Neu hier? Lies hier über unser Motto gemeinsam statt einsam.
Mitglied werden einloggen




Passwort vergessen?

Für Gestaltung und Inhalt dieser Regionalseiten sind ausschließlich die jeweiligen Regionalbotschafter verantwortlich. Die von den Regionalbotschaftern eingegebenen und heraufgeladenen Inhalte unterliegen grundsätzlich weder einer Kontrolle durch Feierabend, noch nimmt Feierabend hierauf Einfluss. Hiervon ausgenommen sind werbliche Einblendungen und Beiträge die von Feierabend direkt eingestellt wurden und als solche gekennzeichnet sind.

Regio- & PC-Treff am 06.01.2025

Trennlinie
Bild 005

Nach der Begrüßung und den besten Wünschen für das neue Jahr für alle FA-Mitglieder wurden Fragen der Arbeit unserer Regionalgruppe besprochen.

Ein herzliches Dankeschön geht an alle Mitglieder, die im letzten Jahr zahlreiche Veranstaltungen organisiert und durchgeführt haben.

Im Dezember hatte -Mimisoma- unser traditionelles Weihnachtsfrühstück organisiert, welches mit dem Besuch des Stadthäger Weihnachtsmarktes abschloss.

Für 2025 gab es Vorschläge für Wanderveranstaltungen, die im Veranstaltungsplan schon eingetragen sind. Neu wird -Mimisoma- den Kino Kaffee Nachmittag im Kino Stadthagen eintragen, der ausgewählte Filme zeigt und bei dem es Kaffee und selbstgemachtes Gebäck gibt.

Sicherlich wird es auch wieder einen Frühstückstreff im Bruchhof geben und zahlreiche weitere Veranstaltungen. Dazu immer mal wieder in den Veranstaltungsplan schauen oder auch einmal eine Veranstaltung anbieten.

Neu ist auch, dass wir für die Nutzung des Raumes für den Regio- & PC-Treff Entgelt entrichten müssen, welches sehr moderat ist und auf die teilnehmenden Mitglieder aufgeteilt wird. Wobei wir hierfür nicht mal die bereitgestellten Getränke bezahlen müssen. Vielen Dank dafür an die Geschäftsführung und die Mitarbeiter/-innen der BKK24 für diese Unterstützung unserer Arbeit.

Bild 001

Das Thema des heutigen PC-Treffs lautete: GRUNDLAGEN UND SICHERHEIT IM NETZ

Der erste Schwerpunkt des Themas beschäftigte sich mit der

1. Sicherheit im Netz


 
1.1 Sichere Passwörter:
 
Ein sicheres Passwort ist der erste und wichtigste Schutzwall gegen unbefugten Zugriff auf Ihre Konten und Daten.
 
1.1.1 Was macht ein Passwort unsicher?

  • Offensichtliche Wörter: Namen, Geburtstage, Adressen, „Passwort“, „123456“ oder andere einfache Zahlenreihen.

  • Kurze Passwörter: Alles unter 12 Zeichen ist in der Regel zu kurz.

  • Wiederverwendung: Das gleiche Passwort für mehrere Konten zu verwenden ist riskant. Wird ein Passwort geknackt, sind alle Konten gefährdet.


1.1.2 Was macht ein Passwort sicher?

  • Länge: Mindestens 12 Zeichen, idealerweise länger (16+).

  • Komplexität: Eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (!, $, %, & etc.).

  • Einzigartigkeit: Für jedes Konto ein eigenes Passwort verwenden.

  • Merksätze: Anstatt eines einzelnen Wortes einen ganzen Satz verwenden und daraus ein Passwort bilden. Beispiel: „Ich gehe jeden Morgen um 7 Uhr zum Bäcker!“ wird zu „IgjMu7UzB!“.


1.1.3 Beispiele:

  • Unsicher: „Max1980“, „Passwort123“, „Sonnenblume“

  • Sicher: „K5!gT7z#9pW2x$a“, „MeinHundBelltLautAmTor34!“ (Merksatz-Methode)


1.1.4 Passwortmanager:
 
Programme wie Bitwarden, 1Password oder LastPass helfen, sichere Passwörter zu generieren, sicher zu speichern und automatisch einzufügen.
 
 

 
1.2 Phishing-Mails erkennen:
 
Phishing-Mails sind betrügerische E-Mails, die versuchen, an Ihre persönlichen Daten (Passwörter, Kreditkartennummern, etc.) zu gelangen.
 
 
1.2.1 Merkmale von Phishing-Mails:

  • Absender: Oft unbekannte oder verdächtige Absenderadressen. Die Adresse sieht vielleicht täuschend echt aus, aber bei genauerem Hinsehen fallen Unstimmigkeiten auf (z.B. @gmai.com statt @gmail.com).

  • Dringlichkeit: Die E-Mail erzeugt Druck und fordert zu schnellem Handeln auf (z.B. „Ihr Konto wurde gesperrt, klicken Sie hier, um es wiederherzustellen“).

  • Fehlerhafte Sprache: Rechtschreib- und Grammatikfehler sind häufig.

  • Ungewöhnliche Anfragen: Die E-Mail fordert zur Eingabe persönlicher Daten auf einer Webseite auf, die über einen Link in der E-Mail erreichbar ist. Seriöse Unternehmen würden dies niemals per E-Mail tun.

  • Drohungen: Die E-Mail droht mit Konsequenzen (z.B. Kontosperrung, Mahngebühren), falls man nicht sofort handelt.


1.2.2 Beispiele:

  • Eine E-Mail, die angeblich von Ihrer Bank kommt und Sie auffordert, Ihre Kontodaten über einen Link zu bestätigen.

  • Eine E-Mail, die vorgibt, von einem Paketdienst zu sein und Sie auffordert, Zollgebühren über einen Link zu bezahlen.


1.2.3 Was tun bei Verdacht?

  • Nicht auf Links klicken: Klicken Sie niemals auf Links in verdächtigen E-Mails.

  • Absender überprüfen: Überprüfen Sie die Absenderadresse genau.

  • Direkt kontaktieren: Kontaktieren Sie das angebliche Unternehmen direkt über die offizielle Webseite oder Telefonnummer.

  • E-Mail löschen: Löschen Sie die verdächtige E-Mail.


Bild 007

 
1.3 Sicheres Online-Banking:
 
Online-Banking ist bequem, birgt aber auch Risiken.
 
1.3.1 Sicherheitsmaßnahmen:


  • Sichere Verbindung (HTTPS): Achten Sie darauf, dass die Webseite Ihrer Bank mit „https://“ beginnt und ein Schlosssymbol in der Adressleiste angezeigt wird.

  • Aktuelle Software: Halten Sie Ihr Betriebssystem, Ihren Browser und Ihre Antivirensoftware aktuell.

  • Sichere Geräte: Verwenden Sie nur vertrauenswürdige Geräte für das Online-Banking.

  • Starke Passwörter: Verwenden Sie für Ihr Online-Banking-Konto ein besonders sicheres Passwort.

  • Zwei-Faktor-Authentifizierung (2FA): Aktivieren Sie die 2FA, falls Ihre Bank diese anbietet. Dabei wird zusätzlich zum Passwort ein zweiter Faktor (z.B. ein Code per SMS oder App) benötigt.

  • Regelmäßige Kontoauszüge: Überprüfen Sie regelmäßig Ihre Kontoauszüge auf verdächtige Abbuchungen.

  • Kein öffentliches WLAN: Vermeiden Sie Online-Banking in öffentlichen WLAN-Netzwerken.


 
1.3.2 Beispiele für Betrugsversuche:

  • Phishing-Mails: Wie oben beschrieben, versuchen Betrüger, an Ihre Zugangsdaten zu gelangen.

  • Man-in-the-Middle-Angriffe: Dabei fangen Betrüger die Kommunikation zwischen Ihrem Computer und der Bank ab.


Bild 008

1.4 Schutz vor Viren und Malware:
 
Viren und Malware (Schadsoftware) können Ihren Computer beschädigen, Daten stehlen oder Ihren Computer für kriminelle Zwecke missbrauchen.
 
1.4.1 Schutzmaßnahmen:


  • Antivirensoftware: Installieren Sie eine aktuelle Antivirensoftware und führen Sie regelmäßige Scans durch.


  • Firewall: Aktivieren Sie die Firewall Ihres Betriebssystems.


  • Software aktuell halten: Installieren Sie regelmäßig Updates für Ihr Betriebssystem und Ihre Programme.


  • Vorsicht bei Downloads: Laden Sie Software nur von vertrauenswürdigen Quellen herunter.


  • Vorsicht bei E-Mail-Anhängen: Öffnen Sie keine Anhänge von unbekannten Absendern.


  • Keine unbekannten USB-Sticks: Stecken Sie keine USB-Sticks von unbekannten Quellen in Ihren Computer.


 
1.4.2 Beispiele für Malware:

  • Viren: Beschädigen Dateien und Programme.

  • Trojaner: Tarnen sich als nützliche Programme und ermöglichen unbefugten Zugriff auf Ihren Computer.

  • Ransomware: Verschlüsselt Ihre Dateien und fordert Lösegeld für die Entschlüsselung.

  • Spyware: Spioniert Ihre Aktivitäten aus und stiehlt Daten.

 
Durch die Beachtung dieser Punkte können Sie Ihre Sicherheit im Umgang mit Computern und dem Internet deutlich erhöhen. Es ist wichtig, sich regelmäßig über aktuelle Bedrohungen zu informieren und die Schutzmaßnahmen entsprechend anzupassen.
 

Bild 003

Weiter ging es nach der Pause mit
 



 
2. Updates und Datensicherung
 
2.1 Warum sind Backups wichtig?
 
Ein Backup ist eine Kopie Ihrer wichtigen Daten, die an einem sicheren Ort gespeichert wird. Sollte Ihr Gerät (PC oder Smartphone) verloren gehen, gestohlen oder beschädigt werden, können Sie Ihre Daten aus dem Backup wiederherstellen. Ohne Backup wären Ihre Daten unwiederbringlich verloren.
 
2.1.1 Was sollte gesichert werden?
 
PC:

  • Dokumente (z.B. Texte, Tabellen, Präsentationen)

  • Fotos und Videos

  • Musikdateien

  • E-Mails

  • Browser-Lesezeichen und Passwörter (falls nicht im Browser gespeichert)

  • Wichtige Programmeinstellungen


 
Smartphone:

  • Kontakte

  • Fotos und Videos

  • Nachrichten (SMS, WhatsApp, etc.)

  • App-Daten (z.B. Spielstände)

  • Kalendereinträge


Bild 006

 
 
2.2 Methoden zur Datensicherung:
 
2.2.1 PC:


  • Externe Festplatte/USB-Stick: Eine einfache Methode ist das Kopieren der wichtigen Dateien auf eine externe Festplatte oder einen USB-Stick.


    • Vorteile: Einfach, kostengünstig.

    • Nachteile: Manuelle Sicherung erforderlich, anfällig für Beschädigung oder Verlust des Speichermediums.

    • Beispiel: Sie kopieren regelmäßig Ihre Fotos und Dokumente in einen Ordner auf einer externen Festplatte.




  • Cloud-Dienste: Dienste wie Google Drive, OneDrive (Microsoft) oder Dropbox ermöglichen die Speicherung von Daten in der Cloud (im Internet).


    • Vorteile: Automatische Sicherung möglich, Zugriff von verschiedenen Geräten, Schutz vor Datenverlust durch Hardwaredefekte.

    • Nachteile: Abhängigkeit vom Internet, jährliche bzw. monatliche Kosten bei größerem Speicherbedarf, Datenschutzbedenken möglich.

    • Beispiel: Sie nutzen Google Drive, um Ihre Dokumente automatisch in der Cloud zu speichern.




  • Backup-Software: Programme wie Acronis True Image, EaseUS Todo Backup oder Aomei Backupper erstellen vollständige Systemabbilder oder inkrementelle Backups.


    • Vorteile: Umfassende Sicherung, schnelle Wiederherstellung des gesamten Systems möglich.

    • Nachteile: Meist kostenpflichtig, erfordert etwas Einarbeitung.

    • Beispiel: Sie erstellen mit einer Backup-Software regelmäßig ein Abbild Ihrer Festplatte, um im Falle eines Systemabsturzes den PC schnell wiederherstellen zu können.



Bild 009

Danach haben wir uns gemeinsam zwei YouTube Videos von BILDNER.TV zum Erstellen eines Backups und Wiederherstellen des Rechners mittels erstellten Backups angesehen.

Video BILDNER.TV

Ruckzuck ein Windows-Backup erstellen – so einfach klappt’s!

Video BILDNER.TV

Windows über ein Backup wiederherstellen und zum Laufen bringen

 
 
2.2.2 Smartphone:


  • Cloud-Backups (Google Drive/iCloud): Android-Geräte sichern in der Regel automatisch Daten in Google Drive, iPhones in iCloud.


    • Vorteile: Automatische Sicherung, einfache Wiederherstellung auf einem neuen Gerät.

    • Nachteile: Abhängigkeit vom Internet, begrenzter kostenloser Speicherplatz.

    • Beispiel: Ihr Android-Smartphone sichert automatisch Kontakte, Fotos, App-Daten und Einstellungen in Google Drive.


  • Lokale Backups (auf PC/Mac): Sie können Ihr Smartphone auch mit einem Kabel an den Computer anschließen und dort ein Backup erstellen (z.B. mit iTunes für iPhones).


    • Vorteile: Unabhängig vom Internet.

    • Nachteile: Manuelle Sicherung erforderlich, erfordert einen Computer.

    • Beispiel: Sie verbinden Ihr iPhone mit dem Computer und erstellen mit iTunes ein Backup aller Daten.


  • Herstellerspezifische Backup-Lösungen: Einige Hersteller (z.B. Samsung mit Smart Switch) bieten eigene Apps oder Programme zur Datensicherung an.


    • Vorteile: Oftmals zusätzliche Funktionen und Möglichkeiten.

    • Nachteile: Nur für Geräte des jeweiligen Herstellers.

    • Beispiel: Sie nutzen Samsung Smart Switch, um Ihre Daten auf einer SD-Karte oder einem Computer zu sichern.


  • WhatsApp Backup: WhatsApp bietet eine eigene Backup-Funktion, die Chats und Medien in Google Drive (Android) oder iCloud (iPhone) sichert. Dies sollte separat eingerichtet werden.


    • Vorteile: Sichere Aufbewahrung der Chatverläufe und Medien.

    • Nachteile: Kann viel Speicherplatz beanspruchen.

    • Beispiel: Sie aktivieren in den WhatsApp-Einstellungen die automatische Sicherung Ihrer Chats in Google Drive.


Auch hierzu haben wir uns ein YouTube Video von BILDNER.TV angesehen.

Video BILDNER.TV

Die wichtigsten Android-Daten sichern und auf ein neues oder zurückgesetztes Handy wieder aufspielen

Bild 002

2.3 Häufigkeit der Datensicherung:
 
Die Häufigkeit der Datensicherung hängt von der Wichtigkeit und der Änderungsfrequenz der Daten ab.


  • Wichtige Dokumente: Mindestens wöchentlich, bei häufiger Bearbeitung auch täglich.

  • Fotos und Videos: Nach jeder Fotosession oder regelmäßig (z.B. monatlich).

  • Smartphone: Mindestens einmal im Monat, idealerweise häufiger.


 
 
2.4 Wiederherstellung von Daten:
 
Im Falle eines Datenverlusts können Sie Ihre Daten aus dem Backup wiederherstellen. Die genaue Vorgehensweise hängt von der verwendeten Backup-Methode ab. In der Regel bieten die jeweiligen Programme oder Dienste eine Funktion zur Wiederherstellung an.
 
 
2.5 Zusammenfassend:
 
Die Datensicherung ist ein wichtiger Bestandteil des sicheren Umgangs mit Computern und Smartphones.
 
Durch regelmäßige Backups schützen Sie Ihre wertvollen Daten vor Verlust.
 
Es ist ratsam, verschiedene Backup-Methoden zu kombinieren
(z.B. Cloud-Backup und lokale Sicherung), um einen optimalen Schutz zu gewährleisten.
 


Fotos: Mimisoma und Foersterle
 
Hinweis: Ein Teil des fachlichen Inhaltes wurde mit Hilfe der KI - Google Board erstellt.

Autor: Foersterle

Trennlinie

nach Oben!

Artikel Teilen

 

Artikel bewerten
5 Sterne (4 Bewertungen)

Nutze die Sterne, um eine Bewertung abzugeben:


1 1 Artikel kommentieren
Regional > Schaumburger Land > PC-Treffs > Regio- & PC-Treff am 06.01.2025