Kategorie: Digitales Leben, Technik, Lifestyle, auf dem Prüfstand, im Testlabor

Wir bieten technischen Leserservice und stellen komplizierte Sachverhalte
redaktionell vereinfacht dar.

Redaktioneller Schwerpunkt:
Konsumer-Kommunikation

Produkt- und Dienstleistungsberichterstattung
Rund um PC, Smartphone, Elektronik und Kommunikation
Im modernen Haushalt und unterwegs, Vernetztung in allen Lebensbereichen
Auswertung von Testberichten in neutraler Form
Wissenschaft und Technik – Was gibt es Neues.

Revolutionär: Demenzkranke einfach per Ortung sorgenfrei ausfindig machen

(TRD/CID) –  Immer häufiger sollen sich Alte und Demenzkranke im Alltag verlaufen.Sie finden einfach nicht mehr den Weg zurück nach Hause oder ins Pflegeheim. Für die pflegebedürftigen Personen bedeutet das Hilflosigkeit, Unsicherheit und teilweise Lebensgefahr – vor allem bei eisigen Temperaturen im Winter. Für Familienangehörige und Betreuer ist das Verschwinden von Demenzkranken mit Sorgen und Angst um die Liebsten verbunden.

E-Nanni

Die neue „iNanny“ soll den Alltag für Demenzkranke jetzt sicherer und für Angehörige sorgenfreier machen. Die Technologie eignet sich auch zur Tier- und Kinderüberwachung beziehungsweise die untreue Ehefrau kann schnell gefunden werden. © Vodafone GmbH/ TRD Digitales Leben

 

(TRD/CID) Eine neue „iNanny“  soll den Alltag für Demenzkranke jetzt sicherer und für Angehörige sorgenfreier machen. Sie ist ausgestattet mit einer speziellen IoT SIM-Karte. Trägt ein pflegebedürftiger Mensch das kleine Ortungsgerät mit sich, überträgt dieses im Internet der Dinge regelmäßig aktuelle Standort-Daten an das „iNanny-Portal“. Taucht eine erkrankte Person nach einem Spaziergang nicht wieder auf, können zuvor festgelegte Familienangehörige oder Betreuer den Vermissten per Ortung ausfindig machen. Dank der IoT-Plattform von Vodafone sollen die Daten extra geschützt vor dem Zugriff von außen sein. Denn die Übertragungstechnik für das Internet der Dinge ist unabhängig vom sonstigen Telefonverkehr.

Um den Ernstfall vorzubeugen, können über das iNanny-Portal Sicherheitsbereiche festgelegt werden. Verlässt die erkrankte Person diesen Sicherheitsbereich, werden bis zu vier berechtigte Personen per SMS benachrichtigt und können sich nach dem Rechten erkunden. Denn über eine neue Telefonfunktion können pflegebedürftige Personen mit der „iNanny“ sogar telefonieren. Befindet sich eine Person zwar im zuvor festgelegten Sicherheitsbereich, findet sich aber plötzlich nicht mehr zurecht oder leidet unter Unwohlsein, können Angehörige per Notruf-Taste schnell alarmiert werden.

Die Akkulaufzeit des gerade einmal 77 Gramm schweren Ortungsgerätes beträgt bei aktiver Nutzung bis zu 48 Stunden. Der Akku-Ladevorgang funktioniert bei der neuen „iNanny“ kabellos mit einer Docking-Station. Ausgestattet mit spezieller IoT SIM-Karte und Zugang zum „iNanny-Portal“ kostet das Ortungsgerät 110 Euro im Jahr. Als Treiber für das Internet der Dinge vernetzt Vodafone weltweit bereits 62 Millionen Gegenstände per Mobilfunk. Erst kürzlich startete der Hersteller den Verkauf erster IoT-Produkte für Privatkunden.

Houston wir haben ein Problem: Wie emotionale Belastungen durch ein Computersystem am besten frühzeitig erkannt werden können

 

Flughafen2018Lotse

Wenn ein Fluglotse aufgrund von Stress seinen Job nicht korrekt ausüben kann, stehen Menschenleben auf dem Spiel. Computer sollen daher in Zukunft die Gefühlslage überwachen. © Marcel Sommer / cid / TRD Blog 

 

(TRD/CID)  Viele kennen es, viele müssen es, einige hassen es: Zeit vor dem Computer verbringen. Die Arbeit mit den elektronischen Helfern kann Spaß machen und Aufgaben erleichtern, doch sie ermattet auch. In dem einen oder anderen Bürojob spielt es mitunter keine besondere Rolle, wenn sich mal ein Zahlendreher aufgrund von Unachtsamkeit in die Tabelle mogelt – solange er gefunden und korrigiert wird.

Doch es gibt Jobs, von denen direkt Menschenleben abhängen. Einer von ihnen ist der des Fluglotsen. Rund 2.000 gibt es allein bei der Deutschen Flugsicherung. Sie koordinieren etwa drei Millionen Flugbewegungen pro Jahr und sorgen dafür, dass Flugzeuge sicher geführt werden und sich nicht zu nahe kommen. Da das Flugaufkommen immer weiter steigt, erhöht sich auch die Belastung der Fluglotsinnen und Fluglotsen, die sich ohnehin schon keinen Fehler leisten dürfen. Forschende des Kompetenzzentrums „Virtual Humans“ der Technischen Universität Chemnitz arbeiten deshalb daran, die Arbeit im Bereich der Flugüberwachung noch sicherer zu machen.

Im Projekt „MACeLot“ untersuchen sie die kooperative Arbeit von Fluglotsen und deren Belastung am Arbeitsplatz. Mit verschiedenen Messinstrumenten wird die emotionale Belastung, also der Stresslevel, abgeschätzt. „Steht beispielsweise ein Fluglotse zu stark unter Stress, soll das Assistenzsystem eine Warnung an den diensthabenden Supervisor senden“, erläutert Projektleiter Prof. Dr. Guido Brunnett, Sprecher des Kompetenzzentrums „Virtual Humans“. Der Supervisor könne sofort entsprechend eingreifen und den Fluglotsen entlasten – beispielweise über eine Unterstützung durch benachbarte Kontrollsektoren.

Doch wie kann die kognitive und emotionale Belastung durch ein Computersystem zuverlässig erkannt werden? Die Chemnitzer Wissenschaftler gehen dabei interdisziplinär vor: Psychologen erforschen die Arbeitsweise der Fluglotsen. Mit Hilfe einer Blickverfolgungsbrille messen sie deren Pupillengröße und mit einem Armband die Hautleitfähigkeit. Beides sind gute Indikatoren für Stress. Und Informatiker untersuchen die Körperhaltung, den Gesichtsausdruck und die Sprache der Fluglotsen, um daraus emotionale Zustände abzuleiten. „Wir Menschen haben oft schon Schwierigkeiten, die Stimmung unseres Gegenübers richtig einzuschätzen und greifen auf unsere Erfahrung zurück – und so müssen wir auch die Computer entsprechend trainieren“, sagt Brunnett.

Damit der Computer eine zuverlässige Einschätzung trifft, müssen in das Programm viele Beispiele an Körperhaltungen, Gesichtsausdrücken oder Audioaufnahmen eingebracht werden, die mit Emotionen in einem Zusammenhang stehen. „Auf Grundlage sämtlicher erfasster Daten wurde ein Modell zur Berechnung der kognitiven und emotionalen Belastung von Fluglotsen abgeleitet und in ein prototypisches Assistenzsystem integriert“, berichtet Brunnett. Dieses Assistenzsystem zeige dem Supervisor die aktuelle Belastungssituation der Fluglotsen an und liefere ihm dadurch Entscheidungshilfen zur Abwendung von Überlastsituationen.

Liebesgrüße aus dem Netz führen oft zu Schadcode-Webseiten

 

 

Gdata2018

Vorsicht vor elektronischen Grüßen: Hier könnte Schad-Software lauern.
© G Data / TRD Blog News Portal 

 

(TRD/CID) Wer elektronische Grußbotschaften oder attraktive Kaufangebote für Geschenke erhält, sollte besonders vorsichtig sein. Denn oftmals führen Links zu Schadcode-Webseiten, die den Computer oder das mobile Gerät infizieren.

„Cyberkriminelle nutzen gezielt besondere Anlässe und Festtage für ihre Kampagnen aus“, erklärt ein Sprecher von einem Anti-Viren Softwarehersteller. „Die Täter haben es dabei insbesondere auf persönliche Daten wie Zugangsdaten für Benutzerkonten oder Kreditkarteninformationen abgesehen. Das direkte Stehlen von Geldbeträgen mit Hilfe von unseriösen Angeboten gehört aber genauso zum kriminellen Repertoire.“

Nachrichten sollten daher genau geprüft und im Zweifelsfall umgehend gelöscht, enthaltene Links nicht angeklickt werden. Zudem sollten sowohl auf dem PC als auch dem Mobilgerät eine umfassende Sicherheitslösung im Einsatz sein und das Betriebssystem und alle installierten Programme durch Updates auf dem neuesten Stand gehalten werden.

Einkäufe sollten Nutzer nur in seriösen Online-Shops tätigen und dafür sichere Zahlsysteme wie Paypal verwenden. Zudem sollten sie die allgemeinen Geschäftsbedingungen, Versand- und eventuelle Zusatzkosten eingehend prüfen. Vorsicht ist laut den G Data Profis auch bei Kurz-URLs geboten, da verkürzte Links geradewegs auf Schadcode-Seiten führen könnten. Wer in sozialen Netzwerken von Unbekannten vermeintliche Grüße erhält, sollte ebenfalls die Finger von der Maus lassen und enthaltene Links nicht anklicken – sonst könnte die Freude darüber durch schädliche Software getrübt werden.

 

Big Sister Alexa: Die digitale Sprachüberwachungs-Assistentin für das smarte Heim

(TRD/CID) Alexa und Co. sollen schon jetzt für Abertausende Deutsche das Leben ein bisschen smarter machen. Sie wissen, wie das Wetter wird, erfüllen Musikwünsche oder managen Telefonate. Forscher von IBM und Instituten in den USA und China haben jetzt festgestellt, dass die elektronischen Diener noch wesentlich mehr können, als ihren Besitzern lieb sein kann.

Alexa

Kluge Sprachassistenten lassen sich laut internationaler Experten durch in Musik versteckte Befehle manipulieren. © Amazon

 

Das Fachportal Macwelt bezieht sich bei einem aktuellen Bericht auf Recherchen von The Register. Demnach lassen sich Kommandos für Google Assistant, Alexa oder Siri unauffällig in Musik unterbringen. Was für den Nutzer allenfalls als minimale Störung beim Streaming zu erkennen ist, empfangen die Sprachassistenten als Aufforderung, eine bestimmte Telefonnummer zu wählen, die Haustür zu öffnen oder sogar Geld auf ein bestimmtes Konto zu überweisen. „Die Quelle der manipulierten Songs könnten TV, Radio oder beliebige Mediaplayer sein“, so die Macwelt. In einem Feldtest habe die Erkennungsrate zwischen 60 und 94 Prozent variiert. Jetzt sei es Sache der Hersteller, ihre Geräte besser gegen Manipulationen abzusichern.

 

Bobfahrer: Mit Kopfschutz sicher durch die schnelle Röhre

BMW Bob 1

Vier Mann in einem Bob: Beim Kampf um Tausendstelsekunden spielt die Aerodynamik im Eiskanal eine entscheidende Rolle. © BMW/TRDmobil

(TRD/MID) – Wer sich auf zwei Rädern durch den hektischen Verkehrs-Dschungel bewegt, sollte unbedingt einen Helm tragen. Der Kopfschutz ist noch immer die beste Lebensversicherung für Radler und Motorradfahrer. Doch wie sieht das eigentlich bei Bob-Fahrern aus, wenn sie sich todesmutig mit ihren Schlitten die Eisröhre hinunterstürzen? Dabei erreichen die aerodynamisch hochgerüsteten Gefährte auf Kufen Geschwindigkeiten von mehr als 140 km/h. Nicht auszudenken, was passiert, wenn so ein Bob aus der Spur gerät. Deshalb gibt es auch für Bob-Fahrer etwas auf die Mütze.

Und was wäre besser, wenn es um den Kopfschutz der Bob-Fahrer geht, als auf die Kompetenz eines renommierten Motorrad-Herstellers zu vertrauen? Das hat auch der Bob- und Schlittenverband für Deutschland (BSD) erkannt und holt BMW Motorrad mit in den Schlitten. Die Münchner haben eigens das Helm-Modell „Race“ entwickelt. Damit soll jetzt die Mission Gold für Deutschlands Bob-Fahrer bei den Olympischen Winterspielen in Südkorea zu einer Erfolgsgeschichte werden.

Entwickelt wurde der Helm für den Motorrad-Rennsport, der die gleichen hohen Ansprüche stellt wie der Bobsport, teilt BMW mit. Das heißt: Optimale Aerodynamik, ideale Sicht, hoher Tragekomfort und maximale Sicherheit bei großer Geschwindigkeit sind die Kriterien, die dieser Kopfschutz erfüllen muss. Die aktuelle Weltcup-Saison bestritten die Athleten bereits mit dem Helm „Race“. Für den aerodynamischen Feinschliff ging es sogar in den BMW-Windkanal. Das Dekor des Olympia-Helms ist an das charakteristische xDrive Design aus dem Weltcup angelehnt, erklären die Münchner.

„Dieser Helm überzeugt nicht nur durch sein tolles Design, sondern auch durch seinen Tragekomfort und eine super Aerodynamik. Ich bin sehr zuversichtlich, bei den Winterspielen mit diesem Helm Gold holen zu können“, sagt Johannes Lochner, der den Gesamtweltcup im Viererbob gewann und erstmals bei Olympia starten wird.

Und die Technik ist ausgeklügelt: So gibt das extra-große Visier mit beschlaghemmender Innenscheibe in Kombination mit einem vergrößerten Nackenausschnitt auch im Liegen immer freie Sicht. Der große Spoiler garantiert laut BMW eine stabile und ruhige Position bei Geschwindigkeiten selbst über 300 km/h und das gefürchtete Helmrütteln trete nicht auf. Die zusätzlichen Nackenbänder sollen die Gefahr eines Helmverlustes auch bei einem starken Aufprall reduzieren. Und wenn die deutschen Bob-Fahrer zum Olympia-Sieg rasen, gibt es vielleicht auch für BMW eine Goldmedaille. Das wäre dann in der Tat ein Winter-Märchen.

BMW Bob 2

Der Helm „Race“ für die deutschen Bob-Fahrer ist bei BMW sogar im Windkanal getestet worden.
© BMW/ TRDmobil

 

Schadensursache kaputtes Display: Frauen lassen Smartphones häufiger fallen

Handybildschirm

Das Display ist die Schwachstelle vieler Smartphones. Verblüffend ist, dass 83 Prozent der Frauen ihre Geräte öfter durch Schutzmaßnahmen wie Hüllen oder Folien schützen als Männer, sie aber dennoch mehr Schadenfälle aufweisen. Fast 17 Prozent aller Frauen hatten bereits einen Sturzschaden bei ihrem Smartphone.
© asifibhuiya/pixabay.com/ TRD Technik

(TRD/CID) – Bei einem Smartphone-Test des Online-Dienstleisters ClickRepair kamen große Unterschiede zwischen Herstellern heraus. Erwiesen sich Geräte von Nokia als besonders robust, belegte Apple bei der Verarbeitung den letzten Platz. Nokia erhielt die Note 1,4, Apple nur Note 2,6. Beim Umgang mit den Geräten gibt es auch Unterschiede zwischen Männern und Frauen.

Clickrepair bietet Verbrauchern einen Überblick über die Robustheit vieler aktueller und älterer Smartphone-Modelle. Die Basis hierfür bildet der Clickrepair-Reparatur-Check, der über eine Million Schadensdaten von Smartphones berücksichtigt sowie eine repräsentative Umfrage unter mehr als 5.000 Nutzern.

Die häufigste Schadensursache sind mit 76,9 Prozent kaputte Displays infolge von Stürzen. Bei technischen Schäden ist der Akku am meisten betroffen – bei Samsung sind es 77,7 Prozent und bei Apple 57,8 Prozent. Zudem geht aus der Umfrage hervor, dass iPhones besonders beliebt sind bei 18- bis 29-Jährigen. Samsung-Geräte werden hingegen in fast allen Altersklassen bis 59 Jahren zu ähnlichen Anteilen genutzt.

Erstmals wurden auch demografische Daten, wie das Geschlecht der Mobilephone- nutzer, erfragt. Verblüffend ist, dass 83 Prozent der Frauen ihre Geräte öfter durch Schutzmaßnahmen wie Hüllen oder Folien schützen als Männer, sie aber dennoch mehr Schadenfälle aufweisen. Fast 17 Prozent aller Frauen hatten bereits einen Sturzschaden bei ihrem Smartphone.

Die Zukunft des Mobilfunks hat bereits begonnen

(TRD/CID) Im digitalen Zeitalter vollziehen sich Trends und Entwicklungen in rasantem Tempo. So erwarten Smartphone-Kunden beispielsweise uneingeschränkten Zugang zu Social-Media-Kanälen, Videos, Livestreams oder Apps. Die ständig steigenden Anforderungen eröffnen Mobilfunkanbietern große Chancen, stellen sie aber auch vor ernsthafte Herausforderungen.

Vernetzter Verbraucher

Im digitalen Zeitalter sind Menschen von morgens bis abends online.
© Bain & Company/ TRD Technik

Denn sie müssen sowohl einen zuverlässigen Service als auch eine lückenlose Netzabdeckung gewährleisten. Gleichzeitig ist der Wettbewerb im Mobilfunkmarkt durch einen immer massiveren Preiskampf gekennzeichnet, der die Profitabilität aller Anbieter bedroht.

Die Studie „Getting Quality Returns from Investments in Mobile Networks“ der internationalen Managementberatung Bain & Company zeigt, dass Preissenkungen kein Garant für Kundentreue sind. Vielmehr erweisen sich qualitätsbasierte Upgrades als wichtiges Mittel, die Kunden zu halten. Sie ermöglichen eine erheblich bessere Nutzererfahrung bei deutlich effizienterem Kapitaleinsatz.

Bestimmten früher Anrufe und SMS die Nutzererfahrung, sind es heute Anwendungen, die ein leistungsfähiges Netz erfordern. Dazu gehören Videos oder Livestreams, bandbreitenhungrige Multiplayer-Spiele oder auch Augmented Reality. Die Mobilfunkbetreiber bemühen sich, mit dieser Entwicklung Schritt zu halten, und haben deshalb ihre Netzkapazitäten deutlich ausgeweitet.

Mobilfunkanbieter, die es nicht schaffen, ihre Kunden über einen längeren Zeitraum zufriedenzustellen, riskieren negative Bewertungen und Vertragskündigungen. Das reflexartige Senken von Preisen hat in dieser Situation bestenfalls einen kurzfristigen Effekt. Investieren Netzbetreiber stattdessen in die Bereiche, die großen Einfluss auf die Kundentreue haben, sind sie in der Lage, ihre Kunden zu binden und ihren Marktanteil auszubauen.

„Mobilfunkanbieter können einen deutlichen Wettbewerbsvorteil erzielen, wenn sie ihren Fokus verlagern – weg von der reinen Netzleistung und hin zur eigentlichen Kundenerfahrung“, betont Daniel Milleg, Leiter der Praxisgruppe Telekommunikation von Bain & Company im deutschsprachigen Raum. „Zu verbessern, was Kunden wirklich wichtig ist, ist der erste Schritt bei der Neudefinition von Netzleistung. Schließlich sprechen Fußballfans nicht über die Bandbreite ihrer Verbindung, sondern über das Spiel ihres Vereins, das sie auf dem Smartphone gesehen haben.“

Telefonieren über WLAN störanfällig

Für Gespräche mit dem Handy muss kein klassisches Mobilfunknetz genutzt werden. Denn Telefonieren funktioniert auch über WLAN. Doch nicht immer klappt das reibungslos. Inzwischen bieten ja alle deutschen Mobilfunk-Netzbetreiber WiFi Calling an. Somit können Telefonate mit der Handynummer auch über eine WLAN-Internetverbindung geführt werden.

Vorteil hierbei ist, dass die Kunden beispielsweise auch dann erreichbar sind, wenn sie sich in einem Gebäude mit schlechtem Mobilfunkempfang aufhalten. Es gibt aber auch Nachteile, sagt Markus Weidner vom Onlinemagazin teltarif.de: „Es kann vorkommen, dass beim WiFi Calling die Verbindung abreißt oder die Tonqualität im Gespräch schlechter wird.“ Das passiere beispielsweise dann, wenn sich die Anwender in einem Gebäude mit mehreren Hotspots befinden und sich dann vom Versorgungsbereich des ersten Zugangspunkts entfernen.

Expertenrat: „Wer WiFi Calling verwenden möchte, sollte sich während des Gesprächs von dem WLAN-Hotspot nicht allzu weit entfernen, um ein Abreißen der Verbindung zu verhindern“, sagt Weidner. Sonst sollte besser auf das klassische Telefonieren per Mobilfunknetz zurückgegriffen werden.

WLANtelefonieren

Telefonieren funktioniert auch über WLAN. Doch nicht immer klappt das reibungslos. © PublicDomainPictures / Pixabay.com / CC0/ TRD Technik

Goldene Zeiten für Elektroschrottsammler

Microsoft

Aus Alt mach Neu: Derzeit werden nur 12,5 Prozent des entstehenden Elektroschrotts bei der Herstellung neuer Produkte wiederverwendet. © Microsoft / TRD Technik

(TRD/CID) Elektroschrott muss noch lange kein altes Eisen sein. IT-Gigant Dell setzt auf die Wiederverwendung von Gold aus alten Elektronikgeräten. Dazu wird jetzt ein entsprechendes Pilot-Projekt gestartet.

Im Frühjahr 2018 wird das Edelmetall in einem Pilotprojekt unter anderem in Motherboards enthalten sein und 2019 zudem für die Herstellung von Millionen weiterer neuer Motherboards genutzt, teilt das US-Unternehmen mit.

Dell erweitert damit sein Kreislauf-Programm für Kunststoffe und Edelmetalle. Derzeit werden nur 12,5 Prozent des entstehenden Elektroschrotts bei der Herstellung neuer Produkte wiederverwendet. Allein in den USA werden jedes Jahr Gold und Silber im Wert von umgerechnet rund 50 Millionen Euro aus nicht mehr benötigten Telefonen weggeworfen.

Die Wiederverwendung von Gold aus gebrauchten Geräten habe nicht nur wirtschaftliche, sondern auch ökologische Vorteile, teilt Dell dazu mit. So würden Schäden für Gesundheit und Umwelt, die mit dem Abbau von Gold verbunden sind, vermieden. Das in Motherboards verbaute Gold wird im Rahmen einer Kreislauf-Lieferkette recycelt und in neuen Motherboards oder anderen Produkten wiederverwendet.

Ein Rechenbeispiel haben die IT-Spezialisten auch parat: In einer Tonne Motherboards sei bis zu 800 Mal mehr Gold vorhanden als in einer Tonne Erz, heißt es. Das mache die enorme Bedeutung solcher Anstrengungen sehr deutlich. Schon seit mehr als einem Jahrzehnt arbeitet Dell an der Verwendung von nachhaltigen Materialien in Produkten und Verpackungen. Seit 2012 hat Dell mehr als 22.000 Tonnen Material aus Altgeräten in neuen Produkten recycelt. Im Rahmen des „Legacy of Good“-Programms hat der Konzern zugesichert, bis 2020 insgesamt 45.000 Tonnen an recycelten Materialien in seinen Produkten wieder zu verwerten.

Duisburg soll digitale Modellstadt werden

(TRD/CID) Die Stadt Duisburg und der chinesische Technologiekonzern Huawei haben eine strategische Zusammenarbeit vereinbart. Ziel ist es, die Rhein-Ruhr-Metropole zur Smart City auszubauen.

Duisburg

Der chinesische Technologiekonzern Huawei soll helfen, Duisburg zur Vorzeige-Metropole in Sachen Digitalisierung auszubauen. © RuhrtalRadweg / TRD Digital

In Shenzhen (China) haben Duisburgs Oberbürgermeister Sören Link und Yan Lida, CEO der Huawei Enterprise Business Group, ein „Memorandum of Understanding“ unterzeichnet, das den Maßnahmenkatalog enthält, mit dem Duisburg „zu einer innovativen Digitalen Modellstadt für Westeuropa“ entwickelt werden soll, wie es in einer Mitteilung der Stadt heißt. So ist beispielsweise vorgesehen, das WLAN-Netz in der Stadt, im Zoo sowie im öffentlichen Nahverkehr weiter auszubauen. Im Bildungsbereich steht das „intelligente Klassenzimmer“ mit WLAN und Breitbandanschluss für Duisburger Schulen im Fokus. Ebenfalls geplant: Intelligente Straßenlaternen, Maßnahmen für das Verkehrsmanagement und die Versorgungsnetze sowie eGovernment-Lösungen, die zum Beispiel Behördengänge vereinfachen sollen.

