Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice- eine rechtsfreie Zone?

Früher, als es kein “Homeoffice” gab, hat man sich ganz einfach Arbeit mit nach Hause genommen- und die Akte am nächsten Tag pflichtbewusst wieder ins Büro gebracht. Heutzutage ist “Homeoffice” je nach Kontext entweder ein Argument pro zukünftigem Arbeitgeber oder eine Strafe incl. Isolationshaft für unschuldige Mitarbeiter. Mit den vielen digitalen Kommunikationswegen steigt das Risiko, dass sensible Daten in unbefugte Hände geraten.

Spätestens seit dem Inkrafttreten der DSGVO werden für Datenpannen hohe Strafen verhängt, was letztendlich für den Arbeitgeber eine gesteigerte Verantwortung bedeutet.

Grundsätze von Datenschutz

Einer der elementaren Grundsätze von Datenschutz besteht darin, dass jeder Mitarbeitende nur die Daten sehen darf, die für die Arbeit benötigt werden. Beispielsweise benötigt ein Sachbearbeiter in der Schadensabwicklung einer Autoversicherung nicht die Verkaufszahlen des Außendienstes. Genauso selbstverständlich dürfen keine Interna an Außenstehende gelangen – dies sind bereits die eigenen Kinder oder Ehepartner.

Homeoffice oder zu Hause arbeiten?

Hier gibt es einige (steuer- und arbeitsrechtliche) Feinheiten, die jedoch keinen Einfluss auf den  Datenschutz haben. Dies beginnt damit, sich über den Lauf der Daten (Lebenszyklus) Gedanken zu machen. Lassen sich alle Daten digital verarbeiten? Muss ein Mitarbeiter Papier (Formulare etc.) außerhalb der Firma bearbeiten oder lagern?

Datentransfer via USB-Sticks (bsp. in der Firma gescannte Dokumente oder vergangene Angebote an Kunden) oder Datensicherung auf USB-Festplatten ist ebenfalls sensibel. In derartigen Fällen ist dafür zu sorgen, dass die Dokumente sicher verschlossen werden können und bei Entsorgung mit einem geeigneten Shredder vernichtet werden. Externe Datenträger müssen mit Verschlüsselung geschützt werden. Hier ist das in Windows integrierte Tool “Bitlocker” eine kostenlose Möglichkeit, welche auch bei Verlust des Datenträgers schützt.

Mein Rechner, Dein Rechner?

Eine oft gestellt Frage lautet, ob der private PC Datenschutz-konform für Homeofficearbeit genutzt werden kann. Die Gegenfrage lautet, wer sonst zu dem PC Zugang hat (bsp. Familienmitglieder), die potentiell die bearbeiteten Dateien oder deren gecachte Kopien einsehen können. Ist der PC zuverlässig gegen Viren oder sonstige Dinge wie Keylogger geschützt, die Daten abfliessen lassen können? Da die Antwort meist Nein lautet, sollte ein durch die Firmen-IT verwalteter Rechner gestellt werden.

In beengten Verhältnissen oder mobilem Arbeiten im Zug ist die Verwendung einer zusätzlichen Bildschirmfolie sinnvoll, die den Blickwinkel einschränkt. Eine solches umschaltbares Display ist in manchen Business Notebooks eingebaut.

Datenübertragung als Sicherheitsrisiko

Ein weiteres Risiko besteht in der Datenübertragung. Selbst wenn die Daten prinzipiell in der Firma liegen, kann während der Datenübertragung ins Homeoffice Unheil passieren. Spätestens bei Umgang mit personenbezogenen Daten schreibt die DSGVO eine sichere (=verschlüsselte) Übertragung vor. Das bedeutet, dass alle Kommunikation beispielsweise per VPN oder zumindest https-Protokoll des Webbrowsers zu erfolgen hat. Gleiches gilt für Email oder Online-Meetings. Hier ist das beliebte Produkt Zoom kürzlich in Verruf geraten, da Konferenzen nicht ausreichend gegen unbefugten Zugriff gesichert waren.

Auch Chats via Whatsapp, Snapchat etc. sind aufgrund der Zwischenspeicherung beim (ausländischen!) Anbieter nicht als sicher anzusehen. Ähnlich ist die Nutzung des privaten Smartphones zu bewerten, wenn damit dienstliche Emails abgerufen (und gespeichert) werden. Hier kann ein Mobile Device Management mit BYOD (Bring your own Device) die Lösung darstellen, indem kritische Daten separat gehalten werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 13 =

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist.

Ähnlich wie in der Mode wechseln sich in der IT-Trends ab und wiederholen sich manchmal. Hier werden stellenweise interessante Produkte propagiert, die aber nicht zwingend den eigenen Bedürfnissen entgegenkommen.

Eine Gegenbewegung zu der grassierenden “Featureitis” der letzten Jahre ist schlichter Minimalismus. Für entspanntes Arbeiten ist nicht zwingend das neueste Highend-Notebook oder Smartphone erforderlich, deren Funktionsumfang selten vollständig ausgereizt werden. Vergleichbar dem “kleinen Schwarzen” bei gesellschaftlichen Anlässen gibt es äquivalente Möglichkeiten beim Aufbau von Arbeitsplätzen im Netzwerk.

Reale Bedürfnisse, oder: Wie gut ist gut genug?

Oftmals werden Computer etwas besser (und teurer) angeschafft, um etwas Leistungsreserve für zukünftige Herausforderungen zu haben. Leistungsfähige Notebooks haben vielfach Desktops ersetzt, da diese mobiler sind.

Vor dem Hintergrund der aktuellen Situation in Hinblick auf geforderte Homeoffice-Tätigkeiten ist dies eine geschickte Entscheidung. Jedoch haben Notebooks gegenüber einem stationären Computer Nachteile, wie kleinere Bildschirme oder deren Anschaffungskosten. Wird zusätzlich zu einem “richtigen” Monitor eine Dockingstation aufgestellt, so steigt der Platzbedarf gegenüber einem klassischen PC.

Bei einem Büroarbeitsplatz lassen sich die Kabel im Kabelkanal des Schreibtischs verstecken, im Homeoffice ist der WAF jedoch miserabel.

 

Geld sparen mit Business Equipment

Speziell bei der Ausstattung von größeren Firmen stehen IT-Verantwortliche seit Jahren vor den gleichen Problemen. Hier haben die Hersteller von Business-Equipment Lösungen parat, die Zeit, Sorgen und langfristig Kosten sparen.

Hier ist eine andere Denkweise präsent: Im Gegensatz zu Consumer-Equipment sind Business Geräte nicht auf Höchstleistung, sondern Haltbarkeit und Wartbarkeit konstruiert. Dies spiegelt sich in den Garantiezyklen wider. Business Monitore kommen meist mit 3 Jahren Herstellergarantie, verfügen über zertifiziert augenfreundliche Eigenschaften und lassen sich mit speziellem Zubehör erweitern. Oft werden hier zusätzlich zu VESA-Halterungen Montagelösungen für Mini-PCs der “Zigarrenschachtelklasse” angeboten. Diese sind leistungsfähiger als Notebooks und lassen sich dezent hinter dem ohnehin benötigten Monitor verstecken.

Mit 3 Jahre Vor-Ort Service entstehen auch keine unnötigen Ausfallzeiten.

 

Das Netzwerk ist der Computer

Dieser Slogan wurde vor Jahren ausgegeben. Er bedeutet, die eigentliche Arbeit auf anderen Rechnern verrichtet wird – wie es heute in der Cloud der Fall ist. Im Homeoffice kann ein simples Notebook oder alter PC per Terminalservice (Remotedesktop, Teamviewer etc.) auf Ressourcen oder Computer im Netzwerk der Firma zugreifen. D.h. es kann weiterhin auf dem Computer in der Firma gearbeitet werden, der u.U. spezielle Software installiert hat und lediglich die Bildschirmausgabe wird ins Homeoffice umgelenkt.

Dies ist im Hinblick auf Datensicherheit interessant, da keine sensiblen Dateien die Firma verlassen müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 8 =

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden wichtiger

Früher war die Welt einfach: Zum Schutz des Rechners genügte ein einfacher Virenscanner, der oft monatelang nicht aktualisiert wurde. In der heutigen Zeit, in der Computer mit einem Netzwerk verbunden sind, ist die Welt nicht mehr so einfach, wie sie aussieht. Spätestens mit Anschluss eines Computers ans Internet ist dieser mit der weiten Welt verbunden- und dies bedeutet im Umkehrschluss, dass auch die ganze Welt auf ihn zugreifen kann…

Ein Rechner, der mit Schadsoftware befallen ist, ist jedoch nicht einfach “nur” kaputt- im schlimmsten Falle kommen weitere Risiken hinzu, die teuer werden können.

Was kann denn schon passieren?

Früher war es einfacher als heute: War ein PC mit einem Virus infiziert, so konnte dieser mit einem aktuellen Virenscanner oft beseitigt werden. Wenn nicht, wurde der gesamte Computer neu aufgesetzt, die Datensicherung der wichtigsten Dokumente zurückkopiert und die Sache war ausgestanden. Heutzutage stellen befallene Systeme eine Gefahr für alle anderen Computer im Netzwerk dar, da diese oft Kriminellen als Sprungbrett für weitere Aktivitäten dienen. Wird von dem befallenen Rechner weitere Schadsoftware verbreitet, kann unter Umständen noch Mitstörerhaftung hinzukommen.

Sind Systeme betroffen, auf denen personenbezogene Daten gespeichert werden, ist sogar eine Pflichtmeldung an die jeweilige Datenschutzbehörde fällig.

 

Ein aktuelles Negativbeispiel stellen Mailserver auf der Basis von Microsoft Exchange dar. Diese können von extern infiziert werden, wenn aktuelle Patches nicht eingespielt werden. Hier hat sich sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) eingeschaltet und Firmen, die ihre Computer und Server nicht schützen, schriftlich informiert.

Systeme strukturiert patchen und aktuell halten

Eine der wichtigsten Maßnahmen zum Schutz gegen Schadsoftware besteht darin, sämtliche Systeme aktuell zu halten und die von den jeweiligen Herstellern bereitgestellten Updates und Sicherheitspatches zu installieren. In diesen werden u.a. bekanntgewordene Sicherheitslücken beseitigt, was den wichtigsten Schutz gegenüber Angriffen darstellt.

Windows beispielsweise erzwingt spätestens seit Version 10 regelrecht das Einspielen automatischer Updates, was leider nicht immer erfolgreich ist. Hier muss eine regelmäßige Kontrolle durchgeführt werden, ob die Installation aller benötigten Updates erfolgreich gewesen ist, oder ob noch Nacharbeit erforderlich ist.

Leider passieren auch großen Firmen wie Microsoft Pannen bei der Bereitstellung von Patches: Ein extremes Negativbeispiel waren die Patches zum März-Patchday. Diese führten besonders in Firmennetzwerken mit Printservern dazu, dass viele Rechner nicht mehr drucken konnten. Diese Probleme erforderten weitere Updates.

Administratoren von einem solchen Netzwerk haben an dieser Stelle die Möglichkeit, die Verteilung derartiger Patches zu steuern oder zu unterbinden, was allerdings einigen Einstellungsaufwand bedeutet.

Es wird zunehmend deutlich, dass ein diszipliniertes Patchmanagement immer wichtiger aber auch einfacher wird, da spezielle Software unterstützend wirken kann. Weiterhin sind zunehmend Lebenszyklusplanungen der eingesetzten Software notwendig, da diese in immer geringeren Abständen End-of-Life ist und keine Updates bekommt.

Diese lassen sich oft in eine turnusmäßige Budgetplanung integrieren, um keine plötzlichen Überraschungen zu verursachen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Patchmanagement und Updatezyklen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 5 =

Falsche Produktbewertungen in Online-Shops erkennen

Falsche Produktbewertungen in Online-Shops erkennen

Betrug bei Produktbewertungen in Online-Shops erkennen

“Die Katze im Sack kaufen” – von dieser Redewendung hat sicherlich jeder schon einmal gehört. Diese Redensart stammt aus dem Mittelalter, wo Händler auf dem Markt dem Käufer insgeheim anstelle des teuer bezahlten Kaninchens oder Ferkels eine (wertlose) Katze einpackten.

Das gleiche Risiko besteht beim Onlinekauf – hier sieht man die Ware erst dann, wenn diese geliefert worden ist. Um die dem Käufer die Kaufentscheidung etwas zu erleichtern, zeigen viele Onlineshops Bewertungen von anderen Käufern an. An dieser Stelle ist ebenfalls eine gesunde Skepsis angebracht, da Bewertungen gekauft sein können.

Wie kann man sich als Käufer vor derartigen Fake Onlinebewertungen schützen?

 

Zustandekommen von Bewertungen

Die Onlinebewertungen, die ein potentieller Käufer in einem Shop vorfindet, stammen im Idealfall von anderen Kunden, die das Produkt erworben haben.

Im Falle von hochwertiger Markenware werden hier recht organisch wachsend Bewertungen von meist zufriedenen Kunden zusammenkommen. Einige Verkäufer versuchen aber, den Absatz ihrer Produkte mit allen Mitteln zu optimieren. Ein beliebter Weg besteht, darin, Produkte mit Rabatt als Gegenleistung für eine gute Bewertung zu verkaufen oder aber Produkte gratis zur Verfügung zu stellen.

Eindeutig nicht erlaubt, aber leider speziell bei billigen (Massen)-Produkten verbreitet, ist das Kaufen von Bewertungen. Hier werden stellenweise sogar spezialisierte Firmen bezahlt, um auf den einschlägigen Plattformen wie Amazon und Co. ebenfalls “Fake Onlinebewertungen” zu hinterlassen. Manchmal versuchen sogar Hersteller, die Produkte des Wettbewerbs gezielt schlechtzumachen.

 

Wie kann man sich vor einem Kauf vor einem solchen Fake und Fehlkauf schützen?

Zu allererst kann und sollte man sich ansehen, wie die Texte geschrieben sind. Ein Text eines zufriedenen Benutzers liest sich meist amateurhaft, hat kleinere Rechtschreibfehler oder die Kommasetzung ist etwas originell. Texte, die von Profis oder professionellen Rezensenten geschrieben werden, sind meist deutlich “glatter” und lesen sich eher wie ein Promo-Text.

Weitergehende Checks lassen sich mit Tools wie ReviewMeta anstellen. Dies ist eine Webseite, die automatisiert die öffentlichen Bewertungen zu Produkten analysiert. Werden verdächtige, auf Fake hindeutende Muster erkannt, wie beispielsweise viele gleichklingende Bewertungen in einem engen Zeitrahmen, werden diese herausgefiltert. Somit bekommt ein potentieller Kunde eine korrigierte Übersicht über wahrscheinlich authentische Bewertungen angezeigt.

Auffällig sind beispielsweise Rezensenten, die fast nur Produkte einer bestimmten Marke bewerten, oder Bewertungstexte, die sich extrem ähneln.

Die Bedienung ist einfach: Unter https://reviewmeta.com/ kann eine URL von Amazon eingegeben werden, kurz danach wird eine korrigierte Bewertung ausgegeben incl. Liste verdächtiger Einträge.

ReviewMeta ist auch als Plugin für Chrome, Firefox und Edge sowie IOS und Android verfügbar.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Online-Sicherheit und Datensicherheit.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 2 =

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

“Schaaaatz, kannst Du mal gucken kommen? Ich finde die ganzen Familienbilder nicht mehr- hast Du etwa wieder den blöden Computer umsortiert?” – So oder ähnlich kann sich das Vorspiel zu einem mittleren Drama anhören, nachdem eine immer hektischer werdende Suche nach den wertvollen Schätzen losgeht.

Spätestens, wenn realisiert wird, dass die wertvollen Bilder nicht mehr auffindbar sind, stellt sich die Frage, was zur Datenrettung getan werden kann? – Sollte kein regelmäßiges Backup von wichtigen Daten eingerichtet worden sein, ist das Dateien wiederherstellen unmöglich.

Jetzt beginnt oft der zweite Akt des Dramas, der von entsetzten Blicken und emotionalen Äußerungen umrahmt wird.

Ursachen von Datenverlust

Ursachen von Datenverlust sind vielfältig. Die häufigsten Ursachen in den Statistiken von professionellen Labors zur Datenrettung sind mit Abstand defekte Festplatten und Bedienerfehler. Letzteres bedeutet im Klartext, dass der Benutzer selbst die Daten gelöscht hat, beispielsweise durch einen ungeschickten Klick. SD-Karten werden oft auch für die nächsten Aufnahmen genutzt, obwohl die vorherigen Bilder und Videos nicht richtig auf einen PC kopiert worden sind.

Ein substanzieller Datenverlust kann jedoch nicht nur die Familienbilder mit emotionalem Wert treffen, sondern auch die Buchhaltungssoftware des Selbstständigen oder kleinen Betriebes. Ohne ein funktionierendes Backup ist ein schnelles Recovery unmöglich.

Hilfe im Notfall

Ist das sprichwörtliche Kind (bzw. dessen Bilder) erstmal in den Brunnen gefallen, so gibt es mehrere Möglichkeiten, dieses zu retten. Der beste und erfolgversprechendste Weg führt hierbei über professionelle Datenrettungslabore, die auch beschädigte Festplatten wieder herstellen können. Derartige Dienstleistungsqualität hat jedoch auch ihren Preis- nicht selten werden hier hohe dreistellige Beträge fällig.

Als Alternative bietet sich zu einem ersten Check ein passendes Softwaretool an, welches bei intakten Datenträgern schauen kann, was mit den gelöschten Daten passiert ist. Der Trick ist hier, dass Computer standardmäßig beim Löschen von Daten den Speicherplatz für weitere Verwendung markieren. Diese werden erst später überschrieben, wenn neue Daten gespeichert werden sollen. 

Die besten Dinge im Leben sind gratis

Diese Weisheit gilt meist dann, wenn etwas im Leben in Geld unbezahlbar ist- oder ein Hersteller bietet eine Basisversion seiner Software als Freeware kostenlos an, um auf weitere Produkte aufmerksam zu machen.

Recuva Free ist ein solches Produkt, mit dem sich auch technisch wenig versierte Anwender einen ersten Überblick verschaffen können. Mit etwas Glück ist professionelle Hilfe nicht mehr erforderlich. Diese sollte im Zweifelsfall oder wertvollen Daten immer gesucht werden, um speziell bei defekten Datenträgern diese nicht noch weiter zu beschädigen, da eine Datenrettung danach kaum noch möglich ist.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Datensicherung.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 12 =

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Dem Datenverlust lässt sich “SMART” vorbeugen

Ein hörbares “KLACK-KLAAACK!”, gefolgt von einem lustlosen “Operating System not found” nach Einschalten des Rechners verheißt nie etwas Gutes, geschweige Arbeitsbereitschaft. Auch ohne Unterstellungen, dass beispielsweise Festplatten von Todessehnsucht oder geplanter Obsoleszenz befallen sind, ist unstrittig, dass mechanische Bauteile eine begrenzte Lebenserwartung besitzen.

Gute Pflege und schonende Behandlung, die vor allem eine gute Kühlung beinhaltet, sind die wichtigsten Faktoren für ein hohes Alter, garantieren aber nun mal keine Unsterblichkeit. Absehbaren Datenverlust vermeiden ist jedoch wichtig, um nicht wie so oft im ungünstigsten Moment überrascht zu werden.

“Smarte Werkzeuge” kommen zum Einsatz

S.M.A.R.T. steht für “Self-Monitoring, Analysis, and Reporting Technology” und ist gewissermaßen der Geheimdienst, der interne Daten von Festplatten und SSDs ausliest und darstellt. Diese Technik wurde 2003 vorgestellt und ist in den Festplatten selbst implementiert. Hier werden im laufenden Betrieb im Hintergrund wichtige Daten erhoben und somit gewissermaßen eine Hardware-Analyse durchgeführt.

Wichtig sind hierbei nicht nur Lesefehler, sondern das Protokollieren von Laufzeiten und Temperaturen. Diese Daten lassen sich beispielsweise dazu verwenden, ein Mainboard bei Start des Rechners eine Warnung ausgeben zu lassen, dass die Festplatte eine alarmierende Anzahl von Fehlern aufweist. Zusätzlich kann im laufenden Betrieb die Effizienz der Kühlung im System kontrolliert werden. Dies ist wichtig, da hohe Temperaturen die Lebenserwartung eines Datenträgers drastisch verkürzen.

CrystalDiskInfo Festplatten Prüfung Quelle Heise

Quelle: Heise – https://www.heise.de/download/product/crystaldiskinfo-59349

Zum Leidwesen vieler Anwender sind diese S.M.A.R.T. Daten von Festplatten und SSDs nicht mit einfachen Windows-Bordmitteln darzustellen. Besonders interessant ist diese Hardware-Analyse bei externen Medien wie USB-Festplatten, da der Einbau in unbelüfteten Gehäusen unter Umständen Wärmestau verursachen kann.

Datenverlust vermeiden – Kostenloses Tool downloaden

Tools wie CrystalDiskInfo helfen, diese Werte zu ermitteln. Hiervon ist auch eine portable Version erhältlich, die ein Servicetechniker oder engagierter Computerbastler somit jederzeit dabeihaben kann.

Hier erfährt der Anwender nicht nur, ob der Datenträger kurz vor thermischer Selbstzerstörung steht, sondern auch, welche Betriebsstunden dieser bereits aktiv genutzt wurde und in wie vielen Fällen Probleme mit Lesen von Sektoren vorgekommen sind. Hiermit lässt sich das Alter von Festplatten und SSDs überprüfen oder vor einem Verkauf dem Käufer nachweisen.

Durch das Erkennen von zunehmenden Lesefehlern lässt sich Datenverlust vermeiden, indem die Daten rechtzeitig auf ein anderes Medium kopiert werden bzw. der Datenträger ersetzt wird.

Nach USER-Erfahrungen sind bis ca. 10 schwache Sektoren (reallocated / pending) nach einiger Betriebsdauer akzeptabel. Deutlich mehr sind ein Alarmsignal – hier kann ein Plattenausfall unmittelbar bevorstehen. 

Die Kenntnis dieser Werte hilft, den Zustand der Datenträger zu beurteilen und rechtzeitig zu ersetzen. Ein Austausch einer ohnehin alternden Festplatte durch eine SSD-Festplatte (*) haucht zusätzlich vielen älteren PCs ein zweites Leben ein, da diese nach dem Austausch wesentlich flüssiger laufen und oft noch eine ganze Weile genutzt werden können.

Besondere Merkmale

  • Betriebssysteme:
    Windows XP/Vista/7/8/8.1/10
    Windows Server 2003/2008/2012/2016/2019
  • Sprache: Multi Language
  • Lizenz: Freeware
  • Es kann auch mit USB-Festplatten umgehen und zeigt die Daten übersichtlich an
  • Bei den SSD werden NCQ & Trim angezeigt.
  • Akustik-Warnung bei Festplatten Problemen
  • Bei den externen angeschlossenen Festplatten kann man die APM (Application Performance Monitoring) oder AAM Funktion (Automatic Acoustic Management = Anpassung des Geräuschniveaus eines Festplattenlaufwerks) abstellen
  • Mögliche Adware von Softonic muss nicht installiert werden, damit die Software CrystalDiskInfo funktionsfähig installiert werden kann.
  • CrystalDiskInfo ist nicht die einzige Software, die Informationen über Festplatten liefert. So gibt es ergänzend auch smartmontoolsPersonal SmartCheckDrive Info und HWMonitor.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Prüfung von Datenträgern und Einbau.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 9 =

Kosten runter – Router können mehr als nur Staubfänger sein

Kosten runter – Router können mehr als nur Staubfänger sein

Router helfen Kosten zu senken

Was zu verschenken hat Keiner – diese oder ähnliche Sprüche hat sicher jeder einmal gehört. An dieser Stelle sei angemerkt, dass der technische Fortschritt der letzten Jahre die Lebensqualität und leider auch die Müllberge erhöht hat.

Da die Rechenleistung vieler Geräte stetig steigt, werden zunehmend Funktionen in diese konzentriert. Smartphones beispielsweise integrieren in einem kleinen Gerät Telefon, Uhr, Wecker, Notizblock, Walkman, Videoplayer und einiges mehr. Ein weiteres kommendes Universaltalent ist der oft als Staubfänger betrachtete Router, der auf ähnliche Weise zum Kosten senken beitragen kann.

Der Router als Universaltalent

Ein Router ist von seinem Aufbau her prinzipiell ein kleiner PC, der zwischen mehreren Netzwerkschnittstellen Daten verkehren lässt. Heutige Flaggschiffmodelle an Routern sind eigentlich moderne Kommunikationszentralen. Neben der Grundausstattung in Bezug auf Internetzugang via LAN und WLAN bieten diese zusätzlich den Anschluss von Telefonen via analogen a/b Port, ISDN und stellenweise DECT für schnurlose Telefone an.

Die Nutzung als Medienserver ist nicht nur für Familien interessant, die zu Hause einige Filme oder Musik auf eine kleine am Router angeschlossene Festplatte oder SSD ablegen wollen. Ist in der Firma ein System im Einsatz, welches Präsentationsvideos abspielt? Unter Umständen kann dieses durch die integrierten Medienserverfunktionen eines Routers ersetzt werden. Hierzu gehört weiterhin die Eliminierung von Kabelsalat und somit Stolperfallen mittels WLAN-Lautsprechern.

Ein Datenaustausch mit Kunden und anderen externen Nutzern kann auf dem gleichen Wege erfolgen, wenn ein USB-Medium für Datenupload/Download freigegeben werden kann. Auf diesem Wege spart man sich (DSGVO-konform!) die Benutzung von Filesharing-Services a la Dropbox oder Wetransfer.

Heimautomatisierung mit Hilfe des Routers

Dieser Bereich stößt auf zunehmendes Interesse nicht nur bei technikbegeisterten Endanwendern und Bastlern. Waren früher professionelle Gebäudeautomatisierungsprodukte für kleinere Firmen nicht in annehmbarer Zeit amortisierbar, so stehen heute hochwertige Produkte zur Verfügung, die die Lücke zwischen Basteltechnik und Profiliga schließen.

Da viele Funktionen über eine Zentrale gesteuert werden müssen, die ständig 24/7 zur Verfügung stehen muss, wird oftmals ein weiteres Gerät angeschafft, welches nach dem Kauf durch den Stromverbrauch Geld kostet. Einige Modelle der beliebten Fritzbox können beispielsweise kabellos via DECT Geräte wie Heizungsthermostate oder Steckdosen messen und schalten.

Mit einer besseren Raumtemperaturregelung lassen sich sofort Kosten senken, oftmals 10% pro Grad Reduktion. Schaltbare Steckdosen können zusätzlich einerseits Geräte mit hohem Standby-Verbrauch abends vom Netz trennen, andererseits durch Aufzeichnung des sogenannten Lastganges (Verbrauch über den gesamten Tag) verborgene Stromfresser aufdecken. Mit Zeitprogrammen kann weiterhin die Beleuchtung als Einbrecherschutz geschaltet werden.

Fazit

Router sind zunehmend Universaltalente, die verschiedenste Funktionen wahrnehmen können, für die oftmals weitere Einheiten angeschafft worden wären. Bei einem Neukauf ist es daher sinnvoll, zum Kosten senken zu prüfen, ob sich Funktionen zusammenlegen lassen.

Durch Einsatz von Heimautomatisierung lassen sich auf einfache Weise Geld sparen und oftmals sogar der Komfort erhöhen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Automationsprozessen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 10 =

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Automatisierung in der Firma und zu Hause

Mit dem Stichwort “Heimautomation” werden oft futuristische Bauten oder Wohnungen assoziiert, die in vorauseilendem Gehorsam ihre Bewohner umsorgen. Oder vielleicht, je nach Intention eines Regisseurs, auch eine böse KI zum Zuge kommen lassen. Es muss kein Luxushaus wie das Domizil von Bill Gates sein, dessen Bilder an der Wand digital erzeugt und zeitgesteuert getauscht werden.

Heimautomation beginnt heutzutage im kleinen Rahmen und ist somit für den vielzitierten Otto Normalverbraucher erschwinglich geworden. Beispielsweise lassen sich Hausgeräte überwachen und steuern.

Warum Heimautomation?

“Die Technik hilft, Probleme zu lösen, die wir ohne sie nicht hätten” Letztendlich ist die Technik da, um das Leben zu erleichtern und Arbeit sowie Zeit zu sparen.

Heimautomatisierung wird im privaten Umfeld von zwei vorwiegenden Nutzergruppen eingesetzt: Technikfreaks sowie eine stetig wachsende Zahl von nicht technikaffinen Anwendern. Letztere nutzen die Technik meist zum Optimieren vom Energieverbrauch, beispielsweise durch Einsatz elektronischer Heizkörperthermostate. Diese regeln die Raumtemperatur präziser als herkömmliche Bimetallthermostate und können zeitgesteuert die Raumtemperatur absenken oder erhöhen.

Eine Langzeiterfassung von Stromverbrauchern und deren Nutzungszeiten mittels kommunizierender Steckdosen ist hilfreich, um im Haushalt verborgene Stromfresser zu entdecken. Indirekt lässt sich somit ebenfalls entdecken, ob Geräte wie die Waschmaschine in der (Keller)Waschküche mit dem Programm fertig ist- besonders nützlich, wenn sich die Wohnung selbst im 3. Stock befindet…

Ebenso lässt sich der Wäschetrockner überwachen, damit empfindliche Blusen und Hemden nicht unnötig knittern.

Automatisierungstechniken für den Privatanwender

Heimautomation im privaten Umfeld unterscheidet sich deutlich von den Anforderungen eines gewerblichen Gebäudeleitsystems. Im privaten Umfeld steht meist eine Kostenoptimierung im Vordergrund, was bedeutet, dass die Kosten für die anzuschaffenden Automatisierungskomponenten nicht höher sein dürfen als das voraussichtliche Einsparpotential. Weiterhin müssen die Teile von Laien bedienbar sein, da diese oft in bestehenden Gebäuden nachgerüstet werden. Dies bedeutet, dass keine zusätzlichen Kabel verlegt werden sollten (oder dürfen), und die Einbauten beispielsweise bei Auszug rückbaubar sein müssen.

An dieser Stelle bieten zunehmend Hersteller Komponenten an, die mit wenig Arbeitsaufwand miteinander integriert werden können. Einer von diesen ist die Firma AVM, die seit Jahren u.a. mit der Fritzbox als Routerhersteller bekannt ist. Einige Modelle mit eingebauter DECT-Basisstation können hierüber mit ebenfalls von AVM angebotener Hardware kommunizieren und lassen sich hierüber steuern.

Hierzu wird u.a. eine App für Smartphones angeboten, welches sich damit in eine Fernbedienung für das Zuhause verwandelt.

(Bastel)Projekt: Waschmaschine überwachen

Eine beliebige Waschmaschine indirekt überwachen: Kommunizierende Steckdosen wie die FRITZ!DECT 200 melden den aktuellen Stromverbrauch an die Zentrale (in der Fritzbox integriert).

Über eine Softwareschnittstelle lassen sich beliebige eigene Erweiterungen zum Auslesen der aktuellen Werte anflanschen. Hier kann beispielsweise ein Kleinstrechner wie ein Raspberry Pi oder eine kleine Steuerung anhand des Stromverbrauchs entscheiden, ob die Waschmaschine aufheizt, lediglich den Motor bewegt bzw. schleudert oder nach einigen Minuten komplettem Nullverbrauch fertig ist und ausgeräumt werden sollte, bevor die Blusen anfangen zu knittern.

Mittels einigen Zeilen selbstgeschriebenem Programmcode kann eine Mitteilung darüber dann sogar per Messenger wie Telegram oder klassischer Email zugestellt werden. Auf diese Weise können beliebige Endgeräte genutzt werden, ohne an eine bestimmte Marke gebunden zu sein.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeautomation mit AVM & more

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 3 =

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Datenträgerbereinigung bei Win10 – CNE Tool-Tipp

Die Festplatte bereinigen weil der Rechner lahmt?

BleachBit ist ein open-source Reinigungstool zum Entfernen von Datenmüll und sicherem Löschen von obseleten Dateien. Es entfernt unter anderem Cookies, temporäre Dateien und Logfiles und löscht Cache-Dateien und den Browserverlauf. Zudem bietet das Programm eine Shredder-Funktion zum sicheren Löschen von Daten, so dass diese nicht wiederhergestellt werden können. 

Wenn Ihr Computer voll wird, gibt BleachBit schnell Festplattenspeicher frei. Mit BleachBit können Sie Cache-Speicher freigeben, Cookies löschen, den Internet-Verlauf löschen, temporäre Dateien vernichten, Protokolle löschen und Müll entsorgen, von dem Sie nicht wussten, dass er noch da ist.

Es wurde für Linux- und Windows-Systeme entwickelt und löscht Tausende von Anwendungen, darunter Firefox, Adobe Flash, Google Chrome, Opera und andere. Über das einfache Löschen von Dateien hinaus enthält BleachBit erweiterte Funktionen, wie das Schreddern von Dateien, um eine Wiederherstellung zu verhindern, das Löschen von freiem Speicherplatz, um Spuren von Dateien zu verbergen, die von anderen Anwendungen gelöscht wurden, und das Staubsaugen von Firefox, um es schneller zu machen.

BleachBit ist Open Source.

 

Hersteller: Zur Website
Preis: kostenlos
Lizenz: Open Source
Betriebssystem: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10
Download-Größe: 12447 KByte

 

 

Zum kostenlosen Download bei HEISE geht es hier

https://www.heise.de/download/product/bleachbit4/download

5 Alternativen für Dateibereinigung

https://www.heise.de/tipps-tricks/Fuenf-CCleaner-Alternativen-4199323.html

Bildquelle:
Screenshot von MiLa Hypnose

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 5 =

Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

“… Haaa-tschiii! …” So oder ähnlich beginnt für viele Leute die kalte Jahreszeit. Wo früher oft der Ehrgeiz bestand, trotz Schnupfen und sonstigem Ungemach pflichtgemäß im Büro zu erscheinen, hat in den letzten Jahren ein allmähliches Umdenken stattgefunden – denn kranke Mitarbeiter sind meist unproduktiv und stecken meist nur ihre Kollegen an .

Besonders bei größeren Ereignissen wie beispielsweise einer Grippewelle fragt sich so mancher Arbeitgeber, was er zusätzlich tun kann, um proaktiv die Belegschaft gesund und arbeitsfähig zu erhalten. Eine Antwort darauf ist Homeoffice für Mitarbeiter, sofern diese nicht zwingend vor Ort sein müssen wie bsp. in der Produktion.

Ausrüstung und sonstige Voraussetzungen

Für viele Verantwortliche ist Homeoffice keine einfache Angelegenheit – einfach einen Computer kaufen und zu Hause aufstellen ist nur der Anfang. Zugänge in das Firmennetzwerk werden benötigt, angefangen von Email über abgelegte Office-Dokumente bis hin zum Zugriff auf spezielle Applikationen. Zugangsmöglichkeiten wie beispielsweise VPN oder per Webbrowser nutzbare Dienste müssen eingerichtet werden.

Datensicherung bei im Homeoffice stehenden Rechnern ist ebenfalls Pflicht, wenn Daten nicht zeitnah im Firmennetzwerk abgelegt werden können. Aus Datenschutzgründen ist auch eine Trennung zu privaten Tätigkeiten unerlässlich.

Homeoffice muss nicht teuer sein

Zusätzlich zum Arbeitsaufwand, einen Heimarbeitsplatz einzurichten, haben viele Verantwortliche Sorge vor den dabei entstehenden Kosten. Diese können jedoch bei geschickter Gestaltung minimiert werden.

Nicht jeder Mitarbeiter benötigt beispeiesweise ein teures, leistungsfähiges Business-Notebook. Oft sind gebrauchte PCs leistungsfähig genug, um die essentiellen Programme auszuführen – speziell dann, wenn Mitarbeiter per Webbrowser auf Ressourcen zugreifen. Hier reicht es oft, wenn die Mitarbeiter über ein Webinterface auf ihre Mails zugreifen oder per Remotezugriffstools (Wie Teamviewer oder Anydesk) auf ihren Systemen im Büro aufgeschaltet sind. Dann werden die Rechner im Homeoffice lediglich als bessere Anzeigegeräte genutzt. Einige Mini-PC lassen sich elegant hinter einem Monitor in einer Halterung anbringen und platzsparend aufstellen, die Datensicherung mit simplen Programmen auf einer kleinen externen USB-Festplatte erledigen.

Mit einem Passwortmanager, der die verschiedensten neuen Zugänge verwaltet, werden auch keine Passwörter vergessen.

Ab in die Wolke

Alternativ können viele Vorgänge an Clouddienste verlagert werden. Die Server stehen frei im Internet, sind also von überall erreichbar. Dienste wie Microsoft Teams oder Slack helfen dann zusätzlich mit der Mitarbeiterkommunikation via Videochats, Telefonie über Netzwerke, Organisation von Unterlagen und Terminen. Dokumente können teilweise sogar in Echtzeit gemeinsam bearbeitet werden, was Produktionsgewinne bedeutet. Datensicherungen als lästige Pflicht können ebenfalls vom Clouddienst vorgenommen werden, was interne Aufwendungen reduziert.

Der Vorteil dieser Lösungen ist, dass die Kommunikation zwischen den Mitarbeiter weitgehend erhalten bleibt, was unnötige Reibungsverluste minimiert.

 

Bildquelle:
Bild von Alexandra_Koch auf Pixabay

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 15 =