Range 24
line_00175

 

Nützliches3
Internet

Inhaltsverzeichnis

 

 

"Ich weiß, dass ich nichts weiß."
Neues-Spruch

Anonym Surfen

Vor dem Besuch einer Internetseite sendet Ihr Browser eine Anfrage an den Server, die auch Ihre IP-Adresse enthält. Diese Adresse ist weltweit einzigartig und wird gewöhnlich bei jeder Einwahl neu generiert. Die IP-Adresse verrät dem Server-Betreiber Ihren Internet-Provider und sogar den Ort der Adress-Vergabe. Das ist in der Regel das Bundesland, in dem Sie gerade surfen, meist sogar die Großstadt, die Ihnen am nächsten ist - denn dort befindet sich oft ein Knotenpunkt Ihres Providers. Machen Sie den Test: unter http://www.ip-adress.com/IP_adresse  oder sehen Sie einfach mal oben auf der Hauptseite “Nützliches” nach, und Sie werden sich wundern, was die IP-Adresse schon alles verrät. Neugierig geworden?
Dann geben Sie mal Ihren Namen z:B. in Google ein (Empfehlung: Namen in Anführungszeichen setzen, dann wird nur angezeigt, was auf Vor- und Nachnamen passt) und staunen Sie weiter, was man über Sie weiß. Auch Beiträge oder Kommentare, die Sie in irgendwelche Seiten eingegeben haben, sind registriert und werden Ihnen angezeigt. Das Web vergisst so schnell nicht.
Wenn Sie das alles nicht wollen, dann surfen Sie eben anonym. Wie das geht? Ganz einfach, Sie wählen sich in einen bestimmten Anbieter ein, der Sie über seinen Server weiter in das Internet leitet. Diesen Server nennt man Proxy-Server. Der Server, von dem Sie eine Antwort erhalten wollen, erfährt nun nur noch die IP-Adresse des Proxy-Servers, aber nicht mehr Ihre eigene. Die bleibt anonym. Allerdings müssen Sie sich diesen Vorteil des anonymen Surfens mit z.T. erheblichen Geschwindigkeitsverlusten erkaufen. Apropos erkaufen. Natürlich gibt es auch Proxy-Server, für deren Dienste man bezahlen muss. In der Regel ist dann der Geschwindigkeitsverlust nicht ganz so groß. Kostenloses anonymes Surfen gibt es auch. Sie können dies mit dem Anonymous-Server ausprobieren:
http://anonymouse.org/  konfortabel auf Englisch und in Deutsch. Ein sehr guter Dienst ist neuerdings http://cyberghostvpn.com/. Der Dienst ist in einer kostenlosen Version zu haben, die allerdings wesentlich langsamer ist, als die kostenpflichtige, die mit rund 7 Euro/Monat zu Buche schlägt. Cyberghost verfügt über zahlreiche schnelle Server, die ein zügiges Serven möglich machen.
Das Gratis-Tool JAP versteckt Ihre IP-Adresse nicht nur hinter einem Proxy, sondern leitet die Daten über viele hintereinander geschaltete Proxy-Server um. Zusätzlich verschlüsselt JAP den Datenverkehr zwischen den einzelnen Stationen. Aus der Sicht des Servers, mit dem Sie sich verbinden, kommt jedes Datenpaket von einem anderen der teilnehmenden Rechner. Das Tool muss auf Ihrem PC installiert werden. Sie können es sich hier gleich laden: JAP
Der JAP-Assistent liefert eine detaillierte Schritt-für-Schritt-Anweisung, wie Sie Ihren Browser so einstellen, dass er die Surfdaten über JAP anonymisiert. Abschließend testet der Assistent die Verbindung. Dabei können Sie selbst bestimmen, was geschehen soll, wenn die Anonymisierung einmal nicht funktionieren oder ausgeschaltet sein sollte: Einfach weiter surfen, eine Warnmeldung bringen oder den Web-Verkehr gleich ganz blockieren.

Es gibt weitere Möglichkeiten, die ich hier aber nur andeuten möchte. Thor ist ein Addon für Ihren PC, das aber keine eigenen Proxy-Server unterhält, sondern das Netz wird von den teilnehmenden PCs selbst gebildet. Auch das Freenet-Programm ist so etwas wie eine Tauschbörse, jedenfalls verhält es sich so. Auch hier wird eine Software installiert, ein lokaler Dienst empfängt dann die Pakete vom Browser und leitet diese in das Netzwerk weiter.

Blog, was ist das?

In der letzten Zeit haben mich mehrere Freunde gefragt, was denn eigentlich unter einem Blog zu verstehen sei. Das Wort Blog leitet sich ab von Weblog, was soviel bedeutet wie “Logbuch im Internet”. Ein Blog ist also eine Art Tagebuch oder auch Journal. Geführt wird es im Internet, z.B. auf einer Homepage. Der Besitzer hinterlegt hier sein persönliches Tagebuch oder alles, was er so auf dem Herzen hat und es anderen mitteilen möchte. Der oder auch das Blog kann aber auch wechselseitig verwendet werden. Dann hat jedermann Zugriff darauf und kann eigene Kommentare oder auch eigene “Blogs” verfassen. Ein solcher Blog dient damit dem Austausch von Meinungen, Gedanken, Erfahrungen, kurz der Kommunikation untereinander. Inzwischen gibt es mehrere Tausend dieser Blogs. Das Ranking über deutsche Top-Blog-Seiten kann man auf der Seite nachschlagen: http://www.deutscheblogcharts.de/archiv/2009-43.html . Auch die Tagesschau ist übrigens mit einem eigenen Blog dabei. Unter http://blog.tagesschau.de/ kann man seine Kommentare abgeben.

Botnetze infizieren den PC

Sie sind ganz sicher, dass Ihr PC sauber ist? Ganz sicher? Vielleicht sind Sie ja schon Teil eines Botnetzes, ohne es zu wissen. Heimlich PCs zu infizieren ist nämlich der Trick dieser Netze, die massenhaft Computer zu einem riesigen Netzwerk zusammen knüpfen, um damit Malware und Spam zu versenden. Rund 95 Prozent aller Spam-Mails und die Mehrheit der Datendiebstähle gehen auf das Konto von Botnetzen. Doch meist wissen Nutzer gar nicht, dass ihr PC für kriminelle Machenschaften missbraucht wird. Die gefährlichen Dateien stecken längst nicht mehr nur in dubiosen Torrent-Downloads. Auch speziell präparierte Webseiten schleusen Malware auf den Rechner ein, ohne dass Sie etwas davon mitbekommen. Opfer solcher Manipulationen sind nicht nur zwielichtige Webseiten, sondern auch populäre Webseiten wie Twitter & Co.

Alle paar Sekunden tauchen neue Malware und gefälschte Webseiten im Internet auf. Ihr Ziel: Sie wollen Ihren PC infizieren und ihn zum Teil eines Botnetzes machen. Wie erkennt man die Gefahr? Einige Nebenwirkungen gibt es schon. So fällt der Internet-Speed ab, mancher Klick dauert gefühlte Ewigkeiten und es kommt häufiger als gewohnt zu Programmabstürzen. Arbeitet Ihr Computer oft, ohne dass Sie tätig sind? Sie merken dass z.B. am Aufleuchten der meist roten Kontrollleuchte für die Aktivität der Festplatte. Das muss nicht bedeuten, dass ein Botnetz Sie gekapert hat, es kann auch eine simple Erklärung dafür geben, nämlich daß im Hintergrund die Windowssuche läuft. Öffnen Sie mit dem sog. Affengriff “Strg + Alt + Entf.” den Taskmanager und sehen Sie nach, welche Prozesse gerade laufen.
Eine sehr gute Möglichkeit festzustellen, ob Ihr PC gekapert wurde ist die Datei “hosts”. Sie finden sie im Ordner “Windows\System32\Drivers\etc”. Diese Datei können Sie mit einem Textprogramm wie z.B. Notepad öffnen. Kontrollieren Sie, ob vor jedem Eintrag eine # steht. Eine Ausnahme bilden die Zeilen, die nur den Eintrag “127.0.0.1 localhost” haben oder “::1 localhost”. Entdecken Sie eine Zeile ohne die #, die Sie nicht selbst eingetragen haben, dann deutet dies mit ziemlicher Sicherheit darauf hin, dass Hacker ihr böses Spiel getrieben haben.
Vorsicht ist also angesagt. Klicken Sie nicht auf dubiose Webseiten, benutzen Sie einen guten Virenscanner, der täglich upgedated wird, wie z.B. Avira, den es auch in einer sehr guten Freeware-Version gibt oder schecken Sie Ihren PC mit dem ebenfalls kostenlos von McAfee Labs zur Verfügung gestellten Stinger. Ist Ihr PC erst einmal befallen, dann hilft in der Regel nur eine Radikalkur, nämlich Formatieren der Festplatte und Neuinstallation des gesamten Systems.

Mit welchem Browser surfen ?

Fast zeitgleich wurden die aktuellen Final-Versionen der drei populärsten Browser Anfang 2011 veröffentlicht. Microsofts Internet Explorer 9, Mozillas Firefox 4 und Googles Chrome 10 buhlen um die Gunst der User. Doch welcher ist der beste Browser?

Internet Explorer 9
Der Browser präsentiert sich abgespeckt und sehr übersichtlich, die Webseite ist der Star der Show und steht dementsprechend im Mittelpunkt. Die separate Suchzeile hat ausgedient, stattdessen werden unterschiedliche Suchanbieter über die deutlich verkürzte URL-Zeile (OneBox) aufgerufen. Suchmaschinen wie Amazon oder eBay bringt der Internet Explorer 9 nicht mit - sie müssen nachträglich hinzugefügt werden. Der Browser lässt sich darüber hinaus nicht weiter aufrüsten. Der Browser hat zwei Security-Tools an Bord: Den Tracking-Schutz und einen ActiveX-Filter. Beim Webstandard-Test Acid 3 erreicht der Microsoft-Browser 95 von 100 möglichen Punkten. Das bedeutet: Die Internet-Standards des World Wide Web Consortium (W3C) werden fast komplett eingehalten. Sein Vorgänger lieferte damals nur magere 22 Punkte. Rekordwerte erreicht der Internet Explorer 9 im JavaScript-Benchmark SunSpider, der das tatsächliche Surf-Tempo noch am ehesten wiederspiegelt: Mit 225,1 Millisekunden im Durchschnitt erledigt der Browser JavaScript-Aufgaben am schnellsten. Verantwortlich ist die neue JavaScript-Engine Chakra. Ebenfalls ungeschlagen ist der Internet Explorer 9, wenn es um grafisch aufwändige Inhalte geht. Die neue Hardwarebeschleunigung liefert in den meisten Situationen bessere Frameraten als Firefox und Chrome. Zudem stellt der Internet Explorer 9 das Bild ohne Ruckler und kurze Aussetzer dar.

Browser-Test

SunSpider-Benchmark: Kleinere Werte sind besser.

Firefox 4
Die Oberfläche wirkt aufgeräumt und angenehm schlicht, eine Menüleiste sucht man zunächst vergeblich. Dafür enthält der "Firefox"-Button die meisten Funktionen. Neben den Vor- und Zurück-Navigationspfeilen findet man nur noch die Schaltflächen "Startseite", "Lesezeichen" und "Tabs gruppieren". Brandneu ist die praktische Panorama-Funktion, mit der Sie Webseiten beliebig gruppieren und beispielsweise nach Themen sortieren können. Das Beste am Firefox ist aber - und das hat er seinen beiden größten Konkurrenten voraus - die enorme Flexibilität der Benutzeroberfläche. Der Browser lässt sich ganz nach Gewohnheit und Vorlieben individuell anpassen. Die Add-on-Seite des Firefox 4 ist eine komplett andere Welt: Unzählige Tools stehen bereit, um den Browser optisch und technisch zu ver-ändern. Der Browser ist mit neuen Sicherheits-Funktionen ausgestattet. Brandneu ist der "Do-not-Track-Header". Wenn er eingeschaltet ist, teilt er einer angesurften Webseite automatisch mit, dass diese keine Tracking-Cookies anlegen soll. Da dies eine Funktion der jewei-ligen Webseite ist, kann man dieser Funktion leider nicht ganz trauen. Ebenfalls neu ist die eindeutige Kennzeichnung von HTTPS-gesicherten Seiten. Der Mozilla-Browser kann die Grafikkarte ebenfalls nutzen, um Spiele oder Videos im Browser zu beschleunigen. Das gelingt jedoch nicht ganz so gut wie im Internet Explorer 9. Mit der JavaScript-Engine Jägermonkey soll der Firefox 4 herkömmliche Seiten schneller aufbauen. Im Benchmark zieht er dennoch den Kürzeren, wenn auch nur knapp hinter dem Internet Explorer 9.

Chrome 10
Chrome bleibt der Minimal-Browser schlechthin und setzte 2008 den Trend zu Einfachheit und Übersichtlichkeit, dem jetzt der IE und Firefox folgen. Da viele Surfer sowieso nicht zwischen URL-Zeile und Suchzeile unterscheiden, fasst Chrome beides einfach zu einer Eingabezeile zusammen. Diese erkennt dann von selbst, was Sie vorhaben, also ob Sie eine Webseite besuchen wollen oder nach einem bestimmten Begriff suchen. Clever ist auch die Autovervollständigung in der URL-Zeile. Sehr gut gelungen ist die implementierte Über-setzung von Webseiten auf Basis von Google Translate. Chrome liegt beim Add-on Angebot zwischen den beiden Mitstreitern: Der Google-Browser bietet deutlich mehr und sinnvollere Add-ons als der Internet Explorer 9, aber weit weniger als der Firefox 4. Chrome lässt sich mit der Auswahl aber dennoch sinnvoll erweitern oder verändern. Viel Entwicklungszeit hat Google in die Malware-Abwehr gesteckt. "Sandbox" heißt das Zauberwort, das die Isolation einzelner, potenziell gefährdeter Prozesse vom Rest der Anwendung beschreibt. Sollten Schädlinge in einem Tab ausgeführt werden, so werden sie mit dem Schließen des Tabs neutralisiert, ohne auf andere Tabs überzugreifen und ohne erneut gestartet werden zu können. Der Google-Browser ist - nach der Zahl der gewonnenen Benchmarks - erster, doch in den relevanten Disziplinen tritt Chrome kürzer: JavaScript berechnet der Browser nochmals minimal schlechter als der Firefox 4. Wirklich spürbar ist jedoch die dürftige Hardwarebeschleunigung. Hier liegt der Chrome 10 ein gutes Stück hinter der Konkurrenz. Gefühlt surfen Sie mit Chrome dennoch sehr schnell, was an der jederzeit sofort reagierenden Oberfläche des Browsers liegt.Aber seien Sie vorsichtig, denn manchmal zeigt der Chrome-Browser nicht alles an, manchmal ist es eine ganze Seite, manchmal auch nur ein neuer Eintrag. Leider merken Sie das nicht immer. Behelfen können Sie sich, indem Sie das “Werkzeugschlüssel-Symbol” in der Chrome-Leiste anklicken und dann “Neues Inkognito-Fenster” öffnen. Wird dann alles angezeigt, dann müssen Sie nur noch die Add-ons nacheinander deaktivieren, bis Sie den Übeltäter gefunden haben. Beim Internet-Explorer ist mir das noch nie passiert, denn der ist m.E. der zuverlässigste Browser, wenn es um die Kompatibilität mit den Internetprotokollen geht.

Fazit
In einem aufwändigen Test seitens der Fachzeitschrift Chip, gewinnt der Firefox 4 den Browsertest. Für mich ist das unverständlich, denn dafür hakt dieser Browser zu oft. Nur wer viel Wert auf Individualität legt, ist mit ihm gut beraten. Ich benutze Chrome 10 und den Internet Explorer 9 nebeneinander. Dabei habe ich festgestellt, dass Chrome nicht immer alle Inhalte anzeigt. Das liegt sicherlich an der schlechteren Erfüllung der Internet-Standards, die viel besser vom Internet Explorer 9 erfüllt werden, der deshalb auch meine erste Wahl ist. Deshalb habe ich ihn gleich auf meiner Home-Seite empfohlen. Machen Sie selber den Test: die Suchfunktionen auf meiner Seite funktionieren mit dem Internet Explorer 9, nicht aber mit Chrome.
Insgesamt sind die Unterschiede zwischen den Browsern nicht riesig, aber dennoch spürbar. Firefox 4 glänzt mit einer hervorragenden Optik, Chrome fühlt sich sehr schnell an und der Internet Explorer 9 erfüllt die Internetstandards am besten.

...und gut ein Jahr später, nämlich im August 2012 veröffentlich PC-Welt einen weiteren Geschwindigkeitstest der 5 aktuellsten Browser. Was hat sich geändert?

Lange dominierte der Internet Explorer von Microsoft den Markt, dann kam Firefox, der zur Zeit immer noch der beliebteste Browser ist. Der Internet Explorer liegt heute auf dem zweiten Platz, gefolgt von Googles Chrome und Opera. Der Safari Browser liegt auf dem letzten Platz, was wohl daran liegt, dass die Apple-Plattform sein Hauptanwendungsgebiet ist.
PC-Welt hat diese Browser einem aktuellen Geschwindigkeitstest mittels des Benchmarktests Peacekeeper von Futuremark unterzogen. Dabei haben sich erhebliche Abweichungen zwischen den Browsern ergeben, wie man der folgenden Tabelle leicht entnehmen kann:

Internetbrowser 8-2012

Danach ist Chrome mit Abstand der schnellste Browser, gefolgt von Opera, der immer noch ein Lückendasein fristet. Der zur Zeit beliebteste Browser Firefox liegt auf dem mittleren dritten Platz und Safari auf dem vorletzten. Das Schlusslicht bildet der Internet Exploter von Microsoft, der nur rund die Hälfte der Punktzahl von Chrome erreicht. Dafür stellt er immer noch die Internet-standards am besten dar. Er punktet außerdem, wenn man die Live-Dienste von Microsoft in Anspruch nimmt.

Pipelining

Kann man die Geschwindigkeit der Browser steigern mit Bordmitteln? Eindeutig: Ja! Aber leider nicht immer. Schneller werden die Browser, wenn man Pipelining verwendet. Was das ist? Normalerweise fordert der Browser beim Server nur einen Teil der Internetseite an. Wenn er den erhält, dann fordert er den nächsten an, usw. Das dauert natürlich, denn der Browser wartet die längste Zeit auf die Datenübertragung. Mit Pipelining sendet der Browser mehrere Anforderungen gleichzeitig. Er muss also nicht jedes Mal auf die Antwort des Servers warten. Damit wird die Übertragung der Daten schneller. Leider funktioniert Pipelining nur dann, wenn der Server dieses auch unterstützt, und genau da liegt leider immer noch der Hase im Pfeffer.
Pipelining lässt sich bei den meisten Browsern einstellen.

Beim Firefox geht das folgendermaßen: In die Adresszeile tippen Sie about:config ein. Es öffnet sich die eine Liste, in der Sie den Wert network.http.proxy.pipelining suchen. Klicken Sie doppelt darauf und Sie haben den Wert true. Genauso verfahren Sie danach mit den Einträgen network.http.proxy.pipelining und network.http.pipelining.ssl. Dann setzen Sie den Wert von network.http.pipelining.maxrequests auf 8 und network.http.keep-alive, sowie network.http.proxy.keep-alive auf true. Danach starten Sie Firefox neu.

Beim Internet Explorer ist das schon etwas schwieriger, geht aber auch: Wählen Sie unter Extras/Internetoptionen/Erweitert den Eintrag Einstellungen für http 1.1 . Setzen Sie bei beiden Optionen einen Haken. Dann rufen Sie mit den Tasten “Win+R” die Eingabeauf-forderung auf und geben regedit ein und suchen den Schlüssel “HOTKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\Feature-Control/FEATURE_MAXCONNECTIONSPER 1_0Server”
Auf der rechten Seite sehen Sie die vorhandenen Werte. Fügen Sie mit einem Rechtsklick auf eine freie Stelle einen neuen DWORD-Wert ein und benennen Sie ihn mit iexplore.exe und weisen Sie ihm mit einem Doppelklick den Dezimalwert 10 zu. Dann bearbeiten Sie genauso den weiteren Schlüssel
“HOTKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\Feature-Control/FEATURE_MAXCONNECTIONSPERSERVER”.  Danach starten Sie den Internet Explorer neu.

Beim Chrome Browser ist das sehr einfach. Sie geben in die Befehlszeile von Chrome ein about:flags. Dann scrollen Sie zum Eintrag http-Pipelining und klicken auf den Link aktivieren. Starten Sie Chrome neu und Sie haben auch hier Pipelining aktiviert.

Wie gesagt, versprechen Sie sich von Pipelining nicht allzuviel, denn das hilft nur, wenn der Server, von dem Sie Daten empfangen wollen, auch Pipelining unterstützt. Noch sind diese Server in der Minderzahl, aber es ist zu erwarten, dass zukünftig immer mehr dieses Verfahren unterstützen.

Email sicher verschlüsseln

Sie meinen, dass es reicht, eine vertrauliche Email über eine sichere Verbindung wie z.B. https zu senden und der Inhalt dann von Dritten nicht gelesen werden kann? Irrtum! Denn mit einer sicheren Verbindung wird lediglich Ihr Benutzername und das Passwort verschlüsselt, nicht aber der Inhalt Ihrer Email. Der Inhalt wird stets im Klartext gesendet, da das SMTP-Protokoll keine Codierung kennt. Für Behörden, die eine Bevorratung von Emails durchführen und für andere potentielle Mitleser ist es also ein leichtes, sich mit dem Inhalt Ihrer Email vertraut zu machen. Hätten Sie das gewusst?
Um Mails zu verschlüsseln benötigen Sie ein Verschlüsselungsprogramm. Am besten nehmen Sie eins, das in jedem Emailprogramm bereits eingebaut ist: das Verschlüsselungsverfahren S/MIME. Für Ihren POP/IMAP-Account benötigen Sie ein S/MIME-Zertifikat, das Sie an Ihre Email anhängen und diese damit signieren. Diese elektronische Unterschrift belegt, dass eine Mail wirklich von Ihnen ist. Gleichzeitig ist es Ihr öffentlicher Schlüssel. Das heißt: Sobald Sie eine signierte Mail versenden, kann deren Empfänger Ihnen verschlüsselte Nachrichten schicken, die nur Sie decodieren können. Umgekehrt genügt es, eine signierte Mail von jemand anderem zu empfangen, um ihm verschlüsselte Mails zukommen lassen zu können.

Dieses Zertifikat bekommen Sie für den privaten Gebrauch kostenlos, z.B. bei comodo unter dem Link “Free Email Security Certificate”. Die Schaltfläche „Get Your Free Email Cert Now“ führt zu einem Formular, über das Sie das Zertifikat herunterladen und zu dessen Absicherung ein Kennwort vorgeben.
Danach müssen Sie lediglich das Zertifikat Ihrem Emailprogramm bekannt geben. Das fuktioniert bei Outlook-Express über den Button “Extras, Optionen, Sicherheit”. Dann klicken Sie den Button “Digitale IDs“. Hier wählen Sie unter „Eigene Zertifikate“ „Importieren“ und wechseln im Assistenten auf den Dateityp „Privater Informationsaustausch“. Beim Import müssen Sie das Kennwort eingeben, das Sie beim Herunterladen vorgegeben haben.
Bei Outlook geht es etwas anders. Die Zertifikatsverwaltung finden Sie hier unter „Extras, Vertrauensstellungscenter, E-Mail-Einstellungen“. Das Zertifikat importieren Sie über die Schaltfläche „Importieren/Exportieren“. Hier gibt es keinen Assistenten; Sie tragen das Passwort direkt ein.
Ab jetzt können Sie Ihre ausgehenden Nachrichten per Schaltfläche „Signieren“ unterschreiben, und Sie haben die Grundlage geschaffen, verschlüsselte Mails zu empfangen.

Feeds - was ist das?

Das Wort kommt wie fast alle neuen deutschen Wörter aus dem Englischen und bedeutet soviel wie “Füttern”. Mit einem Feed wird man mit RSS gefüttert. Diesen Begriff habe ich auch unter “Nützliches”erklärt. Auf vielen Webseiten werden so genannte RSS-Feeds angeboten. Diese ermöglichen es die letzten aktuellen Meldungen auf diesen Seiten auf einen Blick zu sehen mit Programmen, die RSS-Feeds lesen können.
Neue Meldungen werden in einem RSS-Feed kurz und prägnant zusammengefasst, damit sich der Nutzer ein Bild machen kann von dem, was ihn erwartet. Der Nutzer braucht also nicht mehr jede Seite einzeln zu besuchen um eine Meldung zu lesen, sondern sieht die aktuellsten Meldungen in einer Art "Nachrichtenticker". Er kann dann selbst entscheiden, welche Nachricht für ihn interessant ist und diese Meldung dann direkt aufrufen, statt zuerst die Startseite besuchen zu müssen. Einen Überblick über zahlreiche RSS-Feeds kann man sich auf folgender Seite verschaffen:
http://www.rss-verzeichnis.de/

Kostenloses Email-Konto mit riesigem Speicherplatz

Sicher hat jeder, der sich mit dem PC und dem Internet beschäftigt auch ein Email-Konto. Das gibt es in der Regel gratis vom Provider oder auch gratis bei einigen Anbietern wie web.de oder gmx.de. In der Regel haben aber diese Konten nur begrenzten Speicherplatz. Man ärgert sich, wenn wieder einmal z.B. Fotos von einem Bekannten aufgeladen werden, die das Mailkonto verstopfen oder die im schlimmsten Fall überhaupt nicht übertragen werden können, weil der Provider wegen zu großer Datenmenge den Empfang verweigert. Ist Ihnen das auch schon passiert? Ich ärgere mich auch darüber, dass z.B. bei web.de der Speicher sehr begrenzt ist und man innerhalb einer geraumen Zeitspanne sein Konto nur einmal abfragen kann. Häufig wird auch lediglich nur ein Fehler gemeldet.

Mit all diesen Gängeleien ist nun Schluss, denn es gibt das völlig kostenlose Emailkonto von Google mit sagenhaften gut 7 Gigabyte Speicherplatz, der locker für ganz große Fotoserien reicht. Dieser Speicher wird laut Google noch weiter ausgebaut. Überzeugt? Dann nichts wie losgelegt und das Konto eingerichtet. Da ich festgestellt habe, dass doch häufig etliche Fragen dabei auftauchen stelle ich kurz eine Installationsbeschreibung zusammen, mit der man mit jedem Email-Programm über den sog. Pop-Account auf das Google-Konto zugreifen kann. Pop steht für Post Office Protocol und ist in jedem gängigen Email-Programm integriert. Natürlich kann man sein Emailkonto bei Google auch direkt im Internet abfragen, unter www.googlemail.com ist das ganz leicht möglich. Anmelden für das Googlemail-Konto kann man sich unter dieser Adresse auch. Das ist natürlich die Grundvoraussetzung, bevor man sein Email-Programm dafür einrichtet.

Nachfolgend wird beschrieben, wie unter Outlook der Gmail-Account angelegt wird. Zu beachten ist, dass mit einem Pop-Account die Emails beim Abholen auf dem Server gelöscht werden, nicht aber beim IMAP-Account. Wenn Sie IMAP benutzen, dann können Sie also Ihre Emails auch noch direkt unter Google in Ihrem Postfach lesen, wenn Sie diese schon mit Outlook abgeholt haben

Einrichtung des Pop-Accounts:
Im Email-Programm unter “Extras” “Konten” anklicken, dann “Neues Konto”. Bei Kontoname eintragen z.B. Hans.Müller@googlemail.com, bei Anzeigename, das ist nicht wichtig, z.B. den eigenen Namen eintragen. Dann wichtig, unter “Emailadresse” die komplette Googlemail-Adresse einschließlich googlemail.com eintragen. Gegebenenfalls anklicken “dieses Konto bei Empfang berücksichtigen”. Dann die Serveradressen eintragen. Sie lauten für den Posteingangsserver “pop.googlemail.com” und für den Postausgangsserver “smtp.googlemail.com”, alles ohne die Anführungszeichen. Dann beim Posteingangsserver den Benutzernamen (hier reicht der Eintrag ohne googlemail.com) und das bei der Anmeldung angegebene Kennwort eintragen. Bitte die Groß-und Kleinschreibung beachten! Die Kästchen anklicken “Kennwort speichern”, “Anmeldung durch gesicherte Kennwort-Authentifizierung” und “Server erfordert Authentifizierung”. Danach unter dem Reiter “Erweitert” folgendes für die Server-Anschlussnummern eintragen: bei SMTP “25” und bei POP3 “995”, alles wieder ohne Anführungszeichen. Beide Kästchen “Dieser Server erfordert eine sichere Verbindung SSL” anklicken. Das war es. Nicht vergessen zum Schluss alles noch mit “o.k.” zu speichern. Danach das Konto checken indem man je nach Emailprogramm auf “Testen” klickt oder einfach eine Email an einen Freund verschickt und das frisch angelegte Konto abfragt. Erhält man dabei keine Fehlermeldung, dann ist in aller Regel alles richtig eingestellt. Viel Spass mit dem Googlemail-Konto !

Einrichtung des IMAP-Accounts:
Hierzu müssen Sie erst einmal in Ihr Googlekonto gehen und dort unter “Einstellungen” IMAP aktivieren, denn von zu Haus aus ist dort legiglich pop eingestellt.
Dann öffnen Sie z.B. unter Outlook 2010 die Informationen und klicken dort “Konto hinzufügen” an. Dort wählen Sie bitte die manuelle Konfiguration. Als Dienst wählen Sie Internet Email aus, klicken auf weiter und geben dann in die Rubriken folgendes ein:
Ihr Name: Das ist der Name, der beim Empfänger angezeigt wird.
E-Mail-Adresse: Geben Sie hier die Google Mail Adresse ein
Kontotyp: IMAP auswählen
Posteingangsserver: imap.googlemail.com
Postausgangsserver: smtp.googlemail.com
Benutzername:  noch einmal Ihre Google Mail Adresse eingeben
Kennwort: Ihr Passwort
Kennwort speichern aktivieren
Es darf kein Haken bei „Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA) erforderlich“ gesetzt werden!
Dann bitte unter “weitere Einstellungen” folgendes eingeben:
Posteingangsserver Port = 993
Verschlüsselung = SSL
Postausgangsserver (SMTP) Port = 587
Verschlüsselung = TLS
Dann bitte den Reiter “Postausgangsserver” anklicken und dort einen Haken setzen für “Der Postausgangsserver erfordert Autentifizierung” und “gleiche Einstellungen wie für Posteingangsserver”. Dann auf weiter klicken. Outlook testet dann die Verbindung.

In einem weiteren Schritt muss Outlook noch weiter eingerichtet werden. Dazu bitte wieder unter Outlook 2010 die Rubrik “Informationen” anklicken und dann unter “Kontoeinstellungen” Ihr gerade angelegtes Googlemail-Konto aussuchen. Es öffnet sich das Fenster Internet E-Mail-Einstellungen. Klicken Sie rechts unten auf weitere Einstellungen und wechsel Sie dann im neuen Fenster zum Reiter “Gesendete Elemente”. Dort markieren Sie den Ordner “gesendet”. Im Reiter “gelöschte Elemente” markieren Sie bitte den Papierkorb.
Das war es! Wenn Sie alles richtig gemacht haben, dann funktioniert Gmail auch bestens unter Outlook.

Google-Vertrauliche Dokumente

“Google weiß alles”, so heißt es im Volksmund. Aber, stimmt das auch? Wie sieht es mit vertraulichen Dokumenten aus. Sie meinen, dass man die mit Google nicht finden kann? Irrtum, man kann! Tausende von vertraulichen Informationen liegen auf ungeschützten Servern herum, weil die Administratoren sich nicht die Mühe gemacht haben, sie zu schützen. Googles automatische Internetscrawler finden sie und stellen sie in die Suchmaschine ein. Um sie zu finden, muss man nur die richtige Suche bei Google vornehmen. Und das geht so:
Gibt man bei Google Vertraulichkeitsklassifizierungen wie „internen Gebrauch“ oder „internal use“ ein, erhält man über eine Million Ergebnisse. Ergiebig sind auch Begriffe wie „vertraulich“ oder „confidential“. Auf Anhieb ist zu erkennen: Hier wird so einiges aufgelistet, das definitiv nicht für eine breitere Öffentlichkeit bestimmt ist.
Suche auf Dokumente eingrenzen: Google lässt sich anweisen, nur nach bestimmten Dateitypen zu suchen, etwa nach Word- oder Excel-Dokumenten. Dies verfeinert das Ergebnis, denn die meisten internen Dateien werden mit Office-Anwendungen erstellt. Google kennt viele Formate, die sich über Parameter vorgeben lassen. Diese Schalter kann man einfach hinter den Suchbegriffen anfügen, etwa
• für Word: filetype:doc
• für Excel: filetype:xl
• für Powerpoint: filetype:ppt
• für PDF: filetype:pdf
Eine Suchabfrage sieht dann beispielsweise folgendermaßen aus:
"internen gebrauch" filetype:doc
Bequemer läuft die Selektion von Dateitypen auf der Seite „Erweiterte Suche“.
Die Dokumente lassen sich zum Teil auch betrachten, ohne dass der Finder zum ungesicherten Server Kontakt aufnehmen muss. Das ist möglich, wenn neben einem Google-Treffer der Link „HTML-Version“ steht. Diese Version generiert Google, damit man sich die gefundene Datei im Browser ansehen kann, ohne die betreffende Anwendung zu öffnen. Um nicht zuviele Suchergebnisse zu erhalten, muss man selektieren:
"Index of /" +PDF
liefert ein übersichtlicheres Ergebnis. Sie finden damit Server, auf denen Unterverzeichnisse namens PDF und Dateien mit der Endung PDF existieren. Das Suchergebnis lässt sich verfeinern, indem man die Option „Seiten aus Deutschland“ aktiviert. Häufig stößt man so auf Firmenberichte sowie auf Examens- und andere wissenschaftliche Arbeiten.
Rechtlich äußerst spannend wird es, wenn die Suchanfrage
"Index of /" +MP3
lautet und so gezielt MP3-Dateien aufspürt. Was da alles zur allgemeinen firmen-internen Verwendung auf Server geladen wurde und sich nun weltweit downloaden lässt, bleibt besser unkommentiert.
Ähnlich sieht es bei Video-Dateiformaten wie ASF, AVI, MPG oder WMV aus. Hineinschauen dürfen Sie in solche ungeschützten Verzeichnisse schon, aber vom Download urheberrechtlich geschützter Dateien sollten Sie absehen.

Gratisdienst Virustotal

Wer im Internet surft, der kann sich sehr schnell Viren, Trojaner und Co. einfangen. Der Einsatz eines Virenscanners auf dem eigenen PC ist daher dringend geboten. Trotz Virenscanners ist man sich manches Mal dennoch nicht sicher, ob es sich bei einer vielleicht gerade frisch herunter geladenen Datei um eine virenverseuchte handelt oder nicht. Zu gut weiß man, dass der installierte Virenscanner auch Fehlarlarme auslöst. Dann hilft der Onlinescanner Virustotal weiter. Der Dienst erlaubt es Ihnen, mit einem Mausklick verdächtige Dateien mittels über 40 Antiviren-Tools online auf Schädlinge hin zu überprüfen. Der Betreiber des kostenlosen Online-Dienstes kümmert sich darum, dass die eingesetzten Antiviren-Tools ständig auf einem aktuellen Stand sind.
Der Clou: Wenn Sie das - ebenfalls kostenlos erhältliche Tool - Virustotal Uploader V2 nutzen, können Sie auch direkt einen Download-Link angeben, um eine Datei zu überprüfen. Die Datei landet somit nie ungeprüft auf Ihrem Rechner.
Eine verdächtige Datei auf Ihrem Rechner können Sie sehr einfach auf die Seite Virustotal hochladen. Sie erhalten sehr schnell eine Diagnose. Und Sie können auch eine Datei per Email an Virustotal senden, die allerdings nicht größer sein darf als 20 MB. Per Email erhalten Sie augenblicklich die Analyse.
Die völlig kostenlose Seite erreichen Sie unter dem Link: http://www.virustotal.com/de/  Dies ist bereits die Seite in deutscher Sprache.

Wichtige Rechts-Information für Homepage-Betreiber

So beugen Sie Klagen und Bußgeldern vor

Wer als Unternehmen eine eigene Homepage betreibt oder Waren über das Internet verkauft, muss nach dem Teledienstgesetz ein Impressum haben. Dieses Impressum muss u.a. Angaben darüber enthalten, wer Sie sind und wie man mit Ihnen in Verbindung treten kann. Fehlen diese Angaben, können Bußgelder erhoben und Klagen eingereicht werden. Weitverbreitet ist übrigens die Meinung, dass private Seiten kein Impressum benötigen. Das ist ein Irrtum!!! Schon der Link auf andere Seiten, ein Werbebanner o.ä. können leicht zu einer kommerziellen Nutzung führen. Ein Heer von Anwälten macht Jagd auf solche Seiten, denn in der Regel sind die dann folgenden Abmahnungen ein lukratives Geschäft.

Diesen Aspekt sollten Sie nicht unterschätzen. Denn die Bußgelder können bis zu 50.000 Euro betragen. Auch Wettbewerber können Sie auf die Einhaltung der Vorschriften verklagen, wodurch Ihnen zusätzliche Kosten entstehen. Klagen und hohe Bußgelder können im Extremfall sogar dazu führen, dass Sie in den wirtschaftlichen Ruin getrieben werden.

Um juristische Konsequenzen zu vermeiden, sollten Sie unbedingt darauf achten, dass auf Ihrer Homepage mindestens folgende Angaben stehen:

Name bzw. Firma sowie bei einer juristischen Person (GmbH, AG) der Name des Geschäftsführers

Anschrift, E-Mail, Telefon- und Faxnummer

soweit vorhanden: Umsatzsteuer-Identifikationsnummer

bei Eintrag in einem Register, z.B. Handelsregister: Register und Registernummer

falls eine behördliche Zulassung für Ihren Betrieb erforderlich ist: Name der zuständigen Behörde mit Adresse

Freiberufler, die Mitglied einer Kammer sind, müssen auch noch Angaben zur Kammer machen.

Und: Sie müssen darauf achten, dass das Impressum auf der Startseite platziert ist, damit es für jeden Nutzer direkt zu finden ist. Das Impressum muss zudem eindeutig als solches erkennbar sein.

Wenn Sie zudem Waren oder Dienstleistungen über das Internet verkaufen, schließen Sie Fernabsatzverträge ab, über die Sie Ihre Kunden noch ausführlicher informieren müssen. Diese Informationen müssen Sie dem Kunden so zugänglich machen, dass er sie vor der Bestellung lesen kann. Zusätzlich muss er sie bei Lieferung oder Leistung noch einmal schriftlich erhalten.

Praxis-Tipp

Lassen Sie ggf. von einem Anwalt prüfen, ob Sie alle Anforderungen des Gesetzes auch wirklich vollständig erfüllen. So vermeiden Sie, dass Sie teure Bußgelder entrichten müssen und können möglichen Klagen gelassen entgegen sehen. Wenn Sie Waren über das Internet verkaufen, sollten Sie auch prüfen lassen, ob Sie diese Informationspflichten vollständig erfüllen. Die Kosten für diese Prüfungen sind in jedem Fall niedriger als die Kosten, die Ihnen u.U. durch eine Klage drohen. Wenn Sie dennoch verklagt oder abgemahnt werden, sollten Sie sich zunächst an Ihren Anwalt wenden, und ihn klären lassen, ob die Abmahnung überhaupt berechtigt ist, was nicht immer der Fall ist. 

Internet-Explorer nervt

Schon mehrfach bin ich angesprochen worden, wie man denn die nervenden Popup-Fenster abstellen könne, die dauernd auftauchen, um zu fragen, ob man denn nur die sicheren Seiten sehen wolle oder alles. Mit der Zeit kann so etwas schon nerven. Ich schreibe deshalb hier noch einmal auf, welche Einstellungen dafür verantwortlich sind und was man ändern muss, um den Quälgeist los zu werden. Die Heilung ist gar nicht so schwer. Ursache für die Meldungen sind die Sicherheitseinstellungen im Internet-Explorer. Und so wird man die ungewünschten Hinweise los:
Internet-Browser öffnen. Dann oben in der Leiste "Extras" anklicken und weiter in dem aufgehenden Fenster ganz unten "Internetoptionen". Dort findet man den Reiter "Sicherheit". Bitte anklicken und dann anklicken "Stufe anpassen". Es öffnet sich dann ein Fenster auf dem allerlei Einstellungen verändert oder abgewählt werden können. In diesem Fenster muss man solange scrollen, bis man den Eintrag "Gemischte Inhalte anzeigen" entdeckt. Dort dann "aktivieren" anklicken. Danach ist man garantiert die Nervensäge los. Nicht vergessen, unten auf "ok" zu drücken. Danach neu starten und alles ist in bester Ordnung.

Welche Geschwindigkeit hat Ihre Internetverbindung ?

Sie haben eine DSL-Verbindung, und ihr Provider hat Ihnen eine bestimmte Geschwindigkeit zugesagt, für die Sie Monat für Monat bezahlen. Aber haben Sie überhaupt die zugesagte Geschwindigkeit? Möglicherweise bezahlen Sie viel zu viel für Ihre Verbindung, die leider aus technischen oder sonstigen Gründen in der zugesagten Geschwindigkeit an Ihrem Wohnort nicht zur Verfügung steht. Das sagt Ihnen Ihr Provider meistens nicht. Wollen Sie Ihre Internet-Geschwindigkeit testen? Dann klicken Sie  auf das linke Bild unten, und lassen Sie sich überraschen ! Übrigens sind kleine Abweichungen nach unten durchaus akzeptabel. Ich bezahle z.B. für eine 200.000-er Download-Verbindung und habe 203.800 gemessen, was sogar etwas schneller ist, als die bebuchten 200.000 bit/sec. Der Upload sollte max. 12.000 bit/sec sein. Gemessen habe ich sogar 13.400 bit/sec, was sehr gut ist. Mein Provider für Internet und Phone: Vodafone-KabelDeutschland.

Internet_V1
pfeile-0060

...und das sind die Werte,  meines Providers Vodafone_Kabel-Deutschland. Nicht neidisch werden !

   Download:             Upload:              Ping:
  203,8 Mbit/s        13,4 Mbit/s         25,0 ms

zum Test bitte auf
das Bild klicken !

Und noch ein Hinweis: Falls Sie wie ich eine Internetgeschwindigkeit größer als 100 MB/s, das entspricht 100.000 bit/s, gebucht haben und Sie erreichen nicht die Geschwindigkeit, dann überprüfen Sie Ihre Netzwerkeinstellungen. Klicken Sie mit der rechten Maustaste auf das Internetsymbol in der Taskleiste und dann auf  “Netzwerk und Freigabecenter öffnen”. Dann klicken Sie auf “Adaptereinstellungen ändern” und dann auf das LAN-Symbol. Es wird Ihnen dann u.a. die Geschwindigkeit angezeigt, die Ihr PC zulässt.Verbinden Sie Ihren Router unbedingt über den LAN 1-Anschluss mit dem PC, da dieser nur Geschwindigkeiten größer als 100 MB/s ermöglicht. Alle anderen liefern nur bis 100 MB/s..

Recht im Internet

Sind Sie schon einmal abgemahnt worden, weil Sie z.B. bei Ebay eine Foto von einem Artikel eingestellt haben, das urheberrechtlich belegt war? Oder ist Ihnen vielleicht ein angeblich kostenloses Programm untergeschoben worden und Sie werden jetzt gemahnt, Geld dafür zu bezahlen? Falls ja, dann finden Sie wahrscheinlich Hilfe auf der Seite http://www.internetrecht-rostock.de/  Auf dieser Seite sind viele Fallbeispiele aufgeführt. Sie können aber auch online Ihr Problem schildern und erhalten postwendend ein Angebot über die Beratung.

Internetzensur umgehen

Seiten mit Kinderpornographie sind widerlich und abstoßend, für die Betroffenen sind traumatische Verletzungen vorprogrammiert. Diese Seiten zu sperren kann sinnvoll sein. Was der Staat jetzt allerdings plant, ist mehr als fragwürdig. Es ist zu befürchten, dass der Anfang von einer entmündigenden Internetzensur gelegt wird. Der Staat hat beschlossen, den Internetzugang zu begrenzen. Das glauben Sie nicht? Tatsache ist, dass der Staat mit der Netzsperre Straftaten verhindern will. Fünf große Provider haben sich bereits Mitte April 2009 verpflichtet, Seiten zu sperren, die vom Bundeskriminalamt (BKA) benannt werden. Das BKA bestimmt allein, welche Seiten das sind, ohne richterliche oder parlamentarische Kontrolle. Das ist nicht hinzunehmen. Weiter ist geplant, die Provider per Gesetz zu verpflichten, Internet-User zu speichern, die auf solche Seiten zugreifen. Wehret den Anfängen!!!

Wie die Sperre funktioniert? Geplant ist, eine Sperre auf DNS-Ebene, das ist die Domain Name System, die jeder Adresse, wie auch meiner “range24.de” eine bestimmte IP-Nummer zuordnet, z.B. 117.110.61.70. Ist diese Nummer gesperrt, dann wird man umgeleitet auf eine, die z.B. ein Warndreieck oder ein Stoppschild zeigt. Um die Internetsperre zu umgehen, wählt man nun nicht die IP-Nummer seines Providers, sondern eine freie, die von www.opendns.com zur Verfügung gestellt wird. Dazu braucht man den DNS-Server nur an einer Stelle zu ändern, entweder im PC oder im Router. Wie das geht erfahren Sie nachstehend:

DNS im Router ändern: die Konfigurationsoberfläche aufrufen, nach Begriffen suchen wie "Erweiterte Einstellungen", "Advanced Settings", "WAN", "DNS" oder "Static DNS". Hier tragen Sie die beiden Adressen von Opendns 208.67.222.22 und 208.67.220.220 in die Maske ein und speichern Ihre Änderungen. Bei den neueren Modellen der Fritz Box geht das sehr einfach: Klicken Sie auf „Internet“, dann auf „Zugangsdaten“ und schließlich auf den Reiter „DNS-Server“. Hier wählen Sie den Eintrag „Andere DNSv4-Server verwenden“ und tragen daraufhin die gewünschten Server in die vierteiligen Felder ein. Vertrauenswürdige Server finden Sie übrigens auch in den Listen der Webseiten von OpenNic Wiki und CCC. OpenNic Wiki ist in englischer Sprache, aber Sie finden dort leicht nach Ländern geordnete DNS-Server, deren Adresse Sie dann nur noch in Ihr Browser Menü eintragen müssen. Auf der Seite von CCC finden Sie Erklärungen in Deutscher Sprache, sowie weiter unten einige Server Vorschläge. Versuchen Sie es einfach einmal.

DNS in Windows XP ändern: in der Systemsteuerung "Netzwerk- und Internetverbindungen", dann "Netzwerkverbindungen". Mit der rechten Maustaste auf die Internetverbindung klicken und aus “Eigenschaften”  “TCP-IP” wählen. Hier wieder “Eigenschaften” wählen und die Option aktivieren "Folgende DNS-Serveradressen verwenden" und unter "Bevorzugter DNS-Server" den Wert eintragen "208.67.222.222" und für "Alternativer DNS-Server" den Wert "208.67.220.220". Alles mit "OK" bestätigen. Dadurch haben Sie die DNS in Windows XP geändert.

DNS in Vista und WIN 7 ändern: unter Systemsteuerung “Netzwerk und Internet” anklicken, dann “Netzwerkstatus und -aufgaben anzeigen” und dann auf “Status anzeigen”, dann auf die Schaltfläche “Eigenschaften”. Falls die Benutzerkontensteuerung anspringt, “Fortsetzen” drücken. Den Eintrag "Internetprotokoll Version 4 wählen(TCP/IPv4)" und auf die Schaltfläche "Eigenschaften" klicken . Aktivieren Sie hier die Option "Folgende DNS-Serveradressen verwenden". Tragen Sie unter "Bevorzugter DNS-Server" den Wert "208.67.222.222" und für "Alternativer DNS-Server" den Wert "208.67.220.220" ein, und bestätigen Sie alles mit "OK". Dadurch haben Sie die DNS in Windows Vista geändert. Ganz ähnlich funktioniert die Änderung in Windows 7.

Anmerkung: Die Geräte in Ihrem internen Netzwerk (zum Beispiel Router und Netzwerkdrucker) sind nach der Änderung über ihre IP-Adresse und nicht mehr über ihren Domainnamen zu erreichen. Notieren Sie sich also unbedingt die IP-Adresse.
Da Sie jetzt nicht mehr unter der IP-Nummer ihres Providers surfen, sondern unter der von Opendns, ist die Internetsperre Ihres Providers gegenstandslos geworden. So einfach ist das und es zeigt die Wirkungslosigkeit solcher Sperren und, dass für den Kenner im Internet fast nichts unmöglich ist.

Linkscanner im Internet

Wozu das gut ist? Ganz einfach: Sie surfen im Internet und bemerken noch nicht einmal, wie eine “faule” Seite Ihnen Trojaner und virenverseuchte Downloads unterschiebt. Wenn Sie Pech haben, dann eignet sich diese Seite sogar Ihre Bankverbindung an, die Sie im PC gespeichert haben und ihr Geld wird gestohlen. Dies ist keine übertriebene Angstmacherei, sondern leider geläufige Praxis im Netz. Gegen diese Gefahren können Sie sich weitgehend schützen und sogar teilnehmen an der Eingrenzung dieser Gefahren und Seiten melden, die Ihnen negativ aufgefallen sind. Linkscanner sind Gratis-Addons für Ihren Browser, mit dem Sie ins Internet gehen und greifen auf Datenbanken zurück, die Profis und User angelegt haben. So werden Sie sofort gewarnt, wenn Sie eine gefährliche Seite anklicken. Das geschieht in der Regel durch eine farbige Markierung, die Ihnen der Linkscanner an den jeweiligen Link setzt.

Bekannte Linkscanner, die Sie praktisch für jeden Brower einsetzen können, sind AVG-Linkscanner vom bekannten AntiVir-Programm-Hersteller, WOT, bei dem Sie Teil der Community werden können, McAfee Site Adviser - ebenfalls ein sehr bekannter Antivirenprogramm-Hersteller und Finjan Secure Browsing, der als einziger auch für Twitter geeignet ist. Wenn Sie die blau-unterlegten Programmnamen anklicken, dann werden Sie sofort auf die Seite des Anbieters geleitet und können dort das jeweilige Programm downloaden.

Linkscanner im Vergleich
Die Zeitschrift PCWELT hat im Juli 2009 einen Test für Linkscanner durchgeführt unter besonderer Berücksichtigung, wie die Scanner mit Suchmaschinen wie Google, Bing, Yahoo sowie Wikipedia und Twitter klar kommen, mit folgendem Ergebnis:

Linkscanner

Netzwerkzeuge Internet

Fazit von PCWELT:
In Anbetracht der Gefahren beim Surfen ist ein Linkscanner ein Muss. Da er außerdem gratis und ressourcenschonend ist, sollten Sie nicht lange überlegen und zu WOT greifen, wenn Ihnen der Community-Gedanke gefällt. WOT ist außerdem mit den meisten Suchmaschinen kompatibel, wie unsere Tabelle zeigt, und bestand als einziger jede unserer Stichproben beim Surfen auf gefährlichen Seiten. Der McAfee Site Advisor erfreut neben soliden Warn-Ergebnissen mit netten Optionen. Finjan Secure Browsing ist aufgrund des Echtzeit-Scans etwas langsam, für Twitter-User aber einen Blick wert. Der AVG Linkscanner konnte uns nicht überzeugen.
Tipp: Wenn Sie einem Tool nicht vertrauen, installieren Sie am besten zwei. Ein ideales Gespann stellen etwa WOT und McAfee dar, für Twitter-Nutzer empfehlen wir WOT und Finjan.

Im Internet surft man meistens ohne sich Gedanken zu machen, wie das alles funktioniert. Das ist auch gut so, denn das Internet muss in erster Linie anwenderfreundlich sein. Kümmern sollte man sich allerdings um die eigene Sicherheit im Internet, denn Hacker lauern überall und Trojaner und Schadprogramme gibt es haufenweise. Diese Programme nutzen offene Ports, die mit einem weit aufstehenden Scheunentor verglichen werden können, an dem nur die Einladungskarte fehlt. Haben Sie sich darüber schon einmal Gedanken gemacht? Nein? Dann wird es Zeit, dass Sie folgende Schweizer Seite besuchen und einmal Ihre Ports scannen lassen: http://www.dnstools.ch/ 
Diese Seite bietet unentgeldlich mehr als nur den Portscan. Sie können Ihre IP-Nummer ermitteln, die Sie übrigens ganz oben auf dieser, meiner Seite “Nützliches” auch sehen können, denn ich greife auf ein Tool zurück, dass die Schweizer anbieten. Mit Traceroute können Sie ermitteln, über welche Knotenpunkte Ihr Internet läuft und mit PING lässt sich die Antwortzeit des Servers ermitteln. Auch kann man sich informieren, welche Domains, also  welche Internetadressen, gerade frei geworden sind und man kann abfragen, ob eine gewünschte Domain noch frei ist. Andere Tools dieser Seite wie Http-Header oder DNS-Abfrage sind eher etwas für Fachleute, allerdings kann man mit dem Header auch feststellen, ob eine Seite Cookies setzt, was nicht immer erwünscht ist.

Notizen digital notieren

Wer sich schnell etwas notieren will, der greift häufig noch zu Papier und Bleistift. Viele Notizzettel führen zur Zettelwirtschaft. Das kennt jeder: man hat etwas notiert, aber man findet den verdammten Zettel nicht. Abhilfe vom Notizchaos bietet Evernote, das die Notizen elektronisch im PC, im Internetfähigen Handy oder Smartphone speichert. Die Notizen werden von allen verwendeten Geräten auf dem Server von Evernote synchronisiert und gespeichert, so dass man sie von überall abrufen kann, Internetverbindung natürlich vorausgesetzt. Alles, was Sie dafür tun müssen, ist die Seite http://www.evernote.com/ aufzurufen und die Installationsdatei herunter zu laden. Nach der Installation legen Sie sich dann ein Benutzerkonto an, das durch Passwort geschützt wird, loggen sich danach ein und schreiben Ihre erste Notiz. Abspeichern müssen Sie die nicht, denn das macht das Programm selbständig. Auch Fotots können Sie “notieren”, indem Sie die Fotos einfach in das Notizfeld ziehen. Und das Beste an der Sache, dies ist alles kostenlos, jedenfalls in der kostenlosen Basisversion. Die reicht aber für den normalen Gebrauch völlig aus, denn Sie können monatlich bis zu 40 MB an Notizen, Schnappschüssen und Sprachaufzeichnungen ins Internet laden.
Für das Smartphone
gibt es eine App. Gehen Sie in den Marketplace und laden Sie die Evernote App herunter. Sofort können Sie sämtliche Notizen auch von unterwegs eingeben und lesen. Alle Notizen werden synchronisiert, d.h. auf dem Server zusammen geführt.

Onlinespeicher kostenlos

Natürlich haben Sie eine Festplatte, auf der Sie sämtliche Daten problemlos speichern. Aber, sichern Sie die Festplatte auch regelmäßig? Und wie sieht es aus, wenn Sie unterwegs sind und schnell einmal auf Ihre Daten zurückgreifen wollen oder Ihre neuesten Urlaubsfotos Ihren Freunden zeigen wollen, ohne Ihnen aufwändige Mails zu schicken? Für all dieses und noch viel mehr ist ein von überall und für jeden Berechtigten verfügbarer Onlinespeicher sehr nützlich. Selbstverständlich muss dieser Onlinespeicher sicher und vertrauenswürdig sein und kosten sollte er auch nichts. Nicht möglich? Oh doch, Microsoft macht es mit seinem 25 GB großen, kostenlosen Onlinespeicher möglich. Sie müssen sich dabei nur anmelden auf folgender Seite:
http://www.windowslive.de/skydrive/
Natürlich ist auch die Anmeldung kostenlos und schnell. Danach können Sie sofort loslegen. Sie können online in Word einen Brief schreiben, in Excel eine Tabelle anlegen, in Powerpoint eine Präsentation gestalten oder in Onenote Notizen schreiben. Sie können aber auch Dateien von Ihrer Festplatte auf diesen Onlinespeicher hochladen und damit sichern. Das ist sicherer, als Sie es selbst machen könnten, denn Microsoft speichert professionell und bürgt dafür, dass Ihre Daten nie verloren gehen. Und das Beste, Sie können von überall auf der Welt auf Ihre Daten zugreifen und jede Menge Fotos hochladen, die Sie dann bequem Ihren Freunden zur Verfügung stellen können. Und das alles mit 25 GB kostenlosem Speicher!

RSS - was ist das eigentlich ?

Emails lesen und versenden, Informationen im Web einholen, das kennen wir alle. Aber was ist eigentlich RSS ? Möglicherweise hat man sie schon abboniert und freut sich über die Kurzmeldungen, die wie von Geisterhand auf dem PC landen. RSS (Really Simple Syndication) ist ein Dokument, das Beiträge von Webseiten oder Weblogs in einem „XML-Feed“ zusammenfasst. „Feed“ kommt von „to feed", also „füttern“. Der User wird mit RSS-Feeds gefüttert. Wie erhält man sein „Futter"? Einfach RSS-Feeds von Webseiten und Weblogs abbonieren.

Ein Beispiel: Als sportbegeisteter Internetnutzer interessiert man sich für Nachrichten aus diesem Bereich. Man könnte jetzt entweder jeden Tag eine Sport-Webseite ansurfen und prüfen, was es an neuen Sport-News gibt, oder die neueste Meldung kommt sofort auf den Rechner. Fast alle großen Zeitungen und Journale bieten inzwischen RSS an, z.B. der Spiegel, Focus, Tageszeitungen, etc. Diese Feeds kann man einfach abbonieren. Das kostet nichts und ist ein reiner Service. Das Programm prüft dann in regelmäßigen Abständen, ob es Neuigkeiten aus dem Sportbereich gibt. Jede neue Nachricht poppt dann auf dem Bildschirm auf – sogar mit Ton, wenn man will. Nun kann man die Meldung bequem lesen und bei Bedarf zum Volltext der Nachricht auf die Seite klicken.

Um RSS-Feeds zu lesen, benötigt man einen RSS-Reader. Sehen Sie auf der Website, die Sie interessiert, ob es dort Links gibt, die "RSS" oder "XML" heißen. Häufig erkennen Sie diese Links auch an einem orangefarbenen Symbol. Klicken Sie mit der rechten Maustaste auf den Link und wählen Sie dort "Link-Adresse kopieren" bzw. "Verknüpfung kopieren". In Ihrem RSS-Reader wählen Sie nun den Menüpunkt aus, über den Sie neue Feeds hinzufügen können. Dort tragen Sie die kopierte Adresse ein. Schon ist der neue Feed abonniert und Sie werden über neue Artikel informiert. Reader gibt es zahlreiche, z.B. den FeedDemon, den man kostenfrei unter folgendem Link downloaden kann: http://www.newsgator.com/Individuals/FeedDemon/Default.aspx 

Anmerkung: Browser wie Firefox, der Internet Explorer 8 von Microsoft oder Opera können die RSS-Feeds direkt verarbeiten und benötigen keinen Extra-RSS-Reader. Diese RSS kann man dann natürlich nur im Browser betrachten.

Spielfilme gratis und legal im Internet anschauen

Ärgern Sie sich mal wieder, weil im Fernsehen nichts vernünftiges läuft? Ja? Dann gibt es Abhilfe im Internet. Sie sollten allerdings eine Flatrate haben, sonst wird der kostenlose Dienst doch noch teuer. Sie haben richtig gelesen, alles ist kostenlos! Spielfilme, die nach Kategorien geordnet sind werden sofort auf Ihren Bildschirm übertragen, allerdings mit einigen Werbespots, denn das Ganze ist werbefinanziert. Allerdings halten sich die Spots verglichen mit der Fernsehwerbung in Grenzen. Nicht nur Filme sind unter der nachfolgenden Adresse zu beziehen, sondern auch Musik, Clips, Charts, Playlisten, und vieles mehr, einfach mal ausprobieren! Die Adresse lautet:  http://www.myvideo.de/

Telefonieren mit Skype

Mit Skype können Sie über das Internet telefonieren und sich dabei gegenseitig sehen, wenn Sie wollen, und das zu äußerst geringen Kosten. Dazu müssen Sie natürlich mit dem Internet verbunden sein, egal ob per LAN oder WLAN. Von Skype zu Skype telefonieren Sie sogar völlig kostenlos, egal, in welchem Winkel der Welt Sie sich gerade befinden. Dazu brauchen Sie lediglich ein Headset, also einen Kopfhörer einschließlich Mikrofon oder ein WLAN-fähiges Smartphone. Falls Sie sich auch sehen wollen, dann müssen Sie natürlich auch eine Web-Kamera haben, die es für wenig Geld gibt. Teilweise ist sie auch schon im Deckel Ihres Notebooks installiert. Kaufen Sie eine Webcam mit eingebautem Mikrofon, dann ersparen Sie sich das Headset und können den Ton über den Lautsprecher Ihres PCs hören. Und Sie brauchen natürlich die Software von Skype, die Sie ganz einfach auf Ihrem Computer installieren. Für Ihr Handy laden Sie sich die Skype-App herunter. Fast alles regelt sich von selbst, sogar Firewalls oder Router sind kein Problem.

Im Frühjahr 2013 besuchte ich Südamerika. Um von dort nach Hause zu telefonieren zahlt man erhebliche Gebühren, nicht aber, wenn man Skype benutzt. Dazu habe ich mich bei Skype angemeldet und ein Guthaben über lediglich 10 Euro angelegt. Überall, wo ich WLAN zur Verfügung hatte, habe ich sehr preiswert mit dem Handy nach Hause telefonieren können. Für etwa ein Dutzend Gespräche habe ich gerade mal einen Euro bezahlt. Sie können auch eine eigene Skype-Telefonnummer beantragen, dann kann man sie dort ebenfalls kostengünstig anrufen. Das kostet zwar eine kleine Gebühr, aber die ist im Vergleich zu den teuren Roaminggebühren tragbar. Die kostenlose Software laden Sie sich unter diesem Link herunter, unter dem Sie auch alles weitere Wissenswerte erfahren: 

Private Netzwerkadressen TCP/IP

Wenn Rechner zuhause mit TCP/IP vernetzt werden sollen, muss man bei der Vergabe der IP-Adressen (IP-Nummern) beachten, dass nur bestimmte Nummernbereiche verwendet werden dürfen. Eine IP-Adresse ist eine Folge von vier dreistelligen Ziffern, die durch Punkte getrennt werden. Benutzt man im privaten Netzwerk nicht die vorgesehenen IP-Adressen, kann es bei einem vorhandenen (oder zukünftigem) Internetzugang zu Problemen kommen. Zugelassen sind folgende Bereiche:
10.0.0.0 bis 10.255.255.255
172.16.0.0
bis 172.31.255.255
192.168.0.0
bis 192.168.255.255
Normalerweise sollte man den letzten Bereich verwenden, da er extra für kleine private Netzwerke vorgesehen ist. Jeder Rechner im Netzwerk muss eine andere Adresse zugewiesen bekommen. Wenn drei Rechner vorhanden sind, kann man zum Beispiel folgende Adressen verwenden:

1. Rechner - 192.168.0.1
2. Rechner - 192.168.0.2
3. Rechner - 192.168.0.3

Als Subnetz-Maske (Subnet-Mask) sollte man die
255.255.255.0 verwenden.

Rechnen mit Google

Wenn man mal schnell etwas ausrechnen will und zufällig den Browser geöffnet hat, kann man diese Rechenarbeit Google überlassen und muss nicht erst den windowseigenen Rechner suchen. Einfach die Rechenaufgabe ins Suchfeld eingeben und die Suche starten. Das Suchergebnis ist dann das Ergebnis der Aufgabe.
Besonders gut funktioniert dies mit einem Browser, bei dem man eine Suchmaschine fest vorgeben kann und dann die Rechenaufgabe direkt in die Eingabezeile für die URL eingibt (z.B. Mozilla oder Opera). Der Rechner kann nicht nur einfache Grundrechenaufgaben lösen, sondern z.B. auch Wurzeln ziehen oder Winkelfunktionen berechnen.
Achtung: Wenn man die Internationale Version von Google nutzt (www.google.com) muss die Eingabe der Zahlen auch in internationaler Weise erfolgen, also das Komma durch den Punkt ersetzt werden.

T-online Zugang ohne die mitgelieferte Software

Natürlich funktioniert das Internet auch, wenn man die mitgelieferte T-online Software nicht installiert. Ich persönlich mag die Bevormundung und Werbung durch diese Software nicht und möchte selbst Herr meines Internets sein. Wie das geht zeige ich Ihnen gleich anschließend. Dabei gehe ich davon aus, dass Sie über eine DSL-Leitung verfügen. Es gibt zwar auch noch Internet über die analoge Telefonleitung. Diese Art von Anschluss werde ich nicht darstellen, da sie erstens zu langsam und zweitens im Vergleich zu DSL auch zu teuer ist. Weiterhin wird davon ausgegangen, dass Sie die Hardware, also den Splitter und das Modem, evtl. auch einen Router bereits angeschlossen haben.

Ab Windows XP hat Microsoft die Einrichtung durch Einführung eines Assistenten wesentlich vereinfacht. Auch die benötigten Treiber, die man bei vorherigen Versionen noch extra installieren musste (z.B. RasPPPoE) sind bereits alle im Betriebssystem integriert.
Den Verbindungsassistenten rufen Sie mit einem Rechtsklick auf die Netzwerkumgebung auf. In dem sich öffnenden Popup-Fenster wählen Sie “Eigenschaften” und dann “ Neue Verbindung erstellen”. Bei Windows 7 gelangen Sie über die Systemsteuerung “Netzwerk und Internet” zu einem ähnlichen Punkt. Danach folgen Sie nur noch den Anweisungen auf dem Bildschirm: Verbindung mit dem Internet herstellen, dann Verbindung manuell einrichten. Danach müssen Sie dieser Verbindung einen Namen geben, z.B. T-online.
Dann auf “Weiter” klicken. Die dann benötigten Daten hat Ihnen Ihr Provider T-online per Brief übersandt. Bitte tragen Sie jetzt folgendes für den Benutzernamen ein:

xxxxxxxxxxxxyyyyyyyyyyyy#0001@t-online.de

x = T-online Anschlusskennung 12-stellig

y = T-Online-Nummer 12-stellig

Nach einem Klick auf “Weiter” ist die Internetverbindung bereits fertig eingerichtet und Sie können sich mit Eingabe Ihres T-online-Passwortes mit dem Internet verbinden.

Bei Ihrem Mail-Konto müssen Sie folgende Angaben machen, die Sie entsprechend in Ihr Email-Programm eintragen. Dort bitte auf “Neues Konto” drücken. Dann folgende Eingaben vornehmen, wenn Sie mit T-online auch Ihre Mails abrufen wollen:

POP           :securepop.t-online.de                                                   Achtung: Beachten Sie bitte die ab 1.4.2014 geänderten Ports

SMTP        : securesmtp.t-online.de

Kontoname: Vorname.Nachname@t-online.de

Kennwort: Ihr Email-Kennwort (Nur einen * eingeben bei Einwahl mit T-online!)

Danach können Sie Emails senden und empfangen, ohne die T-online-Software benutzt zu haben.

Windows-Firewall

Was ist eine Firewall? Sie ist eine Software und dient dazu, den Netzwerkzugriff zu beschränken. Sie überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht sie unerlaubte Netzwerkzugriffe zu unterbinden. Eine Firewall sollte daher in einer Internetumgebung auf jeden Fall aus Sicherheitsgründen genutzt werden.

Firewalls gibt es viele, z.B. von ZoneAlarm, Comodo, Norton, aber sie haben eines gemeinsam, sie müssen richtig eingestellt sein. Bei einer optimierten Windows eigenen Firewall sind sie alle überflüssig.

Auch hinter einem DSL-Router sollten Sie immer eine Software-Firewall nutzen. Die völlig ausreichende Windows eigene Firewall ist seit Windows XP SP2 Standard. Während Sie der Router vor ungefragten Datenpaketen von außen schützt, warnt und schützt die Firewall vor Gefahren von innen, meldet und blockiert also einen bereits installierten Schädling, der mit dem Internet Verbindung aufnehmen will. Die Meldung „Die Windws-Firewall hat...blockiert“ sollten Sie daher immer ernst nehmen. Nur wenn Sie sich sicher sind, dass Sie das im Meldungsfenster angezeigte Programm selbst aufgerufen haben, können Sie mit „Zugriff zulassen“ die Blockade aufheben. Damit nehmen Sie es dauerhaft in die Liste der zugelassenen Programme auf.

Konfiguration: Den Status der Firewall können Sie unter „Systemsteuerung, Windows-Firewall“ kontrollieren. Entscheidend ist die Option „Benachrichtigen, wenn ein neues Programm blockiert wird“. Dadurch erhalten Sie die oben beschriebene Meldung und können dann per Mausklick entscheiden, ob Sie das Programm zulassen wollen.

Über „Erweiterte Einstellungen“ können Sie alle aktuell erlaubten Programme detailliert kontrollieren und gegebenenfalls löschen. Die Option „Standard wiederherstellen“ setzt alle Regeln auf den jungfräulichen Zustand. Sie hilft bei einer verkonfigurierten Firewall, nötigt aber dazu, wieder alle erwünschten Programme bei der Blockade-Meldung erneut zuzulassen.
Die Windows-Firewall ist nur Software und daher von einem Schädling so manipulierbar, dass sie ihn als zugelassenes Programm ohne Warnmeldung durchlässt. In einem eingeschränkten Benutzerkonto ist diese Manipulation allerdings nicht möglich. Als Administrator erhalten Sie bei Windows Vista und Windows7 bei aktiver Benutzerkontensteuerung mindestens die Warnung, dass ein – unbekanntes – Programm höhere Rechte anfordert. Sollte dies der Fall sein, sollten Sie auf jeden Fall die Erlaubnis verweigern.

Abmahnungen im Internet

Wussten Sie, dass jedes Foto, das z.B. durch einfaches Drücken des Auslösers zu einem banalen Bild führte, rechtlich geschützt ist? Auch auf so einem Bild ruhen die Urheberrechte. Das musste ich durch ein Abmahnverfahren, dass die Rechtsanwaltskanzlei Waldorf Frommer aus München gegen mich richtete bitter erfahren. Diese Art von Abmahnungen wegen der Veröffentlichung eines Bildes auf einer privaten Homepage sollte eigentlich gesetzlich schon längst geregelt sein. Das Ziel: erstmalige Abmahnung ohne finanzielle Kosten bei sofortiger Löschung des erstmalig benutzten Bildes. Diese Regelung wird offensichtlich durch die Kanzleien, die mit dem Abmahnwahnsinn  die Wirkung einer Gelddruckmaschine verbinden, torpediert. Anders kann ich mir nicht erklären, warum ein solches Gesetz trotz Vorlage nicht zustande kommt.
Ich frage mich außerdem, warum jemand ein Bild, das man z.B. in der Suchmaschine Google leicht finden kann, nicht vor dem Kopieren schützt. Der Kopierschutz lässt sich leicht bei jedem Bild anbringen. Dann würde er mit einiger Sicherheit davon ausgehen können, dass sein urheberrechtlich geschütztes Bild nicht weiter verwendet wird. Es drängt sich mir der Verdacht auf, dass dies gar nicht gewollt ist, sondern dass man davon ausgeht, dass schon jemand so unklug ist und es auf seiner Page verwendet.

Sie wundern sich womöglich, wie man denn auf einer Internetseite bei dem reichlichen Angebot an Seiten überhaupt ein urheberrechtlich geschütztes Bild wiederfinden kann. Durch bloßes Blättern und Wiedererkennen bestimmt nicht. Dazu gibt es Roboter, auch Crawler genannt, die nach geheimen Chiffren automatisch suchen, die im Code des Bildes verborgen sind. So einfach ist das.
Eine Abmahnung ist an sich nichts neues in der Rechtsprechung. Sie stellt lediglich das Angebot einer außergerichtlichen Einigung dar. Sie bezog sich auch zunächst auf gewerbliches Handeln und uferte mit zunehmender Bedeutung des Internets aus. Es gibt große Kanzleien, die davon prächtig leben können bis hin zu Abmahnvereinen. Das Abmahngeschäft ist inzwischen zu einem Marktfaktor geworden, wobei es völlig egal ist, ob Sie ein urheberrechtlich geschütztes Bild privat oder auf einer gewerblichen Homepage benutzen. Nutzen Sie Ebay? Dann laufen Sie womöglich auch demnächst in eine solche Falle. Wenn Sie beim Verkauf eines Gerätes z.B. ein Fremdbild einstellen, dann haben Sie die Abmahnung schnell am Hals, oder wenn Sie z.B. als Privatperson zahlreiche Gegenstände wegen einer Haushaltsauflösung auf einmal verkaufen, dann erhalten Sie schnell von trickreichen Beobachtern eine Abmahnung, da Sie verdächtigt werden, Gewerbetreibender zu sein. So schnell geht das!

Der Verein gegen den Abmahnwahn hat ermittelt, dass im Jahr 2010 rund 575.000 Abmahnungen von dafür spezialisierten Abmahnkanzleien verschickt wurden. Die Einnahmen dafür lagen bei rund 400 Mio. Euro, ein wirklich hervorragendens Geschäft.

Abmahnungen sind nicht billig. In der Regel verdient der abmahnende Rechtsanwalt dabei am meisten. Die Gebühren fangen etwa bei 400,- Euro an. Dazu kommt die Entschädigung des Urherberrechte-Inhabers für seinen entstandenen Schaden. Da der nicht so ohne weiteres zu ermitteln ist, wird die Lizenzanalogie in der Regel angewendet, und da kann es vorkommen, dass für ein simples “aus der Hüfte fotografiertes” Bild mehr als 100,- Euro pro Monat berechnet werden, in dem Sie das Bild auf Ihrer Internetseite veröffentlicht haben. Ein gutes Geschäft, oder?!

In meinem Fall verlangte der Rechteinhaber, die mauritius images GmbH,  für das Wolkenbild, das etwa so aussah Wolken1
130,-Euro, pro Monat, versteht sich. Da ich die Quelle nicht angegeben hatte, verdoppelte sich diese Forderung. Dazu kamen die Gebühren für den gegnerischen Anwalt, die sich auf 411,- Euro beliefen. Leider hatte ich auch einen Anwalt eingeschaltet, der für seine Beratung von gut einer halben Stunde und für einen Schriftsatz rund 560,- Euro nach dem Streitwert berechnete, der bei gut 6.000,- Euro lag, für ein Wolkenbild!. Letztlich musste ich zahlen, um nicht in eine noch teurere gerichtliche Auseinandersetzung zu geraten. Insgesamt hat mich der “Spaß” damit rund 1.200,- Euro gekostet, und das für ein simples Wolkenbild, das man an jeder Ecke fotografieren kann, und das ich genau einen Monat eingestellt hatte.
Und noch etwas habe ich dabei gelernt: es genügt nicht, die entsprechende Seite auf der Homepage zu löschen, auf der das Bild zu sehen ist, sondern man muss es auch aus den Assets entfernen, also vom Server seines Providers löschen. Das Bild kann dann zwar nicht mehr über eine Internetseite geöffnet werden, aber man könnte es ja einsehen, wenn man den direkten Link zum Bild auf dem Server kennt, d.h. eine komplexe Adresse wie ein Hacker eingibt. Es interessiert unsere Rechtssprechung nämlich nicht, ob die Seite entfernt wird, sondern nur das Bild ist wichtig,  das theoretisch der Öffentlichkeit noch zur Verfügung steht, solange es nicht im Asset gelöscht wurde. Abartig, oder? Deshalb zog bei mir auch nicht die 100,- Euro-Lösung für den gegnerischen Anwalt, die bei erstmaligem Verstoß inzwischen gültiges Recht ist.

Ich habe mich deshalb entschlossen, meine Seiten “Gedankenleser” und “Weltall” zu löschen. Auf der erstgenannten Seite hatte ich einige verblüffende Tricks eingestellt, die ich teils in Büchern, teils im Internet gesehen hatte und auf der Weltall-Seite zahlreiche Bilder, die in der Regel von der NASA aufgenommen waren, da ich selbst nicht über die Mittel verfüge, im Weltall Teleskope zu errichten. Auch Grafiken und Bilder von namhaften Instituten waren dabei. Mit Sicherheit haben auf einigen dieser Fotos und Zeichnungen ebenfalls Rechte gelegen, die von professionellen Abmahnjägern gern zu Geld gemacht worden wären. Bitte akzeptieren Sie daher meine Entscheidung, diese Seiten zu löschen. Sie wissen spätestens jetzt, in welche Gefahr man sich in der Regel völlig vorsatzlos und ohne Argwohn begeben kann, wenn man im Internet Informationen Dritter wiedergibt.

Abmahnungen kennt man reichlich von Musiktauschbörsen, in denen man munter Songs herunterladen kann. Anhand seiner IP-Nummer kann man dabei leicht erkannt werden. Die Abmahnung ist dann nicht mehr weit entfernt, und sie ist in der Regel teuer. Eltern sollten also gut auf ihre minderjährigen Kinder aufpassen, denn sie haften für diese. Kürzlich berichtete das Handelsblatt von einem Fall, dass ein Kölner abgemahnt wurde wegen Einstellens eines Gedichtes von Erich Kästner auf seiner Homepage. Die Erben hatten darauf bestanden, dieses Delikt zu Geld zu machen. Den Kölner kostete das mal soeben 758 Euro.  Dabei muss man wissen, dass auch auf Schriftstücken wie z.B. Gedichte oder Texte von Liedern Urheberrechte liegen. Erst 70 Jahre nach dem Tod des Erstellers erlöschen diese Rechte. Da bei Facebook und Co. jede Menge zitiert wird, dürften die Abmahn-Rechtsanwälte bald auch diese Plattformen als neue Pfründe entdecken. Es wird Zeit, dass der Gesetzgeber hier etwas ändert.

WLAN Hotspot-Shield

Wie es schon der Name vermuten lässt, verbirgt sich hinter der kostenlosen Freeware ein Schutzschild beim Surfen. Den können Sie zuhause nutzen und insbesondere beim Surfen über einen Hotspot. Benutzen Sie einen Hotspot, so sind Sie z.B. weitgehend ungeschützt vor Hackern, die den gleichen Hotspot im Netzwerk belegt haben. Hotspot-Shield gibt Ihnen mit mehreren Tools die Sicherheit, die Sie brauchen: Anonymität und Verschlüsselung sind dabei die wichtigsten.
Hotspot-Shield leitet Ihre Verbindung über einen Proxy-Server um und verpasst Ihnen eine US-Identität. Sie surfen damit praktisch anonym, müssen das aber mit etwas weniger Surf-Geschwindigkeit bezahlen. Das hat nebenbei den Vorteil, dass Sie Webseiten, die Sie in Deutschland nicht empfangen können, wie z.B. der Internetradiodienst Pandora oder hulu.com, auf dessen Seite Sie z.B. Filme ansehen können, nun  mit der US-Identität problemlos öffnen. Versuchen Sie einmal, diese Seiten ohne hotspotshield zu öffnen. Sie werden sofort eine Fehlermeldung bzw. eine entschuldigende Erklärung erhalten. Der Inhalt der entsprechenden Seite aber bleibt Ihnen ohne den hotspotshield verborgen.
Hotspot-Shield gibt es in einer Freeware-Version, bei der Sie Werbung akzeptieren müssen und in einer Elite-Bezahlversion, die werbungsfrei ist. Hier der Link unter dem Sie Hotspot-Shield laden können: http://hotspotshield.com/

Was ist die Cloud ?

Cloud bedeutet Wolke. Dieser Ausdruck ist von Marketing-Leuten erfunden worden, um das Cloud-Computing interessanter und attraktiver zu machen. Unter Cloud-Computing versteht man die Auslagerung von Daten oder auch Programmen auf einen Server, der mit Hilfe des Internets erreicht werden kann. Das ist natürlich ein großer Vorteil, denn man kann weltweit auf seine oder auch auf Firmendaten zurückgreifen, eine Internetverbindung natürlich vorausgesetzt. Ein weiterer Vorteil besteht darin, dass man keine Festplatte mehr pflegen muss oder Programme kaufen muss, denn das macht der Betreiber einer solchen Wolke, häufig sogar kostenlos, wenn man nur wenig Speicherplatz beansprucht. Braucht man mehr, dann kann man den in der Regel dazu kaufen. So einfach  ist das. Inzwischen sind bei zahlreichen Anbietern die Serverfarmen aus dem Boden geschossen: Amazon, Microsoft, 1&1, Telekom, usw. bieten alle kostenlose Clouds.
Vielleicht meinen Sie, dass Sie mit Cloudcomputing nichts zu tun haben. Das ist ein großer Irrtum, wenn Sie wenigstens eine Mailadresse haben, dann benutzen Sie bereits Cloudcomputing. Ihr Emailkonto liegt nämlich auf einem Server, eben der sog. Cloud. Damit hat diese Art von Computing einmal begonnen. Damit haben Sie auch schon die Vorteile einer solchen Lösung erfahren. Von überall, ob mit dem PC, dem Laptop oder dem Smartphone können Sie darauf zurückgreifen.
Leider gibt es aber auch eine Menge Nachteile, und die liegen in der Regel im Sicherheitsbereich. Wenn Sie Daten im Internet auf einen Server ablegen, dann geben Sie diese Daten aus der Hand und müssen sich darauf verlassen, dass der Betreiber der Cloud nicht nur seriös ist, sondern auch über die Sicherheit Ihrer Daten wacht. Für ihn und auch für den Besitzer einer Serverfarm ist es ein leichtes, Einblick in die Daten zu nehmen, die darauf abgelegt werden. Sie werden sich fragen, ob es denn für den Betrieb einer solchen Cloud Sicherheitsvorschriften oder mindestens ein anerkanntes Regelwerk gibt. Das gibt es im europäischen Rahmen leider immer noch nicht. Sie sind deshalb auf die Selbstkontrolle angewiesen. Da ihr Server nicht unbedingt in Deutschland stehen muss, sondern Ihre Daten irgendwo auf der Welt speichern kann, in einem Land, wo es besonders günstig ist für den Provider, dann werden Sie verstehen, warum sich noch viele Firmen wehren, Ihre zum Teil hochsensiblen Daten einem fremden Cloud-Server anzuvertrauen.

Falls Sie Facebook, Twitter, Youtube, Google+ etc. benutzen, dann sind Sie ebenfalls Mitglied der Cloudcomputing-Gemeinde, ob Sie wollen oder nicht. Dann wissen Sie auch, wie leicht Daten in fremde Hände fallen können. Nehmen Sie das Beispiel von Sony, die hunderttausende von Adressen verloren haben von Usern ihrer Spielkonsole. Auch Bankzugangsdaten und andere wertvolle Daten sind Hackerangriffen ausgesetzt. Also seien Sie vorsichtig, wenn Sie die “Wolke” nutzen.

Mit Stand Juni 2012 gab es drei Premium-Anbieter von kostenlosem Cloud-Service:
1. Dropbox, war der erste Anbieter einer Wolke mit derzeitigem  kostenlosen Volumen bis zu rund 18 GB. Dieses Volumen erhalten Sie aber erst, wenn Sie mindestens 30 Freunde zur Dropbox vermittelt haben. Standardmäßig erhalten Sie nur 2 GB Speicherplatz.
2. Microsoft, hat nachgezogen und mit seinem Dienst Windows-Skydrive die Cloud entdeckt. Hier gibt es 7 GB freien Speicherplatz. Bedingung ist, dass Sie Windows 7 oder 8 benutzen und sich bei Windows-Live registriert haben. Lange galt dieser Dienst als wenig attraktiv, da man ihn nur umständlich erreichen konnte. Das ist seit Juni 2012 anders, denn jetzt können Sie sich unter dem Link Skydrive  den Dienst herunterladen. Es wird bei der Installation dann ein Ordner geschaffen, auf den Sie wie auf eine interne Festplatte zugreifen können. In Windows 8 wird serienmäßig eine entsprechende App installiert.
3. Google, kam spät mit seiner Cloud, aber bietet seit Ende April 2012 einen kostenlosen Speicher mit 5 GB an. Den können Sie sich z.B. unter folgendem Link herunterladen: Google-Drive. Der Vorteil der Google-Cloud liegt auf der Hand, denn wenn Sie z.B. ein Handy haben, das mit Android von Google funktioniert, dann können Sie auch mit einer App bequem auf die Cloud zugreifen. Auf Ihrem Windows-Rechner wird ein Icon direkt in die Taskleiste installiert, über das Sie sehr bequem auf Ihre Cloud zugreifen können.
Für alle angebotenen Clouds gilt übrigens, dass Sie den kostenlos angebotenen Speicher kostenpflichtig erweitern können.

Vertrauliche Daten von PC zu PC senden

Normal große Dateien können Sie leicht über eine Cloud übersenden. Dazu wählen Sie einfach z.B. Picasa von Google an und übertragen Ihre Bilder. Für Daten gibt es zahlreiche Möglichkeiten wie z.B. die Dropbox oder Cloud Computing von Intel, beide übrigens kostenlos. Mit der Cloud ist das aber so eine Sache: erstens ist man nicht sicher, ob nicht doch jemand in die Daten Einblick nimmt und zweitens stößt die Cloud bei großen Datenmengen an ihre Grenzen. Denken Sie z.B. an ein Video, das Sie selbst gedreht haben, das mehrere GB groß ist und das Sie vertraulich weitergeben möchten. Gut wäre es dann, wenn man direkt online von PC zu PC die Daten senden könnte. Das gibt es nicht? Oh doch, das gibt es sogar kostenlos!
Dazu müssen Sie zunächst einmal Adobe-Air herunterladen, denn das Programm geht online, ohne dass Ihr Browser in Aktion treten muss. Nach der Installation geht es weiter mit einem zwar englisch sprachigem Programm, das aber leicht zu verstehen ist. Das Programm heißt sendoit. Laden Sie es herunter und installieren Sie es. Um es auszuprobieren können Sie auch direkt von der Webseite einen Versuch starten. Ich empfehle Ihnen jedoch, es sofort zu installieren. Es lohnt sich. Nach der Installation müssen Sie noch angeben, wo die Dateien gespeichert werden. Dazu klicken Sie auf “ File-Preferences-Browse” und wählen das Verzeichnis, in dem Sie speichern wollen.
Wenn Sie Ihre Datei verschlüsselt übertragen möchten, dann klicken Sie bitte auf das kleine Schlosssymbol und schließen es. Danach wählen Sie die Datei, die Sie übertragen wollen und vergeben ein Passwort. Mit diesem Passwort lässt sich die Datei am anderen PC wieder öffnen. Dann drücken Sie auf “Set Password”, worauf sendoit nun im Fenster einen Eintrag erzeugt. Diesen Eintrag kopieren Sie und senden ihn z.B. per Email an den Adressaten. Fertig!
Am anderen PC kopieren Sie diesen Eintrag und fügen ihn im sendoit-Fenster “Claim Code or URL” ein. Danach geben Sie das Passwort ein und drücken wieder “Set Password”. Danach startet die Übertragung mit einer Verschlüsselung von 128-bit.

Natürlich müssen auf beiden PCs die Programme sendoit und Air installiert sein und beide Computer müssen eingeschaltet sein. Außerdem muss auf beiden PCs sendoit laufen, d.h. aktiv sein. Das muss deshalb so sein, da Sie ja direkt, ohne irgendeinen Server zwischen zu schalten, von PC zu PC übertragen. Das ist eine der sichersten Übertragungsmöglichkeiten überhaupt. Probieren Sie es.

Darstellung vergrößern

Haben Sie sich auch schon einmal geärgert, dass im Internet-Explorer die Schriften und Bilder mancher Webseiten viel zu klein waren und man sie kaum lesen konnte? Manchmal möchte man auch schlicht nur ein Detail erkennen. Dann wäre eine schnelle und einfache Art, die Seite zu vergrößern, angebracht. Sie können das in Windows 7 und dort im Internet-Explorer ganz einfach machen. Drücken Sie die Strg.-Taste und drehen Sie gleichzeitig am Mausrad. Wenn Sie nach oben drehen dann vergrößert sich die Seite, nach unten verkleinert sie sich wieder. Das funktioniert mit Bildern und auch mit Text, der in Html geschrieben wurde. Am Besten, Sie probieren es sofort an dieser Seite aus!

Mac-Adresse auslesen

Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung eines Gerätes innerhalb eines Netzwerkes dient. Zum Einrichten eines solchen Netzwerkes muss man häufig die Mac-Adresse angeben, aber wie ermittelt man sie? Es gibt je nach Bedarf zwei Möglichkeiten, diese Adresse verhältnismäßig einfach zu ermitteln. Wenn man Glück hat, dann steht sie auf einem kleinen Zettel, der auf das Gerät geklebt wurde. Ist das nicht der Fall, dann muss man die Mac-Adresse auslesen.

So gehen Sie für eine Netzwerkkarte vor:
Sie verwenden dazu den Befehl "Arp" (Address Resolution Protocol). Dazu öffnen Sie den Befehlsinterpreter mit den Tasten “Win” + “R”  In die sich öffnende  Maske geben Sie folgendes ein:   ping <IP-Adresse> arp -a <IP-Adresse>.  Statt <IP-Adresse> verwenden Sie die IP des gesuchten Gerätes. Sie erhalten dann sofort die Mac-Adresse dieses Gerätes.

So gehen Sie für den lokalen PC vor:
Öffnen Sie wieder die Befehlseingabe mit den Tasten “Win” + “R” und geben sie in die Maske folgendes ein: "ipconfig  /all", natürlich ohne die Anführungszeichen. Beachten Sie auch das Leerzeichen hinter ipconfig. Dieser Befehl gibt Ihnen sofort die Physikalische Adresse, also die Mac-Adresse Ihrer eingebauten Netzwerkkarte oder die des Routers aus.
Noch ein Tipp: bei manchen Rechnern blitzt nach Eingabe des ipconfig-Befehls das Ergebnis nur kurz auf. Dann sollte man zuerst “cmd” in den Befehlsinterpreter eingeben. In das sich dann öffnende Fenster gibt man dann den o.g. ipconfig-Befehl ein. Das Fenster bleibt jetzt stehen und man kann alle Werte bequem ablesen.

WLAN Reichweite +

Hinter dem + versteckt sich die Erhöhung der Reichweite Ihres WLAN-Routers. Dafür gibt es etliche Tipps, die meistens nicht viel taugen. Besser geht es mit den Möglichkeiten, die ich Ihnen jetzt vorstelle:

Als erstes laden Sie sich zunächst ein zwar englisch sprachiges Programm herunter, das in den ersten vier Wochen kostenfrei ist und mit dem Sie die Signalstärke Ihres WLAN prüfen können, z.B. mit einem Notebook, das Sie mit Ihrem WLAN verbunden haben. Das Programm Wirelessmon laden Sie bitte herunter und installieren es. Bewegen Sie sich bei eingeschaltetem Wirelessmon durch ihre Wohnung oder Ihr Haus und testen Sie, wo das WLAN-Signal noch ausreichend ist. Zur Verstärkung können Sie dann dort ihren Repeater aufstellen, mit dem Sie das Signal glatt verdoppeln können. Es reicht übrigens auch ein alter Router dafür aus. Diesen müssen Sie dann erst einmal als Repeater einrichten. Das ist besonders einfach, wenn beide Router eine WDS-Option besitzen (Wireless Distribution System). Das bekommen Sie heraus, indem Sie beiden Routern ins Menü schauen und dort nach Ausdrücken wie “WLAN-Repeater, WDS oder auch Wireless WDS” suchen. Ist das der Fall, dann gehen Sie so weiter vor:

1. aktivieren Sie in beiden Routern WDS und richten Sie einen als Basisstation, den anderen als Repeater ein.
2. dann tragen Sie beim Repeater die Mac-Adresse des Basis-Routers und beim Basis-Router die des Repeaters ein
3. danach tragen Sie beim Repeater die gleiche SSID, die Verschlüsselung und das Kennwort des Basis-Routers ein
4. stellen Sie beim Router einen festen Kanal ein und denselben auch beim Repeater (nicht auf Automatic stellen!)
5. jetzt gehen Sie beim Repeater in die Netzwerkeinstellungen und deaktivieren dort den DHCP-Server
6.geben Sie dem Repeater eine IP-Adresse, die von der des Routers abweichen muss, z.B. 192.168.1.x, ( x steht für die Zahlen 1-9)

Nun müssen Sie nur noch sicher stellen, dass beim Repeater das Funknetz aktiviert ist. Dann trennen Sie ihn vom Kabel und stellen ihn dort auf, wo Sie mit Hilfe von Wirelessmon den besten Platz festgestellt haben.

Leichter geht das natürlich, wenn Sie einen Repeater kaufen, wie z.B. den Fritz-WLAN-Repeater für rund 70 Euro. Natürlich müssen Sie auch diesem Repeater die Daten Ihres Funknetzes mitteilen. Wenn Router und Repeater über WPS (Wifi Protected Setup) verfügen, dann drücken Sie bei beiden Geräten die entsprechenden Knöpfe und nach einer kurzen Wartezeit sind beide automatisch konfiguriert. Sollten beide oder ein Gerät nicht darüber verfügen, dann verbinden Sie den Repeater mit einem Netzwerkkabel mit Ihrem PC, öffnen den Browser und geben die IP-Adresse ein. Die steht in der Regel in den Begleitpapieren. Beim Fritz-Repeater können Sie auch in Ihren Browser folgendes eintragen: fritz-repeater und es öffnet sich das Menü, in das Sie sowohl SSID, Kennwort und Verschlüsselung eintragen. Viel Spaß beim Surfen!

Sicheres Homebanking

Über das Homebanking via Internet wird häufig berichtet, dass dies unsicher und nicht zu empfehlen sei. Tatsächlich lauern Gefahren überall im Internet, über die man sich im Klaren sein muss. Ein Freund, den ich EDV-mäßig berate, hat es aus Prinzip abgelehnt, Homebanking zu benutzen. Er geht lieber zu seiner Bank, füllt Formulare aus und fühlt sich auf der sicheren Seite. Wenn man ernsthaft darüber nachdenkt, dann besteht auch hierbei die Gefahr, überfallen zu werden. Wir alle kennen die Fälle, in denen Bankkunden beim Geldabholen beobachtet wurden, die dann wenig später ausgeraubt wurden. Gefahren lauern also überall.
Beachtet man beim Homebanking einige Vorsichtsmaßnahmen, dann kann nichts passieren, wirklich nichts. Bevor man es nutzen kann muss man bei seiner Bank einen entsprechenden Antrag stellen. Die Systeme der Banken unterscheiden sich erheblich von einander.

1. Reines Internetbanking mit PINs und TANs: dies ist eine der unsichersten Methoden. Jüngst im April 2012 urteilte der Bundesgerichtshof, dass ein Rentner, der auf eine gefälschte Internetseite herein gefallen war, dass dieser seinen Schaden von immerhin 5.000 Euro selbst tragen müsse. Er hatte in eine sog. Pishing-Seite, die täuschend echt der seiner Bank glich, gleich 10 TAN-Nummern eingegeben. Mit einer PIN sichert man den Zugang zu der Internetseite der Bank, die TAN ist eine Transaktionsnummer, die man gleich bis zu 100 Stück von der Bank in Briefform erhält, die man jeweils bei einer Bankaktion eingeben muss. Sie ersetzt quasi die eigene Unterschrift. Speichern Sie diese TANs niemals auf Ihrer Festplatte! In jedem Fall müssen Sie darauf achten, dass die Verbindung mit Ihrer Bank über eine gesicherte, also verschlüsselte Verbindung läuft. Sie erkennen das an dem https anstatt http am Anfang der Adresszeile Ihres Browsers. Aber auch dies ist keine Garantie, dass nun nichts mehr passieren kann, denn es gibt Experten, die Programme entwickelt haben, die sich vor der Verschlüsselung in den Browser einklinken und auf die noch nicht verschlüsselten Daten zugreifen. Methoden wie “man in the middle” und ähnliche werden dann angewendet.
Um das Abfangen von TANs zu verhindern, haben sich die Banken etwas einfallen lassen. Sie wählten eine zweiten Übertragungsweg für die Übermittlung von TANs mit einer nur sehr kurzen Lebenszeit. Per SMS bekommt man eine TAN nach Anforderung auf sein Handy. Aber auch hier gibt es bei der allgemein bekannten Unsicherheit von Handy-Betriebssystemen bereits Programme, mit denen solche Sendungen abgefangen werden können.

2. Internetbanking mit einem Programm: häufig stellt die Bank Ihnen ein eigenes Einwahl- und Kontenprogramm zur Verfügung. Es gibt auch eine Reihe von käuflichen Programmen. Einige der bekanntesten sind Quicken und Money. Ich selbst arbeite schon jahrelang mit Quicken und habe sehr gute Erfahrungen damit gemacht. Diese Methode baut ebenfalls auf PINs und TANs auf und entspricht praktisch der vorgenannten Methode. Dennoch ist sie sicherer, da man seine Bank über dieses Programm anwählt und somit weniger Gefahr läuft, auf eine gefälschte Internetseite hereinzufallen.

3.HBCI-Banking: ist die sicherste Methode, die noch nie geknackt wurde. Ich verwende sie mit Quicken zusammen bereits seit etlichen Jahren. Nicht alle Banken bieten sie an. Fragen sie danach. Ich habe den Eindruck, dass die Banken diese Methode nicht gern anpreisen, da sie zunächst mit viel Aufwand verbunden ist. HBCI steht für Homebanking Computer Interface. Zunächst muss man diese Methode natürlich bei seiner Bank beantragen. Dann erhält man ein Formular, wo man einiges eintragen muss. Dieses Formular enthält einen sehr langen PIN, der bei der Bank dann weiter verarbeitet wird, wobei die Angaben, die Sie gemacht haben, mit verarbeitet werden. Der Trick ist dann, dass sie auch einen PIN erhalten, der gewissermaßen die Hälfte des gesamten PINs darstellt. Die andere Hälfte befindet sich im Bankencomputer. Nur wenn beide Hälften zusammen passen, wird die Transaktion durchgeführt. Dieses Verfahren arbeitet völlig ohne PINs und TANs, bis auf die eine Schlüssel-PIN, die sie als Hälfte von der Bank erhalten, natürlich. Diese Schlüssel-PIN bekommen Sie normalerweise auf einer Chipkarte, die Sie wiederum mit einer eigenen PIN sichern, damit nicht jeder die Karte so ohne weiteres verwenden kann und stecken sie dann in einen entsprechenden Kartenleser. Diese Dinger gibt es auch mit PIN-Sicherung. Das ist umständlich, denn wenn Sie unterwegs sind, haben Sie bestimmt diesen Kartenleser nicht dabei. Einige Banken liefern Ihnen diesen Schlüssel-PIN auch als Datei auf Diskette, die Sie dann z.B. auf einen USB-Stick übertragen können. Ich habe das so gemacht und habe dafür einen verschlüsselten USB-3 Stick gewählt. Der ist handelsüblich und wird individuell mit einer von Ihnen gewählten PIN gesichert.
Über Ihr Bankenprogramm, wie z.B. Quicken, müssen Sie mit der von Ihrer Bank Ihnen übergebenen Schlüsseldatei zunächst einmal Ihren PC mit dem der Bank synchronisieren. Das erledigt das Bankenprogramm mit wenigen Klicks automatisch. Sie können mittels HBCI also nicht mit jedem PC, den Sie vielleicht unterwegs in die Finger bekommen Ihre Bankengeschäfte erledigen, sondern nur mit dem oder denen, die Sie mit dem Bankencomputer synchronisiert haben. Das ist dann wirklich sicher!

Das HBCI-Banking kann ich Ihnen aus eigener Erfahrung heraus wärmstens empfehlen. Fragen Sie Ihre Bank danach.

Outlook Mail-Anhänge

Wenn Sie in Outlook Mails mitsamt der Anhänge löschen, dann verschieben Sie diese zunächst in den Papierkorb, falls vorhanden. Von dort aus können Sie alles wieder herstellen, falls Sie es aus Versehen gelöscht haben oder einfach noch einmal lesen wollen. Falls Sie den Inhalt des Papierkorbs auch noch löschen, dann ist alles auf nimmer Wiedersehen verschwunden, auch die privatesten Anhänge. Denken Sie! Leider ist das aber nicht so. Die Anhänge speichert nämlich Outlook an einem geheimen Ort, um sie dort z.B. auf Virenbefall zu prüfen. An diesem Ort bleiben Sie auch, bis Ihre Festplatte den Geist aufgegeben hat. Wer diesen Ordner kennt, der kann also auch die noch so geheimsten und vertraulichsten Mail-Anhänge nachträglich lesen. Also seien Sie auf der Hut und löschen Sie den Inhalt dieses geheimen Ordners oder öffnen Sie dort vermeintlich dauerhaft gelöschte Anhänge wieder. Wie das geht? Machen Sie folgendes:

Öffnen Sie mit den Tasten “Windows” und gleichzeitig gedrücktem “R” den Kommandointerpreter. Geben Sie dort “regedit” ein und suchen dort den Eintrag “HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Outlook\Security” Die 12.0 steht übrigens für Outlook 2007, Outlook 2010 hat die Bezeichnung 14.0. Falls Sie mehrere Einträge finden, nehmen Sie den mit der höchsten Zahl. Danach drücken Sie mit der rechten Maustaste auf den Ordner “OutlookSecureTempFolder” und wählen “ändern”. Schon wird Ihnen angezeigt, wo Outlook die Anhänge speichert. Kopieren Sie den Link mit “Strg und C” und brechen den Registryeintrag einfach ab. Dann schließen Sie die Registry und fügen den kopierten Eintrag im Explorer ein mit “Strg und V”. Wenn Sie nun noch auf “Return” drücken, dann wird Ihnen der geheime Ordner mit den Anhängen angezeigt. Sie können nun alle löschen oder auch erneut lesen.

Windows XP - DSL einrichten

Eigentlich ist das auch schon bei Windows XP ziemlich einfach. Man richtet über die Systemsteuerung-Netzwerk eine Breitbandverbindung ein, die dann in der Regel auch sofort läuft. Manchmal allerdings auch nicht. Dann hilft garantiert die alternative Art, die ich Ihnen jetzt vorstelle:
Zunächst halten Sie die Windows-Taste gedrückt und klicken dann auf die “R”-Taste. Daraufhin öffnet sich der Kommandointerpreter. Dort geben Sie folgendes ein: “inetcpl.cpl”, ohne die Anführungsstriche. Es öffnet sich ein Fenster in dem Sie unter “Allgemein” die Seite eingeben, die Sie sehen wollen, wenn Sie das Internet starten, also z.B. http://www.handelsblatt.com. Dann öffnen Sie den Reiter “Verbindungen” und drücken auf den Button “Hinzufügen”. Es öffnet sich der Assistent für neue Verbindungen. Klicken Sie dort auf “Breitbandverbindung mit dem Netzwerk herstellen” und dann auf “weiter”. Geben Sie der Verbindung einen Namen, z.B. Vodafone. Klicken Sie auf “Fertigstellen”. Es öffnet sich ein Fenster, in das Sie unten die Daten eingeben müssen, die Sie von Ihrem Provider, also dem Internetanbieter erhalten haben. Alles andere lassen Sie frei. Drücken Sie auf “ok” und das Fenster wird geschlossen. Sie sehen wieder auf das Fenster “Eigenschaften von Internet”, in dem nun Ihre Verbindung “Vodafone” steht. Klicken Sie auf “Immer Standardverbindung wählen”, dann auf “Übernehmen” und anschließend auf “ok”.
Jetzt öffnen Sie den Internetexplorer und es öffnet sich das Fenster “Wählverbindung” mit Verbindung herstellen “Vodafone”. Klicken Sie auf “Verbindung automatisch herstellen, dann auf “Verbinden”.
Danach starten Sie Windows neu. Möglicherweise erhalten Sie jetzt eine Meldung, die Ihnen eine nur eingeschränkte Verbindung nennt. Drücken Sie sie einfach weg, sie ist nicht wichtig. Möglicherweise sehen Sie auch ein Fenster “Webseite offline nicht verfügbar”. Drücken Sie hier den Button “Verbinden”. Jetzt wird Ihre vorher benannte Einstiegsseite geladen. Bitte schließen Sie diese jetzt wieder. Es wird ein Fenster erscheinen mit dem Hinweis “Automatische Trennung deaktivieren”. Klicken Sie dies an und dann klicken Sie auf “Verbindung beibehalten”.

Jetzt haben Sie alles eingestellt und Windows wird ab sofort bei jedem Start des Internetexplorers sofort ohne weitere Einstellungen Ihre Einstiegsseite öffnen und Sie mit dem Internet verbinden. Fertig!

IPv6 - was ist das?

Hinter diesem Begriff versteckt sich die Bezeichnung “Internet Protokoll Version 6”, die es eingentlich schon seit 1998 gibt, die aber erst seit Juni 2012 angewendet und mehr und mehr von allen Providern, also Internetanbietern, verwendet wird. Die Vorgängerversion, die Sie mit Sicherheit auch benutzen heißt IPv4, und die wurde bereits 1981 eingeführt. Mit ihr kann man vier Milliarden Internetadressen ansprechen. Wer hätte damals schon daran geglaubt, dass diese Anzahl einmal nicht mehr ausreichen könnte? IPv4 ist am Ende, da man mit diesem Protokoll keine neuen Internetadressen mehr einrichten kann. So werden künftig mit Sicherheit alle Provider das neue IPv6 Protokoll verwenden. Die Umstellungen haben bereits begonnen.
Was bedeutet das nun für Sie? Ersteinmal gar nichts, denn IPv6 und IPv4 werden gleichzeitig verwendet. Sie werden daher auch zukünftig keine Probleme haben und alle Internetseiten empfangen können. Erst dann, wenn alle umgestellt haben, und auch alle über das IPv6 verfügen, wird das IPv4 abgestellt. Bis dahin arbeiten beide Protokolle nebeneinander. Die beiden Protokolle unterscheiden sich wesentlich in der Länge der Zeichen, so hat IPv4 gerade einmal 12, IPv6 bis zu 36 Zeichen. Mit IPv6 erreicht man unglaubliche 340 Sextillionen Adressen, das ist eine Zahl mit 39 Nullen! Das dürfte für sehr lange Zeit ausreichen. Und neue Hardware benötigen Sie auch nicht, denn alle Rechner sind bereits für IPv6 eingerichtet, nur bei Windows XP muss das neue Protokoll per Hand nachgerüstet werden. Einen Vorteil hat man beim Einrichten eines Home-Netzwerkes, denn das neue Protokoll richtet automatisch eine Adresse ein, wenn ein neues Gerät z.B. dem Router hinzu gefügt wird.

Ob Sie bereits IPv6 verwenden, können Sie hier testen: Test IPv6

Test einer Emailadresse

Manchmal fragt man sich, warum man keine Antwort auf eine Email bekommen hat. Vielleicht existiert ja die Emailadresse, an die man die Mail geschickt hat, überhaupt nicht mehr. Oder man hat eine Email erhalten mit einer dubiosen Adresse und möchte überprüfen, ob es die tatsächlich gibt. Aber wie überprüft man das? Dazu geht man auf die Seite centralops und klickt dort auf den Link “Email Dossier”. In dem sich dann öffnenden Fenster gibt man dann einfach die zu testende Emailadresse ein. Überschreiben Sie ruhig einen eventuell schon existierenden Eintrag und drücken dann auf “go”. Sofort sehen Sie das Resultat unter “Validating results” in der Zeile “confidence rating”. Steht hier eine Null, dann können Sie getrost davon ausgehen, dass die angefragte Emailadresse nicht existiert. Steht hier eine 3, dann existiert die Adresse mit hoher Wahrscheinlichkeit. Ganz sicher können Sie allerdings immer noch nicht sein, denn hier ist lediglich die Antwort des Servers getestet. Hat der Administrator z.B. seinen Server so eingerichtet, dass unzustellbare Emails an ihn weiter geleitet werden, dann haben Sie Pech gehabt. Dieser Test ist aber auf jeden Fall besser, als nur im Dunkeln herum zu tappen.

Wegwerf Emailadresse

Bestimmt haben Sie das auch schon erlebt. Man gibt auf einer Seite seine Emailadresse an und wird anschließend mit allen möglichen Werbemails zugemüllt. In diesem Fall wünschen Sie sich vielleicht eine Emailadresse, die schon nach kurzer Zeit erlöscht. Dann kann man Ihnen keine Spammails mehr zusenden. Auf der anderen Seite müssen Sie möglicherweise aber kurzfristig Mails auf dieser temporären Adresse erhalten können, damit Sie etwas bestätigen oder einfach nur lesen können, was man Ihnen mitteilt. Um dies zu erreichen, gibt es mehrere Seiten im Internet, die Ihnen kostenlos temporäre Emailadressen, sogenannte Wegwerf Emailadressen anbieten. Folgende Seiten kann ich empfehlen:

Trash-Mail: Diese Seite stellt Ihnen für 60 min eine Emailadresse. In ein Formular tragen Sie einen Fantasienamen ein und können sofort auf dieser Adresse auch Mails empfangen und abrufen unter dem Button “Mails holen”
Wegwerf Email: Funktioniert ähnlich, m.E. ist der Empfang bei Trash-Mail besser geregelt.
Spambog: der Name kommt wohl von “Spam blocken”. Funktioniert ähnlich einfach wie bei Trash-Mail
Getmails: Funktioniert ebenfalls sehr einfach und zuverlässig.

Bei allen genannten Adressen brauchen Sie sich nicht zu registrieren. Die Wegwerf Emailadresse erhalten Sie also völlig anonym.

Googeln, aber richtig!

Sie meinen, Sie haben mit der Suche per Google keinerlei Probleme? Das mag schon sein, aber googeln Sie auch richtig? Ich verrate Ihnen ein paar Tipps, mit denen Sie diese Suchmaschine genau auf Ihre Bedürfnisse zeitsparend nutzen:

Suche auf einer Internetseite nach einem Begriff: geben Sie den Begriff ein, gefolgt von “site:”, z.B. suche auf meiner Seite nach “offroad” lautet dann so: offroad site:range24.de
Suche nach einer Datei: geben Sie den Namen der Datei ein gefolgt von “filetype:”, z.B. Bundesliga filtetype:pdf
Google als Taschenrechner: geben Sie einfach in die Adresszeile Ihre Zahlen ein. Google akzeptiert “+ - * / ^ sqr cos sin usw. Die  ^ steht für den Exponenten, also die Hochzahl, “sqr” für die Quadratwurzel. Auch Klammerrechnungen sind erlaubt.
Örtliches Kinoprogramm: geben Sie “Kino” ein, gefolgt von der Postleitzahl
Flugpläne: Geben Sie ein z.B. “Flug ab Hannover” und Google listet die Verbindungen auf. Klicken Sie auf eine und Google zeigt Ihnen detailliert den Flug, einschl. Abflugzeit, Flugnummer, etc. an.
Google als Wörterbuch: geben Sie “definiere” und den Begriff an, z.B. “definiere Disziplin”
Google Zeitleiste: die versteckt sich unter “Mehr Optionen - Zeitleiste” und ist z.B. nützlich, wenn Sie zu einem Suchbegriff wissen möchten, wie der Stand z.B. 1930 war.
Google als Währungsrechner: Geben Sie z.B. ein: “53,13 Dollar in Euro” und sofort erscheint der aktuelle Wert in Euro
Suche eingrenzen: Sie suchen z.B. nach Klaus Meier. Setzen Sie “Klaus Meier” in Anführungsstrichen, dann sucht Google nicht nach Klaus und Meier, sondern nach dem Begriff “Klaus Meier”. Wenn Sie ein ODER (Großschreiben!) dazwischen setzen, dann sucht Google nach allen Begriffen, die eines dieser Wörter enthält.
Begriffe ausschließen: Sie ärgern sich, dass bei einer Suche nach z.B. “Hannover” auch sämtliche Hotels mitangezeigt werden. Wenn Sie das ausschließen wollen, dann setzen Sie ein Minuszeichen, also “Hannover -Hotel”
Erweiterte Suche: Sie erreichen die “erweiterte Suche” auf der Google-Startseite. In einem Menü werden Ihnen mehrere Möglichkeiten geboten, Ihre Suche zu verfeinern, probieren Sie es einfach aus. Wenn Sie die “Erweiterte Suche” nicht finden, dann geben Sie einfach in die Adressleiste Ihres Browsers ein: “Google erweiterte Suche”.

Netzwerkkarte optimieren

Mit einem einfachen Eintrag in die Registry können Sie Ihre Netzwerkkarte unter Windows 7 beschleunigen, denn Windows 7 unterstützt NETDMA 2.0. Der folgende Eintrag greift tief in das System ein und ist gerade deshalb sehr nützlich. Ihre Netzwerkkarte wird Daten direkt in den CPU-Cache schreiben, wobei DCA Verzögerungen beim Speicherzugriff minimiert. Damit DCA funktioniert, muss es von Netzwerkkarte, Systemchipsatz und CPU unterstützt werden. In die gleiche Richtung zielt auch die Aktivierung von NetDMA. Der direkte Speicherzugriff sorgt dafür, dass die Netzwerkpuffer schneller gefüllt werden und dass aus diesem Grund die Netzwerkpakete schneller verschickt werden können. Dies ist – wie DCA auch – vor allem in breitbandigen Umgebungen wie Gigabit/s Ethernet wichtig.

Folgendermaßen gehen Sie vor: Drücken Sie die Windows-Taste und tragen Sie in das Suchfeld cmd ein. Dann klicken Sie „cmd.exe“ rechts an und wählen „Als Administrator ausführen“. Bestätigen Sie danach auch noch die Sicherheitsabfrage, und Sie können selbst tiefgreifende Konfigurationsbefehle absetzen. Um DCA zu aktivieren, tragen Sie folgenden Befehl ein:

netsh int tcp set global dca=enabled

Anschließend aktivieren Sie mit

netsh int tcp set global netdma=enabled

noch den NetDMA-Modus.

Bitte beachten Sie, dass dieser Tipp nicht mit jeder Netzwerkkarte auch den gewünschten Erfolg bringt, weil manche Netzwerktreiber diese Funktionen per se aktivieren und das erneute Einschalten in diesem Fall natürlich keine zusätzliche Verbesserung bringen kann. Lassen Sie es deshalb einfach auf einen Versuch ankommen.

IE 9 oder besser IE 10?

Wenn Sie mit Windows Vista oder Windows 7 arbeiten, dann haben Sie sicherlich auch den Internet Explorer 9, abgekürzt IE 9, installiert. Mit Windows 8 brachte Microsoft den Internet Explorer 10 heraus, wieder in einer 32- und 64-bit Version, die je nach Ihrem Betriebssystem installiert wird. Tests haben ergeben, dass der IE 10 teilweise deutlich schneller arbeitet, als der ältere IE 9. Es liegt also auf der Hand, auf den neueren umzurüsten, zumal der jetzt auch unter Windows 7 funktioniert. Ein Fehler, wie sich bei mir herausstellte. Zwar hatte ich den Eindruck, dass der IE 10 jetzt etwa auf der Höhe des Google-Browsers ist, allerdings nur in der Geschwindigkeit, leider aber nicht in der zuverlässigen Übertragung von Web-Seiten. Das aber war lange Zeit der Vorteil des Internet Explorers, der nun offenbar verloren gegangen ist. Ich habe den IE 10 in der 64-bit Version entsprechend meines Windows 7 mit 64-bit installiert. Eine Kontrolle meiner Homepage erbrachte schnell, dass sich Zeilen im Vergleich zur Vorgängerversion und auch zum Google Chrome-Browser leicht verschoben hatten, so dass sie nicht mehr waagerecht aneinander verliefen. Auch die meisten sogenannten Mouse-over-Effekte funktionierten überhaupt nicht mehr. Mich interessierte daher überhaupt nicht die etwas höhere Schnelligkeit dieses IE 10, sondern ich versuchte sofort ihn wieder loszuwerden, um zum IE 9 zurück zu kehren. Aber wie funktionierte das? Der IE 10 tauchte weder unter den Programmen, noch in der Systemsteuerung unter zu deinstallierender Software auf. Falls Sie den IE 10 auch wieder los werden wollen, dann müssen Sie in der Suchmaske, dort wo die Programme alle geöffnet werden können, folgendes eingeben: “Installierte Updates anzeigen”, natürlich ohne die Anführungsstriche. Warten Sie etwas, bis alle angezeigt werden und suchen Sie dann nach dem Eintrag Internet Explorer 10. Den deinstallieren Sie dann. Keine Angst! Da der IE 10 lediglich ein Update auf den IE 9 ist, verbleibt der IE 9 auf Ihrem PC, sowie auch alle Favoriten und andere Einstellungen. Danach booten Sie Ihren PC erneut, Windows richtet dabei wieder ein und der IE 9 steht wieder zur Verfügung.

Internet-mit wem ist Ihr PC verbunden?

Manchmal ist es interessant zu wissen, mit welchen Adressen Ihr PC gerade im Internet verbunden ist. Vielleicht wundern Sie sich ja, dass Ihre Verbindung immer langsamer wird und haben den Verdacht, dass Ihr PC möglicherweise gekapert wurde. Hier hilft die in Windows integrierte Netstat-Funktion. So gehen Sie vor:

Geben Sie in der Kommandozeile “cmd” ein, natürlich ohne die Anführungsstriche. Es öffnet sich ein Fenster, in dem “cmd.exe” angezeigt wird. Drücken Sie hier mit der rechten Maustaste und wählen “Als Administrator ausführen”. Sofort öffnet sich nach der Bestätigung ein DOS-Fenster, in dem Sie nun Ihre netstat-Befehle eingeben:
netstat -f   zeigt sämtliche Verbindungen an, die über die Protokolle TCP und UDP laufen. Der Parameter “f” sorgt dafür
                dass nicht nur die Kurzformen angezeigt werden, sondern auch der Langtext der Verbindungen.
netstat -b  zeigt an, welches Programm die jeweilige Verbindung aufgebaut hat. Bitte das Leerzeichen hinter “netstat” beachten.

Natürlich können Sie auch ohne den Umweg über “cmd” die netstat-Befehle eingeben. Dann allerdings laufen Sie Gefahr, dass das DOS-Fenster sich sofort wieder schließt, ohne dass Sie die Anzeige lesen können.

Netzwerkadapter - ipconfig

Mit dem Befehl “ipconfig” erhalten Sie Informationen über Ihre echten und auch virtuellen Netzwerkadapter. Sie erhalten auch eine Übersicht über die MAC-Adressen, die Sie benötigen, um z.B. Sperren für nicht bekannte MAC-Adressen in Ihrem Router einzurichten. Gehen Sie folgendermaßen vor:
Geben Sie “cmd” in die Eingabeaufforderung ein, natürlich ohne die Anführungszeichen. Es öffnet sich ein Fenster, in dem “cmd.exe” angezeigt wird. Drücken Sie hier mit der rechten Maustaste und wählen “Als Administrator ausführen”. Sofort öffnet sich nach der Bestätigung ein DOS-Fenster, in dem Sie nun Ihre ipconfig-Befehle eingeben:

ipconfig ohne Parameter:  zeigt die internen IP-Adressen der Netzwerkadapter und deren Bezeichnung an
ipconfig /all:   zeigt mehr Details an, u.a. die MAC-Adressen, die IP-Adressen Ihres Routers, die DNS-Server.
ipconfig /renew:  weist vom Router eine neue IP-Adresse zu. Hilft, wenn Sie z.B. Verbindungsprobleme haben sollten.
ipconfig /release:  löscht komplett sämtliche bei der automatischen IP-Konfiguration (DHCP) zugewiesenen Daten

Bitte übersehen Sie nicht das Leerzeichen hinter “ipconfig”.

Lokalisierung Ihres Computers

Wussten Sie, dass man Sie sehr leicht an Ihrem Computer lokalisieren kann? Vermutlich meinen Sie, dass dies nur mit Ihrem Smartphone geht, wenn dieses zusätzlich mit GPS arbeitet, dann ist das besonders leicht. Aber es funktioniert auch bestens, wenn Sie lediglich an Ihrem heimischen Desktop oder Notebook sitzen. Sie glauben das nicht?
Möglichkeit 1: Ein PC, der per Netzwerkkabel an den DSL-Router angeschlossen ist, verrät nur seine öffentliche IP-Adresse. In der Regel können Webseiten auf diese Weise die Bewohner von Großstädten exakt ihrer Stadt zuordnen. Auf dem Land funktioniert die Lokalisierung weit weniger genau.
Möglichkeit 2: PCs oder Notebooks, die per WLAN mit dem DSL-Router verbunden sind können wesentlich genauer geortet werden. Google und einige andere Webseiten können den Standort des Geräts dann genau bestimmen, denn Google und andere Dienste haben die Kennung von WLAN-Routern kartografiert. Wenn Sie mit Ihrem Internet-Browser eine Website besuchen, dann übermittelt der Browser die Kennung des Routers. So lässt sich der jeweilige Standort mindestens bis auf die durchschnittliche Reichweite eines Routers feststellen, also auf etwa 30 bis 40 Meter genau.
Wie kann man das verhindern? Je nach Browser, den Sie zum Surfen benutzen kann man die Ortung abschalten.

Verwenden Sie den Browser Google Chrome, dann klicken Sie einfach auf das „Google Chrome anpassen“-Icon, wählen daraufhin „Einstellungen > Erweiterte Einstellungen > Inhaltseinstellungen > Standort“ und aktivieren als Nächstes den Punkt „Abruf meines physischen Standorts für keine Website zulassen“.
Im Internet Explorer wählen Sie „Extras > Internetoptionen > Datenschutz“ und setzen den Haken vor „Nie zulassen, dass Websites Ihren physikalischen Standort anfordern“.
In Firefox geben Sie dazu in die Adresszeile about:config ein, drücken nun Enter und bestätigen, dass Sie vorsichtig sein werden. Suchen Sie in der alphabetisch sortierten Liste den Eintrag „geo.enabled“. Mit einem Doppelklick ändern Sie jetzt den Wert von true auf false.

Internet Explorer 11 für Win 7 und 8

Gegen Ende 2013 brachte Microsoft den neuesten Internet Explorer heraus, den IE 11. Die Kompatibilitätsprobleme, die ich unter “IE 9 oder besser IE 10” beschrieben habe, konnte ich durch Änderungen an meinen Skripts bzw. den Html-Dateien ausmerzen, so dass jetzt meine Homepage auch mit dem IE 10 fehlerlos dargestellt wird. Dieses Problem haben mit Sicherheit viele Webseiten Besitzer ebenfalls lösen müssen.
Der IE 11 ist in einer 32-bit und einer 64-bit Ausgabe erschienen und kann von der Microsoft Seite IE 11 je nach Betriebssystem herunter geladen werden. Sie wählen auf dieser englisch sprachigen Seite zunächst Ihre Sprache “German” aus und dann unter “Select your version” Ihr Betriebssystem Win7 32- oder 64-bit. Der IE 11 ist noch schneller geworden, kommt aber an den neuesten Browser von Google, dem Chrome nicht heran. Lediglich im Java Scipt Benchmark SunSpider schneidet er sogar als bester aller Browser ab. Wer also gern mit dem IE arbeitet, der sollte jetzt auf jeden Fall sich den IE 11 downloaden. Übrigens ist der in Windows 8.1 von Haus schon integriert.

Onlinebanking - Sicherheit

Häufig werde ich gefragt, welches Onlinebanking-System denn am sichersten sei. Deshalb gehe ich hier noch einmal darauf ein.ES gibt eine Methode, die bisher noch nie geknackt wurde. Welche, das erfahren Sie hier.
Wer mit Computern arbeitet, der weiß auch, dass jeder PC aus dem Internet heraus angreifbar ist. Die Verwendung eines guten Virenscanners ist daher Pflicht. Geht man ohne Onlinebanking lediglich die Gefahr ein, seinen PC nach einem Virenbefall neu installieren zu müssen, dann sieht das beim Homebanking schon ganz anders aus. Schon einigen PC-Benutzern ist dabei bereits das gesamte Konto geplündert worden. Besonders anfällig ist das sog. TAN-Verfahren, das aber inzwischen von fast allen Banken eingestellt wurde und durch das iTAN ersetzt wurde. Aber auch das ist unsicher, denn viele fallen auf gefälschte Webseiten herein und geben dort bereitwillig sämtliche TANs aus Ihrer Liste preis. Sie erkennen übrigens gefälschte Webseiten eher, wenn Sie den hier beschriebenen Rat unter Linkscanner im Internet befolgen.
Sicherer ist da schon das relativ neue mTAN-Verfahren, bei dem die TAN per SMS auf das eigene Handy gesendet wird. Aber auch das ist nicht absolut sicher. Es hat bereits Fälle gegeben, wo Kriminelle sich eine Zweit-SIM-Karte besorgt haben und  so die SMS auf ihr Handy umgeleitet haben. Die abgebuchten Beträge landen dann regelmäßig auf ausländischen Konten und sind für immer verschwunden. Besonders riskant ist es, Online Banking mit dem Smartphone zu machen, denn diese Handys sind mehr Computer als Telefon und daher besonders anfällig für Angriffe.
Viele Banken liefern bereits Ihren Kunden sog. TAN-Generatoren, mit denen jeweils eine TAN erzeugt werden kann. Es handelt sich um Geräte mit Display, einer kleinen Tastatur für die Zahleneingabe und einem Einschub für die EC-Karte. Hat man eine Überweisung auf der Internetseite der Online-Bank wie gewohnt fertig ausgefüllt, erscheint ein Flicker-Code auf der Seite. In einem kleinen Bereich sind abwechselnd schwarze und weiße Balken zu sehen. Man hält den Generator einfach vor den Bildschirm oder das Display des Smartphones und bekommt von der Bank die Daten der aktuellen Überweisung. In seinem Display kann man Empfänger und Betrag kontrollieren und bekommt schließlich die nur für diese Überweisung gültige TAN. Sie ist zudem auch nur für kurze Zeit gültig.
Ich selbst benutze schon seit vielen Jahren das sog. HBCI-Verfahren für das Onlinebanking. HBCI steht für Homebanking Computer Interface und ist noch nie geknackt worden. Die großen Banken haben es alle und auch die Sparkassen und Volksbanken verfügen in der Regel über dieses Verfahren. Ich frage mich seit Jahren, warum dieses äußerst sichere Verfahren nicht publiziert wird. Wahrscheinlich liegt das an einem gewissen Aufwand, den die Banken hiermit treiben müssen. Und die Produzenten von spezieller Software, die Sicherheit im Onlinebanking versprechen, sind auch nicht an dieser Methode interessiert. HBCI funktioniert völlig ohne PINs und TANs. Man durchläuft zunächst ein Anmeldeverfahren, das man von seinem PC mit dem Bankencomputer durchführt und generiert eine größere Zahlenkolonne, die man ausdruckt und unterschrieben zur Bank bringt. Nach ein paar Tagen erhält man dann von der Bank entweder eine Chipkarte mit entsprechendem Leser oder auf Wunsch auch eine Datei, die man z.B. auf einem USB-Stick abspeichert. Hier empfehle ich unbedingt einen verschlüsselten USB3-Stick zu verwenden, denn die von der Bank gelieferte Datei ist die Schlüsseldatei zu Ihrem Konto. Sie halten dabei praktisch eine Hälfte des Schlüssels vor, die Bank die andere Hälfte. Nur wenn beide zusammen passen, können Sie auf Ihr Konto zugreifen. Zu diesem Verfahren benötigen Sie eine Finanzsoftware, die aber häufig von den Banken schon gratis dazu geliefert wird. Ich selbst verwende Quicken und bin damit mehr als zufrieden. Für die erste Benutzung müssen Sie dann noch Ihren Schlüssel mit dem der Bank synchronisieren. Das geht mit der Finanzsoftware verhältnismäßig einfach. Übrigens sichern Sie Ihre Hälfte der Schlüsseldatei noch mit einem persönlichen PIN ab, damit nicht jeder darauf zugreifen kann. Natürlich bedeutet es einen gewissen Aufwand, das HBCI Verfahren einzurichten. Wenn Sie es aber dann geschafft haben, benötigen Sie nie wieder TANs und sind vor Angriffen mittels Pishingmails und gefälschten Webseiten sicher.

Email Einstellungen SSL

Die Initiative “Email made in Germany” hat erreicht, dass mehrere Provider zur sicheren Verschlüsselung der Mails via SSL umgestiegen sind. Ab 1. April 2014 ist somit der neue Standard SSL. Falls Sie also Konten bei den in der Tabelle aufgeführten Providern besitzen, dann wundern Sie sich nicht, wenn Sie mit Ihren bisherigen Konteneinstellungen keine Mails mehr empfangen und versenden können. Handeln Sie jetzt und stellen Sie für Ihre Konten die in der Tabelle aufgeführten Port-Einstellungen ein. Sie werden dann sofort wieder auf Ihr Email Konto zurückgreifen können. Ihr Passwort ändert sich dabei natürlich nicht.

Abruf- und Versandeinstellungen der Mailanbieter

 

T-online

Web.de

GMX

Freenet

Posteingangs Server Pop 3

securepop.t-online.de Port: 995

pop3.web.de
Port: 995

pop.gmx.net
Port: 995

mx.freenet.de
Port: 995

Posteingangs Server IMAP

secureimap.t-online.de Port: 993

imap.web.de
Port: 993

imap.gmx.net
Port: 993

mx.freenet.de
Port: 993

Postausgangs Server SMTP

securesmtp.t-online.de Port: 465 (SSL)
Port: 587 (TLS)

smtp.web.de
Port: 587

mail.gmx.net
Port: 465 (SSL)
Port: 587 (TLS)

mx.freenet.de
Port: 465 (SSL)
Port: 587 (TLS)

SMTP Verbindungstyp

SSL oder TLS

TLS

SSL oder TLS

SSL oder TLS

Faxen über das Internet

Besitzen Sie einen Fritz!-Router, ja? Dann können Sie Ihr Faxgerät sofort verschrotten, denn ab sofort können Sie ganz bequem über das Internet mit Ihrer Fritz-Box Faxe senden und empfangen. Dazu laden Sie sich das kostenlose Zusatzprogramm von der FTP AVM-Fritz Seite herunter und installieren es.  Und das Beste: Ab sofort können Sie Ihre empfangenen Faxe auf eines Ihrer Email-Konten umleiten und Sie erhalten die Faxe quasi per Email, gut, nicht?!
Und wenn Sie mit Word ein Dokument geschrieben haben, dann können Sie dieses sofort aus der Anwendung heraus faxen, in dem Sie als Drucker nicht Ihren Tintenstrahldrucker wählen, sondern Fritz-Fax
Dieses Programm funktioniert auch unter Windows 8.1, wenn Sie folgendes dabei beachten. Sie müssen das Programm im Kompatibilitätsmodus Windows 7 und als Administrator installieren. Das geht, indem Sie mit der rechten Maustaste auf die Installations-exe klicken und dann den Kompatibilitätsmodus Windows 7 wählen. Klicken Sie dann auf testen und speichern die Einstellung als o.k. Dann klicken Sie erneut auf die exe-Datei und wählen “Als Administrator” installieren. Alles andere erklärt sich aus der Installation heraus. Automatisch wird in Ihrer Box CAPI over TCP aktiviert. Sollte das Faxen wider Erwarten nicht funktionieren, dann ist diese Schnittstelle möglicherweise nicht ordentlich eingerichtet worden . In diesem Fall greifen Sie zu Ihrem Telefon und geben dort die Tastenfolge “#96*3*” ein, natürlich ohne die Anführungsstriche. Sollte das keine Verbesserung bringen, dann deaktivieren Sie die CAPI-Schnittstelle wieder mit der Tastenfolge “#96*2*” und versuchen Sie dann erneut Ihr Glück.

Bei mir verweigerte das Fax-Programm hartnäckig die Installation. Auch die oben genannte Tipps brachten nichts, bis ich heraus fand, dass die Logitech-Programme, die sich für meine Webcam und die Funkmaus im Systray befanden, die Übeltäter waren. Als ich die aus dem Systray entfernte funktionierte plötzlich die Installation des Fax-Programmes auf Anhieb.

Freie Routerwahl

Lange Jahre haben die Provider gute Geschäfte mit dem kostenpflichtigen Vermieten von Routern gemacht. Wer versucht hat, mit einem eigenen Router ins Netz zu kommen, der musste schnell feststellen, dass sein Netzanbieter den eigenen Router nicht zuließ. Das hat mit Datum 1.8.2016 nun endlich ein Ende gefunden. Jeder Provider ist ab sofort verpflichtet, jeden Router ins Netz zu lassen, aber passen Sie auf, wenn Sie bei Vodafone, früher KabelDeutschland, sind, denn dann benötigen Sie einen speziellen Kabel-Router. Ich habe es mit einem handelsüblichen Fritz-Router versucht. Leider kann man den nicht anschließen, denn der benötigt einen LAN-Anschluss, Sie haben aber bei KabelDeutschland lediglich die Dreifachsteckdose, auf deren Netzanschluss ein Kabel geschraubt wird, das auf der Routerseite dann ebenfalls verschraubt wird
Um den Router ans Netz zu bekommen, habe ich mir dann ein Kabelmodem bei Vodafone bestellt, geliefert wurde ein einfacher Kabelrouter, an den ich dann die Fritzbox angeschlossen habe. Leider kann man dann über die Fritzbox nicht telefonieren, denn lediglich der zuerst an das Netz angeschlossene Router oder auch Modem erhält die Zugangsdaten. Vodafone weigerte sich hartnäckig, mir diese Daten für die Fritzbox zu senden. Man behauptete, dass dies technisch nicht möglich sei. Da ich nicht nur über die Fritzbox telefonieren wollte, sondern auch Faxe versenden und empfangen wollte, habe ich das Kabelmodem zurück geschickt und den Kauf der Fritzbox rückgängig gemacht. Nun werde ich noch für einige Zeit den Vodafone-Router benutzen.

In meinem Fall also hätte ich einen Kabelrouter benötigt, den es aber zur Zeit als Fritzbox nur in einer älteren Version gibt. Ich werde also noch etwas warten, bis AVG die Zeichen der Zeit erkannt hat .Ein Anruf im Servicecenter von Vodafone reicht dann, und der eigene Router wird ins Netz gelassen. Ein Vierteljahr später, im Januar 2017, habe ich den Fritz-Router 6490 Cable erworben für genau 188,- Euro. Die Einrichtung verlief problemlos, da ich sämtliche Daten des Mietrouters gesichert hatte und auf die neue Fritz-Box überspielte. Vodafone hat inzwischen viel dazu gelernt. So kann man sich den benötigten Code für das Aktivieren des Internets per Brief schicken lassen. Schließt man die Box ans Netz, so erhält man automatisch eine Eingabemaske, in die man seinen Benutzernamen, das ist die Kundennummer bei Vodafone und den zugeschickten Code einträgt. Die Box verbindet sich dann mit diesen Daten ins Internet, was ein paar Minuten dauern kann. Um die Telefone zu aktivieren, benötigt man den SIP-code, der bei der Einrichtung automatisch mit übersandt wird. Schreiben Sie sich diesen Code und auch das zugehörige Passwort sehr genau auf oder kopieren Sie die Nachricht und speichern Sie ab. Merken Sie sich auch, welche Rufnummern Ihnen zur Verfügung stehen. Die geben Sie dann bei der Einrichtung der Fritz-Box unter “Telefonie” ein und aktivieren sie mit den SIP-Werten. Der Kauf der Box rechnet sich auf jeden Fall und macht sich schon nach wenigen Jahren bezahlt. Die Provider wussten sehr genau, warum sie die Verwndung eigener Boxen so lange blockierten.

Netzwerkprofile verwalten

Ihr PC oder auch Ihr Notebook merkt sich die Einstellungen, wenn Sie sich mit dem Internet verbinden. Bei einem PC ist das zunächst nicht bedeutend, da Sie wahrscheinlich nicht häufig den Provider wechseln oder ihn mit zu Freunden nehmen. Bei einem Notebook sieht das schon anders aus. Schließen Sie ihn z.B. häufig in einem Hotel an, dann merkt er sich die Einwahl ins Internet, um dann auch, wenn Sie nur ein einziges Mal dieses Hotel besucht haben, ständig zu versuchen, sich dort wieder einzuwählen. Das kostet Leistung, aber auch Energie. Was können Sie tun, um das angelegte Profil zu löschen?
Nutzen Sie Windows 7 oder 8, dann geben Sie in das Suchfeld “cmd” ein, natürlich ohne die Anführungsstriche, und klicken dann auf den Link “Eingabeaufforderung”. Bei Windows 10 klicken Sie mit der rechten Maustaste auf das Windowszeichen unten links und dann auf “Eingabeaufforderung”. Dort geben Sie folgendes ein: netsh wlan show profles. Es werden sofort sämtliche Profile aufgezeigt, die Ihr Computer jemals gespeichert hat. Um die oder ein paar davon loszuwerden tippen Sie jetzt folgendes ein:
netsh wlan delete profile name=[Name]. Ersetzen Sie  [Name] durch die Bezeichnung des Funknetzes, das Sie löschen wollen. Auf diese Art und Weise können Sie ganz gezielt WLAN-Profile löschen.

Haben Sie Ihren PC per Kabel mit dem Internet verbunden, hilft die gerade beschriebene Lösung nicht weiter. Hier wird es schwieriger, aber lösbar. Bei Windows 7 ist es noch einigermaßen einfach. Öffnen Sie das Netzwerk und Freigabecenter und klicken Sie im Feld “Aktive Netzwerke anzeigen” auf das Bildsymbol. Es erscheint das Fenster “Netzwerkeigenschaften festlegen”, in dem Sie auf den Link “Netzwerkadressen zusammenführen oder löschen” klicken. Danach erhalten Sie eine Liste der gespeicherten Profile. Markieren Sie die nicht benötigten Einträge und klicken Sie auf  “Löschen”.
Ab Windows 8 gibt es diese Möglichkeit nicht mehr. Hier müssen Sie in die Registry gehen, aber seien Sie dabei vorsichtig und löschen nicht aus Versehen wichtige Einträge. Geben Sie in die Eingabeaufforderung regedit ein. Es öffnet sich die Registry. Dort gehen Sie zum Ordner “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\NetworkList\”
Öffnen Sie nacheinander die dort angelegten Unterordner. In der Zeile “ProfileName” fnden Sie jeweils die Namen der Netzwerke. Klicken Sie der Reihe nach die Namen der Ordner, die Sie entfernen möchten, mit der rechten Maustaste an und gehen Sie auf “€žLöschen”. Danach schließen Sie die Registry einfach ohne zu speichern, denn die Registry merkt sich Ihre Einträge sofort.

Faxen über die Fritz-Box

Eigentlich benötigt man in unserer modernen Welt gar kein Fax mehr, denn längst haben Email, SMS  und Co. das Fax abgelöst. Dennoch gibt es hin und wieder den Bedarf, ein Fax zu versenden oder auch zu empfangen. Deshalb gleich ein Faxgerät kaufen, das auf dem Schreibtisch auch noch viel Platz einnimmt, das können Sie sich ersparen, wenn Sie eine Fritz-Box betreiben, um ins Internet zu kommen und auch darüber mit VOIP telefonieren. Seit einiger Zeit besitzen diese Boxen in den Einstellungen die Möglichkeit, ein Fax über das Internet zu versenden. Sie müssen diese Möglichkeit nur aktivieren. Danach können Sie über eine Maske Ihren Text eintragen und auf Absenden klicken. Besser wäre es allerdings, wenn Sie aus jeder Anwendung, also auch aus Microsoft Word heraus faxen könnten. Das funktioniert mit einem Zusatzprogramm von AVM, das sich Fritz-Fax nennt. Es unterstützt zwar offiziell nur die Systeme Windows XP, 7 und Vista (32 u. 64 bit), es eignet sich aber auch für Windows 10 in der 32 und 64 bit Version. Mit diesem Programm können Sie dann ohne ein Faxgerät zu besitzen Faxe über die Druckfunktion und Wahl des Fritz-Faxdruckers (nicht Ihres normalen Cannon- oder Brotherdruckers) Faxe versenden und auch empfangen. Dazu aktiveren Sie die Funktion Fax als Email zukommen lassen.

Wichtig ist, dass Sie das Programm als Administrator installieren. AVM weist leider überhaupt nicht darauf hin .Danach sollte auch die Installation des Capi-Treibers funktionieren. Diese Installation wird auch von dem kleinen Programm Fritz-Fax angeboten. Und ohne Capi-Treiber können Sie nicht faxen. Bei mir gelang die Installation dieses Treibers leider nicht, obwohl ich es dreimal mit jeweiligem Neustart probierte. Was kann man dann tun? Es kommt jedes Mal der Hinweis, dass der ISDN Api Treiber Version 2.0 nicht installiert ist. Und den erhält man nicht von AVM, noch irgendwo im Internet. Dennoch gibt es eine Möglichkeit, ihn komfortabel zu installieren, nämlich über ein angeschlossenes Telefon. Das geht folgendermaßen:

Beenden Sie FRITZ!fax für FRITZ!Box.

  1. Wählen Sie am Telefon  #96*3* und drücken Sie die Gesprächstaste (Hörer abheben). 
    Jetzt wird CAPIoverTCP in der FRITZ!Box aktiviert. 
  2. Wenn FRITZ!fax für FRITZ!Box anschließend nicht funktioniert oder nicht startet, deaktivieren Sie CAPIoverTCP mit #96*2* wieder und aktivieren Sie die Funktion anschließend noch einmal.
     

Keine gültige IP-Konfiguration

Einem Freund habe ich gerade geholfen, der sich beklagte, dass weder seine Kabelverbindung noch sein WLAN funktionieren würden und er nicht ins Internet käme. Folgender Fehler würde angezeigt: “Keine gültige IP-Konfiguration”. Was kann man tun, um den Fehler zu beseitigen, vorausgesetzt, es liegt kein Hardware-Fehler vor, wie z.B. eine defekte Ethernetkarte. Manchmal hilft es schon, den Router oder/und den PC neu zu starten. Falls nicht, dann überprüfen Sie zunächst, ob die neuesten Treiber für WLAN bzw. Ethernet installiert sind. Gehen Sie in die Netzwerkeinstellungen, klicken Sie auf Ethernet oder WLAN, dann auf Eigenschaften und starten Sie die Diagnose. Sollte der Fehler nicht behoben werden, dann versuchen Sie folgende Befehle, indem Sie sämtliche IP-Einstellungen zurück setzen und neu starten.
So gehen Sie vor: Klicken Sie mit der rechten Maustaste auf das Windows-Symbol ganz links unten, dann auf Eingabeaufforderung-Administrator und bestätigen Sie. In die dann aufspringende DOS-Maske geben Sie zunächst cmd ein und danach einzeln folgende Befehle, bestätigen jeweils mit Enter  und  starten den PC danach jeweils neu:
ipconfig /flushdns
netsh branchcache reset
netsh int ipv6 reset
netsh winsock reset
( netsh advfirewall reset )

Bei meinem Freund half der Befehl “netsh winsock reset”. Ich wünsche Ihnen viel Erfolg.