Schlagwort: zugang

  • Windows Kennwort-Schutz mit einer Zeitsperre verschärfen

    Windows gestattet standardmäßig beliebig viele Anmeldeversuche. Das gibt einem potentiellen Eindringling genügend Zeit, zahllose Kennwörter auszuprobieren. Um einem Eindringling das Leben etwas schwerer zu machen, kann man daher eine 30-minütige-Zwangspause in den Anmeldevorgang integrieren. Nach drei erfolglosen Anmeldeversuchen wird der Computer dann für eine halbe Stunde komplett gesperrt.

    Die Einrichtung der Zeitsperre wird über die Eingabeaufforderung (Kommandozeile) vorgenommen. Klicken Sie dazu auf „Start | Alle Programme | Zubehör“, öffnen Sie mit einem Rechtsklick auf „Eingabeaufforderung“ das Kontextmenü, und wählen Sie die Option „Als Administrator ausführen“.

    Im Fenster der Eingabeaufforderung geben Sie folgenden Befehl ein und drücken dann die Taste [Enter]:

    net accounts /lockoutthreshold:3

    Die Zahl am Ende des Befehls reguliert die Anzahl der Anmeldeversuche bevor der Zugang für 30 Minuten gesperrt wird. Hier können Sie einen Wert von 0 – 999 festlegen.

    Die erfolgreiche Einrichtung der Zeitsperre kann mit dem Befehl

    net accounts

    kontrolliert werden.

    Der Wert bei „Sperrschwelle“ sollte der Anzahl der vorher festgelegten Anmeldeversuche entsprechen. In diesem Beispiel ist der Wert „3“. Die Sperrdauer ist systembedingt und wird mit 30 Minuten entsprechend angezeigt.

    Zum Widerrufen der Zeitsperre wiederholen Sie die Arbeitsschritte und geben den Befehl

    net accounts /lockoutthreshold:0

    ein.

    Bei der Kontrolle der Sperrschwelle wird dann „nie“ angezeigt.

    Der Wert Null setzt die Anmeldeversuche wieder auf Systemstandard zurück und es sind wieder unbegrenzt viele Anmeldeversuche möglich.

  • Mit „Anonymox“ IP-Adresse und Länderkennung per Mausklick wechseln

    Über anonymes Surfen im Internet wird viel geschrieben und viele Lösungen empfohlen. Aus welchen Gründen auch immer man seine Identität im Web verbergen möchte, es werden hauptsächlich Proxy-Server zur Verschleierung der IP-Adresse verwendet. Die Geschwindigkeit der Datenübertragungen steigt zwar stetig, trotzdem sind die Verbindungen recht langsam. Das Firefox-Add-on „Anonymox“ erreicht in der kostenlosen Version immerhin stabile 600 KBit/s und erlaubt ein tägliches Download-Volumen von 500 MByte.

    Mit wechselnden Identitäten sind keine Besucherprofile erstellbar

    Aber das ist noch nicht alles. Bei „Anonymox“ lässt sich per Mausklick Land und IP-Adresse zu jedem beliebigen Zeitpunkt ändern. So laufen die Überwachungsversuche von Seitenanbietern ins Leere, da sich kein Surfverhalten aufzeichnen und auswerten lässt. Für deutsche Surfer geblockte Inhalte sind ebenfalls erreichbar. Die in der kostenlosen Version eingeblendete Werbung ist ebenfalls auf ein erträgliches Maß reduziert.

    Download nur für Firefox und Comodo IceDragon

    Das Add-on, das exklusiv nur für den Firefox-Browser erhältlich ist, können Sie auf der Add-on-Seite von Mozilla herunterladen. Einfach auf den Button „Zu Firefox hinzufügen“ klicken und den Browser neu starten. Dann ist die Erweiterung aktiv und der Symbolleiste wurde ein weiteres Symbol hinzugefügt.

    Allerdings gibt es noch einen zweiten Web-Browser, bei dem das Add-on auch funktioniert: Der Comodo IceDragon. Er basiert ebenfalls auf dem Firefox-Code.

    Neue Identität per Mausklick

    Klicken Sie auf das neue Icon „X“ um zu den Einstellungen zu gelangen. Aktivieren Sie „Anonymox“ um mit dem Proxy-Server verbunden zu werden. Mit der Schaltfläche „Identität wechseln“ können aus insgesamt acht IP-Adressen aus 3 Ländern auswählen. Mit „OK“ bestätigen Sie die neue IP-Adresse.

    Premium-Zugang mit 16.000 kBit/s

    Wem das Datenvolumen der kostenfreien Version zu klein ist, der sollte zur Premium-Variante wechseln.

    Für kleine fünf Euro pro Monat surfen Sie mit bis zu 16.000 kBit/s mit einem unbegrenzten Downloadvolumen. Außerdem können Sie aus mehr als 25 IP-Adressen in 5 Ländern auswählen.

    Im Abonnement kostet der Premium-Zugang monatlich sogar nur 4,50 Euro und ist jederzeit kündbar.

  • WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren

    Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.

    Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.

    MAC-Adresse herausfinden

    Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:

    1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl

    cmd

    ein, und klicken Sie auf OK.

    2. Geben Sie den Befehl

    ipconfig /all

    ein und bestätigen Sie mit der [Return]-Taste.

    3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.

    4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.

    Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.

    Wer darf rein? Positivliste in den Router eintragen

    Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:

    1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.

    2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.

    3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.

    4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.

    Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.

  • Mozilla Persona: Ein Passwort für alle Webseiten

    Jeder plagt sich beim Surfen im Internet mit den unterschiedlichsten Passwörtern und Zugangsdaten herum. Natürlich ist es sinnvoll, nicht für jede Anmeldung die gleichen Zugangsdaten zu verwenden. Das könnte aber mit dem neuen Mozilla-Login-Dienst „Persona“ anders werden.

    Der Login-Dienst sollte nicht mit dem bekannten Firefox-Themes „Personas“ verwechselt werden. Außer dem Namen gleichen sich beide Programme genauso wie Fisch und Flugzeug.

    Die Technik wird bereits verwendet

    Das Anmelden mit „Persona“ wird durch die Technik „Identity Bridging“ möglich gemacht. Beim Anmelden mit der Persona-ID übersetzt ein Mozilla-Proxy-Server die Daten in die Standards „OpenID“ und „OAuth„, die von den meisten großen E-Mail-Providern ohnehin schon genutzt werden.

    Einfachste Anmeldung und Verwendung

    Das Anmelden bei „Persona“ ist mit ein paar Klicks in wenigen Minuten erledigt. Dazu rufen Sie nur die Webseite

    http://login.persona.org

    auf, geben dort Ihre E-Mail-Adresse ein, die für Anmeldungen verwendet werden soll und klicken auf „Weiter“.

    Im nächsten Fenster legen Sie ein mindestens 8-stelliges Passwort an und bestätigen mit „Fertig“.

    Ein paar Sekunden später befindet sich in Ihrem Posteingang die Bestätigungs-E-Mail vom Login-Dienst „Persona“. Klicken Sie auf den Bestätigungs-Link um den Registrierungs-Vorgang abzuschließen.

    Zum jetzigen Zeitpunkt bieten noch nicht so viele Webseiten ein „Persona-Login“ an. Das soll sich aber in den nächsten Monaten ändern. Laut Mozilla soll dann ungefähr die Hälfte aller Internet-User diesen Dienst nutzen können.

    Im übrigen können sich die Anwender mit einer Yahoo-E-Mail-Adresse die Registrierung bei „Persona“ sparen und sich auf den Webseiten direkt mit dieser E-Mail-Adresse anmelden.

    Testen auf Demo-Webseiten

    Testen können Sie die Persona-Anmeldung bei Demo-Anwendungen wie www.soccer-match.de, der Kreuzworträtselseite http://crossword.thetimes.co.uk und dem Fotoportal https://current.trovebox.com/user/login.

    Alle Webseiten die diese Login-Möglichkeit anbieten, können sich über die Persona-Login-Schaltfläche einloggen. Tragen Sie in den Nachfolgedialogen die bei Persona registrierte E-Mail-Adresse und das Passwort ein.

    Je nachdem welchen Computer Sie benutzen, können Sie abschließend auswählen, wie lange Sie bei Persona automatisch angemeldet bleiben möchten. Zwei Zeiträume stehen zur Verfügung:

    1. Einen Monat
    2. Nur für diese Sitzung

    Einsatz bei aktiven Webseiten

    Weitere, aktive Webseiten die „Persona“ unterstützen, sind unter anderem der Online Notizzettel 123done.orgTing und die Born this Way Foundation.

    Unterstützt mehrere Browser

    Ein weiterer Vorteil dieser Anmelde-Methode ist, dass sie unabhängig vom Firefox-Browser ist. Sie funktioniert auch mit den üblichen anderen „Verdächtigen“ wie Opera, Chrome oder IE.

  • WLAN-Hotspots der Telekom kostenlos nutzen

    Die Telekom rollt nach eigenen Angaben den WLAN-Teppich in Deutschland aus. Ab Sommer 2013 will die Telekom in Kooperation mit dem Wifi-Anbieter „Fon“ innerhalb von drei Jahren 2,5 Millionen neue Hotspots in Deutschland errichten. Die gute Nachricht ist, dass diese Hotspots kostenlos sein sollen.

    Der kostenlose Zugriff auf diese Hotspots ist allerdings nur Telekom-Kunden mit einem „WLAN TO GO“ Zugang möglich. Im Gegenzug können die bisherigen „Fon“- Kunden natürlich auch auf die zusätzlichen Telekom Hotspots zugreifen.

    Alle bei „WLAN TO GO“ und Fon registrierten Nutzer teilen das eigene WLAN mit den anderen registrierten Nutzern.

    Die Partnerschaft mit dem Wifi-Anbieter „Fon“ ermöglicht zudem den Zugriff auf weltweit über 8 Millionen weitere WLAN-Hotspots.

    Die meisten Fon Hotspots befinden sich im Wesentlichen in England, Frankreich, Polen, Portugal, Japan und Brasilien. Ob sich in Ihrem Urlaub oder auf der Geschäftsreise ein kostenloser Internetzugang in der Nähe befindet, können Sie auf der Homepage von „Fon“ herausfinden. Klicken Sie auf den Link „Find a Fon Spot“ und navigieren Sie zum entsprechenden Ort.

  • Online-Testament: Was im Todesfall mit den Online-Konten von Google, Facebook, GMX, Microsoft, Twitter und Yahoo passiert

    Das Internet und zig Onlinekonten bei Facebook, Amazon, Google & Co. sind so selbstverständlich wie ein Bankkonto oder der Telefonanschluss. Doch was passiert eigentlich im Todesfall mit den eigenen Daten im Netz? Während bei Bankkonten oder Mietverträgen die Sache klar ist, gibt es beim digitalen Nachlass noch etliche Baustellen. Viele Onlineanbieter wie Google oder Facebook haben mittlerweile reagiert und auch an das virtuelle Leben nach dem Tod gedacht.

    Googles Online-Testament

    Im bisherigen Verfahren war es für Angehörige recht mühsam, als Angehöriger an die Daten des Google-Kontos zu gelangen. Google macht vor, wie es auch einfacher geht. Im Todesfall war es bislang schwierig bis unmöglich auf die E-Mail-Konten und Online-Profile Verstorbener zuzugreifen. Google-Kunden können vorsorgen und mit dem „Kontoinaktivitäts-Manager“ selbst festlegen, was im Todesfall mit den Daten geschehen soll.

    Google-Kunden rufen dazu einfach die Seite www.google.com/settings/u/0/account/inactive auf. Auf der Startseite wird zunächst die Funktionsweise der Nachlass-Automatik erläutert. Die Grundprinzipien:

    • Sie können eine Frist festlegen, nach der Ihr Konto als inaktiv eingestuft wird, wahlweise nach 3, 6, 9 oder 12 Monaten. Google informiert per E-Mail oder SMS, bevor die Ablauffrist für das Konto endet.
    • Wer möchte, kann die sämtliche Daten nach Ablauf der Frist automatisch löschen lassen, darunter auch alle öffentlichen Kommentare bei Google+, YouTube-Videos und Artikel auf Blogger.com.
    • Wer möchte, kann bis zu zehn vertrauenswürdige Personen angeben, die über die Inaktivität des Kontos benachrichtigt werden sollen. Auf Wunsch erhalten die ausgesuchten Personen Zugriff auf das Konto und können in einem Zeitraum von drei Monaten die persönliche Daten von den Google-Servern herunterladen.

    Facebook-Gedenkzustand

    Bei Facebook können Sie im Todesfall einen Antrag auf Herstellung des Gedenkzustands stellen. Bei Konten im Gedenkzustand kann sich niemand mehr anmelden, und es werden keine neue Freunde mehr akzeptiert. Allerdings kann jeder weiterhin private Nachrichten an das Konto des Verstorbenen schicken. Vom Verstorbenen geteilte Inhalte wie Fotos und Beiträge bleiben ebenfalls sichtbar.

     

    Alternativ können Hinterblieben auch einen Antrag auf das Entfernen eines Facebook-Kontos stellen. Facebook benötigt dazu als Nachweise die Geburtsurkunde des Verstorbenen, die Sterbeurkunde des Verstorbenen oder einen rechtsgültigen Nachweis darüber, dass man der rechtmäßige Vertreter des Verstorbenen oder von dessen Nachlass ist.

    GMX: Löschung und Kündigung im Todesfall

    Bei GMX können Sie auf Antrag Konten Verstorbener löschen und Verträge kündigen. Als Nachweis reicht die Sterbeurkunde. Zugang zum Postfach erlangen ausschließlich Erbberechtigte, die einen Erbschein vorlegen.

    Microsoft-Konten (Hotmail, Outlook & Co.) im Todesfall

    Nach Vorlage einer Sterbeurkunde und einer Vollmacht oder eines Testaments können Familienangehörige von verstorbenen Microsoft-Kunden eine Kopie aller Inhalte von Microsofts E-Mail-Diensten herunterladen. Weitere Informationen zur Vorgehensweise erläutert Microsoft auf der Seite answers.microsoft.com.

    Yahoo-Konten schließen

    Bei Yahoo erhalten Angehörige keinen Zugriff auf die Konten Verstorbener. Als einzige Möglichkeit bleibt ein Antrag auf Schließung des Kontos. Hierzu müssen Angehörige einen schriftlichen Antrag mit der Bitte um Schließung des Kontos, der Yahoo-ID des Verstorbene und eine Kopie der Sterbeurkunde stellen.

    Twitter-Konto deaktivieren

    Auch Twitter gewährt Angehörigen keinen Zugriff auf die Konten Verstorbener. Auch hier bleibt nur, bei Twitter in San Francisco die Schließung des Kontos zu beantragen. Dem Antrag muss eine Kopie des Totenscheins und eine notariell beglaubigte Erklärung beiliegen. Welche Dokumente notwendig sind und wohin sie geschickt werden müssen, steht ausführlich im Twitter-Hilfe-Center.

Die mobile Version verlassen