Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Automatisierung in der Firma und zu Hause

Mit dem Stichwort “Heimautomation” werden oft futuristische Bauten oder Wohnungen assoziiert, die in vorauseilendem Gehorsam ihre Bewohner umsorgen. Oder vielleicht, je nach Intention eines Regisseurs, auch eine böse KI zum Zuge kommen lassen. Es muss kein Luxushaus wie das Domizil von Bill Gates sein, dessen Bilder an der Wand digital erzeugt und zeitgesteuert getauscht werden.

Heimautomation beginnt heutzutage im kleinen Rahmen und ist somit für den vielzitierten Otto Normalverbraucher erschwinglich geworden. Beispielsweise lassen sich Hausgeräte überwachen und steuern.

Warum Heimautomation?

“Die Technik hilft, Probleme zu lösen, die wir ohne sie nicht hätten” Letztendlich ist die Technik da, um das Leben zu erleichtern und Arbeit sowie Zeit zu sparen.

Heimautomatisierung wird im privaten Umfeld von zwei vorwiegenden Nutzergruppen eingesetzt: Technikfreaks sowie eine stetig wachsende Zahl von nicht technikaffinen Anwendern. Letztere nutzen die Technik meist zum Optimieren vom Energieverbrauch, beispielsweise durch Einsatz elektronischer Heizkörperthermostate. Diese regeln die Raumtemperatur präziser als herkömmliche Bimetallthermostate und können zeitgesteuert die Raumtemperatur absenken oder erhöhen.

Eine Langzeiterfassung von Stromverbrauchern und deren Nutzungszeiten mittels kommunizierender Steckdosen ist hilfreich, um im Haushalt verborgene Stromfresser zu entdecken. Indirekt lässt sich somit ebenfalls entdecken, ob Geräte wie die Waschmaschine in der (Keller)Waschküche mit dem Programm fertig ist- besonders nützlich, wenn sich die Wohnung selbst im 3. Stock befindet…

Ebenso lässt sich der Wäschetrockner überwachen, damit empfindliche Blusen und Hemden nicht unnötig knittern.

Automatisierungstechniken für den Privatanwender

Heimautomation im privaten Umfeld unterscheidet sich deutlich von den Anforderungen eines gewerblichen Gebäudeleitsystems. Im privaten Umfeld steht meist eine Kostenoptimierung im Vordergrund, was bedeutet, dass die Kosten für die anzuschaffenden Automatisierungskomponenten nicht höher sein dürfen als das voraussichtliche Einsparpotential. Weiterhin müssen die Teile von Laien bedienbar sein, da diese oft in bestehenden Gebäuden nachgerüstet werden. Dies bedeutet, dass keine zusätzlichen Kabel verlegt werden sollten (oder dürfen), und die Einbauten beispielsweise bei Auszug rückbaubar sein müssen.

An dieser Stelle bieten zunehmend Hersteller Komponenten an, die mit wenig Arbeitsaufwand miteinander integriert werden können. Einer von diesen ist die Firma AVM, die seit Jahren u.a. mit der Fritzbox als Routerhersteller bekannt ist. Einige Modelle mit eingebauter DECT-Basisstation können hierüber mit ebenfalls von AVM angebotener Hardware kommunizieren und lassen sich hierüber steuern.

Hierzu wird u.a. eine App für Smartphones angeboten, welches sich damit in eine Fernbedienung für das Zuhause verwandelt.

(Bastel)Projekt: Waschmaschine überwachen

Eine beliebige Waschmaschine indirekt überwachen: Kommunizierende Steckdosen wie die FRITZ!DECT 200 melden den aktuellen Stromverbrauch an die Zentrale (in der Fritzbox integriert).

Über eine Softwareschnittstelle lassen sich beliebige eigene Erweiterungen zum Auslesen der aktuellen Werte anflanschen. Hier kann beispielsweise ein Kleinstrechner wie ein Raspberry Pi oder eine kleine Steuerung anhand des Stromverbrauchs entscheiden, ob die Waschmaschine aufheizt, lediglich den Motor bewegt bzw. schleudert oder nach einigen Minuten komplettem Nullverbrauch fertig ist und ausgeräumt werden sollte, bevor die Blusen anfangen zu knittern.

Mittels einigen Zeilen selbstgeschriebenem Programmcode kann eine Mitteilung darüber dann sogar per Messenger wie Telegram oder klassischer Email zugestellt werden. Auf diese Weise können beliebige Endgeräte genutzt werden, ohne an eine bestimmte Marke gebunden zu sein.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeautomation mit AVM & more

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 14 =

Virtualisierung und Effizienzsteigerung

Virtualisierung und Effizienzsteigerung

.eVirtualisierung- Effizienzsteigerung für Netzwerke

Die klassischen Grenzen in der IT verwischen zunehmend. Früher gab es DEN Computer, auf dem eine Anzahl von Programmen installiert waren. War dieser kaputt, musste oftmals langwierig das Betriebssystem neu aufgesetzt werden.

Zum Test, ob Updates fehlerfrei funktionieren, wurden oft aufwändige Testsysteme installiert. Mit zunehmender Leistungsfähigkeit der Technik lassen sich heute übliche Rechner jedoch von mehreren Instanzen gleichzeitig nutzen. Die Technik dahinter wird als Virtualisierung bezeichnet. Diese erlaubt eine Entkopplung eines Systems von der Hardware.

Funktionsweise von Virtualisierung

Klassisch ist auf einem Rechner genau ein Betriebssystem installiert. Dieses verwaltet u.a. den Zugang zu den Hardwareressourcen, die die jeweils verwendete Software benötigt. Das bedeutet, dass das Betriebssystem “auf dem Blech” (bare Metal) installiert ist, also direkten Hardwarezugang hat. Ein Betriebssystem kann jedoch auch in einer weiteren speziellen Software, dem sogenannten Hypervisor, installiert werden- diese simuliert gegenüber dem installierten Gast-Betriebssystem einen PC mit all seinen Ressourcen. Hierbei lassen sich die zur Verfügung gestellten Ressourcen limitieren. Beispielsweise sind im Host-PC 32GB Hauptspeicher vorhanden und 1 Terabyte Massenspeicher. In der virtuellen Instanz als Gast-Betriebssystem werden aber nur 4 Gigabyte Hauptspeicher und 50 Gigabyte “Festplatte” zur Verfügung gestellt. Auf diese Weise lassen sich mehrere “Gast-Instanzen” gleichzeitig betreiben.

Nutzen von Virtualisierung

Im Rahmen von Desktop-Virtualisierung lassen sich bereits mit kostenlosen Programmen (wie dem in Windows enthaltenen Hyper-V) auf einem Arbeits-PC virtuelle Maschinen bauen. Dies erlaubt beispielsweise das bequeme Ausprobieren von Betriebssystemen wie Linux oder der neuesten Windows-Version, ohne dass am bestehenden System etwas geändert werden muss.

Auch Testsysteme lassen sich auf definierten Stand zurücksetzen. Hierdurch können ohne erneutes Aufsetzen eines PC Änderungen getestet werden.

Auch alte Software, die nur unter Windows 95 funktioniert, lässt sich so betreiben. Im Falle von spezieller Branchensoftware oder Steuersoftware für Maschinen lassen sich so teure Geräte weiternutzen.

Einsatz im Netzwerk

Größere Netzwerke werden zunehmend virtualisiert. Der Vorteil hierbei besteht darin, dass auf leistungsfähiger Hardware viele virtuelle Maschinen laufen, und somit der Wartungsaufwand, Platzbedarf und Stromkosten verringert werden. Kleinere Instanzen lassen sich schneller sichern und zurückspielen, auch ist bei einem Neustart nur ein kleiner Teil vom Netzwerk betroffen.

Selbstverständlich ist es auch möglich, bereits vorhandene physikalische Systeme zu virtualisieren. 

Mit spezieller Backup-Software können virtuelle Instanzen sogar im laufenden Betrieb gesichert werden, die im Fehlerfall zeitnah auf einem anderen Rechner im Netzwerk wieder zurückgesichert werden können. Hierdurch wird eine hohe Verfügbarkeit der Dienste erzielt.

Microsoft honoriert dieses im Rahmen der Lizensierung: Eine Windows-Server Standard Lizenz kann wahlweise einmal “auf Blech” oder für 2 VM (und dem darunterliegenden Rechner als Hostsystem) eingesetzt werden.

Bild von Tobias Heine auf Pixabay

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von virtuellen Instanzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 1 =

Die richtige Backup-Strategie

Die richtige Backup-Strategie

Backup- aber auf welche Medien?

Um kaum ein Thema in der EDV werden so viele Mythen, Halbwahrheiten und dogmatische Ansichten verbreitet wie rund um die Datensicherung. Vergleichbar mit Religion wird das Backup der Firmendaten leider oft ignoriert bzw. aus Zeitmangel vernachlässigt- oder aber mit pedantischer Akribie nach einem “schon immer so gemachten” Wechselschema das nächste Band ins Laufwerk geschoben.

Wenn dann am Tag “X” die Stunde der Wahrheit gekommen ist, stellt sich oft heraus, dass vieles gesichert wurde, aber der umgekehrte Weg nie getestet wurde …

Auswahl der angemessenen Backupstrategie

Am Anfang steht der Plan. Hier muss ermittelt werden, welche Firmendaten besonders wichtig sind. Danach ist zu klären, in welcher Zeit die Systeme wieder laufen müssen, und ob ein Benutzer ggf. selbst die Daten zurückspielen kann. Daraus erfolgt die Ableitung, welche Datenmengen bewegt werden müssen, und die Backupstrategie.

Bei letzterer wird zwischen der Sicherung von einzelnen Dateien (wie Office-Dokumenten oder der Datenbankdatei der Buchhaltungssoftware) und Abbildern ganzer Rechner (oder virtueller Serverinstanzen) unterschieden.

Der Vorteil der Sicherung von vielen kleinen Dateien liegt darin, dass diese bei einem nur teilweisen Datenverlust durchsuchbar sind und selektiv (beispielsweise nur ein Unterverzeichnis) wiederhergestellt werden können. Imaging ist sinnvoll, wenn ganze Rechner restauriert werden müssen.

Auswahl der Backupmedien

Nach Feststellung der Anforderungen werden die Medien für die Datensicherung ausgewählt. Verbreitet sind Sicherungsbänder, USB-Festplatten und NAS-Systeme für eine lokales Backup.

Systeme auf Basis von Festplatten besitzen den Vorteil, dass diese einfach zu beschaffen sind. Hier können mit einfachsten Mechanismen wie Kopieren von Dateien im Windows Explorer Daten gesichert werden. Auch lassen sich mehrere Versionen einer Datei durch Versionierung speichern und im Falle einer Wiederherstellung auch einzelne Dateien selektiv zurückspielen. Gleiches gilt für NAS-Systeme, die via Netzwerk von mehreren Rechnern erreichbar sind. Bandlaufwerke sind aufgrund ihrer Eigenschaft, nicht zufällig gelesen werden zu können, auf die Benutzung durch spezielle Backupsoftware angewiesen.

Vor- und Nachteile der Medien

USB-Festplatten sind preisgünstig, leicht zu beschaffen und anzuschließen. Das Backup kann mit einfachen Programmen erfolgen. Auch kann eine USB-Festplatte in einem anderen Gebäude als Schutz vor Feuer oder Diebstahl gelagert werden. Nachteilig ist, dass diese regelmäßig und sorgfältig gewechselt werden müssen.

NAS-Systeme sind aufgrund mehrerer verbundener Festplatten schneller und teurer als eine einzelne USB-Festplatte, fassen aber große Datenmengen. Im Falle eines Brandes sind die Daten hierauf leider hinfällig.

Bandlaufwerke sind sinnvoll, wenn große Datenmengen preisgünstig aufbewahrt werden müssen. Aufgrund der stetig sinkenden Preise von Festplatten werden diese jedoch zunehmend attraktiver. 

Einen weiterer Vorteil von Bändern ist die mittlerweile hohe Lagerungsgarantie von bis zu 19 Jahren. Die große Datenmenge macht sie attraktiv, denn aktuell passen auf ein Band bis zu 30TB. Einzig die Anschaffung ist teuer. Ein LTO8 Tape kostet schnell 1.000 Euro und die passenden Backupsoftware gern nochmal ein bis zwei Tausend Euro.

Bänder müssen außerdem regelmäßig gepflegt werden, wie zum Beispiel regelmäßiges Umspulen zum Knickschutz.

Bildquelle: Bild von heungsoo kim auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Lösungen für Ihre Datensicherheit

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 4 =

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Sicherheit durch kompletten Überblick

Sicherheit ist mehr als ein Gefühl. Sicherheit ist ein Zustand, der bedeutet, dass man den Überblick behält und dadurch Gefahren frühzeitig erkennen und abwehren kann. Dies bezieht sich nicht nur auf das öffentliche Leben, sondern besonders auf das Umfeld zu Hause. Vielleicht ist tagsüber niemand im Haus und es ist einbruchsgefährdet? Wie geht es eigentlich der Oma, die alleine lebt?

Veränderungen aus der Ferne erkennen und reagieren

Vielfach werden viele Einschränkungen im Tagesablauf in Kauf genommen, weil man ältere Leute oder Kinder nicht lange alleine lassen möchte. Oder der Paketbote klingelt tagsüber, wenn alle Bewohner in der Schule und auf Arbeit sind. Ganz zu schweigen von Einbrechern, die die Gunst der Stunde nutzen, um sich unbefugten Zugang zu verschaffen.

Technische Lösungen zu dieser Thematik existieren viele. Die klassische Lösung besteht aus einer Alarmanlage und einigen mehr oder weniger dezent platzierten Überwachungskameras, deren Bilder aufgezeichnet werden.

Im Zeitalter der Heimautomatisierung (Smart Home) sind einige “low-cost” Lösungen verfügbar. Diese bestehen aus Teilen wie einer kleinen Zentrale, Funkanbindung zu diversen Sensoren, Kameras, Türöffnern und einer Netzwerkanbindung inklusive WLAN. Hiermit können viele Elemente einer Raumüberwachung abgedeckt werden, wenn die meist nicht ganz einfache Ersteinrichtung abgeschlossen ist. Außerdem müssen viele Geräte erst mühevoll befestigt werden.

Eine alternative Antwort auf viele Fragen

Eine Alternative zu den High-End Anlagen kann in einem unauffälligen, integrierten System bestehen, welches an einer zentralen Stelle eingebaut wird. Mit heutiger Technik lassen sich eine 360-Grad Rundumkamera mit Infrarotbeleuchtung (Nachtmodus), eine kleine Gegensprechanlage und ein WLAN-Modul in einem Gehäuse von der Größe einer Glühbirne unterbringen. Gibt man als weitere Zutat noch eine LED dazu, ist die kombinierte Glühbirne mit Überwachungskamera geboren.

Eine passende, auf das Gerät abgestimmte App auf dem Smartphone vereinfacht die Bedienung und Inbetriebnahme auch für ungeübte Anwender deutlich. Eine Halterung ist überall vorhanden: Jede Leuchte, die ganz normale Glühbirnen mit E27-Schraubgewinde benutzt, ist automatisch ein potenzieller Installationsort. Gesonderte Kabel zur Stromversorgung entfallen somit ebenfalls.

Anwendungsfälle und kreative Ideen

Die klassische Anwendung einer solchen Kameralösung besteht in der Raumüberwachung und Alarmierung bei Bewegungen- diese deuten auf Einbrecher hin. Alternativ lässt sich die Kamera mit Nachtsichtmodus und Gegensprechfunktion als Ergänzung oder Ersatz zu einem Babyfon verwenden.

Leben ältere Verwandte weit entfernt? Ein Blick auf die App verrät, ob es ihnen gut geht oder ein Notfall vorliegt und jemand schleunigst vorbeischauen muss.

Bei Einbau in einer Außenleuchte verfügt man über eine Gegensprechanlage, mit der Besucher unauffällig erkannt werden können.

Selbst, wenn niemand im Haus ist, kann dem Paketboten gesagt werden, dass das Paket beispielsweise in der Garage abgelegt werden soll.

Durch die Möglichkeit, Daten auf einer Speicherkarte in der “WLAN-Glühbirne” oder auf einem Cloudspeicher abzulegen, stehen diese u.a. im Einbruchsfall für eine spätere Beweissicherung zur Verfügung.

 

Produktbeispiele

Smarte WLAN Glühbirne Sicherheitskamera

https://www.ebay.de/itm/WiFi-IP-Kamera-E27-Gluhbirne-360-Panorama-HD-Verstecke-Sicherheit-Uberwachung

 

Weitere Produktinformationen

360° PANORAMA OHNE TOTE WINKEL

Die HD 960P Panoramaansicht mit Fischaugen-Objektiv bringt das schönste Erlebnis, indem sie das gesamte Raum eine gute Abdeckung bietet, ohne sich um blinde Flecken sorgen zu müssen. Sehen und registrieren Sie auf Ihrer TF-Karte in Echtzeit.

ZWEI-WEGE-AUDIO

Die Zwei-Wege-Kommunikation ermöglicht es Ihnen auch, mit Familie, Haustieren oder Besuchern zu kommunizieren, die draußen warten. Mit der Nachtsichtfunktion können Sie den Zustand Ihres Babys in einem anderen Raum ermitteln.

EINFACH ZU INSTALLIEREN

Die Glühlampe verwendet einen Standard-E27-Gewindeanschluss, ist sehr einfach zu installieren und einzurichten. Einfach direkt in eine Lampenfassung schrauben. Kein Bohren, keine Verkabelung, kein Netzkabel.
HD 960P UND KLARE NACHTSICHT
Eingebautes HD-Objektiv und hervorragende Infrarot-LED. Diese Kamera bietet Ihnen eine klare Bild- und Nachtsichtfunktion bei Full HD 960P-Auflösung.

LED BELEUCHTUNGSFUNKTION

Unterstützung für das Ein- und Ausschalten von Mobiltelefonen / Computern. Frei einstellbare Lichthelligkeit

SICHERHEIT

Die Sicherung Ihres Hauses war noch nie einfacher. Egal, ob Sie sich Sorgen machen, dass Ihre Pakete verloren gehen, oder nur während Ihrer Abwesenheit ein Auge auf Ihr Haus haben müssen, die Panorama-Sicherheitslampe ist Ihre Lösung.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Alarmaanlagen und mehr

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 4 =

Glasfaser – einfacher als oft gedacht

Glasfaser – einfacher als oft gedacht

Der Einsatz von Glasfasertechnik – oft einfacher als gedacht

Glasfaser zur Vernetzung. Das klingt erstmal nach Highspeed, teuer und kompliziert.
Dabei sind viele der Mythen, die eine Glasfaserverkabelung (und ihre Probleme) begleiten, bei näherem Hinsehen unbegründet. Richtig eingesetzt, ist eine strukturierte Verkabelung durch Glasfaser im Netzwerk (LAN) eine solide Basis für eine fehlerfreie Funktion.

Grundlagen strukturierter Verkabelung

In der Norm EN 50173 sind die Elemente beschrieben, mittels derer verschiedene Zonen definiert werden, wie ein Netzwerk im Gebäude verkabelt werden sollte. Hier wird unterschieden zwischen Primärbereich (Hausanschluss), Sekundärbereich (vertikale Verkabelung zwischen Gebäudeetagen) und Tertiärbereich (horizontale Verkabelung innerhalb einer Etage).

In der Praxis sieht eine derartige Verkabelung so aus, dass es einen Hausanschlussraum gibt, in dem alle Kabel von bzw. zur Außenwelt zentral auflaufen. Hier wird ein erster kleiner Übergabeverteiler gesetzt. Von diesem laufen dann wenige Leitungen zu den Verteilern in den Etagen des Gebäudes, in denen sich aktive Netzwerktechnik wie Switches oder Router befinden. Von diesen Verteilern aus laufen dann die Netzwerkanschlüsse in die Etage und enden in Bodentanks oder Brüstungskanälen.

Vorteile von Glasfaser gegenüber Kupferkabeln

Glasfaserkabel bieten gegenüber Kupferkabeln einige Vorteile. Ein Vorteil ist, dass diese keinen Strom leiten. Dadurch sind diese an Stellen einsetzbar, an denen Kupferdatenkabel nicht verwendet werden dürfen. Dies ist die gemeinsame Verlegung mit Starkstromkabeln im gleichen Schacht oder zur Vermeidung von Erdungsausgleichströmen über die Schirmung der Datenkabel. Dies trifft oft zu, wenn nebeneinanderstehende Gebäude miteinander verbunden werden sollen. Auch Altbauten mit nicht sanierter Elektrik (und einem sogenannten “verPENten Netz”) haben oft viele vagabundierende Streuströme, die nicht sichtbar sind, aber zu instabiler Funktion der EDV beitragen. Oft hilft es bereits, zwischen den Etagen und Hauptanschluss alle Kabel in Glasfaser auszuführen, um eine deutliche Besserung zu erreichen.

Nebenher ist Glasfaser kompakter als Kupferkabel gleicher Kapazität, was bedeutet, dass Kabeldurchführungen kleiner gestaltet werden können.

Geschwindigkeit und Leitungslänge

Der weitere Vorteil von Glasfaser im LAN besteht darin, dass Glasfaserkabel im Gegensatz zu Kupferkabeln deutlich größere Entfernungen zulassen. Klassisches Gigabit Netzwerk darf max. 100 Meter auf Kupferkabeln transportiert werden, mit Glasfaser sind 500 Meter und mehr (mit speziellen Longrange-Optiken bis 55 km) kein Problem. Dies ist dann nützlich, wenn beispielsweise auf einem Bauernhof entlegene Gebäude ans LAN angeschlossen werden sollen.

Auch Poweruser, die 10 Gbit/s benötigen, sind mit Glasfaser gut bedient, da Kupferkabel hier max. 15 Meter schaffen. Hochwertige Geräte wie Netzwerkkarten und Switches sind oft für die Aufnahme von sogenannten Medienkonvertern (SFP) vorbereitet, danach können statt normaler Patchkabel Glasfaserkabel eingesteckt werden.

Bild von Michael Schwarzenberger auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Gebäudevernetzung mit moderner Technik

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 12 =

Vorsicht – Augen auf beim Gebrauchtkauf

Vorsicht – Augen auf beim Gebrauchtkauf

… vielleicht bekommt man mehr, als man ursprünglich wollte …

“Gutes von Gestern”- dieses Schild haben viele Bäckereien vor dem Brot vom Vortag stehen. In der IT ist es genauso: Trotz oder gerade wegen der rasanten Weiterentwicklung der Technik sind oft kaum gebrauchte Gerätschaften günstig zu bekommen. Diese sind meist “gut genug” für die meisten Nutzer und werden noch lange ihre Arbeit machen können.

Vor Freude über ein günstiges Schnäppchen fällt aber oft nicht auf, dass mehr geliefert wurde, als bestellt worden ist: Virenalarm inklusive!

Augen auf beim Gebrauchtkauf

Bereits beim Anschauen der Angebote gibt es erste Warnzeichen und Dinge, auf die man achten sollte. Kommen die Teile aus vertrauenswürdigen Quellen, wie Online-Händler, die Retourenware checken, aufarbeiten und als Gebrauchtware weiterverkaufen, oder stammen die Artikel von Privatpersonen oder windigen China-Selbstimport-Schnäppchenbörsen?

Ein gutes Zeichen ist es, wenn der Verkäufer glaubwürdig zusichert, dass die Datenträger (ob einzelne HDD oder SSD, USB-Stick oder im Gebraucht-Notebook enthaltene Festplatte) frisch formatiert worden sind. Ähnlichen Stellenwert hat eine Aussage, dass Windows komplett frisch installiert worden ist. Hier ist die Wahrscheinlichkeit groß, dass die Datenträger keine unwillkommenen Beigaben enthalten.

Die Alarmglocken sollten klingeln, wenn Privatverkäufer Angebote machen mit Aussagen wie:”Habe Windows (und Office etc.) draufgelassen, aber ohne Lizenz – der Käufer “verpflichtet” sich, diese nach Erhalt zu löschen. Solche Ware besteht unter Umständen aus einem Rechner, der seit mehreren Jahren läuft und potentiell toxisch ist.

Nicht nur PC’s betroffen

USB-Sticks können ebenfalls Viren enthalten, die auch bei vermeintlich “frisch formatierten” Sticks schlummern. Daher sollte man derartige Artikel möglichst nur originalverpackt kaufen.

Auch Smartphone-Direktimporte aus China, wo stellenweise viele “Hausmarken” gebaut werden, können ab Werk mit unerwünschten Beigaben versehen sein dieses reicht von Spionage-Apps bis hin zu Viren, die bei Anschluss an einen PC diesen dann infizieren. Tückisch, wenn so etwas geschieht, wenn das Smartphone zur Datensicherung angeschlossen wird …

Eine neue Quelle von Viren kommt in Form von IoT-Geräten daher, wie Netzwerkkameras, intelligenten Saugrobotern etc., die alle Zugang zum häuslichen Netzwerk haben. Hierfür existieren spezielle Viren, die auch durch gebrauchte Geräte weitertransportiert werden können. Solche Fälle sind glücklicherweise nicht allzu üblich.

Schutz vor unerwünschten Beigaben

Mit etwas Umsicht lassen sich derartige Gefahren eindämmen. Ein guter Virenscanner, der im Hintergrund mitläuft und jede Aktivität überwacht, ist Pflicht.

Wird ein neu gekaufter Datenträger angeschlossen, so sollte dieser gescannt und frisch formatiert werden. Penible Naturen starten den PC von einer Linux-Boot-CD (die naturgemäß schreibgeschützt ist) und nullen erstmal den Datenträger (eingebautes Tool “dd” oder fertiges Open-Source-Tool “DBAN”).

Photo by Kelly Sikkema on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Virenfreie Produkte unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 10 =