<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Anleitung | Kielburger IT-Consulting</title>
	<atom:link href="https://kielburger.de/tag/anleitung/feed/" rel="self" type="application/rss+xml" />
	<link>https://kielburger.de</link>
	<description>Individuelle Beratung.</description>
	<lastBuildDate>Fri, 23 Jan 2026 11:43:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://kielburger.de/wp-content/uploads/cropped-K_1000px_transp-32x32.png</url>
	<title>Anleitung | Kielburger IT-Consulting</title>
	<link>https://kielburger.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die OneDrive-Falle: Sensible Daten ungewollt in der Cloud</title>
		<link>https://kielburger.de/onedrive-falle/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 09:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Bewusster Umgang]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenpanne]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Geschäftskunden]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[OneDrive]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=2135</guid>

					<description><![CDATA[<p>Windows 11 lädt oft unbemerkt Daten in die Cloud. Erfahren Sie, warum das bei sensiblen Daten ein DSGVO-Risiko ist.</p>
The post <a href="https://kielburger.de/onedrive-falle/">Die OneDrive-Falle: Sensible Daten ungewollt in der Cloud</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<h2 class="wp-block-heading">Der Klick-Reflex</h2>



<p>Wir kennen es: Ein neuer PC wird eingerichtet. Windows 11 begrüßt uns freundlich. Schnell, schnell – &#8222;Weiter&#8220;, &#8222;Akzeptieren&#8220;. Wer hier nicht aufpasst, wird fast zwangsläufig zur Erstellung eines Microsoft-Online-Kontos gedrängt. Ein Passwort ist schnell vergeben, oft ein einfaches. Fertig. Doch im Hintergrund wurde gerade eine Tür geöffnet, die viele eigentlich geschlossen halten wollten: OneDrive aktiviert sich und beginnt, den Ordner &#8222;Dokumente&#8220; zu synchronisieren.</p>



<h2 class="wp-block-heading">Das Problem: Wenn sensible Daten reisen</h2>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img fetchpriority="high" decoding="async" width="1024" height="663" src="https://kielburger.de/wp-content/uploads/data-leak-3921445_1280-1024x663.jpg" alt="" class="wp-image-2140 size-full" srcset="https://kielburger.de/wp-content/uploads/data-leak-3921445_1280-1024x663.jpg 1024w, https://kielburger.de/wp-content/uploads/data-leak-3921445_1280-300x194.jpg 300w, https://kielburger.de/wp-content/uploads/data-leak-3921445_1280-768x497.jpg 768w, https://kielburger.de/wp-content/uploads/data-leak-3921445_1280.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p>Gerade bei älterer Branchensoftware (z.B. in Arztpraxen oder Kanzleien) werden Datenbanken und Backups oft noch standardmäßig im Benutzerordner &#8222;Dokumente&#8220; abgelegt. Windows 11 erkennt diesen Ordner, sieht ihn als &#8222;zu sicherndes Element&#8220; und lädt den Inhalt automatisch in die Microsoft Cloud.</p>
</div></div>



<h2 class="wp-block-heading">Der &#8222;Tarnkappen-Effekt&#8220;: Warum Microsoft 365 das Risiko erhöht</h2>



<p>Besonders tückisch wird es, wenn Microsoft 365 (ehemals Office 365) im Einsatz ist. Wer Word und Excel im Abo nutzt, benötigt zwingend ein Microsoft-Konto und erhält &#8222;gratis&#8220; 1 Terabyte (1000 GB) Cloud-Speicher dazu. Das klingt nach einem Vorteil, ist in diesem Szenario aber brandgefährlich:</p>



<ul class="wp-block-list">
<li><strong>Ohne Office (5 GB Limit):</strong> Der kostenlose OneDrive-Speicher ist winzig. Werden Backups oder Datenbanken hochgeladen, ist der Speicher schnell voll. Windows meldet sich mit Fehlern (&#8222;Speicher voll&#8220;, &#8222;Sync-Fehler&#8220;). Der Nutzer wird genervt, aber er wird <em>gewarnt</em>.</li>



<li><strong>Mit Office (1 TB Limit):</strong> Der riesige Speicherplatz schluckt anstandslos über Jahre hinweg tägliche Backups, komplette Patientenakten und Datenbank-Historien. Es gibt keine Warnmeldung, keinen Fehler, keinen &#8222;Voll&#8220;-Hinweis. Der Datenabfluss geschieht völlig geräuschlos im Hintergrund – oft über Jahre unbemerkt, bis der Datenschutzbeauftragte prüft.</li>
</ul>



<h2 class="wp-block-heading"><strong>Warum &#8222;ab in die USA&#8220; ein Problem ist</strong></h2>



<p>Technisch ist die Cloud praktisch, datenschutzrechtlich ist sie bei allen personenbezogenen Daten – besonders bei Gesundheits- oder Mandantendaten – ein Minenfeld.</p>



<div class="wp-block-media-text is-stacked-on-mobile" style="grid-template-columns:26% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="684" height="1024" src="https://kielburger.de/wp-content/uploads/new-york-7781184_1280-684x1024.jpg" alt="" class="wp-image-2138 size-full" srcset="https://kielburger.de/wp-content/uploads/new-york-7781184_1280-684x1024.jpg 684w, https://kielburger.de/wp-content/uploads/new-york-7781184_1280-200x300.jpg 200w, https://kielburger.de/wp-content/uploads/new-york-7781184_1280-768x1150.jpg 768w, https://kielburger.de/wp-content/uploads/new-york-7781184_1280.jpg 855w" sizes="(max-width: 684px) 100vw, 684px" /></figure><div class="wp-block-media-text__content">
<ul class="wp-block-list">
<li><strong>Der Standort zählt:</strong> Microsoft ist ein US-Unternehmen. Selbst wenn die Server in Europa stehen, unterliegen US-Firmen dem sogenannten &#8222;CLOUD Act&#8220;. Dieses US-Gesetz erlaubt amerikanischen Behörden unter Umständen den Zugriff auf Daten, auch wenn diese im Ausland gespeichert sind.</li>



<li><strong>DSGVO-Konflikt:</strong> Nach der europäischen Datenschutz-Grundverordnung (DSGVO) dürfen sensible personenbezogene Daten nur unter strengsten Auflagen in Drittländer (wie die USA) übermittelt werden. Ohne spezielle Verträge und Verschlüsselungen, bei denen der Anbieter keinen Schlüssel hat, ist dies oft unzulässig. Ein einfaches &#8222;Klicken auf Weiter&#8220; bei der Windows-Installation erfüllt diese strengen Anforderungen keinesfalls.</li>
</ul>
</div></div>



<h2 class="wp-block-heading"><strong><strong>Lösung A: Das lokale Konto (Die saubere Trennung)</strong> </strong></h2>



<p>Der sicherste Weg, um Datenhoheit zu behalten, ist die Nutzung eines lokalen Benutzerkontos. Ein lokales Konto existiert nur physisch auf diesem einen Computer. Es funkt nicht &#8222;nach Hause&#8220;, es synchronisiert keine Daten und benötigt keine Internetverbindung zur Anmeldung. Leider hat Microsoft diese Option in Windows 11 gut versteckt. Doch für geschäftliche Rechner mit sensiblen Daten lohnt es sich, diesen &#8222;Offline-Weg&#8220; bei der Einrichtung zu erzwingen.</p>



<h2 class="wp-block-heading"><strong>Lösung B: Microsoft-Konto ja – OneDrive nein</strong></h2>



<p>Auch wer ein Microsoft-Konto nutzt (etwa für die besagten Office-Lizenzen), ist dem Automatismus nicht hilflos ausgeliefert. Das Konto und der Cloud-Speicher sind technisch trennbar:</p>



<ul class="wp-block-list">
<li><strong>Deinstallation ist möglich:</strong> OneDrive ist eine Software wie jede andere auch. Sie lässt sich in den Einstellungen deaktivieren (&#8222;Verknüpfung aufheben&#8220;) oder komplett deinstallieren. Damit wird der automatische Upload sofort gestoppt.</li>



<li><strong>Vorsicht Falle:</strong> Wenn Sie OneDrive erst <em>nach</em> einiger Zeit deaktivieren, liegen Ihre Daten oft schon in der Cloud. Das Deinstallieren der App auf dem PC löscht die Daten <strong>nicht</strong> vom Microsoft-Server! Hier muss man sich zwingend online einloggen und prüfen, was bereits übertragen wurde, um es dort endgültig zu löschen.</li>
</ul>



<h2 class="wp-block-heading"><strong>Rat als IT-Consultant</strong></h2>



<p>Verlassen Sie sich bei gewerblich genutzten Rechnern nicht auf die Standard-Einstellungen (&#8222;Express-Installation&#8220;).</p>



