Aktuelles - Computer Grafik&Design

Fragen Sie unsere Experten um Rat
+49 (0) 7761 - 91 30 94
Computer GrafikDesign
Fernwartung starten
Computer Grafik&Design
Fernwartung starten
Direkt zum Seiteninhalt
News
Technik
Drucksachen
Led Beleuchtung
Visitenkarten
Leuchtmittel
Lampen
Vorhersagen sind schwierig, besonders wenn sie die Zukunft betreffen.
Passwörter
Worauf sollten Nutzerinnen und Nutzer achten?
 
"Grundsätzlich sollte ein Passwort mindestens aus acht Zeichen bestehen, besser sind 12- oder sogar 16-stellige Passwörter". Aber viel wichtiger ist, dass es kompliziert ist! Ein Passwort, das lang aber leicht zu erraten ist, da beispielsweise das eigene Geburtsdatum oder der Wohnort darin vorkommen, ist wenig sicher." Besser seien Wörter, "die sich der oder die Nutzerin zwar leicht merken können, auf die andere aber sehr wahrscheinlich nicht kommen werden".
 
Eine Möglichkeit sei etwa auch, einen Satz zu bilden und die Anfangsbuchstaben der einzelnen Worte zu verwenden. Zahlen und Satzzeichen können hier ebenfalls mit einfließen. Ein Beispiel: Aus "Ich habe 11 Brüder und alle heißen Kurt. Was für ein komischer Zufall." könnte so etwa das Passwort "Ih11BuahK.WfekZ." werden.

 
Wie merke ich mir komplizierte Passwörter?
 
"Die wohl einfachste Möglichkeit ist, mit Hilfe eines Passwort-Managers". "Hier können starke, einzigartige Passwörter nicht nur generiert, sondern auch gespeichert werden. Wer nicht auf einen Passwort-Manager setzen möchte, kann die oben genannte Regel anwenden: Ein Passwort aus den Anfangsbuchstaben eines Satzes bilden. Dieser Satz sollte für einen persönlich prägnant sein, um leicht merkbar zu sein."
 
Solche Passwort-Manager kommen bei Nutzerinnen und Nutzern immer häufiger zum Einsatz. Einer Frühjahrsumfrage im Auftrag des IT-Sicherheitsunternehmens Eset zufolge, setzt aktuell rund jeder vierte deutsche User (25,5 Prozent) entsprechende Helfer ein.
 
Manchmal begegne uns das Bedenken, "dass bei einem möglichen Hack dann ja alle Passwörter zu wichtigen Online-Konten verloren sind". Unserer Meinung nach müsse man das Ganze "von der anderen Seite betrachten". Als Nutzerin oder Nutzer müsse man sich "nur noch ein sehr starkes Passwort merken [...]. Sichert man das noch mit einer Zwei-Faktor-Authentifizierung ab, sind die Chancen für einen Hacker sehr gering."

 
Was ist eine Zwei-Faktor-Authentifizierung?
 
"Die Zwei-Faktor-Authentifizierung ist eine der zuverlässigsten Methoden, um unbefugten Zugriff auf Konten und Netzwerke zu verhindern. Aber was ist das überhaupt? "Bei der Zwei-Faktor-Authentifizierung wird 'etwas, das man weiß' - wie ein Passwort - mit 'etwas, das man hat' - wie ein Smartphone oder ein physischer Sicherheitsschlüssel - kombiniert". User bekommen beispielsweise eine Zahlenfolge, die nur kurze Zeit gültig ist, über eine SMS oder eine zusätzliche App auf ihr Smartphone. "Nur durch die Kombination von beidem wird der Zugriff auf ein Online-Konto gewährt. Diese doppelte Sicherheitsstufe verringert die Chancen von Angreifern, auf ein fremdes Konto zuzugreifen drastisch."
 
"Passwort-Sicherheit ist in den Köpfen vieler Nutzer angelangt. [...] Beispielsweise die Aktivierung der Zwei-Faktor-Authentifizierung sichert die Zugangsdaten effektiv vor Langfingern. Selbst wenn diese in die falschen Hände geraten, können sie nicht missbraucht werden.
weiter
Akku
E-Bike-Akku schonend laden mit FRITZ!
Die automatisch schaltbare Steckdose FRITZ!DECT 210 hilft, den Akku Ihres E-Bikes schonend zu laden. Eine automatische Schaltung mit FRITZ!DECT 210 ermöglicht, dass der E-Bike-Akku nicht ganz voll geladen wird, und verlängert so die Lebensdauer des Akkus. Darüber hinaus können Sie mit wenigen Schritten die Stromkosten für das Aufladen einsehen und auf Wunsch sogar mit den Spritkosten für eine entsprechende Autofahrt vergleichen. Unsere drei Tipps zeigen Ihnen, wie Sie FRITZ!DECT 210 optimal für das Laden Ihres E-Bike-Akkus einsetzen.

1.) Schonend den E-Bike-Akku laden: Automatische Schaltung einstellen
Schließen Sie den E-Bike-Akku an das Ladegerät an und schalten Sie FRITZ!DECT 210 mit der FRITZ!App Smart Home oder dem Taster FRITZ!DECT 440 ein. Der Ladevorgang beginnt.

Unterschreitet der Ladestrom eine gewisse Schwelle, schaltet FRITZ!DECT 210 ab, sodass der Ladevorgang beendet wird. Sie finden die Einstellung „Abschalten bei Standby“ unter „Smart Home“ > „Geräte“ > „FRITZ!DECT 210“ > „Automatische Schaltung“.

Um einen sinnvollen Schwellenwert für die Abschaltung festzulegen, laden Sie den Akku auf und beobachten die Ladekurve, die Sie im Verbrauchsdiagramm von FRITZ!DECT 210 sehen. Setzen Sie die automatische Abschaltung so, dass der Akku nicht ganz bis 100 Prozent geladen wird; damit schonen Sie den Akku und verlängern dessen Lebensdauer.

Bitte beachten Sie beim Laden des E-Bike-Akkus die Sicherheitshinweise des Herstellers.

2.) Kosten erfassen
In der Verbrauchsanzeige sehen Sie den Stromverbrauch des Ladevorgangs. Sofern Sie an der Steckdose keine weiteren Geräte verwenden, können Sie daher die Stromkosten für das Aufladen berechnen. Unser Tipp: Damit die Erfassung des Stromverbrauchs lückenlos erfolgt, sollte die Steckdose FRITZ!DECT 210 nicht vom Strom getrennt werden.
Akku
weiter
Jetzt in moderne IT investieren und steuerlich profitieren!
Wie Sie als Unternehmerin oder Unternehmer wissen, unterliegen Computerhardware als auch Softwareprogramm einem kontinuierlichen Wandel. Nun führten der stetige und immer schneller werdende digitale Progress und die Corona-bedingte wirtschaftliche Lage dazu, dass letztes Jahr nach über 20 Jahren die Abschreibungsdauer von Hard- und Software von drei Jahren auf ein Jahr verkürzt wurde.

Gilt auch für IT-Anschaffungen aus Privatvermögen
Die einjährige Nutzungsdauer von digitalen Wirtschaftsgütern greift neben Anschaffungen im Betriebsvermögen auch für Wirtschaftsgüter im Privatvermögen. Das bedeutet, dass z.B. Arbeitnehmende im Rahmen ihrer Steuererklärung für das Jahr 2021 Neuschaffungen vollständig als Werbungskosten berücksichtigen können, wenn sie die EDV überwiegend für dienstliche Zwecke nutzen.

weiter
Phishing-Mails
Zur Zeit sind wieder Betrüger unterwegs, die es auf die Besitzer einer FritzBox abgesehen haben. Der Hersteller AVM warnt auf seiner Service-Seite vor Phishing-Mails.
Diese stellen eine FritzBox-Push-Service-E-Mail nach.
Der Inhalt der Mail ist ein Hinweis auf eine angebliche Anrufbeantworternachricht. Diese sei als Sounddatei angehängt. Tatsächlich handelt es sich dabei aber um eine Schadsoftware.

AVM warnt deshalb davor, solche Dateien oder Links, die Sie per Mail erhalten, zu öffnen. Sollten Sie den FritzBox-Push-Service nicht nutzen, können Sie eine solche Mail einfach ignorieren. Falls Sie ihn nutzen, gibt es ein paar einfache Tipps, mit denen Sie sich sich schützen können:
  • Vergleichen Sie den Absender der E-Mail mit dem von Ihnen eingerichteten Absender des FRITZ!Box-Push-Services.
  • Prüfen Sie, ob die in der E-Mail erwähnte Rufnummer einer in Ihrer FRITZ!Box eingerichteten eigenen Rufnummern entspricht.
  • Prüfen Sie, dass der Anhang in der E-Mail die Dateiendung "wav" hat.
Phishing
weiter
Falsch
Besser
Zu viele Switches verderben den Brei
Die Empfehlung bei Ethernet-Verkabelung lautet stets sternförmig. Im besten Fall ist also der Router die zentrale Einheit und daran hängen die Endgeräte direkt oder vielleicht auch mit einem zwischengeschalteten Switch. Grundsätzlich sollte es auch kein Problem sein, an jeder der Ethernet-Buchsen der FritzBox einen Switch und damit dementsprechend mehr Geräte kabelgebunden zu betreiben.
Problematisch kann es sein, wenn mehrere Switches hintereinander betrieben werden. Unter Umständen ist es dann besser, den Router selbst nur noch als Internet-Gateway zu betreiben und statt dessen einen großen Switch mit ausreichend Anschlüssen daneben zu hängen. Zur Veranschaulichung mal ein Beispiel aus eigener Erfahrung.

Sofortige und dauerhafte Besserung brachte es in diesem Fall, auch die drei zuvor noch auf die FritzBox gelegten Ethernet-Leitungen auf den neuen Switch zu stecken (s. Grafik). Dieser arbeitet seither als zentrale Netzwerkeinheit und die FritzBox ist nur noch für den Internetverkehr sowie die Vergabe der IP-Adressen zuständig. Auch wenn es auf den ersten Blick nicht ersichtlich ist, das allgemein empfohlene Konzept der Stern-Topologie wird hier mit dem neu angeschafften Switch im Zentrum eingehalten.
weiter
Hacker attackieren Excel-Dateien
Hacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.
Attacken auf unbedarfte Excel-Anwender. Die Hackergruppe TA505 (Threat Actor 505, auch Graceful Spider bzw. Gold Tahoe genannt) hat eine ganze Reihe digitaler Angriffe auf Unternehmen gestartet, darunter eine Kampagne speziell im deutschsprachigen Raum.
„Öffnen Sie niemals Dateien unbekannter Herkunft“ „Privatnutzer sollten einfach die komplette E-Mail des unbekannten Absenders löschen. Erhalten Sie eine verdächtige Mail auf Ihrem Firmen-PC, geben Sie umgehend der IT-Abteilung Ihres Unternehmens Bescheid. Diese kümmert sich darum, dass nichts Schlimmes passiert.“
20.10.2021
Hackerangriff
weiter
Holen Sie mit Wi-Fi 6 die Zukunft in Ihr Netz
Neben Smartphones, Notebooks, TVs und Spielekonsolen sind immer mehr Haushalts- und Smart-Home-Geräte auf kabellose Verbindungen ausgelegt –
ideal für Wi-Fi 6. Durch Verringerung der Latenzzeiten und das neue Modulationsverfahren OFDMA mit QAM 1024 sorgt Wi-Fi 6 (802.11 ax) für mehr Effizienz, höhere Geschwindigkeiten und eine bessere WLAN-Abdeckung in Haus, Wohnung, Schule oder Büro.
WiFi6
weiter
So erkennen Sie Phishing und Trojaner
Phishing kann per E-Mail, SMS, Telefon oder mithilfe anderer Kommunikationskanäle sowie gefälschter Internetseiten oder sozialer Netzwerke erfolgen. Dabei versuchen Betrüger, Sie unter einem Vorwand beispielsweise dazu zu verleiten, eine Überweisung durchzuführen, Ihre Zugangsdaten für das Online-Banking anzugeben, Ihr TAN-Verfahren zu wechseln oder Ihre Kreditkartendaten preiszugeben. Es gibt viele Varianten – eines haben sie aber alle gemeinsam: Sie nutzen Vorwände, gefälschte Absenderadressen, Webseiten und Eingabemasken, die zum Beispiel einer Banking-Anwendung oder einer vertrauten Händlerseite täuschend ähnlich sehen.
Volksbank-Phishing und Trojaner
So schützen Sie sich vor Betrügern
Beim Phishing nutzen Betrüger unter anderem E-Mails, SMS, soziale Netzwerke und gefälschte Internetseiten, um an vertrauliche Informationen für den Missbrauch von Online-Konten und Kreditkarten zu gelangen. Oft sind dabei Trojaner im Einsatz – eine Software, die Daten von Computern, Tablets oder Smartphones abfischt. Sollten Sie einen Betrug vermuten, nehmen Sie bitte unverzüglich Kontakt mit Ihrer Vereinigte Volksbank Raiffeisenbank eG auf und sperren Sie Ihren Online-Banking-Zugang oder Ihre Kreditkarte.

Erneute Betrugsversuche per Telefonanruf: Betrüger geben sich als Bankmitarbeiter aus
Wir warnen erneut vor Phishing-Versuchen per Telefonanruf, bei denen sich Betrüger als Mitarbeiter der Bank ausgeben. Sie behaupten, die Kunden bei einer vermeintlichen Umstellung des Online-Bankings unterstützen zu wollen.

Veröffentlicht am 21.09.2021  
SPARKASSE-Phishing
Aktuell werden betrügerische E-Mails (Phishing-Mails) im Namen der Sparkassen verbreitet. Die E-Mails haben Betreffzeilen wie "Mitteilung Ihrer Sparkasse <zufällige Nummernfolge>". Unter dem Vorwand sich mit einem vermeintlich neuen Sicherheitsverfahrens namens "S-CERT" vertraut zu machen, sollen Sie zum Aufruf einer betrügerischen Web-Seite (sog. Phishing-Seite) bewegt werden. Charakteristisch für diese Mails ist, dass sie einen QR-Code enthalten, der auf die betrügerischen Web-Seiten führt. Dort werden Ihre Sparkasse, Ihre Online-Banking-Zugangsdaten, Daten Ihrer Sparkassen-Card sowie weitere persönliche Daten erfragt.
VORSICHT: Bitte geben Sie keine Daten auf der Phishing-Seite ein. Ihre Daten könnten ansonsten von Betrügern missbraucht werden, z. B. um Sie im Namen Ihrer Sparkasse anzurufen und zur Nennung einer TAN zu verleiten. Hierdurch kann es zu betrügerischen Online-Banking-Überweisungen in Ihrem Namen kommen.
Das Computer-Notfallteam der Sparkassen-Finanzgruppe warnt darum dringend vor diesen E-Mails. Sofern Sie bereits Daten eingegeben haben, melden Sie sich bitte bzgl. der Sperrung Ihres Online-Banking-Zugangs umgehend bei Ihrer Sparkasse.
Veröffentlicht am 21.09.2021  
weiter
Warum ein Backup so wichtig ist
Da auch das Backup selbst nicht vor Datenverlust gefeit ist – das heißt: Auch die Datensicherung kann schadhaft sein oder zerstört werden –, benötigt man eigentlich immer mehr als eine Kopie. Die 3-2-1-Backup-Regel gilt als wirklich sichere Backup-Strategie.
Drei Datenkopien, zwei Medien, ein externes Backup – das ist der Kern des 3-2-1-Prinzips. Geprägt wurde das Konzept, das heute als goldene Regel jeder Datensicherung.
Sicherheit
weiter
USV Anlage
Eine USV Anlage ist eine unterbrechungsfreie Stromversorgung, die bei Ausfall der örtlichen Stromversorgung den ununterbrochenen Betrieb der IT-Geräte, der angeschlossenen Datenstationen und der Datenkommunikationsgeräte ohne Datenverlust garantiert. Fällt die Stromversorgung aus, tritt eine Störung in der Netzspannung auf, hat das Netz Überspannung oder besteht Überlast, so muss eine unmittelbare Interaktion der USV-Systeme eintreten.

USV
weiter
Blitzschäden
Schlägt ein Blitz in ein Stromnetz ein, kann es zu Überspannungsschäden an Elektrogeräten kommen. Das bedeutet, durch den Blitzeinschlag fließt der Strom kurzzeitig mit zu hoher Spannung aus der Steckdose. Die Energie des Blitzes verteilt sich schlechter und entlädt sich mit einer größeren Wucht.
weiter
Beleuchtungstechnik
Qualität steht bei uns an erster Stelle..Darum empfehlen wir Ihnen die hochwertigen LED-Produkte.
Diese bietet für jeden Kunden das passende Produkt an - von der LED-Glühbirne über ein Panel bis hin zur Feuchtraumleuchte. Zudem zeichnet sich die LED-Beleuchtung durch eine sehr hohe Energieeffizienz und eine lange Lebensdauer aus. Neben LED-Leuchten finden Sie bei uns auch eine große Auswahl an Leuchtmitteln.

© 2022 Computer Grafik&Design, Bad Säckingen-Wallbach
Zurück zum Seiteninhalt