Betrugsverdacht: Datingplattform Lovoo zockt Kunden ab!

Kostenpflichtige Kontaktaufnahme bei Lovoo

Kostenpflichtige Kontaktaufnahme bei Lovoo

Datingplattformen, Singlebörsen oder Partner-Apps werden in Deutschland immer beliebter. Nun steht eine der drei großen Dating-Apps am Pranger. Lovoo mit Hauptsitz in Dresden und über 140 Mitarbeitern wird vorgeworfen, auf seiner Online-Flirtbörse seit 2013 systematisch erfundenen Profile (neudeutsch Fake-Profile) attraktiver und kontaktwilliger Frauen angelegt und mit über 13.000 Chatbots die (anscheinend überwiegend) männliche Kundenschaft zu kostenpflichtigen Interaktionen inspiriert zu haben.

Die Veröffentlichungen der Computerzeitschrift c’t, welche sich auf geheime E-Mails aus der Führungsriege von Lovoo beruft, sind erschütternd. Kaltschnäuzig und berechnend wurden die technischen Fähigkeiten dazu benutzt, um das Geschäft anzukurbeln. Auch wenn noch nichts über vergleichbare Praktiken bei der Konkurrenz bekannt geworden ist, bleibt ein schaler Beigeschmack. Die Branche steht nun unter Generalverdacht, ob bei dem Geschäft mit der Liebe wirklich alles mit rechten Dingen zugeht.

Im folgenden Artikel erfahren Sie mehr über den deutschen Singlebörsen Markt, lernen mit welchen Techniken Lovoo angeblich seine Benutzer abgezockt hat und wie man sich dagegen schützen kann.

(mehr …)


WEB.DE + Outlook 2013: Einrichtung eines E-Mail-Kontos leicht gemacht

Man kann es nicht anders sagen: WEB.DE bietet einen vorbildlichen Hilfe- und Supportbereich auf seiner Webseite. WEB.DE gibt sich sichtlich Mühe, die Nutzung seiner E-Mail-Konten so komfortabel wie möglich zu machen. Andererseits müssen wir von ionas – Ihr Online Assistent aber auch feststellen, dass uns regelmäßig Anrufe von Kunden erreichen, die Unterstützung bei der Einrichtung Ihres WEB.DE-Kontos in Outlook, Thunderbird und anderen E-Mail-Clients benötigen.

In dieser Anleitung erklären wir Schritt für Schritt (und für versierte Nutzer vermutlich zu detailliert) wie man sein WEB.DE E-Mail-Konto in Outlook einbindet. Für die Screenshots wurde eine Outlook 2013 Instanz verwendet. Die Einrichtungsdialoge in früheren Outlook-Versionen (Outlook 2010 und Outlook 2007) sehen zwar etwas anders aus, der Einrichtungsprozess läuft aber ansonsten analog. Einen Dank an unseren Kunden aus dem Bundesland Bremen, der uns ermutigt hat, diesen Artikel zu schreiben.

(mehr …)


Thunderbird – die ernstzunehmende Outlook Alternative

Thunderbird vs Outlook - Thunderbird als (fast vollständige) Outlook Alternative

Outlook ist die wohl am weitesten verbreitete Software zur Verwaltung von Terminen. Vor allem aus Unternehmen ist Outlook nicht weg zu denken. Aber auch viele Privatleute nutzen Outlook für die Terminorganisation, da es als Teil des Office Pakets auf vielen Rechner bereits installiert ist.

Für all diejenigen, die kein Outlook haben und die das Office Paket auch nicht erwerben wollen, ist Thunderbird von Mozilla eine sehr gute Alternative. Da Thunderbird den meisten Nutzern wohl nur als E-Mail-Client bekannt ist, ist dies für uns Grund genug, Thunderbirds Terminverwaltungsfähigkeiten einmal etwas genauer unter die Lupe zu nehmen.

(mehr …)


Word Inhaltsverzeichnis automatisch erstellen – Kurzanleitung

Beispiel für ein schönes von Word automatisch erstelltem Inhaltsverzeichnis

“Ein schickes Inhaltsverzeichnis in Microsoft Word erstellen zu lassen, sollte doch eigentlich ganz einfach sein. Dafür gibt es in Word doch eine eigene Funktion.” Wir können unserem Kunde aus Oldenburg nur zustimmen. Und grundsätzlich stimmt es ja auch – aber leider nur in der Theorie.
In der Word-Praxis – und das wissen wohl all diejenigen, die schon mal eine längere Hausarbeit, eine Bachelorarbeit oder eine Masterarbeit mit Inhaltsverzeichnis geschrieben haben, nur zu gut – ist es dann doch deutlich komplizierter. Dabei ist weniger die Erstellung des Inhaltsverzeichnisses selbst das Problem, sondern vielmehr dessen korrekte Formatierung: Einzelne Überschriften werden nicht aufgeführt, die Abstände sind nicht korrekt, die Einrückung ist ungleichmäßig, das Seitenzahlformat stimmt nicht, etc pp. Und der Support von Microsoft ist leider auch nicht optimal.
In diesem Beitrag beschreiben wir Ihnen, wie Sie zügig und ohne größere Umwege zu einem gut aussehenden Inhaltsverzeichnis für Ihr Word-Dokument kommen – egal ob ein fünfseitiges Referat oder eine fünfzigseitige Studie. Die dazu notwendigen Kniffe stellen wir hier vor. Die notwendige Disziplin in der Erstellung des Dokuments müssen Sie dann selbst mitbringen.

(mehr …)


Troubleshooting für Fehlermeldung “Windows Benutzerprofil kann nicht geladen werden”

Das will man nicht erleben: Man schaltet den Computer ein und meldet sich ganz gewöhnlich an Windows an, aber der Desktop sieht nicht so aus wie er soll, die gewohnten Icons sind weg und – der absolute Schock – der Ordner ‘eigene Dateien’ ist leer. Was auf den ersten Blick dramatisch aussieht, ist in den meisten Fällen gar nicht so schlimm. Vermutlich ist “nur” Ihr Windows Benutzerprofil defekt – ein vollständig lösbares Problem.

