Selbstnachfüller drucken günstiger

Schutzhandschuhe und Unterlage sind beim Nachfüllen empfehlenswert. Denn wer es zu gut meint, muss damit rechnen, dass wieder Farbe aus der Patrone zurückläuft. Foto: Franziska Gabbert
Schutzhandschuhe und Unterlage sind beim Nachfüllen empfehlenswert. Denn wer es zu gut meint, muss damit rechnen, dass wieder Farbe aus der Patrone zurückläuft. Foto: Franziska Gabbert

Viele Drucker sind in der Anschaffung recht günstig, entpuppen sich aber als sündhaft teuer bei den Unterhaltskosten. Gerade dann, wenn man viel druckt. Denn Druckerpatronen neu kaufen geht schnell ins Geld. Eine Spar-Alternative ist es, die Tintenpatronen selbst nachzufüllen oder nachfüllen zu lassen. Das Nachfüllen eines Druckkopfs mit fest verbundener Tintenpatrone geht recht einfach. «Oben den Aufkleber entfernen, darunter kommen ein paar Einfülllöcher zum Vorschein, über die auch der Hersteller die Patrone mit Tinte befüllt hat», erklärt Florian Rigotti vom Portal Druckerchannel.de. In die Löcher lässt sich Farbe spritzen. Bei einer Schwarzpatrone gibt es kein Vertun. Bei kombinierten Farbpatronen mit drei Kammern für Blau, Rot und Gelb muss man aufpassen.

mehr lesen

Windows 10: Microsofts Anniversary Update

Das Anniversary Update von Windows 10 erhalten die Nutzer automatisch per Windows Update. Foto: Andrea Warnecke
Das Anniversary Update von Windows 10 erhalten die Nutzer automatisch per Windows Update. Foto: Andrea Warnecke

Nutzer von Windows 10 erhalten in den kommenden Tagen mit dem Anniversary Update die erste große Erweiterung für das Betriebssystem. Microsoft hat unter anderem an der Sicherheit, am Browser Edge und dem digitalen Assistenten Cortana gearbeitet und viele Funktionen hinzugefügt.

Nutzer von Windows 10 erhalten das Update schrittweise automatisch per Windows Update. Hier ein Überblick über die Neuheiten:

 

mehr lesen

Smartphone-Malware: So wird die «HummingBad» gelöscht

In Deutschland hat «HummingBad» 40 000 Geräte befallen. Foto: Britta Pedersen
In Deutschland hat «HummingBad» 40 000 Geräte befallen. Foto: Britta Pedersen

Etliche Millionen Android-Smartphones weltweit und rund 40 000 in Deutschland sind mit dem chinesischen Schadprogramm «HummingBad» befallen. Das geht aus einem Bericht des US-Sicherheits-unternehmens Check Point hervor. Ob das eigene Smartphone befallen ist, können Nutzer meist nur schwer heraus-finden. Welche Android-Versionen sind befallen? Grundsätzlich alle, besonders häufig jedoch «KitKat» (Android 4.4).

mehr lesen

Der Countdown läuft: Für und wider Windows 10

Microsoft rät zum Upgrade auf Windows 10. Aber lohnt sich das auch? Für die meisten Nutzer von Windows 7 und 8 lautet die Antwort: Meistens ja. Foto: Susann Prautsch
Microsoft rät zum Upgrade auf Windows 10. Aber lohnt sich das auch? Für die meisten Nutzer von Windows 7 und 8 lautet die Antwort: Meistens ja. Foto: Susann Prautsch

Windows 10 gibt es nicht mehr lange gratis: Bis zum 29. Juli können Nutzer von Windows 7 und 8 kostenlos umsteigen. Dass die Zeit drängt, daran lässt Microsoft keinen Zweifel zu. Viele Nutzer wundern sich über Aufforderungen zum Update - gelegentlich nimmt das fast komische Züge an. Etwa im Fall einer US-Wetteransagerin, der mitten in der Vorhersage ein großer Updatehinweis in die Wetterkarte blinkt. Offenbar freuen sich aber nicht alle Nutzer über das geschenkte Betriebssystem, das Microsoft 2015 eingeführt hat.

mehr lesen

Jetzt die Fußball-EM tippen

Wer schon jetzt seinen Tipp für die Fußball-EM abgeben will, kann das bei kickprophet.com. Foto: Screenshot kickprophet.com
Wer schon jetzt seinen Tipp für die Fußball-EM abgeben will, kann das bei kickprophet.com. Foto: Screenshot kickprophet.com

Die Fußball-Bundesliga befindet sich auf der Zielgeraden, doch Zeit zum Verschnaufen erhalten Fans nicht wirklich. Denn schon am 10. Juni geht es weiter mit der Europameisterschaft in Frankreich. Wer holt den Titel? Scheitert die deutsche Mannschaft etwa schon in der Vorrunde? Welches Team wird zur großen Überraschung? Trotz des vielsagenden Namens kennt selbst das Onlineangebot Kickprophet keine Antworten, auch die Benutzer der dieser Internetseite können nur spekulieren - aber genau das macht ja den Reiz aus.

