Computer und Sicherheits-Wissen Übersicht der aktuell 30 Artikel


Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 22

08.08.2017

Post Tags:

Festplatten (HDDs) - nicht für die Ewigkeit

Selbst erstellte Grafik zu Festplatten-Artikel
Copyright und Lizenz: Selbst erstellte Grafik zum Artikel über Festplatten.

Viele werden sich der Funktion und Bedeutung der sonst so unscheinbar arbeiteten Festplatten erst bewusst, wenn wichtige Bilder, Filme, Musik und Dokumente scheinbar von jetzt auf gleich unwiderruflich verloren sind. Ist kein Backup verfügbar, ist der Schaden oft unermesslich und man bereut, dass man keine Sicherungskopie (Backup) der Daten angelegt hat.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 178

15.05.2017

Post Tags:

Wanna Cry Trojaner und alte Windowssysteme

Selbst erstellte Grafik zu Wanna Cry
Copyright und Lizenz: Selbst erstellte Grafik zum Artikel über Wanna Cry.

Aktuell (Mai 2017) ist der Verschlüsselungstrojaner "Wanna Cry" aktiv und verschlüsselt die eigenen Daten. Durch Zahlung einer Erpressungssumme in Bitcoin soll das Opfer wieder in der Lage sein, die Daten zu entschlüsseln. Der Trojaner Wanna Cry ist dabei weder der Erste seiner Art noch wird er der Letzte sein. Laut der unzähligen Medienberichte sind vor allem nicht gepatchte oder alte Windows Betriebssysteme betroffen. Stimmt das?


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 367

17.02.2017

Post Tags:

Fake-News, Hasspostings und die unmündigen Internetnutzer

Selbst erstellte Grafik zu Fake-News und Hasspostings
Copyright und Lizenz: Selbst erstellte Grafik zum Blog über unmündige Internetnutzer.

Der Stammtisch von einst sind heute die sozialen Netzwerke, in denen jeder seine privaten Meinungen und Statements kundtun kann. Hier kann man sich mit gleich Interessierten austauschen und Einfluss auf die Meinungsbildung Dritter nehmen. Die sozialen Netzwerke sind die perfekte Plattform zur Stimmungsmache für oder gegen spezielle Gruppen oder um die eigenen Ansichten und Nachrichten zu verbreiten. Dies ist und sollte auch das Recht in einer demokratisch geprägten und bildungsnahen Gesellschaft sein. Schlussendlich ist die persönliche Meinungsbildung auf Basis vieler unabhängiger und freier Autoren besser als durch wirtschaftlich abhängige und politisch geprägte Verlage und Kommentatoren. Die neue Technologie „Internet“ gibt den Menschen die Möglichkeit sich von vielen Seiten in ihrer Meinung beeinflussen zu lassen. Dies schafft eine gesunde und nur schwer durch Lobbyisten manipulierbare Meinungsfreiheit.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 319

14.02.2017

Post Tags:

Die Krux mit der Windows 10 Sicherheit

Selbst erstellte Grafik zur Windows 10 Sicherheit
Copyright und Lizenz: Selbst erstellte Grafik zum Blog über Sicherheit.

Microsoft und auch ein Großteil der Medien argumentieren mit der Notwendigkeit eines Updates von alten Windowsversionen (XP, Vista, Win7 und Win8) auf Windows 10, um die Sicherheit gegen Angriffe zu Erhöhen. Insbesondere wird immer auf die Einstellung des Supports (Sicherheitsupdates und Patches) bei alten Windowsversionen hingewiesen und eine riesige Panikkugel geschoben. Berufsbedingt wenden sich viele Kunden auch mit diesem Fragen an mich und ich will allgemein versuchen einige Punkte aus meiner beruflichen und privaten Erfahrung nochmals zu sammeln.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 621

27.10.2016 (Update: 13.01.2017)

Post Tags:

David gegen Goliath - WhatsApp versus Signal Messenger

Selbst erstellte Grafik zu Messenger Signal/Whatsapp
Copyright und Lizenz: Selbst erstellte Grafik zum Blog über Messenger.

Der WhatsApp Messenger hat sich in der breiten Masse durchgesetzt und ist auf fast allen Handys im Einsatz. Ich möchte jetzt auch nicht auf die Datenschutzverstöße eingehen, indem jeder WhatsApp-Nutzer die Daten aus seinem persönlichen Adressbuch weitergibt. Auf diese Art und Weise gibst du freiwillig die Daten und Rufnummern von Personen weiter, die ihrerseits vielleicht WhatsApp gar nicht nutzen oder nutzen wollen.


Weiter lesen »
Tech-Writer Uwe und Thomas Geschrieben von:

Uwe und Thomas

Tech-Writer Hits: 872

26.10.2016

Post Tags:

Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail?

Selbst erstellte Grafik zu Bitmessage
Copyright und Lizenz: Selbst erstellte Grafik zum Blog über Bitmessage.

E-Mails werden meist unverschlüsselt übermittelt, vergleichbar einer Postkarte. Insbesondere die E-Mail-Provider, wie beispielsweise Google (gmail.com) oder Yahoo, sind durch ihre automatisierten E-Mailscanner in die Schlagzeilen geraten. Längst wissen die meisten, dass eine E-Mail wie eine Postkarte von Dritten gelesen und ausgewertet werden kann. Die klassische E-Mail ist heute zum großen Teil von Spam (unerwünschte Werbung), Viren und Phishing-Attacken geprägt. Nicht einmal die Identität des Absenders kann garantiert werden oder ein befallener PC nutzt die eigene E-Mail um im Geheimen Schadsoftware oder kriminelle Inhalte zu übermitteln.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 885

21.11.2015 (aktualisiert am 04.11.2016)

Post Tags:

Entscheidungshilfe zum Windows 10 Update – Pro und Contra

Selbst erstellte Grafik zum Windows-Update
Copyright und Lizenz: Selbst erstellte Grafik zum Blog Entscheidungshilfe Windows-Update.

Seit September 2015 können alle Windows 7 und 8 - Anwender kostenlos auf Windows 10 upgraden und seit November 2015 steht schon das 1. große Update von Windows 10 bereit. Im Internet scheiden sich die Meinungen zwischen den werbefinanzierten Zeitschriften, die größtenteils den Anwendern das Update auf Windows 10 empfehlen und den privaten Foren, wo doch viele Nachteile und Probleme inhaltlich debattiert werden. Konsumenten sollten ihre Entscheidung zum Upgrade nicht auf Basis der Zeitschriften, sondern auf Erfahrungen anderer Anwender treffen. Die Zeitschriften unterliegen dem Zwang, ob sie Soft- und Hardwarehersteller kritisch durchleuchten und auch an den Pranger stellen oder lieber auf konstruktive Kritik zugunsten ihrer Werbepartner verzichten.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 697

12.07.2015 (aktualisiert am 16.07.2016)

Post Tags:

Datenvorratsspeicherung vs. Anonymität

Selbst erstellte Grafik zur Vorratsdatenspeicherung
Copyright und Lizenz: Selbst erstellte Grafik zu Datenvorratsspeicherung vs. Anonymität.

Wieder einmal versucht unsere Bundesregierung die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und Überwachung der normalen Bürger, die dank dieser Techniken mit schweren Konsequenzen bei jedem kleinen Fehltritt rechnen müssen.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 854

29.06.2015 (aktualisiert am 04.11.2016)

Post Tags:

Biometrie und Passwörter - Fiktion versus Realität

Selbst erstellte Grafik zur Biometrie und Passwörtern
Copyright und Lizenz: Selbst erstellte Grafik über Biometrie und Passwörter.

Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle der Passwörter.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 1050

16.06.2015 (aktualisiert am 04.11.2016)

Post Tags:

VPN – Anonym und verschlüsselt durch den Tunnel

Grundlagen für die anonyme Bewegung im Netz
Copyright und Lizenz: Foto von obsidianphotography, frei nach Public Domain CC0

VPN (Virtual Private Network) ist ein privates geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt werden.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 724

02.05.2015 (aktualisiert am 04.11.2016)

Post Tags:

Firewall – Schutz vor Angriffen?

Firewall-Bild: Nutzen und Zweck
Copyright und Lizenz: Selbst erstellte Grafik mit dem Thema Firewall.

Firewall bedeutet auf Deutsch Brandschutzmauer und soll deinen PC vor den Gefahren und Angriffen aus dem Internet schützen. Der Schutz gilt nicht nur von außen, sondern auch von innen. Viele Apps (häufig Freeware) nutzen die Gelegenheit Daten von deinem PC ins Internet zu senden. Der Grund geht von einfachen und weniger kritischen Programm-Aktualisierungen (Updates) über persönliche Datenweitergabe bis hin zu gefährlichen Missbrauchs-Attacken. Im letzteren Fall dient dein PC zur Verschleierung von Straftaten, wie beispielsweise Kreditkartenbetrug, Spam, usw.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 993

14.02.2015 (aktualisiert am 04.11.2016)

Post Tags:

Anonymität im Internet - Grundlagen

Grundlagen für die anonyme Bewegung im Netz
Copyright und Lizenz: Foto von Kai Stachowiak, frei nach Public Domain CC0

Deine Anonymität und Sicherheit im Internet hängt maßgeblich von deinem technischen Grundverständnis und dem daraus resultierenden Verhalten ab. Für die meisten Normalnutzer sind Werkzeuge wie der Torbrowser ausreichend.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 554

14.02.2015 (aktualisiert am 04.11.2016)

Post Tags:

IP und Geolocation - gezielte Verfolgung

Geo-Lokalisierung über die IP-Adresse
Copyright und Lizenz: Foto von Nemo, frei nach Public Domain CC0

Viele Internetnutzer haben die Bedeutung der IP-Adresse (Internet Protokoll) beispielsweise durch Abmahnanwälte wegen Filesharings auf unangenehme Art und Weise kennengelernt. Die IP-Adresse identifiziert zu einem bestimmten Zeitpunkt eindeutig den Internetnutzer mit dessen realer Heim-Adresse.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 526

23.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe

Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe
Copyright und Lizenz: Foto von Emilian Robert Vicol, frei nach Public Domain CC0

Sollte dein PC im Rahmen von Ermittlungen beschlagnahmt werden, so werden auch forensische Methoden zur Beweisfindung und Sicherung auf deinem PC eingesetzt. Allein die Tatsache, dass du keinerlei kritische Daten speicherst oder regelmäßig Internetspuren vernichtest, schützt dich nicht vor diversen forensischen Methoden. Dir ist sicher bekannt, dass gelöschte Daten recht einfach mit Recovery-Tools wiederhergestellt werden können. Ein Daten-Shredder zum Vernichten von Daten, temporären Dateien, Internet- und App-Spuren sowie Freispeicher ist nur ein erster Schritt der Forensik ein Schnippchen zu schlagen.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 707

22.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

Internettracking und Überwachung mittels nicht löschbarer EverCookies

Statistik: Entwicklung der Bekanntheit von Cookies bei deutschen Internetnutzern von 2009 bis 2013 (Personen in Millionen) | Statista
Bildquelle und Copyright: Statistica | Mehr Statistiken finden Sie bei Statista.

EverCookies sind grundsätzlich das gleiche wie „normale“ Cookies, nur mit der Fähigkeit sich Persistenz bzw. Dauerhaft auf deinem PC zu verewigen. Cookies werden beim Aufrufen einer Webseite auf dem lokalen PC vom Browser gespeichert. Dies erfolgt in der Regel mittels JavaScript, was auch jeder Browser unterstützt. Sie dienen insbesondere dazu, den Nutzer beim Erneuten besuchen der Webseite zu identifizieren und gezielt den richtigen Inhalt anzuzeigen. Cookies haben sehr wohl auch einen praktischen Nutzen für den Anwender, indem sie Daten des letzten Besuchs wiederherstellen können. Leider wurden und werden sie immer mehr von der Werbeindustrie, Geheimdiensten und Ermittlern zur Identifikation des Nutzers verwendet. Die Werbeindustrie kann gezielt die Verbraucherinteressen verfolgen und so gezielt Werbung anzeigen. Geheimdienste und Ermittler können auch anonymisierte Anwender mit verschleierter IP-Adresse nach einer gewissen Zeit eindeutig identifizieren.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 591

12.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

Alternativen zu Tor und anonymen Webseite

I2P 0.9.8.1.png
Bildquelle und Copyright: I2P 0.9.8.1“ von Arpabone - Eigenes Werk. Lizenziert unter CC0 über Wikimedia Commons.

In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum Verschleiern deiner eigenen Identität. An dieser Stellte kann und will ich jetzt nicht auf alle eingehen und exemplarisch eine recht komplexe aber auch eher komplizierte Alternative vorstellen. Diese Variante bietet meiner Meinung nach noch mehr Schutz und eine Vielzahl an tollen Apps, die darauf aufbauen.


Weiter lesen »
Tech-Writer Thomas Geschrieben von:

Thomas

Tech-Writer Hits: 868

10.09.2014

Post Tags:

Vergleich von Verschlüsselungssoftware nach TrueCrypt

Samsung HD753LJ 03-Opened.jpg
Copyright und Lizenz: „Samsung HD753LJ 03-Opened“ von Christian Jansky - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons.

Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen Verschlüsselung mit einem Schlüsselpaar (Zertifikat) unterschieden werden.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 538

10.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0

Mfc42ul browser
Copyright und Lizenz: By Enemenemu (Own work) [CC-BY-SA-3.0], via Wikimedia Commons

Hier begebe ich mich aus aktuellem Anlass mal auf sehr dünnes Eis, um dir die rechtsstaatlichen Methoden des 21. Jahrhundert näher zu bringen. Die Bevölkerung kann sich wieder sicher fühlen, der neue Staatstrojaner vom BKA 08.2014 soll einsatzbereit sein. Klar, dass Informationen über Funktion, Einsatz und Verteilung im Dunkeln bleiben und unsere tolle deutsche Medienlandschaft nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich vorbereitet und von den Medien 1:1 übernommen wird – ohne kritische Reflexion – ohne die Frage nach der Rechtsstaatlichkeit – ohne die Frage nach der Sicherheit und Manipulationsschutz der betroffenen Bürger. Warum gibt es keine freien Journalisten mit Fachkompetenz mehr, die sich auch trauen Fragen zu stellen? Sieht keiner mehr die Parallelen zur Stasi? Alle haben drüber geschimpft und die Funktionäre verurteilt. Heute will niemand mehr was davon wissen – denn alles ist ja zu unserem Besten.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 781

08.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps

Selbst erstellte Grafik über Spionageabwehr/Spione
Copyright und Lizenz: Selbst erstellte Grafik über Spionageabwehr/Spione.

In den folgenden Blogs sind viele Informationen zu deiner persönlichen Sicherheit aufgeführt. In diesen und auch zukünftigen Blogs will ich dir einfach grundlegende Mittel für mehr Sicherheit im Umgang mit PCs geben.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 373

08.09.2014 (aktualisiert am 04.11.2016)

Post Tags:

TorChat – anonym und sicher chatten

Selbst erstellter Screenshot vom Programm TorChat
Copyright und Lizenz: Selbst erstellter Screenshot vom Programm TorChat.

Inzwischen werden bei den meisten Chat-Programmen die Kommunikationen abgegriffen, zensiert und auch bestraft. Versendete Nachrichten und Dateien werden inhaltlich geprüft und ggf. strafrechtlich verfolgt. Das klassische Postgeheimnis scheint im Internet jede Gültigkeit verloren zu haben. Mir ist es ein Rätsel, wie es in einem Rechtsstaat erlaubt sein kann, private Nachrichten zu kontrollieren oder zu lesen. In einer Demokratie sollten die Menschen ein Recht auf Privatsphäre und Postgeheimnis haben. Die Politik lässt sich immer wieder tolle Gründe einfallen, warum die Überwachung erfolgen muss und das nur zu unserem besten ist. Dabei schrecken sie auch vor reinen Horrornachrichten nicht zurück. Für diejenigen, die diesen Blödsinn nicht mehr glauben, gibt es eine alternative, sichere und anonyme Möglichkeit sich im Internet live im Chat auszutauschen.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 436

07.09.2014

Post Tags:

EXIF-Informationen in JPGs

Selbst erstellte Grafik über den abylon EXIF-CLEANER
Copyright und Lizenz: Selbst erstellte Grafik über den abylon EXIF-CLEANER.

Dass es sich bei JPGs um Bilddateien handelt, werden die meisten von euch wissen. Was aber nicht alle wissen, dass diese JPG-Bilddateien jede Menge versteckter Informationen beinhalten können. Informationen, die euch bis zum Ort der Aufnahme verfolgen können. Neben dem verwendeten Kameramodell werden auch Informationen zur Belichtung, Zeitpunkt der Aufnahme, Copyright, Fotoeinstellung und insbesondere auch die GPS-Koordinaten vom Ort der Aufnahme gespeichert. Falls du also beispielsweise Aufnahmen von dir oder anderen vor deiner Haustür gemacht hast und diese in Facebook oder andere Galerien hochlädst, kann jeder deine Adresse oder mehr auslesen.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 505

03.09.2014 (aktualisiert am 03.11.2016)

Post Tags:

Meinungsfreiheit, Toleranz, Medien und das Darkweb

Meinungsfreiheit, Toleranz, Medien
Copyright und Lizenz: Frei nach Public Domain CC0

Der Einfluss von Medien auf die persönliche Meinungsbildung ist immens und für den größten Teil der Bevölkerung richtungsweisend. Medien verfolgen Quoten und treten dabei immer öfters das Recht von Minderheiten zugunsten einer kollektiven Jagd. Die Meinung einer großen Gruppe ohne inhaltliche Auseinandersetzung zu adaptieren und persönlichen Frust auf Minderheiten zu projizieren ist ein sehr gutes Gefühl. Toleranz oder auch das Recht der freien Meinung anderer tritt hier in den Hintergrund. Argumente, Logik, Wissenschaft und demokratische Grundrechte bleiben zu Gunsten von Boulevard Journalismus auf der Strecke. Die Politik folgt blind dem Trend, schafft unbedacht übereilte Gesetze und entzieht dem selbstbestimmten Mensch immer mehr die Möglichkeit zur objektiven Analyse.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 773

07.09.2014 (aktualisiert am 02.11.2016)

Post Tags:

Datenspeicherung und Verschlüsselung

Winchester-Festplatte.jpg
Copyright und Lizenz: Frei nach Winchester-Festplatte“ von Original uploader was Winhistory at de.wikipedia (Original text : Dirk Makowski) - Originally from de.wikipedia; description page is/was here. (Original text : selbst fotografiert). Lizenziert unter Public domain über Wikimedia Commons.

Deine Daten sind dein persönliches Eigentum und gehen zunächst keinen Dritten etwas an. Egal ob du Daten vor deiner Familie, Arbeitgeber, staatlichen Organen oder einfach nur vor irgendwelchen Hackern oder Dieben schützen möchtest.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 469

02.09.2014 (aktualisiert am 02.11.2016)

Post Tags:

Virtuelle Systeme

Oracle VirtualBox Homepage
Copyright und Lizenz: Selbst erstellter Screenshot der Oracle VirtualBox Homepage.

Virtuelle Systeme oder auch virtuelle PCs sind eigenständige PCs, die als Programm auf deinen realen PC ausgeführt und vollkommen von diesen getrennt sind. Ich beschreibe hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 711

02.09.2014 (aktualisiert am 18.02.2017)

Post Tags:

Windows 7 oder Windows 8 oder zurück zu Windows XP?

Windows Betriebssystem
Copyright und Lizenz: Frei verwendbar nach Public Domain CC0.

Diese Frage wird mir auch immer wieder von Kunden, Freunden und Verwandten gestellt. Die Antwort hängt auch immer vom geplanten Einsatz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass die hier geschilderten Erfahrung meiner persönlichen Meinung entsprechen und nicht auf empirische Analysen.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 662

01.09.2014 (aktualisiert am 02.11.2016)

Post Tags:

Virenscanner und ihre Schutzwirkung

Screenshot-1-F-Secure-Anti-Virus-2013.jpg
Copyright und Lizenz: Screenshot-1-F-Secure-Anti-Virus-2013“ von f-secure - screenshot. Lizenziert unter CC BY-SA 2.5 über Wikimedia Commons.

Oft wenden sich Kunden mit dubiosen Problemen auf ihrem PC an mich und schließen den Befall von Viren oder anderer Schadsoftware aus. Zum Unverständnis der Kunden haben diese trotz aktuellster Virensoftware und aller Updates sich einen Virus eingefangen. Die Frage lautet dann immer: „Wie kann das sein? Ich habe doch ein tagesaktuelles ANTI-Virenprogramm!“


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 721

01.09.2014

Post Tags:

Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL)

Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL)
Copyright und Lizenz: Frei nach Public Domain CC0

Wir sind alles nur Menschen und Geld zu sparen ist immer ein gutes Gefühl. Nur wenige unter uns müssen nicht auf Geld achten, die anderen können fast nur durch die GEIZ IST GEIL – Mentalität überleben. Ich hab absolut Verständnis dafür und kann mich auch selber davon nicht freisprechen – ja – es ist geil, wenn ich 100 Euro gespart habe und woanders ausgeben kann.


Weiter lesen »
Tech-Writer Uwe Geschrieben von:

Uwe

Tech-Writer Hits: 983

07.09.2014 (aktualisiert am 31.10.2016)

Post Tags:

Sicher und Anonym im Internet

Wat is Tor (The onion routing)?.png
Bildquelle und Copyright: Wat is Tor (The onion routing)? door Bits of Freedom - https://www.bof.nl/ons-werk/internetvrijheid-toolbox/. Licentie CC BY-SA 3.0 via Wikimedia Commons.

Immer wieder werde ich von Freunden und Eltern gefragt, wie sie sicher und ohne Überwachung im Netz surfen können. Jede besuchte WEB-Seite ruft meine IP-Adresse ab, setzt und liest Cookies und unterminiert meine Privatsphäre. Zum Glück gibt es einen sehr leistungsstarken und sicheren WEB-Browser, mit dem ich beim Surfen ein Maximum an Sicherheit habe. Die Standardbrowser führen alle möglichen aktiven Objekte und Skripte mit fatalen Folgen aus:


Weiter lesen »

Kommentar eintragen