Springe zum Inhalt

Sicher unterwegs, auch auf Reisen

Symbolbild: Sicher unterwegs, auch auf Reisen
In einigen Bundesländern sind die Sommerferien schon in vollem Gange; hier bei uns in Hessen sind sie immerhin in greifbarer Nähe. Passend dazu gibt das Bundesamt für Sicherheit in der Informationstechnik Tipps, sodass der Urlaub nur aufgrund schöner Erlebnisse in Erinnerung bleibt.

Mancher Ärger lässt sich schon vor der eigentlichen Reise verhindern. Wer Reisepässe, Ausweise, Impfpässe und sonstige Buchungsunterlagen vorsorglich einscannt, soll die Dateien nur verschlüsselt auf einem USB-Stick oder in der Cloud ablegen. Eventuell genügen auch nur die Kopien, sodass die Originale zu Hause bleiben dürfen. Ein Urlaub dient auch der Entspannung. Daher sollten nur absolut notwendige Geräte eingepackt und auf den neusten Stand gebracht werden. Diese Geräte sollten mit einem Passwort oder biometrischen Daten, z.B. Fingerabdruck geschützt werden. Besonders sensible Apps und Dienste können mittels Zwei-Faktor-Authentisierung zusätzlich abgeriegelt werden. Wer sich keine Passwörter merken kann, sollte auf Passwörter auf Notizzetteln verzichten und vor der Reise sich mit Passwort-Managern vertraut machen. Wenn die ganze Familie außer Haus ist, bietet es sich an, das WLAN zu deaktivieren oder gar den ganzen Router auszuschalten; das spart auch noch ein wenig Energie. Wer ein Smarthome betreibt, kann es in den "Abwesenheitsmodus" schalten.

Prepaid-SIM-Karten verhindern eine hohe Telefonrechnung. Wer dennoch nicht auf seinen Vertrag mitsamt der Nummer verzichten kann, sollte insbesondere im EU-Ausland das "Datenroaming" in den Einstellungen deaktivieren.

Mittlerweile sind öffentliche WLAN-Hotspots weit verbreitet. Diese Netzwerke haben entweder ein schwaches oder gar kein Passwort. Wer es nicht braucht, sollte auf die Nutzung verzichten. In jedem Fall gilt: Niemals mit dem Administrator-Account online gehen. Stattdessen einen zweiten Benutzer einrichten. Darüber hinaus sollten öffentliche PCs, wie in Internetcafés gemieden werden. Auch im Urlaub gilt: Keinen Links in E-Mails folgen. Besser die Website der eigenen Bank oder des Online-Shops selbst eintippen und auf das grüne Schloss (https://) achten.

Schnappschüsse aus dem Urlaub mit aller Welt zu teilen, mag zwar schön sein, doch es birgt auch Gefahren: Kriminelle wissen dadurch, dass ihr nicht zu Hause seid. Also, Bilder erst nach dem Urlaub in den sozialen Netzwerken teilen.

Weitere Berichte aus der digitalen Welt sind in der Kategorie » Leben im Netz gelistet.

Wetter

Der Sonntag macht seinem Namen alle Ehre; zumindest anfänglich, denn im Tagesverlauf überwiegen dann doch die Wolken. Immerhin bleibt es trocken. Zwar geht steigt das Thermometer nur auf 24 Grad an, aber die Tiefsttemperatur verändert sich nicht.

Am Montag duellieren sich Sonne und Wolken, wobei die Wolken das Duell gewinnen: Es wird überwiegend wolkig, aber trocken. Das alles bei Temperaturen zwischen 13 bis höchstens 26 Grad.

Der Dienstag wird sommerlich. Es sind nur leichte Wolken bei bis zu 30 Grad zu erwarten.

©2022 Hessentrend/ Leon Ebersmann

Logo: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome
Im Gegensatz zu den anderen vorgestellten Internet Browsern kann man den Internet Explorer beim besten Willen keiner Person empfehlen. Selbst Microsoft macht das nicht mehr, weil die Weiterentwicklung mit dem Support-Ende von Windows 7 im Januar 2020 beendet wurde. Absolut notwendige Sicherheitsupdates werden noch bis Mitte 2022 angeboten. Dennoch lohnt es sich über die Geschichte des Internet Explorers mehr zu wissen, weil mit ihr so manche Meilensteine des heutigen World Wide Webs verbunden sind und es andere Browser - wie Mozilla Firefox - womöglich nie gegeben hätte. Dazu später mehr…

Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste

Symbolbild: Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste
Die Microsoft Corporation gründete sich 1975. Zunächst soll das Unternehmen dem weltweiten Internet eher wenig Beachtung gegeben haben, weil anfänglich nur ca. 16 Millionen Menschen - das entsprach 0,4% der Weltbevölkerung - einen Zugang ins World Wide Web hatten. Der damals erfolgreichste Browser war der Netscape Navigator mit 80% Marktanteil. Während das Internet massentauglicher wurde, begann Microsoft zu investieren - nämlich in einen eigenen Internet Browser -, sodass mit dem Betriebssystem Windows 95 auch der Internet Explorer veröffentlicht wurde. Der Internet Explorer war ab dem Zeitpunkt mit Windows vorinstalliert. Dieses Vorgehen veränderte die Browser-Nutzungszahlen um 180°: Der Internet Explorer ist mit über 90% zum Platzhirsch geworden während die vier Prozent vom Netscape Navigator dem Gegenüber fast schon zu vernachlässigen sind.

Bis ins Jahr 2007 sollen 60% der Menschheit einen Internetzugang haben. Microsofts Web-Browser erfreut sich noch immer großer Beliebtheit und ist auf vier von fünf Computern der Standard-Browser. Trotzdem gab es zu dem Zeitpunkt zwei wesentliche Probleme, die dem Internet Explorer noch zum Verhängnis werden sollten. Mit der hohen Verbreitung entwickelte sich der Browser zu einem attraktiven Ziel für Hacker.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät wegen nicht geschlossenen Sicherheitslücken regelmäßig von der Verwendung des Internet Explorers ab. Microsoft reagierte mit Kritik an der Kritik, weil das BSI bei Sicherheitslücken in anderen Browsern weniger drastisch agiere. Dafür muss man wissen, wie Microsoft mit Updates umgeht. Alle fertigen Patches - sprich: geschlossenen Sicherheitslücken - werden bis zum nächsten Patchday gesammelt. Das erleichtert die Arbeit von Administratoren, aber bedeutet, dass bekannte Sicherheitslücken bis zu einem Monat ausgenutzt werden können. Die Patchdays gibt es weiterhin, doch kritische Sicherheitsupdates werden mittlerweile ausgeliefert, sobald sie vorhanden sind. Neben Sicherheitslücken gab es wenig Innovation, weil sich Microsoft zu lange auf seinem Quasi-Monopol ausruhte.

Der Browserkrieg: Ein dunkles, aber innovatives Kapitel

Symbolbild: Der Browserkrieg: Ein dunkles, aber innovatives Kapitel
In 2015 soll der Marktanteil des Internet Explorers von 90% auf nur noch knappe zehn Prozent geschrumpft sein. Konkurrenz-Angebote wie Opera, Mozilla Firefox, Apple Safari oder Google Chrome wühlten den Browser-Markt auf. Der ständige Kampf um Marktanteile führte insbesondere in den noch jungen Tagen des Internets zu Innovation. Netscape entwickelte JavaScript, womit sich die Rechenkapazität von Websites schlagartig erhöhte. Außerdem geht das HTML-Tag blink auf die Kappe von Netscape. Und, ja, der Name ist dort Programm, denn es sorgte dafür, dass der Text von Websites blinkte. (Eine Innovation, die sich glücklicherweise nicht durchsetzte.) Nichtsdestotrotz sah sich Microsoft wohl gezwungen ebenfalls abzuliefern. So entwickelte man das Cascading Style Sheet (kurz: CSS), was sich als Standard für’s Webdesign etablierte. Nicht immer blieb der sogenannte "Browserkrieg" im digitalen Raum, denn zur Veröffentlichung des Internet Explorers Version 4 in sollen Microsoft-Entwickler ein riesiges "E" auf den Rasen vor dem Netscape-Hauptsitz geschmuggelt haben. Netscape reagierte, indem sie das "E" umwarfen und das Mozilla Dinosaueriermaskottchen drauf stellten. Richtig gehört, Netscape öffnete 1999 seine Codebasis, um als Mozilla Foundation - die Stiftung hinter Mozilla Firefox - weitermachen zu können.

Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)

Symbolbild: Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)
Den Internet Explorer abgekürzt mit IE oder MSIE war viele Jahre der vorinstallierte Standardbrowser auf Windows Computern ehe er mit Windows 10 und Edge als Standardbrowser Mitte 2015 abgelöst wurde. Zwischenzeitlich wurde der Internet Explorer nicht nur für Windows und Windows Phone, sondern ebenso für macOS und manche Linux-Distributionen angeboten. In Bezug auf den Internet Explorer gab es wohl nur zwei Lager, die die ihn eben nutzen und diejenigen, die ihn nicht mal mit der Kneifzange anfassen würden. Teils undurchsichtige Angaben zum Datenschutz machten es nicht besser. Microsoft kann Nutzungsdaten speichern und verarbeiten. Durch einen optionalen Phishing-Filter sollen anonym die Website-Adresse, die IP-Adresse, der Browser-Typ und die Phishing-Filter-Version gespeichert worden sein. Eins muss man dem Internet Explorer lassen: So hatten wir direkt einen Browser vorinstalliert, um uns einen besseren Browser aus dem Internet herunterzuladen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Google durchforstet Dateien des Cloud-Speichers Drive

Google hat Mitte Dezember eine neue Richtlinie für den Cloud-Speicherdienst Drive angekündigt. In den "Richtlinien zur Verwendung von Google-Produkten" wird "gefährlichen und illegalen Aktivitäten", "Belästigung, Mobbing und Drohung", "Hassrede", Identitätsdiebstahl, Phishing, Spam, "nicht einvernehmlichen, freizügigen Bildern", nicht autorisierten Bildern von Minderjährigen, Blut, drastischer Gewaltdarstellung, Propaganda und urheberrechtlich geschützten Inhalten noch stärker der Kampf angesagt.

Symbolbild: Google durchforstet Dateien des Cloud-Speichers Drive
Der US-Konzern wolle den Zugriff auf Dateien beschränken, die gegen die Unternehmensrichtlinien und Nutzungsbedingungen verstoßen. Insofern bemühe sich der Tech-Konzern, einschlägige Dateien zu identifizieren. Um einen flächendeckenden Scan aller hochgeladenen Inhalte bewerkstelligen zu können, komme man um einen "quasi-Upload-Filter" nicht herum. Schlägt der Algorithmus Alarm, dann werden die betroffenen Inhalte dem Nutzer gemeldet. Diese Dateien können fortan nicht mehr mit Dritten geteilt werden. Bei bereits geteilten Medien wird allen Nutzern außer dem Eigentümer der Zugriff entzogen. Wiederholte Verstöße können die "Kündigung ihres Kontos" herbeiführen. Google argumentiert im Sinne der Nutzer:innen, die der Konzern vor missbräuchlichen Inhalten schützen wolle. Außerdem möchte Google wohl sich selbst; vor Missbrauch der eigenen Infrastruktur schützen. Der Internetgigant äußerte sich bislang nicht, wie sein System rechtswidrige von Inhalten für edukative Zwecke unterscheiden kann.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt

Symbolbild: Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt
Der anhaltende Starkregen vom 12. bis 15. Juli in Rheinland-Pfalz und Nordrhein-Westfalen forderte über 100 Tote, viele verloren ihr Zuhause. So verheerend das Ereignis war, es geht wieder bergauf. Die Deutsche Telekom gab bekannt, dass 97% der durch die Flutkatastrophen im Sommer beschädigten Festnetzanschlüsse wieder repariert seien. Konkret heißt das: Von den 103.000 Anschlüssen seien nur noch 5.000 verbleibend. Mehr als die Hälfte - nämlich 3.000 - werden noch innerhalb des ersten Quartals 2022 instandgesetzt. Rund 2.000 Anschlüsse seien durch zerstörte Straßen, Brücken oder Häuser seien auch auf lange Sicht nicht zu retten. Die Telekom habe alle betroffenen Kund:innen informiert sowie mit kostenlosen, mobilfunkbasierten Ersatzprodukten informiert. Wo das Kupfernetz nachhaltig beschädigt wurde, habe man angefangen, ein FTTH-Netz (Fiber to the home) aufzubauen. Noch in 2022 sollen davon knapp 40.000 Haushalte und Unternehmen profitieren, die direkt mit Glasfaser angebunden werden. Im darauffolgenden Jahr sollen 25.000 weitere FFTH-Anschlüsse in den betroffenen NRW-Kommunen hinzukommen.

Wissenschaftler sehen einen Zusammenhang zwischen der Flutkatastrophe und dem Klimawandel. Durch eine erhöhte weltweite Durchschnittstemperatur habe sich ebenso die Wahrscheinlichkeit solcher Ereignisse vervielfacht. Statistisch gesehen trete an der Ahr einmal in 500 Jahre eine Katastrophe dieser Ausmaße ein.

Zusätzliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

©2021 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.

Teaser: So funktioniert das Internet II: Spam, IP-Adressen & DNS-Server
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Tesla Gigafactory plant in Berlin

Tesla-Chef Elon Musk kündigte an eine Fabrik für den europäischen Markt in Deutschland platzieren zu wollen. Laut dem Tagesspiegel handelt es sich um die Region Grünheide des Landkreises Oder-Spree südöstlich von Berlin. Folglich entsteht für bis zu 7000 Menschen eine neue Arbeit, die Akkus als auch die Fahrzeugmodelle Model 3 und Model Y produzieren.

Symbolbild; Tesla Gigafactory plant in BerlinBrandenburgs Ministerpräsident Dietamar Woidke (SPD) begrüßt den Entschluss von Tesla. Der angestrebte Klimaschutz durch erneuerbare Energien, die Anbindung zum BER, die Metropolregion mit Berlin, der ausreichende Platz und die vielen Wissenschafts- oder Forschungseinrichtungen hatten einen positiven Einfluss auf Musks Entscheidungsfindung. Tesla ist nicht nur als Automobilhersteller zu betrachten, sondern auch aktiv in der Softwareentwicklung, Forschung und Innovation. Daher ist ein Entwicklungs- und Designzentrum denkbar.

Sämtliche Berichte über die EU und ihre Mitgliedsstaaten sind im Archiv » EU hinterlegt.

GroKo einigte sich auf Grundrente

Symbolbild: GroKo einigte sich auf Grundrente
Auch wenn sich die Große Koalition schlussendlich auf eine Grundrente einigen konnte, so blieb man vor Kritik der FDP und der Linkspartei, aber auch aus den eigenen Reihen nicht verschont. Ab Januar 2020 können Geringverdiener mit einem Aufschlag zur Rente rechnen, sofern sie mindestens 35 Beitragsjahre vorzuweisen haben. Die Einkommensgrenze für einen alleinstehenden Erwachsenen liegt bei 1250€; für Paare sind es schon 1950€. Die Einkommensprüfung wird von der Deutschen Rentenversicherung in Zusammenarbeit mit den Finanzämtern koordiniert. CSU-Chef Söder meint, dass sich die Kosten auf unter zwei Milliarden Euro belaufen. Zur Finanzierung trägt die geplante Transaktionssteuer sowie das Bundesarbeitsministerium bei. In Deutschland gelten ein Fünftel aller Rentnerhaushalte als armutsgefährdet, weil ihnen unter 1000€/ Monat zur Verfügung stehen.

Zusätzliche Debatten in der Politik sind für Dich in der Kategorie » Politik gebündelt.

Masern-Impfung wird zur Pflicht

Symbolbild: Masern-Impfung wird zur Pflicht
Masern können zu schweren Gehirnentzündungen oder sogar dem Tod führen. Umso verständlicher ist Spahns (CDU) Aussage, dass Masernschutz dem Kinderschutz diene. Über 450 seiner Abgeordneten-Kollegen folgten dem Bundesgesundheitsminister, rund 90 stimmten gegen das Gesetz und 105 standen dem Entwurf neutral gegenüber. Nun ist eine Masern-Impf-Pflicht für Kinder und das Personal von Kindertagesstätten und Schulen vorgesehen. Auch Tagesmütter und Bewohner sowie Mitarbeiter von Flüchtlingsunterkünften oder Gesundheitseinrichtungen müssen die Impfungen vorweisen. Andernfalls droht der Ausschluss oder Bußgelder bis zu 2500€ für die Eltern oder Einrichtungen. Die Möglichkeiten werden durch die Schulpflicht teilweise eingeschränkt. Obwohl die Masern-Impfung nicht aufgefrischt werden muss, erfolgen zwei Impfungen zwischen dem ersten und zweiten Lebensjahr. Die zweite Impfung ist demnach keine Auffrischung, sondern eine Wiederholung für den Fall, dass die erste nicht anschlug. Bis zur Herdenimmunität, die bei 95% beginnt fehlen noch drei Prozent. Kleinkinder bis zum ersten Geburtstag oder Menschen, die die Impfung nicht vertragen sind dadurch auch geschützt.

Alle deutschlandweite Themen haben wir für dich in der Kategorie » DE zusammengefasst.

Bundeslagebild Cybercrime

Bundeslagebild Cybercrime
Das Bundeskriminalamt (BKA) veröffentlichte seine Studie "Bundeslagebild Cybercrime 2018". Die Daten stammen aus der Polizeilichen Kriminalstatistik (PKS) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Deutschland ist durch seinen hohen Entwicklungsstand und Know-How ein attraktives Ziel für Hacker-Angriffe geworden. Bei der Befragung von 300 Führungskräften aus Klein- und Mittelständischen Unternehmen gaben 30% an, bereits einen wirtschaftlichen Schaden durch Angriffe auf IT-Systeme erlitten zu haben. Das BKA registrierte im letzten Jahr über 87Tsd Fälle von Cyberkriminalität; im Vergleich zum Vorjahr ist das ein Anstieg von 1,3%. In fast 3/4 der Fälle handelt es sich um Computerbetrug. Die Studie kommt zu dem Fazit, dass der Trend zum Diebstahl digitaler Identitäten ansteigen wird. Bei DDos-Angriffen steigt die Quantität, aber auch die Qualität. Der Erfolg von Phishing-Mails ist nur noch halb so groß, wie im Vergleichsjahr 2017. Der offizielle Gesamtschaden durch Computerbetrug und missbräuchliche Nutzung von Telekommunikationsdiensten mindert sich um 10Mio.€ auf 61,4Mio.€. Die Privatwirtschaft geht von 100Mio.€ Verlust aus.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Stromanbieter ziehen Stromkosten an

Symbolbild: Stromanbieter ziehen Stromkosten an
Laut den Vergleichsportalen Verivox und Check24 werden die Stromkosten von 170 Versorgern zum ersten Januar steigen. Verivox sagt einen durchschnittlichen Anstieg von 5,4% voraus. Bei einem Haushalt mit einem Verbrauch von 4000 Kilowattstunden resultiert das in einer 64€ höheren Stromrechnung. Check24 zählt seit August nur Preiserhöhungen, aber keine einzige Senkung. Ihren Schätzungen zufolge ist bei 5000kWh 82€ mehr zu zahlen. Die Frist zur Ankündigung von Preisänderungen endet am Mittwoch (22.). Als Grund nennen die Versorger gestiegene Netzgebühren und EEG-Umlagen. Mit dem erneuerbare Energien Gesetz wird der Ausbau von jenen Energien gefördert. Die Umlage steigt um 5% auf 7ct/ kWh; das macht rund 22% des Strompreises aus. Energieexperte der Verbraucherzentrale NRW Udo Sieverding zeigt sich besorgt, denn "steigende Strompreise sind im Hinblick auf Klimaschutz ein [...] falsches Signal".

Alle lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

©2019 Hessentrend/ Leon Ebersmann

Tumblr zum Schnäppchenpreis an Automattic verscherbelt

Das soziale Netzwerk Tumblr inklusive seiner 200 Mitarbeiter wurde zum Schnäppchenpreis an das Unternehmen Automattic verkauft, das für sein Content-Managment-System WordPress bekannt ist. Erst 2013 übernahm Yahoo die Plattform mit inzwischen mehreren hundertmillionen Blogs für 1,1Mrd. US-Dollar. Durch den Zusammenschluss mit AOL war bis zuletzt Verizon für das Sorgenkind Tumblr verantwortlich.

Symbolbild: Tumblr zum Schnäppchenpreis an Automattic verscherbelt
Der jetzige Verkaufspreis liege deutlich unter 20Mio. US-Dollar, manche, wie das US-Nachrichtenmagazin VOX vermuten weniger als drei Millionen US-Dollar. Tumblr erleidet somit einen Wertverlust von über 98%. Auch Pornhub war an einem Ankauf interessiert, obwohl seit Dezember pornografische Inhalte verboten sind. Zuvor wurde die App aufgrund von kinderpornografischer Inhalte aus dem App Store entfernt. Laut dem neuen Besitzer bleibe die Richtlinie bestehen.

HarmonyOS: Die Unabhängigkeitserklärung Huaweis

Symbolbild: HarmonyOS: Die Unabhängigkeitserklärung Huaweis
Auf der ersten hauseigenen Entwicklerkonferenz HDC stellt das Unternehmen für Kommunikationstechnik Huawei ihr eigenes Betriebssystem namens HarmonyOS vor. Als flexible Software, harmoniert es auf IoT-Geräten jeglicher Art, z.B. Fernseher, Wearables, wie Smart- Watches, Auto-Systemen, intelligenten Lautsprechern, Sensoren oder Computern. Falls nötig, werde man das Betriebssystem für seine Tablets oder Smartphones als Android-Alternative in Betracht ziehen. Die chinesische Zeitung Global Times möchte erfahren haben, dass zeitgleich zum Mate30 ein zweites Gerät mit geschrieben Hongmeng - der Name für HarmonyOS in China - auf den Markt kommen soll. Huawei äußerte sich im Rahmen der Entwicklerkonferenz dazu nicht. Programmierer können zum Entwickeln von Apps ihre Erfahrungen mit C++, Java und Kotlin nutzen. Darüber hinaus wird ein SDK die Entwicklung über verschiedene Geräte hinweg unterstützen. Trotz möglichem Status als Open-Source-System verbietet der Konzern aus Sicherheitsgründen den Root-Zugriff.

Daten-Leck an der LuO in Darmstadt

Symbolbild: Daten-Leck durch Phishing an der LuO in Darmstadt
Durch eine gelungene Phishing-Attacke auf die Lehrerschaft der Lichtenbergschule in Darmstadt waren laut der Einschätzung einer anonymen Person die Noten des letzten Abiturjahrgangs inklusive Name und Ortsangabe, Mitteilungen von Lehrern zu Lehrern, Schülern oder Eltern, Fehlstunden, Konferenzbeschlüsse und Mitteilungen des Personalrats für die Angreifer einsehbar. Der mittlerweile pensionierte Schulleiter Meinhard Hiemenz bestreitet dies, doch spricht nachher von einer niedrigschwelligen Störung. Von einer Meldung ans Staatliche Schulamt habe er abgesehen. Ob und welche Daten entwendet wurden bleibt unbekannt. Intern änderte man die Passwörter betroffener Personen und sensibilisierte das Kollegium für den Datenschutz. Dennoch reagierte das Land Hessen bereits in den Sommerferien mit einem generellen Verbot für Microsofts Office 365. Unter Auflagen ist der Einsatz wieder erlaubt.

Die Software Lösung ist einerseits preiswert, das stellt ein Vorteil für Schulen dar, die sich selbst um ihre IT-Infrastruktur kümmern, andererseits verzichtet man auf eine vollständige Administration. Das Land Hessen arbeitet zur Zeit an einem eigenen Programm, das mit dem Schuljahr 2021/22 eingeführt werde. 450 Schulen nutzen es im Testbetrieb, doch trotz dem Zusatz "Digitalstadt" keine einzige aus Darmstadt.

Anti-Mobbing-Filter bei Instagram

Symbolbild: Anti-Mobbing-Filter bei Instagram
Bereits letztes Jahr gab Instagram bekannt, dass sie strikt gegen Mobbing sind und auch dagegen vorgehen wollen. Dies versuchen sie mit einem Anti-Mobbing-Filter zu erreichen. Nun hat das soziale Netzwerk vor einiger Zeit ihren Anti-Mobbing Filter ins amerikanische System eingefädelt. Das Programm erkennt böse oder gemeinwillige Texte oder Kommentare - auch bei Direktnachrichten - bevor der Sender die Nachricht abschicken kann. Aktuell fragt einen das System nur, ob man die Mitteilung wirklich versenden möchte. Der Empfänger kann in seinen Einstellungen diese Nachrichten blockieren, sowie nach wie vor den Sender, aber es kann auch passieren, dass diese Nachrichten gar nicht erst angezeigt werden.

Hinzu kommt ein Keyword-Filter, wo wie der Name schon sagt auf bestimmte Schlüsselwörter geachtet wird und folglich so behandelt werden wie böswillige Nachrichten. Darüber hinaus soll auch ein Spam-Filter kommen, welcher Spam entdeckt und verbirgt. Das Ziel laut Instagram ist, jedem egal was man auf deren Plattform online stellt man dafür nicht gemobbt wird.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ oder im weltweiten Stream!

©2019 Hessentrend/ radio.exe-Team

Seit der letzten Ausgabe von radio.exe rührte sich kaum etwas in der Welt der Technik seitens der Hardware, doch das soll uns nicht an weiteren Produktionen hindern. Gaston und Leon diskutieren über Huawei's Neuvorstellung HarmonyOS, und das Daten-Leck, das nicht nur am Ort des Geschehen - der Lichtenbergschule DA - für Hysterie sorgte. Zu den News gehört: Tumblr an Automattic verscherbelt, Dreck statt Technik - Amazon Betrug aufgeflogen, Datenschutzrevolution bei Smart-Speakern und die gamescom. Über die Sendung hinweg zieht sich das Thema: Content-Managment-Systeme, wie WordPress oder Typo3.

Symbolbild: Zu den bekanntesten CMS zählt die Open-Source Software WordPress von Automattic
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ oder im weltweiten Stream unter radiodarmstadt.de gesendet.

radio.exe · SO 25.August · 17-18Uhr anhören!

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Apple oder Google Podcasts!