Laut einem Bericht im NDR werden aktuell wohl einige hundert Datensätze von ahnungslosen Leuten für den Betrieb von sogenannten Fakeshops verwendet.
Die Frage, welche sich hier stellt, wer haftet eigentlich dafür, wenn meine Daten für solche kriminelle Machenschaften genutzt werden?
Was sind Fakeshops?
Unter einem Fakeshop versteht man eine Website mit Onlineshop, welche Ware zu unrealistischen niedrigen Preisen anbietet. Die Ware wird meist nicht versendet, so dass der Käufer meist keine Ware erhält oder es werden Plagiate versendet. So bekommt man statt der hochwertigen Markensonnenbrille eines Designers bestenfalls eine schlechte Kopie der selbigen geliefert.
Was haben meine Daten nun mit einen solchen Shop zu tun?
In den Fall des NDR ist eine Person selbst einmal auf so einem Shop herein gefallen und so hatten die Drahtzieher eine aktuelle Adresse. Mit diesen Daten wurde dann der Shop angemeldet. Die vermeintliche Inhaber des Shops wurde auf den Umstand auch erst aufmerksam, als die ersten Beschwerden bei ihm eingetrudelt sind.
Theoretisch kann es also jeden Treffen, der auf einen Fakeshop hereingefallen ist. Weiter kann ich mir gut vorstellen, dass die Betrüger auch irgendwann dazu übergehen und Daten aus fremden Impressum anderer Seite verwenden. Es kann also wirklich jeden Treffen.
Was kann ich tun, wenn ich betroffen bin?
Sollten Sie bemerken, dass jemand Ihre Daten für einen Fakeshop missbraucht, heißt es erst einmal einen kühlen Kopf zu bewahren. Im Prinzip kann eigentlich erst einmal nichts passieren, selbst, wenn es Post von der Staatsanwaltschaft gibt. Hier kann man erst einmal darauf hinweisen, dass man mit dem Shop nichts zu tun hat und die Daten missbräuchlicher Weise verwendet wurden. In Deutschland muss nur dann gehandelt werden, wenn Sie Kenntnis von einem solchen Shop erhalten haben.
Laut Christian Solmecke ist es aber nicht ratsam, bei der Denic einen Löschungsantrag einzureichen. Dies kann nur die Person machen, welche die Domain auch tatsächlich beantragt hat. Wenn Sie nun den Antrag stellen, dann könnte es später so ausgelegt werden, dass Sie etwas mit der Domain zu tun gehabt haben.
Wie kann ich mich schützen?
Einen wirklichen Schutz gibt es hier in meinen Augen leider nicht. Es kann wirklich Jeden treffen. Das Risiko kann aber minimiert werden:
Weiterführende Links zum Artikel:
Der Blog der Kanzlei WBS
Einige Notebookbesitzer hätten ab und an gerne mal einen größeren Bildschirm am tragbaren Computer. Aber nicht jeden ist bekannt, dass dies in der Regel kein Problem darstellt.
Diese Anleitung bezieht sich nun an aktuelle TV-Geräte. Im Prinzip funktioniert dies aber auch mit normalen Computerbildschirm.
Schritt für Schritt zum Glück:
Technisch gibt es auch eine Möglichkeit, die Verbindung zum Fernseher drahtlos über einen speziellen HDMI-Funkadapter zu realisieren. Auch hier kann der Fachhandel weiterhelfen.
Konnte dieser Artikel weiterhelfen? Super! Dann Abonniert doch unseren Newsletter rechts im Menü und verpasst keinen Tipp mehr von uns!
Schrecksekunde für unseren Kunden Herrn Meyer. Sein USB-Stick, welchen er tagtäglich im Einsatz hat um seine Daten von A nach B zu bekommen wird zwar vom Computer erkannt. Aber er zeigt keinerlei Daten mehr an.
Glücklicherweise haben wir einen Trick auf Lager, wie man an in einem solchen Fall wieder an die Daten herankommen kann:
Im Grunde also ganz einfach. Wenn Ihnen der Tipp weiter geholfen hat und Sie in Zukunft über die neusten Tipps informiert bleiben möchten, dann tragen Sie sich doch kostenlos in unserem Newsletter rechts im Menü ein.
In letzter Zeit haben wir vermehrt Anfragen auf Überwachungstechnik. In vielen Fällen kommt die Frage auf, wie kann man mal von woanders z.B. das Büro überwachen. Hier gibt es technische Hilfsmittel, die das Ganze zum Kinderspiel machen. Sogenannte Netzwerkkameras oder auch IP-Cams sind in der Lage über das Internet die Bilder auf der ganzen Welt sichtbar zu machen.
Doch auch hier gibt es einiges zu beachten. So kommt oft die Frage auf, wieso es hier so extreme Preisunterschiede gibt. So gibt es solche Kameras schon ab 50 €. In vielen Fällen lohnt es sich aber, hier nicht nach dem Motto „Geiz ist Geil“ vorzugehen. Unserer Erfahrung darf eine gute IP-Cam schon einmal 150 € aufwärts kosten.
Nicht zu sehr auf den Preis achten
Bevor ich mir eine IP-Cam zulege sollte ich mir einige Fragen stellen.
Einige dieser Fragen können lauten:
Eine Sache der Bedienbarkeit
Was viele Kunden nicht beachten, ist die Bedienbarkeit und der Installationsaufwand einer Kamera. Was bringt mir ein Gerät, welches alles kann, ich aber studiert haben muss, um die Kamera zu Bedienen. Gerade hier gibt es sehr viele Merkmale. Unserer Erfahrung nach gibt es mit den billigen Kameras hier gerne Probleme und auch hier benötigen wir ein wenig mehr Zeit für die Einrichtung. Die Kameras namenhafter Hersteller können hier in der Regel mit mehr Komfort aufwerten und es gibt auch schon Lösungen, die auch für den Laien selbst zu installieren sind.
Wichtige Grundfunktionen sollten beachtet werden
Auch wenn Sie Ihren Geldbeutel schonen möchten, sollten Sie einige Sachen beachten. So empfiehlt es sich eine Kamera mit einer Auflösung von 720 Pixel zu nehmen. Darüber hinaus bringen viele Kameras Funktionen wie Live-Bilder, Alarmfunktion (Bewegungserkennung), Mikrofon und Lautsprecher, sowie eine Nachtsichtfunktion mit. Die gehören zu den Basics einer vernünftigen Kamera.
Wie sicher ist die Kamera
Ein wichtiger Punkt bei der gerne günstige Kameras schwächen ausweisen. Schließlich wollen Sie ja nur die Kamera nutzen und es soll nicht die ganze Welt darauf Zugriff bekommen. Deswegen macht es Sinn hier auf vertrauenswürdige Anbieter zu setzen. Einige Kameras bringen hier von Haus aus auch gleiche eine SSL-Verschlüssung beim Zugriff übers Internet auf der Kamera mit. Sofern die Kamera einen Bilderdienst anbietet, sollten die Bilder in einen zertifizierten Rechnenzentrum gespeichert werden.
Gibt es sonst noch etwas?
Viele Kameras bringen hier noch Zusatzfunktionen mit, mit denen die billigen Kameras nicht aufwarten können. Das kann z.B. der Cloud-Speicher für die Bilder sein. Somit haben Sie schon einmal ein Problem gelöst – wo werden die Bilder gespeichert und wie komme ich in einem Falle eines Falles daran. Ansonsten können Funktionen wie Geofencing, Bewegungserkennung oder Zeitraffer sehr nützlich sein. Bei unserem letzten Einsatz, in dem wir eine IP-Kamera installiert haben, war sogar ein WLAN-Repeater mit an Board. Eine äußerst praktische Funktion…
Wie man hier schon sehen kann, gibt es hier einige Punkte, die man bei der Aufstellung einer Kamera berücksichtigen sollte. Allein der Preis sollte kein Kriterium für eine Kamera sein. Dafür gibt es zu viele Unterschiede zwischen den Geräten. Der freundliche Fachhändler kann hier weiterhelfen. Ansonsten bleibt mir nur noch übrig, auf unseren Newsletter hinzuweisen. Somit verpassen Sie keine Blogeinträge mehr und bekommen unsere neuesten Blogartikel immer frei Haus. Der Service ist natürlich kostenlos.
Ohne viele Worte… Morgen heißt es wieder früh Aufstehen. Ich freu mich auf Euch… 😉
Während Windows 7 von Haus keine Software für E-Mails dabei hat und auch ab WIndows 8 das Programm sich als „App“ tarnt, werden wir häufig gefragt, welche Software wir denn für E-Mails empfehlen können.
Für den Hausgebrauch haben wir hier eine gute Alternative zu Microsofts Vorschlag. Der Mozilla Thunderbird. Das Programm ist von den gleichen Entwicklern wieder der Firefox-Browser, welchen wir standardmäßig auf jeden Rechner installieren.
Doch wie kommen Sie an dieses Programm. Hierfür haben wir Ihnen eine Schritt-Für-Schritt Anleitung vorbereitet:
Sollte Der Thunderbird keine Einstellungen für Ihr Postfach finden, wird es komplizierter, da dann die Einrichtung per Hand vorgenommen werden muss. Hier gibt es einige Sachen zu beachten, welche recht individuell sein können. Aus diesem Grund können wir hier keine Anleitung zur Verfügung stellen. In diesem Fall stehen wir Ihnen aber gerne mit unseren Service zu Verfügung…
Aus unserer Reihe kurioses aus unserem EDV-Alltag hat sich gestern wieder eine interessantes Ereignis entwickelt. Unsere Kundin Marie P. ruft bei uns an. Nach einem Systemupdate kann sie sich nicht mehr anmelden, weil das Kennwort nicht mehr stimmt.
Glücklicherweise nutzt Sie einen Apple-Computer, der es ermöglicht, dass Kennwort über die sogenannte Apple-ID zurück zu setzen. Doch leider hat das Update nicht nur das System sicherer gemacht, sondern auch gleich diverse Ländereinstellungen des Systems zerschossen. So konnte Frau P. das @-Symbol nicht mehr auf der Tastatur finden. Nach über 30 Minuten Telefonat und das probieren sämtlicher uns bekannter Tastatureinstellungen haben wir uns darauf geeinigt, dass wir uns das einmal vor-Ort anschauen.
Eine halbe Stunde später klingelt wieder das Telefon: „Herr Stelljes, Sie werden es nicht glauben…“, erzählte Frau P. auf der anderen Seite der Leitung: „Der Computer geht wieder. Als ich eben nicht aufgepasst habe, ist meine Katze über die Tastatur gelaufen und ich hatte auf einmal ein @ auf den Bildschirm…“.
Mit Hilfe des Zeichens konnte sich unsere Kundin wieder anmelden und konnte sehen, dass tatsächlich sämtliche Landeseinstellungen verbogen waren. Somit konnten wir uns den Vor-Ort-Termin sparen und ich konnte hierdurch auch glücklicherweise pünktlich in den Feierabend…
Tja… Katze muss man haben… 😉
Auch beim Betriebssystem vom Apple kann es mal passieren, dass sich das ein oder andere Programm mal aufhängt und sich über den normalem Weg nicht mehr beenden lässt.
Programme, welche nicht mehr reagieren erkennt man meist an den bunten Ball, auch „Pizza des Todes“ genannt. Glücklicherweise ist die Lösung, wie man solche Programme beendet bekommt nicht wirklich kompliziert:
Der Weg über die Aktivitätsanzeige:
Der Weg über das Menü
Microsofts eingebautes Antivirenprogramm macht nicht unbedingt jeden Freude. Mal abgesehen davon, dass das Programm Schutztechnisch nicht wirklich erwähnenswert ist, klaut es dem System unnötig Ressourcen und kann im schlimmsten Fall sogar Probleme mit „echten“ Antivirenlösungen verursachen.
Aus diesen Gründen kann es Sinn machen, dieses Funktion zu deaktivieren. Wie das geht, erklären wir hier: