Kompassnadel 18

Aus Wiki

Klicke auf den Link, um die Kompassnadel zu lesen
Kompassnadel 18
Zurück zur Übersicht der Kompassnadel
Hier geht es wieder zurück zur Hauptseite


Hier der pure Text aus der Ausgabe

Inhalt Passwort verstecken Passwörter sind wichtig, das haben wir immer wieder gesagt. Wenn Du alles so machst, wie wir es empfehlen, brauchst Du nur ein Passwort, das vom KeePass. Wenn Das Passwort aber weg ist, kannst Du nie wieder an Deine anderen Passwörter. Du kannst es also aufschreiben und irgendwo zu Hause verstecken. Du kannst es aber auch in einem Bild auf Deinem Computer speichern, damit Du es immer dabei hast, aber keiner weiss, wie er an das Passwort herankommt. Installiere dafür "SteganoV2". http://svenomenal.net/devel/steganoV2V2 Und so versteckst Du das Passwort: 1. Starte das Programm "SteganoV2". 2. Klicke auf die Schaltfläche "Datei öffnen..." und wähle das Bild aus, in der Du die Botschaft verstecken möchtest. 3. Lass das Feld Passwort leer und entfernen den Haken bei "Aktivieren". 4. Gebe nun Deinen Passwort ein. 5. Klicke auf "Verbergen". 6. Wähle jetzt noch die Schaltfläche "Geheimnis speichern" aus und gebe der Grafik einen Namen. Die Bilddatei wird im PNG-Format auf Deinem Computer gespeichert. So kannst Du das Passwort wieder sichtbar machen 1. Starte das Programm "SteganoV2". 2. Klicke auf die Schaltfläche "Datei öffnen..." und wähle das Bild aus, in dem sich die geheime Botschaft befindet. 3. Wähle die Schaltfläche "Sichtbar machen..." aus und der Text erscheint auf dem Bildschirm. Mit dem Programm kann man auch noch andere Sachen verstecken, dazu aber später mehr. (HK) Bildbearbeiter PhoXo PhoXo ist ein leicht zu bedienendes Bildbearbeitungsprogramm mit Ebenen-Technik, Clipart- und Rahmen-Bibliotheken sowie mehr als 40 Effekten. Die Bildbearbeitung PhoXo enthält alle wichtigen Grafik-Tools und unterstützt die gängigen Grafikformate BMP, JPG, GIF, PNG, TIF, TGA, ICO und PSD. Fotos und Grafiken manipulieren Sie mit Stiften und Sprühdosen, Farbverläufen und -füllungen oder Stempeln. Auswahlwerkzeuge und Klon-Pinsel helfen beim Freistellen oder Retuschieren von Bildobjekten. Ebenso wie in Gimp oder Photoshop lassen sich alle Elemente eines Bildes auf verschiedenen Ebenen positionieren und einzeln bearbeiten. Speziell für die Fotobearbeitung besitzt PhoXo ein Tool zum Beseitigen roter Augen sowie mehr als 40 Effekte und Filter. Hinzu kommen eine Rahmen-Bibliothek sowie eine Clipart-Bibliothek mit den fünf Themenbereichen Face, Car, Animal, Flag, Figure und Icon. http://www.phoxo.com/en/download/ Die Software kann man auch gerade in deutsch laden. (HK) Alles über MAC-Adressen Auch wenn es naheliegen mag: Mit der gleichnamigen PC-Reihe von Apple hat die MAC-Adresse nichts zu tun. Stelle Dir diese eher wie eine Art «Fahrgestellnummer» vor, fast wie bei einem Auto. Die ersten drei Blöcke einer MAC-Adresse zeigen an, welcher Hersteller den Netzwerkadapter gebaut hat. So sind etwa MAC-Adressen, die mit 00:07:E9 beginnen, für Intel reserviert. Die MAC-Adresse ist die Hardware-Adresse Jeder Netzwerkadapter hat eine eigene individuelle Erkennungsnummer. Anhand dieser Erkennungsnummer lässt er sich in einem Netzwerk eindeutig identifizieren, auch wenn sich mehrere Netzwerkkarten des gleichen Typs im Netzwerk befinden. Diese Erkennungsnummer ist die sogenannte Hardware- oder MAC-Adresse. MAC steht in diesem Zusammenhang für Media Access Control, was frei übersetzt «Zugriffskontrolle für Medien» bedeutet. Zu Netzwerkadaptern zählen alle Arten von Modulen, die einem Gerät den Zugriff auf ein Netzwerk per Kabel oder Funk ermöglichen. Das können zum Beispiel Netzwerkkarten sein, die Sie in den Rechner einbauen, das kann der auf dem Mainboard integrierte Netzwerkchip sein oder auch das WLAN-Modul Ihres Notebooks, Smartphones, Netzwerkspeichers (NAS) oder Fernsehers. Jedes netzwerkfähige Gerät hat also eine MAC-Adresse. Wenn das Gerät mehrere Netzwerkkarten oder -Chips hat, können es sogar mehrere MAC-Adressen sein. Der Hersteller legt die MAC-Adresse fest Die MAC-Adresse wird weder von Dir unter Windows noch von Deinem Rechner festgelegt. Stattdessen wird sie vom Hersteller des Netzwerkadapters voreingestellt und ist an die Hardware gebunden. Egal an welchem Rechner Du die Netzwerkkarte oder den WLAN-Adapter dann verwendest: Die MAC-Adresse des Netzwerkadapters bleibt immer dieselbe – auch bei einer Neu¬installation von Windows und sogar auch bei einem Wechsel von Windows zu Linux. MAC-Adressen ermöglichen Datenempfang Im Alltag wirst Du nur selten mit der MAC-Adresse konfrontiert, anders als etwa mit IP-Adressen. Dabei ist die MAC-Adresse entscheidend dafür, dass Rechner, Smartphones oder NAS-Geräte in einem Netzwerk überhaupt Daten senden und empfangen können. Netzwerke sind technisch in sieben Schichten unterteilt. Jede Schicht hat eine bestimmte Aufgabe und stellt einen wichtigen Teil der Gesamtfunktionalität eines Netzwerks zur Verfügung. Die Schichten tragen Namen wie Transportschicht, Vermittlungsschicht oder Anwendungsschicht. Die beiden untersten Schichten kümmern sich dabei um den physischen Zugang zu einem Netzwerk, damit etwa Rechner A und Rechner B Daten senden und empfangen können. Zu diesen beiden Schichten gehört auch die MAC-Adresse. Die Schicht darüber ist dann für die Vermittlung von Daten im Netzwerk zuständig – damit Rechner A zum Beispiel weiss, wie er ein Datenpaket an Rechner B adressieren muss. Zu dieser Schicht gehört die IP-Adresse. Die IP-Adresse ist im Gegensatz zur MAC-Adresse nicht vorgegeben. Die Schicht darüber wiederum gewährleistet den Transport der Daten von Rechner A zu Rechner B. Und die obersten Schichten definieren die Anwendungszwecke des Datenverkehrs, ob etwa Webseiten aufgerufen, E-Mails verschickt oder auf ein Netzlaufwerk zugegriffen werden soll. MAC-Adressen und IP-Adressen Die MAC-Adresse ist in einem Netzwerk lediglich ein Identifizierungsmerkmal, denn sie ist weltweit einzigartig. Kein anderer Netzwerkadapter, ganz gleich ob Netzwerkkarte, WLAN-Stick oder Router, hat dieselbe MAC-Adresse. Damit aber Datenpakete in einem Netzwerk verschickt und auf den richtigen Weg gebracht werden können, wird ein Adressierungssystem benötigt. Das ist die IP-Adresse. Sie gilt der Netzwerk-Hardware als Wegweiser auf dem Weg zum gesuchten Netzwerk¬adapter. Sie benötigen also sowohl eine MAC- als auch eine IP-Adresse, um in einem Heimnetz Daten senden und empfangen zu können. Im Gegensatz zur MAC-Adresse sind IP-Adressen weltweit nicht einzigartig. Fast alle Heimnetze nutzen die gleichen IP-Adressen. Änderst Du zum Beispiel die Konfiguration Deiner Fritz!Box nicht, dann hat sie immer die IP-Adresse 192.168.178.1. Keine Fritz!Box hat hingegen dieselbe MAC-Adresse. Die MAC-Adresse ist 48 Bit lang Eine MAC-Adresse ist exakt 48 Bit lang. Eine solch lange Folge von Nullen und Einsen ist allerdings wenig einprägsam und es dauert, ehe man diese eingegeben hat. Deshalb gibt es eine alternative Darstellungsform, die mittlerweile verbreitet ist. Dazu werden die 48 Bit in sechs Blöcke zu jeweils 8 Bit getrennt und dann hexadezimal wiedergegeben. Zwischen jedem Block steht ein Bindestrich beziehungsweise ein Doppelpunkt, etwa D4:3D:7E:38:3B:33. MAC-Adressen werden knapp Bei den ersten drei Blöcken der MAC-Adresse handelt sich immer um die Herstellerkennung. Deshalb lässt sich anhand der MAC-Adresse eines Netzwerkadapters auch der Hersteller genau bestimmen. Die letzten drei Blöcke darf der Hersteller dann frei variieren. Hat ein Hersteller zum Beispiel die Kennung D4:3D:7E, dann kann er alle möglichen Kombinationen zwischen D4:3D:7E:00:00:00 und D4:3D:7E:FF:FF:FF vergeben. Jeder Hersteller hat somit 2 hoch 24 oder umgerechnet 16'777'216 Adressen zur Verfügung, die er seinen Netzwerkkarten, WLAN-Sticks oder Smartphones zuweisen darf. Einige Hersteller vergeben allerdings pro Monat bereits über 30 Millionen MAC-Adressen an ihre Geräte. Diese Hersteller greifen auf mehrere Herstellerkennungen zurück. Genau wie IPv4-Adressen sind MAC-Adressen endlich. Nach Expertenmeinung werden etwa im Jahr 2040 alle der rund 281 Billionen möglichen MAC-Adressen vergeben sein. Eine Lösung ist bisher nicht in Sicht. Die MAC-Adresse ist für DHCP wichtig Die MAC-Adresse wird viel häufiger benötigt, als es den Anschein haben mag. Denn in jedem einzelnen verschickten Datenpaket stehen die MAC-Adressen des Quell- und des Zielrechners. Ohne diese Information würde kein Datenpaket am Ziel ankommen. Die MAC-Adresse ist also grundsätzlich für die Kommunikation im Netzwerk notwendig. Aber auch in