Bessere Fotos mit dem Smartphone

Das Smartphone hat für die meisten Nutzer schon längst auch die Rolle einer Kamera übernommen. Während die Ansprüche anfangs bescheiden waren und man sich auf einfache Schnappschüsse beschränkte, sind die Erwartungen inzwischen deutlich gestiegen.

Der Smartphone-Hersteller LG plant daher technische Verbesserungen der verbauten Hardware sowie eine Optimierung der Software und Bedienoptionen. Das Ergebnis: Zum einen muss die Kamera automatisch auch unter schwierigen Bedingungen überzeugende Resultate liefern. Zum anderen müssen Nutzer die Möglichkeit haben, ihre Fotos und Videos durch manuelle Eingriffe zu perfektionieren.
 
In mehreren Fotowettbewerben hat sich bereits gezeigt, dass eine gute Kamera im Smartphone auch bei Nicht-Profis kreative Potentiale freisetzen kann. Erst kürzlich konnte sich LG davon überzeugen, als es dem Weltumwelttag einen Wettbewerb widmete, der mehr als 100.000 Menschen in den sozialen Netzwerken erreichte.
 
Das Objektiv des aktuellen LG-Flaggschiffs G4 ist mit einem Blendenwert von 1,8 die lichtstärkste aller aktuellen Smartphone-Kameras. Der eingebaute Farbspektrum-Sensor spielt seine Stärken besonders in lichtschwachen Umgebungen aus. Er analysiert und erkennt Licht im Infrarot- und RGB-Spektrum, passt die Belichtung an und sorgt für naturgetreue Farben. Mit einem OIS 2.0 Bildstabilisator der zweiten Generation sorgt das G4 zudem auch bei Bewegung oder langen Belichtungszeiten für verwacklungsfreie Aufnahmen.
 
Auch an die beliebten Selfies ist gedacht: Eine 8 MP-Frontkamera sorgt für die bestmöglichen Selbstporträts. Im manuellen Modus können ambitionierte Nutzer die Verschlusszeiten, die Lichtempfindlichkeit und den Weißabgleich manuell regeln.  

Veröffentlicht unter Kamera, Smartphone | Comments Off on Bessere Fotos mit dem Smartphone

Smartphone-Test: LG G3s

Da ist es also, dieses LG G3s. Aber warum gerade LG? Ist eben kein Mainstream wie ein Samsung Galaxy oder das iPhone, eher die Avantgarde wie Blackberry oder ZTE.

Aber auch LG ist eine Weltmarke, die Smartphones für Asien, die USA und Europa produziert. Das Unternehmen aus dem südkoreanischen Seoul wurde 1958 gegründet, ist die Abkürzung von Lucky Goldstar und verwendet auch die Abkürzung “Life’s Good”.

Aus der G-Reihe stammend, ist das LG G3s eine abgespeckte Version des ehemaligen Top-Smartphones LG G3, das im Mai 2015 vom LG G4 abgelöst wurde. Das bedeutet: Souveräne Technik, wenn auch nicht der volle Umfang wie bei den Top-Modellen, die im Bereich von 600 Euro angesiedelt sind. Von der Technik und im Preis eher solide Mittelklasse, vergleichbar mit einem VW Passat.

Aber braucht man diesen Overkill der Spitzen-Smartphones der 7er- und S-Klasse wirklich? Telefonieren mit guter Sprachqualität, Fotos in hoher Auflöung, E-Mail und SMS, gelegentlich ins Web, Skype und ein Akku, der lange durchhält, mehr wünschen sich viele nicht.

Auch der Umstieg von einem alten Nokia-Schulhofhandy verlief nicht kompliziert: Ein Mitarbeiter im Handyladen schneidet die alte, große SIM-Karte so zurecht, dass sie in den MicroSIM-Slot des LG G3s passt. Kostet 5 Euro, geht aber schneller als ein schriftlicher Antrag und das Warten auf die Rufnummermitnahme.

Erster Eindruck: Dieses Smartphone liegt sehr gut in der Hand. Nicht zu leicht, nicht zu schwer. Das Gehäuse ist jedoch nicht aus Metall gefertigt, das „Floating Arc“ Design im Metallic-Look kommt diesem Eindruck aber sehr nahe.

