Archiv der Kategorie: Mobile Systeme

Gebrauchte Notebooks verkaufen: Das sollten Sie beachten

Wer sein gebrauchtes Notebook anbieten möchte, sollte darauf achten, dass der neue Besitzer nicht an die Daten heran kommt, die sich darauf befinden. Hier sind viele unterschiedliche Möglichkeiten vorhanden, die dabei helfen können, diese Dateien sicher zu löschen. In manchen Fällen sind die neuen Besitzer sehr hartnäckig und verstehen sich auf die Möglichkeit, bereits gelöschte Daten wieder her zu stellen. Es gibt durchaus viele Hilfen, die das möglich machen. Wer davon ausgeht, es genügt ein Betriebssystem mit dem bereitgestellten Programm wieder von der Festplatte zu deinstallieren, der liegt falsch. Denn auch hier besteht immer noch die Möglichkeit, diese Daten wieder zurück zu holen und damit im Leben eines anderen zu spionieren. Um das unmöglich zu machen, sollte die Festplatte nicht nur gelöscht werden.

Das Sichern der Daten

Sichern Sie Ihre Daten bevor alles gelöscht wird.

Beim Sichern von Daten kann eine externe Festplatte verwendet werden. Hier kann mit einem frei erhältlichen Programm ein Abbild der gesamten Festplatte erstellt werden. Es gibt sehr viele Computerbesitzer, die über Programme verfügen, die nicht so einfach wieder neu beschafft werden können. Daher bietet sich das Abbild auf der externen Festplatte förmlich an. Hier kann dann mit einem Computer oder auch anderen Notebook noch immer auf die Daten zugegriffen werden. Am besten macht sich das mit Linux. Denn dadurch lassen sich auch die Inhalte der Kopie von der Festplatte später noch einsehen. Denn es sind viele Bilder, die auf der Festplatte vorhanden sein können, die im Falle des Löschens nicht wieder zurückgebracht werden können. Aber nicht nur Bilder sind vorhanden, sondern häufig auch E-Mails und andere wichtige Dokumente.

Das Löschen aller persönlicher Daten

Egal um welches Betriebssystem es sich handelt, wichtig ist, dass hierfür nicht ausschließlich auf die Werkseinstellung zurück gegriffen wird. Es gibt auch noch andere Methoden. Entweder hier wird sich selbst heran gewagt oder es wird professionelle Hilfe hinzu gezogen. Denn bei der Löschung der Daten spielt es eine sehr große Rolle, wie das Ganze ausgeführt wird. Im MS Dos Modus, über den jeder Rechner verfügt, kann mit dem entsprechenden Befehl die Festplatte gelöscht werden. Dabei handelt es sich aber nur um ein Löschen. Die Daten werden keinesfalls überschrieben. Mit dem einfachen Löschen kann es passieren, dass noch immer eine Datenrettung vorgenommen werden kann. Wer seinen Laptop aber verkaufen möchte, sollte sicher gehen, dass das nicht erfolgen kann. Also muss eine andere Variante her. Nun gibt es auch hier kostengünstige Methoden. Diese Art wird sehr gerne herangezogen. Die Festplatte wird überschrieben. O und 1 sind dann ganz wichtig. Aber damit sollte die Festplatte ausreichend gegen das Wiederfinden der alten Daten geschützt sein.

Ausliefern mit einem Betriebssystem?

Wer einen Rechner verkaufen möchte, sollte auch ein Betriebssystem bereitstellen. Das erwarten die Käufer, es sei den der Laptop wird über das Internet an einen Ankaufsdienst verkauft (als Beispiel: technik-ankauf24.de). Sollte das Gerät jedoch mit Betriebssystem verkauft werden, ist es aber wichtig, dass das originale verwendet wird. Ein wichtiger Faktor ist dabei der Key. Ist dieser nicht vorhanden, kann das Problematisch für den Käufer werden. Denn es muss eine Registrierung erfolgen, Damit der neue Käufer das Programm und damit dieses Betriebssystem im vollen Umfang nutzen kann. Der Key ist in der Regel auf dem Rechner oder auf einer beiliegenden Disc zu finden. Mit diesen Tipps sollte dem Verkauf nichts mehr im Wege stehen.

Datensicherheit auf Smartphones – was kann man tun?

iphone-410311_1280Die schlechte Nachricht gleich zu Anfang: Wer mit dem Handy mobil unterwegs ist hat keine Chance zu verhindern, dass Daten gesammelt und auch weiter gegeben werden. Das betrifft dabei das Gerät selbst aber auch den genutzten Mobilfunk-Anbieter. Jedes Handy kommuniziert mit dem entsprechenden Handynetz vor Ort und bezieht dabei nicht nur Daten sondern gibt auch selbst beispielsweise den ungefähren Aufenthaltsort weiter.

Dazu kommen in der Regel viele Apps von Drittanbietern, die selbst bestimmte Informationen sammeln, speichern und in vielen Fällen auch weiter geben. Ein dritter Punkt ist das Betriebssystem selbst. Egal ob man Android oder Apple iOS nutzt: es gibt in jedem Fall Schwachpunkte und teilweise auch bewusst eingebaute Zugriffsmöglichkeiten. Für Android finden sich im entsprechenden Wiki viele problematische Punkte beispielsweise:

Das Rechtesystem von Android ist insofern problematisch, als der Nutzer nach pauschaler Erteilung der Internet-Rechte an die App nicht mehr feststellen kann, wofür diese genau verwendet werden. Viele Apps nutzen diese Berechtigung, um schon beim Start des Programms ungefragt persönliche Informationen des Benutzers in die Cloud zu laden. Insgesamt konnten die Forscher Datenübertragungen an über 4000 Server in der ganzen Welt feststellen. Quelle: https://phonehomebook.org/

Selbst wer also keine Daten in die Cloud lädt kann sich also nicht sicher sein, dass dies die eigenen Apps nicht ungefragt tun. Auch WLAN werden gerne genutzt um den Aufenthaltsort zu bestimmen.

Alles was gespeichert wird, kann auch abgefragt werden

Bei Mobilfunk-Betreiber laufen neben den Daten zum Standort auch die Verbindungsdaten zusammen. So wird erfasst und gespeichert, wann mit wem wie lange kommuniziert wurde. Es gibt zwar derzeit keine gesetzliche Pflicht, diese Daten zu speichern, zu Abrechnungszwecken tun dies viele Anbieter aber trotzdem.

Das kann zu einem Problem werden, denn auf legalem Weg können Polizei und Staatsanwaltschaft auf diesen Daten zugreifen, wenn sie vorhanden sind. Je nach Anbieter lässt sich so die Kommunikation eines Nutzer bis zu einem halben Jahr zurück komplett auslesen. Noch ein größeres Problem entsteht, wenn aufgrund von Sicherheitslücken Fremde unbefugten Zugriff auf diese Daten haben. Dann ist der gesamte eigene Freundeskreis mit einem Mal bekannt und dieses Wissen kann leicht missbraucht werden.

Dabei sind die Speicherfristen der deutschen Handy-Anbieter höchst unterschiedlich:

  • Telekom: abgehende Verbindungen 80 bis 180 Tage (außer Flat: 30 Tage)
  • Vodafone: ausgehende Verbindungen 180 Tage
  • Eplus/BASE: 90 Tage für eingehende und ausgehende Verbindungen
  • O2: ausgehende Verbindungen 182 Tage

Quelle: http://wiki.vorratsdatenspeicherung.de/

Die Discounter nutzen dabei in der Regel die Fristen der Netzbetreiber in deren Netz sie sich bewegen. 1&1 beispielsweise hat die gleichen Fristen wie Vodafone und Eplus.

Der Preis einer Flat oder eines Handytarifes sagt dabei wenig darüber aus, wie datensparsam gearbeitet wird. Die teuersten Flatrates gibt es aktuell im D1-Netz direkt bei der Telekom. So kostet der MagentaMobil L Plus aktuell 89.95 Euro (Quelle: http://www.allnetflat-24.de). Im Bereich des Datenschutzes ist der Tarif aber nicht besser als die Klarmobil Flatrate für knapp 20 Euro im Monat.

Interessant ist eher, dass Handyflatrates bei einigen Anbietern kürzere Speicherdauern haben. So löscht beispielsweise der D1-Netz Discounter Congstar bei den Handy Flat Tarife die anfallenden Daten sofort. Für die Abrechnung einer Flat sind diese Informationen auch nicht notwendig, eine Speicherung kann daher entfallen.

 

Die eigenen Daten schützen: Verschlüsselung auch im Handy

Neben den Daten beim Anbieter sind die Daten im Handy ein wichtiger Punkt, den man beim Schutz bedenken sollte. Immerhin finden sich in den Geräten teilweise höchst private Nachrichten, Fotos und Videos. Bei einem Diebstahl oder dem Verlust des Gerätes haben diese Daten ein hohes Missbrauchspotential, wenn sie ungeschützt auf den Geräten zu finden sind.

Apple-Nutzer haben hier einen Vorteil, denn das Unternehmen hat mit iOS8 eine Endkunde-Verschlüsselung standardmäßig eingebaut. Damit hat auch Apple keinen Zugriff auf die persönlichen Daten im Gerät und in der Cloud und kann diese daher auch nicht frei weiter geben. Die US-Geheimdienste haben sich bereits über diese Neuerung beschwert – ein gutes Zeichen für alle Nutzer die auf den Schutz ihrer Daten bedacht sind.

In Android Geräten muss diese Verschlüsselung erst separat aktiviert werden. Das kann je nach Gerät unter Einstellungen => Optionen => Sicherheit => Verschlüsselung vorgenommen werden. Danach muss man bei jedem Start ein zusätzliches Passwort eingeben, dass die Entschlüsselung der Daten erlaubt. Je nach Größe des Speichers kann dann die erstmalige Verschlüsselung mehr als eine Stunde dauern. Danach ist ein Fremdzugriff aber fast ausgeschlossen.

Insgesamt sollte man aber trotz dieser Möglichkeiten im Hinterkopf behalten, dass sich auch verschlüsselte Daten früher oder später werden entschlüsseln lassen. Gute Daten sind daher in erster Linie Daten, die gar nicht gespeichert wurden.

Apple Mac Support in Hamburg

MacBookBeratung und Planung
Wir beraten Sie bei der Anschaffung von Apple Computern und planen Ihre IT-Investitionen. Auch in gemischten Netzwerken, unabhängig von Händlern.

Installation und Anwenderschulung
Wir installieren Software und Apple Computersysteme vor Ort und führen einmalige oder regelmäßige Schulungen durch.

Administration und Troubleshooting
Die Überwachung und Pflege von Apple Mac Arbeitsplätzen und Apple Servern gehört zu unseren täglichen Aufgaben, mit Support für Alltagsprobleme wie E-Mail, Browser, Drucker, Netzwerk und Programmen.

Mac OS X Server und QuickTime Streaming Server
Mit Apples Mac OS X-Servern und QuickTime Streaming haben wir gründliche und professionelle Erfahrung. Wir leisten Support in Hamburg und Umgebung vor Ort und per Fernwartung durch unsere Techniker.

Netzwerkadministration
Installation von DSL, Router, Firewall und Konfiguration weiterer Netzwerk-Komponenten für gemischte oder reine Apple Netze.

Bitte rufen Sie uns an!

Vista Neuerungen

Microsoft baute für seine neueste Windows-Version folgende Neuerungen ein:

* Aero (Akronym für „Authentic, Energetic, Reflective, Open“): Die neue vektorbasierte Benutzeroberfläche von Windows. Im sogenannten Aero-Glass-Modus bietet sie dem Benutzer frei skalierbare Anwendungsfenster mit Schattenwurf, halbtransparenten Rahmen sowie flüssige Animationen beim Minimieren, Maximieren, Schließen und Öffnen. Die Darstellung dieser Effekte erfolgt über die Komponente milcore, auf der auch die Windows Presentation Foundation basiert. Diese Oberfläche ist nicht in der Home-Starter-Edition enthalten. Um diese Funktionen optimal nutzen zu können, muss ein sogenannter „WDDM“ (Windows Display Driver Model)-Treiber für die entsprechende Hardware installiert werden, der allerdings nicht für alle Grafikkarten (wie zum Beispiel für die Intel-GMA-Serie) verfügbar ist.
* .NET Framework 3.0: Eine neue, auf .NET basierende Programmierschnittstelle für Windows, welche die „Win32“-API ablösen soll und Anwendungsprogrammierern Zugriff auf die neuen Funktionen von Windows Vista ermöglicht. Damit sich .NET Framework 3.0 schneller durchsetzt und akzeptiert wird, hat Microsoft auch Versionen für die Vista-Vorgänger Windows XP und Windows Server 2003 herausgegeben. Den Kern von .NET Framework 3.0 bilden die Windows Presentation Foundation (WPF), die Windows Communication Foundation (WCF), die Windows Workflow Foundation (WF) und Windows CardSpace:
o Windows Presentation Foundation (entwickelt unter dem Codenamen Avalon): Eine neue Technik, Objekte mit Hilfe der eigens dafür entwickelten Beschreibungssprache XAML auf dem Bildschirm darzustellen. Hierbei werden, wie bei Quartz Extreme unter Mac OS X, beispielsweise Transparenzeffekte nicht mit der CPU errechnet, sondern leistungssteigernd über die 3D-Grafikkarte. Dieses entlastet die CPU und lässt das System auch optisch „flüssiger“ aussehen.
o Windows Communication Foundation (entwickelt unter dem Codenamen Indigo): Eine neue dienstorientierte Kommunikationsplattform für verteilte Anwendungen. Hier will Microsoft viele Netzwerk-Funktionen zusammenführen und den Programmierern solcher Anwendungen standardisiert zur Verfügung stellen. Bei dieser Weiterentwicklung von DCOM legt Microsoft besonderen Wert auf internetbasierte Anwendungen.
o Windows Workflow Foundation: Infrastruktur für die einfachere Entwicklung von Workflow-Anwendungen, sowohl in geschäftlicher als auch technischer Hinsicht, aber auch für dokument- und webbasierte Workflows. Bietet zudem grafische Designer für Visual Studio (Modeling mittels Fluss- und Zustandsdiagrammen). Funktionen hiervon sollen unter anderem in zukünftigen Versionen von Office (SharePoint) und BizTalk verwendet werden.
o Windows CardSpace (entwickelt unter dem Codenamen InfoCard): Identitätsmanagement-Infrastruktur für verteilte Anwendungen. Mit Windows CardSpace will Microsoft einen neuen Standard für das Identitätsmanagement unter anderem im Internet etablieren. In den eigenen Browser Internet Explorer (Version 7) schon integriert, will Microsoft für diesen Dienst auch Plug-ins für alternative Browser entwickeln, mindestens aber für Mozilla Firefox.[2]
* Suchergebnisse werden sofort anzeigt, im Gegensatz zur Suchfunktion von Windows XP, bei der mehrere Minuten bis zur Anzeige von Suchergebnissen vergehen können, insbesondere bei deaktiviertem Windows-Indexdienst. Die Windows-Vista-Suche wird das Hinzufügen von mehreren Filtern ermöglichen, um die Suche stetig zu verfeinern (zum Beispiel „Datei enthält das Wort ‚Beispiel’“). In Windows Vista ist eine Suchschaltfläche ins Startmenü eingebaut, was zum schnelleren Start von Anwendungen führt und das Auffinden von Dokumenten und E-Mails erleichtert. Suchanfragen können, wie die Intelligenten Ordner unter Mac OS X, gespeichert werden und dann als virtuelle Ordner fungieren, indem beim Öffnen eines solchen Ordners die entsprechende Suchanfrage automatisch ausgeführt wird und dann deren Ergebnisse als normaler Ordner dargestellt werden. Die Vista-Suche basiert auf einer erweiterten und verbesserten Version des Indizierungs-Dienstes für die Windows-XP-Suche.
* Benutzerkontenkontrolle: Verbesserte Rechte- und Benutzerkonten-Verwaltung, die das Arbeiten ohne Administrator-Rechte erleichtern soll, um die Sicherheit zu erhöhen. Der Anwender arbeitet mit einem eingeschränkten Benutzerkonto und bekommt lediglich für Administrationsaufgaben nach Eingabe des Passworts vorübergehend höhere Rechte.
* Die Unterstützung von DirectSound 3D-Hardwarebeschleunigung wird entfernt, als Ersatz wird auf eine Software-Emulation zurückgegriffen, bei dem die Soundeffekte von der CPU gemischt bzw. erzeugt werden. Dadurch verlieren alle Computerprogramme wie z. B. Spiele, die DirectSound 3D verwenden, die Möglichkeit, direkt auf die Audio-Hardware zuzugreifen und erweiterte 3D-Effekte der Soundhardware wie zum Beispiel EAX zu benutzen (außer man emuliert diese Effekte per Software). DirectSound 3D und DirectSound 3D-Soundeffekte werden weiterhin unterstützt.[3][4] Außerdem ist 3D-Beschleunigung noch durch OpenAL möglich.
* Microsoft Minianwendungen sind kleine spezialisierte Hilfs-Applikationen, die entweder auf dem Desktop oder in einer Sidebar eingebunden werden können und beispielsweise Informationen über Nachrichten, das Wetter und Ähnliches anzeigen. Diese sind vergleichbar mit den Dashboard Widgets unter Mac OS X.[1]
* Ein neues E-Mail-Programm („Microsoft Windows Mail“), welches das bisher in Windows verwendete Outlook Express ersetzen soll. Windows Mail enthält einen integrierten Spam-Filter, welcher schon von Beginn an völlig selbstständig filtern kann, ohne dass man ihn noch darauf zu trainieren braucht. Dieser wird monatlich über Microsoft Update aktualisiert.
* Die neue Version des Microsoft-Browsers, jetzt umbenannt in „Microsoft Windows Internet Explorer“ 7.0
* Jugendschutzeinstellungen: Eltern können zukünftig festlegen, wann, wie lange und mit welchen Programmen ihre Kinder den Computer benutzen dürfen. Auch die Einschränkung des Internetzugriffs ist möglich. Schließlich beinhaltet die neue Funktion auch die Möglichkeit, die Nutzung des Computers zu überwachen.
* Neue Anwendungen: Spiele (Schach-Giganten, Mahjongg-Giganten und Lila Land), Windows Backup (ersetzt das alte NTBackup), Windows Kalender (mit WebDAV-Unterstützung), Notizzettel, „Windows Collaboration“ (Codename), Windows Defender (Schutz vor Malware).
* XML Paper Specification (XPS, vormals „Metro“): Microsofts geräteunabhängiges Dokumentenformat der nächsten Generation, das auf XML basiert. Es ist in vielerlei Hinsicht ähnlich zu Adobe Systems‘ PDF. XPS soll Benutzern erlauben, Dateien ohne das Originalprogramm, mit dem sie erstellt wurden, zu betrachten, zu drucken und zu archivieren. XPS wird unter Windows Vista als Standardformat für die Druckausgabe dienen und soll in Zukunft auch von Druckern direkt unterstützt werden.
* Ein neu entwickeltes Hilfesystem namens AP Help, das auf XML basiert und Inhalte völlig anders darstellen wird, als von den bekannten HTMLHelp-Dateien gewohnt.
* DirectX 10: Vista wird außerdem mit einer neuen Version der Grafik-API DirectX in der Version 10 ausgeliefert. Diese Schnittstelle bietet vor allem einen besseren Zugriff und ermöglicht eine schnellere Ausführung der Grafikfunktionen und zeichnet sich durch eine geringe Erweiterung der Effektpalette aus. Diese Version ist nur für Windows Vista verfügbar.
* Speichermanagement-Erweiterungen ReadyBoost, SuperFetch und ReadyDrive (Unterstützung von Hybrid-Festplatten) sollen den Start von Programmen und des Betriebssystems beschleunigen.

Viele neue PCs und Notebooks haben Vista vorinstalliert. Trotzdem können Sie bei uns wählen, nicht jeder möchte den neuen Computer mit Vista vorinstalliert. Die meisten Hersteller wie z.B. HP, Fujitsu-Siemens, IBM/Lenovo, Acer, Toshiba, etc. bieten auch Windows XP noch an.