anderen Fällen wird die MAC-Adresse unbedingt benötigt, etwa wenn sich Ihr Rechner oder Smartphone automatisch eine IP-Adresse per DHCP besorgt. DHCP steht für Dynamic Host Configuration Protocol. Das bezeichnet einen Dienst, der Netzwerkgeräten automatisch eine IP-Adresse samt Netzwerkkonfiguration mitteilen kann. Diese Aufgabe übernimmt häufig der LAN- bzw. WLAN-Router. Holt sich ein netzwerkfähiges Gerät eine IP-Adresse per DHCP, dann verschickt es zunächst eine Nachricht mit seiner eigenen MAC-Adresse an alle Geräte im lokalen Netzwerk. Die MAC-Adresse, unter der alle Netzwerkgeräte erreichbar sind, lautet FF:FF:FF:FF:FF:FF. Eine solche Nachricht, die an alle verfügbaren Empfänger geht, wird Broadcast genannt. Als vorläufige eigene IP-Adresse verwendet das Gerät die 0.0.0.0, als Zieladresse 255.255.255.255. DHCP-Server – in der Regel Dein WLAN-Router – reagieren auf solche Anfragen, wählen eine IP-Adresse aus und schicken diese mit der übrigen IP-Konfiguration an das anfragende Gerät. Der richtige Empfänger der Informationen wird anhand der individuellen MAC-Adresse identifiziert. Ein Switch ist besser als ein Hub Wenn Du mehrere Rechner in einem Netzwerk per Kabel miteinander verbindest, dann benötigst Du einen Hub oder einen Switch, der jeweils mehrere Netzwerkanschlüsse hat. Ein Hub oder Switch kümmert sich um die Verteilung der Datenpakete im Netzwerk. Der Unterschied: Ein Switch verteilt die Datenpakete dank der MAC-Adresse intelligenter als ein Hub. Trifft an einem Hub etwa ein Datenpaket ein, dann leitet der Hub das Datenpaket an alle anderen Netzwerkanschlüsse und somit Netzwerkteilnehmer weiter. Das kann bei grossen Datenmengen dazu führen, dass die gesamte Netzwerkleistung einbricht, weil die Datenpakete auch an die Geräte geschickt werden, die nicht Empfänger des Datenpakets sind. Ein Switch merkt sich hin¬gegen, welche Netzwerkadapter an welchem Netzwerkanschluss erreichbar sind. Dazu merkt er sich die MAC-Adressen der angeschlossenen Netzwerkadapter. Eintreffende Datenpakete werden dann nur an denjenigen Netzwerkanschluss weitergereicht, an dem der Netzwerkadapter tatsächlich erreichbar ist. Das spart Bandbreite und reduziert die Verzögerung im Netzwerk. In Heimnetzen ist meistens der WLAN-Router auch gleichzeitig der Switch. Die MAC-Adresse als Zugangsschutz Weil die MAC-Adresse ein eindeutiges Identifizierungsmerkmal ist, lässt sich anhand der MAC-Adresse auch ein Zugangsschutz zum Netzwerk einrichten. Bei den meisten WLAN-Routern und Access-Points lassen sich Zugangslisten definieren. Nur Geräte, die auf dieser Liste eingetragen sind, erhalten dann Zugriff auf das WLAN, im Fachjargon Whitelisting genannt. Identifiziert werden die Geräte dabei anhand ihrer MAC-Adresse. Deshalb wird diese Form des Zugangsschutzes auch MAC-Adress-Filter genannt. Versucht also ein mobiles Gerät, eine WLAN-Verbindung zu Ihrem Router aufzubauen, dann prüft der Router, ob sich die MAC-Adresse des mobilen Geräts in der Liste der zugelassenen Teilnehmer befindet. Falls nicht, verhindert er gegebenenfalls den Verbindungsaufbau. Anders sieht es bei kabelgebundenen Netzwerken aus. Hier kann sich jedes Gerät beliebig mit dem Netzwerk verbinden und muss nicht erst einen Router um Verbindungserlaubnis fragen. Aber auch solche Netzwerke lassen sich mit einem MAC-Filter schützen. Voraussetzung dafür wäre aber ein konfigurierbarer Switch. Der Switch hat dann eine eigene Verwaltungsoberfläche ähnlich der eines DSL-Routers. Dort liessen sich dann ebenfalls MAC-Adresse als Zugangsfilter festlegen. MAC-Adresse unter Windows herausfinden Wie die MAC-Adresse eines Geräts lautet, um sie etwa zu einer MAC-Filterliste hinzufügen zu können, lässt sich je nach Gerät und Betriebssystem auf unterschiedliche Art herausfinden. Windows 10/11: Öffne unter Windows ein Kommandozeilenfenster, indem Du Windows-Taste+R drückst und cmd eingibst. Klicke auf OK. Gebe jetzt den Befehl getmac /v ein und bestätige mit Enter. Windows listet daraufhin alle Deine Netzwerkchips, die dazugehörige MAC-Adresse und ein paar weitere Informationen auf. Netzwerkkarten, die eine Verbindung per Kabel herstellen, tragen meist die Bezeichnung «LAN-Verbindung», WLAN-Karten die Bezeichnung «Drahtlosverbindung». Das hängt aber davon ab, ob Du die von Windows