigen, dazu sollte sich eine Kopie außer Haus befinden." Mögliche Orte für die Außer-Haus-Kopie sind etwa Onlinespeicher (Cloud) oder das Büro.

Anwender, die ihre Daten zur Sicherung nicht immer händisch kopieren möchten, können Software nutzen, die automatisch für eine fortlaufende Speicherung sorgt. Nutzer können hier verschiedene Methoden wählen. Eine Vollsicherung ist am simpelsten, kann aber enorm lange dauern und viel Speicherplatz erfordern.
Arten der Datensicherung

Anders funktioniert die sogenannte differenzielle Datensicherung. Hierbei werden nur die Daten gesichert, die seit der letzten Vollsicherung verändert oder neu erstellt wurden - die einzelnen Sicherungen dauern nun nicht mehr so lange.

Zudem gibt es noch die Möglichkeit der sogenannten inkrementellen Datensicherung. Diese stellt aber immer nur einen Bezug zu den Veränderungen seit der letzten Sicherung her. Im Vergleich zur differenziellen Sicherung erfordert das noch einmal weniger Speicherplatz und geht noch schneller.

"Die meisten Programme sind so vorkonfiguriert, dass sie nicht jedes Mal eine komplette Sicherung aller Daten erstellen", sagt Jan Schüßler. Wer also eine Backup-Software nutzt, kann davon ausgehen, dass noch einer Vollsicherung zu Beginn automatisch die differenzielle oder inkrementelle Sicherungsmethode zum Einsatz kommt. Das ist wichtig, damit die Datensicherung nicht zu einer nervigen, komplizierten Angelegenheit wird. Denn: "Die Folge von zu komplizierten Backups ist aber, dass die Leute irgendwann keine Lust mehr haben und es komplett sein lassen", sagt Jörg Geiger.
Für Mac- und Windows-Nutzer

Beim Mac lässt sich zur Datensicherung das Programm Time Machine verwenden, das seit macOS-Version 10.5 (Leopard) fester Bestandteil des Apple-Betriebssystems ist. Dazu schaltet man Time Machine ein und schließt eine externe Festplatte an. "Die erste Datensicherung wird eine Weile dauern, danach sichert Time Machine stündlich inkrementell", sagt Peter Müller. "Faustregel: Die Backup-Festplatte sollte mindestens das doppelte Volumen des zu sichernden Speichers haben." Zudem empfiehlt der Experte, das Backup zu verschlüsseln. Alternativen zu Time Machine sind etwa das kostenlose SmartBackup oder die kostenpflichtigen Programme SuperDuper und Carbon Copy Cloner.
Mehr zum Thema

Qualität ist wichtig: Notebook-Speicher mit SD-Karten erweitern 24.09.18 Qualität ist wichtig Notebook-Speicher mit SD-Karten erweitern
Alternative zum billigen Neuen: Wann rentiert sich ein gebrauchter Rechner? 22.09.18 Alternative zum billigen Neuen Wann rentiert sich ein gebrauchter Rechner?
Richtig nachrüsten: Wie viel Arbeitsspeicher braucht ein PC? 16.09.18 Richtig nachrüsten Wie viel Arbeitsspeicher braucht ein PC?
Turbo beim alten PC zünden: SSD-Festplatten günstig nachrüsten 04.08.18 Turbo beim alten PC zünden SSD-Festplatten günstig nachrüsten

Unter Windows stehen seit Version 7 sowohl für ein Daten-Backup als auch für ein komplettes Systemabbild Bordmittel bereit. Hierauf lässt sich unter "Einstellungen/Update und Sicherheit" zugreifen, idealerweise ebenfalls im Zusammenspiel mit einem externen Datenspeicher. Alternativen zu den Windows-Bordmitteln gibt es viele - darunter etwa die kostenlosen Programme Cobian Backup, Aomei Backupper Standard, Personal Backup oder Paragon Backup & Recovery Free.

Wer auf die Idee kommt, dass er sein Backup auch auf einer internen Festplatte ablegen könnte, hat zwar im Prinzip recht damit. Sinnvoll ist das aber - einmal abgesehen vom gesparten Geld für den externen Datenträger - nicht. "Von einer internen Datensicherung rate ich ab", sagt Jörg Geiger. Der Grund: "Wenn die eine Festplatte kaputt geht, sind die Daten weg und die Backups." Datensicherungen gehörten auf ein zweites, externes Medium, so der Experte. "Die Wahrscheinlichkeit, dass beide gleichzeitig ausfallen, ist gering."

Quelle: n-tv.de , kwe/dpa
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Was ist da los ? - iPhone-Nutzer melden gesperrte Apple-ID

Beitragvon Weltbookadmin47 » 15. Nov 2018 12:41

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/iPhone-Nutz ... 21258.html
Was ist da los ? - iPhone-Nutzer melden gesperrte Apple-ID

Etliche iPhone- und iPad-Nutzer können derzeit ihr Gerät nicht nutzen und sehen auf dem Display den Hinweis, ihre Apple-ID sei aus Sicherheitsgründen gesperrt worden. Wurden sie Opfer von Hackern?


Twittern
Teilen

Seite versenden
Seite drucken

Seit gestern melden offenbar weltweit Nutzer von iPhones, iPads oder anderen Apple-Geräten, dass ihre Apple-ID gesperrt wurde. Eine Meldung auf dem Display sagt, dies sei aus Sicherheitsgründen geschehen und sie müssten ihre Identität erneut bestätigen, um sie zu entsperren. Wie viele Nutzer tatsächlich betroffen sind, ist noch unklar, die Anzahl der Beschwerden auf Reddit oder Twitter lässt lediglich die Vermutung zu, dass es nicht allzu viele sind. Allerdings kann sich die Zahl in den kommenden Stunden noch erhöhen.

Die Frage, die sich die betroffenen Nutzer jetzt natürlich stellen, ist, ob sie Opfer von Hacker wurden, die immer wieder versuchen, mit Falschmeldungen an Apple-IDs zu kommen. Dies geschieht allerdings gewöhnlich über E-Mails und gefälschte Support-Seiten. Da die Meldung in diesem Fall aber direkt auf den Displays von iPhones und iPads erscheint, handelt es sich entweder um einen raffinierten Angriff - beispielsweise über eine infizierte App - oder der Zugriff auf die Geräte wurde tatsächlich von Apple gesperrt. Offiziell hat sich das Unternehmen bisher nicht zu der Situation geäußert, "Appleinsider" hat aber von einem Apple-Mitarbeiter gesteckt bekommen, dass es sich offenbar nicht um einen Fehler handelt.
Ist eine App schuld?
Mehr zum Thema

iPhone X und MacBook Pro: Apple räumt Hardwarefehler ein 10.11.18 iPhone X und MacBook Pro Apple räumt Hardwarefehler ein
Stiftung Warentest mag's günstig: iPhone XR ist "die beste Wahl" 07.11.18 Stiftung Warentest mag's günstig iPhone XR ist "die beste Wahl"
Kurz vorm Deutschland-Start: Das sind die Partner von Apple Pay 06.11.18 Kurz vorm Deutschland-Start Das sind die Partner von Apple Pay
Adressbuch auf Präsentierteller: iOS 12.1 hat eine große Sicherheitslücke 02.11.18 Adressbuch auf Präsentierteller iOS 12.1 hat eine große Sicherheitslücke

Die bisher unerklärlichen ID-Sperrungen erinnern an einen Vorfall im Juli 2016. Auch damals konnten viele Apple-Nutzer nicht auf ihre Geräte zugreifen und sahen exakt die gleiche Meldung auf ihrem Display. Damals entpuppte sich die sehr beliebte E-Mail-App Spark als Verursacher. Der Entwickler erklärte das Problem damals mit der Umstellung auf schnellere Server, die vermutlich Apples Sicherheitsalgorithmen auf den Plan gerufen hätten.

Möglicherweise haben im aktuellen Fall tatsächlich Hacker versucht, über sogenannte Brute-Force-Angriffe Passwörter zu erraten, vielleicht ist wieder eine App der Auslöser der Sperrungen oder es gibt einen ganz anderen Grund. Die Warnung scheint jedenfalls echt zu sein, Nutzer können wohl gefahrlos auf "Account entsperren" tippen und den Anweisungen folgen, um ihr Passwort zu bestätigen oder zu aktualisieren.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

So prüfen Sie, ob Ihr PC fremdgesteuert wird

Beitragvon Weltbookadmin47 » 22. Nov 2018 09:59

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://sicher-leben-in-deutschland.de/ ... gI3WPD_BwE

So prüfen Sie, ob Ihr PC fremdgesteuert wird

Wird Ihr PC jetzt in diesem Moment von Internet-Kriminellen ferngesteuert – ohne dass Sie es ahnen? Mit diesem Schnell-Check verhindern Sie das!

Holen Sie sich den exklusiven 5 Minuten Schnell-Check für Ihren PC
inklusive gratis Sicherheits-Ratgeber-Kurs

Sichern Sie sich jetzt gratis den E-Mail-Kurs Sicherheits-Ratgeber und den 5 Minuten Schnell-Check für Ihren PC:
Tragen Sie dazu Ihre E-Mail-Adresse ein! Sie können sich jederzeit wieder abmelden.
Herausgeber: VNR Verlag für die Deutsche Wirtschaft AG
Starte hier
https://sicher-leben-in-deutschland.de/ ... gI3WPD_BwE
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Gut sind fast alle Wächter - Wer passt am besten auf Windows 10 auf ?

Beitragvon Weltbookadmin47 » 28. Nov 2018 21:58

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Wer-passt-a ... 44505.html
Mittwoch, 28. November 2018
Gut sind fast alle Wächter - Wer passt am besten auf Windows 10 auf ?

In einem Test von 19 Antivirus-Programmen schneiden fast alle Kandidaten gut ab, viele erreichen die volle Punktzahl. Microsofts Windows Defender schwächelt zwar etwas, schlägt sich aber trotzdem gut.


Twittern
Teilen

Seite versenden
Seite drucken

Das unabhängige Prüf-Institut AV-Test hat im September 19 Antivirus-Programme getestet. Das Ergebnis ist für die meisten Nutzer, die eins der Produkte verwenden, erfreulich, denn bis auf eine Software schnitten alle Kandidaten gut bis sehr gut ab.

Einen echten Versager gibt es nicht, auch Schlusslicht Malwarebytes Premium erhielt vom Institut noch ein Zertifikat, obwohl es bei der "Schutzwirkung" nur 4 von 6 Punkten bekam. Alle anderen Programme holten in der wichtigsten Kategorie mindestens 5,5 Punkte.

Auch bei der "Geschwindigkeit", wo AV-Test prüft, wie sehr eine Schutz-Software ein Computersystem ausbremst, konnten die meisten Kandidaten überzeugen. Lediglich G Data Internet Security (4) und Malwarebytes Premium (5) blieben unter 5,5 Punkten. In der Kategorie "Benutzbarkeit" holten 16 Programme die volle Punktzahl, weil sie keine oder sehr selten Fehlalarme auslösten. Nur PC Pitstop (3,5), Malwarebytes Premium (4,5) und Comodo Internet Security Premium (5) konnten hier nicht mithalten.
Sechs Gewinner, Windows Defender gut genug

Insgesamt erreichten sechs Antivirus-Wächter volle 18 Punkte: Norton Security, eScan Internet Security Suite, Kaspersky Internet Security, Bullgard Internet Security, Bitdefender Internet Security und Avira Antivirus Pro.
Mehr zum Thema

Auf dem Weg zum neuen Standard: Bunter Barcode ersetzt Beipackzettel 27.11.18 Auf dem Weg zum neuen Standard Bunter Barcode ersetzt Beipackzettel
Nicht schnell, aber einfach: So nutzt man die Fritzbox für Backups 12.11.18 Nicht schnell, aber einfach So nutzt man die Fritzbox für Backups
Angriff bei Computerstart: "Lojax" soll extrem gefährlich sein 27.09.18 Angriff bei Computerstart "Lojax" soll extrem gefährlich sein
Richtig nachrüsten: Wie viel Arbeitsspeicher braucht ein PC? 16.09.18 Richtig nachrüsten Wie viel Arbeitsspeicher braucht ein PC?

Microsofts Windows Defender kam auf 17 Punkte und scheiterte damit knapp an der Bewertung "Top Product". Ein Blick auf die Einzelwertungen zeigt aber, dass Nutzer wenig Grund haben, eine Alternative zu der werbefreien Gratis-Lösung zu suchen.

Bei der Schutzwirkung schrammte der Defender nur haarscharf an 6 Punkten vorbei. Angriffe, die Lücken ausnutzen, gegen die es noch keinen Patch gibt, wehrte Microsofts Wärter zu 99,4 beziehungsweise 99,3 Prozent ab. Alle anderen Bedrohungen erkannte er zu 100 Prozent.

Bei der Geschwindigkeit bremste der Defender lediglich Installationen häufig genutzter Programme ab, was für den Nutzer-Alltag kaum von Bedeutung ist. In der Kategorie "Benutzbarkeit" erreichte der Windows Defender 6 Punkte.

Quelle: n-tv.de , kwe

Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Superschnelles Mesh-Netzwerk - Devolo Magic 2 kann WLAN-Probleme lösen

Beitragvon Weltbookadmin47 » 29. Nov 2018 19:01

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Devolo-Magi ... 41800.html
Superschnelles Mesh-Netzwerk - Devolo Magic 2 kann WLAN-Probleme lösen

Von Klaus Wedekind

Mit Magic 2 bietet Devolo ein neues Powerline-System, mit dem man ein schnelles WLAN-Netzwerk mit Mesh-Funktion bis in die hinterste Ecke der Wohnung spannen kann. Es funktioniert gut, könnte aber noch einfacher sein.


Twittern
Teilen

Seite versenden
Seite drucken

Mit Powerline-Systemen kann man die WLAN-Reichweite wunderbar auch über längere Distanzen und über mehrere Räume hinweg verlängern. Dass hat im Test unter anderem auch Devolo mit seinen dLAN-Adaptern bewiesen. Jetzt folgt der Hersteller dem Trend zum Mesh-Netzwerk und verkauft mit seinem Magic-System neue Turbo-Adapter, die die Funktion perfekt beherrschen "und verblüffend einfach zu installieren" sein sollen. n-tv.de hat ausprobiert, ob das tatsächlich so ist.
Hohe Geschwindigkeit

Für den Test hat Devolo das Magic 2 Multiroom-Kit geliefert, das mit einem LAN- und zwei WLAN-Adaptern auch für größere Wohnungen ausreichen sollte. Es kostet rund 300 Euro. Die "2" zeigt an, dass es sich um die schnellere Version des Systems handelt, bei der in der Stromleitung theoretische Geschwindigkeiten bis zu 2400 Megabit pro Sekunde (Mbit/s) möglich sind. Bei Magic 1 sind es immer noch 1200 Mbit/s, die gleiche Höchstgeschwindigkeit, die die Adapter beider Versionen per WLAN ac erreichen können. Außerdem haben die WLAN-Geräte jeweils zwei Gigabit-Ethernet-Anschlüsse, der LAN-Adapter einen.

Von den Zahlen darf man sich aber nicht blenden lassen. Dabei handelt es sich (wie bei anderen Herstellern) um Übertragungsraten, die lediglich unter idealen Bedingungen möglich sind. In der Realität sind schon 300 bis 400 Mbit/s sehr erfreulich. Und was das betrifft, hat das Magic-2-System nicht enttäuscht. Bei Distanzen bis rund 30 Meter betrug der Datendurchsatz an verschiedenen Steckdosen oft 400 bis 500 Mbit/s, manchmal war es auch ein bisschen mehr, gelegentlich aber auch deutlich weniger und im schlechtesten Fall ging die Rate bis auf 20 Mbit/s runter.
Andere Geräte bremsen
Unproblematisch ist es, wenn man andere Geräte an die integrierten Steckdosen steckt.


Das liegt daran, dass Powerline-Übertragungen immer noch sehr störanfällig sind. So darf man Adapter auf keinen Fall in Mehrfachsteckdosen stecken und sollte auch keinen weiteren Verbraucher bei Doppel-Steckdosen in der Wand anschließen. Es gibt viele mögliche Störeinflüsse, von der Waschmaschine bis hin zum Smartphone-Ladegerät. Was alles dazwischenfunken kann, hat "Golem" ausprobiert. Wer hätte gedacht, dass Energiesparlampen gewaltig auf die Powerline-Bremse treten?

Was mit den Magic-2-Adaptern möglich ist, hängt also sehr von den Umständen ab. Man kann aber sagen, dass sich das Devolo-Equipment sehr gut schlägt und wirklich hohe Geschwindigkeiten ermöglicht. Wahrscheinlich erzielt man mit den etwas günstigeren Magic-1-Adaptern ähnlich gute Durchsatzraten.
Mesh funktioniert

Was die Mesh-Funktion betrifft gibt es zwischen den Varianten keine Unterschiede. Beide spannen ein Netz mit einheitlicher SSID (Netzwerkname) und funken im WLAN mit bis zu 1200 Mbit/s und 2,4 oder 5 Gigahertz (GHz). Dabei wählen sie automatisch das günstigere Frequenzband und Geräte werden immer mit dem stärksten Zugangspunkt verbunden. Das hat im Test-Netzwerk grundsätzlich gut funktioniert, allerdings könnte die Übergabe etwas früher passieren. Man bleibt manchmal zu lange mit dem Adapter mit der schwächeren WLAN-Übertragungsrate verbunden.

Grundsätzlich arbeiten die Devolo-Adapter auch problemlos mit einer Fritzbox zusammen und übernehmen per WPS die SSID, aber sie spannen nicht wirklich ein gemeinsames Mesh-Netzwerk. Das bedeutet, dass ein Gerät, das mit dem AVM-Router verbunden ist, erst ins Magic-WLAN wechselt, wenn die Verbindung zur Fritzbox abreißt oder man die Verbindung kurz unterbricht. Hier lohnt es sich wohl eher, Powerline-Geräte von AVM zu kaufen.
Verwirrende Anleitungen

Ansonsten konnte das Magic-2-System rein technisch absolut überzeugen. Was weniger gut gelungen ist, sind die Anleitungen. Ärgerlich ist vor allem, dass die eigentlich sehr einfache Installation durch widersprüchliche Anweisungen unnötig kompliziert gemacht wird. So soll man laut Kurzanleitung zunächst die WLAN-Adapter einstecken und dann erst den LAN-Adapter mit dem Router und der Steckdose verbinden. Nutzt man die App, ist die Reihenfolge genau andersrum - und richtig.
Mehr zum Thema

Preis-Leistungs-Sieger: Fire TV Stick 4K streamt an die Spitze 13.11.18 Preis-Leistungs-Sieger Fire TV Stick 4K streamt an die Spitze
Repeater und Powerline: Großes Update für Fritzbox-Zubehör 09.11.18 Repeater und Powerline Großes Update für Fritzbox-Zubehör
Nummern machen es einfacher: Wi-Fi 6 bringt Speed und stabiles Netz 11.10.18 Nummern machen es einfacher Wi-Fi 6 bringt Speed und stabiles Netz
Warentest bevorzugt Repeater: Das sind die besten WLAN-Verstärker 29.08.18 Warentest bevorzugt Repeater Das sind die besten WLAN-Verstärker

Der Nutzer kommt irgendwann dahinter, dass man ein neues Netzwerk spannen, ein bestehendes erweitern und Mesh-Funktionen verwenden kann, und dafür jeweils unterschiedliche Vorgehensweisen nötig sind. Das sollte allerdings zu Beginn der Einrichtung geklärt und die richtige Reihenfolge bei der Inbetriebnahme angezeigt werden.

App und Desktop-Anwendung könnten ebenfalls etwas übersichtlicher gestaltet sein und den Nutzer unkomplizierter zur Benutzeroberfläche der Adapter führen. Diese ist grundsätzlich schön schlicht gestaltet, aber wenn man keine Grundkenntnisse hat, sollte man erstmal die ausführliche Anleitung von Devolos Support-Seite herunterladen.

Alles in allem ist Devolo Magic 2 eine sehr schnelle Powerline-Lösung mit Mesh-Funktion, die grundsätzlich auch flott in Betrieb genommen ist. Der Hersteller muss aber bei der Dokumentation nachbessern, damit er sein Versprechen einer "verblüffend einfachen" Installation halten kann. Auch App und Desktop-Programm kann man besser machen.

Quelle: n-tv.de
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Moto G5 streikt bei USB-Übertragung an den PC

Beitragvon Weltbookadmin47 » 12. Dez 2018 19:37

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.borncity.com/blog/2018/07/1 ... an-den-pc/
Moto G5 streikt bei USB-Übertragung an den PC
Publiziert am 17. Juli 2018 von Günter Born

Aktuell habe ich ein Motorola Moto G5 Android-Smartphone in Verwendung. Eigentlich ein nettes Gerät, was aber regelmäßig bei der Übertragung von Dateien per USB-Kabel an einen Windows 7-PC streikt. Hier ein paar Informationen zum Fehlerbild und wie man die Übertragung mit einem Workaround zumindest temporär zum Laufen bekommt.

USB-Übertragung zum PC

Eigentlich ist die Übertragung von Daten (Fotos, Musik) zwischen Android-Smartphone und einem Windows PC kein Problem. Einfach ein USB-Kabel zwischen die USB-A-Buchse des PC und der microUSB-Buchse des Android-Geräts einstöpseln, fertig. Der PC erkennt das Android-Gerät und bindet dieses ein.

Speicher eines Android-Geräts (Moto G5)

Es erscheint das Dialogfeld Automatische Wiedergabe, in dem man auch ein Ordnerfenster öffnen kann. Dann sollte das Mobilgerät samt internem und ggf. externem Speicher im Explorer auftauchen (siehe obiger Screenshot). Man kann dann bequem auf die Ordner des Android-Geräts zugreifen und Dateien kopieren oder verschieben.
Beim Moto G5 streikt der Zugriff

Beim Motorola G5 gibt es aber ein nerviges Problem. Stelle ich die USB-Verbindung her, erscheint zwar das Dialogfeld Automatische Wiedergabe. Und ich kann auch ein Ordnerfenster im Explorer öffnen lassen. Aber das Fenster ist leer, wenn ich das Moto G5 in der Navigationsleiste anwähle. Ich erhalte keinen Zugriff auf die Speicherinhalt.
Ein Workaround hilft (temporär)

Aktuell behelfe ich mir einem einem Workaround, indem ich auf dem Moto G5 von oben nach unten wische, um den Statusbereich einzublenden und dann die Einstellungen-App einzublenden.

Android: USB-Konfiguration auswählen

Dann tippe ich im Suchfeld USB ein und wähle die Android-Option USB-Konfiguration auswählen. In der Folgeseite kann ich dann die Option USB-Konfiguration auswählen antippen (siehe folgendes Foto).
Werbung

USB-Konfiguration auswählen

Android stellt mir eine Liste der verfügbaren Übertragungsprotokolle zur Verfügung. Standardmäßig ist das Media Transfer Protocol (MTP) gewählt, was den Zugriff auf die Dateien ermöglichen müsste– und das bei anderen Android-Geräten auch problemlos tut.

USB-Konfiguration Protokolle

Beim Moto G5 muss ich dann kurz eine andere Option wie PTP oder Wird aufgeladen wählen. In einer zweiten Schrittfolge stelle ich dann auf MTP als Protokoll zurück. Ich habe aber festgestellt, dass ein Antippen der bereits gewählten MTP-Option auch ausreicht. Anschließend erscheint wenige Sekunden später wieder das Dialogfeld Automatische Wiedergabe. Ich kann dann ein Ordnerfenster im Explorer öffnen lassen, welches mir dann Zugriff auf den Speicher des Android-Geräts ermöglicht.

Motorola beschreibt den obigen Ansatz, der auf meinen anderen Android-Geräten wie Google Nexus 4 oder Nexus 2017 problemlos funktioniert, in diesem Dokument. Nur beim Moto G5 muss ich das Protokoll einmal umstellen, um während der Sitzung auf das Android-Gerät aus Windows 7 zugreifen zu können.

Problem im Lenovo-Forum bestätigt

Vor ein paar Tagen habe ich mich auf die Suche nach einer Lösung gemacht. Ist das Problem bekannt? Gibt es möglicherweise Abhilfe, oder habe ich einen falschen USB-Treiber? Nach kurzer Suche bin ich dann im Lenovo-Forum auf diesen Post vom 19.7.2017 gestoßen. Der Poster beschreibt das gleiche Problem:

File Transfer via USB cable for the a MOTO G5 and G5 PLUS

If you are having a problem trying to transfer files to or from your computer or other device (this discussion assumes a PC, but a Mac will be similar), you can consult the User Manual ….

After you have connected your phone and PC via USB cable and used Windows File Explorer (“This PC”) to find and select your phone, it will appear as a connected drive [Moto G5 Plus] where you expect you can drag and drop files. However, clicking on this drive undoubtedy displays “This folder is empty”. This is because the USB port on the Moto is defaulted to use for charging only, and you will need to change this in order to transfer files.

Also genau das Szenario, welches ich oben erwähnt hatte. Auch dort wird vorgeschlagen, das Ganze einfach umzustellen, z.B. auf PTP (kann Fotos transferieren). Und dann kommt die Aussage:

You will probably need to manually reset USB use every time you wish to transfer files. This is an annoyance, but probably a minor one, since it is not likely you will need to connect to a PC often to transfer files, and the procedure to change USB function is simply and easy once you know how. The frustration arises because it is easy to forget about the need to do this and how to do it since you don’t do it regularly.

Das Thema zieht sich durch die Lenovo-Foren (hier, hier, hier, hier). Bei jeder USB-Kopplung müssen die oben skizzierten Schritte meines Workarounds ausgeführt werden. Es gibt zwar einen Benutzer, der hier eine partielle Lösung gefunden haben will. Aber das haut beim mir nicht hin.
Motorola-Treiber nutzlos!

Ich habe auf dieser Motorola-Seite einen Treiber für Windows 7 herunterladen und installieren lassen (gibt es auch für Windows 10).

Install-Shield für Motorola USB-Treiber

Das Ganze kommt als fetter 38 MByte große .exe-Datei daher, die dann über InstallShield den Motorola Device Manager anwirft und einen mehrere hundert KByte großen USB-Treiber installiert (der schon unter Windows vorhanden war).

Moto G5-USB-Treiber

Windows meldet auch, dass der Moto G5-USB-Treiber installiert wurde. Aber am Ende des Tages wurde das oben skizzierte Problem nicht gelöst. Ist muss weiterhin bei jedem USB-Transfer die MTP-Option anwählen, um auf den Speicher des Android-Geräts zugreifen.

Das Fazit dieser Installation: Es wird eine Menge Bloatware von Motorola auf Windows installiert, ohne dass sich was an der Fehlersituation ändert. Ich habe das Zeugs daher wieder deinstalliert.

Mir sieht es so aus, als ob die MTP-Implementierung in der Firmware des Moto G5 fehlerhaft ist. Nur so ist zu erklären, dass das USB-Protokoll quasi durch Anwahl der MTP-Option nach jedem Anschließen des USB-Kabels zurückgesetzt werden muss. Von anderen Android-Geräten kenne ich das so nicht, da funktioniert die Übertragung per MTP problemlos. Falls jemand eine Lösung kennt, kann er ja einen Kommentar hinterlassen.
Ergänzung: It’s not a bug, it’s a feature

Inzwischen habe ich festgestellt, dass dieses Verhalten faktisch bei allen Android-Geräte aber Android 7 vorliegt. Hintergrund sind Sicherheitsanforderung – ein Android-Gerät soll beim Anschluss an ein USB-Kabel niemals den Zugriff auf den Speicher ermöglichen, bevor der Benutzer den USB-Modus nicht vom ‘Nur laden’ auf MTP oder PTP etc. umgestellt hat.

Ähnliche Artikel:
Moto X, Moto G und Moto E: USB-Treiber installieren
Universal ADB-Treiber für Android verwenden
ADB-Treiber für Android-Geräte (MT65xx) installieren
ADB-Fehler: unexpected error while parsing input invalid uiautomator hierarchy file
Anzeige
Dieser Beitrag wurde unter Android, SmartPhone abgelegt und mit Android, Moto G5, Probleme verschlagwortet. Setze ein Lesezeichen auf den Permalink.
← Windows 7/8.1: Update-Revisionen zum 16. Juli 2018
Word 2010/2013: Schriftfarbe lässt sich nicht ändern →
8 Kommentare zu Moto G5 streikt bei USB-Übertragung an den PC

Cmd.Data sagt:
17. Juli 2018 um 15:01

Auch das Nokia 6.1 (2018) zickt (gelegentlich).
Antworten
Paul Brusewitz sagt:
17. Juli 2018 um 23:14

Dieses ganze MTP-Geraffel ist einfach nur Schrott, egal welcher Smartphone-Hersteller.

Am besten wäre es, wenn sich die Geräte grundsätzlich als Wechseldatenträger anmelden und einen Laufwerksbuchstaben erhalten würden. Dann kann man nämlich auch mit Zweifensterdateimanagern oder Backup-Skripten arbeiten. Man kann so auch die SD-Card des Smartphones einfach mal mit dem Virenscanner des PCs überprüfen.

Dieses MTP-Zeug sollte die ganze Handhabung eigentlich vereinfachen. Macht es aber nicht, wenn es nicht funktioniert …

Man muss sich nur die Windows-10-Apps ansehen, die in Zusammenhang mit verschiedenen Smartphones stehen. Die möchte man nicht mal gratis haben!

Freundliche Güße
P.B.
Antworten
Stephan sagt:
19. August 2018 um 17:44

Habe mich mit dem gleichen Problem rumgeärgert (inklusive wirkungslosem Treiber-Download). Jetzt* zeigt mir mein Moto G5 immer, sobald ich es über USB-Kabel mit meinem Windows-10-PC verbinde, folgende Meldung an “(Android System) USB wird über USB aufgeladen” auf. Das muss ich dann nur noch anklicken und ändern (“Daten übertragen” aktivieren). (*Bin mir nicht sicher, ob ich diese Anzeige vorher übersehen habe…)
Antworten
Wolfram Kober sagt:
1. September 2018 um 16:58

Diese Meldung habe ich auch gefunden. Aber ich muss sie jedes Mal über die Statusleiste mit dem Finger langsam aufziehen. Dann kann ich das Datenübertragen aktivieren. Freiwillig zeigt mir das MG5 das nicht.
Um ehrlich zu sein, ich habe fast zwei Tage gebraucht, um es zu finden.
Antworten
Werbung
Jürgen sagt:
28. Oktober 2018 um 09:29

Die Amis haben einen Weg gesucht und gefunden, wie man den Nutzer eines internetfähigen Systems vergewaltigen kann, gegen Geld natürlich.
Das ganze App-Geraffel ist mir zuwider. Ständig kontrolliert zu werden und was sich auf meinem händi tut, sehe ich noch nicht einmal. Habe seit Kurzem das Aldi-MotoG5, leider, und bis ich´s gemerkt habe, war´s schon zu spät. Diese Dinger sind eigentlich nur Geld-Melkmaschinen. Nur telefonieren ist nicht gefragt, Kalender und Adressen verwalten, wird zum Kraftakt. Apps über Apps nur Schrott. Da bleib ich lieber bei meinem alten Samsung.
Antworten
Smyth sagt:
19. November 2018 um 21:08

Und es geht doch!
Moto G5 (Android 8.1.0 Sicherheitsebene 1.10.2018) / Rechner Win 7Pro

Die auf einer SD-Karte gespeicherte Bilder anzeigen und auf Rechner übertragen:
Vorgehensweise:
Einstellungen/ Nutzer und Konten/ Nutzer/ Gast anklicken/ -G5 wechselt zu Gast-/ Einstellungen/ Verbundene Geräte/ USB/ “von dieses Gerät aufladen” auf “Fotos übertragenen umstellen”/ im Explorer des PC wird Moto G(5) als tragbares Gerät angezeigt/ SD-Karte/ DCIM/ Camera/
Hurra!!! alle gespeicherten Bilder werden im Explorer angezeigt.
Antworten
Smyth sagt:
19. November 2018 um 21:44

Und es geht doch!
Moto G5 (Android 8.1.0 Sicherheitsebene 1.10.2018) / Rechner Win 7Pro

Die auf einer SD-Karte gespeicherten Bilder anzeigen und auf Rechner übertragen:
Vorgehensweise:
Einstellungen/ Nutzer und Konten/ Nutzer/ Gast anklicken/ -G5 wechselt zu Gast-/ Einstellungen/ Verbundene Geräte/ USB/ “von dieses Gerät aufladen” auf “Fotos übertragenen umstellen”/ im Explorer des PC wird Moto G(5) als tragbares Gerät angezeigt/ SD-Karte/ DCIM/ Camera/
Hurra!!! alle gespeicherten Bilder werden im Explorer angezeigt.
Antworten
Günter Born sagt:
20. November 2018 um 09:11

Danke für die Info. Läuft jedoch nur, solange man als Gast angemeldet ist – zumindest bei mir.
Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Lehre aus Monster-Datenleak - Kein Online-Konto ist sicher

Beitragvon Weltbookadmin47 » 18. Jan 2019 14:14

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Kein-Online ... 17329.html

Freitag, 18. Januar 2019
Lehre aus Monster-Datenleak - Kein Online-Konto ist sicher
Von Klaus Wedekind
Hacker Passwort.jpg

Besonders gefährlich wird es, wenn Hackern neben der E-Mail-Adresse auch das Passwort in die Hände gefallen ist.

imago/Science Photo Library
FB
TW
mail
drucken

Erneut taucht im Internet ein Datensatz mit vielen Millionen E-Mail-Adressen und Passwörtern auf. Sie stammen von Tausenden Websites, nicht aus einem einzelnen großen Hack. Nutzer sollten daraus eine Lehre ziehen: Kein Online-Konto ist wirklich sicher. Aber man kann etwas tun.

Die Nachricht, dass ein australischer IT-Experte in einem Hacker-Forum einen Datensatz mit 773 Millionen E-Mail-Adressen und 21 Millionen Passwörtern entdeckte, hat viele Nutzer aufgeschreckt. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt, handelt es sich bei "Collection#1"um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind." Das heißt, es gibt keinen neuen, spektakulären Hack einer großen Online-Plattform, bei der Angreifer Millionen Zugangsdaten erbeutet haben, sondern viele Quellen.
Viele verschiedene Quellen
imago88206519h.jpg
Ratgeber 14.01.19
n-tv Ratgeber So schützen Sie persönliche Daten vor Hackerangriffen

Laut einer Liste des Entdeckers mit fast 3000 Internetadressen handelt es sich bei "Collection#1" aber nicht nur um eine weitere Sammlung schon länger im Netz kursierender Datensätze. Unter ihnen befinden sich zahlreiche Adressen, die im vergangenen Jahr abgeschöpft wurden. Auch viele deutsche Websites stehen in der Liste, man findet sie, indem man sie aufruft und in der Browser-Suche ".de" eingibt.

Einen Grund zur Panik gibt es nicht, aber Nutzer sollten aus dem Monster-Datenleak eine Lehre ziehen: Kein Online-Konto ist wirklich sicher. Es gibt immer ein Risiko, dass Hacker E-Mail-Adressen oder Passwörter erbeuten. Mal ist es größer, mal kleiner, eine hundertprozentige Sicherheit gibt es aber nicht. Davon sollten Nutzer ausgehen und sich entsprechend verhalten.
Bin ich betroffen?

Aktuell empfiehlt es sich, zu testen, ob man vom jüngsten oder einem älteren Datenleak betroffen ist. Ob die E-Mail-Adresse bei einem Angriff erbeutet wurde, kann man auf der Website "Have I Been Pwned" testen. Sie wird vom Entdecker des "Collection#1"-Datensatzes und Microsoft-Mitarbeiter Troy Hunt betrieben und gilt als vertrauenswürdig. Er bietet auf Pwned Passwords auch an, Passwörter zu überprüfen. Hunt versichert, dies mit anonymisierten Werten zu tun. Aber um jedes Restrisiko auszuschließen, sollte man ein getestetes Passwort anschließend ändern, selbst wenn es in keinem Datensatz gefunden wurde. Denn wie auch Hunt selbst schreibt, darf man ein Passwort grundsätzlich nie preisgeben.

Auch Mozillas Firefox-Monitor nutzt "Have I Been Pwaned". Zusätzlich zu einem Schnelltest kann man hier eine E-Mail-Adresse registrieren und erhält dann einen detaillierten Bericht über die Leaks, von denen man betroffen ist. Man erfährt so beispielsweise, welche Daten außer der E-Mail-Adresse erbeutet wurden. Dies können unter anderem Benutzernamen, Passwörter, Passwort-Hinweise oder Bankdaten sein. Außerdem verschickt Mozilla registrierten Nutzern künftig automatisch Warnungen, sobald ihre Konten bei einem neuen Hackerangriff kompromittiert wurden.
Sicheres Passwort für jeden Zugang

Kaum jemand wird für jedes Online-Konto eine neue E-Mail-Adresse einrichten. Es lohnt sich aber, wenigstens eine spezielle Adresse ausschließlich für besonders wichtige Zugänge zu nutzen. So hat man eine relativ gute Chance, dass sie noch nicht auf dem Hacker-Markt ist und dort auch nicht so schnell landet. Am besten nimmt man dafür auch einen besonders sicheren Dienst, beispielsweise von den deutschen Anbietern Mailbox.org und Posteo.

Wichtiger ist allerdings, für jeden Zugang ein individuelles Passwort einzurichten. So geraten bei einem Datenleak nicht automatisch alle anderen Konten in Gefahr. Viele Nutzer tun dies allerdings nicht, weil sie sich die verschiedenen Kombinationen nicht merken können oder wollen. Das Problem kann man aber ganz einfach mit einem Passwort-Manager lösen. Er speichert gut abgesichert alle Zugangsdaten. Um sie abzurufen, muss man sich nur ein Master-Passwort merken. Laut Stiftung Warentest sind unter anderem LastPass Premium oder Keeper Security empfehlenswert. Eine gute Lösung ist auch das Open-Source-Tool KeePass.
Keine einfachen Passwörter verwenden

Besser als zu einfache Passwörter oder immer die gleiche Kombination zu verwenden, ist es immer noch, sich die Zugangsdaten aufzuschreiben und sicher aufzubewahren. Hacker brechen nicht in Wohnungen ein und klauen Notizbücher aus Schreibtischschubladen. Viel wahrscheinlicher ist, dass sie simple Passwörter erraten oder Zugangsdaten von den Servern eines Dienstes erbeuten.

Ein Passwortmanager hat auch den Vorteil, dass man lange Kombinationen mit Sonderzeichen nutzen kann, die man sich normalerweise nicht merken könnte. Was man bei einem guten Passwort alles berücksichtigen sollte, hat unter anderem das BSI aufgeschrieben.
Zwei-Faktor-Authentifizierung nutzen

Hacker haben selbst mit E-Mail-Adresse und Passwort kein leichtes Spiel, wenn für ein Konto die Zwei-Faktor-Authentifizierung (Bestätigung in zwei Schritten) eingerichtet wurde. Das bedeutet, der Nutzer muss zusätzlich einen Code eingeben, den er per SMS zugeschickt bekommt, eine App generiert einen einmaligen Schlüssel oder man bestätigt den Vorgang direkt auf einem angemeldeten Smartphone. Noch besser sind Sicherheitsschlüssel auf einem USB-Stick (fido u2f security key), der zusätzlich zu E-Mail-Adresse und Passwort zum Einsatz kommen muss, bevor ein Zugang gewährt wird.
Gesundes Misstrauen

Die beste Technik nützt allerdings gar nichts, wenn der Nutzer nicht mitdenkt und seine Daten freiwillig preisgibt. Dies passiert immer noch sehr häufig, weil Menschen auf Phishing-Mails hereinfallen, in denen sie beispielsweise aufgefordert werden, aus Sicherheitsgründen ihre Zugangsdaten zu bestätigen. Hier gilt: Grundsätzlich wird solche Nachrichten kein seriöser Anbieter verschicken. Und wenn es Zweifel gibt, meldet man sich über den Browser selbst bei einem Dienst an und überprüft die Angaben oder ruft den Kundenservice an.

Manchmal versuchen Gangster Nutzern die Daten auch über gefälschte Webseiten zu entlocken. Gegen diese Vorgehensweise hilft es, die Adresse genau zu überprüfen. Aktuelle Browser zeigen eine sichere, verschlüsselte Verbindung mit einem Schloss-Symbol an. Klickt man darauf, sieht man weitere Informationen. Außerdem warnen die Browser oft selbstständig vor verdächtigen Seiten.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

WhatsApp schränkt Weiterleiten-Funktion ein

Beitragvon Weltbookadmin47 » 22. Jan 2019 12:51

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
WhatsApp schränkt Weiterleiten-Funktion ein
https://m.dw.com/de/whatsapp-schr%C3%A4 ... a-47173940

---
News Suite bit.ly/NewsSuite
WhatsApp schränkt Weiterleiten von Nachrichten ein | DW | 22.01.2019
Um die Verbreitung von Falschnachrichten einzudämmen, können Botschaften nur noch begrenzt weitergeleitet werden. Indien hatte zuvor Druck auf das Unternehmen ausgeübt, nachdem es zu Lynchmorden gekommen war.
m.dw.com
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

So schützt man sich vor Hackern - Fünf Tipps für sicheres Surfen im Netz

Beitragvon Weltbookadmin47 » 5. Feb 2019 22:38

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Fuenf-Tipps ... 43561.html

Dienstag, 05. Februar 2019
So schützt man sich vor Hackern - Fünf Tipps für sicheres Surfen im Netz
115773725_lay.jpg

Wer für jedes Online-Konto ein eigenes Passwort nutzt, ist schon ein gutes Stück sicherer.

picture alliance/dpa
FB
TW
mail
drucken

Erpressungs-Trojaner, gefälschte E-Mails, Identitätsklau: Wer im Internet unvorsichtig und verlässig agiert, bietet Betrügern jede Menge Angriffsfläche. So schützt man sich richtig.

Ein unbedachter Klick auf einen E-Mail-Anhang oder ein zu leicht zu knackendes Passwort für einen Online-Dienst: Schon haben Betrüger leichtes Spiel, zum Leidwesen des betroffenen Internetnutzers. Fünf Tipps für mehr Sicherheit im Netz:
Fälschungen enttarnen

Immer raffinierter wird die Betrugsmasche Phishing, bei der Kriminelle vermeintlich seriöse E-Mails von Banken oder Firmen schicken. Teilweise kopieren die Täter deren tatsächliche Mails und tauschen etwa nur die Internetadresse hinter einem Link aus - dort wollen die Betrüger dann etwa persönliche Zugangsdaten wie die PIN für das Online-Banking abgreifen. Deshalb rät das Karlsruher Institut für Technologie (KIT), nicht nur Absender, Betreff und Anhänge einer Mail, sondern auch Webadressen hinter Links genau zu prüfen, ehe man diese anklickt. Im Zweifel gilt: den angeblichen Absender anrufen, um den Versand der Mail, ihren Inhalt und die Anhänge zu verifizieren.
Wenig angeben

Im Umgang mit seinen persönlichen Daten ist im Internet Sparsamkeit das erste Gebot. Informationen wie Name oder Adresse können Betrüger nicht nur dafür nutzen, unter falschem Namen Online-Bestellungen zu tätigen oder Verträge abzuschließen. Ebenfalls möglich ist, dass sie derartige Daten sammeln und öffentlich ins Netz stellen - so eine Bloßstellung fürchten viele. Vorbeugend hilft etwa, bei Anmeldeformularen so wenig wie möglich preiszugeben und Zugriffe auf das eigene Konto in sozialen Netzwerken einzuschränken.
Anständig sichern

Für ein sicheres Passwort gibt es Regeln. Mindestens acht, besser zwölf oder mehr Stellen sollte es haben und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es geht aus Sicht von Melanie Volkamer von KIT aber auch anders: Demnach sei die Passwortlänge ebenso wichtig wie dessen Komplexität: Geeignet seien aneinandergehängte Wörter, die mehr als 20 Zeichen lang sind. Wichtig: nicht für alle Konten dasselbe Passwort nehmen. Wann immer möglich, sollte man zudem eine Zwei-Faktor-Authentifizierung nutzen, bei der nach der Eingabe des Passworts ein zweiter Code, der zum Beispiel per SMS übertragen wird, abgefragt wird.
Sofort zurücksetzen

Opfer von Datenklau sollten umgehend prüfen, von welchen Konten diese abgegriffen wurden, und diese dann mit neuen Passwörtern ausstatten. Dazu rät die Polizeiliche Kriminalprävention der Länder und des Bundes. Außerdem sollte man jenen Account zurückzusetzen, der für das Zurücksetzen der Passwörter anderer Konten benötigt wird. Oft ist das ein bestimmtes E-Mail-Konto, an das die einzelnen Dienste das neu erstellte Passwort schicken. Auch ein vorhandenes Facebook-Konto sollte zurückgesetzt werden - wer dort angemeldet ist, kann sich bei vielen anderen Diensten mit einem Klick (Single-Sign-on) einloggen, und genau das könnten sich die Betrüger sonst zunutzemachen.
Daten speichern

Und zwar auf einem externen Datenträger. Immer wieder sind Spam-E-Mails mit infizierten Anhängen im Umlauf - zum Beispiel mit versteckten Verschlüsselungs- und Erpressungstrojanern (Ramsonware). Wer auf sie klickt, holt sich die Schadsoftware auf den Rechner. Die verschlüsselt Dateien und verlangt Geld, um diese wieder zu entschlüsseln. Hat man keinen Backup auf einem externen Träger wie etwa einer Festplatte, droht der Totalverlust der Daten. Generell rät das BSI zur Nutzung eines Anti-Viren-Scanners und wann immer möglich zur automatischen Durchführung von Software-Updates.

Quelle: n-tv.de, jwa/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Zweifel sind angebracht - Ist die EU-Urheberrechtsreform ein großer Wurf ?

Beitragvon Weltbookadmin47 » 14. Feb 2019 22:42

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Ist-die-EU- ... 58471.html

Donnerstag, 14. Februar 2019
Zweifel sind angebracht - Ist die EU-Urheberrechtsreform ein großer Wurf ?
Von Klaus Wedekind
Youtube Google.jpg

Bei der EU-Urheberrechtsreform dreht sich viel um das große Google, aber auch kleinere Unternehmen sind betroffen.

imago/ZUMA Press
FB
TW
mail
drucken

Rechteverwerter und Verlage feiern die EU-Urheberrechtsreform als großen Wurf. Doch nicht nur Netzaktivisten sehen die neuen Regelungen sehr kritisch, vor allem die beschlossenen Upload-Filter stoßen auf breite Kritik - und verstoßen gegen den Koalitionsvertrag.

Die EU-Urheberrechtsreform ist nach einer grundsätzlichen Einigung der Mitgliedstaaten und des Europaparlaments so gut wie durch. Die endgültige Zustimmung beider Seiten im April gilt nur noch als Formsache, allenfalls werden noch Details diskutiert. Ziel der Reform soll es vor allem sein, die US-Technik-Riesen zu zwingen, für die Verwendung oder Verteilung von geschützten Inhalten zu zahlen. Ob dies mit der gefundenen Vereinbarung gelungen ist, sehen die Betroffenen allerdings höchst unterschiedlich. Vor allem die jetzt beschlossenen "Upload-Filter stoßen" auf heftige Kritik und drohen sogar, zu einer weiteren Belastungsprobe für die große Koalition zu werden.
Rechteverwerter begeistert

"Wir begrüßen die zwischen den EU-Institutionen erzielte Einigung zum Urheberrecht", jubelt Musikrechte-Verwerter Gema. "Dank der Richtlinie müssen Online-Plattformen Urheber für die Nutzung ihrer Werke endlich fair bezahlen. Das ist seit Jahren überfällig", schreibt Vorstandschef Harald Heker. "Der jetzt vorliegende Entwurf der Richtlinie nimmt Online-Plattformen stärker in die Verantwortung und festigt zugleich die Position der Kreativschaffenden sowie der Internetnutzer."

Ebenso feiern Zeitungs- und Zeitschriftenverleger die Einigung. Die Übereinkunft sehe auch die Einführung eines europaweiten Publisher's Right vor, das den Verlagen erstmals die Chance biete, mit den großen Tech-Plattformen über die Nutzung ihrer Inhalte zu einem fairen Preis zu verhandeln", heißt es dort. Die Urheberrechtsreform setze einen wichtigen globalen Standard für journalistische Vielfalt und unabhängige Berichterstattung. "Dies ist ein guter Tag für die Meinungs- und Pressevielfalt in Europa und der Welt."
Deutsches Leistungsschutzrecht auf der Kippe

Die Verleger haben mit dem geplanten Artikel 11 des EU-Urheberrechts eigentlich nur das europaweit durchgesetzt, was es in Deutschland seit 2013 mit dem Leistungsschutzrecht schon gibt, aber die Entscheidung könnte für sie viel wertvoller sein, als es auf den ersten Blick scheint. Dabei geht es im Kern darum, dass Betreiber von Suchmaschinen ihre Werbeeinnahmen mit den Rechteinhabern teilen sollen, auf deren Inhalte sie mit kurzen Anreißern verlinken. Gemeint ist damit vor allem Google.

Bisher konnten sich die Verleger damit gegen Google nicht durchsetzen, unter anderem endete eine Klage des Rechteverwerters VG Media vor dem Landgericht Berlin vor dem Europäischen Gerichtshof (EuGH). Ein endgültiges Urteil ist noch offen, aber der zuständige EuGH-Gutachter vertritt in seinen Schlussanträgen die Auffassung, dass es sich beim deutschen Leistungsschutzrecht um technische Vorschriften handelt, die der EU-Kommission hätten vorgelegt werden müssen.
Die Kleinen gehen leer aus

Damit wäre die Regelung unzulässig und das EuGH hält sich gewöhnlich an die Vorgaben seiner Gutachter. Da das Leistungsschutzrecht jetzt aber auf europäischer Ebene umgesetzt wird, bleiben die Verleger gegen Google & Co. im Rennen und könnten langfristig ihre Forderungen durchsetzen. Ob sie sich selbst damit einen Gefallen tun, bleibt offen.

Wenn Google nur noch lizenzierte Ergebnisse listet, könnten wohl ein paar große Verlage davon profitieren, vor allem wenn es um die Ausschüttung der Lizenzeinnahmen nach Klickzahlen geht. Würde Google jährlich 10 Millionen Euro ausschütten erhielte laut "Golem" der Axel-Springer-Verlag davon den Löwenanteil von 6 Millionen Euro, die Madsack-Gruppe auf Platz 2 bekäme gerade mal 250.000 Euro. In der Realität nahm die VG Media 2017 rund 30.000 Euro ein, weil Google mit seiner Marktmacht Gratis-Lizenzen durchsetzte. Auf der anderen Seite stehen mehrere Millionen Euro für Prozesskosten.

Wird Google jetzt europaweit gezwungen, Lizenzen zu erwerben, könnte es kommen, dass das Unternehmen nur noch höher gewichtete Anbieter bezahlt und kleine einfach ignoriert, weshalb es für eine freie Wahl für Herausgeber plädiert, ob sie ihre Inhalte gratis oder gegen Lizenz teilen möchten. Die eigentlichen Verfasser werden voraussichtlich laut Sascha Lobo so oder so nichts von den Einnahmen sehen. Die ganze Argumentation, man müsse zum Wohle der armen Urheber reformieren, habe sich als Bigotterie entlarvt, schreibt der "Spiegel"-Kollumnist.
Upload-Filter oder Lizenzen

Noch umstrittener ist Artikel 13 der EU-Urheberrechtsreform. Darin wird festgelegt, dass Online-Plattformen wie Youtube dafür haftbar sind, wenn Nutzer dort urheberrechtlich geschützte Werke veröffentlichen. Die Betreiber müssen sich entweder Lizenzen für die Inhalte besorgen oder Mechanismen einsetzen, die vorab verhindern, dass Material von Rechteinhabern mit nachgewiesenen Ansprüchen hochgeladen wird. Bisher müssen Dienste nur reagieren, wenn sie auf eine Rechtsverletzung hingewiesen wurden.

Damit sind die Plattformen gezwungen, Upload-Filter einzusetzen, die automatisch nicht erlaubte Inhalte aussortieren. Das ist in vielerlei Hinsicht höchst problematisch: Die geforderten "Mechanismen" sind kompliziert und teuer und können daher nur von großen Diensten finanziert werden.
Irrtümer und Zensur

Außerdem besteht die Gefahr, dass auch nicht geschützte Werke herausgefiltert werden, beispielsweise weil Maschinen nicht zwischen Original und Parodie, Gesamtwerk und Zitat, Vordergrund- oder Hintergrund-Musik unterscheiden können. Und was ist, wenn ein Künstler wünscht, dass seine Musik ohne Lizenz publiziert wird? Muss Google Lizenzen kaufen, wird es im Zweifel die erwerben, für die es sich lohnt Geld auszugeben.
Dorothee Bär.jpg

Die Staatssekretärin für Digitales im Kanzleramt Dorothee Bär (CSU) lehnt Upload-Filter ab.

(Foto: picture alliance/dpa)

Um Strafen zu verhindern, werden die Dienste-Betreiber die Filter so fein einstellen, dass sie im Zweifel eher blockieren als durchlassen. In letzter Konsequenz drohe Zensur, die die EU-Staaten auch noch Google & Co. überließen, sagen Kritiker.

Immerhin sieht Artikel 13 vor, dass nicht alle Website-Betreiber, bei denen Nutzer Inhalte veröffentlichen, haftbar sind. Es muss die Plattform mindestens seit drei Jahren geben, der Jahresumsatz muss über 10 Millionen Euro liegen und das Angebot muss mindestens 5 Millionen Nutzer haben. Allerdings müssen sie im Zweifel nachweisen, dass sie einen erheblichen Aufwand betrieben haben, um Urheberrechtsverstöße zu verhindern.
Was ist der Koalitionsvertrag wert?

Die Front der Kritiker gegen die EU-Urheberrechtsreform ist breit, bei weitem nicht nur linke Aktivisten haben im Vorfeld versucht, die deutschen EU-Parlamentarier von einer Ablehnung der Richtlinie zu überzeugen. Auf Change.org haben bisher mehr als 4,7 Millionen Menschen eine europäische Online-Petition gegen Artikel 13 unterschrieben. In Deutschland haben sich netzpolitische Vereine, die CDU, CSU, SPD und FDP zusammengetan, um in einem offenen Brief an die Mitglieder des EU-Parlaments Upload-Filter und Leistungsschutzrecht zu verhindern.

Erste Unterzeichnerin ist Dorothee Bär (CSU), Staatssekretärin für Digitales im Bundeskanzleramt. Sie erinnert auf Twitter auch daran, dass im Koalitionsvertrag zwischen SPD und Union festgeschrieben wurde, dass die Bundesrepublik Deutschland Upload-Filter ablehnt. "Eine Verpflichtung von Plattformen zum Einsatz von Upload-Filtern, um von Nutzern hochgeladene Inhalte nach urheberrechtsverletzenden Inhalten zu 'filtern', lehnen wir als unverhältnismäßig ab", heißt es darin.

Trotzdem stimmte die Mehrheit der deutschen EU-Parlamentarier aus den Regierungsparteien im September bereits für Upload-Filter und Leistungsschutzrecht, auch sechs von elf Grünen-Abgeordneten waren dafür. Hält sich die Bundesregierung an den Wortlaut des Koalitionsvertrags, müsste sie die EU-Urheberrechtsreform verhindern. Möglich ist das noch, EU-Parlament und -Mitgliedstaaten müssen noch zustimmen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 7455
Registriert: 10.2014
Geschlecht:

Vorherige

Zurück zu "2. Forum in Kategorie 2"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron