HERZLICH WILLKOMMEN IM WELTINFONETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

FollowersFollowers: 1
BookmarksBookmarks: 0
Views: 34270

Nicht nur Vorteile - Wissenswertes zu Prepaid-Tarifen

Postby Weltbookadmin47 » 11. Oct 2018 20:53

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/ratgeber/Wissenswer ... 65695.html
Donnerstag, 11. Oktober 2018
Nicht nur Vorteile - Wissenswertes zu Prepaid-Tarifen

Prepaid-Tarife fürs Smartphone haben viele Vorteile: volle Kostenkontrolle, kein Mindestumsatz, keine monatliche Grundgebühr. Aber es spricht auch einiges gegen diese Tarife.


Teilen

Seite versenden
Seite drucken


Für viele Smartphone-Besitzer haben echte Prepaid-Tarife Vorteile: Böse Überraschungen in Form hoher Handyrechnungen sind ausgeschlossen, da nur aufgeladenes Guthaben verbraucht werden kann. "Damit sind Prepaid-Tarife nicht nur für Kinder und Jugendliche eine gute Wahl, sondern auch für preisbewusste Verbraucher, die ihre Kosten im Blick behalten möchten", sagt Jannik Degner vom Portal Smartphonepiloten.de.

Doch Prepaid-Tarife können auch Nachteile haben. "Wer sich für einen Prepaid-Tarif entscheidet, muss immer damit rechnen, schlechter gestellt zu werden als Vertragskunden", sagt Hayo Lücke vom Portal Inside-Handy.de. So gibt es unter anderem die Zero-Rating-Angebote von Telekom und Vodafone, bei denen etwa Musik- oder Videostreaming kein Inklusiv-Datenvolumen verbraucht, nur für Laufzeitverträge.
Reicht das Guthaben noch?

Und: Einige Prepaid-Tarife bieten nur eingeschränkte Rufumleitung an. "Die Rufumleitung kann dann beispielsweise nicht zu jeder beliebigen Rufnummer, sondern nur als Umleitung auf die Mailbox eingerichtet werden", erklärt Oliver Müller von der Verbraucherzentrale Nordrhein-Westfalen. Auch die Möglichkeit, mehrere SIM-Karten pro Rufnummer zu nutzen, um auf verschiedenen Geräten unter der gleichen Nummer erreichbar zu sein, haben Prepaid-Kunden oft nicht.

Außerdem können Prepaid-Tarife mitunter etwas Vorausplanung erfordern. "Der Verbraucher muss hier selbst im Blick behalten, ob noch ausreichendes Guthaben zu Verfügung steht, sofern keine automatische Aufladung eingerichtet ist", sagt Müller. Schätzt dann jemand seinen Verbrauch falsch ein oder vergisst, aufzuladen, kann eine Verbindung einfach abbrechen.

Da man mit Aufladungen in Vorleistung tritt, stellen viele Anbieter auch keine monatliche Rechnung aus. "Das kann ein Nachteil sein, falls eine regelmäßige Rechnungsstellung erwünscht ist", sagt Müller. Stellt ein Anbieter grundsätzlich keine Rechnungen aus, haben Nutzer in der Regel auch keinen Anspruch auf Einzelverbindungsnachweise. Dann ist es sinnvoll, sein Nutzungsverhalten im Blick zu behalten.

Attraktive Prepaid-Tarife gibt es dennoch viele auf dem Markt. Lücke empfiehlt aber, genau zu vergleichen. Denn bei Prepaid-Tarifen werden etwa Flatrates oft nicht monatlich, sondern im 28-Tage-Rhythmus abgerechnet. Über das Jahr entspricht das nicht 12, sondern 13 Monaten.
Aktivitätszeitraum gefordert?

Um den passenden Tarif zu finden, ist es vor allem wichtig, den eigenen Bedarf zu kennen. "Wer einen über- oder unterdimensionierten Tarif verwendet, der zahlt in der Regel mehr", erklärt Degner. Er empfiehlt, den Verbrauch der vergangenen Monate zu analysieren und auf dieser Grundlage eine Entscheidung für ein Minutenpaket, eine Flatrate oder einen anderen passenden Mobilfunktarif zu treffen.

Bei Tarifen, die über viele zubuchbare Optionen wie Minuten- und Datenpakete oder Flatrates verfügen, lässt sich das Prepaid-Modell besonders gut nutzen. Jeden Monat können die Nutzer flexibel entscheiden, welche Leistung sie gerade benötigen - und welche nicht.

Wer nur ein Handy besitzt, um im Notfall zu telefonieren oder erreichbar zu sein, sollte sich genau über die Tarifkonditionen informieren. Denn viele Anbieter legen sogenannte Aktivitätszeiträume fest. "Das bedeutet, dass der Verbraucher innerhalb eines bestimmten Zeitraumes - zum Beispiel sechs Monate - das Guthaben mindestens um einen bestimmten Betrag aufladen muss, um die Funktionsfähigkeit aufrechtzuerhalten", erklärt Müller. Lädt er das Guthaben nicht auf, werden Funktionen eingeschränkt oder im schlechtesten Fall wird die SIM-Karte abgeschaltet. Ungenutztes Guthaben darf allerdings nicht verfallen, sondern muss nach der Kündigung in der Regel ausgezahlt werden.
Mehr zum Thema

Nicht immer ist es billiger, einen Vertrag inklusive Smartphone abzuschließen. Foto: Andrea Warnecke 04.10.18 Lobingers Kampf im Alltag Kein Handyvertrag wegen Krebserkrankung?
Call by Call und Callthrough: Kosten senken mit der Sparvorwahl 21.04.18 Call by Call und Callthrough Kosten senken mit der Sparvorwahl
Nicht immer ist es billiger, einen Vertrag inklusive Smartphone abzuschließen. 16.02.18 Billige Mobilfunkverträge Wenig zahlen und schnell kündigen

Vor Abschluss eines Prepaid-Vertrages sollten sich Verbraucher außerdem informieren, ob es sich um einen echten Prepaid-Vertrag handelt, bei dem nur das aufgeladene Guthaben genutzt wird. Sonst kann ein Negativ-Saldo auf dem Guthabenkonto auftauchen, wenn zum Beispiel eine Verbindung bei aufgebrauchtem Guthaben nicht abgebrochen oder durch den Anbieter erst verzögert abgerechnet wird. "Entsprechende Regelungen können in den AGB der Anbieter genannt sein. Ob die entsprechenden Klauseln wirksam sind, muss im Einzelfall überprüft werden", sagt Müller.

Berücksichtigen sollten Verbraucher in jedem Fall auch die Netzqualität vor Ort. Degner empfiehlt, Freunde und Bekannte nach ihren Erfahrungen zu fragen und Netzabdeckungskarten zu studieren.

Quelle: n-tv.de , Pauline Sickmann, dpa

Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html#.W7-qV_WYRdg
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Regelmäßige Backups - So sichert man am PC seine Daten

Postby Weltbookadmin47 » 12. Nov 2018 18:02

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/So-sichert- ... 14078.html
Regelmäßige Backups - So sichert man am PC seine Daten

Daten sollte man niemals nur der Festplatte des Computers anvertrauen, denn wenn etwas schiefgeht, sind sie vielleicht für immer verloren. Am besten macht man in regelmäßigen Abständen Backups. Dabei gi´bt es verschiedene Möglichkeiten.


Twittern
Teilen

Seite versenden
Seite drucken


Wenn es das Unglück will, sind die Daten auf dem Rechner schneller weg, als dem Besitzer lieb sein kann. Deshalb ist eine regelmäßige Datensicherung Pflicht. Aber wie geht das komfortabel und mit möglichst wenig Aufwand?

"Es gibt zwei Arten von Computernutzern: solche, die schon Daten verloren haben, und solche, denen das noch bevorsteht", bringt es Peter Müller vom Fachmagazin "Macwelt" auf den Punkt. "Das erklärt die Notwendigkeit von Datensicherung." Um Fotos, Videos, Dokumente und andere Dateien zu speichern, gibt es diverse Möglichkeiten.

"Die einfachste Methode ist es sicherlich, einen USB-Stick oder eine externe Festplatte an den Computer anzuschließen und über den Explorer die Daten von A nach B zu ziehen", erklärt Jan Schüßler vom "c't"-Fachmagazin. Beim Explorer handelt es sich um den Dateimanager von Windows, der sich öffnen lässt, indem man Windows- und E-Taste gleichzeitig drückt.
Die 3-2-1-Regel

Idealerweise sichert man seine Daten immer mehrfach, um auf der sicheren Seite zu sein. "Ich empfehle grundsätzlich die 3-2-1-Regel", sagt Schüßler. "Das meint: Drei Kopien von Daten inklusive des Originals auf zwei unterschiedlichen Medientypen anzufertigen, dazu sollte sich eine Kopie außer Haus befinden." Mögliche Orte für die Außer-Haus-Kopie sind etwa Onlinespeicher (Cloud) oder das Büro.

Anwender, die ihre Daten zur Sicherung nicht immer händisch kopieren möchten, können Software nutzen, die automatisch für eine fortlaufende Speicherung sorgt. Nutzer können hier verschiedene Methoden wählen. Eine Vollsicherung ist am simpelsten, kann aber enorm lange dauern und viel Speicherplatz erfordern.
Arten der Datensicherung

Anders funktioniert die sogenannte differenzielle Datensicherung. Hierbei werden nur die Daten gesichert, die seit der letzten Vollsicherung verändert oder neu erstellt wurden - die einzelnen Sicherungen dauern nun nicht mehr so lange.

Zudem gibt es noch die Möglichkeit der sogenannten inkrementellen Datensicherung. Diese stellt aber immer nur einen Bezug zu den Veränderungen seit der letzten Sicherung her. Im Vergleich zur differenziellen Sicherung erfordert das noch einmal weniger Speicherplatz und geht noch schneller.

"Die meisten Programme sind so vorkonfiguriert, dass sie nicht jedes Mal eine komplette Sicherung aller Daten erstellen", sagt Jan Schüßler. Wer also eine Backup-Software nutzt, kann davon ausgehen, dass noch einer Vollsicherung zu Beginn automatisch die differenzielle oder inkrementelle Sicherungsmethode zum Einsatz kommt. Das ist wichtig, damit die Datensicherung nicht zu einer nervigen, komplizierten Angelegenheit wird. Denn: "Die Folge von zu komplizierten Backups ist aber, dass die Leute irgendwann keine Lust mehr haben und es komplett sein lassen", sagt Jörg Geiger.
Für Mac- und Windows-Nutzer

Beim Mac lässt sich zur Datensicherung das Programm Time Machine verwenden, das seit macOS-Version 10.5 (Leopard) fester Bestandteil des Apple-Betriebssystems ist. Dazu schaltet man Time Machine ein und schließt eine externe Festplatte an. "Die erste Datensicherung wird eine Weile dauern, danach sichert Time Machine stündlich inkrementell", sagt Peter Müller. "Faustregel: Die Backup-Festplatte sollte mindestens das doppelte Volumen des zu sichernden Speichers haben." Zudem empfiehlt der Experte, das Backup zu verschlüsseln. Alternativen zu Time Machine sind etwa das kostenlose SmartBackup oder die kostenpflichtigen Programme SuperDuper und Carbon Copy Cloner.
Mehr zum Thema

Qualität ist wichtig: Notebook-Speicher mit SD-Karten erweitern 24.09.18 Qualität ist wichtig Notebook-Speicher mit SD-Karten erweitern
Alternative zum billigen Neuen: Wann rentiert sich ein gebrauchter Rechner? 22.09.18 Alternative zum billigen Neuen Wann rentiert sich ein gebrauchter Rechner?
Richtig nachrüsten: Wie viel Arbeitsspeicher braucht ein PC? 16.09.18 Richtig nachrüsten Wie viel Arbeitsspeicher braucht ein PC?
Turbo beim alten PC zünden: SSD-Festplatten günstig nachrüsten 04.08.18 Turbo beim alten PC zünden SSD-Festplatten günstig nachrüsten

Unter Windows stehen seit Version 7 sowohl für ein Daten-Backup als auch für ein komplettes Systemabbild Bordmittel bereit. Hierauf lässt sich unter "Einstellungen/Update und Sicherheit" zugreifen, idealerweise ebenfalls im Zusammenspiel mit einem externen Datenspeicher. Alternativen zu den Windows-Bordmitteln gibt es viele - darunter etwa die kostenlosen Programme Cobian Backup, Aomei Backupper Standard, Personal Backup oder Paragon Backup & Recovery Free.

