rechner infiziert WWInterface GmbH

Wie kann ich wissen, ob mein Rechner infiziert ist?

Wer sich im Internet bewegt, dabei ist es egal, ob bei der Recherche auf Webseiten, beim Shopping in den verschiedensten Bereichen, beim Spielen oder Musik hören: Es tummeln sich mittlerweile die unterschiedlichsten Schadprogramme, Viren, Trojaner oder sonstige hinterlistige Tools im Netz, um an persönliche Daten, Log-Ins oder Passwörter zu gelangen.

Selbst wenn Sie in Sachen Sicherheit entsprechende Maßnahmen getroffen haben, so passiert es doch häufig, dass sich Viren & Co per infizierter Website, per Download, per E-Mail oder Script auf dem Rechner einnisten. Mehr lesen “Wie kann ich wissen, ob mein Rechner infiziert ist?”

mehr »
Deep Web - Dark Web Unterschied WWInterface GmbH

Unterschied DEEP Web – DARK Web?

In den Medien tauchen immer häufiger die Begriffe Deep Web und Dark Net auf. Dabei wird selten richtig dargestellt, welche Bereiche damit gemeint sind und wo tatsächlich Gefahren für den Internetnutzer lauern.

Der Begriff Deep Web ist zwar relativ neu im allgemeinen Sprachgebrauch, jedoch existiert es schon, solange es Internet gibt. Es bezeichnet den Teil des Internets, der nicht über die gängigen Suchmaschinen wie Google, Yahoo und Co. angesteuert werden kann. Mehr lesen “Unterschied DEEP Web – DARK Web?”

mehr »
Social-Media, auf dem Bild ein Mann mit Brille der auf verschiede Handys mit Social-Media Konten blickt

Warum hacken Leute Social-Media-Konten?

Man hört und liest immer wieder von der Cyberkriminalität oder auch von Hackerangriffen, die ganze Firmennetzwerke lahmgelegt haben. Aber als normaler Facebook-Nutzer oder Nutzer irgendeines anderen Social-Media-Kontos, wie beispielsweise Twitter, macht man sich kaum darüber Gedanken, dass jeder, der jemals irgendwelche Daten im Internet eingegeben hat, einmal Ziel eines Cyberangriffs sein könnte.

Ja, manchmal reicht es, wenn eine andere Person persönliche Daten von uns bekannt gegeben hat. Die meisten Personen haben heute mindestens ein, meist aber gleich mehrere Social-Media-Konten. Mehr lesen “Warum hacken Leute Social-Media-Konten?”

mehr »
Womit punkten Online-Händler - auf dem Bild 2 Bildschirme aus denen jeweils eine Hand ragt, eine Hand hält die Kreditkarte, die andere Hand eine Einkauftasche

Womit punkten erfolgreiche Online-Händler?

Meist ist es ein schwaches Argument, davon auszugehen, dass sich bestimmte Produkte oder Dienstleistungen nicht für den Online-Vertrieb eignen, denn mit einer gut durchdachten Online-Marketingstrategie lassen sich im Bereich des E-Commerce auch unkonventionelle Artikel oder besondere erklärungsbedürftige Nischenprodukte sehr gut verkaufen.

Es kann sogar sein, dass sich ausgefallene Artikel besser verkaufen als herkömmliche, alltägliche Produkte. Der moderne Verbraucher sucht in der heutigen Zeit online nach beinahe allen Produktarten und Themen und erwartet dabei, umfassend über solche informiert zu werden. Mehr lesen “Womit punkten erfolgreiche Online-Händler?”

mehr »
Umgang-mit-dem-Pflichtenheft-WWInterface

Korrektes Arbeiten mit dem ERP-Pflichtenheft

Um in einem Unternehmen ein Enterprise Resource Planning System (ERP) effektiv und strukturiert einführen zu können, müssen im Verlauf der Etablierung die Anweisungen im Lastenheft und Pflichtenheft genau befolgt werden. Diese beiden Begriffe bezeichnen zwei verschiedene Dokumente, welche leider des Öfteren miteinander verwechselt werden. Dies führt schließlich zu Missverständnissen. Im Folgenden wird deswegen das Pflichtenheft näher erläutert.