 

Coaching-Defizite: Die Angst der Alten vor einer digitalen Zeitenwende

(TRD/CID) Deutschland 2018 – Begriffe wie „twittern“, „chatten“ und „surfen“ sind für viele ältere Menschen böhmische Dörfer. An diesem Zustand dürfe sich in absehbarer Zeit auch kaum etwas ändern. Denn der ältere Teil der Bevölkerung erhält zu wenig Hilfe, wenn es darum geht, mit der Internet-Welt in Kontakt zu kommen. „20 Millionen ältere Menschen in Deutschland bleiben bei der Digitalisierung auf der Strecke“, sagt dazu Informatik-Professor Herbert Kubicek vom Institut für Informationsmanagement Bremen (ifib), einem Forschungsinstitut an der Universität Bremen. Er fordert von der Politik massive Investitionen, um auch die Seniorinnen und Senioren bei der Digitalisierung mitzunehmen: „Vor dem Hintergrund unserer rapide alternden Gesellschaft wäre es mehr als fahrlässig, auf diesem Gebiet weiterhin so wenig wie bisher zu tun.“

Touchscreen.jpg

Von den über 70-Jährigen haben mehr als 10 Millionen das Internet noch nie genutzt. Besorgniserregend: Der Abstand zwischen den Nutzungsquoten der Jungen und Alten – die sogenannte Alterslücke – hat sich seit 2001 in dieser Altersgruppe bis heute nicht verringert. Foto: Ein mit virtuellen Schiebereglern links und rechts ausgezeichneter Touchscreen © Continental AG /TRD Digital

Zusammen mit seiner Kollegin Barbara Lippa von der Stiftung Digitale Chancen hat Herbert Kubicek eine aktuelle Studie mit neuen Forschungsergebnissen zur Alterslücke veröffentlicht. Das Ergebnis: Von den über 70-Jährigen haben mehr als 10 Millionen das Internet noch nie genutzt. Besorgniserregend: Der Abstand zwischen den Nutzungsquoten der Jungen und Alten – die sogenannte Alterslücke – hat sich seit 2001 in dieser Altersgruppe nicht verringert. „Bisherige Maßnahmen haben also offensichtlich keine nachhaltige Wirkung erzielt“, lautet das Fazit des Informatikers.

In dem Projekt konnten rund 400 ältere Menschen über Seniorentreffs und Begegnungsstätten für acht Wochen einen Tablet PC ausleihen und ein Begleitangebot nutzen. Zu Beginn wurden sie nach ihren Erwartungen, am Ende der Ausleihzeit zur tatsächlichen Nutzung befragt. „Viele Senioren hatten erwartet, dass ihnen die Tablet-Nutzung Wege erspare und sie auch länger selbständig bleiben könnten“, sagt Barbara Lippa. „Aber weniger als 25 Prozent haben dann tatsächlich online eingekauft oder andere Transaktionen vorgenommen.“ Das Fazit: Gerade „schwierigere“ Anwendungen werden mit zunehmendem Alter seltener genutzt. „Aber genau die könnten bei abnehmender Mobilität das Leben der Älteren erleichtern und nützlich sein“, sagt Kubicek.

Tablet-Abendkurse würden da eher wenig helfen. Die Ängste der Älteren betreffen die technische Bedienung, Registrierung, sichere Passwörter, die man nicht aufschreiben darf. Aber auch die Frage, was bei falscher oder fehlerhafter Lieferung von Waren zu tun ist. Die Wissenschaftler schlagen daher vor, dass auf diese Vorbehalte mit ganz anderen Konzepten und Angeboten reagiert werden sollte: „Keine Kurse mit gemischten Gruppen, sondern lieber Coaching in kleinen homogenen Gruppen“ lautet ihre Lösung. Neben praktischen Übungen, in denen es beispielsweise auch um den rechtlichen Verbraucherschutz geht, sollte es vor allem auch regelmäßige Sprechstundenangebote geben, wo man auch nach einem Training noch Hilfe bekommen könne.

Vorsicht Abo-Falle bei Webseiten!

Die Verbraucherzentrale meldet aktuell eine Reihe vermeintlicher Video-Streaming-Webseiten, die sich als Abo-Falle entpuppen.

(TRD/WID) Die Verbraucherzentrale meldet aktuell eine Reihe vermeintlicher Video-Streaming-Webseiten, die sich als Abo-Falle entpuppen. „Die betroffenen Verbraucher gelangten über ein Pop-up-Fenster auf eine der Webseiten der Betreiber. In der Regel wurde hier mit einem fünftägigen kostenlosen Testabonnement geworben. Für die Nutzung mussten sich die Verbraucher registrieren und dabei neben ihren Adressdaten eine E-Mail-Adresse und eine Telefonnummer angeben. Die Betreiber der Webseiten stellten anschließend Kosten für ein Abo in Rechnung und forderten Verbraucher nachdrücklich per E-Mail und auch telefonisch zur Zahlung auf“, heißt es seitens des Verbraucherschutzes.

 

Abofallen

Die Verbraucherzentrale meldet aktuell eine Reihe vermeintlicher Video-Streaming-Webseiten, die sich als Abo-Falle entpuppen. © geralt / Pixabay.com / CC0 / TRD Technik

 

Unter anderem sind die betroffenen unseriösen Seiten an ihrem Impressum zu erkennen, in dem stets eines von vier Unternehmen mit Sitz in Großbritannien genannt wird: „Turquoiz Limited“, „Lovelust Limited“, „Bizcon Limited“ und „Anmama Limited“. „Auch Verbraucher in Brandenburg sind betroffen“, berichtet Michèle Scherer, Expertin für Digitale Welt bei der Verbraucherzentrale Brandenburg. „Wir können Verbraucher nur davor warnen, sich auf einer dieser Webseiten zu registrieren.“

 

Geld fürs alte Smartphone vom Rückkauf-Portal

(TRD/CID) Das Christkind hat den letzten Schrei auf dem Smartphone-Markt unter den Baum gelegt. Was jetzt also tun mit dem alten, noch ziemlich gut erhaltenen Handy? Statt es einigermaßen mühsam und langwierig über eine Online-Auktion loszuwerden, gibt es auch die Möglichkeit, es einem Rückkauf-Portal anzubieten.

 

Handyrückkauf.jpg

An solchen Veteranen haben Rückkauf-Portale kein Interesse – aber für aktuelle Modelle sollen sie reelle Preise zahlen. © Rudolf Huber / cid / TRD Technik

 

Firmen wie wirkaufens.de, rebuy.de oder zoxs.de haben nämlich laut Alexander Kuch vom Onlinemagazin teltarif.de den Vorteil, „dass keine zusätzlichen Gebühren anfallen und der Besitzer weniger Zeit für das Inserieren des Geräts investieren muss.“ Wichtig ist dabei der Bewertungsprozess, der jede Transaktion für Smartphone oder Handy einleitet. Dabei geht es um den allgemeinen Zustand des Geräts, die Funktionalität von Display und Akku. Diese Angaben entscheiden dann über das Preisangebot des potenziellen Ankäufers.

Kuch rät dazu, das Smartphone wirklich korrekt zu bewerten. Wer versuche, kleinere Kratzer oder einen Riss zu verheimlichen, werde nach dem Einschicken garantiert enttäuscht. Denn der ausgewählte Rückkauf-Dienst prüft das Gerät genauestens und orientiert sich mit dem Angebot am Ergebnis. Ist dem Besitzer der Preis zu niedrig, schickt das Portal das Gerät wieder an ihn zurück. Wird das Angebot akzeptiert, erhält der Verkäufer den Betrag entweder auf das angegebene Bank- oder auf sein Kundenkonto.

Kuch hat festgestellt, dass die Preisangebote der unterschiedlichen Portale teilweise sehr stark schwanken und sich sogar von Tag zu Tag ändern können. Deshalb sollte ein Verkauf nicht überstürzt werden. Die beste Methode: Preise ein paar Tage lang in den verschiedenen Portalen beobachten und dann zu einem günstigen Zeitpunkt losschlagen.

 

Hallo123 und andere unsichere Passwörter

(TRD/CID) Wenn es um das Thema Computer-Sicherheit geht, können Benutzer vieles falsch machen. Die meisten Gefahrenquellen lassen sich durch einfache Regeln abwenden. Aber immer wieder zeigt sich, dass die Wahl der Passwörter äußerst fahrlässig ist. Experten vom Hasso-Plattner-Institut (HPI) haben 12,9 Millionen E-Mail-Adressen untersucht und die meistgenutzten Passwörter ermittelt. Kein schönes Ergebnis, denn das am häufigsten genutzte Passwort ist laut der Untersuchung „123456“. Mehr oder weniger jedes von Hackern genutzte Tool klappert häufige Passwörter ab und simple, unüberlegte Passphrasen sind das Pendant zum Hausschlüssel, der unter der Türmatte „versteckt“ ist.

 

Passwort2812

er einfache Passwörter wählt, kann binnen kürzester Zeit den Zugriff auf seine Accounts verlieren. © freeGraphicToday / Pixabay.com / CC0 / TRD Technik 

 

 

Beim Anblick der Top-Ten Liste der häufigsten Passwörter der Deutschen läuft es jedem IT-ler eiskalt den Rücken runter: (1) 123456, (2) 123456789, (3) 1234, (4) 12345, (5) 12345678, (6) hallo, (7) passwort, (8) 1234567, (9) 111111, (10) hallo123.

„Wer sein Passwort auf dieser Liste entdeckt, sollte es schnellstmöglich ändern“, sagt HPI-Direktor Christoph Meinel. Leistungsstarke Rechner könnten in kürzester Zeit Millionen von möglichen Passwörtern generieren und mit verschleierten Passwörtern abgleichen. „Passwörter, die maximal aus sechs Zahlen bestehen, können in wenigen Minuten errechnet werden.“ Als sichere Passwörter gelten solche, die aus möglichst vielen Zeichen bestehen und die sich aus Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen.

Smart-TV: Käufer sollten wissen, was sie erwartet

 

SmartTVs

Smart-TVs können heutzutage sehr viel. Am besten probieren Käufer Geräte im Laden aus, damit sie ein Gefühl dafür bekommen, was sie erwartet.
© ADMC / Pixabay.com / CC0 / TRD Technik

 

 

 

(TRD/CID) – Wer sich heutzutage nach einem neuen Fernseher umschaut, kommt an einem Smart-TV fast nicht vorbei. Das ist nicht unbedingt schlimm – der Käufer sollte nur wissen, was ihn dabei erwartet. Beim Rumlungern auf der Couch aus dem Internet beobachtet werden? Schon Schlimmeres ist einigen wenigen Smart-TV-Besitzern passiert, die nicht wussten, dass die integrierte Kamera aus dem Netz heraus gekapert wurde. Das wird natürlich den meisten Nutzern niemals passieren. Ärgerlichere Alltags-Probleme sind zum Beispiel eine „schlechte“ Leistung des Geräts, das als multifunktionales Bespaßungsgerät herhalten muss.

„Heute bieten Fernseh-Geräte ein ganzes Bündel an Internetangeboten: Der Nutzer kann den Abend mit Youtube-Videos füllen, als Abonnent Serien bei einem Video-on-Demand-Anbieter anschauen, frei im Web surfen oder per Facebook und Twitter mit Freunden chatten oder Statusmeldungen absetzen“, sagt Michael Fuhr vom Onlinemagazin teltarif.de. Da aber keine wirkliche Norm zu Smart-TVs herrscht, unterscheidet sich die Leistung der Geräte sehr stark. Abgesehen davon werden unterschiedliche Betriebssysteme installiert, von denen nicht alle auch alle gängigen Plattformen unterstützen. Der Experte rät: „Interessenten sollten sich vorm Kauf eines Smart-TVs genug Zeit nehmen und sich informieren, welche der individuell wichtigsten Apps das gewünschte Gerät darstellen kann. Hierfür ist es in jedem Fall auch ratsam, das Modell im Fachhandel persönlich auszuprobieren.“

 

WhatsApp: Aus dem Nutzerverhalten Depressionen erkennen

 

WhatsUp

Wenn Eltern an einer psychischen Störung leiden, betrifft das immer auch die Kinder.© Pexels / Pixabay.com / CC0 / TRD Wellness und Gesundheit

 

 

(TRD/MP) Der Messenger WhatsApp gehört nach wie vor zu den am meisten genutzten Smartphone-Anwendungen überhaupt. Forscher untersuchen jetzt, ob sie aus dem Nutzerverhalten eine psychische Erkrankung wie eine Depression herauslesen können. Beim Projekt „WhatsApp against depression“ arbeiten die Informatiker Anika Schwind und Dr. Michael Seufert von der Julius-Maximilians-Universität Würzburg (JMU) mit dem Psychologen Stefan Lüttke von der Universität Tübingen zusammen. Ihr Schwerpunkt liegt auf Jugendlichen, die täglich viel Zeit mit der Chat-App verbringen.

Eigentlich hatten die Würzburger ganz andere Ziele. „Ursprünglich wollten wir das gesamte Kommunikationsverhalten über WhatsApp analysieren und mit den resultierenden Modellen das Datenverkehrsmanagement in mobilen Netzwerken verbessern“, sagt Dr. Michael Seufert. Dafür entwickelten sie das Tool „WhatsAnalyzer“ zur Auswertung von Nachrichtenverläufen. Die eingeschickten Nachrichten werden dort anonymisiert und analysiert. Daraus entwickelte sich eine Art Frühwarn-System für Depressionen.

„Wir sind darauf aufmerksam geworden, weil wir aus der Forschung wissen, dass Menschen in einer depressiven Phase ‚anders‘ schreiben als sonst, zum Beispiel mehr negative Wörter verwenden“, erklärt Psychologe Stefan Lüttke. „Außerdem ziehen sich Nutzer, wenn sie sich etwa niedergeschlagen fühlen, zurück und tauschen dann vermutlich auch weniger Nachrichten mit dem Smartphone aus.“ Das Team setzt zur Analyse eine Texterkennungs-Software ein, die nicht nur auf Signalworte achtet, sondern auch auf bestimmte Emojis.

Wenn bei den kommenden Studien alles nach Plan läuft, könnte aus dem Projekt eine fertige „Frühwarn“-App für Depressionen werden. Betroffene haben so eine bessere Chance auf Behandlung, bevor die Belastung größere Ausmaße annimmt.

Sicherheitsprobleme bei einem von drei Smartphones

 

SmartphoneschützengegenAngriffe

Nur wenige Nutzer schützen ihr Smartphone mit kostenpflichtigen Diensten.
© Pexels / Pixabay.com / CC0 / TRD Digitales Leben 

 

(TRD/CI(D) Das Smartphone ist bei vielen Nutzern im Dauer-Einsatz. Natürlich werden auch mal persönliche Daten und vertrauliche Inhalte gespeichert und übermittelt. Dabei werden aber die Sicherheitsaspekte oft schlichtweg vernachlässigt. Kontoinformationen, Passwörter oder intime Fotos sind nur ein paar gängige Inhalte, die Benutzer auf ihren Geräten speichern und auf die Fremde zugreifen können, wenn das Smartphone einmal geknackt ist. Das geschieht sehr viel öfter, als vielleicht mancher denkt. 29 Prozent der Nutzer in Deutschland haben in den vergangenen zwölf Monaten einen Sicherheitsvorfall mit ihrem Gerät erlebt, wie eine Studie des Digitalverbandes Bitkom zeigt.

„Längst ist das Smartphone für Cyberkriminelle mindestens ebenso interessant wie der heimische PC. Auf unseren Mobiltelefonen tragen wir nicht nur eine Fülle hoch sensibler Daten mit uns, häufig schützen wir die Geräte auch schlechter als die stationären Computer“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. 40 Prozent der Befragten sagen, dass sich auf ihrem Smartphone Inhalte befinden, von denen sie auf keinen Fall möchten, dass jemand anderes sie sieht. 90 Prozent schützen ihr Gerät mit überwiegend kostenlosen Angeboten, wozu aber auch die Bildschirmsperre per PIN, Code oder Muster zählt. 32 Prozent sichern ihre Daten über regelmäßige Backups. „Leider wird über das Thema Sicherheit und Schutz des Smartphones häufig erst nachgedacht, wenn der Schaden bereits eingetreten und es zu spät ist“, sagt Verbandschef Rohleder. „Auch Privatpersonen sollten auf ihrem Smartphone die Daten Dritter zuverlässig schützen.“

 

Die Bitcoin-Brieftasche schützen

Bitcoin

Kryptowährungen wie Bitcoin florieren – und dementsprechend die Bemühungen Krimineller, die digitalen Konten zu plündern.
© geralt / pixabay.com / CC0 / TRD Technik

Bochumer Softwareschmiede erweitert seine IT-Sicherheitslösungen ab sofort und für Kunden kostenlos um eine Schutzfunktion für die elektronischen Geldbörsen für Kryptowährungen wie Bitcoin und Ethereum. Damit reagiert das deutsche Softwareunternehmen auf die stark steigenden Umsätze in diesem Bereich. Allein der Handel mit Bitcoins hat sich binnen zwei Jahren nahezu verdreifacht – auf rund 267 Millionen Transaktionen. Fast 14 Millionen digitale Bitcoin-Konten gibt es weltweit.

Das lockt natürlich Kriminelle an. Sicherheitsexperten von G Data sind in den vergangenen Monaten verstärkt auf Schädlinge gestoßen, die nicht nur das klassische Online-Banking zum Ziel haben, sondern auch Funktionen zum Diebstahl von Kontodaten bei Kryptowährungen. Oftmals genüge das Passwort, um die digitalen Konten zu plündern. Daher gilt es, präventiv Maßnahmen zu ergreifen. Kunden der Softwareschmiede mit einer gültigen Lizenz erhalten den erweiterten Funktionsumfang automatisch durch die regelmäßigen Signatur-Updates. Damit sind sie sowohl vor unbefugtem Zugriff durch Schadsoftware als auch vor der Durchführung unerwünschter Transaktionen geschützt.

 

Ransomware: Wenn Erpressungssoftware Lösegeld fordert

(TRD/CID) – Ransomware ist offenbar als Bedrohung weniger bekannt, als häufig vermutet. Vielen Nutzern ist die Erpressungsmasche nach wie vor kein Begriff. Die gängigste Art der Erpressungs-Software verschlüsselt die Daten des Benutzers und zeigt dann nur noch eine Zahlungsaufforderung an. Manchmal ist die Forderung auch als Botschaft einer offiziellen Behörde getarnt. Gerade Nutzer, denen das Vorgehen unbekannt ist, fallen darauf herein. Entweder, sie glauben der gefälschten Botschaft (siehe Bundestrojaner) oder sie sehen keinen anderen Ausweg, wieder den Zugriff auf ihre Daten zurück zu gewinnen. Ob das nach der Zahlung der geforderten Summe geschieht, ist höchst zweifelhaft.

Ramsonsoftware

Ransomware verschlüsselt Daten des infizierten Rechners und fordert zur Zahlung eines Lösegeldes auf. © Peter-Lomas / Pixabay.com / CC0/ TRD Technik

 

Wer sich im Internet bewegt, der muss sich auch über mögliche Bedrohungen informieren. Schon mit wenigen Maßnahmen kann man sich schützen oder Schaden minimieren“, sagt Dr. Bernhard Rohleder, Hauptgeschäftsführer des Digitalverbands Bitkom. Laut dem Verband wissen gerade vier von zehn Nutzern über Erpressung durch Schadprogramme Bescheid und ergreift aktive Schutzmaßnahmen. Die gängigsten Schritte sind: Firewall, Virenschutzprogramm und Sicherungen der Daten.

 

Da oft die Entschlüsselung von Daten, die als Geisel genommen wurden, nie garantiert ist, raten Experten davon ab, auf die Forderungen einzugehen. Geschädigte sollten sich an die Behörden zu wenden. Hierfür gibt es bei den Landeskriminalämtern eine Zentrale Ansprechstelle Cyberkriminalität


Das Böse ist immer und überall – das gilt verstärkt auch für das Internet. Denn die Cyber-Attacken steigen sprunghaft an. © Mark Monitor TRD Blog

Navigation für Rollstuhlfahrer

RollstuhlUniBremen

– Informatiker Benjamin Tannert ist an den Rollstuhl gefesselt und entwickelt ein spezielles Navi für Rollstuhlfahrer.
© Universität Bremen/ TRD Pressedienst

(TRD/MP) Die Uni Bremen arbeitet an einem neuen Informations-System für Rollstuhlfahrer. Es soll die Navigation mit dem Rollstuhl erleichtern. Denn in den zugrundeliegenden Karten sind auch Informationen über Barrierefreiheit verzeichnet. Informatiker Dr. Benjamin Tannert hat die App entwickelt. Aufgrund einer Querschnittslähmung ist er selbst an den Rollstuhl gefesselt.Seit einem halben Jahr arbeitet Tannert als Postdoc in der Geoinformatik-Gruppe „Human-Computer Interaction“ von Professor Johannes Schöning. Navigation ist das Hauptthema dieser Forschungsgruppe im Fachbereich Mathematik/Informatik der Universität Bremen. Wie können mobile Geräte verbessert werden? lautet der Ansatz im weitesten Sinne. Tannerts Thema ist die Rollstuhl-Navigation. Er sucht nach Algorithmen, die für die Betroffenen Wege von A nach B vereinfachen können.

In seiner Dissertation erarbeitete der Informatiker ein „emotionssensitives Assistenzsystem für Menschen mit Lernschwierigkeiten“ in enger Kooperation mit dem Martinshof Bremen. Finanzielle Unterstützung fand er in dieser Zeit im Pilotprogramm Inklusion in der Wissenschaft, das an der Universität Bremen aufgelegt wurde. Jetzt vergleicht er gemeinsam mit Masterstudierenden Wege für Rollstuhlfahrer mit Wegen für Fußgänger.

„Google Maps bietet das nicht an, aber es gibt Plattformen wie Open Route Service oder Routino. Die berücksichtigen auch Barrieren“, sagt Tannert. Welche machen Rollstuhlfahrerinnen und Rollstuhlfahrern besonders zu schaffen? „Untergrund wie Sand oder buckliges Pflaster, Steigungen, nicht abgesenkte Bordsteine“, zählt der Wissenschaftler auf. Ein Beispiel: „Ich besuche mega-gern den Bremer Freimarkt, aber das Kopfsteinpflaster macht es mir schwer, ihn zu genießen.“ Zunächst will er herausfinden, welche Strecken Menschen mit Rollstuhl am meisten nutzen und hat in 15 Großstädten Deutschlands die Planungsämter sowie das Statistische Bundesamt angefragt. Die Antwort: „Wir wissen es nicht, hätten aber auch gerne solche Informationen.“

Ausgangspunkt für viel befahrene Wege sind nun erst einmal Behindertentoiletten und Zielpunkte „Points of Interest“ im Umkreis von zwei Kilometern, die interaktive Karten angeben. Der nächste Schritt wird eine 360-Grad-Kamera sein, die sich Benjamin Tannert an seinen Rollstuhl heftet. Mit dem Bilderkennungssystem will er ähnlich wie in Google Street View Hindernisse aufnehmen. Anschließend will er einen automatischen Algorithmus entwickeln, der die Bilder auswerten kann. Die Informationen sollen dann in Navigationssysteme einfließen. „Die können dann wiederum sagen, nimm schon eine Ampel vorher, bei der nächsten ist der Bordstein nicht abgesenkt.“ Drei Jahre will Benjamin Tannert an seinem Thema arbeiten. „Ich mache etwas für Menschen, die mit Einschränkungen leben. Das bringt auch mir Spaß“

E-Mails: Wachsamkeit zahlt sich aus

(TRD/CID) – E-Mails sind längst ein alltägliches Kommunikationsmedium. Egal, ob privat oder professionell, die elektronische Post ist bequem und schnell. Aber häufiger als in der traditionellen Korrespondenz werden E-Mails mit gefährlichen Anhängen versehen.
Gefährliche Emails


Auch zweifellos erkennbare Absender (Familie, Arbeitskollegen) können ohne deren Zutun Schädlinge versenden, denn manche Viren verbreiten sich, indem sie sich selbst per Mail an alle Empfänger aus dem Adressbuch verschicken.© geralt / Pixabay.com / CC0/ TRD Computer und Technik

„Leider können E-Mail-Adressen von Dritten auch für kriminelle Zwecke genutzt werden, indem sie versuchen, über diesen Weg an weitere persönliche Daten des jeweiligen Nutzers zu gelangen. Deshalb sollten die Verbraucher einige Vorsichtsmaßnahmen beachten“, rät die Expertin Marie-Anne Winter vom Onlinemagazin teltarif.de 

Je mehr ein Nutzer seine E-Mail-Adresse bei Anmelde-Prozessen benutzt, desto eher kann sie missbraucht werden. Deswegen ist es ratsam, nicht zu freizügig mit der primären Adresse umzugehen, sondern bei Bedarf auch von sogenannten „Freemailer-Adressen“ Gebrauch zu machen, die kostenlose Einweg-Mail-Adressen anbieten. „Nutzer, die eine eigene Webseite betreiben, müssen in der Regel ihre E-Mail-Adresse zur Kontaktaufnahme preisgeben. In diesem Fall ist es ratsam, hierfür nicht dieselbe Adresse zu verwenden, die auch für private Zwecke genutzt wird“, sagt Winter.

Ein zuverlässiger Spam- und Virenschutz sollte seitens des Anbieters, aber auch auf der Nutzerseite immer eingehalten werden. Gängige Maschen sind gefälschte Absender, die dem Anbieter vertraut sind, mit Anhängen, die sich als Rechnung tarnen. „Virenmails verwenden gerne Betreffzeilen wie ‚Mahnung‘ oder auch ‚Ihre Rechnung‘, die zum Öffnen provozieren sollen“, sagt Marie-Anne Winter.

Auch zweifellos erkennbare Absender (Familie, Arbeitskollegen) können ohne deren Zutun Schädlinge versenden, denn manche Viren verbreiten sich, indem sie sich selbst per Mail an alle Empfänger aus dem Adressbuch verschicken. Die falsche Sprache (Englisch statt Deutsch) könnte da zum Beispiel ein Indiz sein. Im Zweifel kann man dann auf kurzem Dienstweg die E-Mail mit dem vermeintlichen Absender besprechen.

%d Bloggern gefällt das: