Tipps und Tricks

Hier finden Sie Anwendertipps und Tricks rund um das Arbeiten an dem Computer.

Die Tipps beziehen sich auf verschiedene Bereiche der Arbeit am PC oder im Internet und werden in unregelmäßigen Abständen immer wieder um neue Themen aktualisiert.

Wir wünschen Ihnen viel Vergnügen beim Lesen und Ausprobieren.

Ihre FCS-AG.

 

Phishing: Datenklau und Identitätsdiebstahl

Heute wieder einmal – weil selbst kluge und erfahrene Menschen darauf hereinfallen – das lästige Thema der gefälschten E-Mails und Online-Shops. „Phishing“ ist eine Verballhornung von „Fischen“ und ist so schrecklich wie seine Schreibweise. Von Jahr zu Jahr, von Tag zu Tag ausgefuchster, fehlerfreier, schwerer erkennbar erhalten Sie E-Mails oder finden Sie Shops im Web, die es nur darauf anlegen, Ihr Geld oder gar Ihre Kontodaten zu erhalten. Mitunter auch über den Umweg, Ihre Festplatte mittels Schadsoftware zu verschlüsseln und für die Entschlüsselung horrende Summen zu verlangen. Besonders gefährdet sind Sie, wenn Sie den Überblick über die Shops, mit denen Sie schon zu tun hatten, verlieren, oder wenn Sie ohnehin mit Ihrer Bank in Kontakt sind und dann „scheint“ gerade von dieser eine E-Mail zu kommen.

Unten haben wir die wichtigsten Hinweise für Sie zusammengestellt, möchten aber vor allem appellieren, dass Sie und die Menschen, mit denen Sie per E-Mail kommunizieren, sich einer „Netikette“, also Etikette im Netz, befleißigen: Stets persönliche Anrede, stets klar erkennbare Signatur, saubere Formulierungen in Betreff und E-Mail-Text sowie eine inhaltliche Referenz auf den Anhang  – alles, was Sie bei Geschäftsbriefen auch erwarten würden. Erhalten Sie dann eine E-Mail, die von diesen Regeln abweicht, fragen Sie einfach zurück. Ohne vorher Anhänge zu öffnen oder auf Links in der E-Mail zu klicken …

Phishing in E-Mails (Quelle: Bundesamt für Sicherheit in der Informationstechnik und eigene Erfahrungen):

  • Hinter dem angezeigten Absender verbirgt sich eine andere (unbekannte) E-Mail-Adresse (bei vielen E-Mail-Programmen sehen Sie den „echten“ Absender, wenn Sie mit dem Mauszeiger den angezeigten Absender berühren).
  • Der Absender ist Ihnen bekannt, aber der Text ist untypisch und enthält vor allem einen (unbekannten) Link (eventuell Virenbefall beim Absender).
  • Der Absender ist Ihnen unbekannt: Versuchen Sie ihn im Netz zu finden. Absender oder Betreff sind möglicherweise dort bereits als Fälschung gemeldet.
  • Die Anrede ist unpersönlich, ohne Ihren Namen: „Sehr geehrter Kunde …“.
  • Die E-Mail geht nicht an Sie, sondern an „undisclosed recipients“ (Massenmailing).
  • Der Text der Mail schützt dringenden Handlungsbedarf vor, mit Wörtern wie umgehend, unwiederbringlich …“.
  • Der Text enthält Drohungen: „Wenn Sie das nicht tun, müssen wir Ihr Konto leider sperren …“.
  • Sie werden aufgefordert, vertrauliche Daten wie die PIN für Ihren Online-Bankzugang oder eine Kreditkartennummer einzugeben.

Behörden, Banken, Kreditkarteninstitute und andere seriöse Anbieter erfragen keine persönlichen Daten per E-Mail und verschicken weder Office-Dokumente noch Bilder, schon gar nicht „.exe“-Dateien (Apps).

  • Die E-Mail enthält Links oder Formulare.
  • Die E-Mail trägt Anhänge, die nicht vom Typ .pdf sind. Blenden Sie vorsichtshalber Dateiendungen ein (siehe Tipp dateiendungen-unauffaellig-aber-unglaublich-wichtig/), dann entpuppt sich eine Datei love-letter.txt schon mal als love-letter.txt.vbs oder ähnlich. Eine vorgegaukelte falsche Dateiendung ist nie seriös! Ansonsten: Wenn auf den Anhang nicht explizit in der Mail verwiesen wird, zurückfragen.
  • Der Nachrichtentext ist in schlechtem Deutsch verfasst.

Phishing auf Websites:

  • Benutzen Sie einen Online-Shop zum ersten Mal, lesen Sie das Impressum und suchen Sie den Anbieter im Netz – evtl. ist er schon als unseriös gebrandmarkt.
  • Locken Gewinnspiele zur Eingabe persönlicher Daten? Nicht nutzen.
  • Verlangt der Anbieter Vorauskasse, schreibt evtl., dass andere Zahlungsarten „derzeit nicht möglich“ sind? Nicht nutzen.
  • Will ein Anbieter „Ihr Konto“ sperren? Fragen Sie direkt an. Nicht per Antwort auf die E-Mail, sondern bei der Ihnen bekannten E-Mail-Adresse des Anbieters.

 

Noch mehr Informationen zum Beispiel hier:

Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de/), https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar, dort vor allem „Aktuelle Warnungen“

 

Zu guter Letzt ein hübsches Beispiel:

„.img“ ist eine „Datenträger-Image-Datei“. Aha? Unnötig zu sagen, dass die „Dame“ sowie die angegebenen E-Mail- und Telefondaten nicht erreichbar sind!

veröffentlicht am: 01. November 2020

Neues beim Microsoft Office Support

Nutzen Sie noch MS Office 2010, weil Sie sich immer gesagt haben, es deckt Ihren Bedarf ab? Das ist eine richtige Überlegung, aber vergessen Sie nie, dass jede, auch sorgfältig geprüfte, Software Fehler verbirgt und mitunter auch Sicherheitslücken. Deshalb gibt es den Hersteller-Support. Nun stellt Microsoft am 13. Oktober 2020 den Support sowohl für den Exchange-Server 2010 als auch für das Paket Office 2010 ein. Also müssen sich Nutzer*innen dieser Pakete fragen, wie es weitergehen soll. Exchange hat zwei Nachfolger: Exchange 2016 und Exchange 2019. Da dieses Produkt vor allem in Firmen genutzt wird, ist deren Administrator*in für das weitere Vorgehen zuständig. Aber die Office-Pakete sind weiterverbreitet, und wenn der Umstieg auf eine komplett andere Lösung (z. B. das kostenfreie LibreOffice (https://de.libreoffice.org/)) nicht in Frage kommt, so sollten Sie sich mit dem jüngsten MS-Nachfolger auseinandersetzen. Der Hersteller nennt es nicht mehr „Office“, sondern „Microsoft 365“.

Hier gibt es verschiedene „Produktgrößen“, die – je nach Bedarf – unterschiedlichen Umfang haben. Microsoft 365 Family oder Microsoft 365 Single umfassen neben den Ihnen bekannten Büroanwendungen hinaus die Online-Dienste OneDrive und Skype.

Die Pakete für Unternehmen (Microsoft 365 Business Standard oder Premium) bieten noch mehr, wie

  • die Cloud-Lösung Exchange Online,
  • Cloud-basierte Apps für Ihren Bürobedarf (Teams, SharePoint),
  • ein regelmäßiges Update-Konzept, für das nicht eine Einmalzahlung, sondern eine regelmäßige Miete fällig wird, das Sie aber in die Lage versetzt, stets die aktuellsten Software-Versionen zur Verfügung zu haben.

 

Aber Achtung: Die automatisch durchgeführten Updates aus dem Netz kosten Ihren Rechner Zeit und Sie selbst eventuell Nerven – wenn sich nämlich quasi über Nacht wieder etwas geändert hat. Jeder Fortschritt hat seinen Preis. Doch lieber Umstieg auf ein ganz anderes Office-Paket?

Halten Sie Schritt mit der Entwicklung und besuchen Sie einen unserer passenden Kurse:

 

veröffentlicht am: 01. Oktober 2020

Sicheres Online-Banking

Seit einem Jahr, genauer seit September 2019, ist es nicht nur komplizierter, sondern vor allem sicherer geworden im Online-Banking: Alle Zugriffe auf Ihr Konto müssen Sie mit „Zwei-Faktor-Authentifizierung“ freigeben. Wir erklären hier noch einmal in Kürze, was das bedeutet.

Es sind bei jeder Bank-Transaktion zwei Werkzeuge beteiligt, in der Regel auch zwei Ihrer Endgeräte, also Mobiltelefon und PC. Dadurch wird ein versehentlicher oder gar ein unerlaubter Zugriff durch eine Fremdperson deutlich unwahrscheinlicher. Das Prinzip sieht so aus:

Mehrere TAN-Verfahren stehen zur Auswahl:

  • Sie bestätigen die Transaktion mittels Zusatzgerät, das einen (farbigen oder QR-) Code scannt, der im Banking-Programm erscheint, und den Auftrag somit bestätigt
  • Sie bestätigen die Transaktion mit einem Lesegerät für Ihre Girocard, das Ihnen dann einen Zusatzcode (Transaktionsnummer, TAN) zum Eingeben anzeigt
  • Sie bestätigen die Transaktion mit einer App auf dem Smartphone
  • Sie erhalten eine SMS mit einer TAN zum Eingeben

Wählen Sie aus dem Angebot Ihrer Bank Ihr Vorzugsverfahren. Zusatzgeräte kosten, sind aber das sicherste Verfahren. Apps brauchen nur ein aktuelles Smartphone, SMS-TAN laufen auf beliebigen Mobiltelefonen.

veröffentlicht am: 01. September 2020

Schnelle Tasten für Fenster

Windows: Fenster per Tastenkombination maximieren und minimieren

Nicht immer zur Maus greifen oder auf dem Touchpad herumfahren!

  • Um ein aktives Fenster zu maximieren, betätigen Sie die Windowstaste und die Pfeilaufwärtstaste [↑].
  • Mit der Tastenkombination Windowstaste und Pfeilabwärtstaste [↓] minimieren Sie ein aktives Windowsfenster.
  • Möchten Sie alle Fenster minimieren, entscheiden Sie sich für die Tastenkombination Windowstaste und [M].
  • Alle Fenster außer dem gerade aktiven minimieren Sie, indem Sie die Windowstaste und die [Home]-Taste drücken.
  • Wiederherstellen können Sie die minimierten Fenster, indem Sie die drei Tasten [M], [Shift] und die Windowstaste betätigen.
veröffentlicht am: 06. August 2020

Mal was Positives!

Auch schon mal auf „den Admin“ geschimpft? Wenn das Firmennetz holpert und stolpert, der Drucker nicht reagiert, der Monitor flimmert?

Auch mal an „den Admin“ gedacht, wenn alles störungsfrei läuft? Wenn der Drucker frischen Toner hat, alle Up- und Downloads nur so flitzen, Laptop und Beamer im Besprechungszimmer schon morgens um acht aufgebaut sind?

Am letzten Freitag im Juli findet seit 2000 – in IT-Kreisen – der System Administrator Appreciation Day statt. Der soll dazu dienen, dem Systemadministrator, der seinen Aufgaben üblicherweise im Hintergrund – ohne große Aufmerksamkeit zu erregen – nachgeht, einmal im Jahr für seine gute Arbeit zu danken. Obwohl die Schaffung dieses Gedenktages sicher einige humoristische Aspekte hat, ist der ernste Hintergrund dahinter, auch einmal den Menschen zu danken, deren Arbeit man nicht immer unmittelbar bemerkt und die man normalerweise nur ruft, wenn etwas nicht funktioniert.

Warum wir das als „Tipp des Monats“ einstellen? Ganz einfach: Auch wir in der Frauen-Computer-Schule sind so etwas wie die „Feuerwehr“, wenn an Ihrem PC-Arbeitsplatz die Dinge nicht rund laufen, wir beraten, wir vermitteln Schulungen und Betreuungen. Und daher wissen wir um die Bedeutung eines guten Admin (das Geschlecht bitten wir hier rein grammatikalisch zu verstehen). Also raten wir Ihnen: Fragen Sie nur, uns, wenn es um die Erweiterung Ihres Wissens geht, aber auch und zuerst Ihren „Admin“ in der Firma, wenn es da nicht rund läuft. Dafür ist er (oder sie!) da, und nur, was die Fachkraft weiß, kann sie bereinigen.

Und der Tipp für den Nachwuchs – so wird man Admin:

Fachinformatiker/in der Fachrichtung Systemintegration

Anerkannter Ausbildungsberuf, Duale Ausbildung, Ausbildungsdauer 3 Jahre.

Fachinformatiker/innen der Fachrichtung Systemintegration planen und konfigurieren IT­-Systeme. Als Dienstleister im eigenen Haus oder beim Kunden richten sie diese Systeme entsprechend den Kun­denanforderungen ein und betreiben bzw. verwalten sie.

 

Quellen:
https://de.wikipedia.org/wiki/System_Administrator_Appreciation_Day

https://berufenet.arbeitsagentur.de/berufenet/bkb/7847.pdf

veröffentlicht am: 02. Juli 2020

Starke Passwörter und Vortrag dazu

Eine Untersuchung 2017 ergab: Beliebte Passwörter waren: „123456“ (Platz 1), „123456789“ (Platz 2), der Fingerschwenk „qwerty“ (Platz 4; die deutsche Variante: „qwertz“ ist genauso beliebt) sowie „password“ (Platz 8). Solche Passwörter werden von Millionen Nutzer*innen verwendet. Das ist alles eine Art „Schlüssel oben auf die Türkante legen“.

Auch alle Passwörter, die sinnvolle Wörter darstellen, sind generell nicht sicher, da sie mit sogenannten Wörterbuchangriffen in kürzester Zeit geknackt werden können. Im Gegensatz zur Brute-Force-Methode, bei der ein Angreifer „mit roher Gewalt“ (engl.: brute force) einfach alle möglichen Zeichenkombinationen nacheinander durchprobiert, benutzen die Angreifer bei Wörterbuchangriffen eine Liste häufig benutzter Wörter und Passwörter.

Gegen diese beiden Angriffe kann man sich durch die Wahl eines geeigneten Passwortes relativ gut absichern: Es sollte möglichst zufällig gewählte Kombinationen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen beinhalten (gegen Wörterbuchangriffe) und möglichst lang sein (gegen Brute-Force-Angriffe und gegen Wörterbuchangriffe).

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt: Passwörter sollten

  • mindestens 8 Zeichen – digitalcourage.de (https://digitalcourage.de) empfiehlt: mindestens 14 Zeichen – lang sein.
  • möglichst auch Ziffern (0…9) und Sonderzeichen (?!%+…) enthalten. Bei Passwörtern ab etwa 16 Zeichen Länge sind aber selbst eine Mischung aus Groß- und Kleinbuchstaben schon äußerst sicher (Stand: November 2019).
  • nicht bestehen aus: Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
  • nicht in Wörterbüchern oder im Internet vorkommen und nicht die Anfangssätze von Büchern sein oder abkürzen.
  • nicht bestehen aus: gängigen Varianten und Wiederholungs- oder Tastaturmustern (also nicht qwertz oder 1234abcd und so weiter).
  • einfache Ziffern und Zeichen angehängt bekommen. Ein simples Passwort mit Zeichen am Anfang oder Ende zu ergänzen (beliebt sind: $, !, ?, #), ist nicht empfehlenswert.
  • für unterschiedliche Zugänge (PC, Bankkonto) unterschiedlich lauten.
  • gelegentlich geändert werden.
  • nicht direkt neben dem Gerät lagern (unter der Tastatur, der Schreibunterlage, dem Bildschirm).

 

Aber, werden Sie einwenden, ich kann mir doch ein Passwort wie „Q7]z7Kz%ÜU4d{3“ nicht merken!

Nun, es ist besser, ein sicheres Passwort zu verwenden und aufzuschreiben, als ein unsicheres Passwort zu benutzen. Denn letzteres können Angreifer*innen erraten. Um an ersteres zu kommen, brauchen sie den Zettel. Und der ist im Portemonnaie gut verstaut – wenn nicht dabei steht, für welchen Zugang es ist. Ein sicher verwahrtes Passwort (etwa in einem Safe oder Bankschließfach) ist empfehlenswert, wenn Sie möchten, dass berechtigte Personen im Falle eines Unfalls Zugriff auf Ihre Daten bekommen können.

Möchten Sie dieses wichtige Thema mit einer Expertin durchgehen und auch Fragen stellen können, so empfehlen wir unseren Internetvortrag ITV-07-20 am 15.7.2020 (18:00 – 19:30, Kosten: 36 EUR) – hier geht es zur Anmeldung!

Und noch ein abschließender Hinweis:

Passwort-Verwaltungsprogramme sind eine gute Methode, die Zugangsdaten zu verwalten. Die Passwörter für verschiedene Zugänge werden durch ein einziges (starkes!!) Masterpasswort geschützt und verschlüsselt auf der Festplatte gespeichert. Die Passwörter für die einzelnen Zugänge können dann vom Passwort-Verwaltungsprogramm zufällig generiert werden, da man sie sich ja nicht merken braucht. Das animiert dazu, auch wirklich für jeden Zugang ein anderes Passwort anzulegen.

Drei Beispiele sind KeePass, KeePassX, KeepassXC. Möchten Sie es Genaueres wissen, dann schauen Sie unter https://digitalcourage.de/digitale-selbstverteidigung/sicherheit-beginnt-mit-starken-passwoertern!

veröffentlicht am: 03. Juni 2020

Office 365 versionskompatibel halten

Für Kontinuität in Ihren Daten: Versionen aktualisieren

Das aktuelle MS Office 365 versucht, die Benutzer*innen stets auf dem neuesten Software-Stand zu halten, indem es als Abonnement vertrieben wird, das sich in regelmäßigen Zeitabständen via Internet aktualisiert. Doch taucht da schon mal das Problem auf, dass alte Office-Dokumente, die in den Versionen 97-2003 abgespeichert worden sind, rucken und zippeln, und Befehle lassen sich darin oft nicht vernünftig verwenden. Das bedeutet aber nicht, dass Sie Ihre alten Dokumente nicht mehr nutzen und weiterbearbeiten können: Speichern Sie sie (mittels Befehl „Speichern unter“) in der aktuellen Version ab, und schon funktioniert das Arbeiten wieder.

 

veröffentlicht am: 01. April 2020

Windows 10 und sein Skizzenbuch

Jetzt wird es auch für die Letzten ernst: Support für Windows 7 gibt es nicht mehr, und Umstieg auf Windows 10 ist das Gebot der Stunde. Ist ein alter Hut, sagen Sie, gibt es doch schon lange? Eindeutig Jein, denn Windows 10 wird nicht mehr mittels höherer Nummerierung fortgeführt. Das System aktualisiert sich per Internet, nicht nur in punkto Korrekturen und Begradigungen, sondern auch mit Weiterentwicklungen und daher mit neuen Eigenschaften. Es bleibt also immer spannend, und eine Umstellungsschulung ist durchaus zu erwägen. Systemverwaltungspunkte werden umsortiert, Menüs erweitert, Begriffe geändert – und die eine oder andere App ausgetauscht. So ist es zum Beispiel auch mit dem „Snipping Tool“ für Screenshots: Es wird durch das (erweiterte) „Ausschneiden und Skizzieren“ ersetzt. Die Handhabung ist sehr ähnlich, aber es kann mehr. Lesen Sie hier eine kurze „Skizze“ dazu!

  • Zuerst richten Sie auf dem Bildschirm die Situation her, die Sie ausschneiden wollen
  • Nun „Start“ – „Ausschneiden und Skizzieren“
  • In der App „Neu“ – dann Entscheiden, ob sofort geschnitten werden soll oder mit Verzögerung
  • Dann sehen Sie den vorbereiteten Bildschirm leicht abgesoftet und können mit dem Fadenkreuz den gewünschten Bereich überstreichen
  • Nun haben Sie Ihren Screenshot im Arbeitsbereich der Ausschneiden-App und können ihn mit Notizen oder Hervorhebungen versehen. Werkzeuge dazu stehen am oberen Fensterrand.
  • Zuletzt abspeichern oder kopieren. Werkzeuge dazu stehen am oberen Fensterrand rechts.

Im Beispiel unten wurde mit 10 Sekunden Verzögerung geschnitten, so dass noch Zeit blieb, ein Menü zu öffnen, bevor das Bild zum Schneiden angeboten wurde. Mitsamt Menü wurde ausgeschnitten, dann der wichtige Befehl mit „Textmarker“ hervorgehoben und eine Bemerkung mit „Kugelschreiber“ hinzugefügt.

Und noch ein Tipp:

Für einen Kurs (wenn der Kursbetrieb nach der Corona-Krise wieder läuft) oder eine maßgeschneiderte Umstiegsschulung auf weitere Windows-10-Eigenschaften rufen Sie uns bitte an unter 089 45 22 44 7-0!

 

veröffentlicht am: 02. März 2020

Schütze dich und deine Daten!

Die Jüngeren in unserer Gesellschaft wachsen bereits seit einigen Generationen mit den Möglichkeiten der digitalen Welt auf, und sie haben und erwecken den Eindruck, darin vollkommen daheim zu sein. Aber diese Welt ist in ständigem Wandel begriffen, und neue Möglichkeiten wie auch neue Begriffe schießen wie Pilze aus dem Boden: Von der App über die Cloud bis zum Zip-File. Die Rufe nach mehr Medienkompetenz in der Erziehung reißen nicht ab – und nun gibt es, entstanden aus einer Website bzw. einem Blog (noch so ein Wort) ein sehr handliches Buch, das da Abhilfe schafft. Nicht nur für Kinder (ab ca. 3. Klasse) geeignet, sondern für alle, die sich bei dem einen oder anderen Begriff aus der digitalen Welt unsicher sind:

#kids #digital #genial – Das Lexikon von App bis .zip

Herausgegeben von Digitalcourage e. V. (digitalcourage.de), Autorin Jessica Wawrzyniak, erschienen bei Art d’Ameublement (ISBN 978-3-934636-20-0)

Das Schöne: Man kann im Internet unter kidsdigitalgenial.de zuerst einmal schnuppern, ob einem diese Tipps zusagen und weiterhelfen (App, Blog, Cloud und .zip sind selbstverständlich dort zu finden!), und hier werden die Tipps natürlich immer mal aktualisiert und neue Begriffe hinzugefügt. Aber für unterwegs und im Unterricht ist das handliche Buch für 3,85 EUR eine sehr praktische Angelegenheit. Für die Pädagogen: Eine Unterrichtshilfe gibt kostenfrei:

https://kidsdigitalgenial.de/2019/11/29/neue-unterrichtshilfe-zum-buch

Leseprobe gefällig? Unter dem Stichwort „online-Werbung“ findet sich folgender Hinweis, den man im Alltag gern vergisst (rechts sehen Sie ein Beispiel dazu):

 

Gewinnspiele: Nimm nicht an Gewinnspielen teil, denn die sind oft nur Fake, sodass es gar nichts zu gewinnen gibt. Es geht bei Gewinnspielen fast immer darum, dass Unternehmen an deine persönlichen Daten, wie z.B. deine E-Mail-Adresse, kommen, um dir dann noch mehr Werbung zuzuschicken.

veröffentlicht am: 03. Februar 2020

Europäischer Datenschutztag 2020

Am 28. Januar 2020 stehen mal nicht Bäume, Vögel oder Denkmäler im Mittelpunkt des Schutzes, sondern wir selbst – in Form unserer Daten. Und daher soll auch der Datenschutz im Mittelpunkt unseres Januar-Tipps stehen.

Datenschutz geht jeden etwas an und steht für das grundgesetzlich abgesicherte Recht, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Ziel des Datenschutzes ist es unter anderem, dem „gläsernen Menschen“ und den damit verbundenen Konsequenzen entgegenwirken. (siehe auch http://www.kleiner-kalender.de/event/europaeischer-datenschutztag/94603.html lauten).

Seit Mai 2018 profitieren Sie als Verbraucher in der EU von einem europaweit einheitlichen Datenschutzrecht. Die bisherigen Verbraucherrechte auf Auskunft, Löschung und Berichtigung gespeicherter Daten wurden erweitert und ergänzt. So können Sie künftig eine Kopie Ihrer Daten zur Einsicht verlangen oder Ihre Daten komplett an einen anderen Anbieter übertragen.

Unternehmen, die im Web unterwegs sind, haben daraus bereits Konsequenzen gezogen: In Newslettern werden Abmelde-Links mitgeführt, in Online-Plattformen und social media findet man differenzierte Datenschutzeinstellungen – die Nutzerinnen und Nutzer müssen allerdings selbst daran arbeiten, diese Einstellungen durchzugehen und für den eigenen Bedarf zu optimieren. Und das nicht nur einmal, sondern immer wieder, denn Einstellungen ändern sich bzw. werden vom Anbieter geändert.

Auch für das tägliche Nutzen von Internetdiensten kann man etwas tun: Browser-Einstellungen anpassen, Smartphone absichern, z. B. durch Abschalten der Standorterkennung. Gut, dann ist es mühsamer, die nächste Kneipe zu finden, aber – vielleicht ist ein wenig Wischen im Stadtplan angenehmer, als das Gefühl zu haben, alle Smartphone-, Tablet-, Browser-Hersteller schauen mir zu, wo immer ich mich aufhalte …

Schauen wir uns die erforderlichen Schritte an zwei Beispielen an.

 

Beispiel 1:
Firefox – Einstellungen – Datenschutz & Sicherheit, dann ein wenig nach untern scrollen zu „Standortzugriff“: siehe Bild rechts.

 

 

 

Beispiel 2 (ohne Bild):
Samsung Galaxy A40 mit Betriebssystem Android:

Einstellungen – Biometrische Daten und Sicherheit – Abschnitt Datenschutz – Standort: „Zulassen, dass Apps Ihren Standort bestimmen“ ausschalten.

 

 

Andere Browser, andere Smartphone-Hersteller bieten vergleichbare Einstellungen an, und den Begriff Datenschutz muss man im Zweifelsfall zuerst suchen. In den jeweiligen Datenschutzeinstellungen finden Sie dann auch noch andere nützliche Einstellungen, beispielsweise zum Umgang mit Passwörtern.

veröffentlicht am: 07. Januar 2020