Archiv für den Autor: diana

Juni 2016

Themen die Diana mit einigen Frauen behandelte:

Welche Antiviren-Software ist für Windows 10 geeignet und empfehlenswert?
–> Kurz: Die Gleiche wie vor Windows 10!

Ausführliche Antwort:

Die Virenscanner werden immer wieder verglichen und die Bewertungen ändern sich mit der Zeit; die Windows-Version spielt dabei also keine entscheidende Rolle. Daher hier mal die aktuellen Test-Berichte:
https://www.av-test.org/de/antivirus/privat-windows/
(Die Übersicht ist alphabetisch geordnet, nicht nach der Schutz-Bewertung!)

Auswertung und Erklärung:
http://www.netzwelt.de/windows-10/tipps-tricks-tutorials/157205-windows-10-6-besten-virenscanner-microsoft-os.html

Allgemein kann man sagen, dass die „10 Besten“ ziemlich gleichwertig sind – ihre Position schwankte in den letzten 5 Jahren in den obersten Plätzen hin und her. So kann man getrost die Software wählen, die einem von der Bedienung her gut gefällt, oder die man gewohnt ist.

Die Plattform GIGA behauptet, dass der Windows-Defender (also der von Microsoft mitgelieferte Antivirenschutz) oft falsch eingestuft wird, also besser ist als sein Ruf:  http://www.giga.de/downloads/windows-10/specials/windows-10-antivirus-welchen-virenscanner-installieren/
Dennoch würde ich zu einem weiteren Antivirenprogramm raten.

Oft stellt sich auch die Frage ob freie (kostenlose) Antiviren-Software viel schlechter ist als ihre großen Brüder die Bezahl-Versionen? Grundsätzlich kann man sagen: Die gekauften Versionen sind etwas „stärker“ in ihrer Erkennungsrate, aber nur minimal; die „Free“-Versionen reichen für den Schutz eines privaten Rechners völlig aus. Der Nachteil der Kostenlosen ist hauptsächlich der, dass meist Werbung eingeblendet wird, und dass die Hersteller versuchen mit störenden oder sogar falschen Meldungen zum Kauf der Bezahl-Versionen zu animieren. So muss z.B. eine regelmäßige Erneuerung des „Free-Kontos“ erfolgen, oder Ähnliches.
http://www.heise.de/download/specials/Gratis-Virenschutz-fuer-Windows-10-3148982

Die Zeitschrift Chip wirbt dagegen stark für andere Virenscanner, als den von Windows oder die „Free“-Versionen. Dabei muss man allerdings bedenken, dass Chip die Software-Industrie vertritt und für den Verkauf wirbt:  http://www.chip.de/artikel/Windows-10-Virenscanner-Test-Kostenlos-vs.-Bezahl-Software-vs.-Windows-Defender_85907288.html

Auf dem Tablett von Anika – Android-Tipps:

Wie kann man die Benachrichtigungen, oben in der Leiste, alle entfernen?  Bsp.: Download-, Update- oder E-Mail-Benachrichtigung. Hier ist ein Bsp. wie das geht: Weiterlesen

Mai 2016

(Zusammenfassung von Astrid)

Vorab können wir der Bibliothek danken:
Wir haben wunderbare Klapptische erhalten. Sie auf ihren Rollen zu verschieben, auf- und wieder abzubauen, ist wirklich „kinderleicht“.

Des Weiteren wurde extra für uns eine WLAN-Verbindung erstellt: Veranstaltungsraum. Diese Verbindung schafft auch einige Laptops, Smartphones und Tablets ins Internet.

Ich habe eine ganz kurze Vorstellung durchgeführt: Ich habe mich und Rosemarie vorgestellt und erzählt, dass wir in Gruppen zusammen sitzen können, um uns gegenseitig zu helfen und hatte einige Unterlagen zum Verteilen und zur Einsicht dabei.

Ausdrucke mit alternativen Suchmaschinen zu Google

  • Suchmaschinen, die keine Daten speichern:
    DuckDuckGo, IxQuick, MetaGer…

Chip-Heft vorgestellt und zur Ansicht zur Verfügung gestellt

  • Anonym und sicher im Internet. dateien auf PC und in der Cloud richtig verschlüsseln & Privatsphäre bewahren. So sperren Sie Schnüffler und Datensammler aus.

Kurzinfos von heise.de

  • Alternatives Betriebssystem für „alte“ Laptops oder Computer wie Lubuntu und passend dazu ein „abgespecktes“ Textprogramm Abiword.
    Hatte ein DVD mit Lubuntu dabei und die Installation damit an dem alten Laptop durchgeführt.

Meine Anmerkungen zu Windows 10

  • Das kostenlose Upgrade auf Windows 10 endet am 29. Juli 2016
  • Ich würde ein Update empfehlen für Rechner, die genügend Arbeitsspeicher und genügend große Festplatten haben.
  • Alternativ kann auch das Update für Windows 10 von Windows 7/8/8.1-Rechnern gelöscht werden (KB3035583, Windows 10-Downloader)

Die Gruppen  Weiterlesen

April 2016

Kurzer Rückblick

Am letzten Stammtisch waren wir etwa 15 Frauen – also unsere Wunschbesetzung! Und es war wieder sehr nett! Das nächste mal werde ich zwar nicht dabei sein, aber wir sollten generell mehr miteinander diskutieren und weniger reparieren. Viel Spaß und ich freue mich auf das Juni-Treffen!

Fragen Antworten und Tipps

Auf jedenfall raten wir dringend davon ab mit Windows XP noch ins Internet zu gehen!

  • Centa: Filme werden nicht abgespielt! Lösung: Mit Astrid den VLC-Player installiert. Fotos von SD-Karte kopiert; Einstellungen zu Energieoptionen angepasst.
  • Edith und Ursula: Apps auf Windows-Phone von Nokia/Lumia ausprobieren / installieren.
  • Oana hat mit jmd. Google-Maps und Chrome auf Windows-Phone installiert.
  • Evelin: Hat ein 8J.-altes Acer-Laptop mit Win.7. – das ist zu langsam geworden; hat zu wenig RAM, unter 1GB. Empfehlung: Ein älteres Linux installieren.
  • Helga: Hat auch ein sehr altes Laptop, mit Win.XP und zu wenig RAM um noch
    „anständig“ zu funktionieren… Auch da kann man höchstens versuchen, ein altes
    Ubuntu (Linux) mit minimaler Oberfläche zu installieren (z.B. XFCE / X-Ubuntu
    ist sehr angenehm zu bedienen, erinnert ein bisschen an XP).
  • Gertraud frägt: Kann man die Win.10 Update Meldung irgendwie weg bekommen?
    Oder
    muss man das Update machen? Astrid erklärt: Das Update hat 3GB und wird
    automatisch von Microsoft (per WSUS-Update)  auf den Speicher des Computers abgelegt!
    (D.H. man muss den Patch / das Update-Paket entfernen…)
  • Rosemarie hat einige Tipps: Um Pishing-Mails zu erkennen, kann man die E-Mailadresse des Absenders erkennen, wenn man den Cursor länger auf den Kopf des E-Mail-Anzeigenamens hält! Dies funktioniert bei den meisten Online-Mail-Clients, wie T-Online! Aber leider ist es so, dass sich hinter der E-Mailadresse (die dir vielleicht bekannt ist) jemand anderes verbergen kann! (Ähnlich wie bei einem Brief, kann jeder einen Absender nach Belieben auf den Brief schreiben. Dazu muss noch nicht mal diese Adresse „gehackt“ worden sein, um im Namen der Person eine Mail zu schreiben…)
  • Helgard hatte das Problem, dass bei ihr E-Mails, die sie mit Thunderbird raus schickte, „wieder zurück kamen“, also nicht ausgeliefert werden konnten. Dies lag ganz einfach daran, dass die E-Mailadressen falsch geschrieben waren; irgendwie hatten sie sich geändert… Wir haben das korrigiert.

Viele Dinge die getan oder besprochen wurden können nicht mehr rekonstruiert werden; vielleicht schaffen wir es bald „live mitzuschreiben“…  Also kommt selbst und macht mit!

Dezember 2015

In großer Runde, mit guter Stimmung, waren wir zu achtzehnt!
Daher nochmals der Hinweis:
Wer sich bei uns vorher telefonisch oder per E-Mail anmeldet, oder sogar schon Fragen stellen will, bekommt auch einen Platz! :) Dabei wollen wir bis zu zwölf Voranmeldungen annehmen.
Und Euch um Verständnis bitten, wenn der Raum voll ist und ihr keinen Platz mehr bekommt!

Thematisch stand das Thema Sicherheit und Updates wieder im Mittelpunkt:
Die wichtigsten Tipps dazu sind vermutlich:
Nicht auf Links in E-Mails klicken von denen ich den Absender nicht
kenne, oder nicht genau weiß, dass ich eine E-Mail von diesem „Partner“
auch bekommen könnte. Z.B. Offizielle Stellen schreiben mir Rechnungen per
Post, oder ich kann auf meinem Konto überprüfen ob jmd. was
abgebucht hat und es notfalls zurück buchen!
Nicht online meine Passwörter und Bankdaten irgendwo eingeben, wenn ich
mir nicht 100% sicher bin, dass das auch die richtige Webseite (meiner
Bank, oder dem Händler meiner Wahl) ist!
Am Besten nicht mit einem Administrator-Konto standardmäßig arbeiten!
(Siehe dazu: http://blog.frauenfragen.org/2015/08/01/zusatztreffen-august-2015/)
Nicht mit Windows XP online gehen.

Die Frage nach dem Windows 10 Update:
Windows 10 ist nun offiziell freigeben und kann problemlos genutzt werden.
Neu gekaufte Computer werden es nun sowieso zunehmend als Betriebssystem drauf haben!
Wenn man Microsoft nicht traut, muss man auf OpenSource-Systeme umsteigen!
Z.B. Ubuntu Linux.

Siehe auch die Links zu Sicherheit und OpenSource
im Sept. 2014 und im Nov. 2013

Schöne Weihnachtsfeiertage und einen guten Rutsch ins neue Jahr!

August 2015 Zusatztreffen

Vortrag zum Thema:
„Windows (7 & 8) Konten einrichten und absichern!“

Treffpunkt: Fr. 7.8. ab 16:00 (Vortrag: 16:30 – 17:00)
Cafeteria in der Stadtbibliothek Steglitz, im Schloss (3.OG)

Wegen Nachfrage zum Thema Sicherheit unter Windows, kamen wir zur Frage der Administrations-Konten; denn es ist in jedem Fall sicherer, nicht als „Administrator“ permanent unter Windows zu arbeiten. Daher mache ich für Euch einen kurzen Vortrag dazu, wie man ein Windows-Konto anlegt und bearbeitet (administriert). Danach werden wir noch Gelegenheit für Fragen und Erfahrungsaustausch haben.

April 2015

Was geschah am 10.04.2015?

Wir trafen uns zu acht in der Stadtbibliothek und es war echt nett dort! Es waren drei Tische für uns reserviert, ruhig und wir hatten sogar W-LAN. Es gibt außerdem gleich daneben eine Terrasse und eine Cafeteria die wir nutzen konnten!

Wir haben uns ein bisschen über den Ort, den wir in Zukunft nutzen wollen, und persönliche Ereignisse unterhalten. Rosemarie möchte noch einen anderen Ort für Samstags, der aber tiefer in Steglitz liegt, erschließen. Diana möchte eventuell in Friedrichshain für den Stammtisch einen Raum anbieten. Es bleibt spannend!

IT-Themen waren diesmal…

  • Internet-Links per Mail verschicken:
    Man kopiert aus der Adresszeile des Browsers (z.B. Chrome) die Web-Adresse, wo man sich gerade befindet, und wo man jemanden anderen hinführen will! Dann geht man in sein E-Mail-Programm und fügt die kopierte Adresse direkt in den Text ein. Ob diese nun als Link sofort angezeigt wird, oder nicht spielt dabei keine so große Rolle. In 98% der Fälle muss der Empfänger dann nur noch drauf klicken um auf die selbe Seite zu kommen. Manchmal passiert es aber, dass die Zeilen umgebrochen werden und der Link nicht mehr ganz bleibt… dennoch hat der Empfänger die gesamte Adresse, und kann sie ggf. durch Kopieren und Einfügen auch in seinem Browser wieder zusammenfügen.
  • Unter Windows 8:
    ~ Wir haben hauptsächlich mit Chrome (Web-Browser von Google) gearbeitet: Man kommt zu den Einstellungen indem man in der Adressleiste z.B. about://settings eingibt, oder durch Klicken… (siehe Anahng).
    Der Ort der Profile:
    C:\Users\<user>\AppData\Lokal\Google\Chrome\User Data\<Profil 1> (dieser kann auch „Standard“ heißen.)
    und des Download-Ordners von Chrome:  C:\Users\<user>\Downloads
    ~ Windows-Explorer benutzen: Der Datei-Manager sieht in Win.8 etwas anders aus, mit dem Menüband, aber es gibt weiterhin eine Adressleiste!
  • Bildschirmfoto (Screenshot) machen und einfügen:
    Die Bilder in der PDF-Datei wurden mit der „Druck“-Taste gemacht! Drückt man die Tasten [Alt]+[Druck] gemeinsam, wird nur ein Bild von dem aktiven Fenster gemacht. Ein Bildschirmfoto (screenshot) landet damit im Zwischenspeicher, ohne dass man irgendwas bemerkt. Nun muss dieses Bild aus der Zwischenablage in eine Datei, z.B. in Word gespeichert werden. (Man kann auch in Paint oder irgend einem anderen Programm, das Bild öffnen und abspeichern).
  • Ausführliche, bebilderte Beschreibung… Hier klicken: Bericht zum Stammtisch-11.04.15

Februar 2015

Am Freitag, 13.02., 16 Uhr, trafen wir uns im Seats2Meet, 2.OG im Boulevard Berlin direkt am U-Bahnhof Schloßstraße.
Wir sind noch am Erkunden der Möglichkeiten, da wir gern wieder einen eigenen Raum hätten, das Angebot vom Seats2Meet jedoch erstmal ausprobieren wollten. Da diese nur wochentags geöffnet haben, konnten wir leider unseren Termin am Samstag nicht mehr beibehalten. Außerdem ist es schwierig eine neue Location für uns zu finden, die für alle gut erreichbar ist. Viel Zeit ging leider auch damit drauf, für alle einen Zugang zum W-Lan zu bekommen, was bei nächsten Mal hoffentlich einfacher wird.

September 2014

Es war mal wieder eine illustre Runde: Der Raum Syncope war voll mit ca. 9 Computer-interessierten Frauen! Wir haben uns wieder über Neuzugang gefreut und über diejenigen, die die Stellung halten sowieso. :-)

Da sich die Themen „E-Mail“ und „Windows7 + 8 – Anpassung“ sowie „Sicherheit allgemein und E-Mailverschlüsselung im speziellen“  nun sehr häufig wiederholt haben, will ich hier nur nochmal kurz zusammenfassen und relevante Links kundtun:

Zum Thema E-Mail-Sicherheit und Identitätsklau
Selbsttests:

Frage: Wie viel Passwort-Schutz brauche ich auf meinem Rechner?

Antwort: Passwörter sollte man auf jeden Fall benutzen um sich an- und abzumelden sowie um Software neu zu installieren; d.h. man sollte nicht permanent mit Administrationsaccount arbeiten, da sich so ganz einfach auch Schadsoftware unbeabsichtigt installieren lässt. Frau sollte wenn möglich auch nicht die Passworte für E-Mail-Zugänge (und andere Kommunikationswege, die „vertaulich“ bleiben sollen), in den entsprechenden Programmen speichern: d.h im Firefox oder anderen Browsern, weil sie von dort durch „Schnüffelprogramme“ ausgelesen werden können und dadurch kann das E-Mailkonto übernommen werden, also jmd. anderes kann E-Mails mitlesen und auch mitschreiben! Dabei ist allerdings weniger mit „klassischem Betrug“ zu rechnen, der auf einen selbst zurückfallen könnte, als vielmehr mit Datensammeldiensten, die Werbung machen wollen bzw. Spam-Bots, die im Namen von Dir / also von deiner E-Mail aus Spam versenden! Im schlimmsten Fall verbreiten sich somit auch Viren und andere Schadsoftware!

Passwörter sollte man auch immer wieder mal ändern. Ideal ist alle 6 Monate, aber wenn man es alle paar Jahre ändert ist es besser als gar nicht… zumindest sollte man dann nicht überall das selbe Passwort nutzen. Die Psw. schreibt man sich am besten auf, in einem Notizblock auf Papier oder in einer Datei, die man evt. etwas versteckt aufbewart oder gleich verschlüsselt. Natürlich kann man alles am PC verschlüsseln sofern man sich mit den Verfahren dazu auskennt bzw. sie erlernt. Hier mal ein paar Links zur E-Mail-Verschlüsselung:

Die dafür benötigten „Passphrasen“ sind etwas länger als normale Passworte und sollten mind. 20 Zeichen haben, während Passwörter mind. 8 Zeichen haben sollten. Dabei empfielt es sich Zahlen, Buchstaben in groß und klein und Sonderzeichen zu nehmen. (Bei Umlauten u.a. Sonderbuchstaben muss man jedoch vorsichtig sein, da manche Online-Dienste und Geräte damit unterschiedlich umgehen… d.h. ein Ä kann von einem anderen Gerät u.U. falsch verstanden werden. 😉 Das liegt am Encoding auf verschiedenen Betriebssystemen).

So, vielmehr kann ich nun nicht mehr berichten, auch wenn wir noch vieles besprochen und ausprobiert haben; kommt einfach wieder vorbei und tragt weiterhin zu so lebendigen und hilfreichen Runden bei! Bis demnächst in der Wikimedia-Deutschland-Heimatbasis, besten Gruß!

August 2014

Mit 11 Teilnehmerinnen waren diesmal wieder eine große Runde und mussten diesmal auf einen größeren Raum ausweichen – glücklicherweise gabs genug. In der Gruppe gab es auch ganz vielfältig-gemischte Interessen und Kenntnisstände: Von Anfängerinnen, die ihren ersten Laptop gekauft und mitgebracht haben, bis zu Frauen, die in der IT arbeiten und dort als Dozentinnen, Software-Entwicklerinnen oder -Testerinnen tätig sind.

Erneut haben wir wieder die Themen aufgegriffen, die jede mitgebracht hatte und uns nach der Vorstellungsrunde in kleine Gruppen aufgeteilt. Eine Zusammenfassung kann hier daher leider nicht vollständig sein, aber wir versuchen mal unser Bestes:

Astrid hat mit Pia und Erbia an ihren neuen Windows 8 Laptops gearbeitet. Während die Systeme erstmal grundlegend geuptdated und eingerichtet werden mussten, haben die Besitzerinnen eine grundlegene Einführung in die Bedienung von Win8 erhalten!
[Ein Segen jemd. zu kennen, der sich dieses Kachelmonster mal näher angesehen hat und erklären kann wie der neue und alte „Desktop“ untereinander oder nebeneinander funktionieren!]

Ulrike ist Software-Entwicklerin und hat uns einiges über ihre Pläne und Projekte erzählt: Das IT Cafe ist eine Art Lernbar und offenens ProgrammiererInnnen-Treffen. Sie hat uns dazu eingeladen mitzumachen unf Ideen auszutauschen. Außerdem hat sie uns diese lustige Kraken-Animation zur Veröffentlichung im Blog freigegeben.

Kraken

Das Original in dynamisch ist auf http://fpsiorz.github.io/krake/ zu finden. Das IT Cafe ist in einer experimentellen Phase und hat noch keine Homepage, aber einen Twitter Account, auf dem die Öffungszeiten aktualisiert werden (kann bei unvorhergesehenen Ereignissen auch mal recht kurzfristig sein): https://twitter.com/ITCafeBerlin. Es findet zur Zeit meistens im http://www.supermarkt-berlin.net in der Brunnenstraße 64 statt. Mehr über die Ideen dazu und den aktuellen Stand der Planung kann man bei ihrem Vortrag „Ja, mach nur einen Plan! – Projektmanagement“ beim
Netzwerktreffen der Medienwerkstatt erfahren.

Auch Christine war wieder fleißig dabei mit ihrem Tablet und Laptop, Programme und Online-Dienste auszuprobieren und dies mit Oana und noch anderen Teilnehmerinnen zusammen! Welche  genau würde uns natürlich auch alle interessieren! :) Was habt ihr ausprobiert und was ist so passiert? Auch wenn es nichts „Großartiges“ war, kann es für andere noch Neuland und daher interessant sein…

Elli und ich haben ein paar Updates auf ihrem selten genutzten MacBook – mit Win7 drauf – durchgeführt. Beim Installieren haben wir einmal zu schnell auf weiter geklickt und mussten unerfreuliche Zusatztools im Browser wieder entfernen! Dabei haben wir festgestellt, dass die einfachste Variante die unerwünschten „Suchleisten“ zu entfernen, die ist, in Google Chrome „Alle Einstellungen zurücksetzen“ zu klicken (dabei werden aber eben auch die von Dir selbst vorgenommenen zurückgestellt; dennoch hat uns das am meisten überzeugt). Das selbe kann man auch in Firefox vornehmen.
Danach haben wir versucht Dateien (Fotos) über Bluetooth vom Handy auf das Laptop zu übertragen (das ist eine drahlose Verbindung zwischen zwei Geräten, ähnlich wie „wireless LAN“ jedoch über eine andere Technik). Dabei haben wir festgestellt, dass hierfür nicht nur beide Seiten Bluetooth aktiviert haben müssen und das Handy die richtige Gegenstelle finden muss – dabei wird eine Verbindung zur Gegenstelle aufgebaut und man wird dazu aufgefordert den Code einzugeben, der bei der Gegenstelle  (also auf dem Computerbildschirm) erscheint. Denn danach konnte man nicht wie erwartet, direkt von dem Rechner auf das Handy als Laufwerk zugegreifen, sondern man musste nochmals vom Handy aus eine Datei (z.B Foto) an das Bluetooth-Gerät (Laptop) schicken; dabei wird noch einmal nach der Erlaubnis gefragt auf dieses Gerät zuzugreifen (am Bildschirm erscheint eine Abfrage) und erst nach der Bestätigung, wird die Datei über eine nun erst „geöffnete Verbindung“ kopiert.  So jedenfalls der Weg zwischen Windows 7 und neuem Android-Handy… vermutlich kann dies bei anderen Geräten etwas abweichen.

Abschließend hat Katrin sogar noch einen Processing-Vortrag in einem kleinen Kreis von Intessentinnen gehalten. Eine Sammlung von Links und Tutorials hat sie auch angelegt und kann man hier durchstöbern. 😉

Bis zum nächsten Mal!