<ol start="1" class="wp-block-list">
<li><strong>Prüfen Sie den Speicherort:</strong> Wo legt Ihre Branchensoftware Daten ab?</li>



<li><strong>Entscheiden Sie bewusst:</strong> Wollen Sie die Cloud nutzen? Wenn ja, dann richtig konfiguriert und DSGVO-konform. Wenn nein: Runter mit OneDrive oder direkt ein lokales Konto nutzen.</li>
</ol>



<p>Datenschutz beginnt bei der Installation, nicht erst beim Passwort.</p>



<p><em>Rechtlicher Hinweis: Ich bin IT-Techniker, kein Jurist. Dieser Beitrag beleuchtet technische Risiken und Konfigurationen. Er stellt keine Rechtsberatung dar und ersetzt keine Prüfung durch einen Datenschutzbeauftragten oder Anwalt.</em></p>The post <a href="https://kielburger.de/onedrive-falle/">Die OneDrive-Falle: Sensible Daten ungewollt in der Cloud</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aufgelegt nach 2 Minuten? &#8211; Wenn die FRITZ!Box plötzlich schweigt.</title>
		<link>https://kielburger.de/fritzos757/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 29 Dec 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[AVM]]></category>
		<category><![CDATA[FRITZ!OS 7.57]]></category>
		<category><![CDATA[FritzBox]]></category>
		<category><![CDATA[Heimnetz]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Telefonie]]></category>
		<category><![CDATA[Updates]]></category>
		<category><![CDATA[Upgrade]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=2108</guid>

					<description><![CDATA[<p>Telefonate brechen nach 2 Minuten ab? Der Grund ist oft FRITZ!OS 7.57. Erfahren Sie, welche Modelle betroffen sind und wann ein Austausch wichtig ist.</p>
The post <a href="https://kielburger.de/fritzos757/">Aufgelegt nach 2 Minuten? – Wenn die FRITZ!Box plötzlich schweigt.</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>Warum Ihre FRITZ!Box plötzlich schweigt – und warum ein Austausch jetzt der richtige Schritt ist.</strong></p>



<p>Haben Sie in letzter Zeit bemerkt, dass Ihre Telefonate ins Mobilfunknetz exakt nach zwei Minuten abbrechen? Oder dass Sie Ihren Gesprächspartner plötzlich nicht mehr hören, obwohl die Leitung noch steht? Wenn Sie eine FRITZ!Box nutzen, sind Sie mit diesem Phänomen nicht allein.</p>



<p>Was viele für eine Störung beim Provider halten, ist oft ein Überbleibsel eines wichtigen Sicherheitsupdates aus dem September 2023: <strong>FRITZ!OS 7.57</strong>.</p>



<p>In diesem Beitrag analysieren wir, welche Geräte betroffen sind, warum dieses Update für die Telefonie so problematisch war und warum gerade für Besitzer älterer Kabel-Boxen jetzt der richtige Zeitpunkt für einen Hardware-Wechsel ist.</p>



<h3 class="wp-block-heading">Die Symptome: Woran Sie den &#8222;7.57-Bug&#8220; erkennen</h3>



<p>Die Fehlerbilder sind spezifisch und meist reproduzierbar:</p>



<ol start="1" class="wp-block-list">
<li><strong>Der 2-Minuten-Abbruch:</strong> Gespräche ins Festnetz laufen stabil, aber sobald Sie eine Handynummer anrufen, bricht die Verbindung fast auf die Sekunde genau nach 2 Minuten ab.</li>



<li><strong>Einweg-Audio:</strong> Sie nehmen einen Anruf an, hören aber nichts – oder Ihr Gesprächspartner hört Sie nicht.</li>



<li><strong>Registrierungs-Fehler:</strong> Ihre Rufnummern in der FRITZ!Box zeigen keinen grünen Punkt mehr, sondern bleiben grau, oder ausgehende Rufe scheitern sporadisch.</li>
</ol>



<h3 class="wp-block-heading">Wichtig zu wissen: Ihre FRITZ!Box war kein Fehlkauf!</h3>



<p>Eines vorweg, um ein häufiges Missverständnis auszuräumen: <strong>Sie haben kein &#8222;schlechtes&#8220; Gerät gekauft.</strong></p>



<p>Der Fehler, der Sie heute ärgert, war jahrelang nicht da. Ihre FRITZ!Box hat wahrscheinlich lange Zeit treue Dienste geleistet und funktionierte tadellos. Dass sie jetzt Probleme macht, liegt paradoxerweise daran, dass der Hersteller AVM im Sommer 2023 alles <em>richtig</em> machen wollte.</p>



<p><strong>Was ist passiert?</strong> Im September 2023 wurde eine kritische Sicherheitslücke bekannt, die FRITZ!Boxen weltweit bedrohte. Um Sie und Ihr Heimnetz vor Angriffen zu schützen, veröffentlichte AVM im Eiltempo das Update <strong>FRITZ!OS 7.57</strong>. Dieses Update war wie eine Not-Operation: Lebenswichtig für die Sicherheit, aber mit Nebenwirkungen. Um die Sicherheitslücke zu schließen, musste tief in die Systemarchitektur eingegriffen werden. Dabei entstand – unabsichtlich – ein Konflikt in der Telefonie-Software, der zu den bekannten 2-Minuten-Abbrüchen und Audio-Aussetzern führte.</p>



<p><strong>Warum wurde das nicht repariert?</strong> Für aktuelle Modelle (wie die 7590) gab es schnell Korrekturen. Doch ältere Modelle, insbesondere Kabel-Boxen wie die <strong>6490 Cable</strong> oder <strong>6590 Cable</strong>, haben ihren &#8222;Lebensabend&#8220; (End of Life) erreicht. Die Hardware ist so alt, dass der Hersteller keine Ressourcen mehr hat, um diesen komplexen neuen Software-Knoten für die alte Technik zu entwirren. Das Update 7.57 bleibt auf diesen Geräten oft der letzte Stand – sicher vor Hackern, aber leider &#8222;krank&#8220; bei der Telefonie.<sup></sup></p>



<h3 class="wp-block-heading">Welche Modelle sind betroffen?</h3>



<p>Das Update 7.57 wurde für fast alle Modelle veröffentlicht. Entscheidend ist jedoch, ob Ihr Modell ein <em>nachfolgendes</em> Update erhalten hat, das diese Fehler korrigiert.</p>



<h4 class="wp-block-heading">1. Die &#8222;Geretteten&#8220;: Aktuelle DSL-Modelle (z.B. 7590, 7530)</h4>



<p>Für gängige Modelle wie die FRITZ!Box 7590 oder 7530 hat AVM das Problem erkannt und behoben.</p>



<ul class="wp-block-list">
<li><strong>Die Lösung:</strong> Das Update auf <strong>FRITZ!OS 7.59</strong> (oder neuer). In den Release-Notes bestätigt AVM ausdrücklich die Behebung des Fehlers: <em>&#8222;Behoben: Unter bestimmten Umständen wurden ausgehende Gespräche zu Mobilfunk-Gegenstellen nach 2 Minuten unterbrochen&#8220;</em>.</li>



<li><strong>Handlungsempfehlung:</strong> Prüfen Sie Ihr Update-Menü. Wenn Sie noch auf 7.57 sind: Führen Sie das Update sofort durch.</li>
</ul>



<h4 class="wp-block-heading">2. Der &#8222;Oldie&#8220;: FRITZ!Box 7490</h4>



<p>Die legendäre 7490 (Marktstart 2013!) erhielt ebenfalls 7.57 und litt unter den Fehlern. Da sie aber noch millionenfach im Einsatz ist, schob AVM hier ein spezielles Wartungsupdate nach.</p>



<ul class="wp-block-list">
<li><strong>Die Lösung:</strong> Version <strong>7.61</strong>. Dieses Update enthält kaum neue Funktionen, sondern dient primär dazu, die Telefonie-Probleme (insbesondere im Telekom-Netz) zu beheben.</li>



<li><strong>Handlungsempfehlung:</strong> Updaten Sie zwingend auf 7.61.</li>
</ul>



<h4 class="wp-block-heading">3. Die &#8222;Sorgenkinder&#8220;: Ältere Kabel-Boxen (6490 Cable, 6590 Cable)</h4>



<p>Hier liegt das eigentliche Problem. Diese Modelle sind &#8222;End of Life&#8220; (EOL), der Support wurde offiziell eingestellt. Dennoch erhielten sie das Sicherheitsupdate 7.57.</p>



<ul class="wp-block-list">
<li><strong>Das Problem:</strong> Für viele dieser Geräte (besonders ehemalige Provider-Mietgeräte oder freie Handelsgeräte) gibt es <strong>kein Update auf 7.59</strong>. Sie sind auf Version 7.57 &#8222;gestrandet&#8220;.</li>



<li><strong>Die Konsequenz:</strong> Nutzer dieser Boxen leben dauerhaft mit dem Risiko von Gesprächsabbrüchen und Audio-Fehlern. Ein Software-Fix ist auf diesem alten Hardware-Stand oft nicht mehr verfügbar oder wird von Kabelnetzbetreibern nicht mehr ausgerollt.</li>
</ul>



<div class="wp-block-media-text has-media-on-the-right is-stacked-on-mobile" style="grid-template-columns:auto 36%"><div class="wp-block-media-text__content">
<h3 class="wp-block-heading">Warum ein Austausch doppelt lohnt</h3>



<p>Wenn Sie noch eine der betroffenen alten Kabel-Boxen nutzen, ist der Ärger über die abgebrochenen Telefonate der beste Anlass für eine längst überfällige Modernisierung:</p>



<p><strong>Sicherheit für die Zukunft:</strong> Version 7.57 ist zwar sicher gegen den Angriff von 2023, aber in der IT-Welt sind zwei Jahre eine Ewigkeit. Neue Router erhalten Updates gegen aktuelle Bedrohungen, die Ihre alte Box nicht mehr abwehren könnte.</p>



<p><strong>Endlich wieder stabil telefonieren:</strong> Neue Boxen kommen mit aktueller Software ohne den &#8222;2-Minuten-Bug&#8220;.</p>
</div><figure class="wp-block-media-text__media"><img decoding="async" width="682" height="1024" src="https://kielburger.de/wp-content/uploads/woman-593133_1280-682x1024.jpg" alt="Illustration" class="wp-image-2110 size-full" srcset="https://kielburger.de/wp-content/uploads/woman-593133_1280-682x1024.jpg 682w, https://kielburger.de/wp-content/uploads/woman-593133_1280-200x300.jpg 200w, https://kielburger.de/wp-content/uploads/woman-593133_1280-768x1152.jpg 768w, https://kielburger.de/wp-content/uploads/woman-593133_1280.jpg 853w" sizes="(max-width: 682px) 100vw, 682px" /></figure></div>



<h3 class="wp-block-heading">Ein ehrliches Wort zum Schluss</h3>



<p>Ein neuer Router ist die beste Medizin gegen den 7.57-Fehler, aber kein Allheilmittel für <em>jedes</em> Telefonproblem. Störquellen wie defekte Kabel, Probleme beim Provider oder funkstörende Netzteile in der Nähe Ihrer DECT-Telefone können auch mit einer neuen Box auftreten. Doch der Tausch der alten FRITZ!Box beseitigt die <em>wahrscheinlichste</em> und <em>hartnäckigste</em> Fehlerquelle. Sie tauschen ein Gerät, das technisch am Ende seines Weges angekommen ist, gegen Sicherheit und Stabilität. Und das ist – Telefonie hin oder her – immer eine gute Entscheidung.</p>The post <a href="https://kielburger.de/fritzos757/">Aufgelegt nach 2 Minuten? – Wenn die FRITZ!Box plötzlich schweigt.</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Smartphone: Gesünder leben mit dem iPhone</title>
		<link>https://kielburger.de/iphone-gesuender/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Benachrichtigungen]]></category>
		<category><![CDATA[Bewusster Umgang]]></category>
		<category><![CDATA[Bildschirmzeit]]></category>
		<category><![CDATA[Digital Wellbeing]]></category>
		<category><![CDATA[digitale Gesundheit]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Konzentration]]></category>
		<category><![CDATA[Ruhezeiten]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Smartphone-Nutzung]]></category>
		<category><![CDATA[Störungen vermeiden]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=1952</guid>

					<description><![CDATA[<p>Erfahren Sie, wie Sie Benachrichtigungen reduzieren, Ruhezeiten einrichten und die Bildschirmzeit auf iOS/iPhone kontrollieren können, um das Wohlbefinden zu fördern.</p>
The post <a href="https://kielburger.de/iphone-gesuender/">Smartphone: Gesünder leben mit dem iPhone</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Wie im Bericht „<a href="https://kielburger.de/smartphone-sucht/" title="Sucht-Falle Smartphone">Sucht-Falle Smartphone</a>“ angekündigt, wird in diesem Artikel erläutert, wie integrierte Funktionen von Mobiltelefonen genutzt werden können, um unerwünschte Störungen oder übermäßige Nutzung zu vermeiden. Während sich dieser Artikel mit iOS beschäftigt – dem Betriebssystem von iPhones – <a href="https://kielburger.de/android-gesuender/" title="Smartphone: Gesünder leben mit Android">wird in einem anderen Artikel auch auf Android (das Betriebssystem, das auf den meisten Smartphones läuft) eingegangen</a>.</p>



<p>Die Menüführung unter iOS kann je nach Version variieren. In diesem Artikel wird erläutert, wie Benachrichtigungen, Ruhezeiten und Bildschirmzeit die Smartphone-Nutzung beeinflussen und wie diese Funktionen optimal genutzt werden können, um das Wohlbefinden zu fördern.</p>



<h3 class="wp-block-heading">Benachrichtigungen reduzieren</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="682" src="https://kielburger.de/wp-content/uploads/iphone-5537230_1280-1024x682.jpg" alt="Illustration: Benachrichtigungen" class="wp-image-1947 size-full" srcset="https://kielburger.de/wp-content/uploads/iphone-5537230_1280-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Benachrichtigungen</strong> sind Mitteilungen, die von Apps auf einem iPhone gesendet werden, um den Nutzer über neue Inhalte, Nachrichten oder Ereignisse zu informieren. Diese ständigen Unterbrechungen können jedoch zu einer Überlastung führen, die die Konzentration und das allgemeine Wohlbefinden beeinträchtigt. Zu viele Benachrichtigungen können Stress verursachen und die Fähigkeit zur Fokussierung verringern.</p>
</div></div>



<p>Um die Anzahl der Benachrichtigungen zu reduzieren, können folgende Schritte unternommen werden:</p>



<ol class="wp-block-list">
<li><strong>Benachrichtigungseinstellungen anpassen</strong>:
<ul class="wp-block-list">
<li>Gehe zu den <strong>Einstellungen</strong> des iPhones und wähle <strong>Mitteilungen</strong>.</li>



<li>Hier können die Apps ausgewählt werden, deren Benachrichtigungen angepasst werden sollen. Es kann festgelegt werden, ob Benachrichtigungen angezeigt, als Banner angezeigt oder ganz deaktiviert werden.</li>
</ul>
</li>



<li><strong>Benachrichtigungsgruppen nutzen</strong>:
<ul class="wp-block-list">
<li>Viele Apps bieten die Möglichkeit, Benachrichtigungen in Gruppen zu organisieren. Dies ermöglicht eine gezielte Auswahl der Benachrichtigungen, die wichtig sind.</li>
</ul>
</li>



<li><strong>Nicht stören-Modus aktivieren</strong>:
<ul class="wp-block-list">
<li>Der <strong>Nicht stören-Modus</strong> kann in den <strong>Einstellungen</strong> unter <strong>Nicht stören</strong> aktiviert werden. In diesem Modus können nur Anrufe oder Benachrichtigungen von bestimmten Kontakten durchgelassen werden.</li>
</ul>
</li>



<li><strong>App-Benachrichtigungen priorisieren</strong>:
<ul class="wp-block-list">
<li>Es ist ratsam, nur die Benachrichtigungen von wichtigen Apps aktiv zu lassen und weniger wichtige Apps stummzuschalten.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Ruhezeiten einrichten</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="683" src="https://kielburger.de/wp-content/uploads/hotel-8275667_1280-1024x683.jpg" alt="Illustration: Do Not Disturb" class="wp-image-1950 size-full" srcset="https://kielburger.de/wp-content/uploads/hotel-8275667_1280-1024x683.jpg 1024w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Ruhezeiten</strong> beziehen sich auf festgelegte Zeiträume, in denen das iPhone nicht genutzt werden sollte, um eine digitale Auszeit zu ermöglichen. Diese Zeiten sind wichtig, um die mentale Gesundheit zu fördern und eine gesunde Balance zwischen digitaler und realer Welt zu schaffen. Ruhezeiten helfen, den Stress zu reduzieren und die Schlafqualität zu verbessern.</p>
</div></div>



<p>Um Ruhezeiten auf einem iPhone einzurichten, können folgende Schritte befolgt werden:</p>



<ol class="wp-block-list">
<li><strong>Bildschirmzeit aktivieren</strong>:
<ul class="wp-block-list">
<li>In den <strong>Einstellungen</strong> kann unter <strong>Bildschirmzeit</strong> die Funktion aktiviert werden, um die Nutzung des iPhones zu überwachen.</li>
</ul>
</li>



<li><strong>Ruhezeiten festlegen</strong>:
<ul class="wp-block-list">
<li>Unter <strong>Ruhezeiten</strong> kann die Zeit festgelegt werden, in der keine Benachrichtigungen empfangen werden sollen. In dieser Zeit können auch nur Anrufe von bestimmten Kontakten durchgelassen werden.</li>
</ul>
</li>



