Samstag, 31. Mai 2014

Ist True Crypt unsicher?

Es erfreut sich schon lange großer Beliebtheit. Das Festplattenverschlüsselungsprogram Truecrypt. Doch nun der "Knaller" in den Medien. Truecrypt soll unsicher sein. Etwas was uns nicht wirklich verwundert. Ist es doch ein Projekt, deren Entwickler offensichtlich nicht bekannt sind. Bei den Truecrypt Anwendern mag sicherlich Verwunderung auftauchen, so raten die Truecrypt den Wechsel zu Bitlocker und beschreiben auf ihrer Internetseite auch noch, wie diese Umstellung durchzuführen ist.

Warum die jetzige Warnung kommt, mag sicherlich ein Rätsel bleiben. Vermutungen gibt es viele, die bleiben jedoch Spekulation.
Gerne werden Vergleiche mit dem einstigen E-Mail Anbieter Lavabit sein, der seinerzeit seine Dienste abgeschaltet hatte, als die US-Behörden die privaten Schlüssel zu E-Mail Verschlüsselung, forderten.

Schon vor mehreren Jahren, gab es die ersten "Verschwörungstheoretiker" die in Truecrypt eine mögliche Hintertür vermuteten. Da alles nur Spekulation ist, kann man sich eigentlich nur den Warnungen der Entwickler anschließen und auf andere Verschlüsslungsmethoden wechseln. Bitlocker von Microsoft ist mit Sicherheit eine einsetzbare Technologie. Zumal mit Bitlocker auch eine Zwei-Wege Authentifizierung möglich ist, indem man zur Entschlüsselung der Daten eine Smartcard, statt einem Passwort, einsetzen kann.

Aber auch andere Verschlüsselungsmethoden, wie EFS oder das Azure-Rights-Management wären weitere Alternativen, die einzeln oder auch zusätzlich einsetzbar sind.

Welche Methode auch immer verwendet wird. Die NSA Affäre hat uns gezeigt, dass wir nicht nur in der Kommunikation (E-Mail mit SMIME oder PGP) unsere Daten verschlüsseln sollten. Dabei ist die Achtsamkeit nicht nur in der Passwortkomplexität zu suchen, sondern auch in der Frage welche Techniker zur Verschlüsselung eingesetzt werden.

Egal welche Technik eingesetzt wird. Wen der Anwender seine Wiederherstellungsschlüssel nicht sicher aufbewahrt, oder Produkte zum Einsatz kommen, die für sich nicht sicher sind, dann ist die beste Verschlüsselung mehr als sinnlos.



Freitag, 30. Mai 2014

Datenklau bei Sky?

Uns wurde von einigen Sky Kunden mitgeteilt, dass diese eine etwas außergewöhnliche E-Mail bekommen haben. Inhaltlich ging es in dieser Mail darum, dass wohl einige Sky Kunden, gehäuft mit Telefonaten, zwecks Gewinnspiel, attackiert werden. In dieser Mail wird dabei versichert, dass man bereits Untersuchungen eingeleitet hätte.

Liest man diese Mail, so bekommt man schon den Eindruck, dass ein Datenklau stattgefunden hat. Jedoch wird dieses nur indirekt deutlich.
Es sind keine Hinweise zu erkennen die darauf vermuten lassen, ob der vermutete Datenklau ein Cyberangriff war oder durch interne Mitarbeiter erfolgt ist.

Fakt ist: Sky informiert derzeitig seine Kunden darüber und publiziert das Thema öffentlich auf seiner Internetseite.

Quelle: Sky



Wie viele soziale Netzwerke braucht der Mensch

Schaut man in die Landschaft der Kommunikation und Informationsverbreitung, so stellt man sehr schnell fest, dass eine hohe Gewichtung bei Foto Community und sozialen Netzwerken zu finden ist. Doch benötigt man diese alle? Oder reicht es, wenn man sich auf seine Lieblings Foto Community und sein bevorzugtes soziales Netzwerk begrenzt? Bisher hätte ich diese Frage immer mit JA beantwortet. Neulich wurde ich dann aber eines besseren belehrt. Ich bekam eine E-Mail, eines wichtigen Newsletters, den ich nutze. In diesem Stand:"Wir stellen den Newsletter ein und sie können die News nur noch über unser Yammer Netzwerk erfahren." Also, reicht ein soziales Netzwerk nicht aus.

Als ich mich dann in dem neuen Netzwerk anmeldete, war ich überrascht. Ein Netzwerk, frei von sinnfreien Post und gefüllt mit Informationen, die für mich zugeschnitten waren. Somit bin ich jetzt Mitglied eines Enterprise Netzwerkes, wo ich eigene Netzwerke aufbauen kann und frei von Werbung bin.

Montag, 28. April 2014

Smartphone Markt – Verliert Microsoft den Anschluss?

Wohl kaum so ein Markt, wie der Smartphone Markt, ist so dynamisch. Dabei sind die Kriterien der Käufer so unterschiedlich, wie kaum bei einer anderen Produktsparte. Der eine sucht nach dem ultimativen Design, der andere achtet auf die Benutzeroberfläche, der Nächste auf die App Auswahl und nur ganz wenige auf die Sicherheit und das trotz NSA Skandal. Der Nutzer scheint immer noch Design vor Sicherheit oder App- Auswahl vor Sicherheit zu stellen.

Nur so lässt sich eigentlich erklären, warum Microsoft mit seinem Windows Phone 2,2% Marktanteile im europäischen Markt verliert. Noch im Vorjahr, lag Microsoft bei 10,3%. Selbst in Italien, wo Windows Phone bei 17,1% lag, sank der Anteil auf 13,9%. In Frankreich von 12,9% auf 8,3%. (Quelle: KantarWorldPanel)

Auch wenn der weltweite Marktanteil besser aussieht, ist das nur ein schwacher Trost. Über Gründe kann man nur spekulieren. Eine Rolle wird mit Sicherheit, auch der Preis spielen. Ob sich die Anteile mit dem im Sommer erscheinenden Windows Phone 8.1 ändern wird, steht noch in den Sternen, denn Verkaufsargumente wie Bedienbarkeit und Sicherheit, scheinen die Käufer nicht zu interessieren. Dabei wird gerade mit Windows 8.1, wieder eine Menge in Punkto Sicherheit und Benutzeroberfläche getan. Selbst Anwender konkurrierender Produkte, erkennen die Unschlagbarkeit in Bedienbarkeit und Funktionen, die das Windows Phone 8.1 bringen wird. Doch reicht das aus? Oder ist es vielmehr die Jagd nach Apps und das obwohl der Windows Phone Marketplace schon sehr gut an seine Konkurrenz heran kommt?
Wirklich verstehen wird man es nie, denn gerade die Anwender, die sich über die NSA Affäre aufgeregt haben, machen es mit der Nutzung unsicherer Konkurrenzsysteme, den Interessierten an Datenklau, besonders einfach. So durfte ich neulich beobachten, wie ein Polizist ein Smartphone vorläufig beschlagnahmte, zur Sicherung der damit erstellten Beweisfotos. Hätte der Besitzer ein Windows Phone genutzt, so wäre die Beschlagnahmung vielleicht erfolgt, aber die Sicherung der Beweisfotos unmöglich gewesen.
Somit wird es wohl nie zu verstehen sein, warum die Menschen über mangelnde Sicherheit klagen, während sie diese gleichzeitig unterstützen.


Sonntag, 20. April 2014

Windows Phone 8.1 Preview - erste Eindrücke

Seit einigen Tagen ist die Windows Phone 8.1 Preview verfügbar. Viele Anwender haben diese Chance gleich genutzt, um diese zu installieren. Ich will hier bewusst nicht die neuen Funktionen alle wiedergeben, sondern eher die ersten Eindrücke schildern.

Nach der Installation, wird dem Anwender sofort das neue Aktion Center auf, was den Anwender sehr gut ermöglicht, auch beim gesperrten Handy, eine schnelle Übersicht über eingegangene Nachrichten zu bekommen.

Auffallend war gleich, dass bei dem Versuch im neu gestalteten Kalender, ein Facebooktermin zu löschen, dieses nicht direkt erfolgte, sondern vielmehr das Facebook App gestartet wird, bei dem das Löschen des Termins, erfolgreich scheiterte.

Die nächste Überraschung erfolge bei dem Versuch, ein Lync 2013 bzw Skype Anruf durch zu führen. Das scheiterte gänzlich, Hier half aber ein Softreset, dieser Problematik entgegen zu wirken.
Die Facebook Integration ist vollständig weg gefallen. Dadurch wird auch die bisher bekannte "Ich Kachel" überflüssig. Sie zeigt zwar noch eigene Postings an, aber sowohl bei Twitter, als auch bei Facebook, wird dann doch das Zusatzapp gestartet.

Leider mussten wir auch feststellen, dass ein Sicherheitselement, den normalen Anwender verwehrt bleibt: Die Nutzung der E-Mail Verschlüsselung. Funktional zwar vorhanden, aber die Microsoft Dokumentation zeigt ganz deutlich, dass es sich hier um eine Enterprise Funktion handelt, die den Mobile Device Manager erforderlich machen. Ob Microsoft das noch ändern wird, ist noch offen. Zumindest hat man diese Kritik, bei Microsoft positiv entgegen genommen.

Beim Telefonieren wird einen eine neue Funktion auffallen, da es jetzt möglich ist, aus den Telefonat in eine Videotelefonat zu wechseln, welches letztendlich über Skype läuft. Sehr schön gelungen, ist auch die Swype Tastatur, die selbst ungeübten, ein schnelles Schreiben ermöglicht, da nicht mehr direkt getippt werden muss. Auch die Installation der Apps auf die zusätzliche SD Karte (soweit vorhanden) wird zuverlässig unterstützt.

Die Überraschung kam bei der Suche von Kontakten. Bei einer größeren Anzahl von Kontakten, versagt das Suchen einfach. Positiv hingegen ist die noch individuellere Gestaltung des Kachelmenüs.

Das Zusammenspiel, mit Office365 ist einfach perfekt. Wer dann noch Windows Intune benutzt, kann mit Sicherheitspolicys sein Smartphone sehr gut schützen. Aber auch das Zusammenspiel mit anderen E-Mail Anbietern, funktioniert gut und zuverlässig.

Der IE11, zeigt schon jetzt einen guten stabilen und performanten Seitenaufruf. Ob Flash noch ein Thema wird, kann man heute noch nicht erkennen.

Bei aller Kritik, dürfen wir eins nicht vergessen. Es handelt sich immer noch um eine Preview, die selbstverständlich nicht fehlerfrei sein kann und somit sollten wir auf die endgültige Version warten.
In einem scheinen sich aber die Preview Nutzer einig zu sein. Die Konkurrenz wird es schwer haben, da ran zu kommen. Im Punkto Sicherheit, insbesondere auch der eigenen auf dem Handy gespeicherten Daten, hat Microsoft die Nase ganz klar vorne. Wer also ein sicheres und performantes Smartphone sucht, wird mit dem neuen Windows Phone 8.1 sicherlich nur gewinnen können. Dinge wie verschlüsselter Speicher sind genauso selbstverständlich, wie auch die verschlüsselte Ablage der auf der SD-Karte gespeicherten Apps.

Für Sommer 2014, sind die ersten Windows Phone 8.1 von Nokia geplant und wir dürfen zum gleichen Zeitraum, auch mit dem Rollout auf alle bestehenden Windows Phone 8 Geräte erwarten.



Sonntag, 13. April 2014

IT- Fitness – Wie fit sind sie im Umgang mit Ihren Daten oder an Ihrem PC?

Wussten Sie schon, dass die meisten Internetuser mehr Angst vor Cyberattacken haben, als das bei ihnen eingebrochen wird und trotzdem die eigene Wohnung/Haus besser sichern, als ihren Computer?

Woran mag das liegen. Eins der wesentlichen Ursachen ist der Glaube zu wissen, geschützt zu sein, ohne zu wissen, was zum Schutz erforderlich ist. Der SPAM- Filter oder Virenscanner, ist für die meisten ausreichender Schutz. Gekoppelt mit einer Firewall, dürfte eigentlich nichts passieren. Doch genau diese Vermutung ist ein Trugschluss. Selbst der Aufruf einer HTTPS Seite kann schon bedeuten, dass man den Eindringling in sein Haus (den Computer) gelassen hat. Der Glaube „Mein Virenscanner macht das schon“ ist ein Irrtum das einen erst dann deutlich wird, wenn man die Trefferquote bedenkt, die die meisten Virenscanner mit sich bringen. Einen 100% Schutz kann es nicht geben.

Eine weitere große Gefahr sind die Phishing E-Mails. Mails die aussehen, als wenn diese von einem vertrauten Absender kommt und Inhalte liefert, die ich durch Anklicken aufrufen muss. Hier kann es schnell zu Fehlleitungen auf täuschend echte Internetseiten kommen, die eigentlich nur eins beabsichtigen. Das Abfangen von Kennwörtern (wir berichteten). Die weitere Gefahr besteht in Dateianhängen bei E-Mails. Ist es ein Bild, so glauben wir es ist wichtig dieses aufzurufen. Genauso verhält es sich mit Dokumenten etc. Doch Vorsicht. Auch diese Anhänge können Viren enthalten, oder sogar Tools um bspw. E-Mail Passwörter an einen unbekannten Empfänger zu leiten. Diese Methode wurde bei den letzten Großattacken angewandt, wo mehrere Millionen E-Mail Passwörter gestohlen wurden (wir berichteten).

So wird es eine wichtige Aufgabe sein, nicht nur für heute, sondern auch für die Zukunft dafür zu sorgen, dass die Menschen fit für die IT werden. Aus dieser Idee heraus entstand die Initiative IT-Fitness die einen kostenlosen Test zur IT-Fitness anbietet. Dieser Test hat bereits viele Millionen Menschen erreicht und ist so gut gestaltet, dass er auch behilflich sein kann, eigene „Schwachstellen“ in der IT-Fitness zu erkennen.

Zum Test  IT-Fitness

Mehrere PC's im Einsatz? Kostengünstige Lösung für eine zentrale Verwaltung


Windows Intune - Jetzt mehr erfahren




Samstag, 12. April 2014

Doch noch eine Chance für Windows XP?

Laut einer Studie, sollen 17% aller mittelständischen Unternehmen noch Windows XP im Einsatz haben und keine Umstellung planen. Das obwohl der Windows XP Support ausgelaufen ist, es keine Sicherheitsupdates mehr geben wird. Dem Grunde nach, könnte es jedem egal sein, ob ein Unternehmen die Umstellung angeht oder weiterhin mit Windows XP arbeitet, wenn da nicht das Problem Sicherheit wäre, denn schließlich werden mit den Geräten, auch Kundendaten verarbeitet

Mit dem Upgrade Assistenten bietet Microsoft eine Möglichkeit seinen PC/Laptop auf Windows 8.1 Tauglichkeit zu prüfen. Umzugtools wie der PC Mover unterstützen beim Umstieg, wie auch viele Microsoft Partner.
Trotzdem soll der Support für bestimmte Anti-Malware Software, bis zum 14.Juli 2015 bestehen bleiben. So wird weiterhin unterstützt: System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection, Windows Intune und für Konsumenten Microsoft Security Essentials.
Das bedeutet aber nicht, dass man sich jetzt weiterhin zeitlassen darf. Sollte es bspw. im Betriebssystem zu einer Sicherheitslücke kommen, wird diese durch kein Update behoben. Von daher ist ein zeitnahes Update die sicherste Alternative.

Natürlich gibt es immer noch viele Anwender, die schon wegen der neuen Metrooberfläche, den Umstieg vermieden haben. Wie wir aber auch schon in einem unserer letzten Artikel beschrieben haben, kann man sich das fehlende Startmenü, zum Teil mit wenigen Mausklicks, wieder selbst erschaffen. Die Wiederkehr des Startmenüs wurde aber auch schon von Microsoft angekündigt und wird wohl mit dem Nächten größeren Update zurückkehren, so wie mit dem Update vom 8. April 2014 auch schon einige neue Funktionen im System zu erkennen waren.


Windows Intune - Jetzt mehr erfahren 

Microsoft Office 365 - Jetzt mehr erfahren 



Freitag, 11. April 2014

Heartbleed – wie schlimm ist es wirklich

Heartbleed, blutendes Herz. Doch blutet das Internet wirklich?
Was ist genau passiert. Ein Programmierer, hat in den Code von OpenSSL einen Programmierfehler verursacht. Somit war es Eindringlingen über 27 Monate möglich, an Passwörter und sonstige Information derer zu gelangen, die geglaubt haben, sie hätten mit den verwendeten Service eine gesicherte Verbindung aufgebaut.

Ob in wie intensiv diese Schwachstelle genutzt wurde, kann mit Sicherheit keiner sagen. Die Microsoft Dienste, wie Hotmail, Skype, Microsoft Konto, Live- Postfächer oder gar Office365 sind nicht betroffen. Aber Dienste wie Yahoo, GMail, Instagram (u.v.m.), waren vermutlich betroffen.

Um sich selber zu schützen, ist es mit Sicherheit notwendig, seine Passwörter zu ändern. Dieses macht aber erst Sinn, wenn der betroffene Dienst die Sicherheitslücke auch geschlossen hat. Um das zu testen, gibt es bereits einen Dienst im Internet.

Doch wie sollte der Benutzer mit Passwörtern eigentlich umgehen? Gerne versuchen Anwender möglichst nur ein Passwort zu verwenden. Das ist dann zwar einfach zu merken, aber bei derartigen Angriffen höchst unsicher. So sollte man Dienste, wie Onlineshopping oder andere Dienste mit Geldtransfer, mit möglichst komplexen Passwörtern ausstatten, die nicht mit denen des E-Mail Kontos identisch sind. Sogar für soziale Netzwerke, sind separate Passwörter zu empfehlen. Für den Anwender vielleicht aufwändiger, aber ein besserer Schutz vor Datendiebstahl oder gar finanzieller Schaden.
Welche Dienste waren betroffen? Leider sind die Listen etwas länger, so dass dieses die Informationsflut des Blogs sprengen würde. Senden sie einfach eine Mail an support(at)kroenert.info mit dem Wort OpenSSL-Liste im Betreff.

Computers

Montag, 7. April 2014

Die NSA hört mit – sicher kommunizieren.


 

In den letzten Tagen zeigte uns eine Pressemeldung, dass niemand vor Hackern wirklich sicher sein kann. Es wurden Millionen von E-Mail Konten gehackt. Leider erfährt man meist nicht, wie dieses geschah. Schaut man sich aber die Sicherheitsscans der betroffenen Systeme, so findet man meist Hacktools (Spyware) in irgendwelchen Verzeichnissen. Diese Spyware mit dubiosen Dateinamen wie ganzguteidee.exe, lassen sich dabei recht einfach aufspüren. Bei Windows 8 bspw. mit dem Windows Defender, oder dem Microsoft Safety Scanner .
Doch wenn schon Windows Defender, warum hat das System nie etwas gemeldet? Auch diese Frage ist schnell erklärt. Ein sogenannter Voll Scan, ist im System nicht voreingestellt. In diesem Artikel ist eine Anleitung zu finden, die sehr gut beschreibt, wie man das System zum automatischen Scannen des PC’s bringen kann und das sogar automatisiert.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet einen Sicherheitstest an, der einem die Möglichkeit bietet, zu prüfen, ob sich die eigene E-Mail Adresse mit unter den vermutlich gehackten E-Mailkonten befindet. Natürlich bietet so ein Sicherheitsscheck keinen absoluten Garant, dass man nicht betroffen ist, da die Hackerszene weiterhin aktiv ist. Um zu prüfen, ob das eigene Netz sicher ist oder Teil eine BotNetzes, gibt es hier einen Sicherheitscheck, der auch vom BSI empfohlen wird.
Doch wie schütze ich nun meine E-Mails. Bevor wir diese Frage beantworten, müssen wir uns erst einmal ein bewusst machen. E-Mails sind dem Grunde nach, genauso wie ein Brief zu behandeln. Die in der E-Mail versendeten Informationen sollten grundsätzlich geschützt werden. Spätestens dann, wenn die E-Mail, E-Mail Adressen anderer Personen beinhaltet, als die des Empfängers. Aber auch Adressen und Telefonnummern, müssen genauso geschützt werden, wenn man ein wenig Wert auf Datenschutz legen will. Gerade wenn Daten anderer, bspw. Familienmitglieder, versendet werden, ist man zum Datenschutz verpflichtet.
Da das E-Mail Protokoll aber ein Protokoll ist, welches die Daten grundsätzlich offen, sprich für jeden lesbar, über das Internet sendet, hilft nur noch, das Verschlüsseln der Daten. Das Verschlüsseln ist dabei einfacher, wie es den meisten Anwendern bewusst ist. Ein Stichwort, ist dabei, OpenPGP. OpenPGP ist eine Verschlüsselungsmethode, die für viele Clients verfügbar ist. Auf der Internetseite von gpg4win findet man eine Lösung, die sich recht einfach in Outlook einbinden lässt und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt wurde.
Neben dieser Lösung, gibt es auch Lösungen für andere Mail Clients, wie Open Office. Aufgrund der Verbreitung von Microsoft Office, welches mittlerweile auch in günstigen Preismodellen erhältlich ist, möchten wir hier nicht auf die anderen weiteren Lösungen eingehen.
Ein besonderes Plus an Verschlüsselung, haben die Office365 Anwender. Mit Office365 wurde ein Verschlüsselungsverfahren angeboten, das es den Absender erlaubt, auch ohne jede Zusatzinstallation von Zertifikaten, verschlüsselte E-Mails zu versenden. Ergänzt wird das System durch ein weiteres Tool (Microsoft Rights Management), welches auch das Verschlüsseln von Daten erlaubt. Hierbei geht es insbesondere um Cloud Daten, wie beispielsweise auf OneDrive. Diese Daten lassen sich mit dem Tool nicht nur verschlüsseln, sondern können über das gleiche Tool von jedem anderen PC entschlüsselt werden, wenn Sie sich dort anmelden. Vorteil dieser Technologie: Auch für die gängigen Smartphone Plattform gibt es ein App, um diese Daten zu lesen oder zu verschlüsseln. So kann selbst das mit dem Smartphone erstellte Foto, verschlüsselt werden.


Microsoft Office 365 - Jetzt mehr erfahren 

Verschlüsselung mit OpenPGP oder Zertifikatdiensten


OpenPGP ist ein Produkt, was die Verschlüsselung von E-Mails erlaubt. Da OpenPGP für die unterschiedlichsten Clients angeboten wird, ist es weit verbreitet. Für Outlook gibt es dafür ein passendes Plugin, was sich nach der Installation, wie folgt im Outlook darstellt:
 
 

 


Zur Installation, benötigen Sie zwei Dateien, die Sie hier herunterladen können -> Download
1. Entpacken Sie die Datei.
2. Als erstes installieren Sie : gpg4win-2.1.1.exe
3. Führen Sie die setup.exe aus
 
Damit ist die eigentliche Installation beendet. Zum Abschluss muss noch das Programm "Kleopatra" gestartet werden.
Gehen Sie dort auf "Datei" und dann "Neues Zertifikat"
 

Danach öffnet sich folgendes Fenster:
 
Suchen Sie sich eine Option aus. Im Folgedialog füllen Sie unbedingt ALLE Felder wahrheitsgemäß aus.
Wenn Sie alle Felder ausgefüllt haben und auf "weiter" klicken, werden Sie zur Eingabe eines Passwortes aufgefordert. Merken Sie sich dieses Passwort gut. Dieses Passwort wird später erforderlich sein, um Mails zu verschlüsseln.
Wenn Sie wieder in der Klepatra Startmaske sind, müssen wir das Zertifikat noch zum Server hochladen, damit auch andere Personen uns verschlüsselte Mails senden können. Dazu machen Sie auf den Eintrag einen Rechtsklick.

 
 
Wenn Sie das durchgeführt haben, steht nichts mehr im Wege, verschlüsselte Mails zu versenden. 
 
Eine weitere Methode ist die Nutzung von X509 Zertifikaten. Diese werden kostenlos über Dienste wie Comodo angeboten und im Mailclient integriert.
 

Um überhaupt eine E-Mail verschlüsseln zu können, ist es erforderlich, den öffentlichen Schlüssel des Empfängers zu besitzen. Hierbei können zentrale Dienste im Internet genutzt werden. Dienste wie Global Trustpoint bieten sich hierfür an. Vorteil dieser Dienste, ist die gute Integrationsmöglichkeit in den Mailclient

Sonntag, 6. April 2014

Windows Phone - Eine neue Ära?

Diese Frage taucht immer wieder auf. Warum Windows Phone? Es gibt doch kaum Apps etc. Ich denke aber, wer mit dieser Argumentation in die Auswahl seines Smartphone geht, macht ein paar grundlegende Fehler.

Bei einem Smartphone, sollte erst einmal die Bedienbarkeit und die Sicherheit im Vordergrund stehen. Gerade die NSA Affäre hat uns gezeigt, wie wichtig es ist, nicht nur unsere eigenen Daten zu schützen, sondern auch die Daten, die wir von anderen Personen haben (Adresse, Telefon, E-Mail). Microsoft hat hier mit dem kommenden Windows Phone 8.1 ein System entwickelt, was all diese Anforderungen zu 100% erfüllt. Nicht nur das. Microsoft geht noch einen Schritt weiter und verschlüsselt die Daten. Somit ist der Datenklau, selbst auf der SD, unmöglich. Highlights wie: Favoritensynchronisation des IE mit dem PC, fallen da kaum auf.

Schauen wir uns die Higlights vom Windows 8.1 Phone, einmal an:

Windows Phone 8.1 Highlights für Privatanwender

Info-Center.
Das Infocenter wird die neue Nachrichtenzentrale für den WP Anwender, damit diesem keine Informationen mehr entgehen.

Lernende Word Flow-Tastatur.
Die Tastatur soll inteligenter werden, indem sie lernt, was der Anwender eingibt und somit eine bessere Autovervollständigung durchführen kann. Zudem braucht der Anwender nur noch über die Tastatur zu gleiten, um zu schreiben.

Skype integriert.
Mit dem Wegfall vom Live Messenger, hat Microsoft nun Skype voll integriert, so wie wir es bereits aus Windows 8.1 kennen.

Kalender mit Zusatzinfos.
Die Kalenderansicht ist verbessert und wird, ähnlich wie bei Outlook, Wetterdaten anzeigen

Cortana.
Die neue Spracherkennung wird wohl erst 2015 den deutschen Markt erreichen.

Musik, Video, Podcasts.
Die Apps wurden separiert und funktional verbessert.

Personalisierung
.
Die Personalisierung ist erheblich, in allen Bereichen, verbessert worden. So wird das Windows Phone zu "Mein Phone"


Windows Phone 8.1 – Optimierte Gerätenutzung

Datenoptimierung.
Das Datenvolumen lässt sich noch genauer kontrollieren.

WLAN-Optimierung.
WP kann sich automatisch mit offenen kostenlosen HotsPots verbinden, was das Datenvolumen reduziert. Zudem können Freunden Zugang zum WLAN gegeben werden, ohne diesen die Zugangsdaten preis geben zu können. Wir werden uns überraschen lassen wie das funktioniert.

Speicheroptimierung.
Ein heikles Thema. Neben Medien, lassen sich nun auch die Apps auf der SD-Karte speichern, wobei die Daten auch dort verschlüsselt werden.

Stromsparmodus.
Der Energieverbrauch der einzelnen Apps lässt sich grafisch darstellen. Hilfreich um "Energiefresser" bei Bedarf, zu deaktivieren.

Windows Phone 8.1 – Highlights für Geschäftskunden

Für IT Manager wird das Verwalten vereinfacht. Zudem bieten SMINE -Verschlüsselung und VPN noch weitere Funktionen, die auch den Privatanwender interessieren könnten.

Internet Explorer 11
Mit dem Einzug des IE11 auf der WP Plattform, wird es möglich sein "inPrivat" zu surfen und die Favoriten zwischen Windows 8.1 Rechner und seinem Smartphone, zu synchronisieren.


Windows 8.1 und Windows Phone 8.1 im engen Zusammenspiel:
Verwendet man auf PC und dem WP das gleiche Microsoft Konto so können viele Einstellungen aus dem PC, auch auf das WP übertragen werden. (WLAN Passwörter, Design, offene Tabs im IE)


Fazit:
Man könnte sagen, "Warum nicht gleich so". Die dargestellten neuen Funktionen, lassen das Windows Phone endlich erwachsen aussehen. Selbst die App Problematik, die viele kritisieren, ist schon längst nicht mehr existent, denn der Windows Phone Marketplace, kann sich sehen lasse. Für Anwender, die ein sicheres Smartphone suchen, gute Bedienbarkeit wünschen, wird mit Windows Phone 8.1, das Windows Phone mit Sicherheit interessanter sein, wie so manch andere Smartphone Plattform. -->BlogArtikel


Mittwoch, 2. April 2014

Das Windows XP Ende

Kaum ein Betriebssystem war so beliebt wie Windows XP. Man kann sagen, "Es funktionierte". Doch die Technik entwickelt sich weiter ... oder eben nicht. Denn genau hier kommen wir an den Punkt und fragen uns: Warum eigentlich XP?

Mit Windows 8 sollten eine neue Ära eingeleitet werden. Geglückt ist das Microsoft nur zum teil. Bei Windows 8 ist zwar ein deutlicher Performanceschub zu verzeichnen, doch das hat nicht automatisch den Verbraucher glücklich gemacht. Der Grund war die neue Oberfläche. Eine Oberfläche die deutlich auf den Tablett Markt ausgerichtet war, deren Eroberung für Microsoft auch enorm wichtig ist. Dabei wurden aber die Desktopanwender vernachlässigt, denn das beliebte Startmenü verschwand vom Desktop.

Das so ein neues Betriebssystem irgendwann das Aus von älteren Systemen bedeutet, liegt auf der Hand. Mit den heutigen Technologien sind auch neue Betriebssysteme erforderlich, die diese unterstützen können. Der XP Support, geht zu Ende und der XP Anwender fragt sich, ob er wirklich umstellen sollte. Ganz klar, er sollte. In der heutigen IT sind Sicherheitsanforderungen erforderlich, die XP wird nicht mehr bieten können. Nun kann der Anwender immer sagen, dass ihn das nicht interessiert. Genau hier ist aber auch Vorsicht geboten. Wir können noch so zufrieden sein, aber wir haben auch eine Verantwortung gegenüber der Daten, die auf dem Rechner gespeichert sind. Schnell ist da zu hören: "Ich habe keine kritischen Daten", doch diese Auffassung ist oft falsch.

Viele Anwender nutzen auf ihrem Rechner Funktionalitäten wie E-Mail, Word, oder andere Office ähnlichen Anwendungen. Genau hier wird es auch kritisch. Was viele Anwender vernachlässigen, ist der Datenschutz. Dabei geht es nicht nur um den Schutz eigener Daten, sondern insbesondere auch um den Schutz um Fremddaten. Schon die E-Mail Adresse des Freundes muss nämlich geschützt werden, auch wenn dieser diese vielleicht auf seiner Webseite veröffentlicht. Ganz zu schweigen, von Telefonnummern, Adressen und wichtigem Schriftverkehr. Alles Daten, zu deren Schutz jeder einzelne rechtlich verpflichtet ist.

Windows XP hat uns lange begleitet. Doch sehen wir es, wie den Anspruch an einen neuen Fernseher, Auto etc. Auch diese Dinge werden irgendwann ausgetauscht um den heutigen Technologie gerecht werden zu können. Genauso verhält es sich mit dem Betriebssystem und vielleicht überbrückt ein Shortcut Link auf der Taskleiste, zum Ordner "C:\ProgramData\Microsoft\Windows\Start Menu\" den Zeitraum, bis das beliebte Startmenü auch in Windows wieder zu finden ist.


Gutscheincodes für den Microsoft Store von 5€-75€ hier kaufen und direkt als Download erhalten.

Freitag, 31. Mai 2013

Google in der Schule erlernen.

Die EU- Initiative "sicher Surfen im Netz" hat ein weiteres Modul zum Thema Medienkompetenz im Netz, veröffentlicht. In diesem Zusatzmodul geht es um das Thema Suchmaschinen. Wie finde ich etwas im Internet.

Das Zusatzmodul ist als PDF herunterladbar.

Das Zusatzmodul ist nicht nur für Lehrkräfte interessant, sondern sollte auch von Eltern gelesen werden um ihre Kinder kompetent unterstützen zu können.

Mittwoch, 29. Mai 2013

Samsung Evolution Kit - oder doch nicht?

Es wurde lange erwartet und endlich ist es auch in Deutschland erhältlich. Das Samsung Evolution Kit. Doch ist es wirklich eine Evolution?
Auf der CES wurde dieses so dargestellt. Ein Technologieupdate er Samsung TV E-Serie 7000/8000.

Wer jetzt erwartet, dass das Kit nach 30 sek., so wie auf der CES dargestellt, installiert ist, der wird die erste Enttäuschung erleben. In unserem Test, dauerte die Installation des Kits, ganze 20 Minuten. Zeit, die man auf den TV starrt und sich fragt: "Was passiert da?"

Überrascht waren wir, als das Kit plötzlich anfing, die Sender neu zu scannen. Noch Schlimmer, nach der Initialisierung, waren alle Sender unsortiert.
Über die PC- Tools (Channeleditor) war leider keine Bearbeitung der exportierten Senderliste möglich. Ebenso war festzustellen, dass sich die alte Sendeliste, nicht in das Gerät importieren lässt. Ergebnis: Alles schön brav am TV neu sortieren. Das funktioniert zwar, kann aber, je nach Anzahl der Sender, schnell mal ein paar Stunden in Anspruch nehmen.

Wenn man sich das Smartmenü des Evolution Kit's anschaut, so wird man deutliche Performance Gewinne feststellen. Nur ob das den Preis von 299€ gerechtfertigt, gerade wenn man noch den Aufwand bei der Installation betrachtet, ist sicherlich fragwürdig.




Montag, 20. Mai 2013

Soziale Netzwerke (Teil 2)

Wie sicher sind meine Daten in den sozialen Netzwerken ?

Wer in der Vergangenheit die Medienberichte verfolgt hat, der wird sich sicherlich die Frage stellen dürfen, ob die Daten im Netz sicher sind oder nicht. Grundsätzlich muss man aber eins verstehen. Alles was ich ins Internet an Informationen bringe, ist auch irgendwie einsehbar.

Bei den sozialen Netzwerken wird es aber meistens so gehalten, dass ich bestimmen kann, wer auf welche Informationen zugreifen darf. So habe ich für „alle“ eigentlich nur mein Bild und meinen Namen freigeschaltet. Alle Kontakte, die in meinem sozialen Netzwerk registriert sind, dürfen dann vielleicht noch meine Kontaktdaten einsehen.

Ist man registriert, benötigt man Kontakte. Hier kann man seine eigenen Freunde einladen. Es kann aber auch sein, dass man von anderen Anwendern als Kontakt eingeladen wird. Doch man sollte vorsichtig sein, wenn man eine Kontaktanfrage in seinen sozialen Netzwerk annimmt. Meine Grundregel ist es, nur Kontaktanfragen an zu nehmen, die ich auch wirklich persönlich kenne. So minimiere ich das Risiko, dass mit meinen Daten Schindluder getrieben wir.

Gerade bei Kindern/Jugendlichen ist zu sehen, dass diese schnell mal mehr als tausend Kontakte haben. Da man davon ausgehen kann, dass diese Kinder diese nicht alle persönlich kennen, haben wir hier ein Punkt, wo es gefährlich werden kann. Denn eins kann man in den sozialen Netzwerken nicht : Prüfen, ob die angegebenen Kontaktdaten wirklich echt sind.
Schnell kommt es vor, dass der 17jährige Freund, in Wirklichkeit jemand anderer Altersklasse ist, der ganz andere Interessen verfolgt. Schnell kommt es zu Anfragen wie : „willst Du Dein Taschengeld aufbessern …“. Nicht selten werden diese Kontakte von Kindern und Jugendlichen intensiviert, da das Geld lockt. Sexuelle Interessen oder die Verführung zu kriminellen Handlungen sind da keine Seltenheit.

In vielen Sozialen Netzwerken sind oft bekannte Persönlichkeiten zu finden. Nur oftmals, haben genau diese Personen, sich nie im Netzwerk angemeldet …. Diese sogenannten "Fakeaccounts" sind ein weiteres Beispiel, dass eben Identitäten nicht geprüft werden.

Kann ich Kinder und Jugendliche schützen ?

Grundsätzlich kann man diese Frage mit einem Ja beantworten. In unserem Beitrag „Gefahren im Interne für Kinder“ (erscheint in den nächsten Tagen) werden wir  ein paar grundsätzliche Möglichkeiten erörtern.

Ich bin zum Schutze meiner eigenen Kinder so vorgegangen, dass ich für mein Kind alle sozialen Netzwerke und Seiten mit sexuellem Inhalt sowie Glücksspielseiten gesperrt habe. Dazu bediene ich mich dem kostenlosen Tool Family Safety aus der Windows Live® Familie vom Microsoft® (Family Safety ist bei Windows 8, Bestandteil des Betriebssystems). Falls dann mein Kind mit dem Bedarf ankommt, was wohl nur noch eine Frage der Zeit ist, sich auch im sozialen Netzwerk registrieren zu lassen, so werde ich ihm die Seite zwar freischalten, aber nicht nur mit meinen Kind zusammen den Zugang einrichten, sondern auch auf die Gefahren hinweisen. Dabei ist ganz wichtig, sich Zeit zu nehmen, denn das kindliche Verständnis ist oftmals noch ein anderes, als bei Erwachsenen.
Technik ersetzt nicht das Gespräch.

Ein weiterer Tipp hierzu: Für das soziale Netzwerk, benötigt man ein Benutzeraccount mit Passwort. Kinder sind sich oftmals gar nicht bewusst, was das bedeutet. Nur zu schnell wird das Passwort mal an andere Freunde. Das die Weitergabe eines Passwortes auch zum Missbrauch führen kann, über derartige Gefahren sind sich Kinder noch nicht bewusst.

Wir sollten die Kontrolle der Aktivitäten unserer Kinder in Sozialen Netzwerken nicht als Misstrauen betrachten, sondern eher als zusätzlichen Schutz vor Gefahren. Kinder und Jugendliche, sind oft nicht in der Lage, die Gefahren wirklich zu erfassen. Für das was unsere Kinder tun, sind immer noch wir, die Eltern, verantwortlich. Mache ich das Internet zu einer offenen Plattform für mein Kind, so verletze ich ganz schnell einen Teil meiner Aufsichtspflicht.

Gerade neulich wurde mir von einem Fall berichtet, wo sich ein Kind mit Unwissenheit auf einer Seite registriert hat, um ein Liebeshoroskop zu erstellen.  Kaum eine Woche vergangen, kam dann eine Rechnung über einen dreistelligen Eurobetrag ..

Man kann aber auch ganz klar sagen : Es gibt bei den sozialen Netzwerken, große Unterschiede. So gibt es einige, in denen man mit den beruflichen Focus registrieren kann und seinen Lebenslauf ablegt. Hier können sich in der Tat, für den registrierten Anwender Chancen für die Zukunft entwickeln. Da hier aber eine andere Altersgruppe mit einer völlig anderen Zielegruppe angesprochen wird, gehen hier auch wenige Gefahren von aus. Aber auch da : Aufklärung und dem Kind und Jugendlichen helfen!

Noch ein Nachsatz : Ich habe es hier bewusst vermieden, irgend welche soziale Netzwerke auf zu listen, da ich hier nicht beabsichtige, direkt oder indirekt Bewertungen durch zu führen.
Gestern Abend, bin ich auf eine Seite gestoßen, wo derartige Bewertungen gemacht werden. Nur leider, können solche Bewertungen auch das gegenteilige bewirken und man erweckt die Neugier der Kinder und Jugendlichen in die falsche Richtung.


Dienstag, 14. Mai 2013

Die Technik geht weiter .... gestern LiveMesh - heute Skydrive

Vor einigen Jahren wurde dieser Artikel veröffentlicht (siehe hier). Doch was hat sich in den letzten Jahren wirklich geändert?

Smartphones haben sich in das Leben der Menschen integriert. Die mobile Kommunikation findet schon lange nicht mehr über Sprache statt, sondern über Netzwerke im Internet. (ca 90% aller Smartphones werden kaum noch zum telefonieren genutzt).

Ein weiterer Schritt, ist die Touch- Welt über entsprechende Tablet-PC`s. Der Gewinn für jedn ist klar. Zeit effektiver zu nutzen, überall erreichbar zu sein.

Heute legen wie Wert auf Dienste, die in der Cloud liegen. Warum? Um unsere Daten nicht lästig vom PC zum Tablet oder gar Handy transportieren zu müssen. Unterstützt werden wir dabei durch Clouddienste wie Skydrive und Co. Gerade im Beispiel von Skydrive, sind aber für die Anwender neue Fragen entstanden. Wo früher LiveMesh simpel die Daten syncronisiert werden, muss der Anwender heute ein wenig mehr tun. Der Skydrive Client ist schnell über die Windows Live Essentials 2012 installiert oder kann, noch besser, direkt herunter geladen werden.

Doch dann beginnt die erste Hürde. Skydrive ist installiert und wie sage ich es jetzt meinem PC, dass dort jetzt meine Standardbibliotheken (Bilder, Fotos, Musik, Videos) liegen?

Eigentlich ist die Lösung wiedereinmal ganz einfach. Wer unter "C:\users\benutername) in sein Profil geht, sieht dort seine Bibliotheken. Schon mal mit Rechtsklick auf diese gegangen? Wenn man das tut und dann auf "Eigenschaften" geht, sieht man einen Reiter "Pfad" und genau dort kann man den Pfad ins Skydrive verlagern.

Natürlich gibt es den entsprechenden Client nicht nur für Windows, sondern es ist eine plattformübergreifende Synchronisation möglich.



Sonntag, 12. Mai 2013

Soziale Netzwerke (Teil1)

Soziale Netzwerke Fluch oder Segen ?

Soziale Netzwerke sind in aller Munde und werden auch schon viel genutzt.

Wer sich einmal umschaut, wird dabei zwei Kategorien an Anwender finden. Die einen, die mit irgendwelchen Aliasnamen möglichst hohe Anonymität erhalten wollen und natürlich auch die, die sich hier transparent mit Namen registrieren.

Aber was wollen die User, die die sozialen Netzwerke anonym beitreten ? Sind es die Gamer ? Oder jene, die einfach nur mit ihrem Freundeskreis in Kontakt bleiben wollen ? Ich glaube, bevor wir jetzt diese Fragen beantworten können, gehen wir einmal an die Basis.

Mein erster Kontakt. Was muss ich tun ?

Wenn wir uns die verschiedenen Portale ansehen, so finden wir immer ein Grundsatzmodell. Der Anwender muss sich auf der entsprechenden Seite registrieren und viele, teils auch persönliche, Daten angeben. Dabei bleibt es dem Anwender meist selbst überlassen, ob diese Daten öffentlich, also für alle einsehbar, oder nur für einen auswählbaren Anwenderkreis sichtbar sind. Bei diesem Anwenderkreis handelt es sich um Personen, die ich nach erfolgreicher Registrierung, als Kontakte einladen kann. Soweit so gut. Wenn man sich die Portale ansieht, wird man schnell feststellen, dass das eigentliche Ziel die Kommunikation mit meinen Kontakten ist.

Gibt es bei den Portalen Unterschiede ?

Die verschiedenen Portale haben unterschiedliche Zielgruppen. Wir finden Portale, die eigentlich mehr von der Allgemeinheit aus rein privaten Aspekten genutzt werden.

Einige wenige Portale, haben Ihren Schwerpunkt auf rein berufliche Kontakte gesetzt. Hier werden dann in der Tat Informationen über Karriere und berufliche Laufbahn bereitgestellt. Das ganze macht sogar einen großen Sinn. Gerade wenn es darum geht, auf Jobsuche zu gehen, oder geschäftliche Kontakte zu knüpfen. Ich habe mich spaßeshalber mal auf ein dieser Portale registriert. Kaum auf speichern gedrückt, kam auch schon die ersten Anfragen von Personen, die mich als Kontakt speichern wollten. Alle diese Personen habe ich bestätigt, denn es waren überraschender Weise alles Personen, mit denen ich schon geschäftlich zu tun hatte. Innerhalb von nur 10min. hatte ich 20 Geschäftskontakte

Wenn ich jetzt registriert bin und einige Kontakte habe, was kann ich dann überhaupt mit den sozialen Netzwerken anfangen ?

Meistens sind die Sozialen Netzwerde so ausgelegt, dass man mit seinen Kontakten Informationen austauschen kann. Man muss diese Informationen nur bereitstellen und meine Kontakte können diese zu jedem Zeitpunkt wieder abrufen. Weltweit und zur jeder Zeit.

Ein schönes Beispiel :

Ein Arbeitskollege von mir, war für einige Wochen in Amerika. Da die Zeitverschiebung nicht unbedingt das Telefonat zuließ, hat er auf einen dieser Portale, immer Informationen hinterlassen, wo er gerade ist, oder was er gerade macht. Auch frische Bilder hat er mit übertragen. Eigentlich eine tolle Sache, denn somit waren wir immer wunderbar informiert. Das schöne, er brauchte dafür nicht einmal einen PC. Um die Informationen für uns bereit zu stellen, hat er einfach eine Anwendung auf seinem Handy genutzt.

Ein weiteres Anwendungsbeispiel ist Microsoft Office. Für Office gibt es den sogenannten sozialen Connector. Einmal installiert und eingerichtet , kann ich schön in Outlook Informationen über meinen E-Mail Empfänger/Sender erhalten. Bedingung, er muss im selben Portal registriert sein. Ein andere praktische Anwendung. Ich bekomme eine Mail von jemanden den ich nicht kenne. Frage mich : Was will der ? Im sozialen Netzwerk nachgesehen, konnte ich sehr schön erkennen, wie er mit seinem Anliegen auf mich gekommen sein könnte. Das Geheimnis war : Über ein Arbeitskollegen ….

Doch birgt das alles nicht auch Gefahren ? Darüber mehr im 2. Teil …



Dienstag, 7. Mai 2013

Windows 8 - eine Zwischenbilanz

Viel spekuliert ist die Frage, on Windows 8 sich erfolgreich am Markt etablieren wird. Es gab sogar Gerüchte, dass Windows 8 an den sinkenden PC- Verkaufszahlen schuldig sei (wir berichteten). Jetzt gibt es die ersten Verkaufszahlen. Mit etwa 100 Millionen verkauften Windows 8 Lizenzen, liegt Windows 8 bei den gleichen Niveau wie Windows 7 nach gleichem Zeitraum. Das der PC- Markt rückläufig ist, liegt an der zunehmenden Mobilisierung durch Tablett und Smartphones.

Microsoft bestätigte zudem das Erscheinen von Windows Blue (Windows 8.1) welches wohl ende des Jahres zu erwarten ist. Ob hierdurch auch der vermisste "Start Buttom" zurück kommt, ist noch nicht bekannt. Sicher ist aber, dass in Windows Blue Kundenwünsche berücksichtigt werden sollen.

Windows Blue, wird nicht nur ein Update für Windows 8, sondern auch der Windows Server, als auch das Windows Phone 8, sollen gleichermaßen mit "Blue" versorgt werden. Spekulativ ist hier sicherlich die Frage, ob dieses gleichzeitig passieren wird. Bereits mit Windows 8 war die gleichzeitige Veröffentlichung vom Windows Phone 8 angekündigt, jedoch nicht gelungen. Dabei ist es eigentlich schon notwendig, diese Systeme gleichzeitig zu aktualisieren. Schon jetzt zeigt sich nämlich, das Windows 8 im Zusammenhang mit Windows Phone 8, ein gutes Zusammenspiel bietet. 

Microsoft hat aber noch weitere Erfolge zu verzeichnen. Auch Microsofts Clouddienste verzeichnen Erfolge. Da sind etwa 400 Millionen Outlook.com Anwender und etwa 250 Millionen Skydrive Nutzer zu verzeichnen.

Insgesamt hat Microsoft mit Windows 8, Windows Phone 8, Outlook.com und Office365 ein sehr rundes Packet geschaffen, welches den Anwender bei der Nutzung und einen flexiblen Zugriff auf die Daten ermöglicht.




Montag, 6. Mai 2013

Macht die Telekom unsere Kinder zu Opfern?

Das Thema Telekom und Bandbreitenbegrenzung (wir berichteten) ist mit aller großer Sicherheit schon an vielen Stellen behandelt worden. Als wir heute einen Bericht über ein neues Online Lernspiel verfassten, viel uns eins auf:

Alle regen sich über die Bandbreitenbegrenzung auf. Das ist auch gut so. Doch hat einmal jemand darüber nachgedacht, was das auch für Folgen für unsere Kinder haben kann? Es gibt Studien, nachdem etwa 99% aller Kinder mit 14 Jahren, das Internet aktiv nutzen. Genau an dieser Stelle beginnt, so glauben wir, das ganz große Problem.

Die Kinder nutzen selbstverständlich den elterlichen Internetanschluss mit. Wenn jetzt aber jeder denkt, "die spielen ja sowieso nur", dann ist das mit Sicherheit ein falscher Gedanke. Gerade die Kinder sind auf ein funktionierendes Internet angewiesen. Nicht selten gibt es Hausaufgaben, die einer intensiven Internetrecherche bedürfen. In dieser Recherche, wird nicht nur Bildmaterial heruntergeladen, sondern immer öfters Filmmaterial, bspw. von Youtube, genutzt.

Hinzu kommt, dass selbst die Schulen, immer mehr Angebote in das Internet verlagern. Der Abruf von Lehrervertretungsplänen, ist da keine Seltenheit mehr. Ebenso der Informationsaustausch unterhalb der Kinder, findet immer mehr im Internet statt. Dabei wird nicht nur "just for fun" gesurft, nein, die Kinder nutzen das Internet immer intensiver um sich gegenseitig bei den Hausaufgaben zu unterstützen.

Jetzt kommt aber die liebe Telekom und will eine Volumenbegrenzung einführen. Es wird somit nur eine Frage der Zeit sein, dass die ersten Kinder nicht mehr ihre Hausaufgaben machen können, weil die Telekom zugeschlagen hat. Vermutlich hat sich noch keiner darüber Gedanken gemacht, wie intensiv die Kinder das Internet für ihre Bildung benötigen.

In vielen modernen Schulen ist eine Tendenz erkennbar, dass selbst die Lehrkräfte das Internet zur schulischen Bildung voraussetzen.


Tipp : Jacob und die Cyber-Mights

Heute wurde in Kooperation mit Microsoft, vom Deutschen Kinderschutzbund Landesverband Bayern und den Spieleentwicklern von Digital Treasure Entertainment das Lernspiel "Jacob und die Cyber-Mights", veröffentlicht.,

Bei dem Adventure Spiel soll spielend, den Kindern ab 10 Jahren, der sichere Umgang mit digitalen Medien und sozialen Netzwerken, vermittelt werden. Das Spiel wurde für die Touchversion des Internet Explorers 10 optimiert, lässt sich aber auch problemlos per Maus bedienen. Den Internet Explorer 10, kann man bei Microsoft kostenlos herunterladen.

Ab dem 16.MAi 2013, soll das Spiel auch im "Windows Store" sowie im "App Store", "Google" und "Facebook" erhältlich sein.

Gerade das Thema Kinder im Zusammenhang mit dem Internet und sozialen Netzwerken, ist immer wieder ein brisantes Thema. Aus diesem Grunde, werden wir das Thema wieder "neu" auflegen und über unseren Newsletter und Blog noch einmal behandeln. Für die Themenschwerpunkte werden wir das Thema Netzsicherheit für Kinder und welchen Einfluss haben die Eltern widmen.

Falls Sie jetzt schon Fragen haben, können Sie diese gerne als Kommentar, unterhalb dieses Beitrages, stellen.