mehr lesen

Entschlüsselungs-Tool: Hilfe für Opfer des Petya-Trojaners

Internetnutzer, die einen Petya-Trojaner auf dem Rechner haben, können mit einem kostenlosen Generator das notwendige Passwort erzeugen. Foto: Andrea Warnecke
Internetnutzer, die einen Petya-Trojaner auf dem Rechner haben, können mit einem kostenlosen Generator das notwendige Passwort erzeugen. Foto: Andrea Warnecke

Gute Nachrichten für Opfer des Krypto-Trojaners Petya: Ein kostenloser Generator kann offenbar in Sekundenschnelle das zum Entschlüsseln der Daten notwendige Passwort erzeugen, berichtet das Fachportal «Heise.de». Für die Funktionsfähigkeit und Wirksamkeit des auf einer Plattform für Software-Entwicklungsprojekte aufgetauchten Tools gebe es bereits Erfolgsberichte von Opfern. Petya verbreitete sich bislang über Mails mit einem Dropbox-Download-Link - etwa für angebliche Bewerbungsunterlagen.

mehr lesen

Office und Browser - Arbeiten mit Tastenkombinationen

Mit der Tastatur kann man nicht nur Texte schreiben, sondern auch viel Mausklickerei sparen - mit den richtigen Tastenkombinationen. Foto: Inga Kjer
Mit der Tastatur kann man nicht nur Texte schreiben, sondern auch viel Mausklickerei sparen - mit den richtigen Tastenkombinationen. Foto: Inga Kjer

Berlin (dpa/tmn) – Viele Windows-Nutzer steuern und klicken sich vor allem mit der Maus durch ihre Office-Anwendungen und Webbrowser. Das kann schnell in kleinteilige Klick-Orgien ausarten. Dabei lässt sich bei den meisten Aktionen durch Tasten-kombinationen – englisch Shortcuts - viel Zeit sparen. Einmal verinnerlicht, gehen viele Abläufe wie aus dem Nichts von der Hand. Hier sind die wichtigsten Kürzel für Windows-Systeme, Office-Pakete und Webbrowser.  Wichtige Windows-Kürzel:

mehr lesen

Game-Reseller-Portale sind rechtliche Grauzonen

Vorsicht vor der Resterampe für Computerspiele. Foto: Mascha Brichta
Vorsicht vor der Resterampe für Computerspiele. Foto: Mascha Brichta

Wer Computerspiele auf sogenannten Reseller-Portalen wie G2A oder Kinguin kauft, kann echte Schnäppchen machen, die sich mit den gelieferten Keys auch freischalten lassen. Rechtlich bewegt man sich dabei aber in einer Grauzone, berichtet das «c't»-Fachmagazin. Und eindeutig illegal handele, wer beim Kauf die Mehrwertsteuer unterschlägt. Denn die Portale ließen Käufern die Wahl, ob sie einen Haken bei der Mehrwertsteuer setzen oder nicht, was natürlich rechtlich fragwürdig sei. Grundsätzlich seien alle Preise auf den Portalen ohne Steuer angegeben.

mehr lesen

Neuer Krypto-Trojaner Locky lauert in Mail-Anhängen

Der Krypto-Trojaner Locky verbreitet sich über vorhandene Netzwerke weiter. Versteckt ist er in E-Mails mit Download-Links oder Anhängen. Foto: Felix Kästle
Der Krypto-Trojaner Locky verbreitet sich über vorhandene Netzwerke weiter. Versteckt ist er in E-Mails mit Download-Links oder Anhängen. Foto: Felix Kästle

Ein neuer Verschlüsselungstrojaner namens Locky verbreitet sich derzeit per E-Mail. Zumeist handelt es sich dabei um frei erfundene Rechnungen, die den neugierigen Empfänger zum Öffnen verleiten sollen. Wer auf das Office-Dokument im E-Mail-Anhang klickt, riskiert, dass der Trojaner alle Dateien auf dem Rechner verschlüsselt, um Lösegeld zu erpressen. Eine Besonderheit: Locky verschlüsselt nicht nur den Rechner, auf dem er eingedrungen ist, sondern verbreitet sich über vorhandene Netzwerke weiter und befällt alle Rechner, die er so erreichen kann.

mehr lesen

Chrome warnt vor Malware-Buttons und Phishing-Bannern

Google warnt vor diversen Internet-Betrugsmaschen und baut die Schutzfunktionen seines Browsers Chrome aus. Foto: Britta Pedersen
Google warnt vor diversen Internet-Betrugsmaschen und baut die Schutzfunktionen seines Browsers Chrome aus. Foto: Britta Pedersen

Berlin (dpa/tmn) - Google baut die Schutzfunktionen für den Chrome-Browser weiter aus. Künftig werden auch Seiten nicht mehr direkt geöffnet, die betrügerische Anzeigen oder Download-Buttons enthalten, die Nutzer zur Preisgabe sensibler Daten oder zum Download von Schadsoftware verleiten sollen. Stattdessen sieht der Nutzer erst einmal eine Warnung und kann in Ruhe entscheiden, ob er trotzdem auf die Seite möchte oder die Navigation abbricht. In dieser Form hatte Chrome bisher etwa schon gewarnt, wenn man Seiten besuchen wollte, die schon beim Öffnen von sich unerwünschte Software installieren.

mehr lesen

Die fünf schlimmsten Fehler bei der Passwort-Wahl

Das richtige Passwort schützt. Aber dabei sollte man ein paar Dinge beachten. Foto: Tobias Hase
Das richtige Passwort schützt. Aber dabei sollte man ein paar Dinge beachten. Foto: Tobias Hase

Die Deutschen machen es Online-Kriminellen immer noch zu einfach. Viel zu oft sind die zum Absichern von Benutzerkonten im Netz verwendeten Passwörter zu kurz, zu einfach oder werden mehrfach benutzt. Wer wirklich geschützt sein will, sollte diese fünf Fehler vermeiden.

