Springe zum Inhalt

Wer sich vorbildlich für Backups entscheidet, sieht sich noch vor der ersten Datensicherung mit weiteren Fragen konfrontiert:

  • Kann ich mir jedes mal eine Vollsicherung erlauben bzw. ist das überhaupt notwendig?
  • Was unterscheidet inkrementelle von differenziellen Backups?

Keine Sorge, denn die Begriffe klingen komplizierter, als das, was sich dahinter verbirgt.

Ist mehr wirklich mehr? Die Vollsicherung!

Symbolbild: Ist mehr wirklich mehr? Die Vollsicherung!
Bei einer Vollsicherung ist der Name Programm, denn bei jedem Backup werden alle Daten gesichert. Eine Vollsicherung lässt sich auch ohne Backup-Software und wenig Technik-Know-How umsetzen, weil plump alle Daten kopiert werden als würde man "Strg+C" und "Strg+V" drücken. Wer sich für diese Backup-Variante entscheidet, muss einerseits viel Zeit mitbringen und andererseits viel freien Speicher haben. Der Grund dafür liegt auf der Hand: Alle Daten werden - unabhängig davon, ob sich eine Datei jemals änderte - bei jeden Durchgang gesichert. Allerdings ist die Wiederherstellung im Ernstfall besonders einfach. Im Gegensatz zu den gleich vorgestellten Backup-Arten ist jede einzelne Datensicherung autark.

Inkrementelle Backups

Symbolbild: Datensicherung: Inkrementelle Backups
Beim ersten Durchlauf unterscheidet sich eine Vollsicherung von inkrementellen Backups nicht. Doch ab dem zweiten Tag - generell: ab dem zweiten Durchgang - werden nur noch die Daten gesichert, die sich seit der letzten inkrementellen Sicherung änderten oder neu hinzugekommen sind. Daher gelten inkrementelle Backups als besonders schnell und benötigen nicht allzu viel Speicher. Diese zwei Aspekte sind besonders in Bezug auf Offsite-Backups von Vorteil, weil nicht jede Nacht hunderte Gigabytes in die Cloud geladen werden. Dennoch gibt es auch hier eine Schattenseite. Vor dem Hintergrund, dass jedes Backup auf die vorherige Datensicherung aufbaut, werden für die Wiederherstellung die Vollsicherung inklusive alle inkrementellen Backups benötigt.

Beispiel: Am Montag war die Vollsicherung, seitdem werden täglich um 03:00 Uhr nachts inkrementelle Datensicherungen angelegt. Am Donnerstagabend verschlüsselt mir ein Trojaner die Festplatte. Um meinen Computer auf den Stand vom Vormittag zu bringen, brauche ich die Vollsicherung vom Montag sowie die inkrementellen Backups von Dienstag, Mittwoch und Donnerstag.

Differenziell: Wie inkrementell; nur anders!

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Etwas unabhängiger sind differenzielle Backups. Auch hier beginnt alles mit einer Vollsicherung. Danach werden alle Daten gesichert, die sich seit der Vollsicherung änderten. Das hat den Vorteil, dass im Falle eines Falles alle Daten aus der Vollsicherung und der gewünschten differenziellen Sicherung wiederhergestellt werden. Zur Veranschaulichung greife ich das Beispiel von eben nochmals auf. Am Sonntag fällt mir auf, dass meine Katze eine wichtige Datei löschte, als sie über den Computer lief. Um auf den Stand von Freitag zurückzukehren, braucht es die Vollsicherung und das differenzielle Backup von Freitag. Die höhere Flexibilität hat ihren Preis, der sich Speicherplatz nennt.

Fazit: Geht die Kosten-Nutzen-Rechnung auf?

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Alle, denen nicht Terabyte-weise Speicherplatz zur Verfügung steht, werden mit der inkrementellen oder differenziellen Datensicherung am wenigsten Kompromisse eingehen müssen. Zwar kann man prinzipiell auch mit verhältnismäßig wenig Speicherplatz Vollsicherungen erstellen, doch dann muss man regelmäßig alte Backups löschen. Im privaten Umfeld stellt das kein Problem dar, weil jede:r selbst entscheidet wie häufig sie:er Backups erstellt und wie lange man im Ernstfall zurückspringen möchte. Doch auch mit inkrementellen oder differenziellen Backups ist man von dieser Frage nicht befreit; auch wenn es wesentlich länger dauert bis man sich mit der Frage auseinandersetzten muss oder besser gesagt: sollte.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Am 31. März ist der internationale Tag der Datensicherung - engl. World Backup Day. "Kein Backup - Kein Mitleid" ist eine scherzhaft schadenfrohe Aussage von Personen, die ihre Daten sichern (weil sie in der Vergangenheit bereits einen Datenverlust erlebten). In dieser Sendung kläre ich über verschiedene Backup Varianten auf und lasse mir von meinen Gästen beantworten, ob Privatpersonen zu Backups verpflichtet sind und wie Kommunen unsere Daten sichern. Das und mehr hört ihr nur im Technik-Magazin radio.exe!

Also, einschalten lohnt sich!

Technik-Magazin radio.exe am World Backup Day
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 10:00Uhr wird die Show wiederholt. Dabei wird über das nicht-kommerzielle Lokalradio Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · DO 31. März · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition". Die Outro-Melodie "BluesIntro2.mp3" stammt vom freesound.org-User "guitarmancanplay". Die Information zum ShowOpener werden schnellstmöglich ergänzt. Ich danke euch allen für eure Arbeit, die ihr frei zur Verfügung stellt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

EU-Kommission plant einheitliche Ladeverfahren - oder auch "Anti-Apple-Gesetz"?

Am Donnerstag (23.) legte die EU-Kommission einen Vorschlag zur "Harmonisierung der Richtlinie über Funkanlagen" vor. Was kryptisch klingt, heißt im Grunde, dass Handys, Tablets, Laptops, Kopfhörer, Digitalkameras, E-Reader, Fitnesstracker, Handheld-Spielekonsolen, tragbare Lautsprecher oder ähnliche Geräte mit einem einheitlichen Ladeverfahren ausgestattet werden sollen. Im Zuge dessen wird mit USB-Typ-C geliebäugelt, weshalb der Entwurf der EU-Kommission scherzhaft "Anti-Apple-Gesetz" genannt wird.

Symbolbild: EU-Kommission plant einheitliche Ladeverfahren - oder auch Anti-Apple-Gesetz?
Obwohl der US-Konzern bei seinen Tablets sowie Laptops auch USB-C nutzt, wird für die Smartphones auf den eigenen Lightning-Stecker zurückgegriffen. Das Hard- und Softwareunternehmen Apple argumentiert, dass Standards ein Hemmnis für Innovation sei, da bspw. Smartphones ohne Stecker durch die Reform gar nicht möglich seien. Außerdem habe der Tech-Riese schon seit dem Release des iPhones 12 kein Ladekabel mehr beigelegt. Das Netzteil - also der Part, der den Netzstrom umwandelt - solle erst mit einer Novelle der Ökodesign-Verordnung vereinheitlicht werden. Nach Schätzungen der EU-Regierungsinstitution werden somit 980 Tonnen Elektromüll pro Jahr vermieden und wir Bürger sollen insgesamt bis zu 250 Millionen Euro je Jahr einsparen. Sobald der Entwurf zum "Anti-Apple-Gesetz" zur verbindlichen Richtlinie geworden ist, wird Unternehmen eine 24-monatige Übergangszeit gewährt.

Alle Inhalte mit europaweiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

Entwarnung nach Hackerangriff auf das Statistische Bundesamt

Symbolbild: Entwarnung nach Hackerangriff auf das Statistische Bundesamt
Nach einem Hackerangriff auf das Statistische Bundesamt deren Chef Georg Thiel auch der Bundeswahlleiter ist, gibt das Amt mit Sitz in Wiesbaden und das Innenministerium Entwarnung. Laut "Business Insider", die über den Vorfall am Donnerstag (23.) berichteten, sei es Unbekannten gelungen, Schadsoftware zu installieren, die einen Fernzugriff auf den Server und Dateisystem ermöglicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Aktion im Zusammenhang mit der Bundestagswahl ein. So redlich ist das Innenministerium nicht, weswegen vorerst unklar bleibt, wer dahintersteckt. Der Angriff sei schnell lokalisiert worden. Betroffen sei die Technik für den Zensus, das ist die Erhebung der Bevölkerungszahlen in Deutschland. Das BSI prüfe die Anlage. Nach aktuellem Stand sei der betroffene Server nicht manipuliert worden und Daten seien auch nicht abhanden gekommen. Glücklicherweise sind der interne Wahlserver für die Ermittlung des Wahlergebnisses und das Internetangebot des Bundeswahlleiters in getrennten Netzen, sodass keine Gefahrenlage für die Sicherheit der Bundestagswahl bestehe.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Bedingungen für Blutspenden geändert

Symbolbild: Bedingungen für Blutspenden geändert
Neue Zulassungskriterien für eine Blutspende könnten mehr homosexuelle Männer und Menschen mit "sexuelle[m] Risikoverhalten" zu Blutspendern werden. So müsse der letzte Sexualkontakt dieser Art fortan mindestens vier statt - wie bisher zwölf - Monate zurückliegen. Nach dieser Zeitspanne gebe es kein erhöhtes Risiko für Empfänger:innen von Blut und Blutprodukten, sich mit Infektionskrankheiten, wie Hepatitis-B, Hepatitis-C oder HIV anzustecken. Die sogenannte "Richtlinie zur Gewinnung von Blut und Blutbestandteilen und zur Anwendung von Blutprodukten" wurde von der Bundesärztekammer (BÄK) sowie durch das Paul-Ehrlich-Institut dementsprechend überarbeitet. Bisher habe man Freiwillige ausgeschlossen, die ein Sexualverhalten haben, dass "gegenüber der Allgemeinbevölkerung [ein] deutlich erhöhtes Übertragungsrisiko" für Infektionskrankheiten aufweise. Kurz gesagt: Es wurden Menschen mit häufig wechselnden Sexualpartnern, Prostituierte, transsexuelle Menschen sowie Schwule von der Blutspende abgehalten. Allerdings kam eine Analyse von BÄK, Bundesgesundheitsministerium und Bundesbehörden zu der Erkenntnis, dass "weiterhin [eine] Feststellung der Spendereignung und Testung der Spenden" erforderlich sei. Björn Beck (Vorstand der Deutschen Aidshilfe) nennt die Reform einen Schritt in die richtige Richtung, wenngleich das Problem noch nicht vollständig gelöst sei.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

10 Jahre CSD Darmstadt

Unter dem Motto “10 Jahre CSD Darmstadt” versammelten sich am Samstag (21.) zahlreiche Anhänger der LGBTIQ+-Community, um den Christopher Street Day oder auch Pride genannt, zu feiern.

Symbolbild: 10 Jahre CSD Darmstadt
Der Veranstalter vielbunt e.V. lud nicht nur Schwule, Lesben, Bisexuelle, Trans* und Inter* Menschen, sondern alle Darmstädter:innen, Freund:innen und Organisationen ein. Von 12:00Uhr bis 14:00Uhr stand die Demoparade durch die Darmstädter Innenstadt auf dem Programmplan. Vom Karolinenplatz am Hessischen Landesmuseum vorbei ging es quer über den Luisenplatz gefolgt von einem Marsch durch die Fußgängerzone der Innenstadt. Von der Kreuzung Rhein-/ Neckar-Straße verlief die Demoparade über den Ludwigsplatz über die Schulstraße zurück zum Karolinenplatz. Von 14:00Uhr bis nach 22:00Uhr können sich die 1000 zugelassenen Gäste auf dem CSD Festplatz Karolinenplatz auf ein Bühnenprogramm freuen. Wer aufs Festgelände möchte, braucht Glück und einen 3G-Nachweis, also "geimpft, genesen oder getestet". Schon in den vergangenen sieben Tagen (13.08. bis 20.08.) wurde im Rahmen der CSD Pride Week ein darmstadtweites Programm geboten.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt.

Ransomware - Social Engineering

Symbolbild: Ransomware - Social Engineering
Ein neuer Fall von Social Engineering macht es Unternehmen künftig noch schwerer, ihre IT-Infrastruktur vor Cyberattacken abzusichern. Wurden unwissende Mitarbeiter:innen bislang nur als Mittel zum Zweck gebraucht, so heißt es in einer E-Mail, die der IT-Sicherheitsfirma "Abnormal Security" vorliegt: "Wenn du die DemonWare-Ransomware auf Computern in deiner Firma installierst, bekommst du als Belohnung eine Million US-Dollar in Bitcoin". Angeblich möchte er mit der Betrugsmasche sein Start-Up finanzieren, das hinter dem sozialen Netzwerk Sociogram stehe. Um mehr über den Spammer herauszufinden, gab man sich als Mitarbeiter einer fiktiven Firma aus. Wirklich professionell soll sich der Cyberkriminelle nicht verhalten haben. Die IT-Sicherheitsforscher kennen seinen echten Namen und die angepeilte Lösegeldsumme in Höhe von 2,5 Millionen US-Dollar verringerte er schlagartig auf 250.000 US-Dollar auf zuletzt 120.000 US-Dollar, als man ihm erzählte, dass das Fake-Unternehmen jährlich "nur" 50 Millionen US-Dollar einnehmen würde. Im weiteren Chat-Verlauf soll der Erpresser geschrieben haben, dass er die Ransomware mittels Python selbst gestaltet habe. Doch, wie Abnormal Security auf ihrem Blog mitteilte, sei der DemonWare-Quellcode auf GitHub frei verfügbar. Das Projekt soll ursprünglich ins Leben gerufen worden sein, um aufzuzeigen, wie leicht Ransomware programmiert werden könne und wie sie funktioniere.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Neue Woche, neue Herausforderungen - GDL kündigt neue Streiks an

Symbolbild: Neue Woche, neue Herausforderungen - GDL kündigt neue Streiks an
Die Gewerkschaft Deutscher Lokomotivführer (GDL) forderte ihre Mitglieder zu einem weiteren Streik in der laufenden Tarifrunde auf. Schon in der vergangenen Woche bestreikte die GDL den Nah- und Fernverkehr der Deutschen Bahn zwei Tage lang. Trotz Notfahrplan habe die Bahn viele Fahrten ersatzlos streichen müssen. Diesmal werde den Fahrgästen mehr Zeit gegeben, sich auf den bevorstehenden Streik vorzubereiten. Von Samstagnachmittag (21.) ab 17:00Uhr werde der Güterverkehr- und von Montag (23.) ab 02:00Uhr bis Mittwoch (25.) 02:00Uhr werde auch der Personenverkehr gestört. Claus Weselsky (GDL-Chef) betrachtet Streiks als letztes Mittel, weil das Bahn-Management die Lage aussitzen wolle. Die Gewerkschaft kämpfe für Lohnerhöhungen von 3,2%, den Schutz der Rente und eine Corona-Prämie in Höhe von 600€. Anders als die größere Eisenbahn- und Verkehrsgewerkschaft (EVG) werde man keine Nullrunde bei den Gehältern akzeptieren. Martin Seiler (Personalvorstand) wirft der GDL einen gewerkschaftspolitischen Kampf um Ausweitung und Einfluss auf dem Rücken der Zugreisenden vor. In zehn Bundesländern dauern die Sommerferien noch an. Gegenüber den Millionen Fahrgästen werde man sich "maximal kulant" verhalten. Nachdem die Verhandlungen durch die GDL im Juni abgebrochen wurden, stimmten die Mitglieder in einer Urabstimmung für die Streiks.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Polizei holt sich das Cannabis von LIDL

Symbolbild: Polizei holt sich das Cannabis von LIDL
"Cannabis-Cookies", "Cannabis-Energy-Drinks", "Hash-Brownies": Insgesamt 21 Produkte dieser Art laut Werbung sollte es bei LIDL zu kaufen geben. Dafür traf der Lebensmitteldiscounter der Schwarz-Gruppe eine Vereinbarung mit einem Start-up. 1,5 Millionen CBD- und THC-freie Artikel von "The Green Dealers" sollten an entsprechende LIDL-Filialen geliefert werden. Die Produkte hätte keine berauschende oder gesundheitsfördernde Wirkung, sondern sollten nur mit ihrem Hanf-Geschmack und ihrer speziellen Aufmachung überzeugen. Übrigens, THC heißt ausgeschrieben Tetrahydrocannabinol und CBD ist die Abkürzung von Cannabidiol. Am Montag (16.) beschlagnahmten die Ermittler diverse Cannabis-Produkte in einer Filiale in Rosenheim. Zur weiteren Untersuchung auf womöglich verbotene Substanzen habe man das Beweismaterial ins kriminaltechnische Labor des LKAs nach München gebracht. Wegen Cannabis- oder Hanf-Produkten machte die bayerische Justiz schon häufiger Probleme. Teile der Ware von Münchner-"Hanf im Glück"-Läden wurden beschlagnahmt. Gegen einen harmlosen Hanf-Tee laufen Ermittlungen wegen bandenmäßigen Rauschgifthandels. LIDL reagierte, indem man die Cannabis-Produkte aus dem Sortiment nahm.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

Katastrophenfall im Landkreis Anhalt-Bitterfeld

Der Landkreis Anhalt-Bitterfeld ist die Heimat von 158.000 Einwohner:innen. Dort wurde aufgrund eines schweren Befalls mit Schadsoftware im Netzwerk der Katastrophenfall ausgerufen.

Symbolbild: Katastrophenfall im Landkreis Anhalt-Bitterfeld
Es ist von "unmittelbare(n) Auswirkungen" "auf alle Bereiche des Spektrums des Landkreises" Anhalt-Bitterfeld die Rede. Weitere Folgen seien noch nicht absehbar. Das letzte Mal wurde der Katastrophenfall im Jahr 2013 wegen Hochwasser ausgerufen. Er ermögliche schnelle Entscheidungen zu treffen sowie externe Hilfe anzufordern. Im aktuellen Fall wird der Landkreis Anhalt-Bitterfeld von Spezialisten aus Bundes- und Landesbehörden sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt. Am Montag erfolge eine erste Auswertung der Kenntnisse. Der weitreichende Befall soll am Dienstag seinen Lauf genommen haben. Aus unbekannter Quelle infizierten sich mehrere Server. Eine nicht näher genannte Zahl an Dateien seien verschlüsselt. Alle kritischen Systeme habe man vom Netz getrennt, um Datenabfluss zu verhindern. Es ist bekannt, dass der Landkreis Anhalt-Bitterfeld Strafanzeige stellte. Dafür ist es ungewiss, ob auch Lösegeldforderungen eingegangen sind. Jetzt müssen vorrangig drei Schwerpunkte bearbeitet werden. Es gelte, die Infektionsquelle ausfindig zu machen. Aktuell wird eine Microsoft-Sicherheitslücke bei den Druckern vermutet. Zweitens müsse die IT-Infrastruktur wieder laufen, um drittens wieder für die Bürger:innen Dienstleistungen erbringen zu können.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Totes Ehepaar im Main-Kinzig-Kreis: Frau erschossen, Mann begeht Suizid

Symbolbild: Totes Ehepaar im Main-Kinzig-Kreis: Frau erschossen, Mann begeht Suizid
Wie die Staatsanwaltschaft Hanau und die Polizei bekanntgaben, entdeckte man am Donnerstagmorgen einen leblosen Frauenkörper in einem Café in der Innenstadt von Steinau an der Straße. Es stellte sich heraus, dass die 52-jährige durch Fremdeinwirkung - besser gesagt durch Schüsse - umgekommen sein müsse. Am selben Tag sei der 68-jährige Ehemann in einem Waldstück im benachbarten Bad Orb tot aufgefunden worden. Die Staatsanwaltschaft Hanau erklärt sich die Situation folgendermaßen: Der Ehemann habe zuerst die Frau erschossen ehe er sich mit einer Schusswaffe selbst das Leben nahm. Zum Motiv konnte oder wollte man keine Auskunft erteilen. Der Polizei ist das Ehepaar seit Anfang April bekannt, denn damals versuchte der 68-Jährige seine Frau mittels Würgen umzubringen. Es kam zu einem Polizeieinsatz mit Unterstützung durch das SEK. Im Zuge dessen wurden mehrere scharfe Schusswaffen aus der Wohnung sichergestellt. Bloß genügte der Tatvorwurf nicht für eine Untersuchungshaft. Stattdessen verhängte man ein Kontaktverbot.

Zusätzliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales.

Olympische Spiele in Tokio ohne Zuschauer

Symbolbild: Olympische Spiele in Tokio ohne Zuschauer
Die Olympischen Sommerspiele werden vom 23. Juli bis 08. August in Japans Hauptstadt Tokio ausgetragen. Im Gegensatz zur EM werden Fans vor Ort gänzlich von den Wettbewerben ausgeschlossen. Das ist das Ergebnis der Beratungen zwischen dem japanischen Gastgeber sowie des Internationalen Olympischen Komitees (IOC). Bisher sollten noch bis zu 10.000 Fans je Wettkampf zugelassen werden, während man ausländischen Zuschauern schon im März die Einreise verweigerte. Die Regierung um Ministerpräsident Yoshihide Suga kam zum Entschluss, während dem Sportwettkampf den Notstand auszurufen. Der mittlerweile vierte Notstand sei den deutlich steigenden Infektionszahlen geschuldet. Die neuen Regeln gelten voraussichtlich ab Montag (12.) bis zum 22. August. Damit möchte man das Ausschenken von Alkohol verhindern und Karaoke verbieten. Zusätzlich wird an Japans Bürger:innen appelliert zu Hause zu bleiben. Thomas Bach (IOC-Präsident) selbst reiste in die Olympiastadt. Er begab sich in eine 3-tägige Quarantäne in einem 5-Sterne-Hotel in der Innenstadt. An seinem Anreisetag meldete Tokios Stadtverwaltung 896 neue Infektionsfälle. Die Neuinfektionen übertreffen seit 19 Tagen den Wert des identischen Tages in der Vorwoche.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Mannheim und Rauenberg
Mannheim: Ein 31-jähriger BMW-Fahrer, ein 30-jähriger VW-Fahrer sowie ein 38-jähriger Audi-Fahrer lieferten sich in der Nacht von Donnerstag (01.) auf Freitag (02.) ein illegales Autorennen. Die Spritztour habe auf der B36 zwischen Mannheim und Schwetzingen stattgefunden. Zunächst konnte nur der Audi-Fahrer gestoppt werden. Mittlerweile sind alle drei Fahrzeuge beschlagnahmt und die Führerscheine wurden allesamt einkassiert.

Mannheim: Das Amtsgericht Mannheim erließ am Donnerstag (08.) Haftbefehl gegen einen 17-Jährigen. Er stehe unter Verdacht, exhibitionistische Handlungen begangen sowie Mitmenschen sexuell belästigt zu haben. Laut einem Polizeibericht soll der Jugendliche schon am Mittwoch (07.) vor einer jungen Frau an einer ÖPNV-Haltestelle sowie vor mehreren Fahrgästen in der Straßenbahnlinie 5 sein Geschlechtsteil entblößt und Selbstliebe praktiziert haben. Zwei Frauen soll der 17-Jährige unaufgefordert ans Gesäß gefasst und sie zu sexuellen Handlungen aufgefordert haben. Ein Mann, der Zivilcourage zeigte, erlitt Tritte in den Genitalbereich und musste sich Beleidigungen anhören. Bevor der Jugendliche die Bahn verließ, soll der Jugendliche den Mann mit der Faust ins Gesicht geschlagen haben sowie am Oberkörper und Knie verletzt haben. Zeug:innen dürfen sich gerne bei den Ermittlern telefonisch melden: 0621 - 1 - 74 44 44

Rauenberg: Am Freitagmorgen (09.) gegen 08:30Uhr fiel ein Geldautomat im Einkaufszentrum in der "Frankenäcker"-Straße Kriminellen zum Opfer. Die Täter entwendeten 20.000€ und sorgten obendrein für einen Sachschaden in Höhe von mindestens 100.000€. Anschließend ergriff man in einem schwarzen hochmotorisierten Audi A6 die Flucht über die die Anschlussstelle Wiesloch/ Rauchenberg auf die A6. Die weitere Fahrt verlief zunächst über die A5 in Richtung Frankfurt über die A659 und zuletzt auf die A67 in Richtung Darmstadt. Sachdienliche Hinweise werden unter 0621 - 1 - 74 44 44 entgegengenommen.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

©2021 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.

Teaser: So funktioniert das Internet II: Spam, IP-Adressen & DNS-Server
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Gute Nachricht der Woche: yestern.day - Bäckerei gegen Lebensmittelverschwendung für soziale Projekte

Bäcker Matthias Bergmann betreibt 45 Bäckereien in Thüringen. Nach Ladenschluss bleiben im Durchschnitt bis zu 250 Brote pro Verkaufstag übrig, die er schon seit über 15 Jahren an die Stadtmission sowie die Tafel spendet. Dennoch gibt es eine gewisse Restmenge, die in Biogasanlagen verheizt wurde. Um dem entgegenzuwirken gibt es seit Anfang des Monats den Backshop yestern.day in Erfurt am Ringelberg. Er öffnet täglich um 09:00Uhr, montags sogar schon um 07:00Uhr.

Symbolbild: yestern.day - Bäckerei gegen Lebensmittelverschwendung, für soziale ProjekteInhaber Bergmann merkt an, dass seine Brote fünf, sechs oder in manchen Fällen bis zu sieben Tage genießbar sind. Obwohl sämtliche Backwaren handgemacht seien, halbiert sich der Preis für Produkte vom Vortag und der Gewinn wird an soziale Projekte gespendet. Außerdem werden nur Brot und Brötchen verwertet, die die Tafel nicht mitnimmt. Sein Ziel ist es in einem Jahr keine gut verwertbaren Lebensmittel mehr wegwerfen zu müssen. Dafür sind drei bis vier weitere yestern.day-Filialen in Planung.

Sämtliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

Verbot von Konversionstherapien

Symbolbild LGBTQ+: Verbot von Konversionstherapien
Nach Angaben des Bundesgesundheitsministers Jens Spahn (CDU) werden jährlich geschätzte 2000 Pseudotherapien - meist von Seelsorgern, Psychotherapeuten oder Laienpredigern - durchgeführt, die die Homosexualität oder Geschlechtsidentität zu ändern versucht. Doch sogenannte Konversionstherapien machen vielmehr krank als gesund, denn die Unterdrückung der sexuellen Ausrichtung führt zu Depressionen, Angsterkrankungen oder erhöhtem Suizidrisiko. Das ist nur einer der Gründe, weshalb der Gesundheitsminister seinen Gesetzentwurf vor dem Kabinettsbeschluss verschärfte. Demnach wurden die Ausnahmen für Minderjährige gestrichen, denn zwischen dem 16. bis 18. Lebensjahr finden die meisten Versuche von derartigen Pseudotherapien statt. Bei erwachsenen Menschen ist die Vermittlung und das Anbieten untersagt. Für das öffentliche Bewerben müssen Anbieter mit einem Bußgeld von bis zu 30.000€ rechnen. Spahn setzt dabei auf den Abschreckungseffekt. Außerdem plant er das Verbot im Strafrecht zu verankern, wodurch auch Ordnungsämter, Polizei oder die Staatsanwaltschaft aktiv werden können.

Alle Entscheidungen in der Politik haben wir für Dich im Archiv » Politik zusammengefasst.

Hessische Städte Frankfurt & Bad Homburg offline

Symbolbild: Hessische Städte Frankfurt & Bad Homburg offline
Nach einem versuchten Cyber-Angriff nahm die Stadt Frankfurt am Mittwoch (18.) ihr IT-System vorsichtshalber vom Netz. Einen Tag später, am Donnerstagabend, verkündte Günter Murr (Sprecher des Frankfurter IT-Dezernats), dass alle Systeme wieder ordnungsgemäß laufen. Durch den Vorfall kam es zu einem stark eingeschränkten Bürgerservice, denn alle städtischen Ämter waren für die Öffentlichkeit geschlossen. Es konnten weder Ausweise noch neue Fahrzeugzulassungen beantragt werden. Zwischenzeitlich musste die Polizei in einer Kfz-Zulassungsstelle aufgrund von Ausschreitungen schlichten. Die Stadtbibliothek war zwar geöffnet, doch die Ausleihe war nicht möglich. Auch die Bürokommunikation der Feuerwehr litt darunter, aber laut einem Sprecher blieb der Rettungsdienst und Brandschutz zu jeder Zeit gewährleistet. Als Ursache konnte man die Schadsoftware Emotet ausfindig machen, die per E-Mail an einen städtischen Mitarbeiter im Bürgeramt Fechenheim versandt wurde; getarnt als offizielle Mail einer anderen Behörde. Die Stadt Frankfurt entdeckte und vermutet keinen Schaden. Auch Bad Homburg meldete einen mutmaßlichen Angriff auf deren Netzwerk. Die Arbeiten an der Fehlerbehebung dauern noch an. Die Uni-Gießen bestätigte einen Hackerangriff durch den Virus Ryuk. Bei der Bücher-Ausleihe behilft man sich dort mit Ausleihzetteln.

Das und vieles mehr über Frankfurt gibt es in nur dieser Kategorie » Frankfurt.

Behördliche SSD bei Ebay verkauft

Symbolbild: Behördliche SSD bei Ebay verkauft
Bei Ebay wurde eine SSD verkauft. Aber bitte noch nicht den Tab schließen, denn der Plot kommt noch. Auf besagtem Datenträger befanden sich noch Datensätze der Kfz-Zulassungsstelle und dem Jugendamt der Stadt Coburg. Der für den Austausch der SSD beauftragte IT-Dienstleister wusste anscheinend nicht, wie Speichermedien ordnungsgemäß gelöscht werden. Dennoch stellte er eine Löschbescheinigung aus. Daher informieren wir nun. Vor dem Verkauf sollte man sicherstellen, dass sämtliche Daten unwiderruflich entfernt sind. Dafür genügt weder der Papierkorb noch die Formatieren-Funktion des Rechner-Systems. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Programme wie DBAN, die den Datenträger sieben Mal überschreiben. Dieses Verfahren ist aber nicht für Laufwerke mit Speicherchips geeignet wie es SSD sind. Dafür gibt es einen Secure-Erase-Befehl, der die hinterlegte Löschroutine ausführt, wozu auch defekte Speicherbereiche gehören. Wenn es über die Treiber des Festplattenherstellers nicht funktioniert rät das BSI zu der Software Parted Magic.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

©2019 Hessentrend/ Leon Ebersmann