Springe zum Inhalt

Wer sich vorbildlich für Backups entscheidet, sieht sich noch vor der ersten Datensicherung mit weiteren Fragen konfrontiert:

  • Kann ich mir jedes mal eine Vollsicherung erlauben bzw. ist das überhaupt notwendig?
  • Was unterscheidet inkrementelle von differenziellen Backups?

Keine Sorge, denn die Begriffe klingen komplizierter, als das, was sich dahinter verbirgt.

Ist mehr wirklich mehr? Die Vollsicherung!

Symbolbild: Ist mehr wirklich mehr? Die Vollsicherung!
Bei einer Vollsicherung ist der Name Programm, denn bei jedem Backup werden alle Daten gesichert. Eine Vollsicherung lässt sich auch ohne Backup-Software und wenig Technik-Know-How umsetzen, weil plump alle Daten kopiert werden als würde man "Strg+C" und "Strg+V" drücken. Wer sich für diese Backup-Variante entscheidet, muss einerseits viel Zeit mitbringen und andererseits viel freien Speicher haben. Der Grund dafür liegt auf der Hand: Alle Daten werden - unabhängig davon, ob sich eine Datei jemals änderte - bei jeden Durchgang gesichert. Allerdings ist die Wiederherstellung im Ernstfall besonders einfach. Im Gegensatz zu den gleich vorgestellten Backup-Arten ist jede einzelne Datensicherung autark.

Inkrementelle Backups

Symbolbild: Datensicherung: Inkrementelle Backups
Beim ersten Durchlauf unterscheidet sich eine Vollsicherung von inkrementellen Backups nicht. Doch ab dem zweiten Tag - generell: ab dem zweiten Durchgang - werden nur noch die Daten gesichert, die sich seit der letzten inkrementellen Sicherung änderten oder neu hinzugekommen sind. Daher gelten inkrementelle Backups als besonders schnell und benötigen nicht allzu viel Speicher. Diese zwei Aspekte sind besonders in Bezug auf Offsite-Backups von Vorteil, weil nicht jede Nacht hunderte Gigabytes in die Cloud geladen werden. Dennoch gibt es auch hier eine Schattenseite. Vor dem Hintergrund, dass jedes Backup auf die vorherige Datensicherung aufbaut, werden für die Wiederherstellung die Vollsicherung inklusive alle inkrementellen Backups benötigt.

Beispiel: Am Montag war die Vollsicherung, seitdem werden täglich um 03:00 Uhr nachts inkrementelle Datensicherungen angelegt. Am Donnerstagabend verschlüsselt mir ein Trojaner die Festplatte. Um meinen Computer auf den Stand vom Vormittag zu bringen, brauche ich die Vollsicherung vom Montag sowie die inkrementellen Backups von Dienstag, Mittwoch und Donnerstag.

Differenziell: Wie inkrementell; nur anders!

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Etwas unabhängiger sind differenzielle Backups. Auch hier beginnt alles mit einer Vollsicherung. Danach werden alle Daten gesichert, die sich seit der Vollsicherung änderten. Das hat den Vorteil, dass im Falle eines Falles alle Daten aus der Vollsicherung und der gewünschten differenziellen Sicherung wiederhergestellt werden. Zur Veranschaulichung greife ich das Beispiel von eben nochmals auf. Am Sonntag fällt mir auf, dass meine Katze eine wichtige Datei löschte, als sie über den Computer lief. Um auf den Stand von Freitag zurückzukehren, braucht es die Vollsicherung und das differenzielle Backup von Freitag. Die höhere Flexibilität hat ihren Preis, der sich Speicherplatz nennt.

Fazit: Geht die Kosten-Nutzen-Rechnung auf?

Symbolbild: Fazit: Geht die Kosten-Nutzen-Rechnung auf?
Alle, denen nicht Terabyte-weise Speicherplatz zur Verfügung steht, werden mit der inkrementellen oder differenziellen Datensicherung am wenigsten Kompromisse eingehen müssen. Zwar kann man prinzipiell auch mit verhältnismäßig wenig Speicherplatz Vollsicherungen erstellen, doch dann muss man regelmäßig alte Backups löschen. Im privaten Umfeld stellt das kein Problem dar, weil jede:r selbst entscheidet wie häufig sie:er Backups erstellt und wie lange man im Ernstfall zurückspringen möchte. Doch auch mit inkrementellen oder differenziellen Backups ist man von dieser Frage nicht befreit; auch wenn es wesentlich länger dauert bis man sich mit der Frage auseinandersetzten muss oder besser gesagt: sollte.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Am 31. März ist der internationale Tag der Datensicherung - engl. World Backup Day. "Kein Backup - Kein Mitleid" ist eine scherzhaft schadenfrohe Aussage von Personen, die ihre Daten sichern (weil sie in der Vergangenheit bereits einen Datenverlust erlebten). In dieser Sendung kläre ich über verschiedene Backup Varianten auf und lasse mir von meinen Gästen beantworten, ob Privatpersonen zu Backups verpflichtet sind und wie Kommunen unsere Daten sichern. Das und mehr hört ihr nur im Technik-Magazin radio.exe!

Also, einschalten lohnt sich!

Technik-Magazin radio.exe am World Backup Day
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 10:00Uhr wird die Show wiederholt. Dabei wird über das nicht-kommerzielle Lokalradio Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · DO 31. März · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition". Die Outro-Melodie "BluesIntro2.mp3" stammt vom freesound.org-User "guitarmancanplay". Die Information zum ShowOpener werden schnellstmöglich ergänzt. Ich danke euch allen für eure Arbeit, die ihr frei zur Verfügung stellt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

EU-Kommission plant einheitliche Ladeverfahren - oder auch "Anti-Apple-Gesetz"?

Am Donnerstag (23.) legte die EU-Kommission einen Vorschlag zur "Harmonisierung der Richtlinie über Funkanlagen" vor. Was kryptisch klingt, heißt im Grunde, dass Handys, Tablets, Laptops, Kopfhörer, Digitalkameras, E-Reader, Fitnesstracker, Handheld-Spielekonsolen, tragbare Lautsprecher oder ähnliche Geräte mit einem einheitlichen Ladeverfahren ausgestattet werden sollen. Im Zuge dessen wird mit USB-Typ-C geliebäugelt, weshalb der Entwurf der EU-Kommission scherzhaft "Anti-Apple-Gesetz" genannt wird.

Symbolbild: EU-Kommission plant einheitliche Ladeverfahren - oder auch Anti-Apple-Gesetz?
Obwohl der US-Konzern bei seinen Tablets sowie Laptops auch USB-C nutzt, wird für die Smartphones auf den eigenen Lightning-Stecker zurückgegriffen. Das Hard- und Softwareunternehmen Apple argumentiert, dass Standards ein Hemmnis für Innovation sei, da bspw. Smartphones ohne Stecker durch die Reform gar nicht möglich seien. Außerdem habe der Tech-Riese schon seit dem Release des iPhones 12 kein Ladekabel mehr beigelegt. Das Netzteil - also der Part, der den Netzstrom umwandelt - solle erst mit einer Novelle der Ökodesign-Verordnung vereinheitlicht werden. Nach Schätzungen der EU-Regierungsinstitution werden somit 980 Tonnen Elektromüll pro Jahr vermieden und wir Bürger sollen insgesamt bis zu 250 Millionen Euro je Jahr einsparen. Sobald der Entwurf zum "Anti-Apple-Gesetz" zur verbindlichen Richtlinie geworden ist, wird Unternehmen eine 24-monatige Übergangszeit gewährt.

Alle Inhalte mit europaweiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

Entwarnung nach Hackerangriff auf das Statistische Bundesamt

Symbolbild: Entwarnung nach Hackerangriff auf das Statistische Bundesamt
Nach einem Hackerangriff auf das Statistische Bundesamt deren Chef Georg Thiel auch der Bundeswahlleiter ist, gibt das Amt mit Sitz in Wiesbaden und das Innenministerium Entwarnung. Laut "Business Insider", die über den Vorfall am Donnerstag (23.) berichteten, sei es Unbekannten gelungen, Schadsoftware zu installieren, die einen Fernzugriff auf den Server und Dateisystem ermöglicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Aktion im Zusammenhang mit der Bundestagswahl ein. So redlich ist das Innenministerium nicht, weswegen vorerst unklar bleibt, wer dahintersteckt. Der Angriff sei schnell lokalisiert worden. Betroffen sei die Technik für den Zensus, das ist die Erhebung der Bevölkerungszahlen in Deutschland. Das BSI prüfe die Anlage. Nach aktuellem Stand sei der betroffene Server nicht manipuliert worden und Daten seien auch nicht abhanden gekommen. Glücklicherweise sind der interne Wahlserver für die Ermittlung des Wahlergebnisses und das Internetangebot des Bundeswahlleiters in getrennten Netzen, sodass keine Gefahrenlage für die Sicherheit der Bundestagswahl bestehe.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Bedingungen für Blutspenden geändert

Symbolbild: Bedingungen für Blutspenden geändert
Neue Zulassungskriterien für eine Blutspende könnten mehr homosexuelle Männer und Menschen mit "sexuelle[m] Risikoverhalten" zu Blutspendern werden. So müsse der letzte Sexualkontakt dieser Art fortan mindestens vier statt - wie bisher zwölf - Monate zurückliegen. Nach dieser Zeitspanne gebe es kein erhöhtes Risiko für Empfänger:innen von Blut und Blutprodukten, sich mit Infektionskrankheiten, wie Hepatitis-B, Hepatitis-C oder HIV anzustecken. Die sogenannte "Richtlinie zur Gewinnung von Blut und Blutbestandteilen und zur Anwendung von Blutprodukten" wurde von der Bundesärztekammer (BÄK) sowie durch das Paul-Ehrlich-Institut dementsprechend überarbeitet. Bisher habe man Freiwillige ausgeschlossen, die ein Sexualverhalten haben, dass "gegenüber der Allgemeinbevölkerung [ein] deutlich erhöhtes Übertragungsrisiko" für Infektionskrankheiten aufweise. Kurz gesagt: Es wurden Menschen mit häufig wechselnden Sexualpartnern, Prostituierte, transsexuelle Menschen sowie Schwule von der Blutspende abgehalten. Allerdings kam eine Analyse von BÄK, Bundesgesundheitsministerium und Bundesbehörden zu der Erkenntnis, dass "weiterhin [eine] Feststellung der Spendereignung und Testung der Spenden" erforderlich sei. Björn Beck (Vorstand der Deutschen Aidshilfe) nennt die Reform einen Schritt in die richtige Richtung, wenngleich das Problem noch nicht vollständig gelöst sei.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

10 Jahre CSD Darmstadt

Unter dem Motto “10 Jahre CSD Darmstadt” versammelten sich am Samstag (21.) zahlreiche Anhänger der LGBTIQ+-Community, um den Christopher Street Day oder auch Pride genannt, zu feiern.

Symbolbild: 10 Jahre CSD Darmstadt
Der Veranstalter vielbunt e.V. lud nicht nur Schwule, Lesben, Bisexuelle, Trans* und Inter* Menschen, sondern alle Darmstädter:innen, Freund:innen und Organisationen ein. Von 12:00Uhr bis 14:00Uhr stand die Demoparade durch die Darmstädter Innenstadt auf dem Programmplan. Vom Karolinenplatz am Hessischen Landesmuseum vorbei ging es quer über den Luisenplatz gefolgt von einem Marsch durch die Fußgängerzone der Innenstadt. Von der Kreuzung Rhein-/ Neckar-Straße verlief die Demoparade über den Ludwigsplatz über die Schulstraße zurück zum Karolinenplatz. Von 14:00Uhr bis nach 22:00Uhr können sich die 1000 zugelassenen Gäste auf dem CSD Festplatz Karolinenplatz auf ein Bühnenprogramm freuen. Wer aufs Festgelände möchte, braucht Glück und einen 3G-Nachweis, also "geimpft, genesen oder getestet". Schon in den vergangenen sieben Tagen (13.08. bis 20.08.) wurde im Rahmen der CSD Pride Week ein darmstadtweites Programm geboten.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt.