 

Nutzername im Passwort: Niemals sollte der eigene Name, der Nutzername, die E-Mail-Adresse oder sonstige persönliche Daten im Passwort enthalten sein, rät das Hasso-Plattner-Institut für Softwaresystemtechnik (HPI).

mehr lesen

Ungeduldig, ungeschickt, abkassiert: Die Free-to-Play-Tricks

Gruppenbild mit Helden: «Star Wars: The Old Republic» war zunächst ein klassisches Online-Rollenspiel mit monatlichen Gebühren, funktioniert inzwischen aber auch nach dem Free-to-play-Modell. Screenshot: Electronic Arts Foto: Electronic Arts
Gruppenbild mit Helden: «Star Wars: The Old Republic» war zunächst ein klassisches Online-Rollenspiel mit monatlichen Gebühren, funktioniert inzwischen aber auch nach dem Free-to-play-Modell. Screenshot: Electronic Arts Foto: Electronic Arts

Eine winzige Unaufmerksamkeit kurz vor dem Endgegner - und schon liegt die Spielfigur am Boden. Spieleveteranen kennen dieses Gefühl von den Automaten der 80er Jahre. Und sie kennen auch die dazugehörige Aufforderung «Insert Coin» («Münze einwerfen»). Denn selbst wenn im virtuellen Lebensbalken Ebbe herrschte, war ein Weiterspielen damals immer möglich - gegen Geld. Dieses Grundprinzip war lange ausgestorben, feiert aber seit einiger Zeit mit sogenannten Free-to-play-Spielen aber ein Comeback. Der Start ist gratis, dafür kostet später jede Kleinigkeit Geld - egal, ob es dabei um Gold, Diamanten und anderes Spielgeld, um neue Level, Tiere für den virtuellen Bauernhof oder Ausrüstung für digitale Helden geht.

mehr lesen

Bei Nutzung eigener Cloud-Speicher auf Sicherheit achten

Wer einen heimischen Cloudspeicher einrichtet, sollte dafür ein starkes Passwort wählen. Nur so sind die Daten ausreichend geschützt. Foto: Julian Stratenschulte
Wer einen heimischen Cloudspeicher einrichtet, sollte dafür ein starkes Passwort wählen. Nur so sind die Daten ausreichend geschützt. Foto: Julian Stratenschulte

Beim heimischen Cloudspeicher darf die Datensicherheit nicht zu kurz kommen. Wer zu Hause eine Netzwerkfestplatte nutzt, auf die über das Internet zugegriffen werden kann, sollte keine mögliche Sicherheitsoption auslassen. Stiftung Warentest hat zehn aktuelle Modelle getestet («test», Ausgabe 2/2016): Bei der Einrichtung muss ein starkes Passwort gewählt werden, damit Fremde keinen Zugriff auf die Daten erhalten können. Die sichere Übertragung der Daten zwischen Nutzer und Festplatte gewährleistet die Transport-verschlüsselung via https.

mehr lesen

Videomania: Was im Netz erlaubt ist

Tolle Filme im Netz streamen? Schon das kann gefährlich werden - je nachdem welche Technik genutzt wird. Foto: Andrea Warnecke
Tolle Filme im Netz streamen? Schon das kann gefährlich werden - je nachdem welche Technik genutzt wird. Foto: Andrea Warnecke

Videos im Netz anschauen, teilen oder hochladen: Mit ein paar Klicks ist man dabei. Doch ehe er sich versieht, hat der unbedarfte Nutzer gegen Urheberrechte verstoßen oder Werberichtlinien missachtet. Hier ein Überblick über den rechtlichen Rahmen:

 

Videos ansehen: Prinzipiell ist der reine sogenannte Werksgenuss kein Problem. Das ändert sich aber bei illegalen Inhalten, etwa weil der Einsteller des Videos nicht alle Rechte besitzt. 

mehr lesen

Schnecken zu Sprintern: Tuning für einen schnelleren Rechner

Lahme Rechner rauben dem Nutzer erst den letzten Nerv - und wirken dann einschläfernd. Foto: blickwinkel
Lahme Rechner rauben dem Nutzer erst den letzten Nerv - und wirken dann einschläfernd. Foto: blickwinkel

Berlin/München (dpa/tmn) – Ein Hauptgrund für einen immer langsameren Rechner sind zahlreiche über die Jahre hinweg installierte Programme - und auch Datenreste von deinstallierten Programmen. Oft arbeiten die Deinstallationsroutinen nicht sauber. "Dadurch sammelt sich nicht nur Datenmüll auf der Festplatte, sondern auch in der Windows-Registry, in der alle Programme sozusagen registriert werden», erklärt Alexander Kuch vom Telekommunikationsportal «Teltarif.de».

mehr lesen

Ego-Googlen automatisch: So funktionieren Alert-Dienste

Praktisch: Alert-Dienste helfen dabei, über Menschen oder Themen immer auf dem Laufendem zu bleiben. Foto: Bodo Marks
Praktisch: Alert-Dienste helfen dabei, über Menschen oder Themen immer auf dem Laufendem zu bleiben. Foto: Bodo Marks

Wer neugierig ist, was im Internet so über ihn geschrieben wird, kann seinen Namen in eine Suchmaschine tippen - immer und immer wieder. Doch es gibt zeitsparende Alternative zum Ego-Googlen: die sogenannten Alerts. Richtet man diese ein, erhält man eine Mail, sobald neue Treffer zum eigenen Namen irgendwo im Netz auftauchen. Dienste wie Google Alerts machen es möglich. «Da muss man nicht jeden Tag selbst suchen, sondern wird automatisch benachrichtigt», sagt der Blogger Adrian Korte.

mehr lesen

Vergünstigungen für Studenten

Auf der Webseite «studirabatte.com» erfahren Studenten, welche Firmen und Einrichtungen ihnen ermäßigte Preise anbieten. Foto: www.studirabatte.com
Auf der Webseite «studirabatte.com» erfahren Studenten, welche Firmen und Einrichtungen ihnen ermäßigte Preise anbieten. Foto: www.studirabatte.com

Sparen gehört für viele Studierende zum Alltag. Zum Glück bieten viele Unternehmen und Einrichtungen Studentenrabatte, ob auf Technik, Reisen, Essen oder Kulturangebote. Doch welche Anbieter gewähren Vergünstigungen für Studenten? Die Antwort gibt studirabatte.com, ein Projekt dreier Studenten aus Köln. Sie möchten auf der Webseite ein deutschlandweites Verzeichnis von Studentenrabatten aufbauen und so ihren Kommilitonen zeigen, wo und wie sie mit dem Studentenausweis Geld sparen können.

mehr lesen

Tech-Branche: Krypto-Messenger und eSIM-Karten

Sichere Kommunikation über die App Signal gibt es nun auch für Android. Foto: Andrea Warnecke
Sichere Kommunikation über die App Signal gibt es nun auch für Android. Foto: Andrea Warnecke

Der Krypto-Messenger Signal für verschlüsselte Chats und Anrufe ist nun auch für Android verfügbar. Das kostenlose Open Source Programm ersetzt die bereits vorhandenen Messenger TextSecure und RedPhone. TextSecure wird beim nächsten installierten Update automatisch durch Signal ersetzt, RedPhone wird nach Angaben der Entwickler nicht mehr als unabhängige App weiter-geführt. Signal verwendet die Telefonnummer des Nutzers und verzichtet auf ein eigenes Log-in mit Benutzername und Passwort.

mehr lesen

Helfer oder Nervensägen? - Das steckt hinter Flash und Java

Fast jeder hat sie auf dem PC, aber kaum jemand weiß, was sie tun: Dienstprogramme wie Flash Player von Adobe und Java von Oracle. Sie unterstützen andere Anwendungen bei der Arbeit, entpuppen sich aber oft auch als Nervensägen - oder sogar als Sicherheitsrisiko. «Flash ist eine Ergänzung für den Browser, um Webdesignern mehr gestalterische Möglichkeiten zu geben», erklärt Andreas Paul von der Fakultät für Informatik an der Technischen Universität München. Als sogenanntes Plug-in sorgt Flash zum Beispiel dafür, dass der Browser Animationen und andere Spielereien zeigen kann. Wichtig ist Flash aber vor allem für Videos: Wer die Erweiterung nicht installiert hatte, konnte lange Zeit zum Beispiel keine Youtube-Clips ansehen.

mehr lesen

Brillante Bilder kosten: Tipps zum Grafikkarten-Kauf

Auch wenn die im Prozessor integrierte Grafik nicht zwangsläufig bei jedem Spiel der Flaschenhals sei muss, gilt: Zocker tun gut an der Anschaffung einer Extra-Grafikkarte. Foto: Caroline Seidel
Auch wenn die im Prozessor integrierte Grafik nicht zwangsläufig bei jedem Spiel der Flaschenhals sei muss, gilt: Zocker tun gut an der Anschaffung einer Extra-Grafikkarte. Foto: Caroline Seidel

Moderne PC-Prozessoren sind Alleskönner. Sie verarbeiten Daten rasend schnell, dank integrierter Grafikeinheiten bringen sie auch Ansehnliches auf den Monitor: Im Netz surfen, Bilder und Videos ansehen, kein Problem. Trotzdem gibt es nicht nur für Gamer gute Gründe für eine eigenständige Grafikkarte. Die integrierte Grafik sei mittlerweile «viel viel besser als ihr Ruf», sagt Martin Kuypers von Intel. Mit der neuesten Generation des Herstellers ließen sich bis zu drei 4K-Displays ansteuern. Und sogar Computerspiele in Full-HD seien damit möglich.

mehr lesen

Google ohne Zustimmung zu neuen Datenschutzregeln nutzen

Nutzer müssen den Datenschutz-Hinweisen von Google nicht zustimmen. Es gibt auch Alternativen wie MetaGer. Foto: Rainer Jensen
Nutzer müssen den Datenschutz-Hinweisen von Google nicht zustimmen. Es gibt auch Alternativen wie MetaGer. Foto: Rainer Jensen

Schnelle Klicks auf blaue Schaltflächen mit der Aufschrift «Ich stimme zu» sind selten eine gute Idee. Die Verbraucherzentrale Nordrhein-Westfalen (vznrw) warnt daher auch vor einer allzu schnellen Zustimmung zu Googles «Hinweise zum Datenschutz». Seit einigen Tagen bekommen Nutzer vor Gebrauch der Suchmaschine Datenschutzinformationen eingeblendet. Einige Passagen darin lassen den Verbraucherschützern «die Haare zu Berge stehen». Ohne Zustimmung lässt sich Google zwar nicht mehr nutzen, die Suchergebnisse des Internetriesen bekommt man aber auch auf anderem Weg.

mehr lesen

Speed-Probleme beim Internet lösen

Lahmes Internet nervt Nutzer. Sie können erstmal selbst versuchen, die Speed-Probleme in den Griff zu bekommen. Foto: Jens Schierenbeck
Lahmes Internet nervt Nutzer. Sie können erstmal selbst versuchen, die Speed-Probleme in den Griff zu bekommen. Foto: Jens Schierenbeck

Kontakt mit dem Internet-Provider aufnehmen? Bei der Frage sträuben sich vielen Nutzern die Haare. Vor allem Callcenter nerven sie. Gut, dass es Alternativen gibt. Bei Problemen mit dem Internetanschluss scheuen viele Verbraucher aus Angst vor langen Wartezeiten den Anruf beim Callcenter des Providers. Die Kontaktaufnahme funktioniert alternativ aber oft auch übers Netz, berichtet das «Chip»-Magazin (Ausgabe 11/15). Die Unternehmen bieten etwa spezielle Support-Foren an, oder es gibt Unterstützung via Twitter oder Facebook. 

mehr lesen

Ohne Geld und ohne Grenzen: So funktioniert freie Software

Office-Pakete wie LibreOffice gibt es kostenlos. Illustration: Simon Chavez Foto: Simon Chavez
Office-Pakete wie LibreOffice gibt es kostenlos. Illustration: Simon Chavez Foto: Simon Chavez

Für Software können Computerbesitzer viel Geld ausgeben. Müssen sie aber nicht, denn es gibt kostenlose Programme, mit denen sich am Rechner fast alles erledigen lässt. Diese Programme können es dabei mit kommerzieller, professionell genutzter Software durchaus aufnehmen. Dabei gibt es einen Unterschied zwischen freier Software und Software, die nur kostenlos ist - auch Freeware genannt. Freie Software, auch Open Source Software genannt, «basiert auf vier Prinzipien, auf vier fundamentalen Freiheiten», erklärt Matthias Kirschner, Präsident der Free Software Foundation Europe (FSFE).

mehr lesen

Tipps und Tricks gegen Kriminelle im Netz

Im Netz lauern viele Gefahren, warnt das Bundesamt für Sicherheit in der Informationstechnik. Aber keine Panik - Selbstschutz ist möglich. Foto: Ole Spata
Im Netz lauern viele Gefahren, warnt das Bundesamt für Sicherheit in der Informationstechnik. Aber keine Panik - Selbstschutz ist möglich. Foto: Ole Spata

Cybercrime klingt für viele nach einem abstrakten Begriff. Doch jeder der online ist, kann Opfer von Computerkriminalität werden. Bei welchen Online-Aktivitäten müssen Nutzer besonders vorsichtig sein - und wie schützt man sich? Eine Übersicht:


Soziale Netzwerke: Lustige Videos oder interessante Artikel - Freunde posten ständig Links in sozialen Netzwerken. Neugierige klicken darauf - und können plötzlich auf der Seite von Betrügern landen. 

mehr lesen

Vorsicht bei persönlichen Daten in Cloud-Anwendungen

Mitunter sind sie so wolkig wie ihr Name, auch was den Datenschutz angeht. Daher sollte man sich gut überlegen, welche persönlichen Informationen man in Internet-Clouds preisgibt. Foto: Matthias Balk
Mitunter sind sie so wolkig wie ihr Name, auch was den Datenschutz angeht. Daher sollte man sich gut überlegen, welche persönlichen Informationen man in Internet-Clouds preisgibt. Foto: Matthias Balk

Auch wenn Cloud-Anwendungen hilfreich und praktisch sind, sollte man doch vorsichtig damit sein, welche persönliche Daten man in Partner-Börsen oder Job-Portale einstellt. «Ich kann nur appellieren: Blick in die Allgemeinen Geschäftsbedingungen (AGB), auch wenn es schwer fällt», sagte Thüringens oberster Datenschützer Lutz Hasse der Deutschen Presse-Agentur. Sonst drohten Nutzern böse Überraschungen. Denn die Betreiber solcher Portale arbeiteten mit den ihnen zur Verfügung gestellten Daten und gäben sie häufig weiter - mitunter sogar gegen Geld.

mehr lesen

Sicherer, schneller, besser: Welche Add-ons sind sinnvoll?

Das Surfen und Arbeiten geht am Notebook dank Add-ons oftmals leichter von der Hand. Foto: Mascha Brichta
Das Surfen und Arbeiten geht am Notebook dank Add-ons oftmals leichter von der Hand. Foto: Mascha Brichta

Ob es um persönliche Design-Vorlieben geht oder darum, das Surfen einfacher und effizienter zu machen: Browser wie Firefox oder Chrome lassen sich mit Add-ons ausbauen. Das Angebot ist nahezu unüberschaubar. Jedoch sollte man nicht jedes Add-on blindlings installieren. «Grundsätzlich sollten die installierten Erweiterungen aus seriösen Quellen stammen», erklärt Frank Termer vom IT-Branchenverband Bitkom. Denn im Netz kursierten auch Add-Ons, die sensible Daten wie Passwörter oder Bankdaten ausspähen können. 

mehr lesen

Feature-Schwund: Was bei Windows 10 fehlt

Microsoft hat aufgeräumt: In Windows 10 sind einige Funktionen, wie das Windows Media Center, nicht mehr zu finden. Foto: Microsoft
Microsoft hat aufgeräumt: In Windows 10 sind einige Funktionen, wie das Windows Media Center, nicht mehr zu finden. Foto: Microsoft

Windows 10 kann alles das, was frühere Versionen auch schon geboten haben, und noch viel mehr? Weit gefehlt. Trotz zahlreicher Neuerungen fallen einige Funktionen ganz einfach weg, berichtet das Computermagazin «Chip» (Ausgabe 9/15). Einige werden vielleicht das Windows Media Center vermissen, das in einigen Editionen von Windows 7 und Windows 8 für die Wiedergabe und zum Streamen von Filmen, Fotos oder Musik zum Einsatz kam. Nutzer können sich aber etwa mit der Mediacenter-Alternative Plex behelfen. 

mehr lesen

Windows 10: Versteckte Features entfesseln

Bei Windows 10 ist das Startmenü zurückgekehrt. Wen hier die App-Kacheln stören, kann sie mit einem Trick loswerden. Foto: Microsoft
Bei Windows 10 ist das Startmenü zurückgekehrt. Wen hier die App-Kacheln stören, kann sie mit einem Trick loswerden. Foto: Microsoft

Ganz normale Anwender soll Windows 10 ansprechen, gleichzeitig aber auch ambitionierte User zufriedenstellen. Diese müssen sich allerdings ein wenig Arbeit machen, um interessante, verstecke Funktionen zu aktivieren, berichtet «Chip»-Magazin. Das neue Microsoft-Betriebssystem erscheint offiziell zwar erst Ende Juli, kann aber in Vorabversionen bereits jetzt von jedem ausprobiert werden. Einige Tipps und Tricks:



mehr lesen

Firefox 39 verfügbar: Tracking-Schutz im Privatmodus

Die Firefox-Version 39 ermöglicht es, Dateien aus dem Internet sicher herunterzuladen, und schützt vor Tracking. Foto: Jan-Philipp Strobel
Die Firefox-Version 39 ermöglicht es, Dateien aus dem Internet sicher herunterzuladen, und schützt vor Tracking. Foto: Jan-Philipp Strobel

Die Mozilla-Stiftung hat den Firefox-Browser aktualisiert. Er steht in der Version 39 zum Download bereit und kann nun etwa auch Downloads auf Mac- und Linux-Rechnern auf Schadsoftware hin untersuchen. Für alle Betriebssysteme besteht zudem die neue Möglichkeit, einen Tracking-Schutz zu aktivieren, der aber nur greift, wenn man im privaten Modus surft. Als Tracking wird das Nachverfolgen des Nutzers auf seinem Weg durchs Netz anhand von Cookies oder der standardmäßig vom HTTP-Protokoll übertragenen zuvor besuchten Webseite (Referer) bezeichnet. 

mehr lesen

So schützen sich User vor Hackern

Hacker freuen sich über leichte Passwörter. Besser sind Kombinationen aus Zahlen, Sonderzeichen, große und kleine Buchstaben. Foto: Oliver Berg
Hacker freuen sich über leichte Passwörter. Besser sind Kombinationen aus Zahlen, Sonderzeichen, große und kleine Buchstaben. Foto: Oliver Berg

Nicht nur der Bundestag hat mit dem Treiben von Hackern zu kämpfen. Auch normale PC-Nutzer können davon betroffen sein. Zum Schutz gegen Hackerangriffe helfen jedoch eine Reihe von präventiven Maßnahmen. Systeme und Software des PC sollten regelmäßig aktualisiert werden, um Sicherheitslücken zu schließen. Hier gilt: nicht zu lange warten. «Denn Angreifer versuchen, die Zeit zwischen Bekanntwerden und Schließen der Sicherheitslücke zu nutzen», erklärt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI). 

mehr lesen

Netz-Selbstverteidigung: Wie man sich vor Datenklau schützt

Anonymität ist im Internet mittlerweile ein hart umkämpftes Gut. Wer nicht ausspioniert werden will, muss sich aktiv vor Tracking schützen. Foto: Ole Spata
Anonymität ist im Internet mittlerweile ein hart umkämpftes Gut. Wer nicht ausspioniert werden will, muss sich aktiv vor Tracking schützen. Foto: Ole Spata

Die meisten Dienste im Internet sind zwar umsonst - aber sind sie deswegen auch kostenlos? Nein, sagt der Journalist Steffan Heuer in seinem Buch «Mich kriegt ihr nicht! Die wichtigsten Schritte zur digitalen Selbstverteidigung». Internetfirmen machen mit den Daten ihrer Nutzer ein Vermögen, sagt er - ohne ihre Kunden um Erlaubnis zu fragen. Es gibt allerdings einige Hilfsmittel gegen die Datensammlung im Netz. Hier die wichtigsten Fragen und Antworten. 

mehr lesen

Außer Kontrolle - So reagieren Opfer von Hackern richtig

Im Visier von Hackern: Wer den Zugriff auf eines oder mehrere Internetkonten verloren hat, muss schnell handeln. Foto: Oliver Berg
Im Visier von Hackern: Wer den Zugriff auf eines oder mehrere Internetkonten verloren hat, muss schnell handeln. Foto: Oliver Berg

Freunde posten seltsame Nachrichten auf Facebook oder verschicken Spam-Mails. Warum tun sie das bloß? Stunden später kommt oft die Aufklärung: Sorry, ich bin gehackt worden. Wer selbst in so eine Situation kommt, muss schnell handeln. Das Problem bei gehackten Online-Konten: Nicht selten bekommen es andere eher mit als man selbst. Das bestätigt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI): «Geschädigte sind oft auf die Hinweise Dritter angewiesen.» Die haben etwa dubiose E-Mails vom Postfach des Nutzers bekommen - ein deutliches Zeichen für ein gekapertes Konto.


mehr lesen

Soziales Netzwerk für Lesezeichen

Bei Tagpacker können Nutzer die Links speichern, die sie üblicherweise als Lesezeichen im Browser anlegen. Über passende Tags lassen sich die Links übersichtlich organisieren. Foto: www.tagpacker.com
Bei Tagpacker können Nutzer die Links speichern, die sie üblicherweise als Lesezeichen im Browser anlegen. Über passende Tags lassen sich die Links übersichtlich organisieren. Foto: www.tagpacker.com

Wer eine Webseite später lesen oder immer wieder aufrufen möchte, etwa um aktuelle Meldungen aus aller Welt zu erhalten, legt in seinem Browser meist ein Lesezeichen an. Doch die Bookmarks können schnell unübersichtlich werden, da die Liste oft unzählige Einträge bietet. Moderne Browser bieten zwar inzwischen Funktionen, um Lesezeichen einigermaßen komfortabel zu verwalten, doch es ist trotzdem unpraktisch. Einen besseren Ansatz liefert der Online-Dienst Tagpacker.


mehr lesen

Google bekämpft Passwort-Klau und laxe Sicherheit

Wer Googles Browser Chrome nutzt, der kann sich über Angriffe auf sein Konto informieren lassen. Foto: Britta Pedersen
Wer Googles Browser Chrome nutzt, der kann sich über Angriffe auf sein Konto informieren lassen. Foto: Britta Pedersen

Google sagt Phishing und mehrfach genutzten Passwörtern den Kampf an. Mit einer Erweiterung für den Chrome-Browser namens Passwort-Warnung sollen Google-Nutzer besseren Überblick über ihr Passwort behalten und im Falle einer Kompromittierung sofort benachrichtigt werden. Dazu speichert Passwort-Warnung das eigene Google-Passwort verschlüsselt ab. Gibt man es nun unabsichtlich oder absichtlich auf anderen Internetseiten ein, erhält man eine Warnung. Damit soll zum einen verhindert werden, dass Betrüger über Phishing-Seiten die Passwörter von Google-Accounts abgreifen. 

mehr lesen

Funken mit Köpfchen: WLAN-Netze sicher teilen

Alles in Ordnung, signalisiert die Status-LED: Internet per WLAN ist für viele Menschen inzwischen so wichtig wie Strom und fließend Wasser. Foto: Andrea Warnecke
Alles in Ordnung, signalisiert die Status-LED: Internet per WLAN ist für viele Menschen inzwischen so wichtig wie Strom und fließend Wasser. Foto: Andrea Warnecke

Geht es um private WLAN-Netze, gilt seit jeher ein ehernes Gesetz: Das eigene Netzwerk niemals unverschlüsselt lassen. Denn in Deutschland gilt für Privatnutzer die sogenannte Störerhaftung. Begeht ein Nutzer in einem offenen WLAN eine Rechtsverletzung, ist der Anschlussinhaber als Störer haftbar, erklärt Prof. Niko Härting, auf Internet- und Medienrecht spezialisierter Rechtsanwalt aus Berlin. Lädt zum Beispiel jemand über ein unverschlüsseltes WLAN illegal einen urheberrechtlich geschützten Film herunter, können Abmahnung und Kostenforderungen auf den Anschlussinhaber zukommen. 

mehr lesen

Das schützt vor Tracking durch Facebook und Co.

Web-Dienste schnüffeln User aus. Sie können sich dagegen wehren. Fotomontage: Kai Remmers Foto: Kai Remmers
Web-Dienste schnüffeln User aus. Sie können sich dagegen wehren. Fotomontage: Kai Remmers Foto: Kai Remmers

Browsererweiterungen wie Ghostery, Privacy Badger oder Disconnect schützen vor Verfolgung des eigenen Surfverhaltens durch Internetdienste wie Facebook oder Google. Was viele Nutzer nicht wissen: Auch wer kein Facebook- oder Google-Konto hat, kann über sogenannte Social Plug-ins beobachtet werden. Diese Plug-ins kommen auf vielen Drittwebseiten im Netz zum Einsatz, etwa um interessante Artikel oder Produkte über soziale Netzwerke an Freunde zu empfehlen. Sie registrieren aber auch Besucher, die nicht bei Facebook eingeloggt sind. 

mehr lesen

Der richtige Schutz - Wie mache ich meinen Rechner sicher?

Digitale Sicherheit können Computernutzer zum Teil selbst in die Hand nehmen. Mit gutem Grundschutz surft es sich sicherer. Foto: Peter Steffen
Digitale Sicherheit können Computernutzer zum Teil selbst in die Hand nehmen. Mit gutem Grundschutz surft es sich sicherer. Foto: Peter Steffen

Gestohlene Log-in-Daten, unbekannte Bestellungen über das Onlineshopping-Konto, Viren als Mailanhang. Ohne viel Panikmache - im Internet lauern einige Gefahren für Nutzer und Computer. Oft sind sich Nutzer dessen gar nicht bewusst, viel bleibt auch in Spamfiltern, der Firewall und anderen automatischen Schutzmaßnahmen stecken. Am sichersten fährt aber, wer sich einen guten Grundschutz aufbaut. «Jeder kann von sich aus das Risiko minimieren, sich Viren oder Schadprogramme einzufangen», sagt Sebastian Barchnicki vom Institut für Internetsicherheit. 

mehr lesen

Cloud-Textverarbeitung verbessert Teamwork

Mit dem kostenlosen Onlinedienst smashdocs lassen sich Korrekturen und Bemerkungen im Team bequem nachvollziehen. Foto: smashdocs.net
Mit dem kostenlosen Onlinedienst smashdocs lassen sich Korrekturen und Bemerkungen im Team bequem nachvollziehen. Foto: smashdocs.net

Für viele Menschen gehört die gemeinsame Arbeit mit Kollegen an Texten zum Alltag: Die Juristen aus der Rechtsabteilung setzen gemeinsam einen neuen Vertrag auf, die Mitarbeiter aus der technischen Dokumentation schreiben gemeinsam die Anleitung für ein neues Produkt, die Kommilitonen aus der Uni brüten gemeinsam über der Semester-arbeit. Oft setzen diese Benutzer Tools wie Microsoft Word oder Google Docs ein. Mit smashdocs bietet ein deutsches Unternehmen eine attraktive Alternative zu den Lösungen der Branchengrößen an. 

mehr lesen

Gute Versionen kosten Geld: Virenschutzprogramme im Test

Für den Schutz gegen Viren gibt es zahlreiche Programme. Stiftung Warentest hat 17 von ihnen getestet und neun für «gut» befunden. Foto: Andrea Warnecke
Für den Schutz gegen Viren gibt es zahlreiche Programme. Stiftung Warentest hat 17 von ihnen getestet und neun für «gut» befunden. Foto: Andrea Warnecke

Computer sind im Internet zahlreichen Gefahren ausgesetzt. Zum Schutz gegen Viren, Malware, erpresserische Verschlüsselungstrojaner und Phishing sind viele verschiedene Sicherheits-programme auf dem Markt - manche kosten Geld, andere werden gratis angeboten. Allerdings sind die kostenpflichtigen Versionen meist sicherer, hat die Stiftung Warentest in einer Untersuchung herausgefunden. Dabei schnitten 9 von 17 getesteten Schutzprogrammen mit «gut» ab, darunter 2 kostenlose Ausgaben.


mehr lesen

Professionell gestalten

Wer Broschüren, Visitenkarten oder etwa Webseiten professionell gestalten möchte, kann dafür den neuen Onlinedienst Canva nutzen. Foto: www.canva.com
Wer Broschüren, Visitenkarten oder etwa Webseiten professionell gestalten möchte, kann dafür den neuen Onlinedienst Canva nutzen. Foto: www.canva.com

Ansehnliche Broschüren, schicke Visitenkarten, moderne Webseiten-Banner oder elegante E-Mail-Signaturen: Wer professionelle Design- und Layout-Arbeiten braucht, beauftragt in der Regel einen Grafiker oder versucht es selbst mit Photoshop. Die eine Option ist oft teuer, die andere ist zeitaufwändig und wirkt in der Regel wenig professionell. Eine Lösung für dieses Problem ist Canva. Der Online-Dienst bietet Hunderte von Vorlagen für Anlässe aller Art: Flyer, Werbebanner, Präsentationen, Aufmacher für soziale Netzwerke, Einladungen oder einfach nur Fotocollagen. Nutzer bearbeiten diese direkt im Browser. 

mehr lesen