Post on 26-Jun-2020
transcript
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 1 von 58 Ktt
Apfel, Fenster und Maschinenwesen:
Was man von der digitalen Welt wissen muss – eine Einführung!
Inhaltsverzeichnis
1. Welches Gerät passt zu mir?
2. Wie komme ich ins Internet?
3. Vernetzt in der globalen Welt
4. Wie sichere ich meine Daten?
5. Gefahren im Netz: Was sin Viren, Trojaner, Würmer und Co.?
6. Begriffe
7. Tipps
1. Welches Gerät passt zu mir?
Einsteiger in der digitalen Welt stehen häufig vor der Frage, welches Gerät für sie das richtige ist.
Desktop-Computer, Laptops, Tablets und Smartphones konkurrieren um die Gunst der Nutzer und
machen die Wahl schwer. Entscheidend ist, wofür das Gerät im Alltag genutzt werden soll. Jede
Geräteart hat ihre Stärken und Schwächen.
Das Arbeitstier: Desktop-PC
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 2 von 58 Ktt
Den englische Begriff Desktop-PC kann man auf Deutsch mit
"Schreibtischrechner" übersetzen. Es handelt sich um einen Standcomputer, bei dem die
Hardware (Laufwerk, Festplatte, Prozessor etc.) in einem größeren Blechkasten untergebracht ist.
Dieser Kasten steht meist unter dem Schreibtisch. Die Größe eines Desktop-PC ist Nachteil und
Vorteil zugleich. Nachteilig ist, dass Standcomputer sperrig und nicht mobil sind. In der Größe liegt
aber auch ein entscheidender Vorteil: Die Desktop-PCs sind kostengünstiger und
Computerbauteile können preiswert hinzugefügt, ausgetauscht, repariert oder aktualisiert
werden. Zudem sind die Standcomputer in der Regel leistungsstärker als andere Rechner wie
Laptops oder Smartphones. Rechenintensive Arbeiten wie aufwändige Videobearbeitung oder
animierte Computerspiele sind für einen Stand-PC kein Problem. Mit der Leistungsstärke steigt
aber auch der Stromverbrauch.
Standcomputer sind im Vergleich zu Laptops wahre Stromfresser. Auf lange Sicht belastet ein
Standcomputer somit die Stromrechnung und den Geldbeutel. Generell kann man sagen, dass der
Stand-PC eher etwas fürs Büro ist.
Der Schoßhund (auch für Yoga geeignet): Laptop
Der Laptop (oder: Notebook) ist auf gut deutsch ein "Schoßrechner". Er vereint
Rechner, Monitor, Maus, Tastatur, Lautsprecher und Batterie in einem leichten Gerät. Damit ist
der Rechner mit einem Gewicht von knapp einem bis zu mehreren Kilos sehr mobil und kann
überall mitgenommen werden. Ob im Garten, auf der Couch oder im Zug: Das Laptop ist immer
einsatzbereit – vorausgesetzt, der Akku ist aufgeladen. Mit modernen Geräten kann man bis zu
zwölf Stunden arbeiten, ohne dass man zwischenzeitlich eine Steckdose aufsuchen muss.
Laptops sind leistungsschwächer als Standcomputer, dies macht sich bei Alltagsarbeiten allerdings
kaum bemerkbar. Wer hauptsächlich ein Gerät zum Schreiben von Texten, zum Arbeiten mit E-
Mails, zum Internetsurfen, zum Lesen von Büchern oder zum Bearbeiten von Bildern sucht, der ist
mit einem Laptop sehr gut bedient. Ein weiteres Plus im Vergleich zu Standcomputern: Wird der
Laptop nicht gebraucht, kann er fix in der Schublade oder im Schrank verstaut werden und
verstaubt nicht. Doch kein Vorteil ohne Nachteil: Reparaturen sind schwieriger und teurer!
Der Reisebegleiter: Brett/Tablet/Phablet
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 3 von 58 Ktt
Ein Tablet ist ein kleiner, flacher Computer, der nur über eine
berührungsempfindliche Oberfläche mit den Fingern oder einem Stift gesteuert wird. Tablets sind
seit ihrem Aufkommen extrem beliebt, da sie sehr intuitiv zu bedienen sind. Es macht Spaß, mit
Tablets im Internet zu surfen, E-Mails abzurufen und Fotos anzuschauen. Das Interessanteste an
einem Tablet oder Touchscreen ist der große, berührungsempfindliche Bildschirm und sein
geringes Gewicht. Damit sind die Vorteile gegenüber dem Laptop benannt. Wenn Sie den Kauf
eines Tablet planen, dann achten Sie auf einen guten, scharfen und ausreichend großen
Bildschirm. Perfekt geeignet für die Handtasche und eine lange Akkulaufzeiten, werden Tablets
zum idealen Unterwegsbegleiter.
Allerdings sind sie nicht zu empfehlen, wenn man richtig arbeiten möchte. Das Schreiben langer
Texte auf dem Touchscreen ist unangenehm, das Ausdrucken funktioniert oft nur mit großem
Aufwand. Mit vielen Geräten ist es nicht einmal möglich, Dateien zu speichern oder zu verwalten.
Viele Programme, die man vom Computer kennt, gibt es nicht für Tablets. Ein Tablet kann somit
nicht als vollwertiger Ersatz für einen "echten Computer" angesehen werden. Es ist vor allem als
Zweitgerät sehr interessant, zumal durchaus eine Tastatur angeschlossen werden kann und es
zahllose Varianten von Ständern für ein Tablet gibt, die ein angenehmes Lesen ermöglichen.
Der Alleskönner: Smartphone
Das Smartphone (deutsch: cleveres Telefon) ist eigentlich ein Handy,
welches um so viele Leistung und Funktionen angereichert wurde, dass es nun ein kleiner
Computer ist – mit dem man zusätzlich auch telefonieren kann. Durch die Möglichkeit der mobilen
Internetnutzung ist die Telefonfunktion sogar in den Hintergrund gerückt. Zentrales Element sind
stattdessen die so genannten Apps (deutsch: Programme). Apps ermöglichen es, auf dem
Smartphone E-Mails abzurufen und zu schreiben, Fotos zu machen und zu bearbeiten, Nachrichten
zu verschicken, Überweisungen zu tätigen, im Internet zu surfen, das Wetter anzuzeigen und
vieles, vieles mehr – sogar zu telefonieren.
Es gibt unzählige Apps, die meisten davon greifen auf die Internetverbindung zu und werden somit
ständig aktualisiert. Das macht das Smartphone als Computer für die Hand- oder Hosentasche
interessant. Aufgrund des vergleichsweise kleinen Bildschirms kann es aber kein Ersatz für einen
Computer sein.
Was kaufen?
Betriebssysteme: Android oder Apple oder Windows?
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 4 von 58 Ktt
Die Welt der Betriebssysteme teilt sich in drei Lager: Android,
Apple Windows.
Für Smartphones und Tablets gilt:
Während das Android-System auf den Geräten vieler verschiedener Hersteller wie Samsung,
Motorola oder Huawei zum Einsatz kommt, gibt es von Apple nur das iPhone mit dem
Betriebssystem iOS.
Idealerweise haben alle Geräte, die man besitzt, das gleiche Betriebssystem, einerseits weil man
sich nur in einem Betriebssystem auskennen muss und andererseits, weil man nur ein
Benutzerkonto für Apps führen muss. In der Realität gelingt das eigentlich nur mit Apple. Die
meisten haben ein Android-System auf dem Smartphone und ein Windows-System auf dem PC.
Was kaufen?
Der Preis
Generell lässt sich sagen, dass das iPhone übersichtlicher und einfacher
zu bedienen ist. Hier stammt die gesamte Entwicklung aus einem Hause, dies macht die
Handhabung intuitiver, die Menüs übersichtlicher und die gesamte Erscheinung hochwertiger.
Dies schlägt sich aber auch deutlich im Preis nieder. Ein neues iPhone kostet derzeit deutlich über
450 Euro in der kleinsten verfügbaren Version, besser ausgestattete Modelle beginnen bei etwa
650 Euro.
Android-Handys sind dagegen deutlich günstiger zu haben, bereits für wenig mehr als 100 Euro
findet man durchaus brauchbare Modelle. Dies liegt an der unglaublich großen Bandbreite
verschiedener Hersteller und verschiedener Modelle. Die großen Hersteller wie Samsung
veröffentlichen jedes Jahr neue Geräte mit neuen Funktionen. Smartphones, die zwei, drei Jahre
alt sind, werden dadurch günstiger, sind aber für den Alltag völlig ausreichend. Im Moment fallen
zudem die Preise von Smartphones durch neue Anbieter aus China rasant.
Bei neuen Android-Geräten ist der Einstieg meist etwas schwieriger, da die Hersteller die
Benutzeroberfläche immer leicht an ihre Firmenphilosophie anpassen. So sehen selbst
verschiedene Geräte des gleichen Herstellers auf dem Bildschirm oft unterschiedlich aus. Für ein
neues Smartphone braucht man dann häufig eine Eingewöhnungsphase. Dafür sind Smartphones,
auf denen Android verwendet wird, flexibler als das iPhone. So kann man bei Android Dateien
zwischen Smartphone und Computer viel einfacher austauschen oder leichter Dateien aus dem
Internet auf das Gerät herunterladen. Dies ist beim iPhone nur schwer oder gar nicht möglich.
Man kann also sagen, dass die Android-Welt sehr offen ist, die Apple-Welt eher exklusiv und
geschlossen. Diese Offenheit macht Android allerdings auch anfälliger für Schadprogramme und
Viren, die man auf dem iPhone fast gar nicht antrifft.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 5 von 58 Ktt
Was kaufen?
Was kann man empfehlen?
Die Smartphone-Hersteller wollen Geld verdienen. Daher werden ständig neue Geräte auf den
Markt gebracht, die sich manchmal nur unwesentlich von ihren Vorgängermodellen
unterscheiden. Vieles, was neu dazu kommt, ist für den normalen Anwender im Alltag völlig
unerheblich. So wird derzeit meist die Kamera verbessert oder der Speicherplatz vergrößert oder
das Smartphone mit einem Spritzwasserschutz ausgestattet. An den wesentlichen Merkmalen
ändert sich hingegen nichts.
Mit einem Smartphone, das 130 Euro kostet, kann man genauso im Internet surfen oder E-Mails
schreiben wie mit einem ganz neuen Gerät für 900 Euro. Die meisten sehr neuen Smartphones
bieten Funktionen, die man im Alltag nicht unbedingt braucht. Auch die technische Entwicklung
verläuft nicht mehr so rasant wie noch vor kurzer Zeit.
Was kaufen?
Tablet - der ideale Computer für das Sofa und die Reise
Tablets liegen bei vielen Menschen derzeit hoch im Kurs, da sie handlich und
praktisch sind. Die Bedienung mit den Fingern macht Spaß und bietet ein ganz
neues Nutzungserlebnis. Doch wie soll man bei all den Anbietern den Überblick behalten? Wie
unterscheiden sich die Android-Tablets von Apples iPad? Und gibt es eigentlich auch Tablets von
Microsoft für Windows?
Wofür braucht man ein Tablet?
Tablets sind vor allem für die Internetnutzung, zum Surfen zu gebrauchen. Die Geräte eignen sich
hervorragend, um – wo auch immer - E-Mails zu lesen, Internetseiten zu besuchen oder Videoclips
anzuschauen. Auch zum Betrachten von Bildern sind Tablets sehr gut geeignet, außerdem gibt es
zahlreiche interessante Spiele, die speziell auf das Zusammenspiel mit dem großen berührungs-
empfindlichen Bildschirm ausgelegt sind. Wer aber ein Gerät zum klassischen Arbeiten und
Verwalten von Dateien sucht, sollte besser zum Laptop greifen.
Von der Smartphonegröße her drängen die Hersteller Richtung Tabletgröße, indem sie eine
Zwischengröße, genannt ‚Phablet‘, entwickelt haben, die versucht, die Vorteile von Smartphone
und Tablet in einem Gerät zu vereinigen; man könnte aber gleichzeitig auch sagen, dass in solchen
Geräten die Nachteile der Smartphone- und der Tabletwelt vereinigt sind.
Was kaufen?
Herstellerauswahlqual
Apple hat mit seinem iPad das Tablet erfunden und salonfähig gemacht. Der Erfolg des iPads hat
daraufhin dazu geführt, dass zahlreiche andere Anbieter ebenfalls Tablets entwickelt haben. Heute
streiten sich das iPad, Android-Tablets und Windows-Tablets um die Gunst der Kunden. Mit dem
iPad hat Apple Maßstäbe gesetzt, und das lässt sich Apple auch bezahlen. Die iPads sind
komfortabel zu bedienen, sehen sehr elegant aus und sind teuer (zwischen 300 und 1300 Euro).
Android-Geräte hingegen sind günstiger zu haben. Das Betriebssystem Android kommt auf fast
allen Geräten der Nicht-Apple-Hersteller zu Einsatz. Ob Samsung, Medion oder Lenovo – alle
Tablets dieser Firmen verwenden die Android-Oberfläche.
Es gibt bereits Einsteigermodelle ab 80 Euro auf dem Markt. Hier sollte man vor dem Kauf aber
genau überprüfen, ob die Geräte den eigenen Ansprüchen gerecht werden. Von der Wahl des
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 6 von 58 Ktt
Systems hängt auch ab, welche Anwendungen, Apps genannt, man später nutzen kann. Am iPad
bezieht man Apps über den App Store von Apple, bei Android über den Google Play Store und
etliche andere Stores. Die meisten Apps gibt es für Android.
Was kaufen?
Welche Ausstattung brauche ich?
Ein entscheidender Faktor bei der Wahl eines Tablets sind Größe und Auflösung des Displays.
Denn die Geräte gibt es in zahlreichen Bildschirmgrößen. Möchten Sie regelmäßig Filme auf dem
Tablet anschauen oder längere Texte lesen? Dann sollte der Bildschirm groß genug sein, damit die
Augen nicht ermüden. Wenn Sie das Gerät jedoch viel auf Reisen nutzen möchten, so ist vielleicht
ein kleineres Gerät ratsam.
Nicht nur die Größe gibt Aufschluss über die Qualität des Bildschirms. Die Auflösung gibt an, wie
scharf das Bild dargestellt wird. Auch hier gibt es große Unterschiede, daher lohnt es sich, im
Geschäft mehrere Geräte nebeneinander zu vergleichen. Ein weiteres Kriterium ist die Größe des
Speichers. Hiervon hängt ab, wie viele Apps man installieren kann und wie viele Dateien, zum
Beispiel Bilder oder Videos, gespeichert werden können. Bei regelmäßiger Nutzung ist der
Speicher deutlich schneller voll, als man denkt; deswegen sollten es schon 32 oder besser 64
Gigabyte (GB) sein. Einige Geräte bieten die Möglichkeit, durch eine Speicherkarte den
Speicherplatz nachträglich zu erweitern. Mit einem WLAN-Netzwerk, wie es in vielen Cafés oder
Hotels angeboten wird, können sich in der Regel alle Modelle verbinden. Wer aber unterwegs
auch das mobile Internet nutzen möchte, der benötigt ein Gerät, in das eine SIM-Karte von einem
Mobilfunkanbieter eingelegt werden kann.
Was kaufen?
Desktop oder Laptop?
Steht man vor dem Kauf eines neuen Computers, so hat man wie so oft die berühmte Qual der
Wahl. Soll es ein großer Computer oder lieber ein handlicher Laptop werden?
Mehr Möglichkeiten: Der klassische Schreibtischcomputer Für die meisten Zwecke dürfte ein
Laptop Vorteile haben.
Welches Betriebssystem soll man wählen, wie viel Geld muss man einplanen? Und welche
Zusatzgeräte werden benötigt? Die folgenden Hinweise sollen zu einer besseren
Entscheidungsfindung führen.
Während der Standcomputer (Desktop-PC) Zuhause einen eigenen Arbeitsplatz benötigt und sehr
sperrig ist, kann der kleine Laptop überallhin mitgenommen werden und ist zudem bei Bedarf
schnell verstaut. Generell sind die großen grauen Kisten fast nur noch in Büros zu finden, für den
Heimgebrauch haben sich die Laptops etabliert. Einen Standcomputer benötigt man eigentlich
nur, wenn viel Rechenleistung verlangt wird. Dies ist zum Beispiel der Fall, wenn man
Videobearbeitung durchführen will oder rechenintensive Spiele mit atemberaubender Grafik
spielen möchte. Für alle normalen, alltäglichen Arbeiten ist ein Laptop völlig ausreichend.
Außerdem verbraucht ein solcher weniger Strom und benötigt kaum zusätzliche Geräte. Neue
Laptops haben sogar meist Mikrofon und Kamera eingebaut. Diese ermöglichen die beliebte
Videotelefonie. Bei einem Standcomputer müssen alle diese Dinge zusätzlich angeschafft werden.
Außerdem kann man mit einem Laptop stundenlang kabellos arbeiten, was auch den Einsatz im
Freien ermöglicht.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 7 von 58 Ktt
Was kaufen?
Das Betriebssystem
Als Betriebssystem bezeichnet man die Benutzeroberfläche des Computers, also das Programm,
dem alles zugrunde liegt. Hier gibt es drei unterschiedliche Systeme:
Windows von Microsoft, iOS X von Apple (mac OS) oder Linux.
Windows ist der Klassiker unter den Betriebssystemen und auf den
meisten Computern weltweit installiert. Es kursieren verschiedene
Versionen, das sehr beliebte Windows 7 wurde vor kurzem erst
durch Windows 8 und danach durch Windows 10 ersetzt, das nun den Standard darstellt. Wer
heutzutage einen neuen Computer kauft, der wird in der Regel automatisch Windows 10 darauf
finden. Die alten Windows-Versionen können zwar auch noch genutzt werden, allerdings werden
diese von Microsoft nach und nach nicht mehr mit Sicherheitsupdates versorgt. Als Konkurrent zu
Windows tritt Apple mit seinem eigenen Betriebssystem auf. Während Windows auf den
Computern verschiedenster Hersteller zu finden ist, kann man OS X nur auf einem so genannten
Mac, einem Apple-Computer nutzen. Es handelt sich hier also um eine recht geschlossene, elitäre
Welt. Apple-Computer gelten gemeinhin als schöner und sind einfacher zu bedienen. Da das Gerät
quasi wie aus einem Guss ist, ist die Handhabung intuitiver. Es gibt weniger
Einstellungsmöglichkeiten, was die Bedienung erleichtert. Allerdings hat diese Exklusivität auch
ihren Preis, denn ein Apple-Computer ist teurer als ein Windows-Computer. Es lässt sich
festhalten: Windows ist Standard und vielen Menschen seit Jahren gut bekannt. Wer jedoch das
nötige Kleingeld zur Verfügung hat und es gerne komfortabel mag, der kann auch zu einem Apple-
Computer greifen.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 8 von 58 Ktt
2. Wie komme ich ins Internet?
Ein Internetanschluss gehört heute für die meisten Menschen zu einer Wohnung wie fließend
Wasser und Strom, so selbstverständlich ist die Internetnutzung in den letzten
Jahren geworden. Dies hat zum Glück auch die Preise der Anbieter deutlich
gedrückt, sodass sich heute fast jeder einen Internetanschluss leisten kann.
Die bunte Welt des Internets bietet mannigfaltige Möglichkeiten – doch erst
Mal muss man reinkommen ins Netz. Doch was benötigt man alles, um
daheim im Internet „surfen“ zu können?
Die Anbieter
Um in den eigenen vier Wänden das Internet nutzen zu können, benötigt man zuerst einen
Anbieter, der einen Internetanschluss (LAN) so wie einen Telefonanschluss
nach Hause liefert. Am bekanntesten ist in Deutschland wohl die Telekom, aber
auch andere Anbieter stellen einen Internetanschluss zur Verfügung, zum
Beispiel 1 & 1, Vodafone oder Unitymedia sowie regionale Firmen. In der Regel
gehen der Telefonanschluss und der Internetanschluss heutzutage Hand in
Hand, kommen also vom gleichen Anbieter. Standard ist außerdem eine
sogenannte DSL-Flatrate. Flatrate bedeutet, dass man so viel im Internet surfen kann, wie man
möchte, dafür bezahlt man einen monatlichen Festbetrag. Der Begriff DSL steht für die Art der
Verbindung, bei der Daten über die Telefonleitung verschickt und empfangen werden. Eine DSL-
Flatrate bekommt man je nach Anbieter schon ab ca. 10 Euro im Monat. Der Preis hängt meist
stark von der möglichen Geschwindigkeit für Upload und Download ab, also des Hoch- und
Herunterladens von Daten.
Kabel oder Funk?
Das Internet kommt also in den meisten Fällen über den Telefonanschluss aus der
Telefonsteckdose oder aus der Anschlussdose für den
Kabelanschluss. Es muss aber noch für die verschiedenen
Geräte, also Stand-Computer, Laptop, Smartphone oder
Tablet zugänglich gemacht werden. Dafür ist der
sogenannte Router mit eingebautem Modem zuständig. An
diesem Gerät, das mit dem Internetanschluss verbunden
wird, lassen sich dann die eigenen Geräte wie PC oder Drucker anschließen. Hier gibt es dann noch
zwei Möglichkeiten, nämlich mit Kabel oder kabellos. Ein Stand-Computer ist meistens per Kabel
an das Internet angeschlossen. Beim Laptop hat man die Wahl. Er kann entweder mit Kabel oder
kabellos per Funk (WLAN) ins Internet. Smartphone und Tablet hingegen sind auf
Funkverbindungen angewiesen. Damit dies möglich ist, muss der zuvor erwähnte Router ein
WLAN-Signal aussenden und damit ein drahtloses Netzwerk in der Wohnung aufbauen. Die
meisten neuen Geräte können dies standardmäßig. Die kabellose Verbindung hat den Vorteil, dass
man sich mit seinen Geräten frei in der Wohnung bewegen und ständig auf das Internet zugreifen
kann. Allerdings kann der Empfang durch Wände und Leitungen oder durch eine zu große
Entfernung zum Router gestört werden. Eine Verbindung per Kabel ist meistens schneller und
stabiler. Dafür ist man eben ans Kabel gebunden, der Computer muss an einem bestimmten Ort
stehen.
Wenn man ein Funknetzwerk (WLAN) verwendet, sollte man dies mit einem Passwort schützen.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 9 von 58 Ktt
Dies bedeutet, dass jeder, der das Netzwerk nutzen möchte, sich zuerst mit einem Code anmelden
muss. Ein WLAN kann nämlich meist auch außerhalb der eigenen vier Wände empfangen werden.
Es macht nicht an der Wohnungstür halt. Ein komplett "offenes" WLAN lädt dazu ein, dieses
Netzwerk als Fremder zu benutzen – dies ist ein großes Sicherheitsrisiko!
Die Übertragungsgeschwindigkeit
Wie schnell der Internetanschluss ist, hängt vom gewählten Vertrag ab, aber auch davon, welche
Internetgeschwindigkeiten in Ihrer Region überhaupt maximal möglich sind.
Doch was versteht man überhaupt unter der Geschwindigkeit des Internets? Hier geht es darum,
wie schnell sich Internetseiten beim Besuchen aufbauen und man
alle Informationen einer Seite sehen kann, wie lange es dauert,
eine E-Mail zu empfangen oder zu verschicken oder wie lange man
dafür braucht, eine Datei aus dem Internet herunterzuladen, also
etwa auch, wie schnell man ein Video anschauen. Die
Internetgeschwindigkeit gibt an, wie viele Daten in einer Sekunde
übermittelt werden können, man spricht daher auch von der Datenübertragungsrate oder
Datentransferrate. Allerdings unterscheiden sich die Geschwindigkeiten für das Herunterladen von
Daten und das "Hochladen", also das Versenden von Daten, erheblich. Bei einer sogenannten DSL-
Verbindung liest man oft von 25 oder 50 Mbit pro Sekunde. Damit ist die Download-
Geschwindigkeit gemeint – die Upload-Geschwindigkeit ist immer deutlich geringer. Nicht in allen
Regionen Deutschlands gibt es allerdings die nötigen Leitungen dafür. Gerade in ländlichen
Regionen ist das Internet oft weitaus langsamer, da die nötigen Übertragungskabel fehlen.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 10 von 58 Ktt
3. Vernetzt in der globalen Welt
Wie bewege ich mich im Netz? Von Browsern, Lesezeichen und Links:
Wie und mit welchen Kniffen und Tricks bewege ich mich am besten und
schnellsten durch die Weiten des Internets? Wenn der Internetanschluss gegeben ist, ist das Tor
zum Zwischennetz offen: Unüberschaubare Möglichkeiten sind zum Greifen nah. Doch man
benötigt noch eine Türe, um einzutreten. Dies ist der Browser.
Der Browser
Der Begriff "Browser" stammt vom englischen "to browse",
was so viel wie "stöbern" bedeutet. Browser sind Programme, die Internetseiten darstellen
können, und deshalb durchstöbert man das Internet mit ihnen.
Am bekanntesten sind sicherlich Microsoft Edge Browser (früher Internet Explorer), Mozilla
Firefox, Opera und Google Chrome. Welchen Browser man verwendet, ist der eigenen
Beliebigkeit überlassen, jeder Browser hat seine Vor- und Nachteile. Zum Einstieg und
Kennenlernen des Zwischennetzes tut es aber jeder Browser. Es können auch mehrere Browser
auf dem gleichen Gerät installiert sein und benutzt werden.
Sicherheitshinweis: Für seine Online-Bankgeschäfte benutzt man am Besten einen Browser, den
man für nichts anderes verwendet!
Suchen und Finden
Zum Auffinden von Internetseiten, auch
Webseiten genannt, haben sich Suchmaschinen etabliert. Dabei hat vor allem Google eine
unangefochtene Spitzenposition. Für viele Menschen ist die Suchmaschine Google das Tor zum
Internet, dabei gibt es noch zahlreiche andere Suchmaschinen. Suchmaschinen durchforsten
Internetseiten in Sekundenbruchteilen nach bestimmten Schlüsselwörtern und listen die Seiten
dann nach Relevanz auf. So findet man Internetseiten zu bestimmten Themen oder
Schlagworten. Bei der unglaublichen Vielzahl von Internetseiten können aber auch die
Suchmaschinen nur einen winzigen Ausschnitt präsentieren. Zudem können
Suchmaschinentreffer durch Werbung oder geschicktes Platzieren von Schlüsselwörtern
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 11 von 58 Ktt
beeinflusst werden. In den letzten Jahren ist ein ganzer Gewerbezweig entstanden, der sich
darauf spezialisiert hat, die Auffindbarkeit von Internetseiten in Suchmaschinen zu verbessern.
Sicherheitshinweis: Um zu surfen, ohne Suchspuren im Internet zu hinterlassen, empfiehlt sich
die Suchmaschine ixquick.
Um mehrere Suchmaschinen gleichzeitig suchen zu lassen, aber nur einmal die Suchbegriffe
eingeben zu müssen, gibt es sog. Metasuchmaschinen wie https://metager.de/ .
Links und Lesezeichen
Neben der Nutzung von Suchmaschinen kann man neue Seiten auch durch Links im Internet
entdecken. Links nennt man die Verweise einer Internetseite auf andere Seiten. Man erkennt sie
meist daran, dass sie eine andere Farbe – meist blau - als der umgebende Text haben. Wenn
man mit der Maus auf einen solchen Link kommt, erscheint eine Unterstreichung unter dem
Wort. Dann kann man draufklicken und landet auf der Internetseite, die hinter dem Wort oder
Satz als Link hinterlegt ist. Um eine einmal entdeckte Internetseite wiederzufinden, empfiehlt es
sich, sogenannte Lesezeichen anzulegen. Ein Lesezeichen, auch Favorit oder Bookmark genannt,
ist ein Vermerk, der im Browser gespeichert wird und zu der entsprechenden Seite führt. So
lassen sich Internetseiten beim nächsten Mal schneller aufrufen und wiederfinden.
Das Internet – mehr als WWW
Der Bereich des Internets, in dem wir uns Internetseiten
anschauen können, wird auch WWW genannt, das World Wide Web. Häufig werden die Begriffe
Internet und WWW synonym verwendet, doch das Internet ist noch viel mehr als das. So
ermöglicht das Internet unter anderem auch das Versenden und Empfangen von E-Mails. Auch
wenn wir dies häufig über eine Internetseite bewerkstelligen, so handelt es sich um einen
gesonderten Teil des Internets. Auch andere Programme auf dem Computer nutzen die
Internetverbindung. So kann man über die Internetleitung telefonieren, sogar das Übertragen
eines Videobilds ist möglich, sodass man den Gesprächspartner auf dem Bildschirm sehen kann.
Diese interessante Möglichkeit der Kommunikation wurde durch das kostenlose Programm
Skype bekannt, wird aber auch von anderen Firmen angeboten.
Interessante Angebote im Netz
Zu den Anfangszeiten des Internets bestanden Webseiten vor
allem aus Text und Bildern. Die Seiten waren also sehr statisch, die Inhalte sehr simpel und
wenig interaktiv. Seitdem hat sich viel getan, Internetseiten bieten multimediale Angebote, viele
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 12 von 58 Ktt
Inhalte werden außerdem von den Nutzern selbst eingestellt. Diese Entwicklung hat das Internet
auf den Kopf gestellt. Klassische Beispiele sind Plattformen wie Youtube oder Facebook.
Bei Youtube stellen die Nutzer selbstproduzierte Videoclips ins Netz, die von anderen
angeschaut werden können. Bei Facebook legen die Nutzer ein Personen-Profil an und
veröffentlichen dort eigene Fotos, Beiträge oder schreiben anderen angemeldeten Personen
Nachrichten. Die Betreiber dieser Internetseiten produzieren kaum eigene Inhalte, sondern
stellen nur die Plattform, also die Infrastruktur, zur Verfügung. In diesem Zusammenhang spricht
man auch vom Web 2.0, also einer neuen, überarbeiteten Version des Internets.
Einen regelrechten Boom erleben in jüngster Zeit sogenannte Vergleichsportale. Dies sind
Seiten, auf denen die Angebote anderer Internetseiten oder Firmen bezüglich Preis und Leistung
verglichen werden. Ob Restaurants, Hotels, Flüge, Stromanbieter oder sogar Ärzte - es gibt fast
nichts, was nicht im Internet verglichen oder bewertet wird. Auch hier lohnen allerdings ein
kritischer Blick und das Einschalten des gesunden Menschenverstandes. Es gibt inzwischen
einige Berichte darüber, dass gute Platzierungen in manchen Vergleichsportalen wie Werbung
gekauft werden können.
Was man über das Internet so alles verschicken kann
Das Internet hat die Kommunikation
revolutioniert - und bietet unzählige Möglichkeiten, mit anderen in Kontakt zu treten. Mit dem
Internet gibt es ganz neue Möglichkeiten, um miteinander in Verbindung zu bleiben.
Vor den Zeiten des Internets gab es den Brief, das Telefon und in einzelnen Haushalten
Faxgeräte. Dies waren die klassischen Kommunikationsmittel für den normalen Bürger. Mit dem
Internet sind auf einen Schlag gleich mehrere neue Wege der Kommunikation hinzugekommen.
Allen voran revolutionierte die E-Mail unser Kommunikationsverhalten.
Die E-Mail
Das Schreiben und Empfangen von E-Mails, also von elektronischer
Post, ist der wichtigsten und meistgenutzten Funktionen des Internets – noch vor dem Besuchen
von Internetseiten. Der Nutzen von E-Mails liegt auf der Hand: Nachrichten können in
Sekundenschnelle um die ganze Welt geschickt werden, zusätzlich lassen sich Anhänge wie
Bilder oder andere Dokumente anfügen. Ein weiterer unschlagbarer Vorteil der E-Mail: Sie ist
kostenlos! Solange ein Internetanschluss vorhanden ist, fallen für E-Mails keine weiteren
Gebühren an. Und auch eine E-Mail-Adresse kann man sich bei vielen Anbietern kostenlos
anlegen. In diesem Zusammenhang spricht man daher auch von FreeMail. Bekannte Free-Mail-
Anbieter sind in Deutschland zum Beispiel Google, T-Online, Hotmail, web.de oder GMX. Im
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 13 von 58 Ktt
letzten Jahr wurden alleine in Deutschland übrigens rund 537 Milliarden Mails versendet. Spam-
Mails, also Werbenachrichten und Betrugsversuche, sind hier noch gar nicht miteingerechnet.
Mit solchen unerwünschten Spam-Mails muss man sich leider abfinden, sie gehören zum
digitalen Alltag wie die Werbezettelchen im guten alten Briefkasten. Die E-Mail-Anbieter geben
ihr bestes, um die Spam-Mails schon im Vorfeld zu erkennen und herauszufiltern.
Sichere E-Mail-Dienste
DGB-einblick 17/2016
http://www.dgb.de/themen/++co++8ceb52a4-a760-11e6-97b0-525400e5a74a
Mehr als 500 Milliarden E-Mails haben deutsche InternetnutzerInnen 2015 versendet. 97 Prozent
der E-Mail-NutzerInnen geben an, dass Sicherheit und Schutz der persönlichen Daten für sie bei
der Wahl des Anbieters oberste Priorität haben. Spätestens seit Edward Snowden ist allerdings
bekannt: Unverschlüsselte E-Mails sind leichte Beute für Geheimdienste und andere
Datenkraken. Dabei gibt es alternative E-Mail-Dienste, die Datenschutz ernstnehmen.
SmartUnion stellt die beiden Testsieger der Stiftung Warentest vor.
mailbox.org: Testsieger mit sozialem Gewissen
Unter dem Motto „Damit Privates privat bleibt“ bietet das Berliner Unternehmen Heinlein
Support GmbH seinen E-Mail-Dienst mailbox.org an. Für einen monatlichen Preis von einem Euro
gibt es eine E-Mail-Adresse und zwei Gigabyte Speicherplatz sowie drei Alias-Adressen.
NutzerInnen können den Account einen Monat lang kostenlos testen. Zudem bietet mailbox.org
einen Kalender, ein Adressbuch und eine Aufgabenverwaltung. Die Kunden erhalten einen eignen
Cloudspeicher, in dem Dokumente abgelegt und bearbeitet werden können. Das Unternehmen
bekennt sich zu seiner ökologischen Verantwortung und sichert zudem zu, dass Überstunden
abgebummelt und nicht als selbstverständlich in Kauf genommen werden. Der Dienst ist
werbefrei. Der Vertrag kann mit einer Frist von vier Wochen gekündigt werden. Von der Stiftung
Warentest erhielt der Mailbox.org im Oktober 2016 eine Durchschnittsnote von 1,4. Für den
Bereich Schutz und Sicherheit gab es eine 1,0.
https://mailbox.org/
Posteo: Sichere Daten, ökologisch wertvoll
Seit 2009 bietet das Berliner Unternehmen Posteo seinen gleichnamigen E-Mail-Dienst an. Für
einen Euro im Monat gibt es eine E-Mail-Adresse samt zwei Gigabyte großen Speicher. Kalender
und Adressverzeichnis stehen zur Verfügung. Herzstück des Services ist das umfassende
Verschlüsselungs- und Datenschutzkonzept. Mit einem Klick können alle im Postfach
gespeicherten Daten verschlüsselt werden. „Wir erheben weder Bestandsdaten, noch verfügen
wir über Verkehrsdaten (wie IP-Adressen) mit Postfachbezug“, heißt es auf der Homepage. Die
Server werden mit Ökostrom gespeist. Allerdings gibt es keinen Cloudspeicher für Dateien. Posteo
wurde im Oktober 2016 als einer von zwei Testsiegern der Stiftung Warentest als sicherer E-
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 14 von 58 Ktt
Mail-Dienst bewertet. Der Notendurchschnitt lag bei 1,4, für den Bereich Schutz und Sicherheit
vergaben die TesterInnen die Note 1,1. Die Berliner Datenschutzbeauftragte empfahl den Dienst
in ihrem Jahresbericht 2015.
https://posteo.de
Den E-Mail-Test der Stiftung Warentest kann man für 2,50 Euro online kaufen.
https://www.test.de/Test-E-Mail-Provider-5074644-0/
Plaudern im Netz: der Chat
Unter "chatten" versteht man das Kommunizieren per
Textnachrichten in Echtzeit. Während man bei der E-Mail warten muss, bis der andere die
Nachricht gelesen hat und antwortet, schreibt man sich beim Chatten direkt hin und her. Beide
Personen nehmen also gleichzeitig an der Unterhaltung teil. Chatten kann man auf dafür
vorgesehenen Internetseiten oder mit bestimmten Apps. Es können auch mehrere Personen an
einem Chat teilnehmen. Chats werden nicht nur zur privaten Unterhaltung genutzt, sondern
auch vermehrt bei der Kundenbetreuung von Unternehmen eingesetzt. So ist es mittlerweile auf
vielen Internetseiten möglich, mit dem Kundendienst zu chatten, wenn es Fragen oder Probleme
gibt. Zusätzlichen gibt es im Internet sogenannte "Chaträume", in denen sich Menschen anonym
treffen, um über ein ganz bestimmtes Thema zu diskutieren.
Sehen und gesehen werden
Telefonieren und den Gesprächspartner dabei sehen? Was vor wenigen
Jahrzehnten noch utopisch anmutete, ist nun für jeden Internetnutzer möglich, und das sogar
kostenlos. Für die Videotelefonie über das Internet hat sich "Skype" oder "skypen" beinahe als
Synonym etabliert. Das Programm hat diese Technik in den letzten 10 Jahren weltweit populär
gemacht. Dabei ist Skype zwar nicht das einzige Programm, mit dem Videotelefonie möglich ist –
wohl aber das bekannteste. Auch hier kann wieder der Vorteil genannt werden, dass Skype
kostenlos ist. Sofern eine Internetverbindung, Mikrofon und Lautsprecher vorhanden ist, kann
man mit Menschen rund um den Globus telefonieren und diese dabei sogar sehen. Beide
Gesprächspartner müssen bei Skype angemeldet sein und das Programm auf dem Computer
installiert haben. Da bei der Videotelefonie große Datenmengen übertragen werden müssen, ist
für den reibungslosen Betrieb eine schnelle Internetverbindung Voraussetzung.
Soziale Netzwerke
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 15 von 58 Ktt
Eine weitere Kommunikationsform im Internet sind sogenannte "Soziale
Netzwerke", bekannt ist hier vor allem Facebook mit fast zwei Milliarden angemeldeten
Nutzern. Soziale Netzwerke sind Internetseiten, auf denen man sich ein privates Profil (ähnlich
einem Steckbrief) anlegt und mit anderen Menschen in Kontakt treten kann. Dabei werden oft
verschiedene Kommunikationswege des Internets kombiniert. Angemeldete Nutzer
veröffentlichen beispielsweise Fotos und Texte und kommentieren die Beiträge von anderen
Nutzern. Zusätzlich kann man innerhalb des Netzwerks chatten, Videokonferenzen durchführen
oder private Nachrichten schreiben. Soziale Netzwerke bieten die optimale Möglichkeit, sehr
einfach mit Bekannten, Freunden oder Familienmitgliedern in Kontakt zu bleiben, die weit
entfernt leben.
Software, - Anwendungen, Programme - machen Geräte flexibel
Computer, Smartphone und Tablet können
für die unterschiedlichsten Dinge genutzt werden und uns bei der Arbeit digital unterstützen. Ein
neu gekauftes Gerät ist in der Regel nur mit einer Grundausstattung an Programmen
ausgerüstet und kann dann nach den eigenen Bedürfnissen mit Apps erweitert werden.
Mit Computer, Tablet & Co. kann man so ziemlich alles machen. Entscheidend ist immer nur
das passende Programm!
Zwar gibt es immer ein paar vorinstallierte Programme, doch
diese werden kaum ausreichen, das Gerät sinnvoll zu nutzen. Hier kommen nun die
Anwendungen ins Spiel, die man sich auf verschiedenen Wegen beschaffen kann. Wie
Programme aufs Gerät kommen und welche Anwendungen überhaupt sinnvoll sind, das hängt
von der Art des Gerätes und von den eigenen Wünschen ab.
Programme für den Computer
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 16 von 58 Ktt
Egal ob Standcomputer (Desktop-PC) oder Laptop – wer den Computer richtig
nutzen will, ob Arbeit oder Spaß, der braucht die passenden Programme. Vor wenigen Jahren
noch wurden Programme, auch als Software bezeichnet, im Geschäft als CD gekauft und dann
auf dem heimischen Computer installiert. Dieses Prinzip findet heute kaum noch Verwendung,
Programme werden immer häufiger nur noch aus dem Internet heruntergeladen. Dies geschieht
entweder über die Internetseite des Herstellers oder auch über einen sogenannten App Store.
Dabei muss man für viele äußerst nützliche Programme nicht immer Geld ausgeben. Zur
Grundausstattung eines jeden Computers zählen der Browser, ein E-Mail-Programm, der
Virenscanner, Textverarbeitungsprogramme und Programme zum Abspielen von Musik und
Video. All dies bekommt man im Internet kostenfrei im Netz. Wer hingegen sehr spezielle
Programme sucht, die zum Beispiel bei Videoschnitt, Steuererklärung oder Bildbearbeitung
helfen, der kann diese Anwendungen kaufen – entweder im Geschäft oder als Download, also
als Datei zum Herunterladen aus dem Internet. Ganz neu ist das Prinzip, dass Programme über
die sogenannte Cloud laufen. Das bedeutet, dass das Programm nicht mehr auf dem eigenen
Computer installiert wird, sondern im Internet beim Hersteller gespeichert ist. Dort lagern dann
auch die Daten. Die ganze Anwendung wird über einen Internetzugang bereitgestellt. Bezahlt
wird dann über eine monatliche Nutzungsgebühr. Was besorgte Datenschützer skeptisch
werden lässt, hat auch Vorteile: Mehrere Personen können von verschiedenen Computern aus
die gleiche Anwendung benutzen und im Falle eines Computerdefekts sind die Daten weiterhin
im Internet ("in der Cloud") gesichert und gehen nicht verloren. Diese Methode wird bislang
hauptsächlich von Unternehmen genutzt, setzt sich aber auch im privaten Bereich immer mehr
durch.
Anwendungen für mobile Geräte
Bei den modernen tragbaren digitalen Lieblingen
Smartphone und Tablet kommen die Anwendungen ausschließlich über die Internetverbindung
aufs Gerät. Dafür sind die sogenannten App Stores verantwortlich, die man auch als digitales
Ladengeschäft für Apps bezeichnen könnte.
Programme und Spiele werden beim Smartphone oder Tablet grundsätzlich App genannt und
der App Store ist selbst eine App, über die wir weitere Anwendungen finden und herunterladen
können. Bei Android-Geräten gibt es den „offiziellen“ Google Play Store, bei iPhones und iPads
von Apple einfach nur App Store und Windowsgeräte nutzen den Windows Store.
Alternative Stores für Android sind z. B. Fdroid, Uptodown oder Yandex Store.
Es gibt kostenfreie und kostenpflichtige Apps, für alle benötigt man einen Zugang zum
entsprechenden "Store".
Welche Programme braucht man auf dem Smartphone oder Tablet? Da diese Geräte nicht in
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 17 von 58 Ktt
erster Linie zum richtigen Arbeiten gedacht sind, stehen hier eher Anwendungen im
Vordergrund, die der Kommunikation oder der Unterhaltung dienen oder die als nützliche
Alltagshelfer fungieren. Viele Internetseiten bieten ihre Inhalte zudem gebündelt als App an. Es
handelt sich dann um die gleichen Inhalte, die nur für die mobilen Geräte neu aufbereitet
wurden. Klassische Apps als Hilfen für den Alltag sind zum Beispiel Kalender, Wettervorhersage,
Übersetzer, Fahrplan, Notizen oder Online-Banking. Viele dieser nützlichen Anwendungen sind
bereits vorinstalliert.
Das Internet ist ein gigantischer Wissensspeicher
Das Internet bietet größtenteils kostenfreien Zugang zu
verschiedenen Medienangeboten und Datenbanken. So bietet das Internet mit Wikipedia das
größte und umfangreichste Lexikon weltweit, Fernsehsender stellen ihr Programm in
sogenannten Mediatheken online zum Abruf bereit und Zeitungen publizieren mittlerweile
längst nicht mehr nur in ihren gedruckten Ausgaben, sondern auch im Internet. Das Internet ist
ein phantastisches Füllhorn für Inhalte aller Art
Mediatheken und Streaming
Mediatheken nennt man die Archive von Fernsehsendern, in
denen die Programminhalte nach der TV-Ausstrahlung zusätzlich im Internet bereitgestellt
werden. Da man durch diese Technik nicht mehr darauf angewiesen ist, pünktlich zur Sendung
vor dem Fernsehgerät zu sitzen, spricht man auch vom zeitversetzten Fernsehen. Voraussetzung
ist lediglich eine schnelle Internetverbindung. Fast jeder größere Fernsehsender bietet heute
eine Mediathek an. In der Regel werden die Sendungen dort mindestens sieben Tage nach der
Ausstrahlung aufgehoben, manche auch deutlich länger. Für den Nutzer hat dies vor allem zwei
Vorteile: Verpasste Sendungen können in der Mediathek angeschaut werden und außerdem hat
man so auch die Möglichkeit, Sender zu sehen, die man am heimischen Fernseher gar nicht
empfängt. Auch viele Radiosender bieten solche Mediatheken an.
Neben der Möglichkeit, bereits gesendete Programme noch einmal zu sehen oder zu hören, gibt
es oft auch das sogenannte Live-Streaming. Darunter versteht man das Anschauen von
Fernsehsendungen oder das Anhören von Radioprogrammen in Echtzeit über das Internet. Fast
alle Sender stellen ihr Angebot auch live digital im Internet zur Verfügung. So kann ein Computer
mit Internetanschluss Fernseher und Radio ersetzen. Viele Fernsehsender liefern über die
Internetseite sogar noch zusätzliche Inhalte, die so nicht im Fernsehen zu sehen sind. So gibt es
beispielsweise bei großen Sportveranstaltungen im Live Streaming zusätzliche Beiträge,
Interviews oder alternative Kameraperspektiven zur Auswahl.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 18 von 58 Ktt
Zeitungen im Netz
Zeitungen und Zeitschriften präsentieren sich zusätzlich zur
gedruckten Ausgabe im Netz. Jede Zeitung hat ihre eigene Internetseite und stellt dort Inhalte
bereit. Hier gibt es ganz unterschiedliche Modelle. Manche Zeitungen produzieren gesonderte
Inhalte fürs Netz und haben dafür extra eine Online-Redaktion. Bei anderen werden Artikel aus
der gedruckten Ausgabe zweitverwertet und kostenfrei zur Verfügung gestellt oder es gibt die
Artikel auf der Internetseite einzeln zu kaufen. Am Gängigsten ist eine Kombination aus allen
drei Varianten. Insbesondere die Internetseiten von regionalen Zeitungen bieten eine sehr gute
Möglichkeit, sich ganz gezielt und zeitnah über eine Region zu informieren. Finanziert werden
solche Online-Nachrichtenseiten hauptsächlich durch Werbung und durch den Verkauf
exklusiver Inhalte, die nur gegen Bezahlung zur Verfügung gestellt werden.
Ferner können so Meinungen publiziert werden, die sich sonst kein Gehör verschaffen könnten,
z. B. www.nachdenkseiten.de.
Wikipedia – das "Mitmachlexikon"
Eine der bekanntesten und größten Internetseiten weltweit ist Wikipedia. Was
zunächst utopisch klingt, funktioniert tatsächlich: Ein Lexikon, bei dem jeder mitschreiben darf.
Wikipedia ist eine kostenfreie Online-Enzyklopädie, die es in unzähligen Sprachen gibt. Seit Mai
2001 sind fast zwei Millionen Artikel in deutscher Sprache entstanden. Damit ist Wikipedia um
ein Vielfaches ausführlicher als jeder Lexikonband. Das Besondere dabei ist, dass diese Artikel
hauptsächlich von ganz normalen Internetnutzern, also von den Lesern selbst, verfasst und
bearbeitet werden. Ein Wikipedia-Artikel ist ständig im Wandel und kann permanent angepasst
und ergänzt werden. Gerade bei Einträgen zu tagespolitischen Ereignissen und zum allgemeinen
Zeitgeschehen ist dies sehr hilfreich und ein großer Vorteil gegenüber klassischen gedruckten
Enzyklopädien – allerdings auch ein Nachteil, gerade politische Aussagen schnell manipuliert
werden können. Außerdem findet man bei Wikipedia Einträge zu Personen, Ereignissen oder
Dingen, die es niemals in ein "normales" Lexikon schaffen würden. Zudem sind die Beiträge
außerordentlich umfangreich und können mit Bildern, Karten und sogar Videos ergänzt werden.
Da jeder kann bei Wikipedia mitmachen kann, entsteht eine unglaubliche Vielfalt der Beiträge.
Engagierte Wikipedia-Nutzer nennt man auch Wikipedianer. Die Befürchtung, dass dieses Prinzip
zum Chaos führt, hat sich nicht bewahrheitet. Stattdessen regulieren sich die vielen Teilnehmer
selbst, Fehler werden oft innerhalb weniger Minuten entdeckt und korrigiert, wodurch die
inhaltliche Fehlerquote der Lexikoneinträge sich nicht von der Enzyklopædia Britannica, dem
bislang bekanntesten gedruckten Lexikon, unterscheidet.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 19 von 58 Ktt
4. Wie sichere ich meine Daten?
Sicherung muss sein: in der Wolke oder auf der Festplatte
Der Computer ist ein Sammelort für zahlreiche
Dokumente und Dateien, die einem oft sehr wichtig sind. Dabei kann es sich um Urlaubsbilder der
letzten Jahre handeln, um persönliche E-Mails oder gespeicherte Dokumente wie Rechnungen
oder Verträge. Viele dieser Dateien sind unersetzlich und im Falle eines Datenverlusts für immer
verloren. Dies kann etwa durch versehentliches Löschen passieren, durch einen Computer-Virus
oder natürlich durch einen Festplattendefekt. Um diesem digitalen Super-GAU vorzubeugen, sollte
man regelmäßig eine Datensicherung (auch Backup genannt) anlegen.
Bei einem solchen Backup unterscheidet man hauptsächlich zwischen einer vollständigen
Sicherung der ganzen Festplatte und dem gezielten Sichern von einzelnen Ordnern oder Dateien.
Beides hat – wie immer - Vor- und Nachteile.
Vollständige Sicherung
Der Vorteil der vollständigen Sicherung liegt darin, dass dabei
auch Programme, E-Mails, Passwörter und Einstellungen gesichert werden und sich der Computer
somit jederzeit wieder exakt auf den Stand der letzten Sicherung zurücksetzen lässt. Für ein
solches Backup des gesamten Systems gibt es spezielle Programme, die die Sicherung automatisch
durchführen. Mit diesen Programmen kann man dann später wieder die gesamte Sicherung oder
einzelne Dateien einspielen. Dies geschieht mit wenigen Klicks und man muss dafür kein
Computerfachmann sein. Wenn man ein solches Backup durchführt, so empfiehlt es sich, eine
externe Festplatte anzuschließen und die Sicherung auf dieser zu speichern. Die Festplatte muss
über ausreichend Speicherplatz verfügen (am besten doppelt so groß wie die Festplatte im
Computer) und sollte ausschließlich für die Datensicherungen verwendet werden. Nach
erfolgreicher Sicherung sollte die Festplatte wieder vom Computer abgetrennt und an einem
sicheren Ort aufbewahrt werden.
Sicherung einzelner Dateien
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 20 von 58 Ktt
Wenn man nur einzelne Dateien, also zum Beispiel seine Bilderordner
oder wichtige Dokumente sichern möchte, so hat man hier die Wahl zwischen verschiedenen
Speichermedien. Daten lassen sich zum Beispiel auf eine CD oder DVD brennen. Diese Datenträger
sind nicht teuer, leicht zur Hand und können von allen Computern gelesen werden. Allerdings sind
CDs und DVDs ziemlich empfindlich, anfällig für Kratzer und vertragen keine direkte
Sonneneinstrahlung. Daher sind sie für die Datensicherung nicht sehr zu empfehlen. Ganz anders
verhält es sich mit USB-Sticks: Diese Datenträger sind sehr praktisch und klein. Einen USB-Stick mit
einer Speicherkapazität von 16 GB bekommt man bereits für unter 10 Euro, aber auch größere
Speicher sind erhältlich. Den USB-Stick können Sie an den Computer anschließen und die
gewünschten Dateien ganz einfach mit "Kopieren und Einfügen" dort speichern. Genauso
funktioniert es mit SD-Karten und externen Festplatten. SD-Karten haben zudem den Vorteil, dass
sie sehr robust sind, oft sogar geschützt gegen Wasser und Magnete.
http://www.pc-magazin.de/ratgeber/wie-lange-halten-dvd-cd-festplatte-und-co-
lebensdauerspeichermedien-1512034.html
CDs, DVDs, Blu-rays, Speicherchips und Festplatten halten nicht ewig. Die Frage ist nicht, ob ein
Speichermedium irgendwann kaputt geht, sondern wann. Der Rat kann nur lauten: Man sollte sich
nicht allzu sehr auf die Versprechen der Hersteller verlassen. Beispiel DVDs und Blu-rays:
Theoretisch können sie viele Jahrzehnte halten. Doch dafür müssen die Scheiben unter
Idealbedingungen lagern: Sie vertragen kein Licht, und es darf weder zu feucht noch zu warm sein.
Und Kratzer vertragen sie natürlich auch nicht. Wer diese Bedingungen nicht erfüllen kann, dem
droht der vorzeitige Datenverlust.
Ähnliches gilt für die meisten anderen Datenträger. Niemand weiß, wie lange USB-Sticks, SSD-
Speicher oder klassische externe Festplatten tatsächlich funktionieren. Eine Festplatte hält in der
Regel länger, wenn sie wenig benutzt wird. Trotzdem kann sie auch bei wenig Benutzung kaputt
gehen: Materialermüdung, Produktionsfehler oder einfach nur Pech.
Doch selbst wenn ein Medium lange hält, sind die Daten noch lange nicht sicher. Das Problem:
Nicht nur die Datenträger können kaputt gehen, sie können auch schlicht von der technischen
Entwicklung überholt werden. Wer einst seine Diplomarbeit auf einer alten 8-Zoll-Diskette
gespeichert hatte, konnte auf 30 Jahre Haltbarkeitsgarantie vertrauen. Das nützt ihm heute
trotzdem nicht viel, weil es für diese Datenträger keine Lesegeräte mehr gibt. Deswegen gilt:
Daten regelmäßig auf neuere und aktuellere Speichermedien kopieren. Auch bei den
Dateiformaten sollte man immer auf dem aktuellen Stand bleiben, denn was heute gängig ist,
kann veralten – und das erschwert dann das Auslesen der Daten. Wer weiß, wie lange es PDF, das
derzeit gebräuchlichste Speicherformat zur Langzeitarchivierung von Dokumenten noch gibt?
Firmen, die sich auf Datenrettung spezialisiert haben, raten immer noch zur klassischen Festplatte
als sicherstem Speichermedium. Hier habe man die besten Chancen zur Wiederherstellung von
Daten. Um dauerhaft auf der sicheren Seite zu sein, sollte man allerdings alle fünf Jahre die
Speichermedien wechseln. Am sichersten ist es, wenn man alle zweieinhalb Jahre eine seiner
Festplatten austauscht und die alte als Backup aufhebt!
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 21 von 58 Ktt
Daten in der Wolke
Schließlich gibt es auch die Möglichkeit, wichtige Daten online zu
sichern, also im Internet, man spricht in diesem Zusammenhang auch von der "Cloud". Hierbei
werden die Dateien über die Internetverbindung auf die Festplatten eines Anbieters im Internet
geladen und dann dort online gesichert. Bekannte Anbieter sind zum Beispiel Dropbox oder
Google Drive. Ein weiterer Vorteil ist, dass die Daten online immer verfügbar sind und man auch
von einem anderen Computer, zum Beispiel von unterwegs, auf diese zugreifen kann. Erforderlich
ist hierfür nur eine Internetverbindung.
Das Wichtigste zur Datensicherung am Schluss
Unabhängig davon, für welche Methode man sich entscheidet, sollten Sicherungen regelmäßig
durchgeführt werden. Ganz wichtig ist es außerdem, die Dateien nach der Sicherung nicht auf dem
Computer zu löschen. Wer seine Daten nämlich komplett auslagert, geht das Risiko ein, dass das
externe Speichermedium einen Defekt erleidet. Somit wären die wichtigen Dateien für immer
verloren. Daher gilt: Bitte immer nur Sicherheitskopien anlegen und diese getrennt vom Computer
aufbewahren.
Merke: Kein Backup? Kein Mitleid!
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 22 von 58 Ktt
5. Gefahren im Netz: Was sind Viren, Trojaner, Würmer und Co.?
Computerviren und Trojaner stellen eine große Gefahr für Firmen, aber
auch für heimische Computer dar. Ein aktueller Virenscanner gehört daher zur Grundausstattung
eines jeden Computers. Der Unterschied zwischen sogenannten Trojanern und Viren sorgt zudem
immer wieder für Missverständnisse. Beide Schädlinge gelangen meist über infizierte
Internetseiten oder durch Datei-Anhänge per E-Mail auf den eigenen Computer.
Ein Trojaner ist kein Virus
Der Trojaner am Computer funktioniert so ähnlich wie das Trojanische Pferd
aus der griechischen Mythologie: Ein Trojaner hat zum Ziel, sich zu verstecken, unentdeckt zu
bleiben. Und er will den Computer an sich nicht beschädigen (vorerst), im Gegenteil: er will den
Computer völlig funktionstüchtig lassen. Am liebsten ist dem Trojaner, dass wir als Nutzer
überhaupt nicht bemerken, dass sich am Computer auch nur irgendwas verändert hat. Denn der
Trojaner will mitlesen, will sehen, was wir am Computer machen. Und er will den Computer
mitnutzen, während wir ihn nutzen. So kann ein Trojaner nicht nur alles sehen, was am Computer
über die Tastatur eingetippt wird. Sondern er kann auch unbemerkt im Hintergrund Programme
installieren oder zum Beispiel E-Mails lesen und versenden. Es ist so, als würde jemand
Unsichtbares neben uns am Computer sitzen und jedes Mal, wenn wir den Raum verlassen oder
die Hand von der Tastatur nehmen, geht dann dieser unsichtbare Fremde an die Tastatur und an
die Maus und steuert sie. Aber: Wir sehen nicht, was er macht! Ein Trojaner wird von Kriminellen
zum Datendiebstahl genutzt, oder aber der gekaperte Computer wird zum Angriff auf weitere
Computer missbraucht.
Ein Trojaner braucht das Internet
Falls Sie entdecken oder vermuten, dass Sie von einem Trojaner befallen sind,
beenden Sie zuerst einmal die Internetverbindung, wodurch Sie eine sehr wichtige "Erste Hilfe"
tätigen. Denn nun kann der Trojaner keine Daten mehr senden und nicht mehr von außen
gesteuert werden. Los wird man den Trojaner dann am besten, indem man mit einer sogenannten
"Rescue Disk" tätig wird. Diese wird von verschiedenen Virenscannern angeboten. Es handelt sich
dabei um ein Scan-Programm, das gestartet wird, bevor Windows gestartet wird. Das Programm
läuft meist auf einer CD. Man geht also quasi von "außen" an den Computer heran, über die CD,
und entfernt den Trojaner. Dies ist effektiver als von "innen", wenn das Scan-Programm unter
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 23 von 58 Ktt
Windows gestartet wird.
Ein Virus funktioniert auch ohne Internetverbindung
Ein Computervirus funktioniert anders als ein Trojaner. Er will sich einerseits
vermehren und andererseits den Computer zerstören. Die Vermehrung funktioniert zwar nur mit
Hilfe der Internetverbindung, das Zerstören schreitet aber auch ohne Internetverbindung voran.
Das Gefährliche an einem Virus ist also, dass er im schlimmsten Fall alle Daten, alle Bilder, Texte
und E-Mails zerstört und den Computer so weit bringt, dass er nicht mehr nutzbar ist.
Wogegen hilft der Virenscanner?
Ein Virenscanner macht sowohl Viren als auch Trojaner ausfindig und
unschädlich. Diese verwirrende Begrifflichkeit hat sich mit der Zeit etabliert. Die Programme, die
im Volksmund "Virenscanner" genannt werden, sind eigentlich viel mehr als nur ein "Viren"-
Scanner. Sie suchen nämlich nach fast allem, was schädlich für den Computer ist. Und eben nicht
nur speziell nach Viren. Sie benötigen also nicht parallel noch einen "Trojaner-Scanner".
Trügerische Sicherheit
Sehr oft nutzen Menschen ihren Computer nur äußerst selten
und machen ihrer Meinung nach keine "wichtigen" Dinge. Sie haben vielleicht keine persönlichen
oder sensiblen Daten auf dem Computer gespeichert und vielleicht kann man sie tatsächlich nicht
ausspionieren, weil es nichts zum Spionieren gibt. Dadurch glauben Sie, es sei nicht so schlimm,
wenn Sie keinen Virenscanner besitzen oder wenn Sie durch einen Trojaner befallen werden. Doch
auch dann, wenn dies auf einen selbst zutrifft, sorgt man durch den eigenen Befall mit einem
Trojaner dafür, dass man den Schaden für Andere erhöht! Ein befallener Trojaner-PC kann nämlich
über das Internet als Epizentrum wirken, als Ausgangspunkt für eine Verbreitung. Der Computer
wird sozusagen als Basis genutzt, und von dort aus werden andere Computer infiziert und
angegriffen. Also auch wenn bei Ihnen zuhause selbst kein Schaden angerichtet werden kann,
sollte man im Sinne des Allgemeinwohls dafür sorgen, dass der eigene Computer frei von Viren
und Trojanern ist. Hier hilft ein aktueller Virenscanner.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 24 von 58 Ktt
Was tun gegen Schädlinge?
Damit man bei allen Aktivitäten im Internet sicher unterwegs ist,
braucht es unbedingt eine Firewall und einen guten Virenscanner, der auf dem aktuellen Stand
gehalten wird. Der Virenscanner ist eines der wichtigsten Programme auf dem Computer. Ohne
einen Virenscanner sollte man sich nicht ins Internet trauen, denn leider gibt es viele Kriminelle,
die einem das digitale Leben schwer machen wollen und schädliche Dateien, sogenannte Viren
und Trojaner, in Umlauf bringen. Während Viren auf dem Computer einen richtigen Schaden
anrichten, bleiben Trojaner eher unbemerkt im Hintergrund aktiv und spähen den
Computerbesitzer heimlich aus. Sie funktionieren also tatsächlich wie das Trojanische Pferd aus
der griechischen Mythologie. Ein Virenscanner schützt vor solchen Angriffen, doch es gibt einige
wichtige Dinge, die man über Virenscanner wissen sollte.
Doppelter Schutz hilft nicht
"Viel hilft viel", dieser Spruch trifft in den seltensten Fällen zu. Man
könnte meinen, wenn man gleich zwei oder drei unterschiedliche Virenscanner installiert, dann sei
man noch sicherer, da der Schutz erhöht wird. Zwei Schlösser an der Haustür sind schließlich auch
sicherer als eines. Doch das stimmt in diesem Falle leider nicht, der Grund liegt in der speziellen
Funktionsweise eines Antivirenprogramms. Ein Virenscanner ist nämlich sehr tief im System eines
Computers verankert, um diesen auf allen Ebenen durchsuchen zu können. Installiert man nun
mehrere Virenscanner gleichzeitig, so behandeln sich diese gegenseitig wie unerwünschte
Eindringlinge auf dem Computer und versuchen, sich zu bekämpfen. Der eine Virenscanner
vertraut dem anderen nicht, sie ergänzen sich nicht, im Gegenteil. Dieses Vorgehen der
Virenscanner untereinander kann zu Defekten auf dem PC führen und den Computer stark
verlangsamen oder das Betriebssystem gar beschädigen. Daher sollte man immer nur ein einziges
Antivirenprogramm verwenden. Wenn Sie mehrere Antivirenprogramme besitzen, so
deinstallieren Sie eines davon.
Besser ist es ohnehin, ab und zu auch ohne Anlass eine Rescue-CD (s.o.) über das System laufen
lassen.
Kostenlos reicht für den Anfang
Mit dem gesteigerten Sicherheitsbedürfnis und der Angst der Nutzer möchten
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 25 von 58 Ktt
viele Firmen Geld verdienen. Und so ist es nicht verwunderlich, dass es eine ganze Menge
kostenpflichtiger Virenscanner gibt, für die man monatlich oder jährlich eine Gebühr bezahlen
muss. Diese kostenpflichtigen Programme sind selbstverständlich sehr gut. Doch es gibt auch
diverse kostenlose Virenscanner, die man aus dem Internet herunterladen und installieren kann
und für die ersten Gehversuche des Privatanwenders erst einmal ausreichen. Bekannte Hersteller
sind hier zum Beispiel Avira, Avast oder AVG. Zwar bieten fast alle diese Hersteller zusätzlich auch
noch eine kostenpflichtige Version an und werben meist auch sehr intensiv dafür. Doch diese
kostenpflichtigen Angebote muss man nicht annehmen. Die immer wieder auftauchenden
Einblendungen mit Werbung für die kostenpflichtigen Versionen kann man entweder ignorieren,
oder aber den Hersteller unterstützen und für eine solche Version bezahlen. Wenn der
Virenscanner immer auf dem aktuellen Stand ist, so reichen aber die kostenlosen Versionen aus.
Der Virenscanner ist nur so gut wie sein letztes Update
Der Virenscanner muss auf jeden Fall immer auf dem aktuellen
Stand gehalten werden. Das bedeutet, es müssen regelmäßig alle zur Verfügung stehenden
Updates installiert werden. Ein Update bringt ein Programm auf den neuesten Stand. Das ist beim
Virenscanner ganz besonders wichtig, da er nur auf diesem Wege die Informationen über neue
Viren und Trojaner erhält, die im Umlauf sind. Und nur die Viren, die der Scanner kennt, kann er
auf dem Computer finden und unschädlich machen.
Sorgen Sie daher am besten in den Einstellungen Ihres bevorzugten Virenscanners dafür, dass die
Updates immer automatisch durchgeführt werden, dann müssen Sie sich um nichts mehr
kümmern. Dies ist normalerweise bereits die Standardeinstellung. Da die Kriminellen leider ständig
aktiv sind, erscheinen jeden Tag tausende neue Viren und Trojaner. Das bedeutet im
Umkehrschluss, dass auch der Virenscanner jeden Tag aktualisiert werden sollte, um Ihren
Computer optimal schützen zu können.
Von nichts kommt nichts
Viren und Trojaner werden letztendlich immer durch den
Anwender auf den Computer gebracht. Sie sind in der Regel nicht "plötzlich" da, sondern an
irgendeiner Stelle hat der Nutzer einen Fehler gemacht oder etwas Falsches angeklickt. Die letzte
Instanz ist also immer der Mensch vor dem Bildschirm. So gerne die Schutzprogramme auch mit
Sicherheit werben, wenn sich der Mensch einen gravierenden Fehltritt leistet, kann es leider
immer zu einem Virenbefall kommen.
Hilfe im Notfall
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 26 von 58 Ktt
Der eigene Computer ist von einem Virus befallen. Was nun? Dann hilft am
besten eine sogenannte "Rescue Disc", eine Notfall-CD. Hierbei handelt es sich um einen
Virenscanner, der sich auf einer CD befindet. Diese CD wird in den Computer eingelegt, woraufhin
nicht wie üblich Windows, sondern von der CD aus ein gesondertes kleines Betriebssystem
gestartet wird. Dort werden ein Virensuchlauf und eine Virenbeseitigung gestartet. Diese Hilfe von
außerhalb des Windowssystems, ist effektiver und hilft sogar dann, wenn Windows nicht mehr
starten will.
Allerdings muss man dazu meist im Bootsystem die Startoptionen umstellen, was schon einiges
Wissen verlangt.
Betriebssysteme als Opfer
Windows ist seit Jahrzehnten das am weitesten verbreitete
Betriebssystem. Das macht es interessant für Kriminelle. Denn in deren Logik gibt es bei
Windowsnutzern am meisten zu holen, weil es eben so viele Windowsnutzer gibt. Das hat zur
Folge, dass es besonders viele Viren, Trojaner und Schadprogramme für Windows gibt. Die
Betriebssysteme von Linux und Apple sind weniger gefährdet, nicht zuletzt weil sie weniger
verbreitet sind. Ein Virus, der speziell für Windows programmiert wurde, funktioniert bei Linux und
Apple nicht. Dies gilt auch umgekehrt. Wer Zeit, Geld und Mühe nicht scheut, kann auf einen
sichereren Computer von Linux oder Apple wechseln.
Gründlicher Virenputz
Neben dem Echtzeitschutz eines Virenscanners gibt es einen gründlichen
Scan des kompletten Systems. Hierbei werden Festplatten, CDs, USB-Sticks und Arbeitsspeicher
nach Viren und Trojanern durchsucht. Jedes Antivirenprogramm besitzt die Option eines solchen
Suchlaufs. Er muss manuell gestartet werden. Empfehlenswert ist es, einmal im Monat einen
solchen Scan zu starten. Dieser Suchlauf kann durchaus einige Stunden beanspruchen.
Am Besten startet man diesen Suchlauf unter Windows im abgesicherten Modus (F8-Taste).
Der beste Schutz
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 27 von 58 Ktt
Der beste Schutz ist und bleibt der Mensch. Wie im Auto auch kann bisher kein
Stabilitätsprogramm und kein Bremsassistent davor schützen, dass der Mensch ein gefährliches
Manöver fährt und einen Unfall verursacht. Am Computer ist das kaum anders. Erfahrung, Wissen
und Kompetenz führen zu einem Schutz, der durch nichts zu ersetzen ist. Und dies erreicht man
mit Übung und Training, der bewussten Auseinandersetzung mit Computer, Smartphone und
Internet.
Schutz durch Programme
Einige Antivirenprogramme bieten zusätzlich eine Option, den Computer
vor Spam-Mails zu schützen. Dies ist eine gute Möglichkeit, den Schutz vor Spam zu verbessern.
Aber bitte verfallen Sie nicht dem Trugschluss, dass Sie damit komplett geschützt sind. Auch diese
Programme sind nur so gut wie das letzte Update und kein Schutz vor der Unwissenheit des
Anwenders.
Schutz durch Erfahrung
Erfahrung ist der beste Freund der Sicherheit,
das gilt in allen Bereichen der Computertechnologie und ganz besonders beim Erkennen von
Spam-Mails.
Zwar gibt es Spam-Filter und Erweiterungen der Antivirenprogramme, die den eigenen
Posteingang überwachen, aber der Mensch kann bisher nicht ersetzt werden. Insbesondere neu
auftretende Betrugsmaschen werden für einige Zeit durch die Schutzprogramme nicht erkannt, bis
diese neusten Tricks der Spam-Mafia Eingang in die Updates der Anti-Spam-Programme gefunden
haben. Sehr genaues Lesen, bewusstes Auseinandersetzen mit den Inhalten fragwürdiger E-Mails
und eine Portion gesunder Menschenverstand helfen noch immer am besten.
Ruhe bewahren
Oft wird mit Zeitdruck dazu aufgefordert, Rechnungen schnell zu bezahlen, sonst
folgen angeblich Mahnung, Anwalt und Schufa-Eintrag. Bei derart gestrickten Mails handelt es sich
meist um Spam. Wichtige Forderungen und Rechnungen kommen noch immer per Brief und nicht
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 28 von 58 Ktt
als E-Mail. Im Zweifelsfall einfach ein paar Tage abwarten.
Gegen Spam hilft Skepsis
Während man vor wenigen Jahren Spam-Mails noch relativ leicht an
schlechtem Deutsch und rührseligen Geschichten erkennen konnte, werden die Kriminellen nun
immer besser. Viele E-Mails sind so gut gefälscht, dass selbst Computerexperten zwei- oder
dreimal hinsehen müssen, um einen Betrugsversuch zu enttarnen. Die Kriminellen verschicken
heutzutage sehr echt aussehende E-Mails im Namen großer Firmen und kopieren dreist seriöse
Logos, Absenderadressen und ganze Internetseiten für ihre Zwecke. Dabei kommen verschiedene
Betrugsmethoden zum Einsatz.
Doch kein Spam
Nicht immer funktioniert die Erkennung durch die Spam-Filter richtig.
Regelmäßig landen fälschlicherweise korrekte E-Mails im Spam-Ordner.
Dagegen kann man aktiv etwas tun. Unschuldig in Verdacht geratene E-Mails können Sie zu einer
Liste der "sicheren Absender" hinzufügen. Oft spricht man hier auch von einer "White List", also
einer weißen, sauberen Liste. E-Mail-Adressen, die auf dieser Liste stehen, werden fortan nicht
mehr als Spam erkannt. Die Einstellung hierzu finden Sie in Ihrem E-Mail-Programm und bei Ihrem
E-Mail-Anbieter.
Kampf gegen Spam-Mafia
Der Kampf gegen die Spam-Mafia läuft international. Die
Spamfilter sind weltweit vernetzt und reagieren in ständiger Rückkopplung auf Spam-
Bedrohungen. Wenn Sie aktiv im Kampf helfen wollen, dann können Sie Spam-Mails, die trotz der
Filter in Ihrem Posteingang gelandet sind, als Spam markieren. Diese Markierung hilft, die Spam-
Filter zu verbessern. Allerdings ist es hierfür entscheidend, dass Sie sich auf der Internetseite Ihres
E-Mail-Anbieter anmelden und im Posteingang die Spam-Mails markieren. Nur so hat die
Markierung einen positiven helfenden Effekt.
Andere Schadsoftware
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 29 von 58 Ktt
Es gibt Schadprogramme, die nicht illegal sind, allerdings unseriös
und nervig. Diese Programme sind häufig Werbeprogramme, die Werbung einblenden, und das
sogar auf Internetseiten, die eigentlich werbefrei sind. Auch blenden sie Warnhinweise ein, die
den Nutzer verunsichern sollen. So erscheinen etwa Meldungen, dass Sie den Computer
bereinigen müssen. Beim Anklicken wird man auf Internetseiten weitergeleitet und oft soll ein
Programm gekauft werden. Zum Schutz vor diesen Werbeprogrammen benötigen Sie gesonderte
Scanner, sogenannte "Malware Scanner".
http://www.infonautics.ch/blog/malware/
Virenscanner fürs Handy
Bisher gibt es kaum Viren und Trojaner für Smartphones. Dies
liegt unter anderem daran, dass Androidprogramme jeweils für sich abgeschottet (Sandbox)
laufen. Von daher sind Virenscanner auf dem Smartphone eher nicht sinnvoll, zumal die meisten
Scanner relativ aufdringlich vor ständigen und angeblichen Gefahren warnen.
Das Fraunhofer-Institut geht sogar so weit, dass es Virenscanner selbst zu einer Gefahr für das
Betriebssystem erklärt.
http://www.bild.de/digital/smartphone-und-tablet/handy-virenschutz/android-sicherheits-app-
sind-schlecht-fraunhofer-46099174.bild.html
Gehackte Mail-Adressen
Häufig sind Nutzer von gehackten Mail-Adressen
betroffen. Hierbei ist selten ein Virus oder Trojaner am Werk, obwohl das umgangssprachlich
gerne in einen Topf geworfen wird. Wenn eine E-Mail-Adresse gehackt wurde, bedeutet dies, dass
Kriminelle die Kontrolle über die E-Mails erlangt haben und die Mail-Adresse nun zum Versenden
von Spam missbraucht wird. Sichere, komplexe Passwörter, die regelmäßig geändert werden, sind
der beste Schutz. Man benutzt dafür am besten Passwortmanager, damit Sie sich nicht ständig
neue Passwörter auswendig merken müssen.
Ob die eigene E-Mail-Adresse womöglich schon geknackt worden ist, kann man unter
https://sec.hpi.uni-potsdam.de/leak-checker/search selbst überprüfen.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 30 von 58 Ktt
Sichere Passwörter
Ein Passwort wird umso sicherer, desto länger es ist
(absolutes Minimum sind 8 Zeichen). Zudem wird die Sicherheit dadurch erhöht, dass nicht nur
Kleinbuchstaben, sondern auch Großbuchstaben, Zahlen und Sonderzeichen verwendet werden.
Außerdem sollten im Passwort keine Wörter aus der gesprochenen Sprache verwendet werden.
Ein Beispiel für ein sicheres Passwort könnte lauten: uT9&m!83Pkab7p.
Unter https://howsecureismypassword.net/ kann man überprüfen, wie lange ein leistungsfähiger
Rechner braucht um ein Passwort zu knacken.
Unter https://www.sicherheitstest.bsi.de kann man überprüfen, ob die eigene, mit Passwort
gesicherte E-Mail-Adresse kompromittiert ist oder nicht.
Ein ausführlicher Artikel zur Problematik eines sicheren Passwortes findet sich unter
https://www.kuketz-blog.de/sicheres-passwort-waehlen-der-zufall-entscheidet/
Was für ein Passworttyp man selber ist, erfährt man unter
http://www.pcwelt.de/a/heute-ist-der-aendere-dein-passwort-
tag,3386805?utm_source=security-
automatisch&utm_medium=email&utm_campaign=newsletter&ext_id=3386805&pm_cat%5B0%5
D=Authentifizierung&r=5667333205567790&lid=633050&pm_ln=7
Datenklau durch "Phishing"
Einer der häufigsten Betrugsversuche per E-Mail ist der Versuch des Datenklaus, der
auch Phishing genannt wird. Der Begriff kommt vom englischen Wort "fishing" für "angeln" und
steht für das Angeln, also das Ergaunern von Anmeldedaten. Man spricht auch von
Identitätsdiebstahl. Doch worauf genau haben es die Kriminellen abgesehen? Die Betrüger wollen
Ihre Zugangsdaten für verschiedene Internetdienste stehlen, vor allem für PayPal, Online Banking,
Amazon oder das E-Mail-Konto. Es geht also um die Kombination aus Benutzername und Passwort
für diese Dienste. Die Betrüger versuchen dann, im Internet unter Ihrem Namen einzukaufen, E-
Mails zu versenden oder Geld zu überweisen. Sie wollen also im Internet mit einer fremden,
gestohlenen Online-Identität unterwegs sein. Dies ist eine besonders gefährliche und
folgenschwere Masche, da häufig ein finanzieller Schaden für die Betroffenen entsteht. Haben
fremde Personen Zugriff auf Ihre Anmeldedaten für Dienste wie Amazon oder PayPal, so können
Bestellungen und Überweisungen in Ihrem Namen getätigt werden.
Der Betrug funktioniert fast immer über E-Mails, in denen man mit einem Vorwand per Link auf
eine gefälschte Internetseite geleitet wird. Auf der Seite sollen dann die Anmeldedaten
eingetragen werden – angeblich zur Bestätigung. In diesem Moment landen die Daten aber in den
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 31 von 58 Ktt
Händen der Kriminellen. Merken Sie sich: Seriöse Onlinedienste oder Banken werden Sie niemals
per E-Mail dazu auffordern, irgendwelche Daten zu bestätigen.
Ein Beispiel:
Phishing-E-Mails geben vor, von Amazon zu stammen Donnerstag, 23.März 2017
Immer wieder versuchen Betrüger an private Informationen oder Zugangsdaten von
Internetnutzern zu gelangen. Besonders beliebt sind dabei sogenannte Phishing-E-Mails,
gefälschte Nachrichten, die vorgeben, von einem bekannten Anbieter zu stammen.
Derzeit ist eine E-Mail im Umlauf, die den Anschein erweckt, von Amazon zu stammen. Mit
offiziellem Logo und einwandfreiem Deutsch wird behauptet, dass das Amazon-Konto des
Empfängers aus Sicherheitsgründen gesperrt werden musste. Zur Freischaltung sei eine
Verifizierung der hinterlegten Daten erforderlich, diese könne man über den mitgeschickten Link
durchführen.
Tatsächlich führt der Link jedoch auf eine ebenfalls gefälschte Seite – alle Daten, die hier
eingegeben werden, landen direkt bei den Betrügern: Benutzername, Passwort, Vor- und
Nachname, Geburtsdatum, Anschrift etc.
SiBa rät bei solchen und ähnlichen E-Mails zu besonderer Vorsicht: Achten Sie auf den Absender,
überprüfen Sie die Domains mitgeschickter Links und kontaktieren Sie den angeblichen Absender
per Telefon, wenn Sie sich nicht sicher sind, ob eine Nachricht echt ist. Weitere Tipps finden Sie in
den untenstehenden Links.
Wie schütze ich mich?
Artikel Phishing-Mails erkennen bei der Verbraucherzentrale
Seite zum Thema Phishing beim Ratgeber Internetkriminalität
Wer kann mir helfen?
Amazon-Kundenservice
Die-SiBa-App, über die aktuelle Sicherheitswarnungen wie in obigem Beispiel auf das Gerät
kommen, stammt von ‚Deutschland sicher im Netz‘ unter der Schirmherrschaft des
Bundesministeriums des Inneren und ist für alle 3 Betriebssysteme erhältlich.
Aggressive Anhänge
Ein anderer Trick sind E-Mails, die schädliche Datei-Anhänge
umfassen. Was sich genau in den Anhängen verbirgt und welchen Schaden diese auf dem
Computer später anrichten, das lässt sich nicht verallgemeinern. In der Regel handelt es sich
entweder um Viren oder um Trojaner, die den Computer ausspähen wollen. Insbesondere bei
Trojanern kann es sein, dass man lange Zeit gar nicht merkt, dass man sich etwas eingefangen
hat.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 32 von 58 Ktt
Gefährlich wird es immer dann, wenn Sie den Anhang einer E-Mail doppelt angeklickt und
geöffnet haben. Dass Sie eine E-Mail mit Anhang erhalten haben, ist an sich noch nicht
problematisch. Typische manipulierte Dateianhänge sind sogenannte ZIP-Dateien, Word-Dateien
oder PDF-Dokumente. Natürlich versuchen die Kriminellen, uns mit allen Mitteln dazu zu
verleiten, den Anhang zu öffnen. Dabei wird meistens mit Neugierde oder mit Angst gearbeitet.
Besonders beliebt sind erfundene Rechnungen oder Mahnungen, denn sie erfüllen gleich beide
Kategorien: Es wird die Angst geweckt, man hätte eine Rechnung übersehen oder müsste mit
einem Anwalt rechnen. Gleichzeitig wird man sehr neugierig, was für eine Rechnung das sein soll
und neigt daher dazu, den Anhang gleich zu öffnen, um die Rechnung zu kontrollieren.
Das sollten Sie natürlich auf keinen Fall tun. Es geht den Betrügern einzig und alleine darum, dass
Sie den Anhang anklicken und das darin versteckte Schadprogramm dadurch automatisch
auslösen, alles andere ist nur Mittel zum Zweck.
Surfen
Die Geschichte beginnt damit, dass ein nicht ganz ehrlicher
Wikipedia-Benutzer auf die Idee kam, seine Mitmenschen Irre zu führen. Also begann er mit dem
Schreiben eines Beitrages über das Thema Brot. Immer mehr Leser stiessen auf diesen Artikel. Als
sie ihn zu Ende gelesen hatten, wollten sie sich weiter durch die Enzyklopädie klicken. Da stiessen
sie auf einen interessanten Artikel über Paris Hilton. Also klickten sie auf diesen Link und landeten
auf einen Artikel über Elton.
http://www.stupidedia.org/stupi/Indien
Listige Links
Eingangs hatten wir bereits E-Mails erwähnt, durch welche
persönliche Anmeldedaten erbeutet werden sollen. Dies geschieht in der Regel über Links zu
gefälschten Internetseiten. Auf diesen Seiten wird dann vorgegeben, man müsse seine Daten
eintragen und "abgleichen".
Doch nicht jede Spam-Mail, in der sich ein Link befindet, hat immer das Ziel, dort sensible Daten
abzufragen. Oft führen die Links einfach nur zu mehr oder weniger dubiosen Internetseiten. Auf
manchen dieser Seiten findet man einfach nur "normale" Werbung, viele Links führen aber auch
zu sehr unseriösen Angeboten. Bedenken Sie: Bereits durch den Besuch einer zweifelhaften
Internetseite können im schlimmsten Fall Trojaner und Viren auf den Computer gelangen. Daher
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 33 von 58 Ktt
sollte man immer sehr vorsichtig sein und keine Links in solchen E-Mails anklicken, auch wenn
diese auf den ersten Blick harmlos wirken. Mal sind es angeblich Tipps zum Abnehmen, mal
haben wir in der Lotterie gewonnen oder jemand hat uns angeblich eine SMS geschrieben, die
nicht zugestellt werden konnte. Diese Mails haben nur das Ziel, dass wir einen Link anklicken. Der
Inhalt ist frei erfunden.
Grundsätzlich gilt:
Den gesunden Menschenverstand
anschalten. Niemand hat etwas zu verschenken. Und wenn wir den Absender nicht kennen,
sollten wir erst einmal misstrauisch sein.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 34 von 58 Ktt
6. Begriffe
Add-ons
Wer im Netz surft, hinterlässt Spuren. Auf vielen Internetseiten analysieren Tracking-Tools das
Nutzerverhalten, die Suchmaschinen – allen voran Google – werten Nutzeranfragen aus – und
auch viele Add-ons für Internetbrowser sind Datenhaie. Doch es gibt Add-ons für Firefox, Chrome
und Co., mit denen man sich vor Datenschnüffelei schützen kann. Die wichtigsten:
- Privacy Badger: Erkennt und blockt Tracking, also das Nachverfolgen des eigene Surfverhaltens
- Self-Destructing Cookies: Lässt Cookies zu, löscht diese aber nach Verlassen der Website oder
beim Schließen des Browsers. Damit sind keine Cookies für die Wiederkennung des Benutzers und
für gezielte Werbung mehr vorhanden
- HTTPS Everywhere: Verschlüsseltes Surfen
- uBlock Origin: Schützt vor ungewollter Werbung
Adware
Der Begriff kommt von den englischen Wörtern advertisement (Werbung) und Software. Man
meint damit kleine Programme, die dem Benutzer zusätzlich zur eigentlichen Funktion auch
Werbung anzeigen. Häufig installiert man Adware versehentlich. Adware ist lästig, aber kein
echter Schädling. Virenscanner finden sie daher meist nicht.
Akku
Als Akku bezeichnet man die aufladbare Batterie im Tablet. Die Akkulaufzeit gibt an, wie viele
Stunden das Gerät bedient werden kann, nachdem es einmal voll aufgeladen wurde. Neue
Tablets schaffen 10 bis 15 Stunden Dauernutzung. Bei geringer Nutzung hält der Akku mehrere
Tage.
App
Die Kurzform für Applikation, also Anwendung. Gemeint sind Programme für verschiedene
Geräte. Man nennt alle Anwendungen, die man auf einem Smartphone oder Tablet benutzt,
Apps. Neuerdings werden auch Programme für den Computer als Apps bezeichnet, etwa für
Windows 10 oder Mac.
Apps werden in einem so genannten App-Store bereitgestellt und von dort heruntergeladen.
Dieser App-Store ist dabei selbst eine App, die aber standardmäßig auf dem Tablet oder
Smartphone installiert ist. Bei Android heißt es Google Play Store, bei Apple einfach nur App
Store. Fast alle Programme, die Sie vom Computer her kennen, gibt es in einer Variante als "App"
auch für das Smartphone und das Tablet. Schauen Sie sich einfach mal im App Store (Apple) oder
im Play Store (Android) um und suchen Sie Ihre Lieblingsprogramme aus den Computerzeiten,
damit Sie auch im Zeitalter der Smartphones und Tablets nicht auf diese verzichten müssen. Wer
neue Apps aus den offiziellen Stores haben will, kommt um eine Anmeldung beim jeweiligen
Dienst zu seinem Gerät nicht herum.
Bevor Tablet, Smartphone oder Computer sinnvoll genutzt werden können, muss so einiges
eingerichtet werden – vor allem wenn es darum geht, neue Anwendungen – die sogenannten
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 35 von 58 Ktt
Apps – herunterzuladen. Dafür werden nämlich noch zusätzliche Benutzerkonten benötigt, die
sich je nach Anbieter unterscheiden. Diese "Konten" (englisch: Accounts) haben nichts mit einem
Bankkonto zu tun. Man nennt den Zugang zu einem Internetdienst ganz einfach auch Benutzer-
konto. Für das Herunterladen von Apps, egal ob diese etwas kosten oder kostenfrei sind, ist das
Anlegen eines Benutzerkontos beim jeweiligen Anbieter notwendig.
Apple: Apple-ID
Wenn Sie ein iPad oder ein iPhone besitzen, so wird der "App Store" verwendet, um weitere Apps
(Programme) auf das Gerät herunterzuladen. Um den "App Store" nutzen zu können, benötigt
man wiederum eine sogenannte "Apple-ID", also ein Benutzerkonto bei Apple. Die Apple-ID ist
kostenlos und besteht aus einer beliebigen E-Mail-Adresse, die Sie verwenden, und einem
Passwort. Auch für das Herunterladen kostenloser Apps wird ein solches Nutzerkonto benötigt.
Die Apple-ID können Sie auf allen Apple-Geräten verwenden, die Sie besitzen, also auch auf den
Apple-Computern "MacBook" und "iMac". Sie benötigen also nur eine Apple-ID für alles.
Android: Google-Konto
Wenn Sie ein Tablet oder ein Smartphone mit dem sogenannten Android-Betriebssystem besitzen,
so wird die App "Google Play Store" verwendet, um neue Apps (Programme) auf das Gerät zu
laden. Um den "Google Play Store" nutzen zu können, wird wiederum ein "Google-Konto"
benötigt. Ein solches "Google-Konto" ist kostenlos. Wenn Sie eine Google-E-Mail-Adresse
verwenden, dann besitzen Sie bereits ein Google-Konto. Mit Ihrer Google-Mail-Adresse und dem
dazu gehörigen Passwort können Sie sich im "Play Store" anmelden. Das Google-Konto können Sie
auf allen Android-Geräten verwenden, die Sie besitzen, Sie benötigen also nur ein solches Konto.
Auch für das Herunterladen kostenloser Apps wird ein solches Nutzerkonto benötigt.
Das Google-Konto wird auch für zahlreiche andere Dienste des Internetriesen verwendet. Dazu
zählen etwa YouTube, Google Drive, der Google Kalender und zahlreiche weitere Funktionen, die
Google seinen Kunden zur Verfügung stellt.
Windows: Microsoft-Konto
Sie verwenden ein Tablet mit dem Windows-Betriebssystem, etwa das Microsoft-eigene Surface-
Gerät? Oder einen Computer mit Windows 8 oder 10? Dann benötigen Sie ein sogenanntes
"Microsoft-Konto", um über den "Microsoft Store" weitere Apps (Programme) herunterladen zu
können. Das "Microsoft-Konto" können Sie auf allen Windows-Geräten verwenden, die Sie
besitzen. Sie benötigen also auch hier nur ein solches Konto.
Auflösung
Die Auflösung gibt an, wie viele einzelne Bildpunkte das Tablet darstellen kann. Davon hängt ab,
wie scharf das Bild ist. Besonders hohe Bildschirmauflösungen liefern die iPads von Apple mit der
Zusatzbezeichnung "Retina".
Backup
Als Backup bezeichnet man eine Datensicherung, also das Kopieren von Daten auf einen anderen
Datenträger mit der Absicht, diese im Fall eines Datenverlustes wieder auf den Computer
zurückkopieren zu können. Die gesicherten Daten werden auch als Sicherungskopie bezeichnet.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 36 von 58 Ktt
Betriebssystem
Eine Sammlung von Programmen, die die Bestandteile eines Computers
verwaltet und dafür sorgt, dass Anwendungsprogramme genutzt werden
können. Das Betriebssystem bildet die Schnittstelle zwischen der Hardware,
also den Bauteilen des Computers, und der Software, den Programmen.
Bekanntestes Betriebssystem ist Windows.
Bildschirmsperre
Aus Sicherheitsgründen sollte man eine Bildschirmsperre aktivieren. Dies schützt unser Handy
davor, dass es von Unbefugten benutzt werden kann. Die Bildschirmsperre kann ein Zahlencode
sein oder eine spezielle Wischbewegung. Neue Modelle bieten sogar einen Fingerabdruckscanner
zum Entsperren.
Black-List
Die Black-List macht genau das Gegenteil der White-List. E-Mails von Absendern, die auf dieser
Liste vermerkt sind, werden automatisch in den Spam-Ordner verschoben oder gelöscht. So kann
man effizient gegen besonders aufdringliche Absender vorgehen.
Blog
Blog ist die Kurzform für "Weblog", einem Kunstwort, das aus den Begriffen "Webseite" und
"Logbuch" zusammengesetzt ist. Blogs sind Internetseiten, die regelmäßig mit neuen Inhalten
gefüllt werden und dabei häufig wie ein Tagebuch chronologisch geordnet sind. Meistens widmen
sich solche Blogs einem ganz bestimmten Thema.
Browser
Ein Browser ist ein Programm, das Internetseiten darstellt (vom engl. "to browse" =
durchstöbern). Die bekanntesten Browser sind Internet Explorer (von Microsoft), Firefox (von
Mozilla), Chrome (von Google) und Safari (von Apple). Seit Windows 10 gibt es statt des Internet
Explorers den Edge Browser. Bei Apple findet man den Safari gratis im Lieferumfang. Doch die
beliebtesten Browser heißen Mozilla Firefox und Google Chrome. Beide sind kostenfrei im
Internet verfügbar. Da man mehrere Browser parallel installieren und nutzen kann, lohnt ein Blick
auf die kostenlosen Alternativen. Oft ist dies sogar hilfreich. Vor allem dann, wenn die Darstellung
einer Internetseite mit einem bestimmten Browser Probleme bereitet. Dann können Sie fix den
Browser wechseln und die Internetseite wird Ihnen in einem der anderen Browser meistens
wieder einwandfrei dargestellt.
Den veralteten Internet Explorer sollte man aus Sicherheitsgründen aber nicht mehr verwenden.
Ob der Browser sicher konfiguriert ist, kann man selbst unter https://hpi-vdb.de/vulndb/sd_first
nachprüfen.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 37 von 58 Ktt
Cloud
Unter der Cloud (englisch für "Wolke") versteht man einen Speicher im
Internet. Wenn man sagt, dass Daten "in der Cloud" gespeichert sind, dann
sind diese auf einem großen Computer, einem sogenannten Server,
gespeichert, der mit dem Internet verbunden ist. Das bietet den Vorteil,
dass man von überall auf diese Daten zugreifen kann
Cookies
Cookies sind Dateien, die beim Besuchen von Internetseiten auf dem Computer gespeichert
werden. Darin enthalten sind Informationen über den Besucher der Internetseite. Häufig werden
Cookies verwendet, um das Surfverhalten von Internetnutzern zu speichern und um daraufhin
personalisierte Werbung einzublenden.
Dateiversionsverlauf
In neueren Windows-Versionen ist dies eine eingebaute Sicherungsoption. Darin werden
bestimmte Dateien, die sich in zuvor ausgewählten Ordnern befinden, automatisch regelmäßig
gesichert. Man kann dann Dateien auf einen alten Zustand zurücksetzen oder gelöschte Dateien
wieder herstellen.
Datensicherung
Sichern heißt Doppeln! Eine Datensicherung ist vergleichbar einer Kopie, die man von einem
Papierdokument macht. Würden Sie die Kopie aufheben und das Original in den Mülleimer
werfen? Wohl kaum. Denn dann bleibt Ihnen nur ein Exemplar erhalten und die Kopie verliert
Ihren ursprünglichen Nutzen. In der digitalen Welt handeln aber viele leider genau so: Sie
kopieren Bilder, Musik oder persönliche Daten auf eine externe Festplatte und löschen die
ursprünglichen Daten auf dem Computer. Sie gehen nun davon aus, dass die Dateien auf der
externen Festplatte "gesichert" sind. Doch eine Sicherung ist dies nicht. Erst, wenn die Dateien
doppelt vorliegen, findet eine Sicherung statt. Die oberste Regel lautet also: Datensicherung
anlegen und die Originaldateien auf dem Computer behalten!
Viele führen zwar regelmäßig eine Datensicherung auf einer externen Festplatte durch und
trennen diese auch ordentlich vom Computer. Die Sicherungsfestplatte lagert aber neben dem
Computer. Bei einem Einbruch, Feuer- oder Wasserschaden sind die Chancen dadurch sehr hoch,
dass sowohl der Computer als auch die externe Festplatte verloren gehen. Lagern Sie Ihre
Sicherungsfestplatte also mindestens in einem anderen Raum. Merke: Räumlich trennen! Die
meisten externen Festplatten besitzen einen kleinen Motor. Um die Platte zu schonen und ihre
Lebensdauer zu verlängern, nutzt man den Motor möglichst selten. Nach der Sicherung sollten Sie
die Festplatte also von Computer und Stromversorgung trennen. Der beste Datenträger zum
Anlegen einer vollständigen Datensicherung ist eine externe Festplatte. Sie bietet eine hohe
Lebensdauer, eine schnelle Datenübertragung und ein gutes Preisleistungsverhältnis (möglichst
viel Speicher für möglichst wenig Geld). Ein guter Preis sind 70 Euro für 2 Terabyte (TB), das sind
2000 Gigabytes. Egal, auf welchen Speichermedien Sie eine Datensicherung machen, fast immer
geschieht dies über eine USB-Verbindung zum Speichermedium (USB-Stick, SD-Karte oder externe
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 38 von 58 Ktt
Festplatte). Wenn ein solches USB-Gerät einfach so vom Computer getrennt wird, droht
Datenverlust. Die USB-Geräte müssen ordentlich vom Computer abgemeldet ("entfernt") werden.
Dies geschieht über ein kleines Symbol rechts unten in der Nähe der Uhrzeit. Das besagte Symbol
erscheint, sobald Sie ein USB-Gerät anschließen. Es sieht aus wie ein USB-Stecker und ist mit
einem grünen Haken versehen. Klicken Sie hierauf und entfernen Sie das USB-Gerät über das
erscheinende Menü.
Datenschutz
SmartUnion - digitale Trends und Tipps des DGB für GewerkschafterInnen
Wie schütze ich meinen Browser vor Datenklau und Tracking? Welche E-Mail-
Dienste nehmen Datenschutz ernst? Gibt es Alternativen zu WhatsApp? In
der neuen Rubrik SmartUnion stellt die Einblick-Redaktion Apps, Tools und
Anwendungen vor, die GewerkschafterInnen für ihre tägliche Arbeit nutzen
können. Einen monatlichen Newsletter kann man abonnieren unter
https://www.dgb.de/einblick/smartunion-newsletter/
Domain
Umgangssprachlich verwendet man den Begriff Domain für die Adresse einer Internetseite. Die
Adresse https://www.levato.de ist also eine solche Domain, genauer genommen ist die Domain in
diesem Fall nur der hintere Teil.
Auf vielen Internetseiten kann man ein Profil von sich anlegen, zum Beispiel in den sogenannten
"Sozialen Netzwerken". Ein Profil ist dabei nichts anderes als ein Steckbrief im Internet, man gibt
also einige Informationen wie Wohnort oder Interessen über sich an, die andere Nutzer dann
sehen können.
Download-Ordner
Der Download-Ordner ist auf jedem Computer voreingestellt. In ihm landen standardmäßig alle
Dateien, die man aus dem Internet herunterlädt, egal welchen Browser man verwendet. Dieser
Ordner erleichtert somit das Finden von heruntergeladenen Dateien.
Echtzeitschutz
Der Echtzeitschutz beim Virenscanner sorgt dafür, dass alle gerade geöffneten Dateien und
Internetseiten direkt kontrolliert werden. Der Echtzeitschutz sollte daher immer aktiviert sein.
E-Book
Der Begriff steht für elektronische Bücher, die auf sogenannten E-Book-Readern, auf Tablets oder
am Computerbildschirm gelesen werden können. Vereinfacht gesagt handelt es sich einfach nur
um eine spezielle Textdatei, in der ein ganzes Buch gespeichert ist.
E-Mail-Account
Der englische Begriff Account steht für Konto und bedeutet bei E-Mails so viel wie "Postfach". Ein
solches E-Mail-Konto hat die gleiche Funktion wie ein klassisches Postfach für Briefe: Es hebt die
Post so lange auf, bis sie abgeholt wird. Sobald man sich bei einem Anbieter eine E-Mail-Adresse
einrichtet, hat man einen E-Mail-Account.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 39 von 58 Ktt
Wer eine E-Mail-Adresse besitzt, der kann seine E-Mails jederzeit über die Internetseite des
Anbieters abrufen. Dafür muss man aber zunächst die entsprechende Seite öffnen und sich mit
dem zur Mail-Adresse passenden Benutzernamen und Passwort anmelden. Komfortabler sind E-
Mail-Programme, die all dies automatisch erledigen. Sie rufen die Nachrichten im Hintergrund
regelmäßig ab. Ein sehr beliebtes kostenloses E-Mail-Programm ist Thunderbird. Es stammt von
den gleichen Entwicklern wie der Firefox Browser.
E-Mail-Anbieter
Es gibt viele Firmen, die kostenfreie E-Mail-Adressen anbieten. Bei der Wahl eines Anbieters
können Sie nach Belieben handeln. Es gibt aber einen Punkt, der besonders wichtig bei der Wahl
des Anbieters ist: die Postfachgröße. So gibt es einige Anbieter, bei denen die Postfachgröße sehr
beschränkt ist, wodurch der Posteingang schnell voll ist. Wenn dies geschehen ist, können keine E-
Mails mehr an Sie zugestellt werden, solange bis Sie einige E-Mails gelöscht haben. Die
Postfachgröße eines guten Anbieters sollte über 1 Gigabyte (GB) betragen.
Emojis
Die kleinen Symbole unterstreichen, wie etwas gemeint ist und sind eine nette Ergänzung. Mit ":-
)" fing 1982 alles an. Der Informatik-Professor Scott E. Fahlman nutzte damals
an der Carnegie Mellon University in Pittsburgh ein Bulletin-Board, quasi die
Urform heutiger Diskussionsforen. Dort wurden auch Witze oder sarkastische
Bemerkungen hineingeschrieben. Fahlmans Idee: Die Zeichenfolge ":-)" sollte
als Hinweis dienen, einen Text nicht zu ernst zu nehmen. Das Emoticon, die
Vorform der Emojis, war geboren.
"Emojis sind mittlerweile ein ganz essenzieller Teil unserer Kommunikation geworden", sagt
Medienpsychologin Sabrina Eimler. Messenger, E-Mails oder soziale Netzwerke: Kaum ein
modernes Kommunikationswerkzeug kommt ohne die digitale Version der menschlichen Mimik
aus. Die Kommunikation wird dadurch deutlich vereinfacht. Und bunter. Statt einer ausführlichen
Beschreibung, wie eine Aussage gemeint ist oder der Verschriftlichung einer Gemütslage sind die
Emojis in der Lage, große Konzepte auszudrücken. "Es ist eine Verbesserung, eine Vereinfachung.
Wir können dafür sorgen, dass die Kommunikation weniger missverständlich ist", so Eimler. Die
Smileys, Herzen oder Blumen machen das "Neuland Internet" für Menschen interessant, die nicht
mit Computer, Smartphone und Internet groß geworden sind. Je nach Kulturkreis werden
verschiedene Emojis unterschiedlich häufig genutzt. Von arabischsprachigen Menschen werden
etwa Pflanzen und Blumen viermal so oft verwendet als anderswo, während Australier und
Franzosen beliebte Klischees erfüllen: Down Under sind die Emojis verglichen mit dem Rest der
Welt doppelt so häufig alkoholisch, Franzosen schicken viermal häufiger Herz-Symbole. Und die
Deutschen? Hierzulande ist die Verwendung des Tieres "Maus" auffällig. Der graue Nager wird von
Deutschen häufiger verschickt als in andere Kulturkreisen. Ob das am Kosenamen liegt, weiß die
Studie leider nicht.
Insgesamt 1624 Emojis gibt es mittlerweile, erst vor kurzem kamen der Mittelfinger, der Spock-
Gruß und die bei Rock- und Metalfans beliebte "Pommesgabel" - Zeige- und kleiner Finger einer
Hand abgespreizt, dazu. Ob es ein Symbol in den Katalog schafft, entscheidet das Unicode-
Konsortium in Kalifornien. Hier werden die digitalen Codes für Schriftzeichen festgelegt und somit
auch bestimmt, welche Emojis benutzt werden können.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 40 von 58 Ktt
Wer ein neues Emoji vorschlagen will, kann dies auf folgender Webseite tun:
www.unicode.org/emoji/selection.html
EXE-Datei
Lädt man ein Programm aus dem Internet herunter, erhält man in der Regel eine Datei mit der
Endung "EXE". Dabei handelt es sich um eine ausführbare Datei, in der sich das Programm
versteckt. Es muss zunächst installiert werden. Ist die Installation abgeschlossen, so wird die EXE-
Datei nicht mehr benötigt und kann gelöscht werden.
Festplatte
Die "Speichereinheit" im Computer, auf der alle Daten gespeichert sind. Zusätzlich zur
eingebauten Festplatte lassen sich auch externe Festplatten per Kabel anschließen. Man
unterscheidet klassische HDD-Festplatten, in denen sich noch ein mechanisches Laufwerk dreht
und neuere SSD-Festplatten, die schneller, aber auch teurer sind.
Firewall ‚
Die Firewall ist ein zusätzliches Sicherheitssystem. Die Firewall, zu Deutsch etwa
"Brandschutzmauer", kontrolliert die Zugriffe von außen auf das eigene Netzwerk. Anhand
bestimmter Regeln kann sie entscheiden, welche Daten auf den eigenen Computer gelangen
dürfen und welche nicht. So wird versucht, Angriffe auf das Netzwerk oder auf den Computer zu
unterbinden.
Flugmodus
Ist der Flugmodus aktiviert, so werden alle Funkverbindungen des Smartphones auf einmal
ausgeschaltet. WLAN, Handynetz, Bluetooth – alles wird deaktiviert. Der Name Flugmodus kommt
daher, dass in Flugzeugen Handys oft ausgeschaltet sein müssen, damit keine anderen Geräte
gestört werden.
Forum
Als Forum bezeichnet man eine Internetseite, auf der angemeldete Benutzer Texte verfassen und
kommentieren können. Foren dienen dem Informationsaustausch zwischen Internetnutzern. Oft
werden Fragen gestellt, die dann von Anderen in den Kommentaren beantwortet oder diskutiert
werden.
Freeware
Dieser Begriff steht für kostenfreie Programme. Das Wort setzt sich zusammen aus "free" für
(kosten-)frei und der Endung "ware" aus Software. Viele Programme werden im Internet gratis zur
Verfügung gestellt. Herausgeber sind unabhängige Entwickler oder Firmen, die auf sich und ihre
anderen Produkte aufmerksam machen wollen oder ehrenamtlich agieren.
Hacken
Unter "hacken" versteht man in der Regel das Knacken von Sicherheitsmechanismen, um in
Computersysteme oder Programme einzubrechen. Die Personen, die auf diese Weise tätig sind,
werden Hacker genannt. Zwar können auch Personen gemeint sein, die auf Sicherheitslücken
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 41 von 58 Ktt
hinweisen, meistens werden aber Kriminelle so bezeichnet.
Hardware
Unter Hardware versteht man die Bauteile des Computers, wie die Festplatte, den Prozessor oder
das DVD-Laufwerk. Generell kann man sagen, dass alles, was man anfassen kann und zum
Computer gehört, Hardware genannt wird. Dazu zählen also auch Bedieninstrumente wie die
Tastatur und die Maus.
Home-Button
Den Home-Button könnte man auch mit Zuhause-Knopf übersetzen. Es gibt ihn auf jedem
Smartphone in der Mitte des unteren Bereichs. Meist ist es eine echte Taste am Gerät, die man
eindrücken kann. Der Home-Button holt uns immer wieder zurück auf den Startbildschirm, führt
uns also "nach Hause".
Inkognito-Modus
Der Inkognito-Modus verhindert, dass der Browser den Browserverlauf speichert. Er wird deshalb
auch oft "Privat-Modus" genannt. Man war quasi unbeobachtet im Internet unterwegs. Fenster,
die im Inkognito-Modus geöffnet werden, speichern auch keine Cookies ab. Sowohl der
Browserverlauf als auch die Cookies, die im Inkognito-Fenster aktiv waren, werden mit dem
Schließen des Inkognito-Fensters gelöscht. Dieser Modus erlaubt also, schnell und gezielt für das
Besuchen einiger Internetseiten die Aufzeichnung des Browserverlaufs – allerdings nur auf dem
eigenen Gerät - zu unterbrechen.
Instant Messenger
Der Begriff bedeutet übersetzt so viel wie "sofortige Nachrichtenübermittlung" und ist eine
Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten
unterhalten, also miteinander "chatten". Die Teilnehmer müssen dazu mit einem speziellen
Programm, dem Messenger, über das Internet verbunden sein.
Junk
siehe Spam
Lesezeichen
Lesezeichen funktionieren am Computer fast genauso wie in Büchern. Sie helfen, Seiten leichter
wiederzufinden, nur dass es hier eben um Internetseiten geht. Lesezeichen werden direkt im
Browser gespeichert und führen beim Anklicken sofort auf die entsprechende Seite. Sie helfen
also sehr beim Aufrufen von häufig besuchten Internetseiten.
Linux
Linux ist ein alternatives Betriebssystem. Das Besondere daran ist, dass dahinter nicht eine einzige
Firma steht, sondern dass das System von Unternehmen, Organisationen und Freiwilligen
gleichermaßen weiterentwickelt wird. Für den Heimgebrauch hat sich Linux noch nicht wirklich
durchgesetzt, es kommt aber in vielen anderen Bereichen der Computerwelt zum Einsatz.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 42 von 58 Ktt
Mac
Als Mac bezeichnet man einen Computer der Firma Apple. Der Name ist abgeleitet von
"Macintosh", so hieß das erste Modell in der Geschichte von Apple. Die Laptops dieser Marke
werden analog dazu MacBook genannt.
Malware
Unter Malware versteht man alle Anwendungen, die in irgendeiner Form schädlich für den
Computer sind. Das Wort setzt sich zusammen aus "malus" (lateinisch für schlecht" und
"Software". Unter diesen Oberbegriff fallen alle Viren, Trojaner oder Würmer und weitere
Computerschädlinge.
Mediaplayer
Mediaplayer sind Programme, mit denen man Musik oder Videos oder beides abspielen kann. Die
meisten Player beherrschen viele verschiedene Dateiformate. Audiodateien liegen meist im mp3-
oder wave-Format vor. Bei Videos gibt es mehrere gängige Formate wie mp4, mov oder avi.
Das Programm iTunes aus der Apfel-Welt spielt Musik nicht nur ab, sondern dient auch als
Mediathek, in der man Musikverwalten kann.
Zum Abspielen von Musik ist der russische AIMP (Artem Izmaylov Media Player) eine gute Wahl,
verfügt er doch über einen Equalizer, mit dem einzelne Wiedergabefrequenzen individuell
verändert werden können; Balance oder Hall lassen sich regeln; er besitzt die Fähigkeit,
Audiodateien in verschiedene Audioformate zu verwandeln; ferner kann man Playlisten erstellen,
die Benutzeroberfläche verändern und viele andere Dinge mit Musikstücken anstellen. Auch der
Zugriff auf Internetradio ist möglich. Mit Plug-Ins lässt sich der AIMP um etliche Funktionen
erweitern. Es gibt ihn sowohl für Windows als auch für Android.
Zum Abspielen von Videos ist der kostenfreie VLC (VideoLAN Client)-Player empfehlenswert, weil
er nahezu alle Audio- und Videoformate abspielen kann. Zahlreiche Einstellungen führen zu einem
optimalen Bilderlebnis. Dieser Player ist ebenfalls für Android erhältlich.
Messenger, z.B. WhatsApp
Messenger sind Anwendungen, die es ermöglichen, über das Internet Texte, Sprache, Bilder usw.
zu versenden, ohne sein Handykonto mit Gesprächsminuten oder SMS zu belasten – im Prinzip
wie E-Mail, nur, dass Messenger für den schnellen Kommunikationsaustausch spezialisiert sind.
Alternativen zu WhatsApp
aus: DGB-Newsletter Einblick 16/2016
Viele Messenger stehen für den Umgang mit den Daten in der Kritik – häufig zurecht. Dabei gibt es
Alternativen, die wesentlich sensibler mit den Daten der NutzerInnen umgehen. Das Problem:
Durch die weite Verbreitung von Whats-App haben es andere Anwendungen schwer. Doch gerade
für vertrauliche Nachrichten etwa von Betriebsräten an ArbeitnehmerInnen sollten sichere
Kurznachrichtendienste eingesetzt werden. SmartUnion stellt drei Beispiele vor.
Signal: Edward Snowdens Empfehlung
„Der Signal-Dienst wurde so entwickelt, dass wir möglichst wenige Daten sammeln“, sagte der
Gründer des Messengerdienstes Signal Moxie Marlinspike der New York Times. Geadelt wurde der
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 43 von 58 Ktt
Dienst im Jahr 2014, als der Whistleblower Edward Snowden per Twitter mitteilte, Signal täglich
für seine Kommunikation zu nutzen. Das hat seinen Grund: Primäres Ziel der Macher ist es, die
Privatsphäre der Nutzer zu wahren und möglichst wenig Daten zu sammeln. Selbst Informationen
darüber, wer mit wem kommuniziert, werden nicht gespeichert. Auch Inhalte von Nachrichten sind
geschützt und können nur von den Gesprächspartnern eingesehen werden.
Signal gibt es als App kostenlos für Android und iOS.
Threema: Sicher und komplett verschlüsselt
Threema gilt als einer der ersten Messengerdienste, der sensibel mit den Daten der NutzerInnen
umgeht. Das Schweizer Unternehmen versichert, dass die komplette Kommunikation zwischen den
TeilnehmerInnen von Anfang bis Ende verschlüsselt ist. Damit soll es weder für den Betreiber, noch
für Dritte die Möglichkeit geben, mitzulesen. Den Dienst, mit der Textnachrichten, Fotos und
Videos verschickt werden können, gibt es für Apple und Android. Threema kostet 2,99 Euro. Unsere
Meinung: Nicht zu viel für eine sichere und geschützte Kommunikation.
Threema kostet 2,99 Euro und ist für iOS, Android und Windows erhältlich
Hoccer: Testsieger mit Servern in Deutschland
Der von einem Berliner Unternehmen gestartete Messenger Hoccer war 2015 Testsieger der
Stiftung Warentest. Für private NutzerInnen ist er kostenlos. Mit Hoccer können Textnachrichten,
Fotos, Videos, Sprachnachrichten, Adressbucheinträge, Standortdaten in Einzel- und Gruppenchats
versendet werden. Alle Zugangsdaten werden laut Hersteller auf dem Gerät des Benutzers
gespeichert. Die App habe weder Einsicht in Dateiformate noch in die Inhalte der Nachrichten. Die
Server sollen sich ausschließlich in Deutschland befinden. Damit gilt deutsches Datenschutzrecht.
Hoccer gibt es kostenlos für iOS und Android
http://elaine.dgb-newsletter.de/go/axrxkyod4w9yuqshres6hv5ui4z0plf1cgigwcosk7ev/1662
Einen Twitter-Guide für GewerkschafterInnen gibt es unter
http://www.dgb.de/themen/++co++4559b294-ef92-11e6-b1df-525400e5a74a
Mobiles Netz
Das Mobile Netz oder Mobile Internet ist die Internetverbindung, die das Handy über den
Mobilfunkanbieter erhält, im Gegensatz zu Telefongesprächen und SMS, die über das "normale"
Handynetz abgewickelt werden. Die Abkürzungen 3G, 4G oder LTE stehen für die
Verbindungsgeschwindigkeit.
Monitor
Der Bildschirm eines Computers. Nutzt man einen PC, so muss der Monitor separat angeschafft
und angeschlossen werden. Beim Laptop ist der Bildschirm schon integriert. Tablets und
Smartphones und einige neue Laptops werden über einen berührungsempfindlichen Bildschirm
mit den Fingern bedient.
NAVIgation
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 44 von 58 Ktt
Siehe Tipps: Routenplaner
Online-Identität
Unter einer Online-Identität versteht man die Kombination aus Benutzernamen und Passwort,
also den Zugangsdaten für eine Internetseite. Werden diese Daten von einem Kriminellen
gestohlen, so kann er in die Rolle einer anderen Person schlüpfen. Mit der fremden Online-
Identität kann er dann etwa Einkäufe im Internet tätigen.
Online Shops
Alles kaufen, immer, überall. Was im ersten Moment wie eine zynische Bemerkung zur
Konsumgesellschaft klingen mag, kann auch sehr positiv interpretiert werden. Ausgestattet mit
einem Internetzugang kann man jedes Produkt der Welt bestellen und nach Hause liefern lassen.
Das spart einerseits Zeit. Andererseits hilft es speziell den Menschen, die nicht mehr ganz so mobil
sind und für die der Weg Einkaufszentrum, der Gang zum Supermarkt oder der Kleiderkauf in der
überfüllten Innenstadt nicht mehr gut möglich sind. Und man hat kein Risiko: Alle über das
Internet gekauften Waren kann man wie im Laden prüfen und innerhalb von 14 Tagen
zurückschicken.
Podcast
Ein Podcast ist eine Audio- oder Videodatei, die man über das Internet abonnieren kann. Das Wort
setzt sich zusammen aus der Bezeichnung "iPod" für einen tragbaren MP3-Player und
"Broadcasting" (Rundfunk). Podcasts bilden eine Serie von regelmäßig erscheinenden Beiträgen,
die mit bestimmten Programmen automatisch heruntergeladen werden können.
Programme
Siehe App
Quarantäne
Findet der Virenscanner eine verdächtige Datei, so bietet er oft an, diese in die sogenannte
Quarantäne zu verschieben, statt sie zu löschen. Hier kann die Datei keinen Schaden mehr
anrichten, ist also abgeschottet vom restlichen Computer. Dieser Quarantäne-Bereich ist vor allem
für Dateien gedacht, bei denen man erst noch prüfen will, ob sie wirklich schädlich sind.
Recovery
Recovery ist das englische Wort für "Wiederherstellen". Einige Programme zur Datensicherung
benennen so das Einspielen einer Sicherung. Damit kann man den Computer auf den Stand der
letzten Sicherung zurücksetzen oder einzelne Dateien wieder herstellen.
SaaS-Prinzip: Wenn man Programme nur noch mietet
Software as a Service: Ein Trend aus der Geschäftswelt erreicht immer mehr private Anwender.
Office 365 als Beispiel für Software as a Service: Programme und Daten liegen in der Cloud und
viele können darauf zugreifen
Ohne Excel geht nichts, ohne Photoshop auch nicht: An vielen Arbeitsplätzen sind die Office-
Anwendungen von Microsoft und die Bildbearbeitungssoftware der Firma Adobe gar nicht mehr
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 45 von 58 Ktt
wegzudenken. Kein Wunder, dass es vor ein paar Jahren große Aufregung gab, als beide Firmen ihr
Verkaufsmodell änderten: Unter den Namen Office 365 und Creative Cloud gibt es die populären
Software-Pakete nicht mehr nur zum Kauf, sondern auch zur Miete oder im Abo. Der Fachbegriff
dafür lautet Software as a Service (SaaS): Programme sind keine Kaufprodukte mehr, sondern
monatlich bezahlte Dienstleistungen. Teils laufen die gemieteten Programme immer noch auf dem
Rechner, teils aber auch auf den Anbieter-Servern und im Browser. Im Prinzip gelten auch
Webmailer, Online-Adressbücher und -Kalender oder Dienste wie Google Docs als SaaS. Die sind
zwar meist gratis. Erweiterte Funktionen kosten dann aber auch eine Monatsgebühr. Eigentlich
stammt das SaaS-Prinzip aus der Unternehmenswelt. Firmen können ihre Kosten für Computer
und Personal senken, indem sie den Betrieb und die Pflege wichtiger Software den Service-
Anbietern überlassen. Vor allem bei Bürosoftware und Apps schwappt SaaS inzwischen aber auch
auf den Privatanwender-Markt. Für den Nutzer muss das nicht unbedingt ein Nachteil sein. Statt
für umfangreiche Softwarepakete mittlere dreistellige Summen auszugeben, zahlt der Nutzer nur
eine überschaubare Monatsgebühr. Trotzdem nutzt er sofort alle Programme mit allen
Funktionen. Nachrechnen lohnt sich aber: Langfristig kann Mietsoftware teurer sein als
Kaufsoftware, vor allem bei langfristiger Nutzung und umfangreichen Paketen. Denn nutzen lassen
sich die Programme nur, solange man zahlt. Ist das nicht mehr der Fall, stellt selbst auf dem
Rechner installierte Software irgendwann die Arbeit ein. Richtig gekaufte Software lässt sich
dagegen theoretisch jahrelang weiterverwenden – wenn auch nicht mehr auf dem neuesten
Stand. SaaS dagegen garantiert Updates und Erweiterungen.
Auch in der praktischen Nutzung hat Mietsoftware ein paar Haken. Läuft sie in der Cloud, also auf
den Servern des Anbieters, ist eine gute Internetleitung nötig. Und selbst viele installierte Abo-
programme müssen oft Server-Kontakt aufbauen, sonst verweigern sie irgendwann den Dienst.
Nützliche Updates gibt es nicht ohne Internetleitung. Andererseits macht der Onlinezwang
flexibler: Mit SaaS kann man meist mit den verschiedensten Geräten arbeiten und von überall auf
seine Dateien zugreifen. Denn die Cloud-Integration ist bei Mietsoftware meist inbegriffen. Bei
kleinen Anbietern stellt sich aber die Frage, ob es sie und ihre Software in ein paar Jahren
überhaupt noch gibt. Wird ein Dienst eingestellt, ist oft unklar, ob man seine Daten ohne weiteres
anderswo nutzen kann.
Scan
Beim Virenscanner bedeutet "Scan", dass die gesamte System einmal komplett nach schädlichen
Dateien untersucht wird. Dieser vollständige Scan muss von Hand gestartet werden: Er ist die
gründliche Ergänzung zum Echtzeitschutz, der nur aktive Dateien prüft.
Scareware
Es handelt sich um trickreiche Computerprogramme, die den Anwender verängstigen sollen, das
Wort "scare" bedeutet Schrecken. Besonders beliebt sind angebliche Virenfunde auf dem
Computer. Als Lösung werden teure Programme angeboten, die aber nutzlos sind oder mehr
Malware enthalten.
SD-Karte
SD-Karten sind kleine Speicherkarten, die man in Digitalkameras oder zum Erweitern des Speichers
in Smartphones nutzt. Man kann sie aber auch zur Datensicherung am Computer verwenden.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 46 von 58 Ktt
Manche Computer haben einen eigenen SD-Karten-Schlitz. Ansonsten gibt es extra
Kartenlesegeräte, die man per USB mit dem Computer verbindet.
Sicherheit von Betriebssystemen
Das Apple-Betriebssystem OS X ist im Vergleich zu Windows derzeit (noch) das sicherere System.
Einerseits ist dies begründet durch die Programmierung des Systems selbst, andererseits durch die
geringere Verbreitung von Apple-Computern. Dadurch bleibt Windows weiterhin das Angriffsziel
Nummer eins von Kriminellen, welche Sicherheitslücken in Betriebssystemen suchen und
ausnutzen. Das eher unbekannte Betriebssystem Linux schlägt jedoch sowohl Apple als auch
Windows in Sachen Sicherheit.
Unter der folgenden Adresse findet man 22 kostenlose, und dennoch sehr brauchbare
Sicherheitstools:
http://www.pcwelt.de/a/22-effektive-sicherheitstools-fuer-jeden-
bereich,3386884?utm_source=security-
automatisch&utm_medium=email&utm_campaign=newsletter&ext_id=3386884&r=56673332565
67797&lid=633567&pm_ln=7
SIM-Karte
Die SIM-Karte kennt man normalerweise eher vom Handy. Die Chip-Karte erhält man vom
Mobilfunkanbieter in drei Größen und nur mit einer SIM-Karte kann man telefonieren. Manche
Tablets bieten ebenfalls die Möglichkeit, eine solche SIM-Karte einzulegen. So kommt das mobile
Internet für unterwegs auch aufs Tablet, wenn gerade kein WLAN in der Nähe ist.
Software
Als Software bezeichnet man alle Programme, die auf einem Computer installiert werden können.
Früher kaufte man Software meist auf CDs, heute lädt man sie aus dem Internet herunter. Das
Gegenteil ist die Hardware, die Teile, aus denen der Computer besteht.
Spam
Als Spam (oder auch Junk) bezeichnet man unerwünschte E-Mails, die nicht zielgerichtet, sondern
massenhaft versendet werden. Spam umfasst fast immer Werbung oder Betrugsversuche. Diese E-
Mails sollten Sie sofort löschen und niemals darauf antworten oder mitgeschickte Anhänge
öffnen. Mit einer zweiten E-Mail-Adresse ist es möglich, das Spamaufkommen einzuschränken.
Diese zweite Adresse nutzt man dann ausnahmslos für den privaten Mail-Verkehr. Verwenden Sie
diese zweite Adresse deshalb nicht bei Anmeldungen auf Internetseiten, bei Formularen oder
Registrierungen, dann bleibt diese Adresse von Spams verschont.
Denken Sie einmal darüber nach, an wie vielen Stellen Sie auf Internetseiten üblicherweise eine
Mail-Adresse angeben müssen. Nicht selten wird die Adresse hinter den Kulissen an Spam-
Schreiber weiter verkauft.
Spam-Filter
Sowohl das E-Mail-Programm als auch der E-Mail-Anbieter versuchen, unerwünschte Nachrichten
zu identifizieren und herauszufiltern. Dabei wird unter anderem nach bestimmten
Schlüsselwörtern vorgegangen. Manchmal können aber auch seriöse E-Mails fälschlich als Spam
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 47 von 58 Ktt
einsortiert werden. Daher hilft ab und zu ein Blick in den Spam- und auch den Werbungs-Ordner.
Spyware
Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung
von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm oder
Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers
ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder andere Adressen
sendet.
Sprachen
Nicht jeder hatte Englisch, Französisch oder Spanisch in der Schule, geschweige denn Chinesisch,
Russisch oder Japanisch! Auch hier hilft das Internet: Zahlreiche Sprachlernangebote sind im Netz
zu finden. Und wer es schneller mag, kann sich Homepages, Textdokumente oder gar gesprochene
fremdsprachige Sätze übersetzen lassen. Solche Übersetzungsprogramme können auch mobil
genutzt werden. Dann können sich zwei Menschen, die ansonsten kein Wort voneinander
verstehen würden, abwechselnd einen Satz in ein Smartphone sprechen, woraufhin die
Übersetzer-App den Satz in der Muttersprache des Gesprächspartners über die Lautsprecher
ausgibt.
Spyware
Diesen Begriff könnte man wohl am ehesten mit Spionage-Software übersetzen. Es handelt sich
dabei um Programme, die heimlich das Surfverhalten oder private Daten eines Computernutzers
ausspionieren. In der Folge kann etwa zielgerichtete Werbung auf dem Computer eingeblendet
werden.
Stream
Als Stream oder auch Livestream bezeichnet man ein Audio- oder Video-Angebot, das im Internet
in Echtzeit (englisch: "live") bereitgestellt wird. So kann man Fernseh- oder Radiosendungen auch
über das Internet in einem Livestream empfangen.
Suchen
Das Entscheidende, um sich die Inhalte des Internet zu erschließen, ist die Frage, die man in einer
Suchmaschine stellt. Eine ‚Frage‘ besteht meist aus einem oder mehreren Wörtern; mit
zunehmender Intelligenz der Suchmaschinen kann man aber inzwischen auch richtige Fragesätze
eingeben.
Google hat ein Quasi-Monopol aufs Suchen. Wer etwas im Internet sucht, nutzt fast automatisch
und ohne es zu hinterfragen die bekannteste Suchmaschine der Welt. Denken Sie bei der nächsten
Suche im Internet einmal darüber nach, ob Sie nicht wenigstens parallel eine zweite Suchmaschine
nutzen wollen. Oft bekommt man damit einen anderen Blick auf mögliche Treffer. Weil viele gar
keine andere Suchmaschine kennen, hier ein paar Beispiele. Jede hat ihre Vor- und Nachteile:
Ixquick, DuckDuckGo, MetaGer, Wolfram Alpha…Suchmaschinen sortieren die Treffer einer
Anfrage nach Treffergenauigkeit. Die Ergebnisse werden durchnummeriert und in einer Liste
präsentiert. Schnell kommt man zur Schlussfolgerung, dass die oberen Treffer auch diejenigen
seien, die am besten zur eigenen Suchanfrage passen. Häufig aber sind die Ergebnisse auf den
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 48 von 58 Ktt
allerobersten Plätzen werbende Anzeigen. Diese Werbung ist nicht sehr offensichtlich kenntlich
gemacht, wodurch sie sehr oft angeklickt wird. Man geht unterbewusst davon aus, man habe ein
Suchergebnis angeklickt, tatsächlich war es aber eine Werbeanzeige. Unser Hinweis lautet: Auch
die Ergebnisse weiter unten oder auf einer der weiteren Seiten auf der Liste inspizieren. Und auf
das meist klein gedruckte Wort "Anzeige" vor den oberen Treffern achten.
Surfen
Die kuriose Redewendung "im Internet surfen" für das Sich-Bewegen im Netz stammt aus einem
Artikel "Surfing the Internet" der US-Bibliothekarin Jean Armour Polly von 1992. Sie kam darauf,
als sie ihr Mauspad ansah, auf dem ein Surfer abgebildet war.
Tab
Als Tabs oder Registerkarten bezeichnet man nebeneinander geöffnete Internetseiten innerhalb
eines Browserfensters. Jede Seite wird dann in einem eigenen Tab dargestellt. So kann man
parallel auf mehreren Internetseiten surfen, ohne eine der Seiten dafür schließen zu müssen.
Klickt man einen Link an, während man die Strg-Taste gedrückt hält, so wird die Internetseite
direkt in einem neuen Tab geöffnet.
Tastatur
Auf Smartphone und Tablet kann man sich beliebige mehr oder weniger praktische Tastaturen für
beliebige Sprachen herunterladen. Die am meisten verbreitete Tastatur ist Swiftkey, die unter
anderem den Vorteil hat, dass man den Cursor steuern kann. Die App legt Statistiken über das
Tippverhalten des Benutzers an, um so z. B. die Wortvorhersage zu verbessern.
Der Hersteller verspricht, dass er Passwörter und Kreditkartennummern nicht speichert:
😂😁😎😁😀😁😈.
Telefonieren
Ähnlich wie Skype gibt es einige Programme und Apps, die es erlauben, weltweit kostenfrei zu
telefonieren. Voraussetzung ist hierbei wie bei Skype auch, dass der Gesprächspartner das gleiche
Programm besitzt. Zu nennen wären hier zum Beispiel: WhatsApp, Facebook Messenger, Viber,
Google Hangout, Facetime. Fragen Sie am besten in Ihrem Bekanntenkreis rund, welches
Programm am häufigsten genutzt wird. Dadurch wissen Sie direkt, welches sich für Sie am ehesten
eignet.
Wer über das Internet mittels eines Programms wie Skype telefonieren möchte, benötigt zwei
technische Voraussetzungen: ein Mikrofon und einen Lautsprecher. Wer Videotelefonie betreiben
will, braucht zusätzlich eine Webcam. All dies ist bei einem großen Standcomputer nicht
eingebaut. Hier ist die Anschaffung von Zubehör notwendig. Ein moderner Laptop hat in der Regel
Kamera, Mikrofon und Lautsprecher im Gehäuse integriert und ein Smartphone besitzt diese sogar
immer, sodass bei diesen beiden Geräten die Voraussetzungen zur Internet- und Videotelefonie
ab Werk erfüllt sind.
Textverarbeitung
Nicht einmal für umfangreiche Textverarbeitung muss man Geld ausgeben. Im Internet gibt es vor
allem eine sehr bekannte kostenlose Alternative zum klassischen kostenpflichtigen Produktpaket
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 49 von 58 Ktt
namens Microsoft Office. Unter dem Namen LibreOffice findet man unter anderem ein
Textverarbeitungsprogramm (wie Word), eine Tabellenkalkulation (wie Excel) und ein
Präsentationsprogramm, das wie Powerpoint funktioniert. All dies ist völlig kostenlos, denn hinter
LibreOffice steckt eine gemeinnützige Stiftung, die sich für freie Software einsetzt.
‚Gezwitscher‘ zwischen Menschen, die Informationen und Meinungen miteinander
austauschen. Gezwitscher wird als Onlinetagebuch oder auch als ein soziales
Netzwerk definiert. Man kann die Beiträge einzelner Personen abonnieren. Im Ranking
zählt, wer möglichst viele Abonnenten, genannt Follower, hat.
Der durchschnittliche Twitter-Nutzer hat 208 Follower. 391 Millionen Twitter-Accounts haben
keine Follower. Die US-Sängerin Katy Perry ist auf Twitter die erfolgreichste Person mit 95,7
Millionen Followern. 83 Prozent aller Regierungschefs der Welt zwitschern oder lassen zwitschern.
Als weitgehend sichere Alternativen zu Facebook bieten sich an: Threema (Schweiz), Hoocer
(Deutschland), Signal (Edward Snowden: „I use Signal every day“ #notesforFBI).
TV als App
Viele Fernsehsender bieten nicht nur die TV-Inhalte auf der eigenen Internetseite an, sondern
besitzen auch eine App für das Smartphone. Über diese App lassen sich dann gezielt
Fernsehsendungen des jeweiligen Senders mobil auf dem Smartphone oder bequem im Garten
auf dem Tablet anschauen.
USB
USB heißt die heute gebräuchliche Schnittstelle, über die der Rechner mit externen Geräten wie
Drucker usw. verbunden wird. Der Hauptvorteil von USB liegt darin, dass beliebig viele Geräte
hintereinander an eine USB-Schnittstelle angeschlossen werden können.
Update
Als Update bezeichnet man kleine Ausbesserungen und Neuerungen innerhalb einer Version eines
Programms oder Betriebssystems. So werden bei Windows ständig neue Updates geladen, die
zum Beispiel die Sicherheit verbessern. Ein Virenscanner erfährt über Updates, welche neuen
Viren er kennen und entfernen muss. Ein Update ist in der Regel kostenlos.
Upgrade
Als Upgrade bezeichnet man den Sprung auf eine neue Programmversion mit u. U. gravierenden
Änderungen in Funktion und Bedienung. Dies kann Programme oder Betriebssysteme betreffen.
Virenscanner
Für einen guten Virenscanner muss man nicht unbedingt Geld auszugeben. Es gibt kostenfreie
Antivirenprogramme, die einen sehr guten Dienst leisten. Bei Tests landen oft die Programme
avast! Free Antivirus, Panda Cloud Antivirus, AVG Anti-Virus Free und Avira AntiVirus Personal auf
vorderen Plätzen. Zwar werben die kostenlosen Programme oft mit Einblendungen für
kostenpflichtige Pro-Versionen, diese bieten aber jedoch für den Normalanwender meist nur
wenige Vorteile.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 50 von 58 Ktt
White-List
Häufig kann man in den Einstellungen beim E-Mail-Anbieter eine sogenannte White-List anlegen.
Nachrichten von Absendern, die auf dieser Liste stehen, werden immer sofort durchgestellt und
landen niemals im Spam-Ordner. Ein anderer Begriff dafür ist "Erwünscht-Liste" oder "Sichere
Absender".
Windows
Windows ist das Betriebssystem der Firma Microsoft, das auf den meisten Computern weltweit
verwendet wird. Es gibt viele verschiedenen Windows-Versionen. Das ältere Windows Vista wird
bald eingestellt. Windows 7 kann man noch bis 2020 verwenden. Die aktuelle Version heißt
Windows 10.
WLAN
WLAN steht für eine kabellose Internetverbindung per Funk. An Flughäfen, in Cafés oder Hotels
gibt es häufig ein kostenfreies WLAN. Man benötigt den Netzwerknamen und häufig auch ein
Passwort, um sich zu verbinden. So kommt man mit dem Tablet auf Reisen ohne eine SIM-Karte
ins Internet.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 51 von 58 Ktt
7. Tipps
Tastatur-Tipps: Schneller mit Tastenkombinationen
Anstatt alles mit der Maus zu machen, kann man viele Funktionen auch
mit der Tastatur steuern. Klick, schieb, Klick, schieb – täglich wird die Maus
etliche Meter über den Schreibtisch bewegt. Dabei lassen sich die meisten
Programme viel schneller mit Tastaturkürzeln bedienen. Das spart Zeit –
und schont den gestressten Mausarm.
Wichtige Windows-Kürzel (Shortcuts)
Einer der nützlichsten Shortcuts ist
STRG + Z;
er macht die letzten Aktionen Schritt für Schritt rückgängig.
Ein Klassiker ist
STRG + A:
Hier wird alles auf der aktuellen Arbeitsebene markiert – beispielsweise alle Dateien in einem
offenen Ordner. Sehr geläufige Shortcuts sind
Strg + C
zum Kopieren,
Strg + X
zum Ausschneiden und
Strg + V
zum Einfügen von zuvor kopierten oder ausgeschnittenen Texten und Bildern.
Flotter Surfen
Die meisten Browser auf dem Markt teilen sich viele Tastenkombinationen. Beim Surfen im
Browser aktualisiert die
Taste F5
die geöffnete Website. Ebenfalls nützlich ist der Shortcut
Strg + L,
der automatisch die komplette Webadresse im Browser markiert. Die kann der Nutzer dann zum
Beispiel in die Zwischenablage kopieren.
Browserkürzel
Ein neues Browser-Fenster öffnet sich mit
STRG + N, wer nur einen neuen Tab benötigt, drückt
STRG + T.
STRG + W
schließt den aktuellen Tab. Er wurde aus Versehen geschlossen? Kein Problem.
STRG + Umschalt + T
öffnet ihn wieder. Zwischen vielen offenen Tabs wird per
STRG + TAB
gewechselt. Nach Wörtern auf einer Webseite sucht man per
STRG + F.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 52 von 58 Ktt
Interessierte können sich mit
STRG + U
schnell den Quellcode einer Website anzeigen lassen. Außerdem kann man mit den
Tastenkombinationen
STRG + oder STRG -
die Schrift und damit auch die gesamte Website vergrößern oder verkleinern. Mit
STRG + 0
schließlich stellt man die Originalgröße wieder her.
Der Browserverlauf speichert alle besuchten Internetseiten als eine Art Chronik ab und enthält
unter anderem die sogenannten "Cookies", über die oft im Zusammenhang mit dem Schutz der
Privatsphäre diskutiert wird. Wer sowohl die Aufzeichnung der besuchten Internetseiten als auch
die erwähnten Cookies entfernen möchte, der kann den Browserverlauf löschen.
Kauftipp SSD
Die Zeiten, in denen vor allem der Prozessor der ausschlaggebende Faktor für
die Leistungsfähigkeit eines Computer war, sind mittlerweile vorüber. Seit dem
Aufkommen der sogenannten SSD-Festplatten bringen vor allem diese einen
immensen Geschwindigkeitsvorteil. Wenn es also im Rahmen ihrer finanziellen
Möglichkeiten liegt, achten Sie beim Kauf Ihres neuen Computers darauf, dass
eine SSD-Festplatte verbaut ist. Zwar bieten die SSD-Festplatten im
Durchschnitt einen geringeren Speicherplatz als klassische HDD-Festplatten, doch der deutliche
Geschwindigkeitsschub lässt Sie diesen Nachteil im Alltag ganz schnell vergessen.
PC-Recycling
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 53 von 58 Ktt
Ein Desktop-PC ist, anders als ein Laptop, nicht komplett nutzlos wenn er
veraltet oder defekt ist. Man kann einige Bauteile sehr gut wieder und
weiter verwenden. So können beispielsweise die Festplatten in den
neuen Desktop-PC übernommen werden und als Erweiterung des
Speicherplatzes dienen. Aber auch das Gehäuse inklusive Netzteil kann
als Basis zum Aufbau eines neuen Desktop-PC genutzt werden. Dies ist
allerdings nur für Fortgeschrittene Computeranwender zu empfehlen.
Monitor
Ein großer Vorteil des Desktop-PC ist es, dass man ganz gezielt in
einzelne Teile investieren und andere Teile eher vernachlässigen kann.
Dies ist vor allem bei dem Zubehör der Fall, welches nicht direkt im
Gehäuse des Desktop-PC verbaut ist, also zum Beispiel beim Monitor.
Die Investition in einen hochwertigen Monitor ist allemal lohnenswert.
Grundsätzlich kann also der Monitor bei einem Desktop-PC fast immer
von besserer Qualität als der eines Laptops sein. Und bereits durch einen vergleichsweise geringen
Aufpreis erhält man Monitore mit gestochen scharfer Auflösung, sehr gutem Kontrast und höherer
Helligkeit als bei anderen Geräte-Kategorien.
Fotografieren
Vielen Leuten macht das Fotografieren mit einem Smartphone oder Tablet besonders viel Spaß,
unter anderem da man beim Tablet das Motiv in großem Format auf dem Bildschirm sieht. Dies
verleitet schnell zu der falschen Annahme, dass auch die Bildqualität der mit dem Tablet
gemachten Fotos besonders gut sei. Dies ist falsch. Die Kameras von Tablets sind durchweg von
eher geringer bis mittlerer Qualität und können bislang mit guten Smartphones nicht mithalten!
Hüllen
Ein Tablet ist dafür gedacht, dass man es in den Händen hält und mit den Händen bedient. Sehr
gerne möchte man es aber auch einmal auf den Tisch vor sich stellen, um zum Beispiel einen
kleinen Film anzuschauen. Schnell wird deutlich, dass dies nur schwerlich funktioniert, da es flach
aufliegt und keinen guten Blickwinkel auf den Bildschirm ermöglicht. Hier helfen spezielle Tablet-
Hüllen. Viele bieten die Option, die Hülle zu einem Standbein für das Tablet umzugestalten, sodass
das Tablet aufrecht auf einem Tisch stehen kann.
Kinder und Tablets
In der Wahrnehmung vieler Menschen scheint das Tablet im Vergleich zu den anderen digitalen
Geräten am ehesten für die jüngsten Familienmitglieder geeignet. Wer würde einem kleinen Kind
schon einen Laptop oder ein Smartphone schenken? Bei einem Tablet empfinden das aber viele
anders. Doch Vorsicht: Auch mit einem Tablet hat man schnellen und leichten Zugriff auf nicht
jugendfreie und gewalttätige Inhalte des Internets.
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 54 von 58 Ktt
Akku sparen
Einer der größten Stromfresser am Smartphone ist das Display, also der Bildschirm. Ist die
Helligkeit auf maximaler Stufe aktiviert, so wird besonders viel Energie verbraucht. Sollten Sie
unterwegs sein und das Gefühl haben, dass der Akku nicht mehr lange durchhält, dann reduzieren
Sie die Bildschirmhelligkeit in den Einstellungen. Auf diese Weise wird die Batterie länger halten.
Auch das Deaktivieren von WLAN und Bluetooth kann die Laufzeit zusätzlich verlängern.
Routenplaner
Im Netz findet man alles, was es auf der Welt gibt. Und es gibt auch die Welt per se zu finden: Mit
Google Earth können Sie den kompletten Globus betrachten, digitalisiert und zusammengesetzt
aus Millionen hochauflösender Satellitenbildern. Stellen Sie sich vor, Sie sind in einem
phantastischen Flugzeug unterwegs, das in Sekundenschnelle an alle Orte der Welt gelangen und
die Landschaft von oben betrachten kann, sogar in einer 3D-ähnlichen greifbar
realistischen Ansicht. Doch nicht nur die Erde können Sie auf diese Weise
bereisen, sondern auch den Sternenhimmel, den Mars und den Mond. Die
Frage lautet also: Haben Sie Lust auf 10 Minuten digitalen Kurzurlaub in Afrika?
Wer ein Smartphone besitzt, der benötigt kein teures Navigationsgerät mehr,
denn das Smartphone kann kostenlos als Navi verwendet werden. So bestimmt
beispielsweise die App "Google Maps" jederzeit Ihre Position und kann in Sekundenschnelle
Routenvorschläge berechnen. Auch bei Wanderungen, Fahrradtouren und Spaziergängen in
unbekannten Städten hilft Google Maps und stellt Routen zur Verfügung, die speziell für
Fußgänger oder Radfahrer errechnet werden. Sogar Staudaten werden
live integriert und Routen berechnet, die den Stau umfahren. Während
der Fahrt sollte aber nur der Beifahrer das Gerät bedienen.
Zahlreiche, oft auch kostenlose Apps können spielend und mit guter
und zum Teil besserer Qualität reine Navis ersetzen. So kann man
beispielsweise mit der App Scout eine Karte kostenlos benutzen, die ganze
Welt kostet ca. 10.- €.
Datenvolumen sparen
Für die mobile Internetverbindung unterwegs hat man je nach Vertrag
meistens nur ein gewisses Datenvolumen. Danach ist eine Internetverbindung
zwar oft weiter möglich, doch wird die Geschwindigkeit massiv gedrosselt. Sparen Sie also das
Datenvolumen auf, in dem Sie sich so oft wie möglich mit einem drahtlosen Netzwerk, einem
WLAN, verbinden. Haben Sie sich einmal in ein WLAN eingewählt, so merkt sich das Smartphone
die Zugangsdaten und verbindet sich automatisch immer wieder, sobald das
Netzwerk in Reichweite ist.
Musik hören
Kennen Sie noch den Walkman, Discman oder MP3-Player? Diese Geräte sind
weitgehend verschwunden, denn jedes Smartphone ist gleichzeitig ein Musikplayer,
kann also Musikdateien abspielen. Um das Gerät mit Musik zu befüllen, muss es in
der Regel mit einem Computer verbunden werden. Dann kann die Lieblingsmusik
ganz einfach vom Computer auf das Smartphone übertragen werden und ist
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 55 von 58 Ktt
unterwegs immer in der Hosentasche verfügbar.
Bildschirm personalisieren
Vieles am Smartphone lässt sich nach eigenen Wünschen anpassen. Legen Sie
sich etwa die Anwendungen, die Sie besonders oft verwenden, direkt auf die
Startseite und verbannen Sie selten genutzte Apps auf die hinteren Seiten.
Verschieben kann man Symbole, indem man diese antippt und dann den Finger
für eine kurze Zeit auf dem Bildschirm hält. Nach 1 bis 2 Sekunden verändert
sich dann die Ansicht und die Symbole lassen sich an eine andere Stelle ziehen.
Thematisch zusammenpassende Apps kann man in Ordner zusammenpacken, indem man ein
Symbol auf ein anderes draufzieht.
Strom sparen
Ein kleiner Vergleich: Tablet 4 Watt, Laptop 40 Watt,
Standcomputer 400 Watt. Das sind die groben
Verbrauchswerte, wenn die Geräte aktiv und intensiv genutzt.
Wenn sie beim Neukauf vor der Wahl zwischen Laptop und
Standcomputer stehen, kann sich der Unterschied im Verbrauch auf das Jahr gesehen rechnen. Für
den Geldbeutel und für die Umwelt.
Geld sparen
Das beste Preisleistungsverhältnis beim Neukauf eines Laptops befindet sich bei 500 - 600 Euro. In
dieser Preisklasse erhalten Sie zumal oft annähernd gleich ausgestatte Geräte, unabhängig davon,
bei welchem Fachmarkt Sie kaufen und welchen Hersteller Sie wählen. Günstigere Geräte
enthalten veraltete Bauteile, teurere Geräte sind nur empfehlenswert für Leute, die genau wissen,
was Sie suchen und brauchen.
Ergonomie: Abstand zum Monitor
Zu jedem Bildschirm, ob bei einem Standcomputer, einem Laptop oder einem Tablet, sollte man
mindestens 50 Zentimeter Abstand halten. Dies entspricht ungefähr der Entfernung eines locker
ausgestreckten Arms. Bei diesem Abstand wird eine Buchstabengröße von
mindestens 3,2 Millimetern empfohlen, um die Augen zu schonen. Das
entspricht ungefähr der Höhe eines Pfefferkorns. Und um Nackenschmerzen zu
vorzubeugen, achten Sie darauf, dass Ihr Blickwinkel auf den Bildschirm
tendenziell dem Blick auf den Boden 2-3 Meter vor Ihnen entspricht. Dadurch
wird die Nackenmuskulatur geschont, denn der etwas nach unten geneigte
Blick entspricht der natürlichen Haltung des Kopfes.
Bei Arbeitsplätzen und Schreibtischen gilt folgende Regel: Wenn der Raum ein Fenster hat, dann
sollten Schreibtisch und Bildschirm im rechten Winkel zum Fenster positioniert werden. Falsch ist
es, das Fenster im Rücken zu haben oder sich so auszurichten, dass man beim Arbeiten nach
draußen schauen kann. Denn dies erschwert es dem Auge, die
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 56 von 58 Ktt
Helligkeitsunterschiede zwischen Umwelt und Bildschirm, vor allem bei großer Helligkeit am Tage
und im Sommer, auszugleichen. Das Auge ermüdet schneller, es kann gar zu Kopfschmerzen
kommen. Zudem gibt es vermehrt Spiegelungen.
Kettenbriefe gibt es auch digital
Wenn man aufgefordert wird, Nachrichten weiterzuleiten, sollte man stutzig werden. Kettenbriefe
liegen heute kaum noch im Briefkasten, sondern fluten in virtueller Form E-Mail-Postfächer, die
Zeitleisten bei Facebook oder Messenger wie WhatsApp. Doch geändert haben sich nur die
Versandwege, nicht aber die Maschen, warnt die Verbraucherzentrale Nordrhein-Westfalen. Nach
wie vor würden Gutscheine fürs Weiterleiten versprochen, oder die Hintermänner gehen über
Emotionen, etwa mit der – frei erfundenen – Krebserkrankung eines Menschen und der damit
verbundenen Aufforderung, die Nachricht weiterzuschicken, um etwa einen Knochenmarkspender
zu finden.
Doch am Ende gehe es immer nur darum, Adressdaten abzugreifen. Wer den Aufforderungen in
den Kettenbriefen nachkommt, erhält in der Folge oft jede Menge Spam oder wird sogar Opfer
eines Identitätsdiebstahls. Deshalb gilt nach wie vor die Devise: nicht weiterleiten, sondern direkt
löschen, raten die Verbraucherschützer.
Stutzig werden sollte man schon bei der Aufforderung, eine Nachricht an viele Leute
weiterzuleiten. Solche Botschaften gilt es, sofort zu löschen. Auf Links sollte man gar nicht erst
klicken, keine Anhänge öffnen oder persönlichen Daten angeben und ohnehin niemals Geld
überweisen. Wer eine Ketten-Botschaft von Freunden oder Bekannten erhalten hat, sollte diese
darüber informieren, was sie da eigentlich verschickt haben.
Tipps der Verbraucherzentrale zu Kettenbriefen und weiteren Internetfallen:
https://www.checked4you.de/kettenbriefe
Notfall: Nichts geht mehr
Wenn am Smartphone oder Tablet nichts mehr geht und es sich auf
gut deutsch aufgehängt hat, dann funktioniert nicht einmal mehr
das normale Ausschalten. Hier gibt es eine Lösung für den Notfall:
Powertaste (deutsch: Einschaltknopf) des Geräts
ununterbrochen mindestens 3
Sekunden lang drücken! Bei einigen
Herstellern sind es 9 Sekunden oder gar
30 Sekunden. Als Faustregel gilt:
drücken Sie solange, bis der Bildschirm schwarz wird. Dadurch
wird das Gerät notausgeschaltet. Danach können Sie es wieder
wie gewohnt anschalten und es sollte wieder funktionieren.
Achtung: Nutzen Sie dies nur für den Notfall, denn
nichtgespeicherte Daten gehen dabei verloren!
Und es kommt ein
Moment, da kann ich
einfach nicht einmal
mehr weinen… es
geht nicht, nichts
geht mehr!
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 57 von 58 Ktt
8. Sicherheits-Tipps für Smartphone-Besitzer
Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Und gibt passende Sicherheits-Tipps für jede
Benutzergruppe.
1. Der Neuling
Sie benutzen ein Smartphone, da Ihr Chef oder Ihre Kinder Sie dazu gedrängt haben, wären aber besser mit einem
traditionellen Handy dran. Sie kommen mit den Funktionen nicht klar und benutzen daher das Handy nur für Anrufe,
SMS-Nachrichten und Emails. Und schließlich laden Sie keine Apps herunter, es sei denn, Sie werden durch den
Prozess geführt.
2. Der Minimalist
Sie sind zufrieden mit Ihrem Smartphone und benutzen es nur für grundlegende Dinge. Sie laden hin und wieder
einmal Apps herunter, aber nur die nötigsten, wie z.B. WhatsApp, Skype und Facebook. Sie behalten Ihr Smartphone
bis es kaputt geht und für den Minimalist besteht kein Interesse an den neuesten Modellen.
Sicherheits-Tipp für diese beiden Gruppen: "Sowohl der Unwissende und der Minimalist sollten besonders vorsichtig
sein, wenn sie auf Links in Emails und SMS-Nachrichten klicken, da sie nicht geschult sind, Malware zu erkennen",
glaubt Janus R. Nielsen, Sicherheitsexperte: Oft sind es diese beiden Gruppen, die keine Passwörter auf dem Handy
haben, da sie meinen, es wäre zu kompliziert und sind bei Verlust des Handys somit anfälliger.
3. Der Enthusiast
Sie finden das Leben schwierig ohne Ihr Smartphone. Ihre ganzen Fotos befinden sich darauf, ein Großteil Ihrer
Kommunikationen läuft über das Smartphone und Sie sind neugierig, Apps herunterzuladen, um noch mehr aus Ihrem
Smartphone heraus zu holen. Sie spielen verschiedene interaktive Spiele mit den Menschen um Sie herum und
überweisen Geld mit Mobile-Banking.
Sicherheits-Tipp:
Janus R. Nielsen rät dieser Benutzergruppe, beim Herunterladen von Apps extra vorsichtig sein. Wenn es keine
Kommentare oder Sterne gibt, stellt man weitere Forschungen der App im Internet an. Zuletzt, kein Mobile-Banking in
öffentlichen Orten mit WLAN!
4. Der Umfangreiche: Ihr Smartphone ist eine Verlängerung Ihres Armes, sowohl zu Hause und am Arbeitsplatz. Sie
benutzen es für alles und erforschen immer wieder neue Funktionen und Apps, um es noch effizienter zu nutzen. Sie
verfügen über umfangreiche technische Kenntnisse, wie Ihr Telefon funktioniert und verlangen ein hohes Maß an
Sicherheit.
Sicherheits-Tipp:
Diese Art von Smartphone-Nutzern installieren Virenschutz auf ihren Geräten, sodass sie erkennen, blockieren und
absichern können, falls etwas passieren sollte. Natürlich sind auch diese Menschen potenziellen Wi-Fi-Hotspot-Risiken
ausgesetzt, Angriffe in öffentlichen Netzwerken sind zunehmend verbreitet. Hierbei kann ein Angreifer die
Übertragung der Informationen von Ihrem Handy zum Netzwerk hin stören und manipulieren.
5. Der Zwanghafte:
Sie ersetzen häufiger Ihr Smartphone mit einem Neuen, um den neuesten Stand der Technik zu erhalten. Um das
meiste aus Ihrem Handy zu erhalten, löschen Sie einige Standard-Programme des Handys, um es nach Ihren
Wünschen zu organisieren.
Sicherheits-Tipp: Benutzer sind sich nicht bewusst, dass Hacker den SSH-Port des Handys öffnen, was bedeutet, dass
jeder sich möglicherweise mit Ihrem Smartphone verbinden und Daten stehlen oder zufügen kann", sagt Janus R.
Nielsen. Diese Benutzer installieren öfters nicht autorisierte Apps Dritter, welche kostenlos sind, die aber
Schadprogramme leicht auf dem Handy zufügen können. "Der Zwanghafte könnte zum Beispiel von einem mobilen
VPN-Service (Virtuelles Privates Netzwerk) profitieren, wo sie sich mit ihrem Heimnetzwerk verbinden können oder
außerhalb des Hauses über verschlüsselte Kanäle, sodass Fremde nicht in der Lage sind, das Online-Surfen zu
verfolgen. nach: http://www.pcwelt.de/ratgeber/
Broschüre Apfel, Fenster und Maschinenwesen 2017
Seite 58 von 58 Ktt
8. Impressum
Die Informationen, die man auf diese Broschüre vorfindet, wurden nach bestem Wissen und Gewissen sorgfältig zusammengestellt und geprüft. Es wird jedoch keine Gewähr - weder ausdrücklich noch stillschweigend - für die Vollständigkeit, Richtigkeit, Aktualität oder Qualität und jederzeitige Verfügbarkeit der bereitgestellten Informationen übernommen. In keinem Fall wird für Schäden, die sich aus der Verwendung der abgerufenen Informationen ergeben, eine Haftung übernommen. Diese Seiten ersetzen keinesfalls eine fachkundige Beratung. Texte in Kursivschrift sind teilweise aus den angegebenen Webseiten oder aus vorliegenden Texten übernommen. Internetseiten dritter Anbieter / Links Dieses Informationsblatt enthält auch Links oder Verweise auf Internetauftritte Dritter. Diese Links stellen keine Zustimmung zu deren Inhalten durch den Herausgeber dar. Es wird keine Verantwortung für die Verfügbarkeit oder den Inhalt solcher Internetauftritte übernommen und keine Haftung für Schäden oder Verletzungen, die aus der Nutzung - gleich welcher Art - solcher Inhalte entstehen. Mit den Links zu anderen Internetauftritten wird den Nutzern lediglich der Zugang zur Nutzung der Inhalte vermittelt. Für illegale, fehlerhafte oder unvollständige Inhalte und für Schäden, die aus der Nutzung entstehen, haftet allein der Anbieter der Seite, auf welche verwiesen wurde.
Die jeweils aktuelle Version kann hier heruntergeladen werden: https://katterfeld.wordpress.com/ Anregungen, Verbesserungsvorschläge und Kritik bitte an: e.katter@posteo.de