festlegten Verbindungsnamen beibehalten hast. Die sechs Gruppen der MAC-Adresse sind in diesem Fall nicht durch Doppelpunkte, sondern durch Bindestriche voneinander getrennt. Auch Bluetooth-Adapter werden in der Liste aufgeführt, sofern welche vorhanden sind. MAC-Adresse Deines Smartphones herausfinden Auch die iOS- und Android-Geräte lassen sich problemlos anhand der MAC-Adresse identifizieren. Apple iOS Wechsele auf die erste Seite und öffnen Sie die Einstellungen. Scrolle ein wenig nach unten, öffne zuerst Allgemein und dann Info. Scrolle wieder ein Stück nach unten. Die MAC-Adresse des WLAN-Moduls wird unter WLAN-Adresse geführt. Darunter ist sogar die MAC-Adresse des Bluetooth-Adapters angegeben. Android Die einzelnen Schritte können je nach Hersteller und Android-Version stark variieren. Bei einem Oppo Find X3 Pro zum Beispiel öffne das Menü und wechseln in die Einstellungen. Wähle anschliessend Über das Telefon aus. Wechsele dort in das Untermenü Status. Unter dem Punkt WLAN-MAC-Adresse ist die MAC-Adresse des WLAN-Moduls des Smartphones angegeben. Die sechs Gruppen sind durch Doppelpunkte getrennt. Fritz!Box Öffne das Webinterface der Fritz!Box, indem Du im Browser die Adresse fritz.box eingibst. Melde Dich mit Ihrem Kennwort an. Wähle dann links aus dem Menü den Punkt WLAN aus. Unter Funknetz nennt die Fritz!Box die MAC-Adressen. Das 5-GHz-Band hat dann eine eigene MAC-Adresse MAC-Filter nur bedingt sicher Der Zugriffsschutz auf das Netzwerk per MAC-Filter ist nur bedingt sicher, weil sich das System aushebeln lässt. Das setzt aber immerhin den physischen Zugang zu Deinem Heimnetz per Kabel oder per WLAN voraus. Einerseits lassen sich die in einem Netzwerk verwendeten MAC-Adressen erschnüffeln. Dazu reichen bereits einfache Programme aus, welche die verschickten Datenpakete mitschneiden und die enthaltenen MAC-Adressen auslesen. Das nennt sich MAC-Spoofing. Andererseits lässt sich die MAC-Adresse ändern. Denn nicht der Netzwerk-adapter, also die Hardware, versieht die verschickten Datenpakete mit der MAC-Adresse, sondern das Betriebssystem. Hat also jemand die erlaubten MAC-Adressen erschnüffelt, dann kann er Windows anweisen, diese zu nutzen. Ein MAC-Filter schützt das Netzwerk zwar rudimentär, wenn es aber jemand darauf anlegt und sich auskennt, dann kann er diese Hürde problemlos überwinden. (HK) Windows 10: Kontonamen ändern Vielleicht möchtest Du auf dem Windows-Sperrbildschirm nur Deinen Vornamen sehen, haben aber Dein Benutzerkonto mit Vor- und Nachnamen eingerichtet. Lösung: Je nachdem, ob Du ein Microsoft-Konto oder lokales Konto verwendest, geht es etwas anders. Es ist aber bei beiden keine Hexerei. Beim Microsoft-Konto: Hier dürfte es mit jedem Microsoft-Konto klappen, auch wenn Du kein Administrator-Konto auf dem PC bzw. Notebook habst. Gehe zu Start/Einstellungen/Konten. Unterhalb Deines aktuellen Anmeldenamens und der zugehörigen Mailadresse klicke auf den Link Mein Microsoft-Konto verwalten. Windows führt Dich in Deinem Standard-Webbrowser und auf die Microsoft-Webseite, auf der Du Dich mit Deinem Microsoft-Konto Anmelden (sofern Du nicht schon eingeloggt bist). Klicke oben auf Deine Informationen, damit Du bei den Profileinstellungen landest. Unterhalb Deines Namens klicke auf Namen bearbeiten. Hier kannst Du zum Beispiel Deinen Vornamen oder Nachnamen abkürzen oder den Nachnamen löschen. Es gibt ein Captcha zu lösen, indem Du ein paar nur von Menschen lesbare Buchstaben darunter ins Feld eintippst. Klicke auf Speichern, wird der Name im Microsoft-Konto und auf allen damit verbundenen Geräten geändert. Damit der neue Name erscheint, speichere allenfalls Deine Arbeit, logge Dich aus Deinem Gerät aus und wieder ein. Bei lokalen Konten verhält es sich etwas anders. Aufgepasst: Um Deinen Anmeldenamen zu ändern, benötigst Du Administrator-Rechte. Ansonsten ist es aber ebenfalls recht einfach. Klicke auf Start, tippe Systemst ein und öffne die Systemsteuerung. Klicke auf Benutzerkonten/Benutzerkonten/Eigenen Kontonamen ändern. Tippe im Feld «Neuer Kontoname» den gewünschten Namen ein und klicke auf Namen ändern. Auch hier wird der neue Name erst aktiv, wenn Du Dich ausloggst und wieder einloggst. (HK) Phishing-Beispiele aus der Praxis Viele kennen es: Man erhält eine E-Mail im typischen Design der präferierten Bank, wird vom Inhalt aber überrascht. Das Zahlungsinstitut erklärt nämlich, dass das eigene Konto aufgrund «verdächtiger Bewegungen» gesperrt wurde und liefert einen Link hinterher, um durch ein Login die Entsperrung zu vollziehen. Niemand möchte auf einem blockierten Konto sitzen, also ist die Chance hoch, dass direkt auf diesen Link geklickt wird. Auf der ebenfalls im akkuraten Design der Bank verlinkten Seite gibt man dann Benutzername und Passwort ein – eine Mitteilung erscheint, dass das Konto entsperrt und alles wieder gut sei. Leider hat man damit aber nicht grössere Schäden abgewendet, sondern den Betrügern erst Tür und Tor geöffnet. Bei solchen Mails handelt es sich nämlich sehr oft um «Phishing»-Nachrichten, mit denen Cyberkriminelle versuchen, Vertrauen beim Empfänger herzustellen und ihn auf gefälschte Webseiten zu locken. Dort werden die eingegebenen Login Daten abgegriffen und für den digitalen Werteklau auf dem echten Konto verwendet. «Phishing» gehört zu den beliebtesten Maschen unter Online-Betrügern, da sie mit wenig Aufwand an abertausende Empfänger gesendet werden können und so potenziell viel Erfolg versprechen. Allerdings gibt es einige einfache Tricks, anhand derer man auch sorgfältig erstellte «Phishing»-Nachrichten erkennt. Zu ihnen gehören einerseits unpersönliche Anreden, grammatikalische Fehler, verpixelte Logos oder designtechnisch unsauber aufgebaute E-Mails oder Links mit komischen Adressen. Beispiel 1: Instagram Zwei-Faktor-Authentifizierung Webseiten wie Instagram, Google, Facebook, Microsoft und andere versenden standardmässig Nachrichten, wenn sie Logins bemerken, die entweder aufgrund falscher Benutzerdaten oder geografischer Auffälligkeiten abgeblockt wurden. Cybergauner machen sich dies zunutze und emulieren diese Nachrichten. Hier greift der erste Trick gegen «Phishing»: Wer mit dem Mauszeiger über den «sign in»-Link fährt (ohne jedoch zu klicken), sieht die verbundene Adresse und wird erkennen, dass sie «.CF» enthält, den Webseiten-Landescode für die Zentralafrikanische Republik. Warum sollte Instagram so eine Adresse verwenden? Ebenfalls auffällig ist, dass vor dem offenbar von Hand hinzugefügten «Please sign in» kein Abstand nach dem Punkt ist. Hier handelt es sich um einen guten, aber erkennbaren Fake. Beispiel 2: Onlinekonto wurde gesperrt Der Klassiker: «Ihr Konto wurde vorübergehend gesperrt, bitte verifizieren Sie Ihre Daten». Einerseits ergibt der zweite Satz im Mail («We recently contacted…») semantisch überhaupt keinen Sinn und zeigt, dass der/die Autor/in des Englischen nicht wirklich mächtig ist. Eine ernstzunehmende US-Bank würde niemals solche Texte versenden. Zusätzlich nehmen Unternehmen ihre Marken meist sehr ernst und schreiben deren ersten Buchstaben immer gross. Wer genau liest, erkennt, dass dies überall in der Nachricht der Fall ist, nur nicht im ersten Satz, wo «suntrust» klein geschrieben wurde. Beispiel 3: Steuerrückzahlung Über eine Steuerrückzahlung vom örtlichen Amt würde sich jeder freuen. Auch hier handelt es sich aber (leider!) um einen Fake. Zwar kann an der Mail selbst – bis auf die fehlende persönliche Ansprache – auf den ersten Blick kein Fehler erkannt werden. Den Fake bemerkt man allerdings, wenn man weiss, dass ein Steueramt niemals eine E-Mail versenden würde, die um die Mitteilung persönlicher Daten auf einer Webseite bittet. Auch andere Online-Firmen betonen in ihren legitimen E-Mails, dass sie niemals nach Passwörtern oder persönlichen Infos fragen werden. Solche Mails sind sofort zu löschen. Beispiel 4: Netflix-Zahlungen Netflix und ähnliche Streamingdienste sind super: Einfach hinsetzen, Popcorn essen und die Lieblingsserie schauen, wo immer man will. Diese Beliebtheit nutzen Cybergauner aus und versenden im Namen des Streaming-Marktführers Fake-Emails wie jenes oben. Auch hier erkennt man allerdings sofort einige Unstimmigkeiten. Generell sollte die eine Schockwirkung anzielende «Ihr Konto ist gesperrt!»-Mitteilung ganz oben jeden Benutzer skeptisch werden lassen. Ein ernstzunehmendes Unternehmen würde darüber hinaus niemals einen Kunden mit «Hi Dear» («Hi mein Lieber») ansprechen. Falls Du so eine Nachricht erhältst, solltest Du von Hand auf netflix.com gehen und Dich einloggen, um zu prüfen, ob auch dort von Sperrungen die Rede ist. Beispiel 5: Grusswort vom CEO Wer in einem grossen Unternehmen arbeitet, hat selten bis nie persönlichen Kontakt zur obersten Teppichetage. Umso eindrücklicher ist es, wenn der oder die höchste Chef/in sich an einen wendet – allerdings auch ebenso komisch, wenn es um Anfragen wie im oberen Bild («Ich brauche Deine Hilfe bei einer Banküberweisung») geht. Könnte das nicht irgendein Assistent übernehmen? Warum gerade ich, wenn ich mit diesem Geschäftsfeld oder der Person hinter dem/der CEO nichts zu tun habe? Bei «Phishing»-Mails muss man also immer eine gesunde Portion Menschenverstand walten lassen. Beispiel 6: Probleme mit dem Zoll Ein weiteres Problem ist der Hinweis auf eine Sendung, deren Zollgebühren nicht gezahlt sind. So habe ich kurz vor Weihnachten dieses Mail erhalten: Wenn Du Dir nun aber die Links ansiehst, die hinter den Texten stehen, so erkennst Du, dass es den Betrügern nicht einmal zu heilig ist, sogar die Original-Bilder des vorgegebenen Absenders benutzt. Fazit «Phishing» lässt sich oft direkt anhand verschiedener Komponenten der E-Mail erkennen. Wenn diese nicht reichen, sollte man auf seinen Bauch hören: Ergibt so eine Nachricht an mich überhaupt Sinn? Zur Sicherheit kann man sich jeweils im Browser manuell bei der entsprechenden (echten) Webseite einloggen um zu prüfen, ob auch dort von Sperrungen oder Zahlungsblockaden die Rede ist. Eine gute andere Variante ist, die empfangene Mail erst einmal in den Spamordner zu verschieben. Dort zeigt jedes eMail-Programm statt der Bilder den Link dahinter an. Da siehst Du wie im letzten Fall, wer wirklich hinter den Links steht. (HK) Struktur aufbauen In der letzten Ausgabe habe ich ein für mich sehr wichtiges Thema beschrieben: Ablage. Das hat zwar nicht wirklich was mit Computer zu tun, ist aber im Bereich von elektronischen Medien (das sind Dokumente, Musik, Fotos, Videos und alle anderen Daten) umso wichtiger. Auf dem Computer fällt eine Unmenge von verschiedenen Daten an, die sinnvoll gespeichert werden soll. Sinnvoll heisst in diesem Zusammenhang nicht, dass sie sichergestellt werden sollen. Das heisst eher, dass sie so gespeichert werden, dass sie auch nachher wiedergefunden werden sollen. Um eine für Dich (denn Du bist derjenige, der die Daten wieder finden soll) sinnvolle Ablage zu erstellen, kann Dir das System Mind Mapping helfen. Was ist eine Mind Map? Eine Mind Map ist eine einfache Möglichkeit, Gedanken organisch zu erarbeiten, ohne sich um Ordnung und Struktur kümmern zu müssen. Du kannst Deine Gedanken visuell strukturieren, um Dich bei der Ablage zu unterstützen. Eine Mind Map ist ein Diagramm zur Darstellung von Aufgaben, Wörtern, Konzepten oder Elementen, die mit einem zentralen Konzept oder Thema verknüpft und um dieses herum angeordnet sind. Ich könnte noch mehr in die Theorie eingehen und Dich mit Aufbau und Sinn belasten. Belassen wir es bei der Erklärung und sehen uns ein Beispiel an. Sehen wir uns eine Gliederung für Urlaubspläne an. Es dauert nur wenige Augenblicke, um die Liste der Orte und Aktivitäten durchzugehen. Aber wenn Du am Ende der Gliederung angelangt bist, erinnerst Du Dich noch daran, was Du ganz oben gelesen hast? Beispiel: Ferienplanung Nehmen wir an, Du willst Deine Ferien planen. Dazu stellst Du erst einmal zusammen, welche Orte Du sehen willst. Jetzt gibt es die Möglichkeit, dies im Excel in einer Tabelle zu machen. Dann fällt Dir ein, in Frankreich würden Dich noch die Schlösser an der Loire interessieren. Jetzt musst Du also neue Zeilen einfügen unter Frankreich und dies notieren. Einfacher, weil nach Wissenschaftlern auch eher für uns eine Parallele im Gehirn gibt, ist es, wenn Du es aufmalst. Und das ist Mind Mapping. Die oben gezeigte Liste würde grafisch so aussehen: Praktisches Beispiel Nun wollen wir einmal in die Problematik der Ablage einsteigen. Dazu nehmen wir erst einmal ein A4 Blatt und malen auf. Bedenke aber, dass das meine Gedanken dazu sind. Dies soll Dir nur eine Vorgehensweise aufzeigen. Schliesslich willst Du die Daten nach Deinem Schema wiederfinden. Also lege ich mal los. Ich habe Dateien, viele, sehr viele. Nun mache ich erst einmal einen Gedankenstein in die Mitte: Dateien. Dann unterteile ich in Musik, Situationen und Dokumente. Weitere Punkte kommen später jederzeit dazu. Unter Situationen möchte ich eine Einteilung nach Ferien, kleinen Ausflügen, Einladungen und Ärgernissen haben. Bei Ferien mache ich eine weitere Unterteilung nach Ferien in Europa und Fernreisen. Bei Ferien in Europa teile ich in Schweiz, Österreich, Deutschland und Frankreich. Die Ferien 2015 kommen dann also unter Schweiz. In diese Unterteilung, welche ich dann als Ordnerstruktur auf dem PC haben will, kommen alle eingescannten Karten, Fotos, Videos und sonstige Erinnerungen zusammen. So wird der Baum immer tiefer geästet und aufgeteilt. Erst wenn ich fertig bin und ich keine Daten mehr ohne eine Gruppe vermute, habe ich mein Diagramm fertig gemalt. Wenn Du nun einmal Deine Struktur durch den Kopf gehen lässt und dann einfach mal auf das leere Blatt aufmalen. Versuche Obergruppen zu definieren und teile sie in diverse Untergruppen, die dann weiter unterteilt werden. Sieh Dir ab und zu Deine Daten an und frage Dich, wo Du diese einteilen könntest. Fange aber noch nicht allzu früh mit dem Aufbau der Ordner am Computer an. Je länger Du Dir Gedanken für die Struktur machst, umso einfacher ist nachher die Übertragung in die Ordnerstruktur. Wenn Du als erstes Dein Blatt voll hast und Du findest, alle Gruppen benannt zu haben, erstelle sie viele Ordner, wie Du auf Papier hast. Diese Aufgabe ist auch nicht gerade einfach und bedarf eventuell einigen Aufwand. Wenn Du das fertig hast, fängt die eigentliche Arbeit an. Da Du aber vorher schon Dir genug Gedanken darum gemacht hast, was wohin gehören sollte, ist es nicht mehr ganz so schlimm, aber aufwendig. Nach der ganzen Arbeit solltest Du Deine Dateien aber schneller wiederfinden. Wenn Du alle Schritte genug lang durchdacht und ausgeführt hast, vergiss nicht, eine Sicherstellung zu machen. Neue Daten kannst Du dann sehr einfach einordnen und es ist natürlich jederzeit möglich, einen neuen Ordner zu erstellen, zum Beispiel für das kommende Jahr und die Ferien. Das Ganze tönt sehr trocken. Aber ohne Theorie ist die Basis nicht gut. Aus diesem Grunde hat Bruno eine Praxishilfe aufgebaut, um das ganze noch lebendiger zu zeigen. (HK) Aktienkurse beobachten Bis letztes Jahr gab es im Teletext eine Seite, auf der die wichtigsten Aktienkurse angegeben wurden. Abgesehen, dass Teletext nicht mehr wirklich zeitgemäss ist, war es aber auch nicht ausreichend, dort die Kurse anzusehen. So waren einige von Deinen Aktien nicht aufgeführt. Heutzutage gibt es zum Glück andere Möglichkeiten, auf Deine Auswahl der Aktien einzugehen. In erster Linie sind an dieser Stelle die sogenannten Watchlist (Beobachtungslisten) verschiedener Anbieter zu nennen. Die eine Möglichkeit ist bei https://www.cash.ch/ Dort hat man allerdings nur bis zu 5 Aktien, die man beobachten kann. Eine weitere gute Möglichkeit ist Google. Unter https://www.google.com/finance/portfolio/watchlist kann man eine solche Liste anlegen und verwalten. Aber wer will schon, dass Google auch da die Augen drauf hat. Ich persönlich bin eigentlich von der Homepage von https://www.finanzen.ch/ überzeugt Dort, wie bei den anderen Anbietern, muss man sich zuerst anmelden. Dafür erstellt man eine kostenlose Zugriffsberechtigung. Gehe dazu auf «LOGIN» und dann auf «hier kostenlos registrieren». Dort gibst Du Deine Angaben an und markierst weiter unten, dass Du die AGB gelesen hast und akzeptierst. Nachdem Du die «Anmelden» Taste gedrückt hast, musst Du warten, bis Du eine Bestätigungsmail bekommst. Nachdem Du bei der Mail den Link bestätigst hast, kannst Du mit dem von Dir gewählten Passwort einloggen. Wichtig: Wenn Du bis in 10 Minuten kein Mail erhalten hast, so registriere Dich noch einmal. Versuche es mit einem anderen Passwort. Falls Du später einmal Dein Passwort nicht mehr weisst, kannst Du jederzeit ein Reset machen lassen. Nachdem Du die eMail bestätigt hast, kannst Du Dich normal einloggen. Sobald das passiert ist, erscheint eine Startseite, die Du jederzeit Deinen Wünschen anpassen kannst. Zuerst gehen wir die drei wichtigen Punkte in der Leiste einmal durch. Gehe dazu zuerst auf «Mein Profil». Dort werden Deine Angaben zur Benutzung inkl. Passwort festgelegt. Danach folgen «Portfolio» und «Watchlist». Die 2 für uns wichtigen Punkte sind «Portfolio» und «Watchlist». Der einzige Unterschied zwischen den Zwei ist, dass im Portfolio versucht wird, Deine gesamten Aktivitäten auf dem Aktienplatz aufzunehmen. Dort kannst Du auch angeben, wie viele Aktien von welchen Firmen Du hast. Auch kannst Du Deine Dividenden und Deine Kosten für die Verwaltung eingeben. Die Verwaltung dieser Daten rate ich Dir aber in einem anderen Programm zu machen.Du willst doch sicher nicht alle Deine Tranaktionen, Gewinne und Verluste offen darlegen?!? Also betrachten wir die Watchliste. Als erstes musst Du eine Watchlist benennen. Gebe im blauen Feld einen Namen ein, der Deine erste Liste bezeichnet, wie zum Beispiel "Beobachten". Nach der Erstellung können dann die ersten Titel eingefügt werden. Im grünen Rahmen werden die verschiedenen Rubriken gesucht und ausgewählt. Wenn Du eine Aktie eintragen willst, so schreibe die Valor-Nummer oder Aktienname in die Box mit dem grünen Pfeil. Nach Enter erhältst Du alle Einträge, die dem Suchkriterium entsprechen. Dann klicke auf Watchlist, um das Wertpapier zu Deiner Watchlist hinzuzufügen. Anschliessend solltest Du noch ein Augenmerk auf die Details legen. Suche die Watchlist aus, zu der Du diese Aktie hinzufügen willst. Dann ist die Börse, an der der Wert gehandelt wird, massgeblich für den aktuellen Wert. Empfehlendswert ist an der Stelle Swiss Exchange. Zu guter Letzt kannst (musst aber nicht) den Kaufpreis angeben, um zu sehen, ob Du Gewinn oder Verlust machst. Das Datum ist auch nur eine kleine Hilfe für Dich. Klicke nun auf «Watchlist wechseln» und Du erhältst Deine ganze Liste im Überblick. Nach dem Hinzufügen erhältst Du Deine persönliche Übersicht. Gleichzeitig siehst Du, dass sich etwas bei den Werten getan hat. Die Werte haben eine rote (nicht so gut) oder eine grüne (schon besser) Farbe. Rechts (im grünen Kasten) hat es verschiedene Möglichkeiten zur Bearbeitung. Die linke Ikone gibt Dir die Möglichkeit, Deinen Eintrag zu verändern. Die Angaben sind die gleichen, welche Du bei der Aufnahme bereits angegeben hast. Mit der mittleren Ikone löschst Du die Position, wenn das Wertpapier für Dich nicht mehr interessant ist. Ganz rechts zeigt Details zu dem Wertpapier. Dann kannst Du jegliche Details zu diesem Wertpapier ansehen. Das Ganze kannst Du auch über eine App auf dem Handy verfolgen. Dazu kannst Du von unterwegs Deine Stände ansehen. Zwar kannst Du keine neuen Watchlists bzw. Portfolios anlegen, aber nach dem einloggen bist Du immer auf dem neusten Stand. Weil das ganze so trocken ist, werden wir eine Praxishilfe zu diesem Thema bringen. Er kann so auf die einzelnen Funktionen und Möglichkeiten besser eingehen und bei Fragen sofort antworten. (HK) Einfügen von Checkboxen in Word Word als Textverarbeitung kann nicht nur Briefe schreiben, sondern auch Dokumente für alle möglichen Anwendungen erstellen. Eine häufige Abwendung sind Listen aller Art. Diese haben eine besondere Eigenschaft, die Word auf den ersten Blick nicht liefert: Die Checkbox. Ob Einkaufsliste oder eine Sammlung von Aufgaben: Du möchtest einzelne Elemente nach Erledigung abhaken. Mit zwei kleinen Schritten kannst Du Word überzeugen, Dich hier zu unterstützen. Der erste Schritt ist hier – soweit nicht schon erfolgt – das Einblenden der Entwicklertools. Klicke dazu in Word auf Datei > Optionen > Menüband anpassen. Aktiviere hier die Entwicklertools. Nachdem das erfolgt ist, hast Du in der Menüleiste einen neuen Eintrag, der Entwicklertools heisst. Darunter findest Du um Bereich Steuerelemente eine Liste von Symbolen, zu denen auch die Checkbox gehört. Diese kannst Du nun überall im Dokument einfügen. Im Unterschied zu dem viereckigen Aufzählungszeichen kannst Du durch einen Klick in das Dokument an der Stelle der Checkbox direkt darin einen Haken setzen oder entfernen. (HK) Impressum Die Kompassnadel ist eine Publikation des Kompass-Computerclub, Basel und erfolgt in regelmässigen Abständen. Beiträge oder Teile daraus dürfen aus rechtlichen Gründen nicht kopiert oder weitergegeben werden. Kontakt unter info@kompass-computerclub.ch oder besuche uns unter https://kompass-computerclub.ch/ Quellenangabe: Sehr viele der Artikel wurden umformuliert vom PC-Tipp Kürzel der Verfasser der jeweiligen Artikel am Ende: Be Bruno Ernst HK Henry Knäbel er Edmond Rund ha Heinz Ammann SH Silvia Hafner