Windows DPI-Scaling für bestimmte Programme deaktivieren (2020)

4K Auflösung: geil! Oder?

Hohe Auflösungen jenseits von 2K auf kleinen Bildschirmen (z.B. Stichwort Retina bei Mac) können die Augen des Anwenders gerne mal in einen zugekniffenen Zustand versetzen. Ein zweischneidiges Schwert: Mehr Inhalt passt auf den Bildschirm, wird dafür aber wesentlich kleiner, wenn er nicht hochskaliert wird.
Die Lösung dafür: DPI-Scaling oder bei Windows einfach nur „Skalierung“ in den Anzeige-Einstellungen.

Diese Oberflächenskalierung schafft einen positives aber doch diskutablen Effekt: Alle Elemente eines Programms (Icons, Schriften, Bilder, Buttons, usw.) werden vergrößert. Somit wird alles wieder lesbar, Oberflächen wieder erkennbar. Allerdings kann dabei die visuelle Qualität der Elemente leiden, wenn dieses nicht in höheren Auflösungen zur Verfügung steht – typisch für einfache Skalierung. Reiner Text wird gut skaliert, aber vor allem nicht-vektorbasierte Grafiken (oftmals auch für Buttons benutzt) können dann trotz hoher Auflösung pixelig angezeigt werden. Das fiel mir wieder in … weiterlesen

Alles, was ein Video-Converter braucht im Freemake Video Converter (2020)

Ich erstelle gerne Urlaubsvideos und stolpere jedes Mal über dasselbe Problem: Alle Medien unterschiedlicher Geräte in ein einheitliches Format gießen, welches dann im Videoeditor landet. Smartphones unterschiedlicher Hersteller, billig-Actioncams, GoPro, Fotos – oftmals ein wildes Durcheinander. Mit dem Freemake Video Converter könnt ihr alle Medien in ein Zielformat überführen, Bilderslideshows erstellen, direkt das produzierte Video zu Youtube hochladen und mehr.

Die Basics

Die grundlegende Funktionsweise ist recht typisch und super einfach: Ihr startet im Hauptbildschirm damit, unterschiedlichste Medien verschiedenster Quellen hinzuzufügen. Neben einfachen Video- und Fotoimports können auch Video-DVDs und Internet-Videos via URL importiert werden. Anschließend könnt ihr hier die Elemente sortieren, Videos schneiden/kürzen, Foto-Slideshows mit Audio unterlegen, Übergänge definieren oder eigene Wasserzeichen hinzufügen (benötigt Lizenz). Verbesserungswürdig ist vielleicht, dass alle Fotos immer zu einer einzigen Slideshow zusammengefasst werden. Ich kann also in einem Videoprojekt nicht mehrere Slideshows an verschiedenen Stellen einbauen.

… weiterlesen

Hidden File Finder – versteckte Dateien und Systemdateien finden (2020)

2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode

Jeder halbwegs fortgeschrittene Windows-Nutzer stolpert früher oder später über versteckte Dateien. Das heißt, dass der Windows Explorer (und auch andere Dateibrowser) diese in seiner Standardeinstellung nicht anzeigt. Dies lässt sich in den Einstellungen anpassen, das macht man aber nur, wenn man sich auskennt.
Für das Verstecken gibt es unterschiedlichste Gründe. Programmhersteller verstecken Konfigurationsdateien oder Logs, damit Nutzer diese nicht einfach einsehen können. Windows versteckt haufenweise Systemdateien. Und manche Unruhestifter verstecken ihre Adware, Schnüffel-Skripte oder Installer.

So oder so, mit Hidden File Finder geht ihr schnell und effizient auf die Suche nach versteckten Dateien. Das Programm ist klein, schnell installiert und ebenso schnell am Werk. Dank Multithreading durchsuch das Tool super schnell euren gesamten PC (alle … … weiterlesen

Kollaboration in der virtuellen Realität – keine ferne Zukunft mehr

Als Tools wie Office 365 die Zusammenarbeit mehrerer Nutzer über das Internet an einem Dokument ermöglicht haben, war „Kollaboration“ das Buzzword der Stunde. Mittlerweile gehören kollaborative Features fast zum Standard von moderner Software: Mehrere Nutzer können standortunabhängig, oftmals unabhängig vom genutzten Endgerät und dem Betriebssystem, einfach nur über das Internet, miteinander an einem Ergebnis arbeiten. Was im Internet und im Browser normal geworden ist, betritt nun langsam die nächste und damit dritte Dimension.

Erweiterte (augmented) oder virtuelle Realitäten (AR und VR) erhalten mehr und mehr Einzug in die Wirtschaft. Auch hier können und werden kollaborative Features mit ihren Vorteilen der flexiblen Zusammenarbeit ganze Geschäfts- und Arbeitsbereiche verändern. Natürlich geht es allem voran um visuelle, handwerkliche und sehr praktische Bereiche, die von diesen … … weiterlesen

Windows DPI-Scaling für bestimmte Programme deaktivieren

4K Auflösung: geil! Oder?

Hohe Auflösungen jenseits von 2K auf kleinen Bildschirmen (z.B. Stichwort Retina bei Mac) können die Augen des Anwenders gerne mal in einen zugekniffenen Zustand versetzen. Ein zweischneidiges Schwert: Mehr Inhalt passt auf den Bildschirm, wird dafür aber wesentlich kleiner, wenn er nicht hochskaliert wird.
Die Lösung dafür: DPI-Scaling oder bei Windows einfach nur „Skalierung“ in den Anzeige-Einstellungen.

Diese Oberflächenskalierung schafft einen positives aber doch diskutablen Effekt: Alle Elemente eines Programms (Icons, Schriften, Bilder, Buttons, usw.) werden vergrößert. Somit wird alles wieder lesbar, Oberflächen wieder erkennbar. Allerdings kann dabei die visuelle Qualität der Elemente leiden, wenn dieses nicht in höheren Auflösungen zur Verfügung steht – typisch für einfache Skalierung. Reiner Text wird gut skaliert, aber vor allem nicht-vektorbasierte Grafiken (oftmals auch für Buttons benutzt) können dann trotz hoher Auflösung pixelig angezeigt werden. Das fiel mir wieder in … weiterlesen

Alles, was ein Video-Converter braucht im Freemake Video Converter

Ich erstelle gerne Urlaubsvideos und stolpere jedes Mal über dasselbe Problem: Alle Medien unterschiedlicher Geräte in ein einheitliches Format gießen, welches dann im Videoeditor landet. Smartphones unterschiedlicher Hersteller, billig-Actioncams, GoPro, Fotos – oftmals ein wildes Durcheinander. Mit dem Freemake Video Converter könnt ihr alle Medien in ein Zielformat überführen, Bilderslideshows erstellen, direkt das produzierte Video zu Youtube hochladen und mehr.

Die Basics

Die grundlegende Funktionsweise ist recht typisch und super einfach: Ihr startet im Hauptbildschirm damit, unterschiedlichste Medien verschiedenster Quellen hinzuzufügen. Neben einfachen Video- und Fotoimports können auch Video-DVDs und Internet-Videos via URL importiert werden. Anschließend könnt ihr hier die Elemente sortieren, Videos schneiden/kürzen, Foto-Slideshows mit Audio unterlegen, Übergänge definieren oder eigene Wasserzeichen hinzufügen (benötigt Lizenz). Verbesserungswürdig ist vielleicht, dass alle Fotos immer zu einer einzigen Slideshow zusammengefasst werden. Ich kann also in einem Videoprojekt nicht mehrere Slideshows an verschiedenen Stellen einbauen.

2020-freemake-video-converter-free-main-screen-videos… weiterlesen

Schnell geschaut #18: Deepfakes und wie sie entstehen (2020)

Deepfakes sind in aller Munde. Für diesen Artikel möchte ich den Spruch besonders wörtlich nehmen. Denn normalerweise sind Deepfakes eher visuell beeindrucken. Die folgenden zwei kurzen Videos zeigen jedoch kleine Deepfake Meisterleistungen von Profi-Nachahmer (Impressionist) Jim Meskimens. Dieser erschafft durch Mimik, Gestik und vor allem Stimme der nachgeahmten Person überaus überzeugende Deepfakes in großer Zahl:

In diesem Video sieht man schon ein wenig das System, was dahinter steckt: Gesichtserkennung, Mapping vom ursprünglichen zum neuen Gesicht und die analysierten Bilder:

Und wer noch etwas genauer wissen möchte, wie diese Deepfakes erstellt werden und funktionieren, der schaut beispielsweise die unterhaltsame Erklärung vom VFX-Studio Corridor Digital:

Alle bisherigen Schnell geschaut Folgen

Alle bisherigen Folgen

Alle Folgen der Serie findet ihr in der Kategorie „Schnell geschaut
> Schnell geschaut #18: Deepfakes und wie sie entstehen
Schnell geschaut #17: Deepmind’s AlphaStar KI besiegt Starcraft 2 Profis
Schnell geschaut #16: Polyphasischer … … weiterlesen

O&O ShutUp10 – Maulkorb und Scheuklappen für Windows 10

Ich habe mich in der Vergangenheit viel zu oft dabei entdeckt, nach der Installation von Windows 10 in den Systemeinstellungen händisch bestimmte Stellschrauben im Sinne des Datenschutzes zu drehen. Recht unnötig, wenn man bedenkt, wieviele Tools das 1.) kostenlos, 2.) besser und 3.) schneller können. Dazu gehört auch O&O ShutUp10, das ich seither benutze, um ein frisches Windows 10 etwas anzuleinen.
Schon vor der Nutzung zeigen sich zwei Vorteile: Das Tool ist nur 1MB groß und muss nicht installiert werden, super portable und einfach.

2020-ooshutup10-windows-privacy-tuneup-tool-main

Der Sinn der Software ist ebenso einfach wie wichtig: Unnötige Funktionen abschalten, Datensammel- und sendeverhalten einschränken, Cloud-Features kontrollieren, Sichern und Wiederherstellen bestimmter Einstellungspresets, alles im Sinne … … weiterlesen

Passwörter zurücksetzen mit dem wohl einfachsten Windows Hack aller Zeiten (2019)

In den letzten Jahren ist im Betriebssystem von Microsoft echt viel passiert. Und trotzdem gibt es immernoch einen Uralt-„Hack“, den ich schon unter Windows 7 genutzt habe. Er ist so simpel wie damals, lässt sich genauso leicht ausführen und ermöglicht es, vom Login-Bildschirm aus beliebige Kommandozeilenbefehle mit System-Rechten auszuführen. Damit könnt ihr Passwörter bestehender Nutzer zurücksetzen, neue Nutzer erstellen, Dienste registrieren, quasi Kontrolle über das System erlangen. Schauen wir zuerst einmal, wie es funktioniert und später, wir ihr euch dagegen absichern könnt.

„Erleichterte Bedienung“ beim Übernehmen des Systems

Die Schwachstelle, die hier ausgenutzt wird, ist die Erleichterte Bedienung im Anmeldebildschirm von Windows. Seit Windows 7 gibt es dieses kleine Symbol hier, welches beim Klick eine Toolsammlung startet. So harmlos sie auch wirkt … und jetzt kommt’s … sie wird mit vollen Systemrechten … … weiterlesen

Excel: Zeit-Informationen des Dokuments anzeigen (2019)

excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat

Kurz und knapp: Manchmal möchte man bestimmte Informationen des Excel-Dokuments im Dokument anzeigen. Beispiele:

  • Zeitpunkt der Erstellung
  • Zeitpunkt der letzten Änderung (Änderung einer Zelle, auch ohne Speicherung)
  • Zeitpunkt der letzten Speicherung
  • Zeitpunkt des letzten Drucks (Druckdialog aufrufen, muss nicht gedruckt werden)
  • Autoren, Kommentare, Titel des Dokuments
  • weitere Eigenschaften

Dazu erkunden wir Excel Formeln, teilweise kombiniert mit VBA Workbook_BeforeSave und teilweise das informationsreiche Objekt BuiltinDocumentProperties. Letzteres lässt sich mit VBA auslesen und auch in Zellen schreiben, später mehr dazu.

Zeitpunkt der letzten Änderung

excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt

Wir beginnen mal klassisch mit dem Zeitpunkt der letzten Änderung des Dokuments, also jede Form von Zelländerung beispielsweise. Hierfür nutzen wir … … weiterlesen

Google Chrome Software Reporter (SwReporter) deaktivieren (2019)

google-software-reporter-tool-cleanup-disable-deactivate-bannerQuelle: https://unsplash.com/photos/Xm3SPoOvNXs

Googles Software Reporter Tool, kurz SwReporter, ist schon ein mysteriöses Stück Software. Es ist nicht so leicht, irgendwelche Infos über Sinn, Zweck und Funktionsweise des Programms herauszufinden. Was auch daran liegt, dass das Tool eine Erweiterung des Chrome Cleanup Tools (CCT) ist. Das ist wiederum bekannter. Ich fasse mal meine Recherche zusammen, darunter noch ein paar Links für Interessierte.

Was ist der Software Reporter?

Der Software Reporter als Bestandteil des Chrome Cleanup Tools (CCT) wird mit Chrome installiert, befindet sich in einem Chrome Unterordner, wird dort auch regelmäßig aktualisiert und seine Aktivität kann nicht beeinflust oder deaktiviert werden. Das Programm wird in regelmäßigen Abständen (angeblich wöchentlich) automatisch unsichtbar im Hintergrund ausgeführt und ist dann für einige Minuten (angeblich +- 15 Minuten) mit niedriger CPU-Auslastung (als normaler Hintergrundprozess) am … … weiterlesen

Tiefe Ordnerstrukturen untersuchen und verarbeiten mit Batch (2019)

marc-olivier-jodoin-0TB3AiOu2g4-unsplash

Kürzlich fragte mich Blogbesucher Sebastian nach Hilfe: Mittels Batch-Skript sollen innerhalb eines Ordners, in einer bestimmten Unterordnertiefe, bestimmte Ordner umbenannt werden. In dem Artikel des Kommentars hatte ich Hilfestellung gegeben, bestimmte Aktionen auf alle Unterordner eines Ordners auszuführen. Die Einschränkung, diese Aktionen nur auf ein bestimmten Level von Unterordnern auszuführen, gab es nicht. Schauen wir uns das mal an.

Auslesen von tiefen Ordnerstrukturen

Die Grundstruktur bleibt erstmal gleich: Mit for /d in ([order]*) do () werden Befehle auf alle Unterordner eines Ordners ausgeführt. Mit dem zusätzlichen Parameter /r… weiterlesen

Mehr Sicherheit im Internet und euren Geräten – Allgemeine Tipps und hilfreiche Links (2019)

Das Jahr 2019 hat ja „gut“ angefangen: Anfang Januar ein großer Leak im Bereich Politik und öffentliche Personen sowie Ende Januar ein weiterer Leak mit 2,7 Milliarden Zeilen an Daten. Obwohl Letzterer wohl „nur“ rund 770 Millionen valide Datensätze enthielt, war es einer der größten Accountdaten-Leaks der letzten Jahre. 2018 war bereits mit Leaks und den großen CPU-Lücken Meltdown und Spectre recht kritisch.
Das zeigt doch, dass es selten wichtiger war als heutzutage, seine digitalen Accounts und Netzwerke sowie Technik und Geräte zu schützen. Aus diesem Grund habe ich mal ein paar Tipps und Links zusammengetragen, die zu mehr Sicherheit verhelfen, wenn ordentlich umgesetzt:

  • Prüft auf den bekanntesten Internetseiten, ob eure Daten bereits von Leaks/Hacks betroffen sind.… weiterlesen
  • Tipps zum Schutz gegen E-Mail-Phishing und gefährliche Mails (2019)

    anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash

    Spam Allgemein

    Spam-Mails gehören leider immnoch zum Alltag. Die meisten Anbieter sind mittlerweile sehr gut in der Erkennung und filtern bis zu 99% davon raus. Das heißt aber, dass die restlichen 1% der unerwünschten Mails so gut „gemacht/getarnt“ sind, dass sie durch automatische Anti-Spam-Filter nicht erkannt wurden. Ihr müsst nun also schlau und informiert genug sein, um diese letzten ungewünschten E-Mails erfolgreich zu erkennen und zu vernichten.
    Den Begriff „Spam(-Mails)“ verwende ich in diesem Artikel mal als Oberbegriff für alle Formen unerwünschter Mails, auch wenn Spam inhalt nicht ganz korrekt ist. Der Begriff ist den meisten Menschen aber negativ Genug im Bewusstsein, sodass es sich einfacher liest als „Malicious Mails“.
    Je nach Sinn und Zweck der Mail, soll diese den Nutzer ausspähen oder Werbung verbreiten (Spam), Nutzerdaten durch gefälschte Seiten und … … weiterlesen

    (Schnell) geschaut #17: Deepmind’s AlphaStar KI besiegt Starcraft 2 Profis

    Vor einigen Tagen, im Januar 2019, wurde ein weiterer Meilenstein von Google’s Deepmind im Bereich der Künstlichen Intelligenzen eindrucksvoll präsentiert. In einem Livestream wurde die neue KI namens AlphaStar vorgestellt, eine Starcraft 2 spielende Intelligenz. Mal vom Einsatzgebiet abgesehen ist die Art und Handlungskomplexität der KI ein riesiger Schritt vorwärts.

    In meiner Schnell geschaut #3 Episode habe ich über Deepind’s AlphaGo geschrieben, die das Brettspiel Go gemeistert hatte. Wer Go und das Spielprinzip kennt, sowie Starcraft 2, kann den Unterschied der Komplexität dieser Spiele vielleicht erahnen. Go hat mit dem 19×19 Feldern großem Spielfeld, der Eindeutigkeit von Aktionen und dem Prinzip des rundenbasierten Spielens eine „berechenbare Größe und Komplexität“. Starcraft als Echtzeitstrategiespiel mit einer schier unbegrenzten Menge an Möglichkeiten in jeder Sekunde (oder sogar Millisekunde in intensiven Spielmomenten) scheint hier noch chaotischer zu sein. Economy, Einheiten mit ihren … … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #3: Vier weitere Header (2018)

    Nachdem ich in den zwei vorhergehenden Artikeln über HSTS, X-XSS-Protection und die Content-Security-Policy geschrieben habe, folgen nun die letzten kleineren HTTP Security Header. Dazu zählen unter anderem X-Content-Type-Options, X-Frame-Options, Feature-Policy und Referrer-Policy. Auf der Webseite von OWASP, dem Open Web Application Security Project, findet ihr auch eine gute Übersicht aller Header, Einstellungsmöglichkeiten und Best Practices. Wie in den letzten Artikeln beschreibe ich die Umsetzung der Header mit Apache via .htaccess-Datei.

    X-Content-Type-Options

    Der Header ist recht simpel, denn er hat nur 1 mögliche Option: „nosniff“. Mit dieser Eigenschaft verhindert der Header, dass der Browser einen übermittelten Content-Type MIME type ändert. Stattdessen muss der MIME-Type in jedem Fall befolgt werden, was … weiterlesen

    Webseiten, Server und ganze Netzwerke mit der Enginsight Suite analysieren und überwachen (2018)

    Über

    Meinen Blog gibt es nun schon seit fast 10 Jahren, verrückte Sache. Und obwohl ich grob über 300 Tutorials und How-To’s geschrieben habe, ist es wie so oft: Der Schuster hat gerne mal die schlechtesten Leisten. Wartung und Pflege des eigenen Systems geraten bei viel Stress und wenig freier Zeit in den Hintergrund. So kommt es, dass mich die Firma Enginsight letztens kontaktiert hat. Der Inhalt war ein weniger positiv – man übergab mir einen … … weiterlesen

    Windows 10: Installation von .NET-Framework 3.5 trotz 0x800F081F und 0x800F0906

    Das Installieren von .NET-Framework 3.5 war unter Windows 7 noch relativ einfach – Online- oder Offline-Installer herunterladen und los! Unter Windows 10 kann das unter Umständen mehr Probleme machen. Die Fehlercodes 0x800F081F und 0x800F0906 können die Installation bzw. Aktivierung sehr umständlich machen. „Aktivierung“, da das .NET-Framework 3.5 bereits in der Feature-Liste von Windows 10 („Windows-Features aktivieren oder deaktivieren“ im Startmenü) gelistet wird und eigentlich nur per Häkchen aktiviert werden muss. Windows 10 lädt das dann über Windows Update nach. Im besten Fall. Oder beim Nachladen der Installationsdaten von Windows Update erscheinen die besagten Fehlermeldungen.

    Windows CMD: Aliase und Befehlskombis einrichten

    Mit einem einfachen „Trick“ könnt ihr die wiederkehrende Tipparbeit in der Windows Kommandozeile vereinfachen: Aliase.
    Gemeint sind selbst definierte (zumeist kurze oder einfache) Befehle, die andere (zumeist lange oder komplexe) Befehle ersetzen oder mehrere Befehle kombinieren.

    Ein paar Beispiele, welche komplexeren Befehle durch einen einfachen Alias ersetzt werden könnten:

    :ausführlichen IP-Config-Bericht in die Zwischenablage ipconfig /all | clip : Einfacher Netzwerkreset ipconfig /flushdns && ipconfig /release && ipconfig /renew : WLAN-Passwort von einem WLAN anzeigen netsh wlan show profile [WLAN-Name] key=clear : Git Branch aktualisieren, Pakete installieren, lokale Variable setzen und Node starten git pull && npm i && set envtype=localtest && npm run debug

    Aliase erstellen

    windows-cmd-aliase-befehle-commands-path

    Erstellt zuerst einen neuen Ordner, irgendwo auf eurem PC und kopiert euch den Pfad dorthin, z.B.: C:/aliase

    Öffnet Erweiterten … … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #2 – Content-Security-Policy

    Dieser Beitrag ist eine Fortsetzung der kleinen Artikelserie zur Optimierung der HTTP-Header für mehr Sicherheit auf der Webseite und für alle Webseitenbesucher. In Teil 1 ging es um die zwei noch recht einfachen Header HSTS und X-XSS-Protection. Teil 2 wird nun den recht komplexen aber mächtigen Header Content-Security-Policy behandeln.
    Es benötigt vom Webmaster schon einiges an Vorbereitung und Testing, um mit diesem Header nicht auch Schaden anzurichten, aber der Zugewinn an Schutz gegenüber Angriffen oder Code Injection ist bemerkenswert.

    CSP für umfangreiche Datenherkunftseinschränkung

    Der Content-Security-Policy Header überprüft die Art und Herkunft von Daten und Anfragen während des Ladens und kann darauf reagieren. So können beispielsweise bestimmte Datentypen wie Skripte oder Stylesheets, die von einer anderen URL als der gerade zu ladenden Webseite angefragt werden, geblockt werden. Damit wird verhindert, dass unerwünschte, fremde oder gefährliche Inhalte geladen und ausgeführt werden. Das ist für gewöhnlich das Ziel von … … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 – HSTS & X-XSS-Protection

    mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner

    Zum Start dieser kleinen Serie, inspiriert durch einen Sicherheitsreport meines Blogs von enginsight.com (dazu mehr im November), erst einmal die Grundlagen der HTTP-Header:

    Was sind HTTP-Header und wofür brauche ich sie?

    HTTP-Header, oder in diesem Artikel vor allem die HTTP-Header-Respond-Felder, sind ein Teil der Antwort eines Webservers an den anfragenden Client (mehr dazu). Sie enthalten Anweisungen, Informationen und Einschränkungen der Verbindung zwischen Browser und Server, aufgebaut als eine Vielzahl an Schlüssel-Wert-Paaren.
    Der Betreiber einer Webseite oder eines Webservers kann diese Antwortfelder teilweise konfigurieren und damit die Sicherheit der Webseite und des Verbindungsaufbaus erhöhen. Die Felder, die speziell für mehr Sicherheit entwickelt wurden, werden auch kurz HTTP-Security-Header genannt.

    Die Anpassung der Header kann unterschiedlich erfolgen und ist vom Webserver oder der Webhosting … … weiterlesen

    Wie schütze ich mein Android Smartphone?

    Die Frage wurde mir kürzlich gestellt und ich möchte einen kurzen Einblick in mein kleines Setup werfen, wie ich mein Android Smartphone, ein Xiaomi Redmi Note 4, gegen typische Probleme absichere.

    Anti-Virus

    Die meisten Gedanken beim Thema „Handy absichern“ gehen vermutlich immernoch Richtung Antivirus-Bemühungen. Ich bin nach wie vor der Meinung, dass Android an sich ein sehr sicheres System ist, wenn es verantwortungsvoll genutzt wird. Grundlegende Sicherheitshinweise:
    Apps nur aus dem Google Play Store installieren, Installation von Drittanbietern blocken, Geräteadministratoren regelmäßig prüfen, USB-Debugging deaktivieren, Gerätespeicher verschlüsseln, keine unsicheren Webseiten besuchen, vorsichtig bei Werbung sowie zu guten Werbeangeboten und jederzeit mit Sorgfalt, Achtsamkeit und etwas Skepsis handeln.
    (Erfahrene Nutzer können nach eigenem Ermessen anders handeln.)

    Nichtsdestotrotz kann eine zusätzliche Sicherheitsebene die potentiellen Gefahren noch weiter minimieren, dagegen ist nichts einzuwenden. Die Liste der möglichen Anbieter ist lang und wie schon seit … … weiterlesen