Wer auf die Idee kommt, dass er sein Backup auch auf einer internen Festplatte ablegen könnte, hat zwar im Prinzip recht damit. Sinnvoll ist das aber - einmal abgesehen vom gesparten Geld für den externen Datenträger - nicht. "Von einer internen Datensicherung rate ich ab", sagt Jörg Geiger. Der Grund: "Wenn die eine Festplatte kaputt geht, sind die Daten weg und die Backups." Datensicherungen gehörten auf ein zweites, externes Medium, so der Experte. "Die Wahrscheinlichkeit, dass beide gleichzeitig ausfallen, ist gering."

Quelle: n-tv.de , kwe/dpa
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Was ist da los ? - iPhone-Nutzer melden gesperrte Apple-ID

Postby Weltbookadmin47 » 15. Nov 2018 12:41

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/iPhone-Nutz ... 21258.html
Was ist da los ? - iPhone-Nutzer melden gesperrte Apple-ID

Etliche iPhone- und iPad-Nutzer können derzeit ihr Gerät nicht nutzen und sehen auf dem Display den Hinweis, ihre Apple-ID sei aus Sicherheitsgründen gesperrt worden. Wurden sie Opfer von Hackern?


Twittern
Teilen

Seite versenden
Seite drucken

Seit gestern melden offenbar weltweit Nutzer von iPhones, iPads oder anderen Apple-Geräten, dass ihre Apple-ID gesperrt wurde. Eine Meldung auf dem Display sagt, dies sei aus Sicherheitsgründen geschehen und sie müssten ihre Identität erneut bestätigen, um sie zu entsperren. Wie viele Nutzer tatsächlich betroffen sind, ist noch unklar, die Anzahl der Beschwerden auf Reddit oder Twitter lässt lediglich die Vermutung zu, dass es nicht allzu viele sind. Allerdings kann sich die Zahl in den kommenden Stunden noch erhöhen.

Die Frage, die sich die betroffenen Nutzer jetzt natürlich stellen, ist, ob sie Opfer von Hacker wurden, die immer wieder versuchen, mit Falschmeldungen an Apple-IDs zu kommen. Dies geschieht allerdings gewöhnlich über E-Mails und gefälschte Support-Seiten. Da die Meldung in diesem Fall aber direkt auf den Displays von iPhones und iPads erscheint, handelt es sich entweder um einen raffinierten Angriff - beispielsweise über eine infizierte App - oder der Zugriff auf die Geräte wurde tatsächlich von Apple gesperrt. Offiziell hat sich das Unternehmen bisher nicht zu der Situation geäußert, "Appleinsider" hat aber von einem Apple-Mitarbeiter gesteckt bekommen, dass es sich offenbar nicht um einen Fehler handelt.
Ist eine App schuld?
Mehr zum Thema

iPhone X und MacBook Pro: Apple räumt Hardwarefehler ein 10.11.18 iPhone X und MacBook Pro Apple räumt Hardwarefehler ein
Stiftung Warentest mag's günstig: iPhone XR ist "die beste Wahl" 07.11.18 Stiftung Warentest mag's günstig iPhone XR ist "die beste Wahl"
Kurz vorm Deutschland-Start: Das sind die Partner von Apple Pay 06.11.18 Kurz vorm Deutschland-Start Das sind die Partner von Apple Pay
Adressbuch auf Präsentierteller: iOS 12.1 hat eine große Sicherheitslücke 02.11.18 Adressbuch auf Präsentierteller iOS 12.1 hat eine große Sicherheitslücke

Die bisher unerklärlichen ID-Sperrungen erinnern an einen Vorfall im Juli 2016. Auch damals konnten viele Apple-Nutzer nicht auf ihre Geräte zugreifen und sahen exakt die gleiche Meldung auf ihrem Display. Damals entpuppte sich die sehr beliebte E-Mail-App Spark als Verursacher. Der Entwickler erklärte das Problem damals mit der Umstellung auf schnellere Server, die vermutlich Apples Sicherheitsalgorithmen auf den Plan gerufen hätten.

Möglicherweise haben im aktuellen Fall tatsächlich Hacker versucht, über sogenannte Brute-Force-Angriffe Passwörter zu erraten, vielleicht ist wieder eine App der Auslöser der Sperrungen oder es gibt einen ganz anderen Grund. Die Warnung scheint jedenfalls echt zu sein, Nutzer können wohl gefahrlos auf "Account entsperren" tippen und den Anweisungen folgen, um ihr Passwort zu bestätigen oder zu aktualisieren.

Quelle: n-tv.de , kwe
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

So prüfen Sie, ob Ihr PC fremdgesteuert wird

Postby Weltbookadmin47 » 22. Nov 2018 09:59

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://sicher-leben-in-deutschland.de/ ... gI3WPD_BwE

So prüfen Sie, ob Ihr PC fremdgesteuert wird

Wird Ihr PC jetzt in diesem Moment von Internet-Kriminellen ferngesteuert – ohne dass Sie es ahnen? Mit diesem Schnell-Check verhindern Sie das!

Holen Sie sich den exklusiven 5 Minuten Schnell-Check für Ihren PC
inklusive gratis Sicherheits-Ratgeber-Kurs

Sichern Sie sich jetzt gratis den E-Mail-Kurs Sicherheits-Ratgeber und den 5 Minuten Schnell-Check für Ihren PC:
Tragen Sie dazu Ihre E-Mail-Adresse ein! Sie können sich jederzeit wieder abmelden.
Herausgeber: VNR Verlag für die Deutsche Wirtschaft AG
Starte hier
https://sicher-leben-in-deutschland.de/ ... gI3WPD_BwE
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Gut sind fast alle Wächter - Wer passt am besten auf Windows 10 auf ?

Postby Weltbookadmin47 » 28. Nov 2018 21:58

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Wer-passt-a ... 44505.html
Mittwoch, 28. November 2018
Gut sind fast alle Wächter - Wer passt am besten auf Windows 10 auf ?

In einem Test von 19 Antivirus-Programmen schneiden fast alle Kandidaten gut ab, viele erreichen die volle Punktzahl. Microsofts Windows Defender schwächelt zwar etwas, schlägt sich aber trotzdem gut.


Twittern
Teilen

Seite versenden
Seite drucken

Das unabhängige Prüf-Institut AV-Test hat im September 19 Antivirus-Programme getestet. Das Ergebnis ist für die meisten Nutzer, die eins der Produkte verwenden, erfreulich, denn bis auf eine Software schnitten alle Kandidaten gut bis sehr gut ab.

Einen echten Versager gibt es nicht, auch Schlusslicht Malwarebytes Premium erhielt vom Institut noch ein Zertifikat, obwohl es bei der "Schutzwirkung" nur 4 von 6 Punkten bekam. Alle anderen Programme holten in der wichtigsten Kategorie mindestens 5,5 Punkte.

Auch bei der "Geschwindigkeit", wo AV-Test prüft, wie sehr eine Schutz-Software ein Computersystem ausbremst, konnten die meisten Kandidaten überzeugen. Lediglich G Data Internet Security (4) und Malwarebytes Premium (5) blieben unter 5,5 Punkten. In der Kategorie "Benutzbarkeit" holten 16 Programme die volle Punktzahl, weil sie keine oder sehr selten Fehlalarme auslösten. Nur PC Pitstop (3,5), Malwarebytes Premium (4,5) und Comodo Internet Security Premium (5) konnten hier nicht mithalten.
Sechs Gewinner, Windows Defender gut genug

Insgesamt erreichten sechs Antivirus-Wächter volle 18 Punkte: Norton Security, eScan Internet Security Suite, Kaspersky Internet Security, Bullgard Internet Security, Bitdefender Internet Security und Avira Antivirus Pro.
Mehr zum Thema

Auf dem Weg zum neuen Standard: Bunter Barcode ersetzt Beipackzettel 27.11.18 Auf dem Weg zum neuen Standard Bunter Barcode ersetzt Beipackzettel
Nicht schnell, aber einfach: So nutzt man die Fritzbox für Backups 12.11.18 Nicht schnell, aber einfach So nutzt man die Fritzbox für Backups
Angriff bei Computerstart: "Lojax" soll extrem gefährlich sein 27.09.18 Angriff bei Computerstart "Lojax" soll extrem gefährlich sein
Richtig nachrüsten: Wie viel Arbeitsspeicher braucht ein PC? 16.09.18 Richtig nachrüsten Wie viel Arbeitsspeicher braucht ein PC?

Microsofts Windows Defender kam auf 17 Punkte und scheiterte damit knapp an der Bewertung "Top Product". Ein Blick auf die Einzelwertungen zeigt aber, dass Nutzer wenig Grund haben, eine Alternative zu der werbefreien Gratis-Lösung zu suchen.

Bei der Schutzwirkung schrammte der Defender nur haarscharf an 6 Punkten vorbei. Angriffe, die Lücken ausnutzen, gegen die es noch keinen Patch gibt, wehrte Microsofts Wärter zu 99,4 beziehungsweise 99,3 Prozent ab. Alle anderen Bedrohungen erkannte er zu 100 Prozent.

Bei der Geschwindigkeit bremste der Defender lediglich Installationen häufig genutzter Programme ab, was für den Nutzer-Alltag kaum von Bedeutung ist. In der Kategorie "Benutzbarkeit" erreichte der Windows Defender 6 Punkte.

Quelle: n-tv.de , kwe

Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Superschnelles Mesh-Netzwerk - Devolo Magic 2 kann WLAN-Probleme lösen

Postby Weltbookadmin47 » 29. Nov 2018 19:01

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Devolo-Magi ... 41800.html
Superschnelles Mesh-Netzwerk - Devolo Magic 2 kann WLAN-Probleme lösen

Von Klaus Wedekind

Mit Magic 2 bietet Devolo ein neues Powerline-System, mit dem man ein schnelles WLAN-Netzwerk mit Mesh-Funktion bis in die hinterste Ecke der Wohnung spannen kann. Es funktioniert gut, könnte aber noch einfacher sein.


Twittern
Teilen

Seite versenden
Seite drucken

Mit Powerline-Systemen kann man die WLAN-Reichweite wunderbar auch über längere Distanzen und über mehrere Räume hinweg verlängern. Dass hat im Test unter anderem auch Devolo mit seinen dLAN-Adaptern bewiesen. Jetzt folgt der Hersteller dem Trend zum Mesh-Netzwerk und verkauft mit seinem Magic-System neue Turbo-Adapter, die die Funktion perfekt beherrschen "und verblüffend einfach zu installieren" sein sollen. n-tv.de hat ausprobiert, ob das tatsächlich so ist.
Hohe Geschwindigkeit

Für den Test hat Devolo das Magic 2 Multiroom-Kit geliefert, das mit einem LAN- und zwei WLAN-Adaptern auch für größere Wohnungen ausreichen sollte. Es kostet rund 300 Euro. Die "2" zeigt an, dass es sich um die schnellere Version des Systems handelt, bei der in der Stromleitung theoretische Geschwindigkeiten bis zu 2400 Megabit pro Sekunde (Mbit/s) möglich sind. Bei Magic 1 sind es immer noch 1200 Mbit/s, die gleiche Höchstgeschwindigkeit, die die Adapter beider Versionen per WLAN ac erreichen können. Außerdem haben die WLAN-Geräte jeweils zwei Gigabit-Ethernet-Anschlüsse, der LAN-Adapter einen.

Von den Zahlen darf man sich aber nicht blenden lassen. Dabei handelt es sich (wie bei anderen Herstellern) um Übertragungsraten, die lediglich unter idealen Bedingungen möglich sind. In der Realität sind schon 300 bis 400 Mbit/s sehr erfreulich. Und was das betrifft, hat das Magic-2-System nicht enttäuscht. Bei Distanzen bis rund 30 Meter betrug der Datendurchsatz an verschiedenen Steckdosen oft 400 bis 500 Mbit/s, manchmal war es auch ein bisschen mehr, gelegentlich aber auch deutlich weniger und im schlechtesten Fall ging die Rate bis auf 20 Mbit/s runter.
Andere Geräte bremsen
Unproblematisch ist es, wenn man andere Geräte an die integrierten Steckdosen steckt.


Das liegt daran, dass Powerline-Übertragungen immer noch sehr störanfällig sind. So darf man Adapter auf keinen Fall in Mehrfachsteckdosen stecken und sollte auch keinen weiteren Verbraucher bei Doppel-Steckdosen in der Wand anschließen. Es gibt viele mögliche Störeinflüsse, von der Waschmaschine bis hin zum Smartphone-Ladegerät. Was alles dazwischenfunken kann, hat "Golem" ausprobiert. Wer hätte gedacht, dass Energiesparlampen gewaltig auf die Powerline-Bremse treten?

Was mit den Magic-2-Adaptern möglich ist, hängt also sehr von den Umständen ab. Man kann aber sagen, dass sich das Devolo-Equipment sehr gut schlägt und wirklich hohe Geschwindigkeiten ermöglicht. Wahrscheinlich erzielt man mit den etwas günstigeren Magic-1-Adaptern ähnlich gute Durchsatzraten.
Mesh funktioniert

Was die Mesh-Funktion betrifft gibt es zwischen den Varianten keine Unterschiede. Beide spannen ein Netz mit einheitlicher SSID (Netzwerkname) und funken im WLAN mit bis zu 1200 Mbit/s und 2,4 oder 5 Gigahertz (GHz). Dabei wählen sie automatisch das günstigere Frequenzband und Geräte werden immer mit dem stärksten Zugangspunkt verbunden. Das hat im Test-Netzwerk grundsätzlich gut funktioniert, allerdings könnte die Übergabe etwas früher passieren. Man bleibt manchmal zu lange mit dem Adapter mit der schwächeren WLAN-Übertragungsrate verbunden.

Grundsätzlich arbeiten die Devolo-Adapter auch problemlos mit einer Fritzbox zusammen und übernehmen per WPS die SSID, aber sie spannen nicht wirklich ein gemeinsames Mesh-Netzwerk. Das bedeutet, dass ein Gerät, das mit dem AVM-Router verbunden ist, erst ins Magic-WLAN wechselt, wenn die Verbindung zur Fritzbox abreißt oder man die Verbindung kurz unterbricht. Hier lohnt es sich wohl eher, Powerline-Geräte von AVM zu kaufen.
Verwirrende Anleitungen

Ansonsten konnte das Magic-2-System rein technisch absolut überzeugen. Was weniger gut gelungen ist, sind die Anleitungen. Ärgerlich ist vor allem, dass die eigentlich sehr einfache Installation durch widersprüchliche Anweisungen unnötig kompliziert gemacht wird. So soll man laut Kurzanleitung zunächst die WLAN-Adapter einstecken und dann erst den LAN-Adapter mit dem Router und der Steckdose verbinden. Nutzt man die App, ist die Reihenfolge genau andersrum - und richtig.
Mehr zum Thema

Preis-Leistungs-Sieger: Fire TV Stick 4K streamt an die Spitze 13.11.18 Preis-Leistungs-Sieger Fire TV Stick 4K streamt an die Spitze
Repeater und Powerline: Großes Update für Fritzbox-Zubehör 09.11.18 Repeater und Powerline Großes Update für Fritzbox-Zubehör
Nummern machen es einfacher: Wi-Fi 6 bringt Speed und stabiles Netz 11.10.18 Nummern machen es einfacher Wi-Fi 6 bringt Speed und stabiles Netz
Warentest bevorzugt Repeater: Das sind die besten WLAN-Verstärker 29.08.18 Warentest bevorzugt Repeater Das sind die besten WLAN-Verstärker

Der Nutzer kommt irgendwann dahinter, dass man ein neues Netzwerk spannen, ein bestehendes erweitern und Mesh-Funktionen verwenden kann, und dafür jeweils unterschiedliche Vorgehensweisen nötig sind. Das sollte allerdings zu Beginn der Einrichtung geklärt und die richtige Reihenfolge bei der Inbetriebnahme angezeigt werden.

App und Desktop-Anwendung könnten ebenfalls etwas übersichtlicher gestaltet sein und den Nutzer unkomplizierter zur Benutzeroberfläche der Adapter führen. Diese ist grundsätzlich schön schlicht gestaltet, aber wenn man keine Grundkenntnisse hat, sollte man erstmal die ausführliche Anleitung von Devolos Support-Seite herunterladen.

Alles in allem ist Devolo Magic 2 eine sehr schnelle Powerline-Lösung mit Mesh-Funktion, die grundsätzlich auch flott in Betrieb genommen ist. Der Hersteller muss aber bei der Dokumentation nachbessern, damit er sein Versprechen einer "verblüffend einfachen" Installation halten kann. Auch App und Desktop-Programm kann man besser machen.

Quelle: n-tv.de
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Moto G5 streikt bei USB-Übertragung an den PC

Postby Weltbookadmin47 » 12. Dec 2018 19:37

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.borncity.com/blog/2018/07/1 ... an-den-pc/
Moto G5 streikt bei USB-Übertragung an den PC
Publiziert am 17. Juli 2018 von Günter Born

Aktuell habe ich ein Motorola Moto G5 Android-Smartphone in Verwendung. Eigentlich ein nettes Gerät, was aber regelmäßig bei der Übertragung von Dateien per USB-Kabel an einen Windows 7-PC streikt. Hier ein paar Informationen zum Fehlerbild und wie man die Übertragung mit einem Workaround zumindest temporär zum Laufen bekommt.

USB-Übertragung zum PC

Eigentlich ist die Übertragung von Daten (Fotos, Musik) zwischen Android-Smartphone und einem Windows PC kein Problem. Einfach ein USB-Kabel zwischen die USB-A-Buchse des PC und der microUSB-Buchse des Android-Geräts einstöpseln, fertig. Der PC erkennt das Android-Gerät und bindet dieses ein.

Speicher eines Android-Geräts (Moto G5)

Es erscheint das Dialogfeld Automatische Wiedergabe, in dem man auch ein Ordnerfenster öffnen kann. Dann sollte das Mobilgerät samt internem und ggf. externem Speicher im Explorer auftauchen (siehe obiger Screenshot). Man kann dann bequem auf die Ordner des Android-Geräts zugreifen und Dateien kopieren oder verschieben.
Beim Moto G5 streikt der Zugriff

Beim Motorola G5 gibt es aber ein nerviges Problem. Stelle ich die USB-Verbindung her, erscheint zwar das Dialogfeld Automatische Wiedergabe. Und ich kann auch ein Ordnerfenster im Explorer öffnen lassen. Aber das Fenster ist leer, wenn ich das Moto G5 in der Navigationsleiste anwähle. Ich erhalte keinen Zugriff auf die Speicherinhalt.
Ein Workaround hilft (temporär)

Aktuell behelfe ich mir einem einem Workaround, indem ich auf dem Moto G5 von oben nach unten wische, um den Statusbereich einzublenden und dann die Einstellungen-App einzublenden.

Android: USB-Konfiguration auswählen

Dann tippe ich im Suchfeld USB ein und wähle die Android-Option USB-Konfiguration auswählen. In der Folgeseite kann ich dann die Option USB-Konfiguration auswählen antippen (siehe folgendes Foto).
Werbung

USB-Konfiguration auswählen

Android stellt mir eine Liste der verfügbaren Übertragungsprotokolle zur Verfügung. Standardmäßig ist das Media Transfer Protocol (MTP) gewählt, was den Zugriff auf die Dateien ermöglichen müsste– und das bei anderen Android-Geräten auch problemlos tut.

USB-Konfiguration Protokolle

Beim Moto G5 muss ich dann kurz eine andere Option wie PTP oder Wird aufgeladen wählen. In einer zweiten Schrittfolge stelle ich dann auf MTP als Protokoll zurück. Ich habe aber festgestellt, dass ein Antippen der bereits gewählten MTP-Option auch ausreicht. Anschließend erscheint wenige Sekunden später wieder das Dialogfeld Automatische Wiedergabe. Ich kann dann ein Ordnerfenster im Explorer öffnen lassen, welches mir dann Zugriff auf den Speicher des Android-Geräts ermöglicht.

Motorola beschreibt den obigen Ansatz, der auf meinen anderen Android-Geräten wie Google Nexus 4 oder Nexus 2017 problemlos funktioniert, in diesem Dokument. Nur beim Moto G5 muss ich das Protokoll einmal umstellen, um während der Sitzung auf das Android-Gerät aus Windows 7 zugreifen zu können.

Problem im Lenovo-Forum bestätigt

Vor ein paar Tagen habe ich mich auf die Suche nach einer Lösung gemacht. Ist das Problem bekannt? Gibt es möglicherweise Abhilfe, oder habe ich einen falschen USB-Treiber? Nach kurzer Suche bin ich dann im Lenovo-Forum auf diesen Post vom 19.7.2017 gestoßen. Der Poster beschreibt das gleiche Problem:

File Transfer via USB cable for the a MOTO G5 and G5 PLUS

If you are having a problem trying to transfer files to or from your computer or other device (this discussion assumes a PC, but a Mac will be similar), you can consult the User Manual ….

After you have connected your phone and PC via USB cable and used Windows File Explorer (“This PC”) to find and select your phone, it will appear as a connected drive [Moto G5 Plus] where you expect you can drag and drop files. However, clicking on this drive undoubtedy displays “This folder is empty”. This is because the USB port on the Moto is defaulted to use for charging only, and you will need to change this in order to transfer files.

Also genau das Szenario, welches ich oben erwähnt hatte. Auch dort wird vorgeschlagen, das Ganze einfach umzustellen, z.B. auf PTP (kann Fotos transferieren). Und dann kommt die Aussage:

You will probably need to manually reset USB use every time you wish to transfer files. This is an annoyance, but probably a minor one, since it is not likely you will need to connect to a PC often to transfer files, and the procedure to change USB function is simply and easy once you know how. The frustration arises because it is easy to forget about the need to do this and how to do it since you don’t do it regularly.

Das Thema zieht sich durch die Lenovo-Foren (hier, hier, hier, hier). Bei jeder USB-Kopplung müssen die oben skizzierten Schritte meines Workarounds ausgeführt werden. Es gibt zwar einen Benutzer, der hier eine partielle Lösung gefunden haben will. Aber das haut beim mir nicht hin.
Motorola-Treiber nutzlos!

Ich habe auf dieser Motorola-Seite einen Treiber für Windows 7 herunterladen und installieren lassen (gibt es auch für Windows 10).

Install-Shield für Motorola USB-Treiber

Das Ganze kommt als fetter 38 MByte große .exe-Datei daher, die dann über InstallShield den Motorola Device Manager anwirft und einen mehrere hundert KByte großen USB-Treiber installiert (der schon unter Windows vorhanden war).

Moto G5-USB-Treiber

Windows meldet auch, dass der Moto G5-USB-Treiber installiert wurde. Aber am Ende des Tages wurde das oben skizzierte Problem nicht gelöst. Ist muss weiterhin bei jedem USB-Transfer die MTP-Option anwählen, um auf den Speicher des Android-Geräts zugreifen.

Das Fazit dieser Installation: Es wird eine Menge Bloatware von Motorola auf Windows installiert, ohne dass sich was an der Fehlersituation ändert. Ich habe das Zeugs daher wieder deinstalliert.

Mir sieht es so aus, als ob die MTP-Implementierung in der Firmware des Moto G5 fehlerhaft ist. Nur so ist zu erklären, dass das USB-Protokoll quasi durch Anwahl der MTP-Option nach jedem Anschließen des USB-Kabels zurückgesetzt werden muss. Von anderen Android-Geräten kenne ich das so nicht, da funktioniert die Übertragung per MTP problemlos. Falls jemand eine Lösung kennt, kann er ja einen Kommentar hinterlassen.
Ergänzung: It’s not a bug, it’s a feature

Inzwischen habe ich festgestellt, dass dieses Verhalten faktisch bei allen Android-Geräte aber Android 7 vorliegt. Hintergrund sind Sicherheitsanforderung – ein Android-Gerät soll beim Anschluss an ein USB-Kabel niemals den Zugriff auf den Speicher ermöglichen, bevor der Benutzer den USB-Modus nicht vom ‘Nur laden’ auf MTP oder PTP etc. umgestellt hat.

Ähnliche Artikel:
Moto X, Moto G und Moto E: USB-Treiber installieren
Universal ADB-Treiber für Android verwenden
ADB-Treiber für Android-Geräte (MT65xx) installieren
ADB-Fehler: unexpected error while parsing input invalid uiautomator hierarchy file
Anzeige
Dieser Beitrag wurde unter Android, SmartPhone abgelegt und mit Android, Moto G5, Probleme verschlagwortet. Setze ein Lesezeichen auf den Permalink.
← Windows 7/8.1: Update-Revisionen zum 16. Juli 2018
Word 2010/2013: Schriftfarbe lässt sich nicht ändern →
8 Kommentare zu Moto G5 streikt bei USB-Übertragung an den PC

Cmd.Data sagt:
17. Juli 2018 um 15:01

Auch das Nokia 6.1 (2018) zickt (gelegentlich).
Antworten
Paul Brusewitz sagt:
17. Juli 2018 um 23:14

Dieses ganze MTP-Geraffel ist einfach nur Schrott, egal welcher Smartphone-Hersteller.

Am besten wäre es, wenn sich die Geräte grundsätzlich als Wechseldatenträger anmelden und einen Laufwerksbuchstaben erhalten würden. Dann kann man nämlich auch mit Zweifensterdateimanagern oder Backup-Skripten arbeiten. Man kann so auch die SD-Card des Smartphones einfach mal mit dem Virenscanner des PCs überprüfen.

Dieses MTP-Zeug sollte die ganze Handhabung eigentlich vereinfachen. Macht es aber nicht, wenn es nicht funktioniert …

Man muss sich nur die Windows-10-Apps ansehen, die in Zusammenhang mit verschiedenen Smartphones stehen. Die möchte man nicht mal gratis haben!

Freundliche Güße
P.B.
Antworten
Stephan sagt:
19. August 2018 um 17:44

Habe mich mit dem gleichen Problem rumgeärgert (inklusive wirkungslosem Treiber-Download). Jetzt* zeigt mir mein Moto G5 immer, sobald ich es über USB-Kabel mit meinem Windows-10-PC verbinde, folgende Meldung an “(Android System) USB wird über USB aufgeladen” auf. Das muss ich dann nur noch anklicken und ändern (“Daten übertragen” aktivieren). (*Bin mir nicht sicher, ob ich diese Anzeige vorher übersehen habe…)
Antworten
Wolfram Kober sagt:
1. September 2018 um 16:58

Diese Meldung habe ich auch gefunden. Aber ich muss sie jedes Mal über die Statusleiste mit dem Finger langsam aufziehen. Dann kann ich das Datenübertragen aktivieren. Freiwillig zeigt mir das MG5 das nicht.
Um ehrlich zu sein, ich habe fast zwei Tage gebraucht, um es zu finden.
Antworten
Werbung
Jürgen sagt:
28. Oktober 2018 um 09:29

Die Amis haben einen Weg gesucht und gefunden, wie man den Nutzer eines internetfähigen Systems vergewaltigen kann, gegen Geld natürlich.
Das ganze App-Geraffel ist mir zuwider. Ständig kontrolliert zu werden und was sich auf meinem händi tut, sehe ich noch nicht einmal. Habe seit Kurzem das Aldi-MotoG5, leider, und bis ich´s gemerkt habe, war´s schon zu spät. Diese Dinger sind eigentlich nur Geld-Melkmaschinen. Nur telefonieren ist nicht gefragt, Kalender und Adressen verwalten, wird zum Kraftakt. Apps über Apps nur Schrott. Da bleib ich lieber bei meinem alten Samsung.
Antworten
Smyth sagt:
19. November 2018 um 21:08

Und es geht doch!
Moto G5 (Android 8.1.0 Sicherheitsebene 1.10.2018) / Rechner Win 7Pro

Die auf einer SD-Karte gespeicherte Bilder anzeigen und auf Rechner übertragen:
Vorgehensweise:
Einstellungen/ Nutzer und Konten/ Nutzer/ Gast anklicken/ -G5 wechselt zu Gast-/ Einstellungen/ Verbundene Geräte/ USB/ “von dieses Gerät aufladen” auf “Fotos übertragenen umstellen”/ im Explorer des PC wird Moto G(5) als tragbares Gerät angezeigt/ SD-Karte/ DCIM/ Camera/
Hurra!!! alle gespeicherten Bilder werden im Explorer angezeigt.
Antworten
Smyth sagt:
19. November 2018 um 21:44

Und es geht doch!
Moto G5 (Android 8.1.0 Sicherheitsebene 1.10.2018) / Rechner Win 7Pro

Die auf einer SD-Karte gespeicherten Bilder anzeigen und auf Rechner übertragen:
Vorgehensweise:
Einstellungen/ Nutzer und Konten/ Nutzer/ Gast anklicken/ -G5 wechselt zu Gast-/ Einstellungen/ Verbundene Geräte/ USB/ “von dieses Gerät aufladen” auf “Fotos übertragenen umstellen”/ im Explorer des PC wird Moto G(5) als tragbares Gerät angezeigt/ SD-Karte/ DCIM/ Camera/
Hurra!!! alle gespeicherten Bilder werden im Explorer angezeigt.
Antworten
Günter Born sagt:
20. November 2018 um 09:11

Danke für die Info. Läuft jedoch nur, solange man als Gast angemeldet ist – zumindest bei mir.
Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Lehre aus Monster-Datenleak - Kein Online-Konto ist sicher

Postby Weltbookadmin47 » 18. Jan 2019 14:14

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Kein-Online ... 17329.html

Freitag, 18. Januar 2019
Lehre aus Monster-Datenleak - Kein Online-Konto ist sicher
Von Klaus Wedekind
Hacker Passwort.jpg

Besonders gefährlich wird es, wenn Hackern neben der E-Mail-Adresse auch das Passwort in die Hände gefallen ist.

imago/Science Photo Library
FB
TW
mail
drucken

Erneut taucht im Internet ein Datensatz mit vielen Millionen E-Mail-Adressen und Passwörtern auf. Sie stammen von Tausenden Websites, nicht aus einem einzelnen großen Hack. Nutzer sollten daraus eine Lehre ziehen: Kein Online-Konto ist wirklich sicher. Aber man kann etwas tun.

Die Nachricht, dass ein australischer IT-Experte in einem Hacker-Forum einen Datensatz mit 773 Millionen E-Mail-Adressen und 21 Millionen Passwörtern entdeckte, hat viele Nutzer aufgeschreckt. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt, handelt es sich bei "Collection#1"um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind." Das heißt, es gibt keinen neuen, spektakulären Hack einer großen Online-Plattform, bei der Angreifer Millionen Zugangsdaten erbeutet haben, sondern viele Quellen.
Viele verschiedene Quellen
imago88206519h.jpg
Ratgeber 14.01.19
n-tv Ratgeber So schützen Sie persönliche Daten vor Hackerangriffen

Laut einer Liste des Entdeckers mit fast 3000 Internetadressen handelt es sich bei "Collection#1" aber nicht nur um eine weitere Sammlung schon länger im Netz kursierender Datensätze. Unter ihnen befinden sich zahlreiche Adressen, die im vergangenen Jahr abgeschöpft wurden. Auch viele deutsche Websites stehen in der Liste, man findet sie, indem man sie aufruft und in der Browser-Suche ".de" eingibt.

Einen Grund zur Panik gibt es nicht, aber Nutzer sollten aus dem Monster-Datenleak eine Lehre ziehen: Kein Online-Konto ist wirklich sicher. Es gibt immer ein Risiko, dass Hacker E-Mail-Adressen oder Passwörter erbeuten. Mal ist es größer, mal kleiner, eine hundertprozentige Sicherheit gibt es aber nicht. Davon sollten Nutzer ausgehen und sich entsprechend verhalten.
Bin ich betroffen?

Aktuell empfiehlt es sich, zu testen, ob man vom jüngsten oder einem älteren Datenleak betroffen ist. Ob die E-Mail-Adresse bei einem Angriff erbeutet wurde, kann man auf der Website "Have I Been Pwned" testen. Sie wird vom Entdecker des "Collection#1"-Datensatzes und Microsoft-Mitarbeiter Troy Hunt betrieben und gilt als vertrauenswürdig. Er bietet auf Pwned Passwords auch an, Passwörter zu überprüfen. Hunt versichert, dies mit anonymisierten Werten zu tun. Aber um jedes Restrisiko auszuschließen, sollte man ein getestetes Passwort anschließend ändern, selbst wenn es in keinem Datensatz gefunden wurde. Denn wie auch Hunt selbst schreibt, darf man ein Passwort grundsätzlich nie preisgeben.

Auch Mozillas Firefox-Monitor nutzt "Have I Been Pwaned". Zusätzlich zu einem Schnelltest kann man hier eine E-Mail-Adresse registrieren und erhält dann einen detaillierten Bericht über die Leaks, von denen man betroffen ist. Man erfährt so beispielsweise, welche Daten außer der E-Mail-Adresse erbeutet wurden. Dies können unter anderem Benutzernamen, Passwörter, Passwort-Hinweise oder Bankdaten sein. Außerdem verschickt Mozilla registrierten Nutzern künftig automatisch Warnungen, sobald ihre Konten bei einem neuen Hackerangriff kompromittiert wurden.
Sicheres Passwort für jeden Zugang

Kaum jemand wird für jedes Online-Konto eine neue E-Mail-Adresse einrichten. Es lohnt sich aber, wenigstens eine spezielle Adresse ausschließlich für besonders wichtige Zugänge zu nutzen. So hat man eine relativ gute Chance, dass sie noch nicht auf dem Hacker-Markt ist und dort auch nicht so schnell landet. Am besten nimmt man dafür auch einen besonders sicheren Dienst, beispielsweise von den deutschen Anbietern Mailbox.org und Posteo.

Wichtiger ist allerdings, für jeden Zugang ein individuelles Passwort einzurichten. So geraten bei einem Datenleak nicht automatisch alle anderen Konten in Gefahr. Viele Nutzer tun dies allerdings nicht, weil sie sich die verschiedenen Kombinationen nicht merken können oder wollen. Das Problem kann man aber ganz einfach mit einem Passwort-Manager lösen. Er speichert gut abgesichert alle Zugangsdaten. Um sie abzurufen, muss man sich nur ein Master-Passwort merken. Laut Stiftung Warentest sind unter anderem LastPass Premium oder Keeper Security empfehlenswert. Eine gute Lösung ist auch das Open-Source-Tool KeePass.
Keine einfachen Passwörter verwenden

Besser als zu einfache Passwörter oder immer die gleiche Kombination zu verwenden, ist es immer noch, sich die Zugangsdaten aufzuschreiben und sicher aufzubewahren. Hacker brechen nicht in Wohnungen ein und klauen Notizbücher aus Schreibtischschubladen. Viel wahrscheinlicher ist, dass sie simple Passwörter erraten oder Zugangsdaten von den Servern eines Dienstes erbeuten.

Ein Passwortmanager hat auch den Vorteil, dass man lange Kombinationen mit Sonderzeichen nutzen kann, die man sich normalerweise nicht merken könnte. Was man bei einem guten Passwort alles berücksichtigen sollte, hat unter anderem das BSI aufgeschrieben.
Zwei-Faktor-Authentifizierung nutzen

Hacker haben selbst mit E-Mail-Adresse und Passwort kein leichtes Spiel, wenn für ein Konto die Zwei-Faktor-Authentifizierung (Bestätigung in zwei Schritten) eingerichtet wurde. Das bedeutet, der Nutzer muss zusätzlich einen Code eingeben, den er per SMS zugeschickt bekommt, eine App generiert einen einmaligen Schlüssel oder man bestätigt den Vorgang direkt auf einem angemeldeten Smartphone. Noch besser sind Sicherheitsschlüssel auf einem USB-Stick (fido u2f security key), der zusätzlich zu E-Mail-Adresse und Passwort zum Einsatz kommen muss, bevor ein Zugang gewährt wird.
Gesundes Misstrauen

Die beste Technik nützt allerdings gar nichts, wenn der Nutzer nicht mitdenkt und seine Daten freiwillig preisgibt. Dies passiert immer noch sehr häufig, weil Menschen auf Phishing-Mails hereinfallen, in denen sie beispielsweise aufgefordert werden, aus Sicherheitsgründen ihre Zugangsdaten zu bestätigen. Hier gilt: Grundsätzlich wird solche Nachrichten kein seriöser Anbieter verschicken. Und wenn es Zweifel gibt, meldet man sich über den Browser selbst bei einem Dienst an und überprüft die Angaben oder ruft den Kundenservice an.

Manchmal versuchen Gangster Nutzern die Daten auch über gefälschte Webseiten zu entlocken. Gegen diese Vorgehensweise hilft es, die Adresse genau zu überprüfen. Aktuelle Browser zeigen eine sichere, verschlüsselte Verbindung mit einem Schloss-Symbol an. Klickt man darauf, sieht man weitere Informationen. Außerdem warnen die Browser oft selbstständig vor verdächtigen Seiten.

Quelle: n-tv.de
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

WhatsApp schränkt Weiterleiten-Funktion ein

Postby Weltbookadmin47 » 22. Jan 2019 12:51

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
WhatsApp schränkt Weiterleiten-Funktion ein
https://m.dw.com/de/whatsapp-schr%C3%A4 ... a-47173940

---
News Suite bit.ly/NewsSuite
WhatsApp schränkt Weiterleiten von Nachrichten ein | DW | 22.01.2019
Um die Verbreitung von Falschnachrichten einzudämmen, können Botschaften nur noch begrenzt weitergeleitet werden. Indien hatte zuvor Druck auf das Unternehmen ausgeübt, nachdem es zu Lynchmorden gekommen war.
m.dw.com
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

So schützt man sich vor Hackern - Fünf Tipps für sicheres Surfen im Netz

Postby Weltbookadmin47 » 5. Feb 2019 22:38

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Fuenf-Tipps ... 43561.html

Dienstag, 05. Februar 2019
So schützt man sich vor Hackern - Fünf Tipps für sicheres Surfen im Netz
115773725_lay.jpg

Wer für jedes Online-Konto ein eigenes Passwort nutzt, ist schon ein gutes Stück sicherer.

picture alliance/dpa
FB
TW
mail
drucken

Erpressungs-Trojaner, gefälschte E-Mails, Identitätsklau: Wer im Internet unvorsichtig und verlässig agiert, bietet Betrügern jede Menge Angriffsfläche. So schützt man sich richtig.

Ein unbedachter Klick auf einen E-Mail-Anhang oder ein zu leicht zu knackendes Passwort für einen Online-Dienst: Schon haben Betrüger leichtes Spiel, zum Leidwesen des betroffenen Internetnutzers. Fünf Tipps für mehr Sicherheit im Netz:
Fälschungen enttarnen

Immer raffinierter wird die Betrugsmasche Phishing, bei der Kriminelle vermeintlich seriöse E-Mails von Banken oder Firmen schicken. Teilweise kopieren die Täter deren tatsächliche Mails und tauschen etwa nur die Internetadresse hinter einem Link aus - dort wollen die Betrüger dann etwa persönliche Zugangsdaten wie die PIN für das Online-Banking abgreifen. Deshalb rät das Karlsruher Institut für Technologie (KIT), nicht nur Absender, Betreff und Anhänge einer Mail, sondern auch Webadressen hinter Links genau zu prüfen, ehe man diese anklickt. Im Zweifel gilt: den angeblichen Absender anrufen, um den Versand der Mail, ihren Inhalt und die Anhänge zu verifizieren.
Wenig angeben

Im Umgang mit seinen persönlichen Daten ist im Internet Sparsamkeit das erste Gebot. Informationen wie Name oder Adresse können Betrüger nicht nur dafür nutzen, unter falschem Namen Online-Bestellungen zu tätigen oder Verträge abzuschließen. Ebenfalls möglich ist, dass sie derartige Daten sammeln und öffentlich ins Netz stellen - so eine Bloßstellung fürchten viele. Vorbeugend hilft etwa, bei Anmeldeformularen so wenig wie möglich preiszugeben und Zugriffe auf das eigene Konto in sozialen Netzwerken einzuschränken.
Anständig sichern

Für ein sicheres Passwort gibt es Regeln. Mindestens acht, besser zwölf oder mehr Stellen sollte es haben und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es geht aus Sicht von Melanie Volkamer von KIT aber auch anders: Demnach sei die Passwortlänge ebenso wichtig wie dessen Komplexität: Geeignet seien aneinandergehängte Wörter, die mehr als 20 Zeichen lang sind. Wichtig: nicht für alle Konten dasselbe Passwort nehmen. Wann immer möglich, sollte man zudem eine Zwei-Faktor-Authentifizierung nutzen, bei der nach der Eingabe des Passworts ein zweiter Code, der zum Beispiel per SMS übertragen wird, abgefragt wird.
Sofort zurücksetzen

Opfer von Datenklau sollten umgehend prüfen, von welchen Konten diese abgegriffen wurden, und diese dann mit neuen Passwörtern ausstatten. Dazu rät die Polizeiliche Kriminalprävention der Länder und des Bundes. Außerdem sollte man jenen Account zurückzusetzen, der für das Zurücksetzen der Passwörter anderer Konten benötigt wird. Oft ist das ein bestimmtes E-Mail-Konto, an das die einzelnen Dienste das neu erstellte Passwort schicken. Auch ein vorhandenes Facebook-Konto sollte zurückgesetzt werden - wer dort angemeldet ist, kann sich bei vielen anderen Diensten mit einem Klick (Single-Sign-on) einloggen, und genau das könnten sich die Betrüger sonst zunutzemachen.
Daten speichern

Und zwar auf einem externen Datenträger. Immer wieder sind Spam-E-Mails mit infizierten Anhängen im Umlauf - zum Beispiel mit versteckten Verschlüsselungs- und Erpressungstrojanern (Ramsonware). Wer auf sie klickt, holt sich die Schadsoftware auf den Rechner. Die verschlüsselt Dateien und verlangt Geld, um diese wieder zu entschlüsseln. Hat man keinen Backup auf einem externen Träger wie etwa einer Festplatte, droht der Totalverlust der Daten. Generell rät das BSI zur Nutzung eines Anti-Viren-Scanners und wann immer möglich zur automatischen Durchführung von Software-Updates.

Quelle: n-tv.de, jwa/dpa
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Zweifel sind angebracht - Ist die EU-Urheberrechtsreform ein großer Wurf ?

Postby Weltbookadmin47 » 14. Feb 2019 22:42

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/Ist-die-EU- ... 58471.html

Donnerstag, 14. Februar 2019
Zweifel sind angebracht - Ist die EU-Urheberrechtsreform ein großer Wurf ?
Von Klaus Wedekind
Youtube Google.jpg

Bei der EU-Urheberrechtsreform dreht sich viel um das große Google, aber auch kleinere Unternehmen sind betroffen.

imago/ZUMA Press
FB
TW
mail
drucken

Rechteverwerter und Verlage feiern die EU-Urheberrechtsreform als großen Wurf. Doch nicht nur Netzaktivisten sehen die neuen Regelungen sehr kritisch, vor allem die beschlossenen Upload-Filter stoßen auf breite Kritik - und verstoßen gegen den Koalitionsvertrag.

Die EU-Urheberrechtsreform ist nach einer grundsätzlichen Einigung der Mitgliedstaaten und des Europaparlaments so gut wie durch. Die endgültige Zustimmung beider Seiten im April gilt nur noch als Formsache, allenfalls werden noch Details diskutiert. Ziel der Reform soll es vor allem sein, die US-Technik-Riesen zu zwingen, für die Verwendung oder Verteilung von geschützten Inhalten zu zahlen. Ob dies mit der gefundenen Vereinbarung gelungen ist, sehen die Betroffenen allerdings höchst unterschiedlich. Vor allem die jetzt beschlossenen "Upload-Filter stoßen" auf heftige Kritik und drohen sogar, zu einer weiteren Belastungsprobe für die große Koalition zu werden.
Rechteverwerter begeistert

"Wir begrüßen die zwischen den EU-Institutionen erzielte Einigung zum Urheberrecht", jubelt Musikrechte-Verwerter Gema. "Dank der Richtlinie müssen Online-Plattformen Urheber für die Nutzung ihrer Werke endlich fair bezahlen. Das ist seit Jahren überfällig", schreibt Vorstandschef Harald Heker. "Der jetzt vorliegende Entwurf der Richtlinie nimmt Online-Plattformen stärker in die Verantwortung und festigt zugleich die Position der Kreativschaffenden sowie der Internetnutzer."

Ebenso feiern Zeitungs- und Zeitschriftenverleger die Einigung. Die Übereinkunft sehe auch die Einführung eines europaweiten Publisher's Right vor, das den Verlagen erstmals die Chance biete, mit den großen Tech-Plattformen über die Nutzung ihrer Inhalte zu einem fairen Preis zu verhandeln", heißt es dort. Die Urheberrechtsreform setze einen wichtigen globalen Standard für journalistische Vielfalt und unabhängige Berichterstattung. "Dies ist ein guter Tag für die Meinungs- und Pressevielfalt in Europa und der Welt."
Deutsches Leistungsschutzrecht auf der Kippe

Die Verleger haben mit dem geplanten Artikel 11 des EU-Urheberrechts eigentlich nur das europaweit durchgesetzt, was es in Deutschland seit 2013 mit dem Leistungsschutzrecht schon gibt, aber die Entscheidung könnte für sie viel wertvoller sein, als es auf den ersten Blick scheint. Dabei geht es im Kern darum, dass Betreiber von Suchmaschinen ihre Werbeeinnahmen mit den Rechteinhabern teilen sollen, auf deren Inhalte sie mit kurzen Anreißern verlinken. Gemeint ist damit vor allem Google.

Bisher konnten sich die Verleger damit gegen Google nicht durchsetzen, unter anderem endete eine Klage des Rechteverwerters VG Media vor dem Landgericht Berlin vor dem Europäischen Gerichtshof (EuGH). Ein endgültiges Urteil ist noch offen, aber der zuständige EuGH-Gutachter vertritt in seinen Schlussanträgen die Auffassung, dass es sich beim deutschen Leistungsschutzrecht um technische Vorschriften handelt, die der EU-Kommission hätten vorgelegt werden müssen.
Die Kleinen gehen leer aus

Damit wäre die Regelung unzulässig und das EuGH hält sich gewöhnlich an die Vorgaben seiner Gutachter. Da das Leistungsschutzrecht jetzt aber auf europäischer Ebene umgesetzt wird, bleiben die Verleger gegen Google & Co. im Rennen und könnten langfristig ihre Forderungen durchsetzen. Ob sie sich selbst damit einen Gefallen tun, bleibt offen.

Wenn Google nur noch lizenzierte Ergebnisse listet, könnten wohl ein paar große Verlage davon profitieren, vor allem wenn es um die Ausschüttung der Lizenzeinnahmen nach Klickzahlen geht. Würde Google jährlich 10 Millionen Euro ausschütten erhielte laut "Golem" der Axel-Springer-Verlag davon den Löwenanteil von 6 Millionen Euro, die Madsack-Gruppe auf Platz 2 bekäme gerade mal 250.000 Euro. In der Realität nahm die VG Media 2017 rund 30.000 Euro ein, weil Google mit seiner Marktmacht Gratis-Lizenzen durchsetzte. Auf der anderen Seite stehen mehrere Millionen Euro für Prozesskosten.

Wird Google jetzt europaweit gezwungen, Lizenzen zu erwerben, könnte es kommen, dass das Unternehmen nur noch höher gewichtete Anbieter bezahlt und kleine einfach ignoriert, weshalb es für eine freie Wahl für Herausgeber plädiert, ob sie ihre Inhalte gratis oder gegen Lizenz teilen möchten. Die eigentlichen Verfasser werden voraussichtlich laut Sascha Lobo so oder so nichts von den Einnahmen sehen. Die ganze Argumentation, man müsse zum Wohle der armen Urheber reformieren, habe sich als Bigotterie entlarvt, schreibt der "Spiegel"-Kollumnist.
Upload-Filter oder Lizenzen

Noch umstrittener ist Artikel 13 der EU-Urheberrechtsreform. Darin wird festgelegt, dass Online-Plattformen wie Youtube dafür haftbar sind, wenn Nutzer dort urheberrechtlich geschützte Werke veröffentlichen. Die Betreiber müssen sich entweder Lizenzen für die Inhalte besorgen oder Mechanismen einsetzen, die vorab verhindern, dass Material von Rechteinhabern mit nachgewiesenen Ansprüchen hochgeladen wird. Bisher müssen Dienste nur reagieren, wenn sie auf eine Rechtsverletzung hingewiesen wurden.

Damit sind die Plattformen gezwungen, Upload-Filter einzusetzen, die automatisch nicht erlaubte Inhalte aussortieren. Das ist in vielerlei Hinsicht höchst problematisch: Die geforderten "Mechanismen" sind kompliziert und teuer und können daher nur von großen Diensten finanziert werden.
Irrtümer und Zensur

Außerdem besteht die Gefahr, dass auch nicht geschützte Werke herausgefiltert werden, beispielsweise weil Maschinen nicht zwischen Original und Parodie, Gesamtwerk und Zitat, Vordergrund- oder Hintergrund-Musik unterscheiden können. Und was ist, wenn ein Künstler wünscht, dass seine Musik ohne Lizenz publiziert wird? Muss Google Lizenzen kaufen, wird es im Zweifel die erwerben, für die es sich lohnt Geld auszugeben.
Dorothee Bär.jpg

Die Staatssekretärin für Digitales im Kanzleramt Dorothee Bär (CSU) lehnt Upload-Filter ab.

(Foto: picture alliance/dpa)

Um Strafen zu verhindern, werden die Dienste-Betreiber die Filter so fein einstellen, dass sie im Zweifel eher blockieren als durchlassen. In letzter Konsequenz drohe Zensur, die die EU-Staaten auch noch Google & Co. überließen, sagen Kritiker.

Immerhin sieht Artikel 13 vor, dass nicht alle Website-Betreiber, bei denen Nutzer Inhalte veröffentlichen, haftbar sind. Es muss die Plattform mindestens seit drei Jahren geben, der Jahresumsatz muss über 10 Millionen Euro liegen und das Angebot muss mindestens 5 Millionen Nutzer haben. Allerdings müssen sie im Zweifel nachweisen, dass sie einen erheblichen Aufwand betrieben haben, um Urheberrechtsverstöße zu verhindern.
Was ist der Koalitionsvertrag wert?

Die Front der Kritiker gegen die EU-Urheberrechtsreform ist breit, bei weitem nicht nur linke Aktivisten haben im Vorfeld versucht, die deutschen EU-Parlamentarier von einer Ablehnung der Richtlinie zu überzeugen. Auf Change.org haben bisher mehr als 4,7 Millionen Menschen eine europäische Online-Petition gegen Artikel 13 unterschrieben. In Deutschland haben sich netzpolitische Vereine, die CDU, CSU, SPD und FDP zusammengetan, um in einem offenen Brief an die Mitglieder des EU-Parlaments Upload-Filter und Leistungsschutzrecht zu verhindern.

Erste Unterzeichnerin ist Dorothee Bär (CSU), Staatssekretärin für Digitales im Bundeskanzleramt. Sie erinnert auf Twitter auch daran, dass im Koalitionsvertrag zwischen SPD und Union festgeschrieben wurde, dass die Bundesrepublik Deutschland Upload-Filter ablehnt. "Eine Verpflichtung von Plattformen zum Einsatz von Upload-Filtern, um von Nutzern hochgeladene Inhalte nach urheberrechtsverletzenden Inhalten zu 'filtern', lehnen wir als unverhältnismäßig ab", heißt es darin.

Trotzdem stimmte die Mehrheit der deutschen EU-Parlamentarier aus den Regierungsparteien im September bereits für Upload-Filter und Leistungsschutzrecht, auch sechs von elf Grünen-Abgeordneten waren dafür. Hält sich die Bundesregierung an den Wortlaut des Koalitionsvertrags, müsste sie die EU-Urheberrechtsreform verhindern. Möglich ist das noch, EU-Parlament und -Mitgliedstaaten müssen noch zustimmen.

Quelle: n-tv.de
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Intel verschenkt Thunderbolt 3 - USB 4.0 gibt richtig Gas

Postby Weltbookadmin47 » 9. Mar 2019 10:10

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/technik/USB-4-0-gib ... 91187.html
Intel verschenkt Thunderbolt 3 - USB 4.0 gibt richtig Gas
Intel-Thunderbolt-3.jpg

Aus Thunderbolt 3 wird USB 4.0.

(Foto: Intel)
FB
TW
mail
drucken

Kaum ist USB 3.2 auf den Weg gebracht, wird bereits USB 4.0 angekündigt, das doppelt so schnelle Übertragungsraten ermöglicht. Etwas verwirrend ist, dass der jüngste Standard schon länger als der ältere existiert. Aber es gibt dafür eine gute Erklärung.

Seit der Einführung von USB 3.1 müssen Nutzer schon sehr genau hinsehen, um herauszufinden, wie schnell die Schnittstelle hinter einem USB-C-Anschluss Daten übertragen kann. Denn was früher USB 3.0 war, wurde erst in USB 3.1 Gen 1 umbenannt und wird jetzt als USB 3.2 Gen 1 bezeichnet, seit USB 3.2 auf den Weg gebracht wurde, das offiziell USB 3.2 2x2 heißt. Und als ob die Verwirrung damit nicht schon groß genug wäre, hat man jetzt auch noch USB 4.0 angekündigt.
Intel hat's erfunden

Dabei handelt es sich aber nicht um eine Weiterentwicklung von USB 3.2. Der Standard, der hinter der ganz neuen Schnittstelle steckt, existiert schon länger als der jüngste Vorgänger. Denn im Prinzip ist USB 4.0 nichts anderes als Thunderbolt 3, eine Schnittstelle, die aus einer Zusammenarbeit von Intel mit Apple hervorgegangen ist.

Thunderbolt-3-Anschlüsse findet man nicht mehr ausschließlich an Mac-Rechnern, sondern auch an hochwertigen Windows-Laptops. Intel kassierte bisher allerdings Lizenzgebühren, was die Verbreitung der Schnittstelle bremste. Doch jetzt hat der Chip-Hersteller der USB Promoter Group das Thunderbolt-3-Protokoll zur kostenfreien Nutzung übergeben, und diese hat umgehend USB 4.0 angekündigt, das sie grundsätzlich die gleichen Funktionen bieten wird. Das heißt, die Schnittstelle kann unter anderem Daten mit bis zu 40 Gigabit pro Sekunde (Gbit/s) doppelt so schnell übertragen wie USB 3.2 2x2.
Rückwärts kompatibel

Die genauen Spezifikationen von USB 4.0 sollen noch veröffentlicht werden, fest steht aber bereits, dass die neue Schnittstelle rückwärts kompatibel zu USB 3.2, USB 2.0 und Thunderbolt 3 sein wird. Die USB Promoter Group will die endgültigen Spezifikationen nach seinen Entwickler-Tagen Mitte des Jahres bekannt geben.

Erste Geräte mit USB-4.0-Anschlüssen sollten recht schnell folgen, denn für Hersteller fallen nicht nur die Lizenzgebühren weg. Die neuen Intel-Chips der Ice-Lake-Generation sollen Thunderbolt 3 integriert haben. Bisher wurde dafür ein zusätzlicher Chip benötigt, der die Schnittstelle zusätzlich verteuerte.

Ob das USB Implementers Forum mit der Einführung von USB 4.0 erneut die älteren Generationen umbenennt, ist noch offen. Aber man darf vermuten, dass dies nicht passieren wird und das Verwirrspiel mit dem neuen Standard ein - vorläufiges - Ende findet.

Quelle: n-tv.de, kwe
Mehr zum Thema
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

EU-Datenschutz als Vorbild - Zuckerberg will Internet global regulieren

Postby Weltbookadmin47 » 31. Mar 2019 09:58

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/politik/Zuckerberg- ... 38464.html
EU-Datenschutz als Vorbild - Zuckerberg will Internet global regulieren
imago83345810h.jpg

Zuckerberg fordert eine aktivere Rolle von Regierungen und Regulierungsbehörden.

(Foto: imago/IP3press)
FB
TW
mail
drucken

Wie gut Menschen im Netz gegen Hassrede und politische Manipulation geschützt sind, hängt vor allem davon ab, welche Dienste sie nutzen. Facebook-Gründer Mark Zuckeberg will die Verantwortung nicht allein den Unternehmen überlassen.

Facebook-Chef Mark Zuckerberg spricht sich für eine international abgestimmte Regulierung im Internet aus. Dabei hob er auch die EU-Datenschutzverordnung (DSGVO) als ein Vorbild für die Welt hervor. "Ich bin überzeugt, dass anstelle nationaler Regulierungen ein gemeinsamer globaler Rahmen notwendig ist, um eine Fragmentierung des Internets zu verhindern, damit Unternehmer nützliche Produkte entwickeln können und alle Menschen den gleichen Schutz erhalten", schrieb Zuckerberg in einem Beitrag in der "Frankfurter Allgemeinen Sonntagszeitung" und der "Washington Post". Dabei hoffe er, dass Gesetzgeber bei der Verabschiedung neuer Datenschutzbestimmungen auf einige der Aspekte eingehen, die die DSGVO offenlasse. "Wir brauchen klare Regeln, wann Informationen im öffentlichen Interesse genutzt werden können und wie wir mit neuen Techniken - zum Beispiel der Künstlichen Intelligenz - sowie Datenschutz umgehen wollen."

Auch bei Maßnahmen gegen politische Manipulation sieht Zuckerberg Defizite bei der Regulierung. "Gesetze für politische Werbung im Internet konzentrieren sich in erster Linie auf Kandidaten und Wahlen anstatt auf politische Themen, die die Gesellschaft polarisieren", bemängelte er. "Unsere Systeme wären effektiver, wenn es einheitliche Standards für die Verifizierung politischer Akteure gäbe." Manche Gesetze gälten nur in Wahlkampfzeiten. "Desinformationskampagnen gibt es jedoch auch unabhängig von Wahlen." Nach Ansicht von Facebook sollten die entsprechenden Gesetze aktualisiert werden, "um den tatsächlichen Bedrohungen Rechnung zu tragen und branchenweite Standards festzulegen."

Facebook war unter massive Kritik geraten, nachdem groß angelegte Propaganda-Kampagnen aus Russland im Zuge des US-Präsidentenwahlkampfs bekannt wurden. Dabei ging es vor allem darum, die Spaltung in der US-Gesellschaft zu verstärken. Danach verschärfte Facebook die Maßnahmen gegen den Missbrauch von Anzeigen zu politischen Themen. So wurden 2017 vor der französischen Präsidentenwahl und der Bundestagswahl Tausende gefälschte Accounts gelöscht. Vor der anstehenden Europawahl verbietet Facebook - wie zuvor schon vor anderen Abstimmungen - gänzlich politische Werbung, die aus dem Ausland finanziert wird.

Quelle: n-tv.de, ino/dpa
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Accounts in Cloud-Diensten - Facebook erlebt neues Datenleck

Postby Weltbookadmin47 » 4. Apr 2019 11:37

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/wirtschaft/Facebook ... 46871.html

Donnerstag, 04. April 2019
Accounts in Cloud-Diensten - Facebook erlebt neues Datenleck
44635e5f917a4fd8dfa826cdd1d3bd70.jpg

Es ist noch unklar, wie viele Nutzer von der neuen Datenpanne betroffen sind.

(Foto: imago images / photothek)
FB
TW
mail
drucken

Das Online-Netzwerk Facebook muss eine erneute Panne verkraften. Millionen von Nutzerdaten waren öffentlich auf den Cloud-Servern von Amazon zu sehen. Für einige Betroffene könnte es ein böses Erwachen geben: Denn zum Teil waren auch Passwörter abgreifbar.

Zwei Firmen haben Daten ihrer Nutzer aus dem Online-Netzwerk Facebook offen zugänglich im Netz gespeichert. Der Vorfall könnte die Debatte über die Datenschutz-Verantwortung von Facebook neu entfachen. Die mexikanische Medienfirma Cultura Colectiva hatte Daten wie Accountnamen, Kommentare und "Gefällt mir"-Angaben auf einem frei zugänglichen Bereich bei Amazons Cloud-Dienst AWS abgelegt, wie die IT-Sicherheitsfirma UpGuard berichtete.

UpGuard fand demnach auch heraus, dass die Entwickler der schon vor Jahren eingestellten App "At the Pool" ebenfalls bis vor kurzem Informationen wie Facebook-Namen ungeschützt lagerten. Facebook betonte in einer Reaktion, dass es für App-Entwickler verboten ist, Daten aus der Plattform des Online-Netzwerks ungeschützt zu speichern. Man habe nach einem Hinweis mit Amazon daran gearbeitet, die Datenbank vom Netz zu nehmen und wolle weiter mit Entwicklern am Datenschutz arbeiten.
FacebookHandy.jpg
Wirtschaft 04.04.19
Nächste Panne bei Facebook Firmen speichern Nutzerdaten öffentlich auf Amazon-Servern

Es ist noch unklar, wie viele Facebook-Nutzer, die ihre Daten Cultura Colectiva oder den Entwicklern von "At the Pool" anvertraut haben, von dem nun entdeckten Vorfall betroffen sind. UpGuard sprach von einer 146 Gigabyte großen Datenbank mit 540 Millionen Datensätzen. Die Datenbank von "At the Pool" sei kleiner, aber potenziell gefährlicher: Denn dort seien im Klartext auch die Passwörter von 22.000 Nutzern für die App gespeichert gewesen. Datendiebe könnten damit versuchen, in Accounts bei anderen Diensten reinzukommen, wenn Nutzer dort dieselben Kombinationen aus E-Mail-Adresse und Passwort verwendet haben sollten.

Erst im März hatte das soziale Netzwerk eine neue Datenpanne eingeräumt. Passwörter von Millionen Nutzern waren für Angestellte des Unternehmens im Klartext zugänglich gewesen. Von einem Hackerangriff im September waren etwa 50 Millionen Nutzer betroffen, die Angreifer erbeuteten sich die Zugangsdaten.
Problem: Keine Kontrolle, was passiert

Der aktuelle Vorfall unterstreicht das Problem, dass Facebook keine direkte Kontrolle darüber hat, was mit den Daten passiert, die von App-Partnern auf der Plattform erhoben werden. Insbesondere nach dem Datenskandal um Cambridge Analytica war gefordert worden, dass Facebook mehr für den Schutz seiner Nutzer auch in diesen Fällen unternehmen müsse.
117201721.jpg
Politik 01.04.19
DSGVO als Vorbild Zuckerberg überrascht mit Ruf nach Internet-Regulierung

Im Fall Cambridge Analytica hatte der Entwickler einer App einige Informationen von Millionen Facebook-Nutzern an die Datenanalyse-Firma weitergegeben. Facebook betont zwar, er habe damit gegen die Regeln verstoßen - das Online-Netzwerk bekam die Weitergabe aber zunächst einmal gar nicht mit.

Für den Eklat sorgte dann insbesondere, dass Facebook seit Ende 2016 davon wusste, aber sich mit der Zusicherung zufrieden gab, dass die Daten gelöscht worden seien, und die betroffenen Nutzer nicht informierte. Facebook hatte nach dem Cambridge-Analytica-Skandal eine Überprüfung des Umgangs mit Daten bei Zehntausenden Apps auf der Plattform eingeleitet und mehrere Hundert davon provisorisch gesperrt.

Quelle: n-tv.de, fzö/dpa/rts
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

WLAN Tipps, Tricks und günstige Tarife für kabelloses Internet

Postby Weltbookadmin47 » 20. Apr 2019 09:27

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/ratgeber/check/Tipp ... 60598.html
WLAN Tipps, Tricks und günstige Tarife für kabelloses Internet
GettyImages-96921543.jpg

(Foto: Getty Images/iStockphoto)

WLAN gehört zum Internet-Surfen wie die Sonne zum Sommer – Smartphones, Laptops, Konsolen und Smart-TVs brauchen Internetverbindungen, damit sie in vollem Zuge genutzt werden können. Doch was tun, wenn die WLAN-Verbindung zu schwach ist? Unsere Tipps und Tricks helfen Ihnen weiter.

Die erste, ganz einfache Regel lautet: Stellen Sie den WLAN-Router dort auf, wo das WLAN am häufigsten genutzt wird und achten Sie dabei darauf, dass er weder in einem Schrank oder Regal noch unter einem Tisch oder in einem anderen Möbelstück steht. Selbst wenn eine Wand noch so dünn ist, kann sie die Signalstärke des WLAN schwächen. Dies gilt natürlich umso mehr für dicke Wohnungs- oder Hauswände. Wenn der WLAN-Router aber in einem anderen Raum oder sogar in einer anderen Etage Ihres Hauses steht, können Sie die Signalreichweite mit wenig Aufwand gut verstärken.
Der richtige WLAN-Router macht viel aus

Bevor Sie sich jedoch weitere teure Hardware zu Ihrem WLAN-Router kaufen, achten Sie bereits bei der Anschaffung des Routers darauf, dass es sich um einen Dualband-Router handelt. Die meisten Geräte – auch solche, die Sie vom Internetanbieter zu Ihrem Internet-Tarif für die Dauer der Vertragslaufzeit kostenlos oder sehr günstig zur Verfügung gestellt bekommen – sind bereits Dualband-Router und funken sowohl auf 2,4 als auch auf 5,0 Gigahertz. Der Vorteil: Durch die Kombination der beiden Frequenzbänder ist die Reichweite deutlich höher und stabiler als bei älteren Single-Band-Routern, denen nur ein 2,4-GHz-Frequenzband zur Verfügung steht.
So helfen Sie Ihrem WLAN auf die Sprünge

Stößt Ihr WLAN-Router dennoch an die Grenze seiner Leistungsfähigkeit, können Sie dem WLAN-Signal mit folgenden Tools einfach auf die Sprünge helfen. Bauen Sie sich zuhause beispielsweise ein sogenanntes Mesh-Netzwerk auf. Das englische Wort Mesh bedeutet "ineinandergreifen" oder "vermaschen" und weist darauf hin, was ein Mesh-Netzwerk macht: Es baut ein engmaschiges Netzwerk auf, sodass Sie ein starkes WLAN im gesamten Haus oder der gesamten Wohnung haben. Für ein Mesh-Netzwerk benötigen Sie einen WLAN-Router, der über die Mesh-Funktion verfügt, sowie ergänzende WLAN-Geräte wie Repeater oder Adapter, die das Signal weiterleiten.

WLAN-Repeater funktionieren allerdings auch ohne Mesh-Funktion am Router. Setzen Sie einen WLAN-Repeater ein, empfängt er das Signal vom WLAN-Router und sorgt dafür, dass es auch in größerer Entfernung vom WLAN-Router noch gut empfangen werden kann. Ohne die Mesh-Funktion kommt es bei WLAN-Repeatern allerdings zu Geschwindigkeitsverlusten. Das heißt: Das WLAN-Signal ist zwar stark, aber die Daten werden langsamer übertragen. Gerade bei datenintensiven Anwendung wie beispielsweise beim Streaming oder bei komplexen Online-Games kann es dann schnell zu Abbrüchen kommen.

Ähnlich können Sie auch Powerline-Adapter einsetzen. Diese Adapter erweitern das WLAN in einer Wohnung oder einem Haus über die Stromleitungen. Ein Powerline-Adapter wird dazu in der Nähe des WLAN-Routers in eine Steckdose gesteckt, weitere Adapter in den Räumen, in die das WLAN reichen soll und die Daten werden dann über die Stromleitungen weitergeleitet.
So finden Sie den richtigen WLAN-Router

Es gibt zwei Wege, die Sie zum richtigen WLAN-Router führen. Zum einen der einfachste: Sie bestellen das Gerät zusammen mit Ihrem Internetanschluss. Zu allen Tarifen für Internet und Festnetz bieten Provider WLAN-Router an – entweder für die Dauer der Vertragslaufzeit kostenlos oder zu einem geringen Aufpreis. Wenn Sie Tarife für Internet und Festnetz vergleichen, können Sie sich im Tarifvergleich über die Filtereinstellungen alle Tarife mit WLAN-Router anzeigen lassen. Mieten Sie auf diese Weise einen WLAN-Router von Ihrem Anbieter, sind Sie zudem auf der sicheren Seite: Funktioniert das Gerät nicht, erhalten Sie technischen Support vom Anbieter und wenn Sie nach Ablauf der Vertragslaufzeit Ihren Anbieter wechseln und einen neuen Router bekommen, sind Sie damit auf dem neuesten Stand der Technik. Zum anderen können Sie einen WLAN-Router im Einzelhandel selbst kaufen. Dann kommen Sie zwar etwas günstiger weg, müssen aber auf den technischen Support des Anbieters verzichten und nach kurzer Zeit ein neues Gerät anschaffen, sollte das alte den neuen technischen Entwicklungen und Anforderungen nicht mehr entsprechen.
Quelle Check24
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Einen toten Laptop Akku wiederbeleben

Postby Weltbookadmin47 » 15. May 2019 08:24

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://de.wikihow.com/Einen-toten-Lapt ... derbeleben

Einen toten Laptop Akku wiederbeleben

In diesem Artikel:Einen NiMH- oder NiCD-Akku im Gefrierfach wiederbelebenEinen Laptop-Akku neu kalibrierenDen Akku komplett neu aufladenGebrauchte Akkus pflegen

Dieser Artikel zeigt dir, wie du deinem-Laptop-Akku wieder etwas Leben einhauchst. Auch wenn du ein paar Sachen machen kannst, um die Lebensdauer deines Akkus zu erhöhen, müssen Laptop-Akkus dennoch alle zwei bis drei Jahre für eine optimale Leistung ausgetauscht werden. Behalte außerdem im Hinterkopf, dass, sollte dein Laptop einen Lithium-Akku haben, das Einfrieren oder wiederholte komplette Entladen den Akku noch weiter beschädigen kann.

Zur Information https://de.wikihow.com/Einen-toten-Lapt ... derbeleben
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

WhatsApp-Nutzer betroffen Android-Malware - "Agent Smith" erreicht Deuts

Postby Weltbookadmin47 » 15. Jul 2019 18:37

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.t-online.de/digital/handy/i ... offen.html


WhatsApp-Nutzer betroffen
Android-Malware - "Agent Smith" erreicht Deutschland


15.07.2019, 15:25 Uhr | avr, str, t-online.de
(Quelle: Thomas Trutschel/photothek.net/imago images)

WhatsApp: Die beliebte Messenger-App wird derzeit auf zahlreichen Android-Geräten von der gefährlichen Malware "Agent Smith" ersetzt. (Quelle: inFranken.de)

WhatsApp: Die beliebte Messenger-App wird derzeit auf zahlreichen Android-Geräten von der gefährlichen Malware "Agent Smith" ersetzt. (Quelle: inFranken.de)

Teilen
Pinnen
Twittern
Drucken
Mailen
Redaktion

Millionen Smartphones sind bereits von der Schadsoftware "Agent Smith" befallen – bisher aber hauptsächlich in Indien. Jetzt melden IT-Experten, dass die Malware auch vermehrt auf deutschen Geräten gefunden wurde.
9 simple WhatsApp-Kniffe, die nicht jeder kennt

WhatsApp bietet viele Funktionen, um Nutzern die Kommunikation zu erleichtern. Wir zeigen Ihnen neun praktische Tipps für den Messenger. (Quelle: imago images/photothek.net)
Tipp 1: Wer einen Kontakt beziehungsweise einen Chatverlauf immer oben in seiner WhatsApp-Liste sehen möchte, kann ihn fixieren. Dafür drücken Sie mit Ihrem Finger auf den Kontakt, bis er markiert ist. Oben erscheint ein Menü. Wählen Sie hier das Stecknadelsymbol. Jetzt erscheint der Chat immer an oberster Stelle. (Quelle: Screenshot WhatsApp)
Tipp 2: Wenn Sie mit einem Nutzer den Standort teilen wollen, klicken Sie im Chat unten auf das Büroklammersymbol. (Quelle: Screenshot WhatsApp)
Im aufpoppenden Menü wählen Sie "Standort". Um den Standort teilen zu können, müssen Sie die GPS-Funktion Ihres Smartphones aktivieren. (Quelle: Screenshot WhatsApp)
Tipp 3: Nutzer können eigene Chatnachrichten und die ihrer Kontakte zitieren. Drücken Sie dafür auf die gewünschte Nachricht, bis sie markiert ist. Im Menü oben wählen Sie nun den Pfeil, der nach links zeigt. (Quelle: Screenshot WhatsApp)
So zitieren Sie die Nachricht im derzeitigen Chatverlauf. Schneller geht es, wenn sie die gewünschte Nachricht nach rechts wischen. Übrigens: Mit dem Pfeil nach rechts schicken Sie die Nachricht an einen anderen Kontakt oder eine Gruppe. (Quelle: Screenshot WhatsApp)
Tipp 4: Sie können für jeden Chat individuelle Benachrichtigungen aktivieren: Sie haben die Wahl zwischen einem Ton, einer Vibration und einem Lichtsignal oder einer Kombination dieser Elemente. Klicken Sie dafür im Chat mit einem Kontakt auf seinen Namen. (Quelle: Screenshot WhatsApp)
Jetzt öffnet sich sein Profil. Wählen Sie "Eigene Benachrichtigungen" und nehmen Sie hier verschiedene Einstellungen vor. (Quelle: Screenshot WhatsApp)
Tipp 5: Wenn Sie eine Chatnachricht für später speichern möchten, können Sie sie mit einem Stern markieren. Drücken Sie dafür auf die gewünschte Nachricht, bis sie markiert ist. Im Menü oben wählen Sie nun das Sternsymbol. Um die gespeicherten Nachrichten aufzurufen, klicken Sie im Fenster mit den Kontakten auf die drei Punkte rechts oben. Unter dem Punkt "Mit Stern markierte" finden Sie die gespeicherten Nachrichten. (Quelle: Screenshot WhatsApp)
Foto-Serie mit 20 Bildern

Die IT-Sicherheitsfirma Check Point warnt derzeit vor der Android-Malware "Agent Smith". Sie tarnt sich als Google-App und nutzt Schwachstellen aus, um sich auf dem Smartphone zu installieren. Mehr dazu lesen Sie hier.

Die Schadsoftware ist laut dem Unternehmen bereits auf 25 Millionen Geräten installiert, ohne dass die Nutzer etwas davon ahnen. Betroffen seien in erster Linie Nutzer in Indien, Pakistan und Bangladesch. Jetzt meldet Check Point: Die Malware hat nun auch viele deutsche Smartphones infiziert – sie soll bisher auf 42.000 Geräten entdeckt worden sein.
Woran Sie merken, dass Sie betroffen sind

Die Schadsoftware tarnt sich als Google-App und nutzt mehrere bekannte Android-Schwachstellen aus, um bereits auf dem Gerät installierte Apps durch eine Kopie zu ersetzen – wie beispielsweise WhatsApp.

Dann zeigt die App betrügerische Werbung an, so Check Point weiter. Wer also plötzlich Werbung auf seinem Smartphone sieht, ist vermutlich von "Agent Smith" betroffen. Die Malware könnte künftig aber auch leicht für gefährlichere Angriffe vom Kreditkartendiebstahl bis hin zum Abhören der Nutzer eingesetzt werden.

Um sich zu infizieren, müssen Nutzer die Malware auf ihr Gerät laden. Häufig wird diese als Gratis-Spiel, praktisches Tool oder Porno-App ausgegeben.
Nicht der erste Angriff

Laut Check Point haben sich betroffene Personen die Anwendung aus dem App Store 9App heruntergeladen. Um eine Infektion zu vermeiden, sollten Nutzer darum Apps nur aus vertrauenswürdigen Quellen herunterladen wie dem Google Play Store.

WhatsApp wurde gehackt: Facebook empfiehlt Update
Windows 10: Neues Update verlangt ständigen Neustart
Auf Windows 10 umsteigen: Microsoft beendet Support für Windows 7


Nicht zum ersten Mal warnen Experten vor Hackerangriffen via WhatsApp. Im Mai wurde eine Schwachstelle bei dem Messengerdienst entdeckt, durch die Spyware auf die Geräte eingeschleust werden konnte. Die Schadsoftware war offenbar von professionellen Hackern im Staatsauftrag entwickelt worden, um Bürgerrechtler auszuspähen.
Verwendete Quellen:

Pressemitteilung von Check Point https://www.t-online.de/digital/handy/i ... offen.html
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Zukunft der Telefonie - Brauchen Sie noch einen Festnetzanschluss ?

Postby Weltbookadmin47 » 1. Sep 2019 09:34

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
https://www.n-tv.de/ratgeber/Brauchen-S ... 38295.html

Sonntag, 01. September 2019
Zukunft der Telefonie - Brauchen Sie noch einen Festnetzanschluss ?
67064626.jpg

Viele Breitbandanschlüsse bieten günstig Festnetztelefonate an.

(Foto: picture alliance / dpa)
FB
TW
mail
drucken

Der Trend geht zum mobilen Telefonieren. Doch oft ist das klassische Festnetztelefon zuverlässiger und günstiger. Zudem können Gesundheitsgefahren beim Handy nicht ausgeschlossen werden.

Eine Ortsvorwahl und eine Festnetznummer und wenn keiner zu Hause ist, klingelt das Telefon ins Leere. Das klingt nach längst vergangenen Zeiten. Das mobile Telefonieren hat im Jahr 2018 die Festnetztelefonie abgehängt: Die Bundesnetzagentur registrierte 119 Milliarden Gesprächsminuten im Mobilfunk und 107 Milliarden abgehende Gesprächsminuten im Festnetz.

Der Trend geht also in Richtung Mobilfunk. Den Vorteil des Smartphones fasst Alexander Kuch vom Telekommunikationsportal Teltarif.de zusammen: "Das ist immer griffbereit." Angesichts vieler Mobilfunkverträge mit Flatrates ins Festnetz ist er sich sicher: "Für einen Festnetz-Telefonanschluss zu Hause ohne Breitband-Internet gibt es praktisch keinen Grund mehr."

Dass die Zahl der Festnetzanschlüsse nicht rasant fällt, sondern wie bei der Telekom bei 18,1 Millionen nahezu stagniert, liegt eher an den Vorteilen des schnellen Breitband-Internets - zum Videostreaming oder für Online-Spiele - als am Telefonieren. Hier böte Festnetz mehr fürs Geld als Mobilfunk, erklärt Kuch.
Zahl der Gesprächsminuten sinkt

Die Anforderungen haben sich verschoben: Die Telekom sieht laut Sprecher Husam Azrak im privaten Bereich die Sprachkommunikation zunehmend auf Mobilgeräten. Aber auch die Datenkommunikation per Kurznachricht nehme zu. Insgesamt sinkt seit Jahren die Zahl der Gesprächsminuten - egal ob mobil oder im Festnetz. Messengerdienste, die eher auf Smartphones verfügbar sind, ersetzen die Gespräche.

Auch wenn Festnetzgespräche längst übers Internetprotokoll abgewickelt werden, der Festnetzanschluss hat Vorteile, die das Smartphone nicht bietet: Gespräche darüber gelten als stabil - sie sind unabhängig von Schwankungen bei der Mobilfunkversorgung.

In puncto Akustik hätten Mobiltelefone laut Kuch hingegen aufgeholt. In dem Bereich haben sich aber beide - Festnetz und Mobilfunk - deutlich verbessert.

Viele Breitbandanschlüsse bieten günstig Festnetztelefonate an. Beim Kostenpunkt gibt Kuch zu bedenken: Sonderrufnummern von Hotlines verlangen oft höhere Preise für Anrufe aus dem Mobilfunknetz. Gespräche von Festnetz zu Festnetz sind häufig günstiger, auch wenn dieser Vorteil laut Kuch schwindet: "Viele Handytarife beinhalten eine Allnet-Flat für Telefonate in alle deutschen Fest- und Mobilfunknetze" - bei Mobilfunkdiscountern schon ab 10 Euro.
Bei längeren Gesprächen Festnetz nutzen

Zum Teil spielt auch die Strahlenbelastung eine Rolle: Das Bundesamt für Strahlenschutz (BfS) betont zwar, dass nach aktuellem Wissensstand keine Gesundheitsgefahr vom Mobilfunktelefon ausgehe, die Technik für eine abschließende Beurteilung aber zu jung sei. Vorsorglich rät das Bundesamt, bei längeren Gesprächen das Festnetz statt des Handys zu nutzen.

Wer ganz ohne die umstrittenen hochfrequenten, magnetischen Felder auskommen möchte, dem bleibe nur das inzwischen seltene kabelgebundene Telefon, erklärt BfS-Expertin Blanka Pophof. "Tragbare Festnetztelefone nach dem DECT-Standard senden ähnlich wie Handys hochfrequente elektromagnetische Felder aus", erläutert sie. "Sie verursachen aber üblicherweise eine geringere Strahlenbelastung als Handys, wenn diese eine Verbindung zur nächstgelegenen Basisstation aufbauen".

Stabil, günstig und strahlungsarm: Es gibt also gute Gründe, warum man den Festnetzanschluss nicht vorschnell kündigen sollte. Zumal reine Internettarife ohne Telefon und Flatrate meist nicht wesentlich günstiger sind.
DECT-Gerät gegen Strahlung

Wer ausschließlich mobil surfen will, weil er etwa die höhere Flexibilität schätzt, sollte sich laut Kuch spezielle Zuhause-Tarife mit hohem Datenvolumen anschauen: "Dies sind allerdings oft reine Surftarife ohne Möglichkeit für Telefonie. Das inkludierte Datenvolumen ist dort deutlich höher als bei klassischen Smartphone-Tarifen." Die Kosten liegen bei etwa 30 Euro monatlich. Unlimitierte mobile Surf-Flatrates seien oft teurer.

Wer die Strahlung seines Festnetztelefons reduzieren möchte, sollte laut BfS-Expertin Pophof ein DECT-Gerät wählen, bei dem zum einen das Kontrollsignal zur Basisstation in Zeiten ohne aktive Gesprächsverbindung (Ruhezustand) deaktiviert werden könne und bei dem Nutzer oder das Telefon selbst die Strahlungsleistung an den Bedarf anpassen könne.

Für die Suche nach einem geeigneten DECT-Telefon als Basis für die Festnetztelefonie ergänzt Experte Kuch: "Wer zu Hause einen Breitband-Router hat, der eine DECT-Basisstation integriert hat, kann die Mobilteile direkt dort anmelden. Am einfachsten geht das, wenn Router und Telefon vom selben Hersteller stammen."

Die Router arbeiten aber auch mit Hardware anderer Hersteller zusammen, wenn es ums Telefonieren geht. Mit der entsprechenden App leitet der Router auch Festnetztelefonate über das WLAN-Netz ans Smartphone weiter. Das senkt ebenfalls die Strahlenbelastung.

Quelle: n-tv.de, Sven-Hendrik Hahn, dpa https://www.n-tv.de/ratgeber/Brauchen-S ... 38295.html
User avatar
Weltbookadmin47
Forum Admin
 
Posts: 8085
Joined: 10.2014
Gender:

Previous

Return to "2. Forum in Kategorie 2"

 

Who is online

Users browsing this forum: Weltbookadmin47 and 3 guests