Neue Medien

Trojaner per E-Mail oder SMS – Täuschungsmanöver gekonnt durchschauen

Checken auch Sie Ihre E-Mails oder SMS gleich nach dem Aufstehen? Bei den meisten Leuten hierzulande gehört das inzwischen zum alltäglichen Morgenritual, denn die Sucht nach Informationen hat uns leider voll im Griff. Wie angenehm ist dann ein Start in den Tag, wenn hübsch formulierte Grüsse mit angehängten Dateien im E-Mail-Postfach eingegangen sind. Leider verbergen sich hinter diesen persönlichen Nachrichten nicht selten Trojaner, denn Hacker haben in den letzten Jahren vermehrt solche E-Mails und SMS für ihr schmutziges Geschäft missbraucht.

Weiterlesen

Gratis-Schutz vor Trojanern und Viren – sinnvoll oder nicht?

[vc_row][vc_column width="1/1"][vc_column_text]So wichtig die Sicherheit im Internet für private und gewerbliche Nutzer auch ist – viele von ihnen zögern beim Kauf kommerzieller Programme zum Schutz vor Viren, Trojanern und anderen Schadprogrammen. Da alle namhaften Softwarehäuser wie Avira, AVG oder Norton einen kostenlosen Schutz mit einem eingeschränkten Funktionsspektrum bieten, scheint ein Erwerb gegen Geld nicht zwingend notwendig zu sein. Ob die jeweils kostenlose Programmversion ausreicht, um alle aktuellen Gefahren des Internets zu bekämpfen und den gewünschten Schutz zu bieten, ist eher unsicher. Je nach Anbieter kostenloser Software kommt es weiterhin zu Sicherheitslücken, die sich nur gegen Geld schliessen lassen.

Weiterlesen

Von der klassischen Spielkonsole bis zur modernen Entertainmentstation

Seit es sie gibt, gehören sie zu den beliebtesten Freizeitbeschäftigungen. Nur wenige erinnern sich noch daran, dass die ersten Geräte zu Beginn der 70er-Jahre über den Fernseher bedient wurden. Geblieben sind die unterschiedlichen Vorlieben beim Spielen. Action und Adventures, Rollenspiele, Simulationen oder Jump & Run werden von Tierpflege, Sport und vielen anderen Spielvarianten ergänzt. Auch die klassischen Spiele kommen heute in 3D mit ausgeklügeltem Sound und toller Grafik daher, die Performance ist mit den Anfangsjahren nicht mehr zu vergleichen.

Weiterlesen

Was versteht man genau unter hochwertigem Content?

[vc_row][vc_column width="1/1"][vc_column_text]Ist von Content-Marketing die Rede, wird auch immer wieder vom zentralen Element – dem „hochwertigem Content“ gesprochen, mit dem sich die Marketingziele auf zeitgemässe Art und Weise erreichen lassen würden. Intuitiv wird man dem sicher zustimmen, denn hochwertig ist schliesslich besser als minderwertig. Spätestens, wenn es konkret wird und hochwertiger Content erstellt werden soll, geht es jedoch über die Begrifflichkeit hinaus. Was versteht man also genau unter hochwertigem Content? Als Erstes muss zwischen verschiedenen Content-Formen unterschieden werden: Bilder, Animationen, Videos, Blogbeiträge, Posts, Infografiken, Artikel …

Weiterlesen

Datenverlust ist misslich, aber nicht hoffnungslos

Datenverlust ist eine tragische Sache. Auf einmal kann man auf Dateien in den sich Texte, die man für die Arbeit braucht oder an Versicherungen oder Behörden geschrieben hat, nicht mehr öffnen und auch Abbildungen, Fotos oder Tabellen scheinen unwiederbringlich verloren. Aber die Situation ist nicht hoffnungslos. Selbst wenn sich ein Virus oder Trojaner in den Rechner eingeschlichen hat oder die Festplatte beschädigt wurde, lassen sich die Daten, wenn auch manchmal nicht vollständig, so doch zu grossen Teilen wiederherstellen.

Weiterlesen

Twitter-Hashtags richtig entwerfen und sich so vor Kritik und Spott schützen

[vc_row][vc_column width="1/1"][vc_column_text]Im ersten Artikel über Twitter-Hashtags wurden einige der wichtigsten Anwenderstipps der Hashtags erläutert. Es ist unumgänglich, Tags richtig zu setzen. Ob Privatperson oder Unternehmen, vor der Auswahl eines Hashtags ist eine gründliche Recherche empfehlenswert, vor allem um zu prüfen, ob der Hashtag schon benutzt wird. Nutzer im Internet reagieren sehr sensibel auf Hashtags, einmal veröffentlicht, ist deren Wirkung jedoch nicht immer vorauszusehen. Aus einer Werbekampagne kann schnell ein Destaster mit Hohn und Spott werden oder ein Shitstorm, wie ihn vor einiger Zeit Zalando erlebte, ruiniert eine wichtige Kampagne.

Weiterlesen

Überall sind Smartphones – warum sollte man diesen Kanal nicht nutzen?

Smartphones haben die Welt beinahe im Sturm erobert. Vielfältigste mobile Angebote verändern zusehends die Gewohnheiten ganzer Gesellschaften. Darauf sollten auch Content-Anbieter reagieren. Da die mobilen Endgeräte besonders bei der Aufmachung und Formatierung des Contents eigene Anforderungen stellen und auch auf anderen Gebieten ein paar Besonderheiten haben, sollte man sich so zeitig wie möglich mit dieser mobilen Landschaft vertraut machen. Was unterscheidet eigentlich den mobilen Kanal von stationären Geräten? Und wie kann man das – zweifellos vorhandene – Potenzial für sein eigenes Unternehmen ausnutzen? Mit diesem Beitrag erhalten Sie einen Überblick zum mobilen Kanal aus der Content-Perspektive.

Weiterlesen

Die Hintergründe der E-Mail-Sucht und wie man ihr entkommt

Mittlerweile ist gut bekannt, dass die Nutzung des Internets und Online-Spiele süchtig machen können. Die wenigsten Menschen beziehen dieses Phänomen hingegen auf sich selbst. Da steht ihnen eher ein blassgesichtiger Teenager vor Augen, der Tage und Nächte am Bildschirm zubringt. Fakt ist allerdings eine Verknüpfung von Sucht und Konsum digitaler Medien – und dieser auch in Form von E-Mails, innerhalb sozialer Netzwerke und Content Providern. Der Zusammenhang ist unmittelbarer als oft gedacht. Das wiederum liegt an der neuronalen Architektur des menschlichen Gehirns. Sie kann überraschend schnell zu einer zuerst noch milden Ausbildung einer Abhängigkeit von Google, Facebook & Co. führen.

Weiterlesen

Trojaner als Browser-Erweiterung getarnt

[vc_row][vc_column width="1/1"][vc_column_text]Die Browsergeneration der Gegenwart ist mit den Browsern vergangener Jahre nicht mehr zu vergleichen. Browser beschränken sich längst nicht mehr auf die Darstellung von Internetseiten. Mit Add-ons können sie weiter individualisiert werden. Solche Erweiterungen bieten alle Browseranbieter an, allen voran Mozilla und Google. Mit dabei sind aber auch Hacker, die ihre Programme als Trojaner getarnt anbieten. Das Risiko mit einem Add-on auch einen Trojaner zu installieren steigt. Das eigene Verhalten beim Serven im Internet und sensible Informationen können ausspioniert werden. Mit Add-ons können dem Browser neue Funktionen hinzugefügt oder seine Verhaltensweise geändert werden. Add-ons nutzen Teile der bereits vorhandenen Software und werden daher auch nur im unmittelbaren Umfeld des Browsers ausgeführt. Da sie nicht auf das System an sich zugreifen, können sie auch einfacher deinstalliert werden. Die Bandbreite der neuen Funktionen ist sehr vielfältig. Sowohl das Design des Browsers als auch völlig neue Werkzeuge zur Optimierung von vorhanden Darstellungen oder Funktionen können installiert werden. Ähnlich wie bei den Apps für Tablets und Smartphones ist der prüfende Blick auf den Publisher unabdingbar.

Weiterlesen

Trojaner und Viren auch unter MacOS ein Thema

[vc_row][vc_column][vc_column_text]Erst seit der rasanten Verbreitung von iPhones und iPads auf dem weltweiten Markt, sind Viren und Trojaner auch für Geräte, die unter dem Betriebssystem MacOs laufen, zum Thema geworden. Noch vor wenigen Jahren beschränkte sich die Bedrohung für Computer beinahe ausschliesslich auf Geräte, die mit dem Betriebssystem Windows laufen. Die PCs waren einfach wesentlich mehr verbreitet als die Rechner von Apple. Das Interesse der Hacker war entsprechend geringer. Der weltweite Siegeszug von iPhones und iPads hat die Situation geändert. Schadsoftware ist auch für die Rechner und mobilen Geräte unter MacOs zur Gefahr geworden.

Weiterlesen

Empfehlungen

jQuery(document).ready(function(){if(jQuery.fn.gslider) {jQuery('.g-22').gslider({groupid:22,speed:10000,repeat_impressions:'Y'});}});