 

Unterscheidung des ERP-Lastenhefts und ERP-Pflichtenhefts im Detail

Das ERP-Lastenheft ist ein Dokument, welches die Anforderungen des Unternehmens an seine neue Mehr lesen “Korrektes Arbeiten mit dem ERP-Pflichtenheft”

mehr »
WannaCry Ransomeware auf dem Bild ein dunkelblauer Hintergrund mit 0 und 1 Code und dem Wort haked

WannaCry – Ein Schadprogramm für Windows

WannaCry ist ein besonders hartnäckiges Schadprogramm für Windows-Rechner. Es befällt Computer, welche aufgrund von fehlenden Updates nicht den aktuellen Sicherheitsstandards entsprechen.

Bei WannaCry handelt es sich um sogenannte Ransomware. Das Wort wird aus ransom, dem englischen Wort für Lösegeld und ware, der typischen Bezeichnung für verschiedene Arten von Computerprogrammen (Software, Malware), gebildet. Die Idee von Ransomware lässt sich bis in das Jahr 1989 verfolgen. Damals wurden mithilfe einer infizierten Diskette Daten verschlüsselt. Mehr lesen “WannaCry – Ein Schadprogramm für Windows”

mehr »
Ist Ihr Passwort sicher - auf dem Bild ein Mann im grauen Anzug der eine Banane wie eine Waffe hält

Ist Ihr Passwort sicher?

Mehr als eine halbe Million Passwörter ausgespäht!

Im Dark Web ist eine anonyme Datenbank zugänglich, die über 560 Millionen Passwörter enthält. Ein Sicherheitsforschungsunternehmen entdeckte dies und stellte fest, dass die Datenbank eine Zusammenstellung von Informationen ist, die alle großen Lecks der letzten fünf Jahre enthält.

Darunter sind zum Beispiel Sicherheitsverletzungen von Kontoinformationen über LinkedIn, DropBox, LastFM, MySpace, Adobe, Neopets, Tumblr, Yahoo und noch einige mehr. Es wurden insgesamt 240 Millionen E-Mail-Adressen gefunden, von verschiedenen Quellen, und weitere personenbezogene Daten wie z.B. physische Adressen, Benutzernamen, Webseitenaktivitäten, Passworthinweisen und IP-Adressen.

So finden Sie heraus, ob Sie betroffen sind

Mehr lesen “Ist Ihr Passwort sicher?”

mehr »
ein Foto von der Taille, Jeans und Strickjack, ein Oranger Plastikrevolver steckt hinter dem braunen Ledergürtel

Virenschutz kaufen oder gratis downloaden?

Der Virenschutz ist eine Software um das eigene Gerät vor Schadsoftware (Viren, Maleware) zu schützen.

Die Software wird auf den Geräten installiert und hat die Aufgabe einen Virus so früh wie möglich zu erkennen und diesen sofort zu entfernen (oder diesen in Quarantäne zu verschieben).

Damit ein Virenschutz den Virus allerdings erkennen bzw. identifizieren kann, benötigt dieser eine Virensignatur. In dieser ist die Struktur, Verhaltensweise usw. des Virus enthalten. In einem Jahr werden rund 340.000 verschiedene Viren entdeckt und bearbeitet und die Tendenz ist steigend.

Mehr lesen “Virenschutz kaufen oder gratis downloaden?”

mehr »
Office 365 WWinterface Oliver sitzt vor dem Bildschirm und betrachtet das Dashboard von Office 365

Was ist Office 365 ? – ein kurzer Überblick zur Microsoft Office Familie

Obwohl die Veröffentlichung von Microsoft Office 365 schon eine ganze Weile zurückliegt, herrscht noch immer eine gewisse Unklarheit im Zusammenhang mit Office 365, Office 2016 und Office Online. Wir möchten hier einen kurzen Überblick über die Microsoft Office Familie geben:

Office Online:

Office Online (auch bekannt als Office Web-Apps) beinhaltet eigenständige Versionen von Word, Excel, PowerPoint, OneNote und Outlook, die online in einem Webbrowser laufen. Office Online kann unabhängig vom verwendeten Rechner und Betriebssystem eingesetzt werden. Er wird lediglich eine bestehende Mehr lesen “Was ist Office 365 ? – ein kurzer Überblick zur Microsoft Office Familie”

mehr »
Bilder organisieren in der cloud - auf dem Foto ein Tisch mit vielen SW-Bildern durcheinander gemischt

Die Bilderflut perfekt organisieren

Tipps und Tricks zum Video- und Fotosharing

Wenn zum Jahresende die Festplatte mit Unmengen digitaler Fotos überquillt, sind mehr Speicherplatz nd eine bessere Übersicht gefragt. Smartphone, Tablet, Laptop und Co. bieten vielfältige Möglichkeiten, um Lieblingsfotos und Videos zu archivieren, zu verwalten oder mit Verwandten und Freunden online zu teilen.

Ob Schanppschüsse von Kindern und Enkeln, Gruppenfotos oder Selfies – mit Smartphones und Digitalkamera bleiben die Festtage mit Familie und Freunden in bester Erinnerung. Doch wohin mit der Bilderflut? Möglich ist es beispielsweise, die Sammlung auf USB-Sticks, einer externen Festplatte oder auf dem Laufwerk des heimischen Computers zu speichern. Der Nachteil: Wenn die Speichermedien den Geist aufgeben sind die Daten verloren.

Cloud-Dienste vereinfachen das Foto-Sharing

Eine Alternative ist die Cloud, also Speicherplatz im Internet. Zahlreiche Dienste bieten sich an, die eigenen Aufnahmen ins Netz auszulagern – und jederzeit abzurufen, beispielsweise per Smartphone. Jochen Beck, Experte von der Computerhilfe der Telekom, erklärt: “Sind die Daten erst mal in der Cloud, dann lassen sie sich meist bequem verwalten und teilen: Bei manchen Diensten ist es etwa möglich, einfach einen Ordner anzulegen und diesen für Freunde und Familie freizuschalten. Der lästige Fotoaustausch per E-Mail-Anhang entfällt.”

Aber auch ohne Cloud lässt sichh Übersicht schaffe: Populär sind Programme für die Bildverwaltung, die es im Internet gibt – oft kostenlos. Ein weiterer Trend sind digitale Fotobücher: Statt mühsam die Lieblingsaufnahmen erst auszudrucke und dann in ein Album zu kleben, lasse sich persönliche Bildbände im Web gestalten. Die Auswahl der Online-Anbieter ist groß. Vergleichstests helfen, die Spreu vom Weizen zu trennen.

Tipps rund ums Video- und Fotosharing

  • Augen auf bei der Cloud-Nutzung: Datenschutz und Datensicherheit der Anbieter sollten mit eine TÜV-Zertifikat bestätigt sein.
  • Wer die Cloud nutzt, sollte ein sicheres Passwort verwenden, das kein sinnvolles Wort ergibt, Zahlen und SOnderzeichen enthält und möglichst lang ist.
  • Für Fotobücher gilt: Erst mal ein kleines Buch bestellen. So lässt sich feststellen, ob sich der Anbieter auch für größere Projekte empfiehlt.
  • Mit Apps zur Bildbearbeitung lassen sich Fotos aufpeppen – oft sind eindrucksvolle Effekt möglich.
  • Wer beliebte Foto- und Videosharing-Apps wie Instagram nutzt, sollte darauf achten, wem er die Rechte am Bild einräumt.
mehr »