Schlagwort: verboten

  • iPhone: Apple duldet keine VPN-Apps mehr

    Seit dem letzten Systemupdate (iOS) verschärft Apple sein Vorgehen gegen systemweite Werbe- und Inhaltsblocker, die über VPN-Server laufen. Für diesen Ausschluss von VPN-Blockern sorgen unter anderem auch die Änderungen der AGB`s.

    Hier heißt es, dass eine App, die ein VPN-Profil oder ein Root-Zertifikat nutzt, um Werbung oder andere Inhalte in einer Dritt-App zu blockieren, von Apple abgelehnt wird. Der Safari-Browser bleibt hiervon jedoch ausgenommen.

    Aktuell hat es bereits die neue App von AdGuard getroffen. Eine entsprechende Information hat das Unternehmen auf seiner Webseite veröffentlicht.

    App Store

    Dennoch sind im App Store weiterhin VPN-Blocker erhältlich. Allerdings werden Aktualisierungen dieser Apps von Apple zukünftig verhindert, was einem Ausschluss für neue iOS-Versionen gleichkommt.

    Betroffen sind aber nicht nur die Apps, die VPN-Server und/oder Zertifikate nutzen, sondern auch die Anbieter, die die Apple Schnittstelle des NEPacketTunnelProvider nutzen.

    Warum sich der Apple-Konzern zu diesem Schritt entschlossen hat, bleibt (bisher) leider im Dunkeln. Wie so oft bei unbeliebten Entscheidungen.

  • Liefertermin „Bald verfügbar“ ist nicht zulässig

    Der Elektronik-Markt ist hart umkämpft. Neue Geräte, die bald auf den Markt kommen werden, kann man online teilweise schon weit vorher bestellen. Der genaue Liefertermin wird dabei aber nicht genannt. Meist heißt es dann nur so oder ähnlich: Das Gerät ist noch nicht verfügbar. Sichern Sie sich diesen Artikel schon jetzt. Gegen solche ungenauen Formulierungen haben nordrhein-westfälische Verbraucherschützer beim Oberlandesgericht in München geklagt.

    Und sie haben gegen MediaMarkt gewonnen. Die Richter folgten der Argumentation der Verbraucherzentrale NRW, dass eine unbestimmte Lieferangabe bei Onlinebestellungen gegen die Informationspflicht des Verkäufers verstößt und somit unzulässig ist. Beim Klick auf den Kaufen-Button muss der Kunde erfahren, bis zu welchem Zeitpunkt mit der Lieferung spätestens gerechnet werden kann.

    Ein ungenauer Lieferzeitpunkt, mit Wartezeiten von mehreren Tagen, Wochen oder Monaten reicht nicht aus.

    Präzendenzfall?

    Da nicht nur MediaMarkt mit dieser Art von Lieferzeitangeben arbeitet, könnte die Entscheidung des OLG München einen Präzendenzfall geschaffen haben.

    Das Urteil ist noch nicht rechtskräftig, auch wenn eine Revision beim Bundesgerichtshof nicht zugelassen wurde. MediaMarkt kann noch Beschwerde einlegen. Ob das aber noch passiert, wurde noch nicht bekannt gegeben.

  • Springer-Verlag verliert bei Gericht gegen AdBlockPlus

    Der Axel Springer Verlag (Bild-Zeitung) hat gegen die Anbieter des AdBlocker Plus vor Gericht wieder einmal verloren. Diesmal vor dem obersten Gericht der Bundesrepublik Deutschland, dem Bundesgerichtshof.

    Angeblich 20 Prozent weniger Werbeeinnahmen

    Zur Erinnerung: Der Axel Springer Verlag sieht den Umsatz seines Online-Auftritts durch Schaltung von Werbung schwinden und versucht(e) den Einsatz von Adblockern gerichtlich zu verbieten.

    Auch andere Kläger scheiterten bereits

    Zuvor waren neben der Klage von Axel Springer auch schon andere Medienunternehmen vor Gericht gescheitert. Darunter befinden sich auch die Süddeutsche Zeitung, RTL Interactive und Pro Sieben Sat1 Media.

    Der Springer-Verlag sieht im Urteil die geschützte Pressefreiheit bedroht, da die Finanzierung des Online-Angebots durch die Adblock-Software zerstört würde. Allerdings erlaubt das Urteil Gegenmaßnahmen zu den Adblockern seitens des Webseitenbetreibers.

    Keine Werbung = keine Artikel lesen

    Das bedeutet im Klartext: Der Inhalt der Webseite bleibt gesperrt, bis der Adblocker ausgeschaltet wird. Andere Webseiten (z. B. Focus Online) erlauben gegen das Abspielen eines Werbespots, zeitlich begrenzten Zugang zu den Inhalten.

    Meines Erachtens ist dies vollkommen in Ordnung. Schließlich muss man beim Kiosk ja auch für die Bild-Zeitung bezahlen, wenn man sie lesen möchte.

    Für uns Nutzer ist aber viel wichtiger, dass das BGH in der Urteilsbegründung (Az. I ZR 154/16) bestätigt, dass der Einsatz von AdBlock Plus in der autonomen Entscheidung des Internetnutzers liegt und somit nicht illegal ist.

    Natürlich sehen die Axel Springer und seine Anwälte dies anders und wollen Verfassungsbeschwerde einlegen. Gestützt werden soll die Beschwerde durch Gutachter, die der Überzeugung sind, dass AdBlock Plus den urheberrechtlich geschützten Originaltext umschreibt. Das würde ein Verstoß gegen das Urheberrecht darstellen.

    Ob das von Erfolg gekrönt sein wird, bleibt abzuwarten. Schließlich wurde vom Gericht bereits festgestellt, dass das Programm nicht unmittelbar auf die von der Klägerin angebotenen Dienstleistungen einwirkt.

    Wer möchte, der kann die komplette Mitteilung der Pressestelle des Bundesgerichtshofes zum Urteil vom 19. April 2018 – I ZR 154/16 hier lesen.

  • Gesichtserkennungs-Software erfolgreich austricksen für unter 1 Euro

    Der Einsatz von automatischer Gesichtserkennung-Software war ein Lieblingsthema unseres ehemaligen Bundesinnenministers Thomas de Maizière. Ein Großteil des öffentlichen Raumes sollte mit Kameras überwacht werden. Als Grund wurde natürlich die Terrorabwehr genannt. Wie sinnvoll diese Praxis ist, wird derzeit diskutiert. Wie einfach sich diese Technik austricksen lässt, ist schon sehr verblüffend.

    Funktionsweise der Software

    Automatische Gesichtserkennungssoftware sucht nach unveränderlichen Merkmalen. Zu diesen gehören auch der Augenabstand, Form und Position der Nase, die Biegung der Oberlippe und der Winkel im Dreieck zwischen Nasenspitze und Mundwinkel.

    Neuesten Ergebnissen zufolge, kann mit diesen Daten eine Trefferquote von mehr als 98 Prozent erreicht werden.

    Das dürfte vielen Bürgern ein Dorn im Auge sein, zumal diese Daten irgendwo gespeichert werden sollen.

    So kann man sich wehren

    Um so verblüffender ist es, wie einfach man diese Software austricksen kann. Natürlich kannst du dir eine Maske aufsetzen, die eine biometrische Erkennung verhindert. Solche Vorlagen haben die beiden Künstler Leo Selvaggio und Zach Blas bereits veröffentlicht. Aber auch die bekannte Anonymous-Maske schützt seinen Träger.

    Das Problem dabei ist, dass eine Maskierung bei öffentlichen Veranstaltungen wie Demonstrationen verboten ist. Dazu gehören natürlich auch Sturmhauben, Motorrad-Helme und Kapuzen.

    Biometrische Software mit 22 Cent austricksen

    Aber es geht auch einfacher. Die Forscher der Carnegie Mellon Universität haben schon vor zwei Jahren herausgefunden, dass bunte Brille vollkommen ausreichend sein können. Das Ergebnis der Forschung ist im Web frei verfügbar.

    Für gerade einmal 22 US-Cent druckten sie auf Hochglanzpapier Schablonen aus, die dann auf Brillengestelle geklebt wurden. Brillengläser, auch verdunkelte oder verspiegelte, sind nicht notwendig. Das Brillengestell muss nur breit und bunt genug sein.

    So wurde das KI-Erkennungsmuster zu gut 90 Prozent überlistet, die Testpersonen wurden nicht erkannt. Teilweise wurden durch diese Brillen sogar falsche Personen erkannt. Durch zusätzlichen Einsatz von Kontaktlinsen, Perücken und Schminke erreicht man sogar 100 Prozent.

    Eine Anleitung und Brillen-Vorlagen findet man beispielsweise auf der Webseite von Brillen & Sehhilfen.

    Wer sich eine Datenschutzbrille anfertigen möchte, kann sich für kleines Geld ein Brillengestell auf dem Flohmarkt kaufen, einfach die Gläser herausnehmen und die Schablone aufkleben.

    Dass diese Praxis immer noch funktioniert, zeigt der Versuch meiner Nachbarin, vor Ostern ein Foto für einen neuen Personalausweis anfertigen zu lassen. Sie trug beim Fototermin eine Brille mit einem knalligen Kunststoffrahmen. Sie musste die Brille abnehmen, da ein biometrisches Bild sonst nicht angefertigt werden konnte.

    Legal oder Illegal?

    Wer eine solche Datenschutzbrille bei öffentlichen Veranstaltungen trägt, gilt nicht als maskiert. Auf Flughäfen wird man aber bestimmt bei der Personenkontrolle dazu aufgefordert, eine solche Brille abzunehmen.

    Vielleicht werden zukünftig affige Brillen ein weiteres Symbol des Widerstands. Ganz im Sinne von Anonymous.

  • Bei Verstößen muss YouTube die E-Mail-Adresse herausgeben

    Es gibt Neues in Sachen Urheberrecht. Das Oberlandesgericht in Frankfurt am Main hat YouTube dazu verurteilt, die E-Mail-Adresse eines Uploaders herauszugeben. Dieser hatte unter einem Pseudonym illegales Filmmaterial auf YouTube hochgeladen und damit gegen das deutsche Urheberrecht verstoßen.

    Herausgabe vollständiger Kontaktdaten

    Die Rechteinhaberin bestand gegenüber YouTube und Google auf die Herausgabe des Klarnamens und der Adresse des Uploaders. Da man aber ohne diese Angaben bei der Plattform Videos hochladen kann, teilte YouTube der Klägerin mit, dass die Angaben nicht vorliegen. Danach verlangte die Rechteinhaberin die Übermittlung von E-Mail-Adresse, Telefonnummer und die IP-Adresse des betreffenden Mitglieds.

    Klägerin erzielt Teilerfolg

    Das OLG Frankfurt/Main gab der Klägerin teilweise recht und bestätigte lediglich den Anspruch auf Herausgabe der E-Mail-Adresse, aber nicht auf die Bekanntgabe der Telefonnummer und IP-Adresse.

    Es begründete die Entscheidung damit, dass eine E-Mail-Adresse Teil der Anschrift einer Person ist. Eine Telefonnummer dagegen, sei eine gänzlich andersartige Kommunikationsform und somit kein Bestandteil der Anschrift. Gleiches gilt für IP-Adressen, die lediglich einen Computer identifizieren und keine Person.

    Revision beim BGH ist zulässig

    Das Urteil vom 22. August 2017 des OLG Frankfurt am Main (AZ: 11 U 71/16), ist noch nicht rechtskräftig, eine Revision zum BGH wurde aber wegen der Bedeutung zugelassen. Da könnte sich – in die eine oder andere Richtung –  noch etwas ändern.

  • iCloud, OneDrive und Co. – Die Gefahr für deine Urlaubsfotos

    iCloud, OneDrive und Co. – Die Gefahr für deine Urlaubsfotos

    20 Prozent der deutschen Internet-User verwenden die Cloud als Speicher für persönliche Daten wie Fotos, Videos und Dokumente. Die am häufigsten verwendeten Cloud-Speicher werden von amerikanischen Firmen wie Google (Drive), Microsoft (OneDrive) und Apple (iCloud) angeboten. Und hier liegt der Hase im Pfeffer. Über die Nutzungsbedingungen wollen viele Cloud-Dienste den Nutzern ihre teilweise überzogenen Moralvorstellungen aufzwingen. Das heisst im Klartext: Deine Strandfotos aus dem Urlaub können zu einer Kontosperrung führen. Dann sind nicht nur diese Bilder weg, sondern alle anderen gespeicherten Daten auch. Dagegen sollte man sich schützen.

    Ist ein Cloud-Konto mal gesperrt, ist es fast nur Glückssache, es wieder entsperren zu lassen, da eine manuelle Kontrolle durch die Mitarbeiter des Anbieters erfolgt. Und diese sind bei den Online-Riesen wie Google und Microsoft für „Otto-Normal-User“ ohne anwaltliche Hilfe kaum erreichbar.

    Neuronale, selbst lernende Software entscheidet

    Dabei ist der Mensch noch nicht einmal das größte Problem, sondern die eingesetzte neuronale Software. Die Suchalgorithmen werden vor dem Einsatz mit Millionen entsprechenden Daten gefüttert. Zusammen mit der Festlegung von schwammigen Regeln lernt die künstliche Intelligenz selbstständig und trifft dann auch eigenständige Entscheidungen. Terminator´s Skynet lässt grüßen.

    Schwammige Formulierungen der EULA

    Wie schwammig diese Vorgaben sind, belegt ein Blick in die Nutzerbedingungen und Verhaltensregeln der beiden prüdesten Cloud-Provider Microsoft und Apple.

    Die Verhaltensregeln von Microsoft verbieten in den unzulässigen Verhaltensweisen zum Beispiel:

    Nacktaufnahmen, einschließlich vollständiger oder teilweiser Nacktaufnahmen von Menschen oder in Cartoons, Science Fiction oder Manga.

    eula-cloud-nutzerbediungen-lizenzbestimmungen-speicher-porno-konto-sperrung-microsoft-onedrive

    Die Nutzungsbedingungen von Apple sind noch schwammiger formuliert. Hier sind unter anderem Inhalte verboten, die rechtswidrig, belästigend, bedrohend, schädlich, unerlaubt, verleumderisch, beleidigend, missbräuchlich, gewaltverherrlichend, obszön, vulgär, etc… sind. Diese und weitere Begriffe, die in diesen Nutzungsbedingungen definiert wurden, öffnen der Willkür Tür und Tor.

    apple-icloud-verhalten-inhalt-scannen-bikini-foto-konto-entfernt-gesperrt-nutzungsbedingungen

    Vertragsklauseln in Deutschland unwirksam?

    Manche Klauseln sind moralisch nicht nur überzogen, der Rechtsanwalt für IT-Recht, Christian Solmecke, bezeichnet sie auch als in Deutschland unwirksam.

    Am entspanntesten gibt sich noch der Anbieter Google. Wird Drive nur als persönliches Backup verwendet, passiert meist nichts. Erst wenn die Inhalte auf den Google-Plattformen veröffentlicht werden und Beschwerden eingehen, wird Google aktiv und prüft die beanstandeten Daten auf Rechtsverstöße.

    Die Gegenmaßnahmen

    Um zu verhindern, dass die Fotos in der Cloud gesperrt werden und somit verloren sind, kann man eigentlich nur drei Gegenmaßnahmen ergreifen:

    1. Cloud-Anbieter mit Speicherort in Deutschland nutzen
    2. gespeicherte Cloud-Daten zusätzlich auf Festplatte sichern
    3. vor dem Hochladen in die Cloud, alle Daten auf dem Rechner verschlüsseln

    Für die lokale Verschlüsselung kann man beispielsweise die Tools Boxcryptor oder PanBox des Fraunhofer-Instituts verwenden.

    encryption-verschluesseln-daten-dropbox-cloud-fraunhofer-sit-software-tool-sichern-backup

    Beide Programme gibt es kostenlos im Web.

    Das die Verschlüsselung von Daten in der Cloud ebenso wichtig ist, wie beim E-Mail-Versand, zeigt folgende Rechtslage:

    In den USA ist es beispielsweise verboten, die eigenen Kinder am Strand zu fotografieren (auch für das private Fotoalbum).

    Diese Bilder dann in der Cloud zu speichern, führt höchstwahrscheinlich zur Konto-Sperrung. Ist das Kind dann auch noch splitternackt, könnte dies sogar zur Strafverfolgung wegen Kinderpornografie führen.

  • USB-Überwachung am eigenen Computer

    Haben Sie manchmal das Gefühl, dass sich jemand in Ihrer Abwesenheit an Ihrem Rechner zu schaffen macht? Es ist ja nicht immer das heimliche Kopieren von Daten, sondern auch das unberechtigte Anschließen von Geräten. Auch bei den eigenen Kindern weiß man nicht immer, woher die USB-Sticks oder andere USB-Geräte herkommen. Mit dem kostenlosen Tool „USB Deview“ von Nirsoft identifizieren Sie ganz schnell alle bisher angeschlossenen USB-Geräte.

    Wer hat an meinem PC herumgespielt?

    Zahlreiche Informationen über die angeschlossenen Geräte, werden in den Spalten aufgelistet. Da das Programm ohne Installation auskommt, lässt es sich problemlos von einer Speicherkarte oder einem USB-Stick starten.

    Doch zuerst laden Sie die ZIP-Datei des Tools auf der Webseite www.nirsoft.net herunter. Der Download-Link befindet sich fast am Ende der Webseite.

    Programm-Download

    Der Link „Download USBDeview“ enthält die 32-Bit-Version, der Link „Download USBDeview for x64 Systems“ das Tool für die 64-Bit-Betriebssysteme. Speichern Sie die ZIP-Datei im gewünschten Ordner und entpacken Sie anschließend die Datei.

    bild-1-nirsoft-usb-überwachung-computer-deview-angeschlossen-gerät-stick-unberechtigt-datenklau

    Anzeige in 36 Sprachen möglich

    Die voreingestellte Sprache ist Englisch. Möchten Sie eine andere Sprache wählen, dann müssen Sie noch das entsprechende Sprachpaket herunterladen. Die verfügbaren Sprachpakete finden Sie unterhalb des Download-Links in der Tabelle. Klicken Sie auf die benötigte Sprache, laden das Sprachpaket herunter (ebenfalls als ZIP-Datei“) und entpacken es.

    bild-2-sprache-deutsch-paket-zip-datei-entpacken-programmordner-tool-deview-kopieren

    Kopieren Sie aus dem entpackten Sprachenpaket die Datei „USBDeview_Ing.ini“ in den Programmordner des Überwachungstools.

    bild-3-sprachenpaket-usbdeview-ini-datei-programm-ordner-hineinkopieren-verschieben-nirsoft-tool

    Wenn Sie nun das Programm mit einem Doppelklick auf das USB-Icon starten…

    bild-4-programm-tool-usbdeview-nirsoft-net-deutsch-überprüfen-aktivitäten-auflisten-spalte-alle-informationen-laufwerk

    …werden alle USB-Aktivitäten in der gewählten Sprache aufgelistet. Unter anderem werden verwendete Laufwerksbuchstaben ebenso aufgelistet, wie auch Typ, Name der Geräte und die Anschluss-Zeiten.

  • Mit dem Skype-Rekorder Konversationen aufzeichnen

    Gründe für das Aufzeichnen von (Video-) Telefonaten gibt es reichlich. Gerade bei geschäftlichen Konversationen via Skype kann eine Aufzeichnung sehr hilfreich sein, wenn im Anschluss ein Protokoll an die Teilnehmer verteilt werden soll. Mit Hilfe des kostenlosen „Free Video Call Recorder for Skype“ können Konversationen problemlos aufgezeichnet und archiviert werden.

    Der Skype-Rekorder ist sehr einfach zu bedienen und benötigt keine umständlichen Einstellungen. Eine niedrige Prozessorbelastung macht das Programm auch auf älteren oder nicht so leistungsfähigen Computern lauffähig.

    Die Aufnahmen weisen eine hohen Video- und Audioqualität auf und können auch pausiert werden. Sobald eine Aufnahme beendet wird, erfolgt eine automatische Speicherung (MP4-Format bei Video- und MP3-Format bei Audioaufzeichnungen) in der Bibliothek „Videos“.

    Sie können den „Free Video Call Recorder for Skype“ auf der Webseite von www.dvdvideosoft.com/de kostenlos herunterladen. Klicken Sie dort auf die Schaltfläche „Jetzt downloaden“ und folgen Sie den Download- und Installationsanweisungen.

    bild-1-dvdvideosoft-skype-rekorder-video-aufnehmen-telefonat-teilnehmer-konversation-archivieren-speichern

    Starten Sie zunächst den Skype-Rekorder mit einem Doppelklick auf das Desktop-Symbol. Sollten Sie Skype noch nicht gestartet haben, erfolgt dies jetzt automatisch.

    Wenn Sie den Speicherort (Standardordner: „Videos“) ändern möchten, klicken Sie auf den Button „Durchsuchen“ und legen einen neuen Speicherpfad fest.

    bild-2-programm-rekorder-starten-bibliothek-alle-seiten-aufnehmen-ton-nur-aufzeichnen-automatisch-skype

    Vor der Aufnahme können Sie noch entscheiden welcher Aufnahmemodus angewendet werden soll. Es stehen insgesamt drei Modi zur Verfügung:

    1. „Alle Seite aufnehmen“ – Aufzeichnung aller Teilnehmer des kompletten Videotelefonats
    2. „Nur andere Seite aufnehmen“ – Nur Aufzeichnung der anderen Teilnehmer des Videotelefonats
    3. „Nur Ton aufnehmen“ – Nur Audio-Aufzeichnung

    Führen Sie nur ein „normales“ Telefonat ohne Videounterstützung, dann funktionieren die ersten beiden Einstellungen nicht. Die reine Audio-Aufzeichnung funktioniert natürlich auch bei Videotelefonaten.

    Haben Sie den entsprechenden Aufnahmemodus eingestellt, rufen Sie den Teilnehmer an und starten dann erst die Aufzeichnung mit dem Aufnahme-Button.

    Bitte beachten Sie dabei, dass Telefonate in Deutschland nur dann aufgezeichnet werden dürfen, wenn Ihr Gesprächspartner der Aufnahme zustimmt. Bitte informieren Sie ihn vor dem Aufnahmestart.

    Die Aufzeichnung kann mit der Pause-Taste unterbrochen und später weitergeführt werden. Zum endgültigen Beenden, drücken Sie die Stop-Taste rechts daneben.

    bild-3-pause-stop-unterbrechen-aufzeichnung-gespräch-skype-unterhaltung-grund-archiv

    Haben Sie eine Video-Aufzeichnung gestartet, wird diese als „Bild-in-Bild“ Darstellung (PiP) auf Ihrem Monitor angezeigt. Die Position der Anzeige können Sie über den Menüpunkt „Tools | Optionen“ selber bestimmen.

    bild-4-pip-in-schema-anzeige-links-rechts-oben-unten-bestätigen-auswählen-positionieren

    Wählen Sie eins der vier Anzeigemöglichkeiten aus und bestätigen Sie Ihre Auswahl mit „OK“.

    Ist die Aufzeichnung der Unterhaltung beendet, gelangen Sie mit der Schaltfläche „In Ordner anzeigen“ direkt zum Speicherort der Aufzeichnung.

    „Nur andere Seite aufnehmen“ – Nur Aufzeichnung der anderen Teilnehmer des Videotelefonats

  • USB Oblivion: Daten und Spuren aller jemals eingesteckten USB-Sticks entfernen

    Beim Einstecken von USB-Sticks speichert Windows etliche Daten zur späteren Wiedererkennung. Darunter beispielsweise zugewiesene Partitionsbuchstaben und die Seriennummer. Die Datenmenge ist zwar nicht besonders groß, aber es führt mit der Zeit zu einer ganzen Menge Datenmüll. Einfache und schnelle Hilfe leistet das kleine kostenlose Tool „USB Oblivion“.

    In der Regel kommen Rechner und Notebooks mit den USB-Daten ohne große Leistungseinbrüche klar. Also warum löschen? Bis es zu einer kritischen Speicherbelegung kommt, dauert es mit Sicherheit mehrere Jahre.

    Aber gerade bei Arbeitgebern wird es nicht gerne gesehen, externe, von der IT-Abteilung nicht geprüfte Speichermedien zu verwenden. Der häufigste Grund ist hier die Gefahr von Datendiebstahl oder eine Virenweitergabe durch infizierte USB-Sticks.

    Haben Sie dennoch einen privaten USB-Stick benutzt um die private Korrespondenz zu speichern, oder haben Sie Fotos den Kollegen gezeigt, dann können Sie mit dem Tool „USB Oblivion“ die verräterischen Daten wieder vom Computer entfernen. Das Programm ist mit 500 Kilobyte nicht besonders groß und kommt ohne Installation aus.

    Und so funktioniert´s: Rufen Sie die Webseite code.google.com/p/usboblivion auf , und klicken Sie auf die Registerkarte „Downloads“.

    bild-1-usb-google-oblivion-daten-löschen-partition-seriennummer-tool-reg-datei-dokument-virus-installieren-ohne

    Das Tool ist als ZIP-Datei für 32-Bit-Systeme und für 64-Bit-Betriebssysteme erhältlich. Laden Sie die für Sie passende Version im nächsten Fenster herunter, und speichern Sie sie an einem Ort Ihrer Wahl. Nur nicht auf einem USB-Stick, da sie vor dem Löschvorgang entfernt werden müssen.

    bild-2-download-kostenlos-freeware-code-64-32-bit-version-download-usb-oblivion-tool

    Anschließend entpacken Sie die ZIP-Datei…

    bild-3-extrahieren-zip-datei-speichern-entpacken-7zip-winrar-winzip-stick-usb-festplatte-herunterladen-free-of-charge

    …und starten das Programm mit einem Doppelklick auf die Startdatei.

    bild-4-startdatei-usb-oblivion-löschen-daten-stick-version-download-doppelklick

    Der erste Reinigungsvorgang ist nur eine Simulation und löscht noch keine Daten. Standardmäßig ist hier die Option „Save backup .reg-file“ aktiviert. Sie speichert für eine eventuelle Wiederherstellung die zu löschenden Daten in der Bibliothek „Dokumente“. Klicken Sie auf „Clean“ um die Simulation zu starten. Eventuell noch angeschlossene USB-Sticks werden erkannt und Sie werden aufgefordert diese zu entfernen. In diesem Fall klicken Sie erneut auf „Clean“.

    bild-5-clean-start-programm-tool-save-backup-datei-reg-file-simulation

    Nach ein paar Sekunden ist der simulierte Löschvorgang durchgeführt und wird entsprechend im Statusfenster mit einem abschließenden „Done.“ quittiert. Für die endgültige Löschung aktivieren Sie jetzt die Option „Do real clean (simulation otherwise)“. Die Backup-Option können Sie eigentlich deaktivieren, da sie nur eine weitere Sicherheitskopie erstellen würde. Eine Sicherheitskopie wurde schon durch die Simulation erstellt. Für die endgültige Löschung klicken Sie auf „Clean“.

    bild-7-real-clean-simulation-otherwise-endgültig-löschen-daten-stick-usb-datenmüll-entfernen-system

    Die Löschung wird – wie bei der Simulation auch – entsprechend quittiert.

    bild-8-löschvorgang-erfolgreich-done-exit-schließen-tool-save-backup-reg-file-ordner-dokumente-eigene-dateien

    Die Sicherheitskopie ist nun in der Bibliothek im Ordner „Dokumente“ abgelegt und kann zur Wiederherstellung des Urzustandes verwendet werden.

    bild-6-sicherungsdatei-sicherheitskopie-ordner-dokumente-gespeichert-abgelegt-rekonstruktion-undo

    Bei Bedarf löschen Sie einfach die Sicherheitskopie um alle „Beweise“ zu vernichten.

  • Mac OS X: Die Kindersicherung nutzen und Programme, E-Mail-Adressen und Zeiten beschränken

    Kinder und das Internet – das ist eine heikle Sache. Denn im Internet wimmelt es vor jugendgefährdenden Seiten mit pornografischen, gewaltverherrlichenden oder rassistischen Inhalten. Damit die Kleinen vor solchen Seiten geschützt sind oder den Rechner nicht zu lange benutzen, können Sie für die Benutzerkonten der Kinder eine Kindersicherung aktivieren.

    1. Um die Jugendschutzfunktionen einzuschalten, öffnen Sie das Apfelmenü und klicken auf den Befehl „Systemeinstellungen“ und dann auf „Benutzer & Gruppen“.

    2. Klicken Sie auf das Schloss, geben Sie Name und Kennwort eines Benutzers mit Admin-Rechten ein, und klicken Sie auf OK.

    3. Anschließend klicken Sie in der Benutzerliste auf den Benutzernamen, für den Sie die Kindersicherung aktivieren möchten. Kreuzen Sie das Kontrollkästchen „Kindersicherung aktivieren“ an, und klicken Sie auf die Schaltfläche „Kindersicherung öffnen“.

    apple-ma-ckindersicherung-jugendschutz

    4. Klicken Sie noch einmal auf den Benutzernamen, für den Sie die Kindersicherung einrichten möchten. Im folgenden Fenster legen Sie die Rechte des jeweiligen Benutzers fest. Im ersten Fenster können Sie beispielsweise eine einfachere Variante des Dateiverwaltungsprogramms Finder aktivieren („Einfachen Finder verwenden“).

    apple-ma-ckindersicherung-jugendschutz-2

    Nützlich ist die Option „Programme beschränken“, mit der Sie die Nutzung der Programme einschränken. Ist die Option aktiv, kann der Benutzer nur die in der Liste angekreuzten Programm starten und nutzen.

    Sind beide Option aktiv, erhält der Nutzer bei der nächsten Anmeldung eine vereinfachte Bedienoberfläche. Hier gibt es zum Beispiel nur eine Mini-Version des Docks und nur die im Dock-Symbol „Meine Programme“ abgelegten Programme lassen sich starten.

    mac-os-x-kindersicherung-aktivieren-benutzerkonten-einschraenken

    5. Um die Nutzung von Internetinhalten einzuschränken, wechseln Sie in den Bereich „Web“.

    6. Sehr praktisch ist die Möglichkeit, den Zugriff auf jugendgefährdende Internetseiten zu unterbinden. Hierzu aktivieren Sie die Option „Zugriff auf nicht jugendfreie Websites so gut wie möglich automatisch beschränken“. Die Jugendschutzfunktion filtert dann automatisch alle potenziell gefährlichen Internetseiten aus. Über die Schaltfläche „Anpassen“ können Sie Ausnahme für Seiten definieren, die über die automatische Filterung hinaus erlaubt oder gesperrt.

    apple-ma-ckindersicherung-jugendschutz-3

    7. Wenn Sie auch den E-Mail-Verkehr einschränken möchten, wechseln Sie in den Bereich „Personen“ und kreuzen das Kontrollkästchen „Mail beschränken“ an. Anschließend klicken Sie auf das Pluszeichen und geben die Namen oder E-Mail-Adresse des erlaubten Empfängers ein. Wiederholen Sie diesen Schritt für alle Empfänger, die Sie ergänzen möchten.

    apple-ma-ckindersicherung-jugendschutz-4

    8. Damit die Kleinen nicht zu lange vor dem Rechner sitzen, können Sie im Bereich „Zugriffszeiten“ die Computernutzung einschränken. Jeweils getrennt für Werktage und Wochenenden können Sie die Nutzung über das Kontrollkästchen beschränken und mit dem Schieberegler die maximale Nutzungszeit pro Tag einstellen. Den Regler „Nutzung beschränken auf“ können Sie mit gedrückt gehaltener Maustaste nach rechts oder links auf den gewünschten Wert setzen.

    Damit der Rechner nicht in den Nachtstunden genutzt werden kann, können Sie im unteren Teil des Dialogfensters die Nachtzeiten separat sperren. Hierzu kreuzen Sie das passende Kontrollkästchen an, zum Beispiel „Nächte vor Schultagen“ und wählen in den Feldern daneben, zu welchen Zeiten an diesen Tagen der Rechner nicht genutzt werden kann.

    apple-ma-ckindersicherung-jugendschutz-5

    9. Sobald Sie die gewünschten Einstellungen vorgenommen haben, schließen Sie das Dialogfenster mit einem Klick auf das rote X oben links.

    Die Jugendschutzeinstellungen für den jeweiligen Benutzer sind sofort aktiv. Sobald ein „verbotenes“ Programm gestartet, eine potenziell gefährdete Internetseite aufrufen oder der Rechner zu einer gesperrten Zeit genutzt werden soll, erhält der jeweilige Nutzer eine Warnmeldung.