Die gute Nachricht also vornweg: Ihre persönlichen Daten und Einstellungen sind (vermutlich) nicht verloren, sondern nur verborgen. Wurden Sie bereits beim Start mit der Fehlermeldung “Windows konnte das Benutzerprofil nicht laden” konfrontiert, dann ist die folgende Anleitung für Sie richtig. Wurde bei Ihnen keine solche Fehlermeldung angezeigt, dann navigieren Sie mit dem Datei-Explorer in den Ordner ‘Benutzer’ (C:\Benutzer). Wenn sich dort zwei Ordner mit Ihrem Benutzerprofilnamen befinden – einer mit Ihren privaten Daten drin – dann haben auch Sie Glück. Das Problem lässt sich mit dieser Anleitung beheben, Sie müssen keinen Datenverlust befürchten.

Gibt es bei Ihnen keine zwei gleichnamigen Benutzerordner, dann haben Sie wohl kein defektes Windows Benutzerprofil und es liegt ein anderes Problem vor. Dann sind die Online Assistenten von ionas die richtigen Ansprechpartner – unter +49 (0)6131 327070 helfen die an 7 Tagen die Woche zuverlässig und schnell.

(mehr …)


Netzwerkprobleme: Mit Systematik zur Lösung

Netzwerkprobleme im Browser

Netzwerkprobleme sind so alt wie Netzwerke selbst und deren Symptome wohl jedem Nutzer nur allzu gut bekannt: Der Browser bringt eine Fehlermeldungen à la “Die Seite kann nicht angezeigt werden”, ein Upload will einfach nicht funktionieren oder auf Netzwerkordner bzw. -drucker kann nicht zugegriffen werden. Auch wenn sich die Technik weiter entwickelt, die Netzwerkprobleme werden nicht weniger. Vielmehr werden die Netzwerkprobleme mit zunehmender Vernetzung immer größer.

So unterschiedliche die Symptome, so unterschiedlich sind die Ursachen. Zugegebenermaßen liegen einige außerhalb des eigenen lokalen Netzwerks. Die systematische Fehlersuche im eigenen Netz lohnt sich aber auf jeden Fall, denn die allermeisten Ursachen sind dort zu finden. Und ist die Ursache erst einmal identifiziert, dann ist Abhilfe normalerweise auch nicht weit und die Netzwerkressourcen genauso wie der Internetzugang stehen schnell wieder zur Verfügung. Außerdem: Haben Sie mögliche interne Fehler systematisch ausgeschlossen, dann ist externer Support in aller Regel auch deutlich kooperativer bzw. effizienter. Wenn Sie einem Mitarbeiter Ihres Internetproviders verdeutlich können, dass Ihre Netzwerkadaptereinstellungen korrekt sind, Sie Ihren Router anpingen können und dieser Internetzugang hat, dann wird dieser nicht umhin kommen, den Fehler erstmal mit zu nehmen. Aber ein Schritt nach dem anderen.

In diesem Artikel erläutern wir, wie Sie die Ursachen von Netzwerkproblemen systematisch einkreisen. Der systematische Ansatz, der in diesem Artikel beschrieben ist, baut auf einer Kette von aufeinander aufbauenden Tests auf und hat sich in der Praxis bewährt. Für die allermeisten Netzwerkprobleme sollten Sie so in der Lage sein, die Ursachen der Netzwerkfehler eindeutig zu identifizieren – unabhängig ob Netzwerkprobleme bei Windows 7, Windows 8 oder Windows 10. Sollten Sie Hilfe benötigen, dann können Sie sich natürlich unter +49 (0)6131 327070 an 7 Tagen die Woche an die Online Assistenten von ionas wenden.

Los geht’s also! Lassen Sie uns Netzwerkprobleme finden!

(mehr …)


7 wichtige Windows-Befehle zur Fehlerbehebung

Die Bedienung von Computern hat sich über die Zeit intensiv verändert. Die Entwicklung startet mit der Steuerung durch gelochte Pappkarten. Heute ist die Gestensteuerung auf dem Smartphone Standard und die Sprachsteuerung steht in den Startlöchern wie Siri, Cortana und Google Now zeigen. Und wir können davon ausgehen, dass das nicht das Ende der Entwicklung sein wird.
Dennoch sieht man immer wieder versierte Computernutzer Eingaben über die Tastatur vornehmen. Was wie ein Anachronismus anmutet, hat einen ganz aktuellen Hintergrund: Die Bedienung des Computers über die Kommandozeile ist in vielen Fällen einfacher und schneller als jede andere Methode. Insbesondere wenn zahlenlastige Rückmeldungen erwartet werden, ist die Ausgabe im Textformat am sinnvollsten.
Insbesondere einige Befehle zum Windows-Troubleshooting sind am besten über die Kommandozeile erreichbar bzw. nur dort erreichbar. Dieser Artikel widmet sich sieben Windows-Befehlen, die bei der Fehlersuche und –behebung besonders hilfreich sind. Dabei unterscheiden wir zum einen Befehle, die direkt aus dem Windows ‘Ausführen’-Dialog ausgeführt werden und zum anderen Befehle, die aus der Eingabeaufforderung abgesetzt werden. Alle Befehle und Bedienungen sind in Windows 7, 8 und 10 weitgehend gleich. In den Fällen, in denen es nicht so ist, weisen wir ausdrücklich darauf hin.

(mehr …)


E-Mail Verschlüsselung „E-Mail made in Germany“ vs. Thunderbird+PGP

Im Sommer 2013 enthüllte Edward Snowden, in welchem Umfang die NSA und andere Geheimdienste den weltweiten Datenverkehr abfangen und verwerten. Kurz darauf begannen die großen deutschen E-Mailprovider die Verschlüsselung von E-Mails zum Schutz der Privatsphäre einzuführen. Obwohl dieser Schritt grundsätzlich sehr zu begrüßen ist, hat die E-Mail Verschlüsselung von Deutsche Telekom und Co. gewichtige Defizite. Wirklich sichere und private E-Mail-Kommunikation ist darüber nicht möglich. Wer seine E-Mails sicher vor dem Zugriff vor Dritten schützen möchte, der kann sich nicht auf die Verschlüsselung durch die Anbieter verlassen. Die gute Nachricht: Mit PGP gibt es einen Verschlüsselungsstandard, der vergleichsweise einfach zu bedienen und weit verbreitet ist.

Ziel dieses Artikels ist die Gegenüberstellung des Verschlüsselungsangebots der deutschen E-Mail-Provider und der Verschlüsselung von E-Mails „in Eigenregie“ mit PGP. Im Anschluss zweigen wir Ihnen am Beispiel von Mozilla Thunderbird in einer Schritt für Schritt Anleitung, wie Sie Ihre E-Mails mit PGP wirklich wirksam verschlüsseln können. (Die E-Mail Verschlüsselung in Outlook wird hier nicht dargestellt.)
(mehr …)


Das Powertool Ninite: 1-Klick Installation zahlloser Programme

Ninite das Powertool

Ninite nimmt Neuinstallationen den Schrecken

Kennen Sie diese Situation? Sie haben gerade mit vergleichsweise geringem Aufwand Windows neu installiert, aber jetzt wartet noch die ermüdende Aufgabe, dutzende Programme zu installieren, damit Sie Ihren Rechner so wie gewohnt nutzen können. Dann haben wir einen Tipp für Sie, der Ihnen in Zukunft viel Zeit sparen wird: Ninite!

Ninite ist ein kleines Powertool, mit dem sich über 100 Programme ganz einfach und mit nur wenigen Klicks installieren lassen. Für Windows Nutzer ist das kleine Tool ein Must-have, um das System nach einer Neuinstallation schnell wieder zum Laufen zu bringen.

(mehr …)


Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung

Trotz Virenscanner, Browser-Schutzschild und E-Mail-Filter gibt es keine Garantie vor Malware-Infektionen. Hat man sich eine Schadsoftware erstmal eingefangen, dann ist es der Gau, wenn diese mit vollen administrativen Rechten auf dem System ihr Unwesen treiben kann. Mit Admin-Rechten ausgestattet kann sie sämtliche Einstellungen des Rechners ändern, Dateien und Programme löschen und andere Schadsoftware aus dem Internet nachladen. Und eine aggressive Schadsoftware tut genau dies.

Aber nicht nur ungebetene Gäste auf dem Rechner können das System beschädigen. Auch reguläre Benutzer können absichtlich oder unabsichtlich die Funktionsfähigkeit des Rechners beeinträchtigen, indem sie Konfigurationen ändern oder wichtige System- und Programmdateien löschen. Schlimmstenfalls kann der Rechner so auch komplett außer Gefecht gesetzt werden.

Um solche Szenarien zu vermeiden, hat Microsoft die Sicherheitsarchitektur von Windows erstmalig mit Windows Vista (Erscheinungsdatum Januar 2007) deutlich erweitert. Im Zentrum dieser neuen Sicherheitsarchitektur, die bis heute mit nur leichten Änderungen in allen folgenden Windows-Versionen zum Einsatz kommt, stehen Benutzerkonten und die Benutzerkontensteuerung. Ohne zu sehr in die technischen Details abzusteigen, erläutert dieser Artikel diese Begriffe und erklärt Ihre Funktionen im Rahmen des Windows-Sicherheitskonzepts.
(mehr …)


9 Tipps für mehr Sicherheit für Ihr Android-Smartphone

Nahezu jeder neue Sicherheitsreport belegt, dass Android so etwas wie das Windows der mobilen Betriebssysteme ist: Kein zweites Smartphone-Betriebssystem ist bei Hackern “beliebter”.

Die Gründe dafür liegen auf der Hand. Zum einen ist es die schiere Masse. Wie Windows läuft auch Android auf vielen hunderten Millionen Geräten. Ergo: Angriffe lohnen sich. Der Android Security Report 2014 aus dem Hause Google führt an, dass circa 10 Millionen Geräte betroffen sind, wenn Hacker an die Daten von nur 1% der Nutzer kommen.

Zu allem Überfluss macht Android es den Angreifern auch recht einfach. Das Google Betriebssystem weist teilweise gravierende Sicherheitslücken auf. Insbesondere die von Samsung-Geräten benutzte Android-Version hat sich in der Vergangenheit als anfällig gezeigt und setzt damit einem Großteil aller Android Geräte unmittelbaren Gefahren aus. Jüngstes Beispiel ist ein Fall, in dem Cyberkriminelle eine Sicherheitslücke im Update-Prozess der vorinstallierte Tastatur ausgenutzt haben, um Zugriff auf die Geräte zu erlangen.

Zur Verteidigung der Android-Macher lässt sich sagen, dass diese in der Regel schnell Patches zur Absicherung der Sicherheitslücken zur Verfügung stellen. In den Fällen, in denen es aber länger dauert, sind die Nutzer gegen die Angriffe allein durch Ihre eigene Vorsicht geschützt.

In diesem Artikel geben wir Ihnen 9 Tipps an die Hand, wie Sie mit wenig Aufwand die Sicherheit Ihres Android-Smartphone und Tablett erhöhen und es zuverlässig vor unbefugtem Zugriff schützen können.
(mehr …)


Firefox-Fehlermeldung chrome://quick_start/content/index.html

Mozillas Firefox ist ein sehr solider Browser und unsere erste Wahl zum Surfen im Internet. Aber auch ein sehr ausgereiftes Programm ist nicht gefeit vor Fehlern.
Mozilla Firefox Eine Fehlermeldung, die uns in der jüngeren Vergangenheit häufiger über den Weg lief, war “Fehler chrome://quick_start/content/index.html konnte nicht gefunden werden”. Diese taucht immer dann auf, wenn man einen neuen Tab öffnet und unabhängig davon, ob man eine ältere Version von Firefox verwendet oder die aktuellste Version. In diesem Artikel erläutern wir, wie man das zugrunde liegende Problem und damit auch die Fehlermeldung beseitigt.

(mehr …)


Systemwiederherstellung bei Windows-Systemproblemen

Ein Auto erreicht irgendwann das Ende seiner Laufzeit. Die Reparaturen laufen hoch, die Zuverlässigkeit stürzt ab. Der Neukauf ist dann billiger als die Reparatur.
Computer sind in dieser Hinsicht ganz ähnlich. In einigen Situationen macht die Reparatur bzw. der Austausch von Einzelteilen keinen Sinn mehr. Statt kleineren Maßnahmen hier und da ist es zielführender, das System durch eine tiefgreifendere Maßnahme und unter Inkaufnahme gewisser Kollateralschäden wieder auf Vordermann zu bringen. Ausgewachsene Malware Infektionen, irreparable Systemdateien, massive Treiberinkompatibilitäten und fehlerhafte Einstellungen in der Registrierungsdatenbank können entsprechende Anlässe sein.
Wenn die Probleme zu groß werden, dann ist die klare Empfehlung: Neu ist besser als Reparatur. Dieser Ansatz führt erstens mit hoher Sicherheit zu einem erfolgreichen Ergebnis und zweitens ist eine gut geplante Systemwiederherstellung deutlich schneller als die mühsame Reparatur einzelner Fehler. Erschwerend kommt ja häufig hinzu, dass man mit einem Fehler konfrontiert ist und die Ursache gar nicht kennt. Die Fehlerbehebung wird dann zur Suche nach der Nadel im Heuhaufen. In diesem Artikel erklären wir Ihnen, wie Sie es machen.
(mehr …)


Löschen von Cookies in Firefox, Chrome, Explorer und Opera

Im Internet sind Cookies keine süße Leckereien, sondern Textdateien oder Datenbankeinträge, in denen Informationen über das Aussehen von Webseiten, Profileinstellungen oder das Surfverhalten eines Nutzers gespeichert werden.

(mehr …)


6 Dinge, die Sie heute schon über Windows 10 wissen sollten

windows-10

In den letzten Tagen erhielten wir einige Anrufe von verunsicherten Windows 7 und Windows 8 Benutzern aufgrund einer kostenlosen Upgrade-Möglichkeit auf Windows 10. Die Verunsicherung war aufgekommen, weil plötzlich ein Fenster erschien, in denen unseren Kunden ein kostenloses Upgrade auf Windows 10 angeboten wurde. Dieses Angebot ist jedoch kein Virus oder Trojaner sondern ein aktuelles Angebot von Microsoft, um möglichst schnell viele Benutzer für einen Wechsel zum neuen Betriebssystem zu motivieren. Lesen Sie hier die sechs wichtigsten Dinge, die Sie schon heute über Windows 10 wissen sollten.

(mehr …)


Tastenkombinationen für BIOS, Bootmenü und Recovery Partition

Möchte man eine Neuinstallation durchführen oder sein Betriebssystems reparieren, dann ist häufig der Zugriff auf das BIOS, das Boot Menü oder die Recovery Partition unumgänglich. In vielen Fällen erweist sich dies jedoch schwieriger als gedacht, da jeder Hersteller sein eigenes Süppchen kocht, was die dafür notwendigen Tastenkombinationen angeht. Schlimmer noch, selbst bei Geräten vom gleichen Hersteller kann es sein, dass nur unterschiedliche Tastenkombinationen zum Ziel führen.

Wir von ionas – Ihr Online Assistent haben daher in diesem Artikel für die gängigsten PC-Hersteller diejenigen Tastenkombinationen zusammengetragen, die man für den Zugriff auf das BIOS, das Boot Menü und die Recovery Partition benötigt. Im Anschluss daran haben wir noch kurze Erläuterungen zu den relevanten Begriffen eingefügt.

(mehr …)


Hohe Datenverfügbarkeit und -sicherheit durch RAID

Bei der Lektüre von Computerzeitschriften und Büchern über IT-Themen stolpert man früher oder später über den Begriff RAID. Für Computerinteressierte gehört dieser Begriff somit zum erweiterten Standardvokabular. Bei ionas – Ihr Online Assistent verwenden wir RAID für unsere Small Business Server. Zeit also, diesem Begriff und der dahinter stehenden Technik etwas mehr Aufmerksamkeit zu widmen.

In diesem Artikel erläutern wir den Hintergrund und die Bedeutung des Begriffs. Darauf aufbauend gehen wir auf einige der zahlreichen RAID-Typologien ein. Aus dieser Diskussion ergibt sich auch die Antwort auf die Frage, warum man RAIDs heute in zahlreichen Unternehmen antrifft, warum der ionas-Server auf ein solches System setzt und warum es auch für eine wachsende Anzahl an Privatpersonen interessant ist, ein RAID ihr Eigen zu nennen.

(mehr …)


Ninite – bequem alle wichtigen Anwendungsprogramme aktuell halten

NiniteLogo

Wer das meiste aus seinem Computer herausholen will, der sollte regelmäßig seine Anwendungsprogramme aktualisieren. Durch die Updates werden die neuesten Programmfunktionen installiert und verfügbar gemacht.
Eventuell noch wichtiger als der Funktions- ist der Sicherheitsaspekt von regelmäßigen Programmupdates: In Updates werden so genannte Patches für Sicherheitslücken bereitgestellt, die erst nach der Veröffentlichung der Software entdeckt wurden. Zusammen mit regelmäßigen Betriebssystemupdates und der Verwendung eines Virenscanners ist die Aktualität der Anwendungsprogramme von essentieller Wichtigkeit für den Schutz des PCs vor Malware und Cyberkriminalität. Wer mit veralteten Programmversionen viel im Internet unterwegs ist, handelt fahrlässig.
Ninite (Aussprache: Nin-eit) ist ein kleines Programm, welches die Aktualisierung der wichtigsten Anwendungsprogramme automatisiert und bequem im Hintergrund ausführt. Alle ionas-Kunden erhalten Ninite (genauer gesagt Ninite Pro) von uns kostenlos auf Anfrage. In diesem Artikel erklären wir, was Ninite kann, wie es arbeitet und warum wir von ionas uns dafür entschieden habe, es unseren Kunden anzubieten.

(mehr …)


„Drucker druckt nicht!“ – Schritt für Schritt Anleitung zur Behebung von Druckerproblemen

„Der Drucker druckt nicht!“ – wie häufig haben Sie diesen Satz in den letzten 12 Monaten gedacht oder tatsächlich gesagt? Der durchschnittliche Nutzer gefühlt wohl ein paar Mal pro Jahr! Drucker sind und bleiben ein häufiges Ärgernis, auch wenn heutzutage die Konfiguration durch Plug-and-Play und bessere Troubleshooting-Funktionen einfacher denn je ist.

„Der Drucker druckt nicht!“ – Ursachen

Banale Probleme wie leere Patronen/Toner oder nicht eingesteckte Kabel können zu Druckerproblemen führen. Wie so häufig bei vielen Computerproblemen ist es aber auch so, dass nur ein kleiner Konfigurationsfehler das System komplett außer Gefecht setzen kann. Dass ist bei Programmen nicht anders als bei Druckern. Fehlerhafte Treiber- oder Softwareeinstellungen sind die üblichen Verdächtigen. Bei WLAN-Druckern kann es an Verbindungsschwierigkeiten liegen – das WLAN-Äquivalent zu einem losen Kabel sozusagen. Wenn der Drucker nicht druckt, dann kann das also vielerlei Gründe haben. Glücklicherweise sind Druckerprobleme normalerweise aber eher einfach zu lösende Probleme.

Wir zeigen Ihnen in dieser Schritt für Schritt – Anleitung, wie Sie vorgehen können, um die gängigsten Druckerprobleme zu lösen. Die Situation „Der Drucker druckt nicht!“ können wir dadurch zwar nicht vermeiden, wir haben aber die Hoffnung, mit dieser Anleitung die Fehlersuche und Problembehebung zu beschleunigen. Die Struktur dieser Anleitung sieht vor, dass man sich beim Beheben von Fehlern von den einfachen, schnellen Maßnahmen zu den schwierigen und aufwändigeren vorarbeitet.
(mehr …)


Skype Webcam Probleme? 11 Schritte zur Lösung!

Statistisch gesehen hat jeder siebte Mensch einen Skype-Account. Die durchschnittliche monatliche Nutzung von Skype liegt bei erstaunlichen 180 Minuten pro Nutzer. Das macht Skype zum wohl populärsten Kommunikationsanbieter im Internet.

Was Skype insbesondere populär macht, ist seine bequeme und kostenlose Videochat-Funktion. Auf vielen Smart Phones muss man sich nur über die vorinstallierte App an seinem Skype-Account anmelden und schon steht der Videotelefonie nichts mehr im Weg. Bei handelsüblichen PCs und Laptops sind die Hürden kaum höher. Bei Laptops mit eingebauter Kamera muss man nur Skype herunterladen und installieren; bei PCs benötigt man zusätzlich nur eine Webcam. Letztere ist normalerweise dank USB und Plug and Play auch in wenigen Momenten einsatzbereit.

Soweit die schöne Theorie. Wie wir aus der Praxis durch zahlreiche Kundengesprächen wissen, ist das Zusammenspiel von Skype und Webcam am PC aber leider häufig nicht ganz reibungslos. Die Fälle, in denen aus Videochat-Freude Videochat-Frust wurde, sind zahlreich. Das Ziel dieses Artikels ist es, Ihnen eine Schritt-für-Schritt-Anleitung an die Hand zu geben, um Probleme mit Ihrer Skype Webcam zu lösen.

(mehr …)


Find My Phone: Handy-Suchdienst nun auf Android verfügbar

Android nun auch mit Find My Phone FunktionSie vermissen Ihr Smart Phone und wissen partout nicht, wo es ist? Sie haben schon die ganze Wohnung abgesucht bzw. am Arbeitsplatz jeden Kollegen auf der Suche nach Ihrem iPhone oder Ihrem Samsung Gerät verrückt gemacht? Leider kennt man solche Situationen zu genüge. Um die Suche zu vereinfachen, haben die Handy-Hersteller webbasierte Suchdienste entwickelt, mit denen man das Gerät über die eingebauten Lokalisierungsfunktionen finden kann. Mit diesen können Sie Ihr Gerät mit schon fast erschreckender Präzision über den Browser orten.

(mehr …)


Windows 8.1 mit Upgradelizenz installieren

Microsoft macht es Käufern einer Upgradelizenz nicht leicht, ein aktuelles Betriebssystem zu installieren. Wenn Sie z.B. als Käufer einer Upgradelizenz für Windows 8 eben dieses Betriebssystem auf Ihren Rechner neu installieren wollen, dann müssen Sie zuerst Windows 7 installieren, dann auf Windows 8 upgraden und erst dann können Sie den Sprung auf Windows 8.1 vornehmen. Dass so ein Vorgang auch einen ganzen Vormittag andauern kann, obwohl es viel schneller gehen könnte, ist mehr als nur ärgerlich. In diesem Artikel zeigen wir Ihnen, wie Sie ohne diesen Update-Wahnsinn auf legalem Wege zu einer Windows 8.1 Neuinstallation kommen.

(mehr …)


E-Mailanbieter im Vergleichstest

E-Mailprovider im TestJeder von uns nutzt es, gerne und ausgiebig. Die Rede ist von E-Mail. Pro Sekunde werden weltweit mehr als 3,7 Millionen E-Mails verschickt. Doch nicht alle Anbieter bieten die gleichen Funktionen und Leistungen. Der in letzter Zeit erneut wichtig gewordene Begriff des Datenschutz spielt hier eine entscheidende Rolle und ist von Anbieter zu Anbieter unterschiedlich. In der Ausgabe 02/2015 hat Stiftung Warentest E-Mailanbieter getestet. Hier lesen Sie die Ergebnisse und welchen E-Mailanbieter man wirklich empfehlen kann.

(mehr …)


Antivirenprogramme im Test bei Stiftung Warentest – eine Zusammenfassung

In der letzten Ausgabe von test (Heft 4/2015) hat die Stiftung Warentest insgesamt 17 Antivirenprogramme getestet. Der Testkreis von 13 kostenpflichtigen Programmen, der die Marktführer wie Norton, McAffee, Bitdefender, Kaspersky, Avira und AVG umfasste, wurde durch vier kostenlose Virenscanner von AVG, Avast, Avira und Microsoft ergänzt. In diesem Artikel fassen wir die wichtigsten Ergebnisse zu den Antivirenprogrammen zusammen. (Den Originalartikel finden Sie auf der Webseite der Stiftung Warentest.)

(mehr …)


Spam vermeiden und Accounts schützen mit Wegwerf-E-Mails

weniger Spam dank Wegwerf-E-MailsSpam oder Junk E-Mails verstopfen über kurz oder lang jedes E-Mailkonto. Wegwerf-E-Mails schützen einen davor. Doch wie funktionieren diese Dienste? Im folgenden Artikel erfahren Sie mehr über die Herkunft des Begriffes “Spam”, welcher Schaden heutzutage durch Spam entsteht und wie Sie sich am Besten vor der E-Mailflut mit Wegwerf-Adressen schützen können. Natürlich werden wir die wichtigsten Anbieter von Wegwerf-E-Mailadressen unter die Lupe nehmen und unseren neuen eigenen Dienst LiquidMail vorstellen.

(mehr …)


Speicherung sensibler Informationen wie Passwörter mit Hashwerten

Nehmen wir mal an, Sie gehören zu den wenigen Internetnutzern, die mustergültige Passwörter verwenden. Ihre Passwörter haben mehr als 10 zufällige Zeichen, darunter Groß- und Kleinbuchstaben, genauso wie Zahlen und Sonderzeichen. (Passwörter werden im Folgenden grundsätzlich als Kombinationen aus Buchstaben, Ziffern und Sonderzeichen verstanden und nicht im engen Sinne als sinnvolle Buchstabenfolgen.) Mit solchen Passwörtern ist Ihre digitale Identität im Internet sehr gut geschützt (siehe dazu auch unseren Artikel zu Passwort Management).

Haben Sie sich aber schon einmal gefragt, wie diese wertvollen Passwörter vor fremdem Zugriff geschützt werden können, obwohl sie ja irgendwo in den Nutzerdatenbanken der genutzten Webdienste gespeichert und damit zumindest den jeweiligen Systemadministratoren zugänglich sein sollten? Ist es womöglich so, dass ein Administrator von Google oder eBay einfach in der Datenbank nach Ihrem Nutzernamen suchen muss und schon hat er (oder Sie) Ihr Passwort vor Augen? Ist dadurch nicht die Sicherheit auch von guten Passwörtern kompromittiert?

Diese Sorge können wir Ihnen nehmen. So einfach ist es (für gewöhnlich) nicht. Ihr Passwort ist in aller Regel auch für Systemadministratoren nicht sichtbar. Wie das möglich ist und wie Sie Webseiten identifizieren, die mit Ihrem Passwort nicht sorgfältig umgehen, ist Inhalt dieses Artikels.

(mehr …)


Router – Schutzfunktion und Schwachstellen von FRITZ!Box und Co.

Unscheinbar und doch essentiell für den sicheren Zugang zum Internet: Der Router. Er ist wohl das wichtigste Element eines privaten Heimnetzwerkes. Er bildet das Tor zwischen dem lokalen Netzwerk und dem Internet und ist damit die Schnittstelle zwischen den eigenen Geräten und den Unwegsamkeiten des Internets. Kurz gesprochen: Der Schutz des Heimnetzwerks steht und fällt mit dem Router als erster Schutzwall gegen Eindringlinge aus dem Internet.

Trotz dieser zentralen Funktion wird der Router typischerweise stiefmütterlich behandelt. Normalerweise rückt er höchstens dann in den Mittelpunkt, wenn er eine Fehlfunktion hat und “das Internet nicht mehr funktioniert”. Die Nachlässigkeit, mit der Router behandelt werden, lässt sich anhand eines jüngeren Beispiels gut verdeutlichen: Anfang 2014 wurde bekannt, dass Deutschlands populärste Internet-Router, die FRITZ!Boxen, eine große Sicherheitslücke aufwiesen. Diese Lücke ermöglichte Angreifern aus dem Internet die FRITZ!Boxen zu kapern, auch wenn die Fernwartung auf Ihnen deaktiviert war. (Quelle: Heise) AVM, der Hersteller der FRITZ!Boxen, reagierte schnell und stellte einen Patch bereit. Mit Hilfe dieses Patches ließ sich die Lücke mit wenig Aufwand schließen. Angesichts der geringen Downloadzahlen der Patches kann man aber davon ausgehen, dass immer noch Hunderttausende FRITZ!Boxen oder baugleiche Geräten nicht ausreichend gegen Angriffe von außen geschützt sind.

Lesen Sie in diesem Artikel, wie Ihr Router Sie schützt, wie Sie Ihren Router optimal konfigurieren und bei welchen Aktivitäten Sie sich nicht auf Ihren Router verlassen können.

(mehr …)


Hardware-Empfehlung für einen optimalen Gaming-PC oder Büro-PC

Immer wieder fragen uns unsere Kunden nach einer Kaufempfehlung für einen guten Computer. Hier fällt es schwer eine allgemeingültige Antwort zu geben, da jeder Kunde andere Wünsche und Preisvorstellungen hat. Der Eine möchte einen möglichst günstigen Büro-PC erwerben und ein Anderer braucht einen Gaming-PC um aktuelle PC Spiele flüssig abspielen zu können. In diesem Artikel wollen wir Ihnen drei konkrete Rechner vorstellen, welche als Ausgangspunkt für weitere Überlegungen dienen können. Folgende Zielsetzungen haben wir uns bei unseren PC-Empfehlungen gesetzt:

  1. ein günstiger und solider Büro-PC für weniger als 300 €
  2. ein ausgewogenes Desktopsystem für maximal 550 €
  3. ein Gaming-PC für 700 €, welcher alle aktuellen Spiele flüssig in HD Qualität darstellt

(mehr …)


Passwort-Management – Wie verwaltet man seine Passwörter?

Immer noch nutzen viele Internetnutzer nur eine Handvoll Passwörtern oder sogar nur ein Einzelnes zur Identifikation im Internet. Ohne beschönigende Worte: Dies grenzt an Harakiri. Nur unwesentlich besser machen es solche User, die zwar mehrere Passwörter verwenden, diese aber in einer Text-Datei abspeichern (die schlimmstenfalls auch noch “passwoerter.doc” genannt wird).
Passwörter sind nur gut, solange diese geheim sind und nicht leicht erraten werden können. Die beiden beschriebenen Verhaltensweisen sind weit verbreitet, sie sind aber auch sehr gefährlich, denn sie unterlaufen die Schutzfunktion von Passwörtern.
In diesem Artikel erläutern wir Ihnen, warum gutes Passwortmanagement wichtig ist, wie Sie Ihr Passwortmanagement verbessern können und welche Methoden von moderner Software unterstützt werden.

(mehr …)


Fehlermeldung nach Elster Update – msvcr120.dll fehlt

In den letzten Tagen häuften sich die Anrufe bei denen uns Kunden um Hilfe mit ihrer Elster Steuersoftware baten. Alle hatten das neueste Update von Elster installiert und konnten danach Ihre dringend benötigte Steuersoftware nicht mehr starten und Ihre Steuererklärung machen. Bei allen Kunden zeigte Windows nach dem Startversuch von Elster die folgende Fehlermeldung:

Das Programm kann nicht gestartet werden, da MSVCR120.dll auf dem Computer fehlt.
Installieren Sie das Programm erneut, um das Problem zu beheben.

Glücklicherweise konnten wir allen unseren Kunden helfen, so dass alle Steuerklärungen rechtzeitig fertiggestellt werden konnten. Lesen Sie hier was zu tun ist um Elster wieder starten zu können.

(mehr …)


System Utilities – Sind sie Schein oder Sein?

Ihre Versprechen sind verheißungsvoll:

  • “Ultimativer Schutz und Ultimate Performance” (Advanced SystemCare Ultimate 7)
  • “Finden sie all ihre fehlenden Treiber mit nur drei Klicks” (DriverEasy)
  • “Restore your computer to maximum stability” (SlimDrivers)
  • “Boosts PC speed and fixes frustrating errors, crashes and freezes” (Glarysoft)
  • “75% schneller, 90% längere Akkulaufzeit, 14GB mehr Speicherplatz” (TuneUp)
  • “Optimize your hard drive for maximum efficiency!” (Auslogics)
  • „Die Tuning-Werkstatt für Ihren PC“ (Ashampoo WinOptimizer11)

Die Rede ist von sogenannten System Utilities – der deutsche Begriff Dienstprogramme ist eher selten. System Utilities sind Programme, die Computernutzer unterstützen sollen, den Computer zu verwalten und dessen Resourcenverwendung zu optimieren. System Utilities decken ein weites Spektrum ab. Drei Kategorien von System Utilities, mit denen die viele Nutzer früher oder später in Berührung kommen, sind System Optimizer, Driver Updater und Defragmenter.

Unser Empfehlung: Seien Sie vorsichtig mit System Utilities

Der Sinn und Zweck mitsamt der Notwendigkeit dieser Tools wird in diesem Artikel erörtert. Braucht man System Utilities? Auf diese Frage soll letztendlich eine Antwort gegeben werden.

(mehr …)


Malware – die allgegenwärtige (vermeidbare) Gefahr für Ihren Computer

Tag für Tag bedrohen eine Vielzahl von Krankheitserregern und Parasiten die menschliche Gesundheit. Computer, genauso wie andere „Smart Devices“, sind ähnlichen Gefahren ausgesetzt, insbesondere wenn man viel im Internet unterwegs ist, viel per E-Mails kommuniziert und fleißig Software, Videos und Bilder herunter lädt. Mit Computer-Viren und Würmern ähneln die Risikofaktoren für die Computergesundheit auch denen für die persönliche Gesundheit.

Programme, die auf Computern unerwünschte beziehungsweise schädliche Aktivitäten ausüben, werden als Schadsoftware oder Malware bezeichnet. Das englische Malware, das mindestens ebenso geläufig ist wie sein deutsches Pendant, ist eine Wortschöpfung aus dem englischen Wort malicious (deutsch: schädlich) und Software. (Solche Wortkreationen sind durchaus verbreitet, wie später noch zu sehen ist.)

(mehr …)


IT Support aus dem Hause ionas ist unschlagbar

ionas – Ihr Online Assistent bietet ihren IT Support für Privat- und Geschäftskunden an. Dabei helfen wir – die Online Assistenten – sowohl bei konkreten Fragen, als auch bei akuten Problemen. Gleichzeitig helfen wir auch langfristig durch präventive Maßnahmen, helfen beim Wissensaufbau durch unsere Erklärungen und verhelfen zu einer effizienteren Nutzung des PCs. Wir bieten sowohl Privat- als auch Geschäftskunden unsere Dienste an, wobei wir den unterschiedlichen Bedürfnissen dieser beiden Gruppen Rechnung tragen.

(mehr …)


PC Beratung – Umfangreich, zielgerichtet, kosteneffizient und fair

Sie benötigen Beratung zu Ihrem PC und Ihrem Computer? PC Beratung schnell und unkompliziert? Dann testen Sie doch ionas – Ihr Online Assistent. Als schneller, zuverlässiger IT-Dienstleister stehen wir Ihnen an 7 Tagen die Woche, 365 Tage im Jahr bei Computerfragen mit Rat und Tat zur Seite. Egal ob eine generelle Frage zum Computerkauf oder zur Computerreparatur beziehungsweise eine konkrete Frage zu einem bestimmten Programm oder einer Fehlermeldung, unsere PC-Experten können Ihnen schnell und kompetent helfen! Als reiner Online Dienstleister erreichen Sie uns nur per Telefon – dafür erhalten Sie bei uns PC Beratung von 8 Uhr morgens bis 20 Uhr abends – jeden Tag.

Nummer für die PC-Beratung von ionas - Ihr Online Assistent

Durch unsere hohe Erreichbarkeit können wir insbesondere dann helfen, wenn höchste Eile geboten ist. Glücklicherweise ist es ja so, dass ein Großteil aller Computer-Probleme recht schnell gelöst ist, wenn man weiß, wo es anzupacken gilt. Die dafür notwendige Erfahrung bringen unsere PC-Profis mit. Lassen Sie sich überzeugen: ionas – Ihr Online Assistent bietet eine kompetente Anlaufstelle für Fragen und Probleme rund um den Computer – Hardware wie Software; Windows genauso wie Mac.

Preise der ionas PC-Beratung

Durch den Einsatz der Computer-Fernwartungssoftware TeamViewer kann der Online Assistent von ionas auf seinem Bildschirm sehen, was Sie auf Ihrem Computer-Bildschirm sehen. Dies erleichtert die Kommunikation zwischen Ihnen und uns ungemein und Probleme sind so im Nu erkannt. Die Fernwartung kann aber noch mehr: Unser Assistent kann darüber fast alles tun, was auch ein Experte vor Ort tun kann. Der Vorteil für Sie: Da der Berater keine Anfahrt in Kauf nehmen muss, kann er Ihnen sofort helfen. Da er über das Internet hilft, müssen Sie den Rechner auch nicht in einen PC-Shop bringen. Darüber hinaus ist die Computer-Beratung per Fernwartung durch den Verzicht auf den vor Ort Service deutlich günstiger.

Nutzen Sie unsere PC Beratung zur Lösung Ihrer Probleme und erfreuen Sie sich eines erstklassigen Services.

ionas nutzt die medialen Möglichkeiten unserer heutigen Zeit optimal aus und ermöglicht Ihnen somit die Inanspruchnahme einer preisgünstigen und schnellen Computerberatung. Da die Beratung am PC über ein einfaches Telefonat erfolgt und Sie unserem Online Assistenten live bei der Arbeit beobachten können, sparen Sie viel Geld und Zeit. Zudem haben Sie beste Voraussetzungen die Fortschritte fortlaufend zu kontrollieren.

(mehr …)


Entfernen von OneDrive (unter Windows 8 und 8.1)

Lässt sich OneDrive komplett von einem Windows 8/8.1-Rechner entfernen? Immer häufer wird uns diese Frage von unseren Kunden gestellt. OneDrive (also der online Speicherdienst von Microsoft, welcher noch bis vor kurzem SkyDrive hieß) ist seit Windows 8 ein fester Bestandteil von Windows und somit kommt jeder Computernutzer, der von auf Windows 8 umsteigt oder sich einen neuen Computer kauft, zwangsläufig damit in Berührung. Insbesondere die Integration von OneDrive in Microsoft Office, wo OneDrive normalerweise als Standardspeicherort vorgeschlagen wird, geht vielen Nutzern auf die Nerven.

Dieser Artikel bietet zwar keine Schritt-für-Schritt-Anleitung zum Entfernen von OneDrive, aber er zeigt einen Weg, wie man sich mit der Präsenz von OneDrive auf seinem Rechner eventuell ein bisschen eher anfreunden kann.

(mehr …)


Der ionas-Server als owncloud Alternative

Spätestens seit dem Siegeszug von Dropbox im Jahre 2010 sind Cloud-Speicher in aller Munde. Einmal ausprobiert möchte man den Komfort der luftigen Datenspeicher nicht mehr missen. Zu einfach ist die Synchronisation der Daten zwischen unterschiedlichen Geräten mit dem Cloud-Speicher ebenso wie das Teilen von Bildern mit Freunden und Familie.
Während es die ersten Jahre keine ernstzunehmenden Alternativen zu Dropbox gab, bieten heute eine Vielzahl von Anbietern ihre Onlinespeicher an. Darüber hinaus gibt es noch einige Software-Produkte, die ganz ähnliche Fähigkeiten versprechen und die meistens auf eigener oder angemieteter Hardware betrieben werden. Eines dieser Programme ist owncloud, das wir im Folgenden näher betrachten und mit dem ionas-Server vergleichen wollen.

(mehr …)


ionas Software Empfehlungen

Ein Computer ohne zusätzliche Software ist wie ein Essen ohne Salz. Es fehlt einfach etwas Grundlegendes. In der folgenden Tabelle wollen wir Ihnen für die typischen Standardfälle geeignete Programme empfehlen. Bei der Auswahl der Software waren uns drei Punkte besonders wichtig:

  • Kostenloser Download oder im besten Fall OpenSource
  • Plattformübergreifende Verfügbarkeit
  • Einfache Bedienung und somit Einsteigerfreundlichkeit

(mehr …)


Virenscanner – unsere Empfehlung

Malware in ihren unterschiedlichen Formen (Würmer, Viren, Trojaner, …) lauert überall im Internet. Man kann sich eine „Infektion“ durch einen Klick auf einen Link auf einer Webseite ebenso einsammeln wie über eingeblendete Werbung, Emails oder einen verseuchten USB-Stick. Aufgrund dieser permanenten Bedrohungslage ist ein gutes Antivirenprogramm ein Muss für jeden Windows-Nutzer. Anders als der Namen vermuten ließe, schützt ein solches nämlich nicht nur gegen Viren, sondern auch gegen andere Formen von Malware. Die häufig gestellte Frage lautet also: Welches?

(mehr …)


CalDav & CardDav – Offene Standards für Termin- und Kontaktsynchronisation

Technik soll das Leben leichter machen. Häufig tut sie dies auch. Wir googeln Informationen im Netz, wir kommunizieren in Sekundenschnelle über sämtliche Kontinente und jeder typische deutsche Haushalt hat mehr Speicherplatz für elektronische Bücher als er bis an sein Lebensende lesen könnte.

Es gibt jedoch auch Momente, wo man am liebsten schreiend und wutschnaubend das geliebte Handy an die Wand schmeißen möchte und jeden großen IT-Konzern dieser Welt verflucht. Die plattformübergreifende Synchronisation von Terminen und Kontakten ist für mich so ein Beispiel.
Ein Android Handy synchronisiert brav seine Termine und Kontakte mit der Cloud von Google und ein iPhone arbeitet zuverlässig und automatisch mit der iCloud. In den meisten Firmen kommt Microsoft Office in Kombination mit einem Exchange Server zum Einsatz. Dies funktioniert häufig unbemerkt und zuverlässig, ohne dass wir dies überhaupt wahrnehmen.
Man darf jedoch nicht auf die Idee kommen, das jeweilige Ökosystem der großen US-Konzerne zu verlassen und eine Synchronisation über dessen Grenzen hinweg zu wünschen. Dies scheitert in den meisten Fällen, wenn man nur die mitgelieferten Funktionen der Geräte in Anspruch nimmt. Das Problem ist, dass die Konzerne ihre eigenen Standards entwickelt haben. Es gibt zwar offene Standards wie CalDav oder CardDav, diese werden jedoch nicht von allen Geräten unterstützt.

(mehr …)


Entfernung der Malware Spyhunter 4

Spyhunter 4 ist eine Malware (ein Schadprogramm), die sich – ironischerweise – als ein Anti-Malware-Programm ausgibt. Im folgenden Artikel beschreiben wir Ihnen, wie Sie die Schadsoftware wieder loswerden.

Problembeschreibung
Spyhunter 4 richtet zwar keinen großen Schaden an, ist aber ausgesprochen ärgerlich, da es die Einstellungen des Browsers derart verstellt, dass keine Internetseiten mehr aufrufbar sind. Wenn man versucht, Spyhunter über die Windows-Systemsteuerung zu deinstallieren (Systemsteuerung -> Alle Systemsteuerungselemente -> Programme und Funktionen), dann wird der Nutzer aufgefordert, Spyhunter4 für 10 Dollar zu kaufen. Die Malware wird aber nicht deinstalliert. Eine Deinstallation mittels eines FixIt-Tools von Microsoft funktioniert auch leider nicht. Das FixIt-Tool erkennt das Programm einfach nicht.

(mehr …)


Screen Capture Software im Test

Für unseren ionas-Server wollten wir attraktive Anleitungsvideos drehen. So waren wir mit der Frage konfrontiert, welches Screen Capture Programm für unsere Bedürfnisse das angemessene wäre. Von zentraler Bedeutung war dabei die Frage, ob wir uns die Investition in eine kommerzielle Software sparen könnten und eines der verfügbaren kostenlosen Programme ausreichen würde. Existierende Tests in Computer-Zeitschriften waren für uns ein erster Ansatzpunkt und halfen bei der Eingrenzung der zu testenden Software, sie sollten einen Selbsttest jedoch nicht ersetzen.

(mehr …)


Wissensartikel

Letzte Beiträge

Archiv