<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Allgemein &#8211; Tablet Kurs Bürgernetz e.V.</title>
	<atom:link href="https://vhsbnv09.bn-paf.de/?feed=rss2&#038;cat=1" rel="self" type="application/rss+xml" />
	<link>https://vhsbnv09.bn-paf.de</link>
	<description>Kursleiter Alfons Middendorf</description>
	<lastBuildDate>Fri, 24 Jan 2020 05:40:55 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.10</generator>
	<item>
		<title>Hilfe holen mit dem Smartphone</title>
		<link>https://vhsbnv09.bn-paf.de/?p=1577</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Fri, 24 Jan 2020 05:40:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://vhsbnv09.bn-paf.de/?p=1577</guid>

					<description><![CDATA[Eben gesehen &#8211; DONAUKURIER E-Paper App https://ios-epaper.donaukurier.de/epaper-layers/hip/2020-01-23/art395632,4466678 Hilfe holen mit dem Smartphone 23.01.2020 23:01 Neben dem Wählen der Nummer 112 gibt es weitere Möglichkeiten und Hilfen Von Till Simon Nagel Unfälle passieren schnell: Einmal nicht auf das Auto voraus geachtet, &#8230; <a href="https://vhsbnv09.bn-paf.de/?p=1577">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Eben gesehen &#8211; DONAUKURIER E-Paper App<br />
https://ios-epaper.donaukurier.de/epaper-layers/hip/2020-01-23/art395632,4466678</p>
<p>Hilfe holen mit dem Smartphone</p>
<p>23.01.2020 23:01</p>
<p>Neben dem Wählen der Nummer 112 gibt es weitere Möglichkeiten und Hilfen<br />
Von Till Simon Nagel</p>
<p>Unfälle passieren schnell: Einmal nicht auf das Auto voraus geachtet, nur eine Wurzel übersehen oder zu lange nicht auf Warnsignale des Körpers gehört. Wenn der Notfall eintritt, ist ohnehin nur noch wichtig, dass schnell Hilfe kommt. Und die Rettungskräfte müssen an den richtigen Ort kommen. Ruft man vom Mobiltelefon aus an, ist das oft gar nicht so einfach.</p>
<p>? Welche Nummer hat<br />
der Notruf denn eigentlich?<br />
In Deutschland wählt man für Feuerwehr und Rettungsdienst die 112, für die Polizei die 110. Das wissen die meisten in Deutschland. Doch dass die 112 auch EU-weit die Notdienste alarmiert, wissen 69 Prozent nicht. Das hat eine Innofact-Umfrage im Auftrag des Vergleichsportals Verivox ergeben. Und ein Großteil der Befragten (85 Prozent) wählt den Notruf noch manuell und entsperrt dafür zunächst das Telefon, startet die Telefon-App und wählt die 112. Das ist der langsamste Weg zur Hilfe.</p>
<p>? Wie geht der Notruf<br />
denn schneller?<br />
Moderne Smartphones haben seit einigen Jahren praktische Abkürzungen zum Notruf eingebaut, nur kennt sie bislang gerade einmal jeder Siebte (15 Prozent). iPhone-Nutzer drücken fünfmal auf die Sperrtaste oder halten Sperr- und eine der Lautstärketasten länger gedrückt. Im folgenden Menü kann man per Fingerwisch den Notruf wählen. Android-Nutzer müssen die Funktion möglicherweise erst aktivieren. Sie ist meist in den Einstellungen zu finden, bei Samsung etwa unter &#8222;Datenschutz &amp; Sicherheit&#8220;, bei anderen Herstellern unter &#8222;System&#8220;. Google-Smartphones bieten etwa nach etwas längerem Druck auf die Sperrtaste eine Notfallseite mit Notrufnummer an, bei Xiaomi-Smartphones muss fünfmal der Sperrknopf gedrückt werden, ebenso bei OnePlus.<br />
Auch mit den gesperrten Telefonen anderer kann man leicht den Notruf wählen. Dazu wischt man auf dem Sperrbildschirm herum, bis eine Schaltfläche mit Namen wie &#8222;Notruf&#8220; oder &#8222;Notfall&#8220; erscheint. Mit einem Tipp darauf kommt man zum Tastenfeld und kann die 112 von Hand eingeben.</p>
<p>? Wie kommt mein Standort<br />
zur Notruf-Leitstelle?<br />
Die Netzbetreiber senden beim Handynotruf schon jetzt Standortdaten an die Leitstelle. Das dient aber momentan eher zur groben Orientierung, sagt Carsten Schneider vom Deutschen Feuerwehrverband (DFV). Denn so ist nur sichtbar, in welcher Funkzelle sich ein Anrufer gerade befindet. Solch eine Funkzelle kann aber im ländlichen Raum sehr groß sein, was die Standortgenauigkeit verschlechtert. Hinzu kommt: Vom Mobiltelefon erreicht man nicht immer automatisch die zuständige Leitstelle.<br />
Besser funktioniert das mit AML. Dahinter steckt eine Technik, die bei Notrufen automatisch die Ortungsfunktion des Smartphones aktiviert und an die Notfalldienste schickt &#8211; sogar wenn man die Ortungsfunktion eigentlich abgestellt hat. Dabei werden die Standortdaten per SMS im Hintergrund an von den Leitstellen Freiburg und Berlin betriebene AML-Endpunkte verschickt. Die Leitstellen können von diesen Servern dann die Standorte eines Anrufers abfragen.<br />
Praktisch, wenn Anrufer ihren Standort entweder nicht kennen, oder sich aus welchem Grund auch immer nicht klar ausdrücken können. Im Netz von O2, Vodafone und der Telekom funktioniert AML schon. Auch immer mehr Leitstellen schließen sich an das System an. Stand vergangenen Dezember sind rund drei Viertel der knapp 250 Leitstellen dabei. Die Standortdaten werden nicht dauerhaft gespeichert, sagt Henning Schmidtpott vom IT-Management der Leitstelle Freiburg. Nach einer Stunde werden sie aus dem System gelöscht.<br />
AML, manchmal auch ELS genannt, muss man nicht aktivieren. Die Technik steckt theoretisch in allen Android-Smartphones ab Version 4.0. iPhones brauchen für Notrufe mit automatischer Standortsendung die iOS-Version 13.3, welche auf Geräten ab dem iPhone 6s installiert werden kann.</p>
<p>? Was, wenn die Ortung<br />
nicht funktioniert?<br />
Funktioniert die Funkzellenortung nicht und auch kein AML, müssen Anrufer beim Notruf improvisieren. &#8222;Es gibt die Möglichkeit, den Standort in der eigenen Karten-App herauszufinden&#8220;, sagt Feuerwehrmann Carsten Schneider. In Apples Karten-App etwa mit einem langen Druck auf das eigene Standortsymbol. Hier erfährt man auch die GPS-Koordinaten. Für den Notfall halten manche Leitstellen auch ein Smartphone bereit, auf das Anrufer ihren Standort per Messenger-App senden können. Oder sie schicken eine SMS mit einem Link. Klickt man ihn, erfährt die Leitstelle den Standort. Vorausgesetzt, man hat Datenempfang. Ansonsten, so sagt Schneider, kennen die Leitstellen-Mitarbeiter Tricks, um etwa über Landmarken den Standort einzugrenzen.</p>
<p>? Welche Hilfsmittel<br />
gibt es darüber hinaus?<br />
Träger einer Apple Watch (ab Series 4) können die Uhr auch als Sturzmelder nutzen. Erkennt das Gerät einen schweren Sturz, wählt es nach einiger Zeit ohne Reaktion automatisch den Notruf und sendet den Standort des Trägers an dessen Notfallkontakte. Diese muss man zunächst in der Health-App des iPhones im Notfallpass hinterlegen. Hier können Nutzer auch ein Foto, Geburtsdatum, Gewicht, Medikamente oder Erkrankungen angeben. Solche Angaben erleichtern den Notfallsanitätern die Arbeit, sagt Carsten Schneider, seien aber immer nur eine zusätzliche Option.<br />
Auch verschiedene Android-Smartphones bieten solche Notfallpässe an. Man findet sie etwa in den Einstellungen bei &#8222;Über das Telefon&#8220; und kann dort medizinische Angaben zur eigenen Person und Notfallkontakte eintragen.</p>
<p>? Was sind denn<br />
die Notfallkontakte?<br />
Das sind im Telefonbuch gespeicherte Kontakte, die im Notfallpass hinterlegt werden. So wissen Helfer, wer im Notfall informiert werden soll. Diese Kontakte können auch vom gesperrten Telefon aus erreicht werden. Außerdem kann eingestellt werden, dass diese Kontakte beim Auslösen des Notrufs eine Nachricht erhalten, manchmal sogar mit dem eigenen Standort. Damit die Personen beim Erhalt solcher Nachrichten nicht erschrecken und wissen, was zu tun ist, informiert man sie vorher besser und bespricht weitere Schritte.</p>
<p>? Ist der Notruf per Chat<br />
bald möglich?<br />
Neben einer Verbreitung von AML soll eine bundesweite Notruf-App den Kontakt zu Feuerwehr und Rettungsdienst leichter machen. Das für Mitte dieses Jahres erwartete Programm verbindet mit der richtigen Notrufabfragestelle, sagt Carsten Schneider. Nutzer können mit der App auch für andere einen Notruf absetzen und deren Standort angeben. Der Kontakt zur Leitstelle wird dabei per Chat hergestellt. Das soll die App zum einen zum Hilfsmittel für Menschen mit Behinderung machen. Zum anderen sollen so auch unauffällige Notrufe möglich sein.<br />
tmn</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spam &#8211; Angeblicher Virus in Apples iTunes-Datenbank &#8211; botfrei Blog</title>
		<link>https://vhsbnv09.bn-paf.de/?p=536</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Wed, 22 Jun 2016 05:34:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2016/06/22/spam-angeblicher-virus-in-apples-itunes-datenbank-botfrei-blog/</guid>

					<description><![CDATA[Spam – Angeblicher Virus in Apples iTunes-Datenbank wp_apple_virusUnd wieder versuchen Kriminelle den gutgläubigen Apple-Kunden mit einer vorgeblich notwendigen „Validierung des Kundenkontos“ hinters Licht zu führen. So schlug der Sicherheits-Experte Bryan Campbell über Twitter Alarm, dass erneut diverse, gefälschte E-Mails, diesmal &#8230; <a href="https://vhsbnv09.bn-paf.de/?p=536">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Spam – Angeblicher Virus in Apples iTunes-Datenbank<br />
wp_apple_virusUnd wieder versuchen Kriminelle den gutgläubigen Apple-Kunden mit einer vorgeblich notwendigen „Validierung des Kundenkontos“ hinters Licht zu führen.<br />
So schlug der Sicherheits-Experte Bryan Campbell über Twitter Alarm, dass erneut diverse, gefälschte E-Mails, diesmal im Namen des „Apple Service“ im Umlauf sind.<br />
Als Grund für die E-Mail Benachrichtigung über den „Apple Service“ wird eine, mit einem Virus infizierte, iTunes-Datenbank genannt. Damit die persönlichen Daten auf schnellsten Wege gematched werden können, soll der Apple-Kunde innerhalb von 72 Stunden dem eingebetteten Link in der E-Mail folgen und über Eingabe der persönlichen Daten, das Apple-Konto validieren bzw. durch Eingabe der Daten bestätigen.<br />
Bildschirmfoto 2016-06-21 um 15.07.28</p>
<p>Bild: welivesecurity.com – Gefälschte E-Mails von Apple<br />
Natürlich ist diese E-Mail gefälscht und die angeblichen Meldung des angeblichen „Apple Service“ an den Haaren herbei gezogen.<br />
Sollte der Apple-Nutzer auf diese Meldung hereinfallen und dem Link nachgehen, wird er auf eine täuschend echt gehaltene Phishingseite im Apple-Design weitergeleitet. Hier soll sich der Kunde über seine Apple-ID und Passwort einloggen und letztendlich auf einem weiteren Formular, alle gängigen persönlichen Angaben, Adressdaten, sowie Keditkarteninformationen in den Feldern eingegeben werden.<br />
Bildschirmfoto 2016-06-21 um 15.04.34</p>
<p>Bild: welivesecurity.com – Gefälschtes Formular<br />
Achtung – Diese gefälschten Phishing-Seiten im Apple-Design, leiten Ihre Daten direkt an die Kriminellen weiter!<br />
Phishing ist für Kriminelle ein tägliches Brot und immer wieder versuchen Sie an die Gutgläubigkeit und Leichtfertigkeit von Anwendern zu appellieren. Waren früher z.B. die Spam-Mails mit offensichtlichen Schreibfehlern und relativ schlechten Ausdrucksformen gegenüber dem Original schnell zu erkennen, so verpacken die Kriminellen Ihre E-Mails nun im perfektem Unternehmens-Design. Zum Teil werden Sie sogar mit persönlicher Anrede angesprochen und finden zudem irreführende aber dennoch gefälschte Kunden bzw. Trackingnummern im Body-Text.<br />
Seine Sie auf der Hut und arbeiten Sie bitte die E-Mails im Posteingang mit bedacht ab.<br />
Wesentliche Punkte wie Sie Phishing-Mails erkennen können:<br />
E-Mail Adressen z.B. „Apple“, „Sparkasse“, „PayPal“  u.a. können gefälscht werden, sodass sie täuschend echt aussehen. Ein Blick in den E-Mail Header und Abfrage der IP-Adresse könnte Aufschluss geben (www.antispam-ev.de).</p>
<p>Grammatik- und Sprachfehler, bzw. die Mail könnte komplett in einer anderen Sprache gehalten sein.</p>
<p>Phishing-Nachrichten sind oftmals nicht personalisiert „sehr geehrte Dame“, „sehr geehrter Herr“ bzw. angebliche Kundennummern sind gefälscht.</p>
<p>Kriminelle arbeiten in Ihren Phishing-Mails mit einer emotionalen Sprache bzw. versuchen den Anwender mithilfe von Einschüchterung zu bestimmte Aktivitäten zu verleiten.</p>
<p>Phishing-Mails enthalten zum Teil verdächtige weiterführende Links oder Anhänge.</p>
<p>Weiterleitungen über die Phishing-Nachricht, können legitimen Webseiten erstaunlich ähnlich sehen.</p>
<p>Achten Sie bei der Weiterleitung auf das Sicherheitszertifikat der Seite z.B. durch das grüne und geschlossene Vorhängeschloss zu Beginn der Browserzeile.</p>
<p>Der Anwender wird zur Eingabe von vertraulicher Daten bis zu den persönlichen Zugangsdaten bewegt.</p>
<p>Laden Sie niemals von diesen dubiosen Seiten angebotene Software herunter!</p>
<p>Öffnen Sie NIEMALS die dubiosen Anhänge der E-Mail!</p>
<p>Was kann ich tun?<br />
Seien Sie kritisch beim lesen dubioser E-Mails und deren Anhänge, geben Sie niemals auf hinter Links befindlichen Webseiten persönliche Daten weiter.</p>
<p>Wenn Sie sich nicht sicher sind, ob Sie evtl. schon Opfer einer Phising-Attacke geworden sind, Überprüfen Sie ersten den Rechner auf evtl. Infektionen mit unseres kostenfrei bereitgestellten Entfernungstool und ändern von einem sauberen Rechner die Zugangsdaten</p>
<p>Helfen Sie mit, den Kriminellen das Handwerk zu legen, melden Sie dubiose Spam-Mails bei der Internet-Beschwerdestelle.de.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was weiß der Internetriese über mich?</title>
		<link>https://vhsbnv09.bn-paf.de/?p=478</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Wed, 24 Feb 2016 15:00:34 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://projekt50plus.wordpress.com/?p=478</guid>

					<description><![CDATA[„Mein Konto“ bei Google: Was weiß der Internetriese über mich? Wer hat mich verraten? Meine Google-Daten! Einbrechen können Sie bei mir am besten wochen­tags zwischen 9 und 18 Uhr. Da bin ich 7,128 Kilo­meter von zuhause entfernt – sagt mein &#8230; <a href="https://vhsbnv09.bn-paf.de/?p=478">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h3 class="title"><a href="https://www.test.de/Mein-Konto-bei-Google-Was-weiss-der-Internetriese-ueber-mich-4867235-0/">„Mein Konto“ bei Google: Was weiß der Internetriese über mich?</a></h3>
<div class="clear">
<h2>Wer hat mich verraten? Meine Google-Daten!</h2>
<p>Einbrechen können Sie bei mir am besten wochen­tags zwischen 9 und 18 Uhr. Da bin ich 7,128 Kilo­meter von zuhause entfernt – sagt mein Bewegungs­profil von Google. Wo ich wohne, erfahren Sie aus meinem Bewegungs­profil auch. Um in die richtige Wohnung einzudringen, brauchen Sie natürlich meinen Namen – ob ich am Beginn des Textes ein Pseudonym oder meinen richtigen Namen angegeben habe, erfahren Sie mithilfe von Google Wallet. Dort finden Sie meine Kreditkarte und darauf meinen Namen – als Schmankerl gibt’s noch Infos zu meinem Paypal-Konto dazu (falls ich bei Paypal das gleiche Pass­wort verwende wie bei Google, können Sie dann auf meine Kosten einkaufen). Wenn Sie Pech haben, nehme ich aber vielleicht ausgerechnet am Tag Ihres Einbruchs frei und bin doch zuhause. Warten Sie also lieber bis Mitte September, da habe ich Urlaub und bin garan­tiert weg – das verrät Ihnen mein Google-Kalender.</p>
<div class="auxiliary">
<div><a href="//www.test.de/file/image/c3/71/7f23724e-ec56-48f0-8e8b-84ba779bcc8c-web/4874492_screenshot_standort_600.jpg"><img src="//www.test.de/file/image/c3/71/7f23724e-ec56-48f0-8e8b-84ba779bcc8c-web/4874492_screenshot_standort_600.jpg" alt="" /><i></i></a></div>
</div>
</div>
<div class="clear">
<h2>Google deutet das Ausmaß seines Daten­hungers an</h2>
<div class="auxiliary float left">
<div>
<p><a href="//www.test.de/file/image/35/41/d947afcf-276e-4f84-9ff7-db89dce3bc4e-web/4874633_screenshot_meinkonto_150.jpg"><img src="//www.test.de/file/image/35/41/d947afcf-276e-4f84-9ff7-db89dce3bc4e-web/4874633_screenshot_meinkonto_150.jpg" alt="" /><i></i></a></p>
<div>
<div>
<p>Die neue Seite „Mein Konto“.</p>
</div>
</div>
</div>
</div>
<p>Diese und viele, viele weitere Infos über mich finden Sie mithilfe von <a href="https://myaccount.google.com/" target="_blank"><i></i>Mein Konto</a>: einer neuen Seite, die Google im Juni 2015 veröffent­licht hat. Dort kann ich einsehen, was Google über mich weiß – Sie können das auch, falls Sie mein Pass­wort knacken. Zwar verfügt Google vermutlich noch über weit mehr persönliche Daten als unter „Mein Konto“ zu finden sind, aber immerhin hat der Konzern eine zentrale Anlauf­stelle geschaffen, die das Ausmaß seines Daten­hungers zumindest erahnen lässt. Längst nicht jede Daten­krake ist so trans­parent.</p>
</div>
<div class="clear">
<h2>Jede Such­anfrage lässt sich nach­voll­ziehen</h2>
<p>„Mein Konto“ öffnet mir die Augen, wie voll­ständig das Bild ist, das Google von mir hat – und es macht mir klar, was alles geschehen könnte, falls die dort gespeicherten Daten in fremde Hände gerieten. Anhand meiner Google-Daten werde ich zum gläsernen Menschen: Jede Such­anfrage, die ich irgend­wann mal gestellt habe, lässt sich nach­voll­ziehen. Allein hieraus sind meine persönlichen Präferenzen, Einstel­lungen, mein Lebens­stil, meine Wünsche und Sorgen sehr genau ables­bar.</p>
</div>
<div class="clear">
<h2>Mein persönliches Bewegungs­profil</h2>
<div class="auxiliary float left">
<div>
<p><img src="//www.test.de/images/modules/audio/audio;v63591503612.jpg" alt="" /></p>
<div>
<div>
<p>Der Audio-Podcast zum Thema „Mein Konto“ bei Google.</p>
</div>
</div>
</div>
</div>
<p>Neben meinen Such­anfragen findet sich in „Mein Konto“ auch eine enorme Menge an Kommunikations­daten: E-Mails, die ich über Googles Mail­dienst Gmail gesendet und empfangen habe. Private und berufliche Kontakte, die ich per Smartphone, via Gmail, über das soziale Netz­werk Google+ oder mit dem Messenger-Dienst Hang­outs pflege. Meine Termine sind im Google-Kalender einsehbar. Meine Bewegungen können im Stand­ortverlauf geografisch und zeitlich genau verfolgt werden – mitunter über Jahre hinweg, sodass sich Verhaltens­muster daraus ergeben.</p>
</div>
<div class="clear">
<h2>Was Youtube und Google+ verraten</h2>
<p>Alle Einkäufe, die ich über Google Play oder Youtube getätigt habe, sind in Google Wallet einge­tragen – samt der dafür genutzten Zahlungs­mittel. Die Liste meiner Einkäufe ist in „Mein Konto“ verlinkt. Welche Youtube-Videos ich angeschaut und welche Bilder ich auf Google Fotos oder Google+ einge­stellt habe, ist über „Mein Konto“ ebenfalls heraus­zufinden. Sämtliche im Cloud-Dienst „Google Docs“ abge­legten Dokumente lassen sich aufrufen. Per Link komme ich von „Mein Konto“ ins <a href="https://www.google.com/dashboard/" target="_blank"><i></i>„Dashboard“</a> – einen Vorgänger von „Mein Konto“. Dort sind alle jemals von mir genutzten Android-Apps aufgelistet. Das Gleiche gilt für sämtliche Android-Geräte, mit denen ich mich irgend­wann mal in einen Google-Dienst einge­loggt habe – sie werden samt einer eindeutigen Identifikations­nummer aufgeführt und können teil­weise auch geortet werden, falls sie einge­schaltet sind.</p>
</div>
<div class="clear">
<h2>Google weiß mehr über mich als meine Mutter</h2>
<p>Nach diesem Blick in mein virtuelles Profil ist mir klar: Meine Mutter weiß deutlich weniger über mich als Google. Der US-Konzern kann erahnen, wann ich mich wo aufhalten werde, was ich am Wochen­ende plane, welches Wehwehchen mich gerade plagt, wie viel ich verdiene, was ich kaufen möchte, wohin ich reisen will und wie ich politisch, welt­anschaulich und sexuell ausgerichtet bin.</p>
</div>
<div class="clear">
<h2>Wie Sie Googles Röntgenblick entgehen können</h2>
<p>An all diese Daten kommt Google, weil ich sie freiwil­lig hergebe: Weil ich viele der praktischen Google-Dienste nutze, ein Smartphone mit Googles Betriebs­system Android verwende – und weil ich trotz Sorgen um die Verbreitung meiner Daten zu faul bin, mich in meiner Frei­zeit damit zu beschäftigen, wie Google mich durch­leuchtet und wie ich diesem Röntgenblick zumindest teil­weise entgehen kann. Zum Glück werde ich aber dafür bezahlt, mich im beruflichen Alltag mit diesem Thema zu befassen. Davon sollen auch Sie profitieren, denn dieser Text erklärt nicht nur, welche Daten Google wie sammelt, sondern er liefert im Abschnitt <a href="//www.test.de/Mein-Konto-bei-Google-Was-weiss-der-Internetriese-ueber-mich-4867235-4871378/"><i></i>So weisen Sie Google in die Schranken</a> auch Anleitungen, wie Sie Googles Zugriff auf Ihre Daten begrenzen können. Es wäre nett, wenn Sie im Gegen­zug auf den Einbruch bei mir verzichten.</p>
<p><em>* Das Special wurde am 3. Juli 2015 erst­mals veröffent­licht und am 16. Juli 2015 um ein Glossar ergänzt.</em></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tim Cook wiederholt Appell an Verschlüsselung im Weißen Haus</title>
		<link>https://vhsbnv09.bn-paf.de/?p=458</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Thu, 14 Jan 2016 06:07:42 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2016/01/14/tim-cook-wiederholt-appell-an-verschlusselung-im-weisen-haus/</guid>

					<description><![CDATA[Tim Cook wiederholt Appell an Verschlüsselung im Weißen Haus Home » Apple » Tim Cook wiederholt Appell an Verschlüsselung im Weißen Haus Am Freitag fand im Weißen Haus in Waschington DC ein Treffen zwischen US-Präsident Obama und Vertretern aus der &#8230; <a href="https://vhsbnv09.bn-paf.de/?p=458">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h1>Tim Cook wiederholt Appell an Verschlüsselung im Weißen Haus</h1>
<p> <a href="http://www.apfelnews.de/">Home</a> » <a href="http://www.apfelnews.de/kategorie/apple/">Apple</a> » Tim Cook wiederholt Appell an Verschlüsselung im Weißen Haus</p>
<p>Am Freitag fand im Weißen Haus in Waschington DC ein Treffen zwischen US-Präsident Obama und Vertretern aus der IT-Branche statt. Thema des Meetings war, wie Technologie-Unternehmen dabei helfen können, Terroristen das Leben schwer zu machen. Tim Cook blieb hingegen bei seiner Meinung, dass Verschlüsselung gut ist, wie jetzt durchgesickert ist.</p>
<p>Wie The Intercept <a href="https://theintercept.com/2016/01/12/apples-tim-cook-lashes-out-at-white-house-officials-for-being-wishy-washy-on-encryption/">berichtet</a>, hat Apple-Chef Tim Cook die Haltung der Obama-Regierung bezüglich verschlüsselten Daten kritisiert. Geht es nach der Regierung, dürfen Daten ruhig verschlüsselt werden, sollten aber für Hersteller oder wenigstens Regierungsapparate wie Strafverfolgungsbehörden einsehbar sein.</p>
<p>Cook blieb dabei seiner bekannten Meinung treu, dass Backdoors in IT-Systemen schädlich sind, da sie nicht nur von „den Guten“ genutzt werden können, sondern auch von „den Bösen“. Die Generalbundesanwältin Loretta Lynch gab daraufhin zu Protokoll, dass man innerhalb der Regierung versucht, eine Balance zwischen Privatsphäre und nationaler Sicherheit suche, da Terroristen Apps, die ihre Daten verschlüsseln, nutzen, um neue Mitglieder zu finden.</p>
<p><a href="http://www.apfelnews.de/2016/01/08/weisses-haus-laedt-tech-firmen-ein-um-ueber-terrorismus-zu-reden/">Am Freitag</a> war nicht das erste Mal, dass Apple-Chef Tim Cook Regierungsvertreter davon überzeugen wollte, dass eine Verschlüsslung, die wirklich funktioniert, das Richtige ist. Im vergangenen Jahr hat er auch schon mehrmals über Backdoors gesprochen – unter anderem beim White House Cybersecurity Summit und <a href="http://www.apfelnews.de/2015/10/02/tim-cook-im-interview-privatsphaere-und-backdoors-in-apple-produkten/">bei NPR im Interview</a>.</p>
<p>Die Apfelnews-Empfehlungen für deine neue Hardware:</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vorsicht – falscher Dell Support ruft Kunden an! &#8211; botfrei Blog</title>
		<link>https://vhsbnv09.bn-paf.de/?p=457</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Tue, 12 Jan 2016 16:28:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2016/01/12/vorsicht-falscher-dell-support-ruft-kunden-an-botfrei-blog-2/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BSI warnt vor Android-Sicherheitslücke &#8211; botfrei Blog</title>
		<link>https://vhsbnv09.bn-paf.de/?p=453</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Mon, 11 Jan 2016 23:01:28 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2016/01/12/bsi-warnt-vor-android-sicherheitslucke-botfrei-blog-2/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware populär wie nie! &#8211; botfrei Blog</title>
		<link>https://vhsbnv09.bn-paf.de/?p=444</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Fri, 11 Dec 2015 04:55:17 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2015/12/15/ransomware-popular-wie-nie-botfrei-blog/</guid>

					<description><![CDATA[Ransomware populär wie nie! fb_ransomwareRansomware „Erpressungs-Trojaner“ Infektionen scheinen aktueller als je zuvor. Wie bereits vor einigen Wochen von uns berichtet, zieht z.B. der Chimera Erpressungs-Trojaner immer größere Kreise und legte bislang kleine bis mittelständische Unternehmen, Behörden und zudem immer mehr &#8230; <a href="https://vhsbnv09.bn-paf.de/?p=444">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Ransomware populär wie nie!<br />
fb_ransomwareRansomware „Erpressungs-Trojaner“ Infektionen scheinen aktueller als je zuvor. Wie bereits vor einigen Wochen von uns berichtet, zieht z.B. der Chimera Erpressungs-Trojaner immer größere Kreise und legte bislang kleine bis mittelständische Unternehmen, Behörden und zudem immer mehr Rechner der Anwender mit seiner erpresserischen Warnung lahm.<br />
Von Einfältigkeit der Drahtzieher fehlt jede Spur, äusserst flexibel und raffiniert gehen Sie vor. Anfänglich standen hauptsächlich Angestellte von Unternehmen im Fokus, welche über gezielte Spam-Kampagnen mit gefälschten Bewerbungsschreiben geködert wurden. Über Verlinkungen und angeblich weiterführenden Informationen im Anhang, sollen die Mitarbeiter zum Klicken und damit zum Starten der Infektion überredet werden. Dabei wurde zum Teil der Schadcode über Cloudspeicher wie Dropbox abgerufen.<br />
In den letzten Tagen häuft sich immer mehr der Eindruck, dass die Kriminellen wieder über gefälschte Rechnungen, Mahnungen aber auch passend zur Vorweihnachtszeit mit Gutscheinen, Rabatten und Gewinnen die Reichweite der Ransomware Varianten Chimera, Cryptowall, Teslacrypt vorantreiben wollen!<br />
Vorsicht! Die Tatsache, dass sich momentan wieder Berge an Spam-Mails mit infizierten Anhängen in unserem Posteingang sammeln, spricht für sich!<br />
Von verschiedenen Anwendern haben wir bereits gehört, dass Sie über E-Mails mit Bestellung bzw. Rechnungen gestolpert sind, die mehr als authentisch klangen und zudem ein Office-Dokument im Anhang hatten. Nach Starten des Dokumentes, sollte noch manuell vom Anwender die Makro-Funktion für weitere Einstellungen aktiviert werden. Wenige Sekunden später war der Bildschirm flächendeckend mit einer erpresserischen Warnung gesperrt. Lesen Sie dazu den Beitrag „Bösartige Makros finden Weg auf die Rechner“<br />
Weiterhin scheinen sich Meldungen in Fachkreisen zu verdichten, dass Kriminelle Erpressungs-Trojaner nicht mehr nur über Spam-Kamapagen auf die Rechner bringen wollen, sondern über das Angler-Exploit-Kit z.B. über Auslieferung von infizierte Werbungen über hoch frequentierten Internetseiten. Lesen Sie dazu unseren Beitrag „Streaming Plattform Dailymotion lieferte Exploit aus„.<br />
Bildschirmfoto 2015-12-11 um 09.39.24Rufen wir uns noch mal ins Gedächnis, wie uns die Ransomware mit Verschlüsselungstechnik das Leben schwer gemacht hat – Die Malware CryptoLocker wurde in der Regel über diverse Spam-Emails verbreitet, deren Anhang eine ausführbare Datei mit dem CryptoLocker-Downloader enthielt. Wurde der Trojaner ausgeführt, nahm die Malware Kontakt mit seinem Command und Control-Server auf, generierte einen nicht entschlüsselbaren RSA-Key und verschlüsselte mit diesem alle persönlichen Dateien, wie Fotos, Dokumente, Präsentationen und Musik auf dem infizierten Computer. Weiterhin verwehrte ein Sperrbildschirm mit einer Lösegeldforderung von mehreren hundert Euro das weitere Arbeiten an dem Computer. Zur Wiederherstellung der Dateien solle innerhalb von X Stunden das geforderte Geld in Form von Bitcoins an angegebene Adressen angewiesen werden. Eine Entschlüsselung nach Bezahlung wurde nie garantiert. Die erpresserische Ransomware Chimera droht zusätzlich damit, persönliche Daten im Internet zu veröffentlichen!<br />
Doch bislang gibt es keinerlei Hinweise, ob Kriminellen persönliche Daten von betroffenen Systemen gestohlen bzw. bereits im Internet veröffentlicht haben!<br />
Angst und Einschüchterung ist hierbei die Motivation der Kriminellen: Kommen Sie der Lösegeldzahlung bitte nicht nach!! Ob allerdings verschlüsselt Daten hergestellt werden können, ist bislang unklar.<br />
Wie kann ich meinen Rechner schützen?<br />
Überprüfen Sie Ihren Rechner mit unseren kostenfreien EU-Cleanern&gt;&gt;</p>
<p>Schützen Sie Ihren Computer vor einer Infektion, indem sie das System immer “up-to-date” halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein. Seien Sie kritisch beim Öffnen von unbekannten E-Mails. Klicken Sie nicht auf integrierte Links, bzw. öffnen Sie niemals deren Anhänge.</p>
<p>Arbeiten Sie immer noch am Computer mit Admin-Rechten? Ändern Sie die Berechtigungen beim täglichen Arbeiten auf ein Mindestmaß und richten Sie die Benutzerkontensteuerung (UAC) für ausführbare Programme ein.</p>
<p>Machen Sie regelmäßig Backups von ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf. Im Infektionsfall sollten Sie diese immer griffbereit haben. Lesen Sie dazu unseren Beitrag „Acronis True Image 2014 ermöglicht ein System-Backup in die Cloud„.</p>
<p>Verwenden Sie im Internet einen Adblocker um sich vor gefährlicher Werbung zu schützen.</p>
<p>Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac!</p>
<p>Ob Ihr Browser aktuell ist, oder Sie schon Teil eines Botnetzes sind erfahren Sie hier: Browsercheck&gt;&gt;.</p>
<p>Wenn Sie nicht weiterkommen, melden Sie sich in unseren kostenfreien Forum an und erstellen dazu einen Beitrag. Die Experten helfen Ihnen “Schritt für Schritt” bei der Behebung des Problems.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iPhone: Das Ende der Verschlüsselung in Großbritannien? &#8211; Apfelnews</title>
		<link>https://vhsbnv09.bn-paf.de/?p=439</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Wed, 04 Nov 2015 18:03:57 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2015/11/04/iphone-das-ende-der-verschlusselung-in-grosbritannien-apfelnews-2/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iPhone: Das Ende der Verschlüsselung in Großbritannien? &#8211; Apfelnews</title>
		<link>https://vhsbnv09.bn-paf.de/?p=438</link>
		
		<dc:creator><![CDATA[Kursleiter Alfons]]></dc:creator>
		<pubDate>Wed, 04 Nov 2015 18:03:42 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://projekt50plus.wordpress.de/2015/11/04/iphone-das-ende-der-verschlusselung-in-grosbritannien-apfelnews/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