Etwas länger auf den Homebutton gedrückt, und schon nimmt das vertraute Betriebssystem Android den Betrieb auf. Das Display wirkt brillant und scharf, befeuert von einem Snapdragon-Chip von Qualcomm. Was auffällt, sind die “Rear Key”-Tasten auf der Rückseite statt der üblichen Seitentasten, die eine bessere und einfachere Bedienung erreichen sollten.

Die Vorteile des LG G3s

Brillante Farbdarstellung, kein Ruckeln auf dem Display festzustellen

Solide Sprachqualität beim Telefonieren

Die Kamera liefert erstklassige Fotoqualität,

Der Akku lässt sich austauschen, das ist praktisch und schön gelöst. Wer unterwegs viel telefoniert oder nach einem Spannungsverlust, der nach längerer Nutzungszeit auftreten kann, lässt sich der Akku einfach wechseln.

Mit dieser Pressemeldung positioniert der Hersteller dieses Smartphone:

Das G3 s ist das neue Mittelklasse-Smartphone der G-Produktreihe von LG. Der extrem schmale Rand um den 5-Zoll-Bildschirm (ca. 12,7cm) sorgt für eine besonders kompakte Form. Weltweit vermarktet LG das Smartphone als „LG G3 Beat“. Unter diesem Namen kam es zunächst in Südkorea auf den Markt.

Das LG G3 „s“ wurde für die Käufer von Mittelklasse-Smartphones entwickelt, die ein großartiges Gerät wollen, das kompakter ist als High End-Modelle, aber leistungsstark genug, um die beliebtesten Apps problemlos zu nutzen.

Das LG G3 „s“ zeigt, dass weniger in der Tat mehr sein kann. Der Laser-Autofokus stellt die wichtigen Momente des Lebens schneller scharf als je zuvor, der 5-Zoll-Bildschirm ist der größte in dieser Klasse. Das Gehäuse mit beeindruckend schmalem Rand beherbergt eine austauschbare Batterie mit einer Kapazität von 2.540 mAh.

Das „Floating Arc“ Design, das erstmals beim LG G3 verwendet wurde, kombiniert sanft gerundete Seiten mit graduell zulaufenden Kanten, um maximalen Komfort bei Griffigkeit und Haptik zu erreichen.

Einige Highlights des LG G3 „s“:

· Der Laser-Autofokus stellt schneller scharf als je zuvor, indem er den Abstand zum Objekt mithilfe eines gesundheitlich unbedenklichen Laserstrahls misst.

· Touch & Shoot reduziert den zweiteiligen Prozess aus Scharfstellen und Auslösen auf einen einzigen Schritt: es reicht eine einfache Berührung des Bildschirms.

· Mit Selfie-Cam können Nutzer den 3-Sekunden-Countdwon des Selbstauslösers starten, indem sie ihre Faust vor dem Bildschirm ballen.

· Das Smart Keyboard lernt wie der Nutzer tippt, um schnellere Texteingabe mit weniger Fehlern zu ermöglichen. Die Fehleranzahl kann so um bis zu 75% reduziert werden.

· QuickMemo+ lässt Nutzer Notizen aufzeichnen, kritzeln oder zeichnen und gibt ihnen die Freiheit, so kreativ zu sein wie sie wollen.

Hauptmerkmale:

· CPU: Qualcomm Snapdragon 400 (1,2 GHz Quad-Core)
· Bildschirm: 5 Zoll HD IPS (1280 x 720, 294 ppi)
· Speicher: 8 GB, 1 GB RAM, MicroSD Slot
· Kamera: Rückseite 8 MP mit Laser-Autofokus / Front 1,3 MP
· Batterie: 2,540 mAh (austauschbar)
· Betriebssystem: Android 4.4.2 KitKat
· Abmessungen: 137,7 x 69,6 x 10,3 mm
· Gewicht: 134g
· Netzwerkunterstützung: 4G LTE / HSPA+ 42 Mbps (3G)
· Verbindungstechnologien: WLAN 802.11 a/b/g/n, Wifi-Direct, Bluetooth 4.0, NFC, A-GPS/Glonass, USB 2.0
· Farben: Metallic Black, Gold, White
· Weitere: Touch & Shoot, Smart Keyboard, QuickMemo+, Gesture Shot

Über LG

LG Electronics, Inc ist ein weltweiter Anbieter von Unterhaltungselektronik, Mobilkommunikation und Haushaltsgeräten. Mit 113 Niederlassungen auf der ganzen Welt und mehr als 87.000 Mitarbeitern erzielte LG im Geschäftsjahr 2013 einen Konzernumsatz von 53 Milliarden US-Dollar.

LG aus Seoul in Südkorea besteht aus fünf Business Units und ist einer der führenden Hersteller von Flachbildfernsehern, Mobilgeräten, Klimageräten, Waschmaschinen und Kühlschränken.

Der koreanische Konzern ist seit 1976 auch im deutschen Markt aktiv, genauer gesagt in Ratingen bei Düsseldorf. Von dort engagiert sich LG als Hauptsponsor des Fußballbundesligisten Bayer 04 Leverkusen und hat bereits eine Reihe gemeinsamer sozialer Aktivitäten realisiert.

Veröffentlicht unter Smartphone | Comments Off on Smartphone-Test: LG G3s

Ihre Privatsphäre in der Cloud

Die Cloud-Technologie wurde in den letzten Jahren beträchtlich weiterentwickelt und mittlerweile nutzen immer mehr Computer-Anwender Cloud-Services. ESET erwartet einen Zuwachs von 28 Prozent bei der Nutzung von Cloud-Services in Westeuropa im Zeitraum zwischen 2012 und 2017. Gleichzeitig wächst bei den Usern aber auch die Sorge, dass in der Cloud auch ein Stück der Privatsphäre verloren geht.

Benutzer der Cloud-Technologie sollten ihr Gerät zunächst mit einer guten Sicherheitslösung vor Bedrohungen schützen. So sind die Daten zumindest sicher, bevor sie hochgeladen werden. Wenn User wissen wollen, was mit ihren Daten passiert, sobald diese in eine Cloud geladen wurden, bleibt leider nur das leidige Durchlesen der allgemeinen Geschäftsbedingungen des Cloud-Service-Dienstleisters. Und zuletzt ist auch der Standort des Betreibers wichtig, denn schlussendlich muss sich dieser nur den lokal gültigen Gesetzen unterwerfen.

Bedrohungen für Android OS

Weiter im Bedrohungstrend bleiben laut ESET mobile Endgeräte: Cyberkriminelle wenden klassische Computer-Angriffsmethoden auf neuere, mobile Plattformen an. Das marktführende Betriebssystem Android wird am häufigsten attackiert.

Bereits im Trendreport zu 2013 hatte ESET eine enorme Zunahme von Android Malware vorhergesagt. Nun zeigen Untersuchungen von ESET, dass 2013 im Vergleich zu 2012 über 60 Prozent mehr Android Malware entdeckt wurde. Für 2014 erwartet ESET eine Zunahme in einem ähnlichen Rahmen.

Weitere Trends

Viel vernachlässigt, aber nicht weniger gefährdet sind die nicht-traditionellen Endgeräte wie Spielekonsolen, Smart TVs und Smart Cars. ESET erwartet, dass der Schutz dieser Geräte 2014 in den Fokus rücken wird.

Auch schädliche Codes wie Ransomware (z.B. Filecoders wie Cryptolocker), deren Hauptziel darin besteht, von ihren Opfern Geld zu erpressen, werden nach Annahmen von ESET 2014 verstärkt auftreten.

Weiterhin ein Thema sind 64-Bit-Bedrohungen, die speziell Systeme mit 64-Bit-Architektur angreifen. Laut einer Gartner Studie werden 2014 75 Prozent der Firmenrechner 64-Bit-Versionen von Windows nutzen.[ii]

Auch die sogenannten Botnets, eine Gruppe von Programmen, die Computernetzwerke infizieren und einem Hacker so Kontrolle über das Netzwerk geben, werden 2014 weiterhin präsent sein. ESET erwartet, dass die Strukturen der Botnets noch komplexer werden, da Hacker so ihre Attacken sowie die Daten, die sie stehlen, besser verschleiern können.

Von ESET, ein weltweiter Anbieter von IT-Sicherheitslösungen für Unternehmen und Privatanwender. Weitere Infos: www.eset.de

Veröffentlicht unter IT-Security | Verschlagwortet mit , , , , , | Comments Off on Ihre Privatsphäre in der Cloud

So senken Sie die Druckkosten

Cortado, mit seiner Druckmanagementlösung ThinPrint beschreibt zehn Maßnahmen, mit denen Unternehmen ihre Druckkosten senken können.

1. Druckkosten analysieren

Die Verwendung geeigneter Tracking-Tools oder Lösungen mit integrierter Tracking-Funktion verschafft einen Überblick über die Auslastung der Geräte und über entstehende Kosten und Einsparmöglichkeiten.

2. Kostensparende Drucker-Standards einstellen

Die Voreinstellung von Standards für Duplexdruck oder Entwurfsqualität senkt Papier- und Toner-Kosten erheblich und ist für die meisten Arbeitsgebiete und Anlässe ausreichend.

3. Pull Printing einführen

Das benutzerauthentifizierte Starten von Druckjobs am Druckgerät spart die Toner- und Papierkosten für ausgedruckte, aber nie abgeholte Dokumente ein. Weiterer Spareffekt: Pull Printing macht die Anschaffung lokaler Drucker für Abteilungen mit vertraulichen Informationen überflüssig.

4. Teure Drucker-Wartungsverträge einsparen

Mit einer Pull-Printing-Lösung können Nutzer im Falle eines defekten Druckers einfach einen anderen auswählen. Dadurch werden Helpdesk-Anfragen minimiert; teure Wartungsverträge mit kurzen Reaktionszeiten entfallen.

5. Aufwand für die Verwaltung von Druckertreibern senken

Die Zentralisierung der Druckerteiber auf zentralen Druckservern und die Nutzung von virtuellen Druckertreibern kann den Administrationsaufwand auf ein Minimum reduzieren.

6. Helpdesk-Calls reduzieren durch einheitliche Druckdialoge

Einheitliche Druckdialoge sind optimal, da sie keinen Anruf beim Helpdesk und keinerlei Schulungsaufwand verursachen. Hier helfen Lösungen mit virtuellen Druckertreibern, die den Druckdialog vereinheitlichen.

7. Druckdaten komprimieren

Druckdaten erzeugen eine hohe CPU- und Netzwerklast. Unabdingbar ist hier eine entsprechende kostspielige Bandbreite – oder besser – eine Lösung, die die Druckdaten auf ein Minimum reduziert.

8. Hardwarekosten gering halten

Unternehmen sollten Szenarien bevorzugen, in denen sie nicht zur Anschaffung eines völlig neuen Geräteparks gezwungen und an bestimmte Hardwarehersteller und -modelle gebunden sind.

9. Printserver einführen

Bereits ab 30 Nutzern ist es sinnvoll, einen zentralen Druckserver einzuführen. Die Verwaltung und Aktualisierung der Systeme wird vereinfacht, und Störungen im Druckprozess wirken sich nicht unmittelbar auf die Anwendungen aus.

10. Drucken in die Cloud verlagern

Eine noch wenig verbreitete Möglichkeit, die Kosten rund um den Themenkomplex Drucken zu senken, ist die vollständige Verlagerung der Druckdienste in die Cloud. Das Unternehmen muss sich damit ausschließlich um seine Drucker kümmern. Aufwendungen für Server, Helpdesk Calls und Administration entfielen.

Von Cortado, ehemals ThinPrint AG, Anbieter von Lösungen für Enterprise Mobility, Printing, Virtualisierung und BYOD. Weitere Infos: www.cortado.de

Veröffentlicht unter Praxis | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

Das war das Datenrettungs-Jahr 2013

Die technischen Entwicklungen des vergangenen Jahres im Bereich Datenrettung:

SSD (Solid State Drives) und Flash-Speichermedien: Ohne Maßarbeit keine Datenrettung

SSD- und Flash-Speicher verbreiten sich immer mehr. Mittlerweile betreffen sogar schon fast zehn Prozent der Datenrettungsaufträge solche Laufwerke. Zusätzlich gibt es noch Hybrid-Laufwerke, die SSD- und konventionellen HDD-Speicher vereinen. Da derzeit noch fast alle Hersteller eigene Standards für ihre Laufwerke verwenden, wird für jede Datenrettung ein neues, maßgeschneidertes Tool-Set benötigt. Da dies die eigentliche Datenrettung erschwert, empfiehlt Kroll Ontrack, gerade bei SSDs und Flash-Speichern regelmäßige Backups durchzuführen und gleichzeitig den Zustand der Laufwerke mittels Herstellersoftware zu überwachen.

HDD-Festplatten: Mehr Kapazität, höhere Anforderungen an die Datenrettung

Wie lässt sich noch mehr Kapazität in eine klassische Festplatte packen? Diese Frage bewegte die Hersteller auch im Jahr 2013 und Innovationen wie Helium-gefüllte Festplatten von Hitachi oder die SMR (Shingled Magnetic Recording) Technologie von Seagate treiben auch hier die Entwicklung weiter voran.

Neue Malware erschwert Zugriff auf Daten

Seit dem Jahr 2013 bedroht der CryptoLocker Computer und Netzwerke, ein Trojaner, der sich als legitimes E-Mail-Attachment ausgibt und Daten auf den betroffenen Systemen durch Verschlüsselung blockiert. Anschließend fordert die Ransomware die Zahlung eines „Lösegelds“ für die Daten und droht an, nach Verstreichen der Frist den Schlüssel zu löschen, so dass die Daten nicht mehr wiederhergestellt werden können.

Einige Opfer solcher Attacken konnten ihre Daten zwar auch nach dem Verstreichen der Frist wiederherstellen – allerdings mit hohem Aufwand und zu Kosten, die höher als das verlangte „Lösegeld“ waren. Weil viele Unternehmen jede Minute Downtime bares Geld kostet, weist Kroll Ontrack noch einmal darauf hin, dass bei verdächtigen E-Mails äußerste Vorsicht geboten ist und Backups zum Pflichtprogramm in Unternehmen gehören.

Verschlüsselung: Geprüfte Sicherheit

Nicht nur Nutzer, auch Hersteller von Speichermedien wandten sich im Jahr 2013 an Kroll Ontrack – mit dem Auftrag, Verschlüsselungstechnologien zu testen, zu bewerten und zu zertifizieren. Die Verschlüsselung wichtiger Daten ist inzwischen fast zum Standard für den Datenschutz geworden, macht aber die Wiederherstellung von Daten komplexer, weil der Schlüssel benötigt wird.

Bei Software-basierter Verschlüsselung ist dies kein Problem, weil der Nutzer den Schlüssel selbst besitzt. Bei Hardware-Verschlüsselung jedoch befindet sich der Schlüssel direkt auf dem Speichermedium und kann bei einem Defekt eventuell nicht mehr ausgelesen werden. Die Datenrettungsingenieure von Kroll Ontrack müssen in solchen Fällen erst den Defekt umgehen und das Speichermedium zum Laufen bringen, um anschließend die Daten während des Auslesens entschlüsseln zu können.

Do-it-Yourself: Datenrettung selbst gemacht

Kroll Ontrack beobachtete im Jahr 2013 außerdem, dass immer mehr Nutzer sich selbst daran versuchen, verlorene Daten zu retten. Software-Lösungen für die Do-it-Yourself Datenrettung sind dabei eine kostengünstige und häufig auch erfolgversprechende Möglichkeit. Allerdings sollten Privatnutzer und IT-Mitarbeiter in Unternehmen genau prüfen, ob die Software in ihrem Fall von Datenverlust wirklich geeignet ist. V

Vor allem bei physischen Schäden am Laufwerk ist äußerste Vorsicht geboten: Hier ist es unumgänglich, das Laufwerk sofort herunterzufahren und einen professionellen Datenretter zu kontaktieren, um zu vermeiden, dass noch mehr Daten verloren gehen. In mehr als 10 Prozent der Datenrettungsfälle, die bei Kroll Ontrack eingehen, wurde vorher versucht, auf die Daten zuzugreifen – was in vielen Fällen die Datenrettung zusätzlich erschwerte.

Von Kroll Ontrack, Experte für Datenrettung und Information Management. Weitere Infos: www.krollontrack.de

Veröffentlicht unter Endger, IT-Security | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar

Sicher einkaufen im Internet

Privat statt öffentlich

Öffentliche Hotspots und Netzwerke verführen Sie vielleicht dazu, unterwegs schnell mal Einkäufe zu erledigen. Doch möchten Sie Ihre Kreditkartendaten wirklich in einem Netzwerk preisgeben, auf das jeder, also auch jeder Kriminelle, problemlos zugreifen kann?

Wenn Sie mit dem gleichen Netzwerk verbunden sind, können Cyberkriminelle Ihre Sitzungen ausspionieren, Ihre Daten entwenden und Ihre Konten kapern. Dies ist nicht auf Computer beschränkt. Cyberkriminelle können auch auf Ihrem Smartphone Schaden anrichten. Sie können unbemerkt Malware in Ihren Systemen ablegen.

Wenn Sie über einen öffentlichen Computer auf Ihre Online- Konten zugreifen, erhöhen Sie damit das Risiko, dass Ihre Konten gehackt und Ihre Daten entwendet werden. Öffentliche Computer können auch mit Malware infiziert sein.

Kaufen Sie nur im Internet ein, wenn Sie wissen, dass die Ver- bindung über ein sicheres Netzwerk hergestellt wird. Solange Sie Ihr Gerät und Ihr privates Netzwerk vor Eindringlingen schützen, können Sie sicher und unterbrechungsfrei einkaufen.

Lesezeichen und seriöse Apps

Falls Sie regelmäßig auf bestimmten Websites einkaufen, erstellen Sie Lesezeichen für den nächsten Besuch. Cyberkriminelle machen sich Tippfehler bei der Eingabe zunutze, die Sie auf gefälschte Websites führen. Die Ergebnisse von Suchmaschinen können auch so manipuliert werden, dass die bösartigen Websites zu Beginn der Liste angezeigt werden. Dass Sie auf einer falschen Website sind, stellen Sie eventuell erst fest, wenn es bereits zu spät ist.

Da immer mehr Websites Zugriff für mobile Geräte bieten, lohnt es sich auch, nach Möglichkeit offizielle Apps zu verwenden. Ebenso wie Lesezeichen verringern Apps das Risiko, dass Sie versehentlich eine bösartige Website aufrufen, insbesondere weil es schwieriger ist, gefälschte Seiten auf dem kleinen Display eines mobilen Gerätes zu erkennen. Sie müssen nur sicherstellen, dass die App, die Sie herunterladen, von der Website selbst stammt. Auch hier sind Fälschungen leider gang und gäbe.

Vorsicht bei Sonderangeboten

Sonderangebote gibt es im Internet wie Sand am Meer. Beim Online-Shopping werden Ihnen Rabatte, Gutscheincodes und sogar Gratisproben angeboten. Leider sind auch viele gefälschte Angebote und Betrugsversuche dabei.

Man kann sich leicht von Angeboten blenden lassen, die ein Schnäppchen versprechen. Doch auch hier gilt: Übermut tut selten gut. Cyberkriminelle machen gerne unseriöse Versprechungen, um an Ihre Daten zu gelangen.

Vertrauen Sie daher nur Sonderangeboten, die von renommierten Online-Händlern stammen. Im Gegensatz zu unbekannten Websites bieten etablierte Websites mehr Möglichkeiten zum Schutz Ihrer Daten. Recherchieren Sie vor dem Einkauf über eine neue Website, wie die Sicherheit dieser Website bewertet wurde.

Für Werbeaktionen oder zum virtuellen Einkaufen sind auch QR-Codes inzwischen weit verbreitet. Dies können sich Kriminelle zunutze machen, indem sie QR-Codes in Umlauf bringen, mit denen Malware auf Ihre Geräte heruntergeladen wird oder die Sie auf Phishing-Websites führen.

Überprüfen Sie die QR-Codes vor dem Einscannen. Suchen Sie nach genaueren Informationen wie Markennamen oder Beschreibungen. Es ist auch hilfreich zu wissen, wo sich der QR-Code befindet. Wenn der QR-Code in einer Zeitung abgedruckt ist, hat er eine höhere Sicherheitsstufe als ein Code auf einem Aufkleber im öffentlichen Raum.