<li><strong>App-Limits setzen</strong>:
<ul class="wp-block-list">
<li>In der Bildschirmzeit-Funktion können für jede App Zeitlimits festgelegt werden. Wenn die festgelegte Zeit überschritten wird, wird die App für den Rest des Tages gesperrt.</li>
</ul>
</li>



<li><strong>Fokusmodus aktivieren</strong>:
<ul class="wp-block-list">
<li>Der Fokusmodus ermöglicht es, Ablenkungen zu minimieren, indem bestimmte Apps vorübergehend deaktiviert werden. Dies ist besonders hilfreich, wenn eine konzentrierte Arbeitsphase erforderlich ist.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Bildschirmzeit kontrollieren</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="682" src="https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-1024x682.jpg" alt="Illustration: Uhr" class="wp-image-1949 size-full" srcset="https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Bildschirmzeit</strong> bezieht sich auf die gesamte Zeit, die mit dem iPhone verbracht wird. Eine übermäßige Nutzung kann zu negativen Auswirkungen auf die Gesundheit führen, wie z.B. Schlafstörungen, Augenbelastung und verminderte Produktivität. Die Kontrolle der Bildschirmzeit ist entscheidend, um ein gesundes Nutzungsverhalten zu fördern.</p>
</div></div>



<p>Um die Bildschirmzeit zu kontrollieren, können folgende Schritte unternommen werden:</p>



<ol class="wp-block-list">
<li><strong>Bildschirmzeit überwachen</strong>:
<ul class="wp-block-list">
<li>In der <strong>Bildschirmzeit</strong>-Sektion kann die tägliche Bildschirmzeit für jede App eingesehen werden. Dies bietet einen Überblick über die Nutzung und hilft, Muster zu erkennen.</li>
</ul>
</li>



<li><strong>Berichte und Statistiken</strong>:
<ul class="wp-block-list">
<li>Die Berichte zeigen Trends in der Nutzung auf, wie z.B. die Tage mit der höchsten Nutzung. Diese Informationen können helfen, das Nutzungsverhalten zu reflektieren.</li>
</ul>
</li>



<li><strong>Ziele setzen</strong>:
<ul class="wp-block-list">
<li>Es ist sinnvoll, sich Ziele für die tägliche Nutzung zu setzen. Beispielsweise kann festgelegt werden, nicht mehr als zwei Stunden pro Tag auf sozialen Medien zu verbringen.</li>
</ul>
</li>



<li><strong>Regelmäßige Überprüfung</strong>:
<ul class="wp-block-list">
<li>Eine regelmäßige Überprüfung der Bildschirmzeit ermöglicht es, Anpassungen vorzunehmen und ein ausgewogenes Verhältnis zwischen digitaler und realer Welt zu finden.</li>
</ul>
</li>
</ol>



<p>Durch die Implementierung dieser Schritte kann die Kontrolle über die Smartphone-Nutzung zurückgewonnen werden, was zu einem gesünderen und ausgewogeneren digitalen Leben beiträgt.</p>The post <a href="https://kielburger.de/iphone-gesuender/">Smartphone: Gesünder leben mit dem iPhone</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Smartphone: Gesünder leben mit Android</title>
		<link>https://kielburger.de/android-gesuender/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Benachrichtigungen]]></category>
		<category><![CDATA[Bewusster Umgang]]></category>
		<category><![CDATA[Bildschirmzeit]]></category>
		<category><![CDATA[Digital Wellbeing]]></category>
		<category><![CDATA[digitale Gesundheit]]></category>
		<category><![CDATA[Konzentration]]></category>
		<category><![CDATA[Ruhezeiten]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Smartphone-Nutzung]]></category>
		<category><![CDATA[Störungen vermeiden]]></category>
		<category><![CDATA[Sucht-Falle Smartphone]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=1945</guid>

					<description><![CDATA[<p>Entdecken Sie, wie Sie Benachrichtigungen reduzieren, Ruhezeiten einrichten und die Bildschirmzeit auf Android kontrollieren können.</p>
The post <a href="https://kielburger.de/android-gesuender/">Smartphone: Gesünder leben mit Android</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Wie im Bericht &#8222;<a href="https://kielburger.de/smartphone-sucht/" title="Sucht-Falle Smartphone">Sucht-Falle Smartphone</a>&#8220; angekündigt, soll es in diesem Artikel darum gehen, wie integrierte Funktionen von Mobiltelefonen genutzt werden können, um unerwünschte Störungen oder übermäßige Nutzung zu vermeiden. Während sich dieser Artikel mit Android beschäftigt – einem Betriebssystem, das auf den meisten Smartphones läuft – <a href="https://kielburger.de/iphone-gesuender/" title="Smartphone: Gesünder leben mit dem iPhone">werden wir uns in einem späteren Artikel auch mit iOS (dem Betriebssystem von iPhones)</a> befassen.</p>



<p>Die Menüführung unter Android kann je nach Version variieren. In diesem Artikel wird erläutert, wie Benachrichtigungen, Ruhezeiten und Bildschirmzeit die Smartphone-Nutzung beeinflussen und wie diese Funktionen optimal genutzt werden können, um das Wohlbefinden zu fördern.</p>



<h3 class="wp-block-heading">Benachrichtigungen reduzieren</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="682" src="https://kielburger.de/wp-content/uploads/iphone-5537230_1280-1024x682.jpg" alt="" class="wp-image-1947 size-full" srcset="https://kielburger.de/wp-content/uploads/iphone-5537230_1280-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/iphone-5537230_1280.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Benachrichtigungen</strong> sind Mitteilungen, die von Apps auf einem Smartphone gesendet werden, um den Nutzer über neue Inhalte, Nachrichten oder Ereignisse zu informieren. Diese ständigen Unterbrechungen können jedoch zu einer Überlastung führen, die die Konzentration und das allgemeine Wohlbefinden beeinträchtigt. Zu viele Benachrichtigungen können Stress verursachen und die Fähigkeit zur Fokussierung verringern.</p>
</div></div>



<p>Um die Anzahl der Benachrichtigungen zu reduzieren, können folgende Schritte unternommen werden:</p>



<ol class="wp-block-list">
<li><strong>Benachrichtigungseinstellungen anpassen</strong>:
<ul class="wp-block-list">
<li>In den <strong>Einstellungen</strong> des Smartphones kann unter <strong>Apps &amp; Benachrichtigungen</strong> die App ausgewählt werden, deren Benachrichtigungen angepasst werden sollen. Hier können die Arten von Benachrichtigungen, die empfangen werden, ausgewählt oder deaktiviert werden.</li>
</ul>
</li>



<li><strong>Benachrichtigungsgruppen nutzen</strong>:
<ul class="wp-block-list">
<li>Viele Apps bieten die Möglichkeit, Benachrichtigungen in Gruppen zu organisieren. Dies ermöglicht eine gezielte Auswahl der Benachrichtigungen, die wichtig sind.</li>
</ul>
</li>



<li><strong>Stumm- oder Nicht stören-Modus aktivieren</strong>:
<ul class="wp-block-list">
<li>Der <strong>Nicht stören-Modus</strong> kann über die Schnelleinstellungen aktiviert werden. In diesem Modus können nur Anrufe oder Benachrichtigungen von bestimmten Kontakten durchgelassen werden.</li>
</ul>
</li>



<li><strong>App-Benachrichtigungen priorisieren</strong>:
<ul class="wp-block-list">
<li>Es ist ratsam, nur die Benachrichtigungen von wichtigen Apps aktiv zu lassen und weniger wichtige Apps stummzuschalten.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Ruhezeiten einrichten</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="683" src="https://kielburger.de/wp-content/uploads/hotel-8275667_1280-1024x683.jpg" alt="" class="wp-image-1950 size-full" srcset="https://kielburger.de/wp-content/uploads/hotel-8275667_1280-1024x683.jpg 1024w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/hotel-8275667_1280.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Ruhezeiten</strong> beziehen sich auf festgelegte Zeiträume, in denen das Smartphone nicht genutzt werden sollte, um eine digitale Auszeit zu ermöglichen. Diese Zeiten sind wichtig, um die mentale Gesundheit zu fördern und eine gesunde Balance zwischen digitaler und realer Welt zu schaffen. Ruhezeiten helfen, den Stress zu reduzieren und die Schlafqualität zu verbessern.</p>
</div></div>



<p>Um Ruhezeiten auf einem Android-Gerät einzurichten, können folgende Schritte befolgt werden:</p>



<ol class="wp-block-list">
<li><strong>Digital Wellbeing aktivieren</strong>:
<ul class="wp-block-list">
<li>In den <strong>Einstellungen</strong> kann unter <strong>Digital Wellbeing &amp; Kindersicherung</strong> die Funktion aktiviert werden, um die Nutzung des Smartphones zu überwachen.</li>
</ul>
</li>



<li><strong>Ruhezeiten festlegen</strong>:
<ul class="wp-block-list">
<li>Unter <strong>Ruhezeiten</strong> oder <strong>Schlafenszeit</strong> kann die Zeit festgelegt werden, in der keine Benachrichtigungen empfangen werden sollen. Zusätzlich kann der Bildschirm in dieser Zeit auf Graustufen umgestellt werden, um die Nutzung zu reduzieren.</li>
</ul>
</li>



<li><strong>App-Timer setzen</strong>:
<ul class="wp-block-list">
<li>In der Digital Wellbeing-App können für jede App Timer festgelegt werden. Wenn die festgelegte Zeit überschritten wird, wird die App für den Rest des Tages gesperrt.</li>
</ul>
</li>



<li><strong>Fokusmodus aktivieren</strong>:
<ul class="wp-block-list">
<li>Der Fokusmodus ermöglicht es, Ablenkungen zu minimieren, indem bestimmte Apps vorübergehend deaktiviert werden. Dies ist besonders hilfreich, wenn eine konzentrierte Arbeitsphase erforderlich ist.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Bildschirmzeit kontrollieren</h3>



<div class="wp-block-media-text is-stacked-on-mobile"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="682" src="https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-1024x682.jpg" alt="" class="wp-image-1949 size-full" srcset="https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/smart-watch-821557_1280-1.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p><strong>Bildschirmzeit</strong> bezieht sich auf die gesamte Zeit, die mit dem Smartphone verbracht wird. Eine übermäßige Nutzung kann zu negativen Auswirkungen auf die Gesundheit führen, wie z.B. Schlafstörungen, Augenbelastung und verminderte Produktivität. Die Kontrolle der Bildschirmzeit ist entscheidend, um ein gesundes Nutzungsverhalten zu fördern.</p>
</div></div>



<p>Um die Bildschirmzeit zu kontrollieren, können folgende Schritte unternommen werden:</p>



<ol class="wp-block-list">
<li><strong>Bildschirmzeit überwachen</strong>:
<ul class="wp-block-list">
<li>In der <strong>Digital Wellbeing</strong>-Sektion kann die tägliche Bildschirmzeit für jede App eingesehen werden. Dies bietet einen Überblick über die Nutzung und hilft, Muster zu erkennen.</li>
</ul>
</li>



<li><strong>Berichte und Statistiken</strong>:
<ul class="wp-block-list">
<li>Die Berichte zeigen Trends in der Nutzung auf, wie z.B. die Tage mit der höchsten Nutzung. Diese Informationen können helfen, das Nutzungsverhalten zu reflektieren.</li>
</ul>
</li>



<li><strong>Ziele setzen</strong>:
<ul class="wp-block-list">
<li>Es ist sinnvoll, sich Ziele für die tägliche Nutzung zu setzen. Beispielsweise kann festgelegt werden, nicht mehr als zwei Stunden pro Tag auf sozialen Medien zu verbringen.</li>
</ul>
</li>



<li><strong>Regelmäßige Überprüfung</strong>:
<ul class="wp-block-list">
<li>Eine regelmäßige Überprüfung der Bildschirmzeit ermöglicht es, Anpassungen vorzunehmen und ein ausgewogenes Verhältnis zwischen digitaler und realer Welt zu finden.</li>
</ul>
</li>
</ol>



<p>Durch die Implementierung dieser Schritte kann die Kontrolle über die Smartphone-Nutzung zurückgewonnen werden, was zu einem gesünderen und ausgewogeneren digitalen Leben beiträgt.</p>The post <a href="https://kielburger.de/android-gesuender/">Smartphone: Gesünder leben mit Android</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automatische Updates in Linux Mint</title>
		<link>https://kielburger.de/autoupdatemint/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Sat, 28 Nov 2020 11:47:15 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Bilderstrecke]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Linux Mint]]></category>
		<category><![CDATA[Timeshift]]></category>
		<category><![CDATA[Updates]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=1053</guid>

					<description><![CDATA[<p>Erfahren Sie, wie Sie Updates in Linux Mint automatisieren können, um Ihr Betriebssystem auf dem neuesten Stand zu halten, und entdecken Sie die richtige Balance zwischen Automatisierung und Vorsicht, um unvorhergesehene Schwierigkeiten zu vermeiden.</p>
The post <a href="https://kielburger.de/autoupdatemint/">Automatische Updates in Linux Mint</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Im vergangenen Beitrag <a href="https://kielburger.de/updatemint/">&#8222;So klappt&#8217;s mit den Updates für Linux Mint&#8220;</a> wurde gezeigt, wie man Aktualisierungen in Linux Mint manuell installieren kann. Den Vorgang kann man, so wie man es evtl. von anderen Systemen, wie z.B. Windows, kennt, auch automatisieren.</p>
<p>Genau wie man es auch von anderen Betriebssystemen gewohnt ist, können automatische Updates natürlich auch einmal eine unvorhergesehene Änderung bringen und damit schlimmstenfalls zu Ausfällen führen. Deshalb ist die Automatisierung immer mit Bedacht anzuwenden. Bei Computern, deren Einsatz nicht unterbrochen werden darf, kann eine Sicherung des Systems, d.h. ein regelmäßiges Backup, z.B. mit &#8222;Timeshift&#8220; angelegt werden.</p>
<p>Wer den Updates vertraut und idealerweise ein regelmäßiges Backup seines Betriebssystems besitzt, der kann Linux Mint auch so einstellen, dass die Updates komplett automatisch erfolgen. Wie das geht, soll folgende Bilderstrecke zeigen.</p>
<p>
<a href='https://kielburger.de/autoupdatemint/mintautoupdate_00/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintAutoUpdate_00-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintAutoUpdate_00" /></a>
<a href='https://kielburger.de/autoupdatemint/mintautoupdate_01/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintAutoUpdate_01-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintAutoUpdate_01" /></a>
<a href='https://kielburger.de/autoupdatemint/mintautoupdate_02/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintAutoUpdate_02-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintAutoUpdate_02" /></a>
<a href='https://kielburger.de/autoupdatemint/mintautoupdate_03/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintAutoUpdate_03-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintAutoUpdate_03" /></a>
<a href='https://kielburger.de/autoupdatemint/mintautoupdate_04/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintAutoUpdate_04-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintAutoUpdate_04" /></a>
</p>
<h3>Fragen?</h3>
<p>Wer sich in der Aktualisierungsverwaltung noch nicht so ganz zurechtfindet oder die Updates lieber erst mal manuell ausführen möchte, dem sei der vorangegangene Beitrag <a href="https://kielburger.de/updatemint/">&#8222;So klappt&#8217;s mit den Updates für Linux Mint&#8220;</a> empfohlen.</p>
<h2>Interesse an Linux Mint?</h2>
<p>Mehr Informationen und auch der kostenlose Download des Systems finden sich unter: <a href="https://www.linuxmint.com/" target="_blank" rel="noopener noreferrer">www.linuxmint.com</a></p>The post <a href="https://kielburger.de/autoupdatemint/">Automatische Updates in Linux Mint</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bilderstrecke: So klappt&#8217;s mit den Updates für Linux Mint</title>
		<link>https://kielburger.de/updatemint/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Wed, 19 Feb 2020 12:16:22 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Aktualisierungsverwaltung]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Kontrolle]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Linux Mint]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Updates]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=918</guid>

					<description><![CDATA[<p>Für die Sicherheit Ihres Systems sind regelmäßige Updates entscheidend. Erfahren Sie, wie Linux Mint die Update-Verwaltung anders handhabt als Windows, mit mehr Kontrolle und einfacher Bedienung.</p>
The post <a href="https://kielburger.de/updatemint/">Bilderstrecke: So klappt’s mit den Updates für Linux Mint</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Regelmäßige Updates sind essenziell für die Sicherheit des Computers und der darauf befindlichen Daten.<br />
Für frühere Windows-Nutzer ist die Verwaltung von Updates bei Linux Mint ganz sicher eine Umgewöhnung. Denn es gibt hier (unter anderem) zwei wesentliche Unterschiede:</p>
<ul>
<li><strong>Mehr Kontrolle: </strong>Windows installiert Updates in der Standardeinstellung automatisch und lässt dem Nutzer keine direkte Möglichkeit zu kontrollieren, was genau erneuert wird.<br />
Linux Mint hingegen weist den Benutzer nur darauf hin, dass Updates verfügbar sind. Ob der Nutzer diese Updates im einzelnen aber auch haben will, darf er selbst entscheiden.<br />
<em>Veränderung: Ohne eigenes Eingreifen werden in der Standardeinstellung bei Linux Mint keine Updates installiert!</em></li>
<li><strong>Viel einfacher</strong>: Alle Updates, auch die für installierte Programme, werden zentral vom Paketmanager (APT) verwaltet. Wer die Updates über die &#8222;Aktualisierungsverwaltung&#8220; (grafisches Programm für APT) installiert, hat also auch automatisch seine Programme wie z.B. den Browser oder die Office-Software gleich mit aktualisiert.</li>
</ul>
<p>Diese Unterschiede sind zwar eher eine Verbesserung, aber sie führen auch zu einer kleinen Umgewöhnung im täglichen Gebrauch. Dass Updates bei Linux Mint aber ganz einfach zu installieren sind, sollen folgende detaillierte Bilderstrecken zeigen. Wirklich wichtig ist dabei vor allem Punkt 1).</p>
<h3>1) Wichtig: Reguläre Updates regelmäßig durchführen</h3>
<p>Regelmäßig, das heißt wenigstens einmal pro Woche empfiehlt es sich, Updates für Linux Mint durchzuführen. Dabei werden alle mit &#8222;apt&#8220; installierten Programme erneuert. (<strong>Für Details und größere Darstellung einfach auf das Bild klicken</strong>.)</p>
<p>
<a href='https://kielburger.de/updatemint/mintupdates_1/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_1-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_1" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_2/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_2-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_2" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_3/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_3-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_3" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_4/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_4-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_4" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_5/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_5-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_5" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_6/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_6-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_6" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_7/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_7-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_7" /></a>
<a href='https://kielburger.de/updatemint/mintupdates_9/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintUpdates_9-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintUpdates_9" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_01-2/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_01-1-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_01" /></a>
</p>
<p><strong>Wer die Bilderstrecke unter 1) befolgt hat, hat damit die Pflichtaufgaben für einen sicheren Betrieb erledigt und kann sich mit den Schritten 2) und 3) durchaus bis zu einer ruhigen Minute an einem verregneten Samstagnachmittag Zeit lassen.</strong></p>
<h3></h3>
<h3>2) Einmal im Jahr: Versionsupdate</h3>
<p>Die Entwickler bringen <strong>einmal im Jahr</strong>, meistens zu Weihnachten, ein Geschenk für die Nutzer: Ein Versionupdate. Das ist vergleichbar beispielsweise mit dem Upgrade von Windows XP auf Windows 7. Nur eben bei Linux Mint.<br />
Bei diesem Update werden größere Änderungen durchgeführt, so werden z.B. veraltete Programme durch komplett neue ersetzt oder es kommen gar neue Programme hinzu. <strong>Wer darauf keine Lust hat, kann sich durchaus Zeit mit dem Versionsupdate lassen:</strong> Die Vorgängerversion wird meist längere Zeit unterstützt.</p>
<p>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_01/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_01-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_01" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_02/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_02-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_02" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_03/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_03-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_03" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_04/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_04-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_04" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_05/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_05-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_05" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_06/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_06-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_06" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_07/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_07-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_07" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_10/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_10-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_10" /></a>
<a href='https://kielburger.de/updatemint/mintsystemupgrade_11/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintSystemUpgrade_11-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintSystemUpgrade_11" /></a>
</p>
<h3></h3>
<h3>3) Tipp für mehr Geschwindigkeit: Lokalen Spiegelserver aussuchen</h3>
<p><strong>Dieser Schritt ist optional</strong>.<br />
Die Daten für Updates sind auf vielen Rechnern (Server) weltweit hinterlegt. Welchen Server man davon nutzen möchte, darf man sich selbst aussuchen.</p>
<p>Diese Server werden oftmals auf freiwilliger Basis und ohne Erhalt eines direkten Entgeltes betrieben &#8211; Linux ist kein Produkt, sondern eine Gemeinschaft.<br />
Wegen der unterschiedlichen Entfernung von uns zu diesen Servern und auch deren unterschiedlicher Leistungsfähigkeit, kann die Bandbreite je nach ausgewähltem Server variieren. Damit wir den Schnellsten finden und auswählen können, bekommen wir hier Hilfe von der Aktualisierungsverwaltung:</p>
<p>
<a href='https://kielburger.de/updatemint/mintlocalmirror_01/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_01-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_01" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_02/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_02-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_02" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_03/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_03-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_03" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_04/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_04-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_04" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_05/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_05-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_05" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_06/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_06-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_06" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_07/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_07-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_07" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_08/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_08-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_08" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_09/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_09-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_09" /></a>
<a href='https://kielburger.de/updatemint/mintlocalmirror_10/'><img loading="lazy" decoding="async" width="150" height="150" src="https://kielburger.de/wp-content/uploads/MintLocalMirror_10-150x150.png" class="attachment-thumbnail size-thumbnail" alt="MintLocalMirror_10" /></a>
</p>
<h2>Interesse an Linux Mint?</h2>
<p>Mehr Informationen und auch der kostenlose Download des Systems finden sich unter: <a href="https://www.linuxmint.com/" target="_blank" rel="noopener noreferrer">www.linuxmint.com</a></p>The post <a href="https://kielburger.de/updatemint/">Bilderstrecke: So klappt’s mit den Updates für Linux Mint</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passwörter: Es kommt doch auf die Länge an!</title>
		<link>https://kielburger.de/pass/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:18:41 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[character variety]]></category>
		<category><![CDATA[Datenverschlüsselung]]></category>
		<category><![CDATA[dictionary attacks]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[password length]]></category>
		<category><![CDATA[password logic]]></category>
		<category><![CDATA[Password security]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passworterstellung]]></category>
		<category><![CDATA[Passwortgenerator]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<category><![CDATA[Passworttipps]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<category><![CDATA[unique passwords]]></category>
		<category><![CDATA[Zeichenvielfalt]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=795</guid>

					<description><![CDATA[<p>Viele Menschen teilen heute alles miteinander, auch ungewollt. Gehören Sie auch dazu? Wir erklären Ihnen wie Sie Ihr Passwort in der digitalen Welt schützen können.</p>
The post <a href="https://kielburger.de/pass/">Passwörter: Es kommt doch auf die Länge an!</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p><span id="page18R_mcid5" class="markedContent"><span dir="ltr" role="presentation">Haben Sie auch als Kind Ihre eigene Sprache erschaffen?</span></span><span id="page18R_mcid6" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Erinnern Sie sich noch an das Gefühl, als einziger die jeweiligen Worte,</span> <span dir="ltr" role="presentation">Zeichen und Symbole zu</span><br role="presentation"><span dir="ltr" role="presentation">erkennen?</span></span><span id="page18R_mcid7" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Viele Menschen teilen heute alles miteinander, auch ungewollt. Gehören Sie auch dazu?</span></span><span id="page18R_mcid8" class="markedContent"><br role="presentation"><span dir="ltr" role="presentation">Wir haben Tipps, wie Sie Ihre Identität auch in der digitalen Welt wahren können.</span></span><span id="page18R_mcid9" class="markedContent"><br role="presentation"></span>Worauf bei einem Passwort zu achten ist und welche Fehler gerne gemacht werden, soll dieser Artikel zeigen. Erweiterte Sicherheitsmethoden, wie z.B. die 2-Faktor-Authentifizierung, werden hier nicht behandelt. Bitte verwenden Sie immer nur Sicherheitssoftware, die vertrauenswürdig ist.</p>
<h3>1) Jedes Passwort nur EINMAL verwenden.</h3>
<p>Jederzeit ist damit zu rechnen, dass ein einzelnes Passwort enttarnt wird. Daran muss man selbst nicht einmal schuld sein. Oftmals geraten Datenbanken von Online-Portalen oder Smartphone-Apps in falsche Hände und werden, falls überhaupt notwendig, entschlüsselt.<br />
Der unrechtmäßige neue Besitzer der so gewonnen Benutzerdaten wird sicherlich versuchen, diese Daten auch auf anderen Plattformen einzusetzen und Unfug damit zu treiben.<br />
So könnte es z.B. sein, dass das eigene Passwort zum Lesen der Lokalzeitung gestohlen wird. Der resultierende Schaden ist überschaubar: Zwar kann nun jemand widerrechtlich und kostenlos Zeitung lesen, aber er erhält keinen signifikanten Zugriff auf persönliche Daten.<br />
Viel größer wird der Schaden allerdings, wenn er mit dem selben Passwort auch gleich noch Zugriff auf die privaten E-Mails des Geschädigten erhält. Hier findet er sicherlich schnell Adressdaten, Anschriften von Freunden und kann dank der &#8222;Passwort vergessen&#8220;-Funktion vieler Anbieter auch noch Zugriff auf weitere Konten des Geschädigten erhalten.</p>
<h3>2) Nichts aus dem Wörterbuch!</h3>
<p>Versucht ein Angreifer ein Passwort zu erraten, so geht dies nicht selten nach einer &#8222;Dictionary-Methode&#8220;.<br />
Dabei werden Wörter aus einem Wörterbuch benutzt, um eventuelle Passwörter zu entschlüsseln. Auch Vornamen, Automodelle, Fußballvereine uvm. sind davon betroffen.<br />
Das Einfügen einer Zahl oder das Ersetzen eines Buchstaben durch eine Zahl werden dabei auch berücksichtigt. Also Vorsicht bei Passwörtern wie 123Kristof, K3rstin86, Sch4lk3-04 oder BMW323!</p>
<h3>3) Logik ist fehl am Platze.</h3>
<p>Passwörter enthalten oftmals logische Zeichenfolgen. Angreifer wissen dies und probieren die Häufigsten davon aus. Wenn es auch Eselsbrücken erleichtert, so ist von jeder Art der Logik bei Passwörtern abzuraten. Wer also Buchstaben in alphabetischer Reihenfolge oder Reihenfolge des Tastaturlayouts verwendet oder sich gar im Einmaleins bedient, der wird keinen Preis für Seltenheit gewinnen.<br />
Ein Passwort wie abc123, qwert987 oder 24681012 ist somit leicht zu erraten und damit nicht zu empfehlen.</p>
<h3><img loading="lazy" decoding="async" class="alignleft wp-image-797 size-medium" src="https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04-300x176.png" alt="Diagramm" width="300" height="176" srcset="https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04-300x176.png 300w, https://kielburger.de/wp-content/uploads/Bildschirmfoto_2019-07-01_13-56-04.png 573w" sizes="auto, (max-width: 300px) 100vw, 300px" />4) Länger ist besser.</h3>
<p>Wir wussten es schon immer: Es kommt auf die Länge an.<br />
Für eine einstellige Zahlenkombination aus den Ziffern 0-9 gibt es zehn mögliche Kombinationen. (0, 1, 2, 3&#8230;9) Wird die Zahlenkombination zweistellig, so gibt es plötzlich einhundert mögliche Kombinationen. (00 bis 99)<br />
Kurz: Mit jedem weiteren Zeichen steigt die Anzahl der Kombinationen exponentiell. Verwendet man also 5 statt 4 Zeichen, so hat sich die Sicherheit eines Passwortes nicht nur um ein Viertel oder ein Ganzes erhöht, sondern hier im Beispiel verzehnfacht. Verwendet man neben Zahlen auch andere Zeichen, so verstärkt sich der Effekt.<br />
Das Diagramm zeigt, wie mit jedem weiteren Zeichen weitere mögliche Kombinationen entstehen. Mehr mögliche Kombinationen machen es schwerer, ein Passwort zu erraten.</p>
<h3>5) Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen</h3>
<p>Es gibt 26 Grußbuchstaben, 26 Kleinbuchstaben und zehn Zahlen. Das sind schon 62 Möglichkeiten. Ein Passwort wird dadurch viel komplexer. Sonderzeichen bieten weitere Möglichkeiten.<br />
Allerdings ist hier Vorsicht geboten: Nicht jeder Anbieter erlaubt die Verwendung aller Sonderzeichen. Deshalb ist hier im Einzelfall zu prüfen, ob und welche Sonderzeichen in einem Passwort verwendet werden können.<br />
Grundsätzlich gilt: Je vielfältiger die Auswahl der Zeichen, desto sicherer ist ein Passwort.</p>
<h3>6) Passwörter sicher speichern!</h3>
<p>Alle vorherigen Tipps sind natürlich relativ wertlos, wenn alle unsere Geheimnisse offen auf einem Blatt Papier auf dem Schreibtisch liegen. Wird ein neugieriger Kollege oder ein Gast des Hauses darauf aufmerksam, so hat man ihn schon ungewollt in Versuchung gebracht.<br />
Wenn ein Passwort also handschriftlich aufgeschrieben werden muss, dann doch wenigstens an einem sicheren Ort.<br />
Viel besser ist natürlich eine Datenbank auf dem Computer, die wiederum durch ein starkes Hauptpasswort verschlüsselt wird. Freie und kostenlose Programme wie Passwordsafe, Revelation oder KeePass können genau dies bewirken. Die meisten davon laufen sowohl auf dem Windows- oder Linux-PC als auch auf dem Smartphone (Android, iOS).</p>
<h3>Praxis-Tipp: Passwort-Generator</h3>
<p>Das Internet bietet eine vielfältige Auswahl an sog. Passwort-Generatoren. Diese können z.T. direkt im Browser bedient werden und erstellen vollautomatisch sichere Passwörter.<br />
Eben erwähnte Passwort-Datenbankprogramme haben ein solches Tool meist schon eingebaut.</p>
<h3>Beispiele</h3>
<p>So könnte ein sicheres Passwort aussehen:<br />
9rZb#7LU6Es#UxEU<br />
!pQEqfXaAXDa%6-n&amp;@M&amp;S$Z<br />
ns6cs34fjRWWL7xhNq3c6Dnc6MkNcXme</p>
<p>Bitte beachten: Alle hier genannten Informationen und Anweisungen erfolgen ohne jegliche Gewährleistung oder Garantie für spätere Sicherheit und Funktion.</p>The post <a href="https://kielburger.de/pass/">Passwörter: Es kommt doch auf die Länge an!</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kinderleicht und bombensicher: E-Mail-Verschlüsselung</title>
		<link>https://kielburger.de/pgp/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 18:01:33 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Asymmetric key algorithms]]></category>
		<category><![CDATA[Data security]]></category>
		<category><![CDATA[E-Mail-Verschlüsselung]]></category>
		<category><![CDATA[Email encryption]]></category>
		<category><![CDATA[Encryption tools]]></category>
		<category><![CDATA[Enigmail]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[OpenPGP]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Pretty Easy Privacy (PEP)]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Thunderbird]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=760</guid>

					<description><![CDATA[<p>E-Mail-Verschlüsselung mit PGP für sichere Kommunikation; Anleitung zur Nutzung von Enigmail in Thunderbird für verschlüsselte E-Mails.</p>
The post <a href="https://kielburger.de/pgp/">Kinderleicht und bombensicher: E-Mail-Verschlüsselung</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Geschnüffelt wurde schon immer. In den ersten Tagen des Internets erfolgte die Kommunikation meist unverschlüsselt. Dadurch war eine E-Mail etwa so sicher wie eine Postkarte. Jeder, der Zugriff auf irgendeine Stelle der Übertragung hatte, konnte mitlesen.<br />
Erst rund in den letzten zehn Jahren hat es sich etabliert, den Datenverkehr z.B. mittels SSL zu verschlüsseln. Hierbei wird allerdings nur die Übertragung verschlüsselt. Eine Garantie dafür, dass jeder der beteiligten E-Mail Server tatsächlich sichere Verschlüsselungsmethoden einsetzt, gibt es in aller Regel nicht. Außerdem lagern die Nachrichten unverschlüsselt im Postfach des E-Mail Anbieters. Schon oft sind Postfächer kompromittiert (umgangssprachlich &#8222;gehackt&#8220;) worden. Dabei handelt es sich selten um gezielte Angriffe gegen eine bestimmte Person. Viel mehr versuchen Eindringlinge generell eine Sicherheitslücke zu finden und diese auszunutzen. Dabei kann es sich um schwache Passwörter oder auch schwache Systeme handeln.</p>
<p>Um all dem entgegen zu wirken, ist es machbar die E-Mail selbst statt nur der Übertragung zu verschlüsseln. Der Standard PGP (&#8222;Pretty Good Privacy&#8220; oder &#8222;ziemlich gute Privatsphäre&#8220;) ermöglicht es. Anders wie der Name vermuten lässt, ist das System nicht nur ziemlich gut &#8211; viel eher bombensicher. Dank OpenPGP ist die ganze Software auch noch quelloffen und frei verfügbar.</p>
<p>Gerne darf der folgende Absatz übersprungen werden. Hier wird nur der funktionale Hintergrund erklärt: Technisch gesehen wird bei PGP eine asymmetrische Verschlüsselung genutzt. Der Empfänger (Person A) hat dabei einen privaten Schlüssel. Dieser wird zur Entschlüsselung einer Nachricht gebraucht. Der Sender (Person B) benötigt zur Verschlüsselung einer E-Mail einen dazu passenden öffentlichen Schlüssel. Dieser muss ihm von Person A zuvor übermittelt worden sein.<br />
Person B kann nun mit dem öffentlichen Schlüssel von Person A eine verschlüsselte Nachricht an Person A senden. Diese Nachricht kann dann aber NUR mit dem privaten Schlüssel von Person A entschlüsselt werden. Solange Person A also ihren privaten Schlüssel für sich auf ihrem PC behält, kann auch nur Person A ihre Nachrichten lesen.<br />
Um eine Nachricht von Person A an Person B zu senden, braucht Person A den öffentlichen Schlüssel von Person B.<br />
Sollten Zweifel bestehen, dass eine der beiden Personen auch wirklich der ist, der sie vorgibt zu sein, kann dies mittels eines sog. &#8222;Händeschüttelns&#8220; bestätigt werden. In der Praxis ist dies ein Austausch von Sicherheitswörtern, der getrennt vom Computer stattfindet. Also z.B. am Telefon oder unter vier Augen im echten Leben. Dann ist der Nachrichtenaustausch nicht nur sicher, sondern auch vertraulich.</p>
<p>Zugegeben, das klang kompliziert. Und lange Zeit war es das auch. Dank einem Projekt mit dem Namen PEP (&#8222;Pretty Easy Privacy&#8220; oder &#8222;ziemlich einfache Privatsphäre&#8220;) ist es das mittlerweile nicht mehr. PEP wird als Erweiterung in einem E-Mail Programm installiert und kümmert sich von dort an automatisch um alles. Dazu zählt das Generieren, Anhängen und Importieren von öffentlichen Schlüsseln und auch das Generieren eines privaten Schlüssels und die damit verbundene Entschlüsselung eingehender verschlüsselter E-Mails. Nutzen die Kommunikationspartner noch den OpenPGP-Standard ohne PEP, kann trotzdem verschlüsselt kommuniziert werden.<br />
Entsprechende Erweiterungen gibt es sowohl als kostenlose Software wie auch als kostenpflichtige Erweiterung, z.B. für Outlook.</p>
<p>Wie man &#8211; völlig kostenlos &#8211; mit dem E-Mail Programm Thunderbird und einer Erweiterung namens Enigmail die Verschlüsselung mit PEP nutzen kann, zeigen die folgenden Bilder. Die Bilder wurden auf einem GNU/Linux-basierten Betriebsystem mit Thunderbird 60.7.0 angefertigt (64-Bit). Die Bedienung kann bei anderen Betriebssystemen und Softwareversionen abweichen.</p>
<h4><strong>Schritt 1: Dreistrich-Menü (1) im Thunderbird öffnen und zweimal auf &#8222;Add-Ons&#8220; klicken (2).</strong></h4>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-764 size-full" src="https://kielburger.de/wp-content/uploads/10.png" alt="" width="1168" height="718" srcset="https://kielburger.de/wp-content/uploads/10.png 1168w, https://kielburger.de/wp-content/uploads/10-300x184.png 300w, https://kielburger.de/wp-content/uploads/10-768x472.png 768w, https://kielburger.de/wp-content/uploads/10-1024x629.png 1024w" sizes="auto, (max-width: 1168px) 100vw, 1168px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 2: Nach dem Add-On &#8222;Enigmail&#8220; suchen.</strong></h4>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-768 size-full" src="https://kielburger.de/wp-content/uploads/20.png" alt="" width="938" height="355" srcset="https://kielburger.de/wp-content/uploads/20.png 938w, https://kielburger.de/wp-content/uploads/20-300x114.png 300w, https://kielburger.de/wp-content/uploads/20-768x291.png 768w" sizes="auto, (max-width: 938px) 100vw, 938px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 3: Enigmail installieren (selbsterklärend)<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-771 size-full" src="https://kielburger.de/wp-content/uploads/40.png" alt="" width="546" height="377" srcset="https://kielburger.de/wp-content/uploads/40.png 546w, https://kielburger.de/wp-content/uploads/40-300x207.png 300w" sizes="auto, (max-width: 546px) 100vw, 546px" /> <img loading="lazy" decoding="async" class="alignnone wp-image-772 size-full" src="https://kielburger.de/wp-content/uploads/50.png" alt="" width="983" height="89" srcset="https://kielburger.de/wp-content/uploads/50.png 983w, https://kielburger.de/wp-content/uploads/50-300x27.png 300w, https://kielburger.de/wp-content/uploads/50-768x70.png 768w" sizes="auto, (max-width: 983px) 100vw, 983px" /> </strong></h4>
<p>&nbsp;</p>
<p><strong>Enigmail erstellt automatisch im Hintergrund einen privaten und einen öffentlichen Schlüssel. Dieser Schritt geht automatisch. Das Bild dient nur zur Veranschaulichung.</strong><img loading="lazy" decoding="async" class="alignnone size-full wp-image-773" src="https://kielburger.de/wp-content/uploads/60.png" alt="" width="706" height="477" srcset="https://kielburger.de/wp-content/uploads/60.png 706w, https://kielburger.de/wp-content/uploads/60-300x203.png 300w" sizes="auto, (max-width: 706px) 100vw, 706px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 4: Import eines öffentlichen Schlüssels</strong></h4>
<p><strong>Wir bekommen eine E-Mail von Jemand, der ebenfalls eine PGP-basierte Verschlüsselung nutzt. Enigmail erkennt automatisch, dass hier ein öffentlicher Schlüssel mitgesendet wurde. Wenn wir diesem Teilnehmer nun antworten oder eine neue E-Mail verfassen, wird diese automatisch verschlüsselt.<img loading="lazy" decoding="async" class="alignnone size-full wp-image-774" src="https://kielburger.de/wp-content/uploads/70.png" alt="" width="792" height="554" srcset="https://kielburger.de/wp-content/uploads/70.png 792w, https://kielburger.de/wp-content/uploads/70-300x210.png 300w, https://kielburger.de/wp-content/uploads/70-768x537.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /><br />
</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 5: Erste verschlüsselte E-Mail und eventuell: Der Handschlag</strong></h4>
<p><strong>PEP zeigt an, dass diese Nachricht sicher ist. Das bedeutet, dass bereits jetzt verschlüsselte Nachrichten zu diesem Empfänger geschickt werden können. Unser eigener öffentlicher Schlüssel wird automatisch angehängt, so dass der Empfänger später auch nochmal verschlüsselt antworten kann.<br />
Allerdings kann das Vertrauen beider Nachrichtenpartner noch durch einen sog. Handschlag abgesichert werden. Das ist jedoch nicht zwingend notwendig.<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-775" src="https://kielburger.de/wp-content/uploads/80.png" alt="" width="866" height="718" srcset="https://kielburger.de/wp-content/uploads/80.png 866w, https://kielburger.de/wp-content/uploads/80-300x249.png 300w, https://kielburger.de/wp-content/uploads/80-768x637.png 768w" sizes="auto, (max-width: 866px) 100vw, 866px" /><br />
Durch einen Klick auf den gelb-markierten Bereich &#8222;Sicher&#8220; (s. Nachricht, Bild oben) kann der Handschlag veranlasst werden. PEP gibt hier selbsterklärende Instruktionen dazu. Ein Handschlag muss, falls gewünscht, für jeden E-Mail Teilnehmer wiederholt werden.<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-776" src="https://kielburger.de/wp-content/uploads/90.png" alt="" width="656" height="527" srcset="https://kielburger.de/wp-content/uploads/90.png 656w, https://kielburger.de/wp-content/uploads/90-300x241.png 300w" sizes="auto, (max-width: 656px) 100vw, 656px" /><br />
</strong></p>
<h4><strong>Fertig. Nun haben wir die Sicherheit unserer E-Mails massiv verbessert.</strong></h4>
<p><strong>Hinweise:</strong></p>
<ul>
<li>Auch wenn die E-Mail selbst verschlüsselt ist, sollte die Übertragung von Nachrichten möglichst dennoch per SSL abgesichert werden. So ist sichergestellt, dass auch Metadaten und bspw. Passwörter verschlüsselt übertragen werden.</li>
<li>Nutzt unser Gegenüber kein PGP/PEP/OpenPGP, so können E-Mails selbstverständlich auch auf diesem Wege nicht verschlüsselt werden. Es gehören immer mindestens zwei dazu! Engimail mit PEP zeigt bei jeder Nachricht an, ob diese sicher übertragen wird oder nicht.</li>
<li>Erhalten wir eine verschlüsselte Nachricht, so kann diese nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb sollte der private Schlüssel sicher gespeichert und aufbewahrt werden. Es empfiehlt sich z.B. ein Backup auf einem verschlüsselten USB-Stick.</li>
<li>Das Lesen von verschlüsselten E-Mails ist generell nur mit einem E-Mail Programm wie Thunderbird möglich. Das Lesen von verschlüsselten E-Mails im Web, z.B. bei GMX oder GMail, ist bei einigen Providern mit Browser-Erweiterungen machbar. Aber nicht bei allen und selten ohne Einschränkungen.</li>
</ul>
<p>Bitte beachten: Alle hier genannten Informationen und Anweisungen erfolgen ohne jegliche Gewährleistung oder Garantie für spätere Sicherheit und Funktion.</p>The post <a href="https://kielburger.de/pgp/">Kinderleicht und bombensicher: E-Mail-Verschlüsselung</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