Ransomware - Social Engineering

Symbolbild: Ransomware - Social Engineering
Ein neuer Fall von Social Engineering macht es Unternehmen künftig noch schwerer, ihre IT-Infrastruktur vor Cyberattacken abzusichern. Wurden unwissende Mitarbeiter:innen bislang nur als Mittel zum Zweck gebraucht, so heißt es in einer E-Mail, die der IT-Sicherheitsfirma "Abnormal Security" vorliegt: "Wenn du die DemonWare-Ransomware auf Computern in deiner Firma installierst, bekommst du als Belohnung eine Million US-Dollar in Bitcoin". Angeblich möchte er mit der Betrugsmasche sein Start-Up finanzieren, das hinter dem sozialen Netzwerk Sociogram stehe. Um mehr über den Spammer herauszufinden, gab man sich als Mitarbeiter einer fiktiven Firma aus. Wirklich professionell soll sich der Cyberkriminelle nicht verhalten haben. Die IT-Sicherheitsforscher kennen seinen echten Namen und die angepeilte Lösegeldsumme in Höhe von 2,5 Millionen US-Dollar verringerte er schlagartig auf 250.000 US-Dollar auf zuletzt 120.000 US-Dollar, als man ihm erzählte, dass das Fake-Unternehmen jährlich "nur" 50 Millionen US-Dollar einnehmen würde. Im weiteren Chat-Verlauf soll der Erpresser geschrieben haben, dass er die Ransomware mittels Python selbst gestaltet habe. Doch, wie Abnormal Security auf ihrem Blog mitteilte, sei der DemonWare-Quellcode auf GitHub frei verfügbar. Das Projekt soll ursprünglich ins Leben gerufen worden sein, um aufzuzeigen, wie leicht Ransomware programmiert werden könne und wie sie funktioniere.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Neue Woche, neue Herausforderungen - GDL kündigt neue Streiks an

Symbolbild: Neue Woche, neue Herausforderungen - GDL kündigt neue Streiks an
Die Gewerkschaft Deutscher Lokomotivführer (GDL) forderte ihre Mitglieder zu einem weiteren Streik in der laufenden Tarifrunde auf. Schon in der vergangenen Woche bestreikte die GDL den Nah- und Fernverkehr der Deutschen Bahn zwei Tage lang. Trotz Notfahrplan habe die Bahn viele Fahrten ersatzlos streichen müssen. Diesmal werde den Fahrgästen mehr Zeit gegeben, sich auf den bevorstehenden Streik vorzubereiten. Von Samstagnachmittag (21.) ab 17:00Uhr werde der Güterverkehr- und von Montag (23.) ab 02:00Uhr bis Mittwoch (25.) 02:00Uhr werde auch der Personenverkehr gestört. Claus Weselsky (GDL-Chef) betrachtet Streiks als letztes Mittel, weil das Bahn-Management die Lage aussitzen wolle. Die Gewerkschaft kämpfe für Lohnerhöhungen von 3,2%, den Schutz der Rente und eine Corona-Prämie in Höhe von 600€. Anders als die größere Eisenbahn- und Verkehrsgewerkschaft (EVG) werde man keine Nullrunde bei den Gehältern akzeptieren. Martin Seiler (Personalvorstand) wirft der GDL einen gewerkschaftspolitischen Kampf um Ausweitung und Einfluss auf dem Rücken der Zugreisenden vor. In zehn Bundesländern dauern die Sommerferien noch an. Gegenüber den Millionen Fahrgästen werde man sich "maximal kulant" verhalten. Nachdem die Verhandlungen durch die GDL im Juni abgebrochen wurden, stimmten die Mitglieder in einer Urabstimmung für die Streiks.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Polizei holt sich das Cannabis von LIDL

Symbolbild: Polizei holt sich das Cannabis von LIDL
"Cannabis-Cookies", "Cannabis-Energy-Drinks", "Hash-Brownies": Insgesamt 21 Produkte dieser Art laut Werbung sollte es bei LIDL zu kaufen geben. Dafür traf der Lebensmitteldiscounter der Schwarz-Gruppe eine Vereinbarung mit einem Start-up. 1,5 Millionen CBD- und THC-freie Artikel von "The Green Dealers" sollten an entsprechende LIDL-Filialen geliefert werden. Die Produkte hätte keine berauschende oder gesundheitsfördernde Wirkung, sondern sollten nur mit ihrem Hanf-Geschmack und ihrer speziellen Aufmachung überzeugen. Übrigens, THC heißt ausgeschrieben Tetrahydrocannabinol und CBD ist die Abkürzung von Cannabidiol. Am Montag (16.) beschlagnahmten die Ermittler diverse Cannabis-Produkte in einer Filiale in Rosenheim. Zur weiteren Untersuchung auf womöglich verbotene Substanzen habe man das Beweismaterial ins kriminaltechnische Labor des LKAs nach München gebracht. Wegen Cannabis- oder Hanf-Produkten machte die bayerische Justiz schon häufiger Probleme. Teile der Ware von Münchner-"Hanf im Glück"-Läden wurden beschlagnahmt. Gegen einen harmlosen Hanf-Tee laufen Ermittlungen wegen bandenmäßigen Rauschgifthandels. LIDL reagierte, indem man die Cannabis-Produkte aus dem Sortiment nahm.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

Bitkom-Studie: Neun von zehn Unternehmen von Cyberangriffen betroffen

Laut der Studie des Digitalverbands Bitkom waren in den Jahren 2020 und 2021 nahezu neun von zehn Unternehmen von Datenklau, Spionage oder Sabotage geplagt. Mittels erfolgreicher Ransomware-Angriffe werden Computer unzugänglich gemacht und ihr Betreiber erpresst. Der Ausfall von Informations- und Produktionssystemen führt zu Störungen im Betriebsablauf. So soll ein jährlicher Schaden in Höhe von 223 Milliarden Euro entstehen.

Symbolbild: Bitkom-Studie: Neun von zehn Unternehmen von Cyberangriffen betroffen
Damit ist die Schadenssumme mehr als doppelt so hoch wie in den Jahren 2018 oder 2019. Die Ergebnisse der Studie zeigen, dass in 59% der Unternehmen, die Home Office grundsätzlich anbieten können, es seit der Corona-Pandemie zu IT-Sicherheitsvorfällen gekommen sein soll. Achim Berg (Bitkom-Präsident) machte darauf aufmerksam, dass es nicht genüge, Mitarbeiter:innen "einfach zum Arbeiten nach Hause zu schicken". Stattdessen muss auf der To-Do-Liste jedes Unternehmens die Absicherung der Geräte und der Schutz der Kommunikationskanäle zum Unternehmen stehen. Obendrein muss für die Gefahren durch Cyberkriminalität sensibilisiert werden. Jedes zehnte Unternehmen sehe sich in seiner Existenz durch Cyberattacken bedroht, wie die von Januar bis März 2021 geführte Bitkom-Studie ergab. Sinan Selen (Vizepräsident des Bundesamtes für Verfassungsschutz) merkt an, dass Behörden und die Wirtschaft nur gemeinsam Cyberangriffen trotzen können.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Fitnessstudio muss Beiträge zurückerstatten

Symbolbild: Fitnessstudio muss Beiträge zurückerstatten
Wie das Landgericht Osnabrück entschied, sei die einseitige Verlängerung von Verträgen für Fitnessstudios aufgrund von behördlich angeordneten Schließungen rechtswidrig. Im konkreten Fall klagte ein Mann, der mit einer Sportstätte einen Vertrag über 24 Monate schloss. Allerdings hätte er die Räumlichkeiten zur Zeit des ersten Corona-Lockdowns vom 16. März 2020 bis 04. Juli 2020 nicht benutzen können. Noch im Lockdown kündigte er seinen Vertrag zum 08. Dezember 2021. Der Betreiber des Fitnessstudios kassierte weiterhin die Mitgliedsbeiträge. Der Kläger forderte die Rückerstattung des Geldes, doch sein Vertragspartner entgegnete, dass die Nutzung der Sportgeräte nachgeholt werden könne. Kurz gesagt: Das Sportunternehmen wollte die wegen der Corona-Pandemie verloren gegangenen Wochen an die eigentliche Laufzeit anhängen. Laut den Osnabrückern Richter:innen sei das unzulässig. Das Fitnessstudio konnte wegen der behördlich angeordneten Schließung seinen Part des Vertrags nicht erfüllen. Somit entfalle der Anspruch auf die Monatsbeiträge und müsse zurückerstattet werden. Das Urteil ist noch nicht rechtskräftig und die Revision wurde zugelassen.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Preisabsprachen bei Musikinstrumenten: Strafen in Höhe von 21 Millionen Euro

Symbolbild: Preisabsprachen bei Musikinstrumenten: Strafen in Höhe von 21 Millionen Euro
Das Bundeskartellamt kündigte Geldbußen in Höhe von insgesamt 21 Millionen Euro gegen die Hersteller Yamaha, Roland, Fender, die Händler Thomann und Music Store sowie gegen verantwortliche Beschäftigte an. Kartellamtspräsident Andreas Mundt teilte mit, dass man Händler angehalten haben soll, "festgesetzte Mindestverkaufspreise nicht zu unterschreiten". Dafür soll sogenannte Price-Tracking-Software zur Überwachung von Endverbraucherpreisen seitens Yamaha und Roland zum Einsatz gekommen sein. Um Druck auszuüben, habe man Sanktionen, wie Lieferstopp oder zumindest schlechtere Konditionen angedroht bzw. verhängt. Teils wurden Mindestpreise nur sporadisch oder gar nicht überwacht. Die Händler missachteten oder umgingen die Herstellervorgaben durch Bündelung mehrerer Produkte zu einem Gesamtpreis. Thomann und Music Store hätten gefordert, dass auch andere Musik- instrumentenfachhändler die Mindestpreise einhalten. In 13 Fällen sollen die Händler Thomann und Music Store selbst Absprachen bezüglich der Preisgestaltung von Musikinstrumenten oder ergänzenden Produkten getroffen haben. Als Zeitraum wird Dezember 2014 bis April 2018 genannt, denn damals begann das Verfahren. Alle beschuldigten Unternehmen haben bei der Aufklärung des Falls kooperiert.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Microsoft verlangt Impfnachweis

Symbolbild: Microsoft verlangt Impfnachweis
Der US-Online-Shop Amazon beschäftigt weltweit schätzungsweise 900.000 Mitarbeiter:innen. Wer nicht in den Lager, Verteilzentren oder als Lieferant tätig ist, könne bis Januar 2022 im Home Office arbeiten. Die verlängerte Möglichkeit zum Home Office treffe auf die USA sowie weitere, aber noch nicht näher genannte Länder zu. Wer ins Office ohne Home zurückkehren möchte, muss - solange man nicht vollständig geimpft ist - eine Maske tragen. Das Hard- und Softwareunternehmen Microsoft rechnet mit der vollständigen Wiedereröffnung der eigenen Büros in den Vereinigten Staaten ab frühestens Anfang Oktober. Allerdings müssten alle "Angestellten, Lieferanten und Gäste, die die Microsoft-Gebäude" betreten, ihren Impfschutz nachweisen können. Auch in diesem Fall bestätigen Ausnahmen die Regel: Wer sich aus medizinischen oder religiösen Hintergründen nicht impfen lassen kann oder möchte, ist von der Impfpflicht ausgenommen. Die Suchmaschine Google und das soziale Netzwerk Facebook möchten es Microsoft gleich tun. Tatsächlich dürfen Arbeitgeber gemäß US-Recht ihre Beschäftigten zu einer Impfung verpflichten. Der Sender CNN soll drei Mitarbeiter gekündigt haben, weil diese ungeimpft die Gebäude betraten. Bis zu dem Zeitpunkt habe man zwar eine Corona-Impfung gefordert, aber ein Nachweis war nicht notwendig; es geschah auf Vertrauensbasis. Der Sender selbst äußerte sich zu dem Vorfall (noch) nicht.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

©2021 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.

Teaser: So funktioniert das Internet II: Spam, IP-Adressen & DNS-Server
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Beginn der Innenmontage des Kernfusionreaktors ITER

In Cadarache in Südfrankreich; rund 60 Kilometer nordöstlich von Marseille befindet sich die Baustelle des ITER-Projekts. Hinter der Abkürzung steckt das Vorhaben die Funktionsweise der Sonne zu imitieren, indem aus der Verschmelzung von Wasserstoffatomen Energie gewonnen wird.

Symbolbild: Beginn der Innenmontage des Kernfusionreaktors ITER
Im Jahre 2006 wurde die Idee vertraglich gefestigt, bis es 2010 zum Baubeginn kam. An ITER arbeiten 35 Länder, darunter die EU, USA, Russland, China, Indien, Japan und Südkorea. Die Kosten werden auf über 20 Milliarden Euro geschätzt. Dennoch zeigt sich Frankreichs Präsident Emmanuel Macron stolz, dass in seinem Land an der "Zukunft der Menschheit" gearbeitet wird. Für das Projekt spricht eine womöglich klimafreundliche und beinah unendliche Energiequelle. Kritiker bemängeln, dass die Technik nicht mehr zeitgemäß sei, weil erneuerbare Energien auf dem Vormarsch sein. Obwohl am Dienstag (28.) der Start der Montage des Tokomak-Reaktors eingeläutet wurde, meint ITER-Chef Bernard Bigot, dass der "härteste Teil der Arbeit" noch bevor liege. Bereits in fünf Jahren soll der Reaktor betriebsbereit sein, sodass Physiker mit ihren Experimenten anfangen können. Bei Erfolg soll 2035 der Deuterium-Tritium-Betrieb beginnen.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

Ultraleichtflugzeug stürzt auf Mehrfamilienhaus in Wesel

Symbolbild: Ultraleichtflugzeug stürzt auf Mehrfamilienhaus in Wesel
Am Samstag (25. Juli) stürzte ein Ultraleichtflugzeug in ein Mehrfamilienhaus in Wesel in Nordrhein-Westfalen. Die Staatsanwaltschaft vermutet einen technischen Defekt als Unglücksursache, weil dieser Flugzeug-Typ mit einem Notfall-Fallschirm ausgestattet ist, der die Maschine bei Problemen zu Boden gleiten sollte. Die beiden Insassen des Flugzeugs - ein 55-Jähriger mit jahrzehntelanger Flugerfahrung sowie sein Vater - kamen ums Leben. Bei dem dritten Todesopfer handelt es sich "höchstwahrscheinlich" um die 39-jährige Bewohnerin der Dachgeschosswohnung, die durch den Absturz völlig zerstört und in Brand geraten war. Bis zum Ende der Woche sollten alle Identitäten zweifelsfrei geklärt sein. Ihr Kind kam mit leichten Verletzungen davon. Die Stadt Wesel hisste zwei Flaggen auf Halbmast, eine auf dem Rathausdach. Im Eingangsbereich des Rathauses liegt ein Kondolenzbuch zur Beileidsbekundung aus.

Zusätzliche lokale Themen - sicherlich auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

EU verhängt Sanktionen gegen WannaCry-Hacker

Symbolbild: EU verhängt Sanktionen gegen WannaCry-Hacker
Zum ersten Mal kam das in 2019 beschlossene Cybersanktionsregime zur Anwendung. Infolge dessen verhängte die EU Sanktionen gegen sechs Cyberkriminelle sowie drei Organisationen aus Russland und China. Unter den sechs Einzelpersonen seien mutmaßlich vier russische Agenten und zwei Mitglieder der chinesischen Hackergruppe APT10, die für ihre Aktion namens Cloud Hopper bekannt ist. Die Sanktionen umfassen sowohl Einreiseverbote als auch das Einfrieren ihrer Vermögen. Die Europäische Union argumentierte mit den Schadprogrammen WannaCry aus 2017 oder NotPetya. Beides sind Beispiele für Ransomware, also böswillige Programme, die Festplatte verschlüsseln und im zweiten Schritt ein Lösegeld fordern. Von der breit gestreuten Attacke waren britische Krankenhäuser und Bahnhofsanzeigen in Deutschland betroffen. Zusätzlich erließ die Generalbundesanwaltschaft am 05. Mai Haftbefehl gegen Dimitri Bandin. Der mutmaßliche Mitarbeiter des russischen Geheimdienstes GRU soll für den Hackerangriff auf den Bundestag im Frühsommer 2015 verantwortlich sein. Dabei wurde auch der Rechner von Bundeskanzlerin Angela Merkel (CDU) infiziert.

Alle Inhalte mit EU-weiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

BGH: Kein generelles Recht auf vergessen werden im Internet

Symbolbild: BGH: Kein generelles Recht auf vergessen werden im Internet
Das Internet vergisst nie. Ein Satz, der uns zu einem achtsamen Verhalten im Internet animieren soll. Im Mai 2018 kam mit der DSGVO das Recht auf Datenlöschung, doch wieder wies der BGH EU-Recht in Schranken. Es klagte der frühere Geschäftsführer eines regionalen Wohlfahrtverbandes für Mittelhessen. Als er 2011 für ein Defizit von rund einer Million Euro mitverantwortlich sein soll, meldete er sich länger krank - die regionalen Tageszeitungen berichteten. Verständlicherweise sollen jene Artikel nicht mehr auftauchen, wenn man nach seinem Namen sucht, doch die Bundesrichter in Karlsruhe dementierten. Er hat kein Anspruch auf Löschung der Links, weil die Berichterstattung aufgrund der Größe und Bedeutung des Verbandes im erheblichen Interesse für die Öffentlichkeit stehe. Des Weiteren sei das Ereignis noch vergleichsweise neu. Daher müssen die Interessen des Mannes für das der Internetnutzer und Medienhäuser zurückstecken. Wie verhält sich der Sachverhalt, wenn Artikel nicht zweifelsfrei nachweisbar sind? So wird ein Paar aus der Finanzdienstleistungsbranche von einer US-Internetseite schlecht gemacht. Muss in einem solchen Fall die Suchmaschine eigene Nachforschungen anstellen, wodurch eine "Überblockierung" riskiert wird? Das hat jetzt der EuGH zu entscheiden.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Verpflichtende Corona-Tests für Urlauber

Symbolbild: Verpflichtende Corona-Tests für Urlauber
Gesundheitsminister Jens Spahn (CDU) brachte den Vorstoß, dass sich womöglich schon ab nächster Woche alle Urlaubsrückkehrer aus Corona-Risikogebieten einem verpflichtenden Corona-Test an Flughäfen oder Bahnhöfen unterziehen müssen. Er befürchtet, dass sich sonst viele Urlauber schlicht den Gesundheitsämtern entziehen würden, wenn sie aus dem Urlaub zurückkehren. Doch gerade die Frage nach dem Geld sorgt für hitzige Diskussionen. Aktuell soll der Test laut Spahn bezahlt werden.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

©2020 Hessentrend/ Leon Ebersmann