Achten Sie auf Ihre Brieftasche

Es geht um Geld. Deshalb ist der Bezahlvorgang meistens der Teil des Online-Einkaufs, der die meisten Nerven kostet. Schließlich möchte niemand, dass ein Einkauf mit Problemen endet.

Verwenden Sie niemals eine Zahlungsmethode, die keinen Käuferschutz bietet. Von Überweisungen und Zahlungs- anweisungen wird abgeraten, da Sie nach dem Versand keine Möglichkeit haben, das Geld zurückzuerhalten. Dies ist einer der Gründe, warum Betrüger diese Zahlungsmethoden bevorzugen.

Wählen Sie immer Kreditkartenzahlung oder renommierte Zahlungsseiten wie PayPal. In diesem Fall sind Sie besser geschützt, falls es ein Problem mit Ihrer Transaktion geben sollte. Achten Sie darauf, dass Sie sich bei der richtigen Website anmelden. Websites mit Zahlungsfunktionen stehen bei Cyberkriminellen besonders hoch im Kurs.

Bei mobilen Geräten gibt es andere Zahlungsmöglichkeiten, zum Beispiel Google Wallet, NFC oder sogar SMS. Doch wie die anderen Zahlungsarten sind auch diese mit Risiken behaftet. Grundlegende Sicherheitsmaßnahmen wie die Installation einer Sicherheitssoftware und die Verwendung der Sperrfunktion Ihres Gerätes schützen Ihre Transaktionen.

Achten Sie auf eine sichere Umgebung

Auch beim entspannten Einkaufen im Internet sind Sie nicht allein. Externe Faktoren können immense Auswirkungen auf die Sicherheit Ihres Einkaufs haben. Auch wenn Sie nur auf rechtmäßigen Websites einkaufen, kann ein infizierter Computer erheblichen Schaden anrichten.

Daher müssen Sie jeden Teil Ihrer digitalen Welt absichern:

Schützen Sie Ihre Geräte. Installieren Sie eine Sicherheitslösung, die Ihre Geräte vor den verschiedensten Bedrohungen schützt. Sperren Sie Ihre Geräte, damit Unbefugte keinen Zugriff auf Ihre Konten erhalten. Sie können auch eine „Gerätefinder“- Software mit Sperrfunktion und Datenlöschung per Fernzugriff installieren, für den Fall, dass Ihr Gerät verloren geht oder gestohlen wird.

Verwenden Sie komplexe Kennwörter. Beim Einrichten von Kennwörtern sollten Komplexität und Länge wichtige Kriterien sein. Sie können auch ein Tool zur Kennwortverwaltung verwenden. Bedenken Sie, dass mehrere Online-Konten sehr verwaltungsintensiv sind.

Lesen Sie das Kleingedruckte. Wenn Sie sich über alle Bedingungen informieren, sind Sie besser vor Betrugsversuchen und unseriösen Händlern geschützt.

Von Trend Micro, Anbieter für Cloud-Security mit mehr als zwanzigjähriger Erfahrung. Weitere Infos: http://www.trendmicro.de

Veröffentlicht unter IT-Security | Verschlagwortet mit , | Hinterlasse einen Kommentar

Das Fernsehen der Zukunft: UHD

Das Fernsehen wird 2014 im Zeichen von HDTV 4K stehen. Die vierfache HD-Auflösung ist dabei die im Consumer-Bereich schon eingesetzte Weiterentwicklung im HDTV-Standard. Um der damit einhergehenden deutlichen Erhöhung von Bandbreite Herr zu werden, gibt es bereits Weiterentwicklungen bei den Kompressionsalgorithmen.

Bereits Anfang 2013 wurde H.265 (High Efficience Video Coding, HEVC) durch die ITU akzeptiert. Der sinnvolle Umgang mit den zur Verfügung stehenden Auflösungen und den damit verbundenen Vor- und Nachteilen bleibt weiter ein spannendes und heiß diskutiertes Thema.

Von Axis Communications, Hersteller von Netzwerk-Videolösungen für den professionellen Einsatz: www.axis.com

Veröffentlicht unter UHD - Ultra High Definition | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar