Forum: PC Hard- und Software Computersicherheit 2020


von Robert (Gast)


Lesenswert?

Hi Leute,

ich nutze privat einen Win 10 Computer und parallel ein Apple MacBook 
mit OS X drauf. Irgendwie habe ich mir die letzten Jahre gar keine 
wirklichen Gedanken für über Virenschutz gemacht (auf dem Mac noch nie) 
und auf dem Win 10 PC ist einfach der Defender aktiv.

Zugegeben - kritische Sachen im Internet (wie z.B. Banking) mache ich im 
Regelfall auf meinem Mac. Den Win nutze ich hauptsächlich für 
Elektronikbasteln. Jetzt laufen beide Systeme schon seit Jahren stabil 
und habe keinerlei Probleme mit verdächtigen Netzwerkaktivitäten oder 
CPU load die mir komisch vor kommt.

Früher zu XP Zeiten haben sich die Leute immer relativ viel Gedanken um 
Virenschutz gemacht und Software wie Kaspersky, Norton & co gekauft - 
und am Ende wurde der PC dann doch verschlüsselt.

Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus 
relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren / 
Trojanern.

Wie schützt Ihr eure PCs?

von Hr. Kunstmann (Gast)


Lesenswert?

Robert schrieb:

> Wie schützt Ihr eure PCs?

Ich schließe die Tür zu meinem Büro ab.

von Wühlhase (Gast)


Lesenswert?

Bei Windows 10 würde ich mir wegen Viren auch eher weniger Gedanken 
machen. Irgendeinen extra Virenscanner oder Firewall habe ich nicht 
(mehr, früher zu Win XP/7-Zeiten war das noch anders).

Bei Win10 liegt der Bedenkenfokus eher auf dem Thema Datenschutz. Ist 
halt eine Datenkrake, die Google in nichts mehr nachsteht.

von Εrnst B. (ernst)


Lesenswert?

Bleib beim Defender. Im Gegensatz zu den Kauf-Lösungen muss der nicht 
ständig durch möglichst krasse Alarmmeldungen seine Existenz und Preis 
rechtfertigen. Und er installiert keine Backdoor-Plugins in Webbrowser, 
die dann alle besuchten URLs nach Russland melden. Und auch keine 
Kernel-Treiber die sich, VW-Schummelsofware lässt grüßen, im WHQL-Test 
anders verhalten als "auf der Straße". Und er lässt keinen 
NodeJS-Interpreter mit SYSTEM-Rechten laufen. Und er zerstört nicht die 
TLS-Infrastruktur, damit sich jede Hinterhof-Cracker-Webseite als echte 
Onlinebanking-Webseite ausweisen kann, ... Liste beliebig fortführbar.

Klar, der Defender hatte auch seine Sicherheitsmacken, und war früher 
von der Erkennungsleistung nicht sooo toll. Aber bei dem was sich die 
Konkurrenz da zwischenzeitlich geleistet hat, bleibt der der Leuchtturm 
auf dem Meer aus Scheiße.

von Jan H. (j_hansen)


Lesenswert?

Robert schrieb:
> Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus
> relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren /
> Trojanern.

Ja, sind sie.

> Wie schützt Ihr eure PCs?

Wie du. Defender und Hirn.

von rbx (Gast)


Lesenswert?

Es ist ja schon sehr vorteilhaft, wenn man Admin-Konto und Userkonto 
trennt.

Zum Teil spielen die Sicherheitseinstellungen (Cookies usw.) auch noch 
eine Rolle, oder das Internet ( z.B. 
https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure ) und 
das eigene Surfverhalten selber.

Sehr unschön sind allerdings Eingriffe in die Privatspähre an sich oder 
die des Rechners selber (z.B. Werbeeinblendungen (oder ähnliches), wo 
sie nicht hingehören, oder halt Profilaufzeichnungen des eigenen 
Nutzerverhaltens oder vergleichbares (wie z.B. bei Steam 
https://de.wikipedia.org/wiki/Steam ).

von TR.0LL (Gast)


Lesenswert?

Robert schrieb:
> Wie schützt Ihr eure PCs?

Defender, brain.exe, Software nur aus vertrauenswürdigen Quellen 
nehmen,...

von Klaus P. (Gast)


Lesenswert?

Jan H. schrieb:
>> Wie schützt Ihr eure PCs?
>
> Wie du. Defender und Hirn.

... und Backup.

von Arno (Gast)


Lesenswert?

Zum einen ist der Defender tatsächlich für einen Virenscanner gar nicht 
schlecht, zum anderen hängen aber vor allem heute viel weniger Rechner 
direkt erreichbar am Internet als "zu XP-Zeiten", als (WLAN-)Router noch 
Exoten und je nach Internet-Zugangsanbieter sogar verboten waren, 
Browser sind sehr viel besser darin geworden, einer Webseite nicht mehr 
einfach so Vollzugriff auf den ganzen PC zu geben, und Windows hat es 
beginnend mit Vista ebenso wie Apple mit Mac OS X geschafft, dass nicht 
mehr jeder Nutzer standardmäßig als Admin unterwegs ist und alles am PC 
machen darf.

MfG, Arno

von Tux (Gast)


Lesenswert?

Was genau macht der Defender eigentlich?

von TR.0LL (Gast)


Lesenswert?

Tux schrieb:
> Was genau macht der Defender eigentlich?

Der Defender ist ein Virescanner von von M$.

von Nano (Gast)


Lesenswert?

Robert schrieb:
> Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus
> relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren /
> Trojanern.

Microsoft hat seit Vista seine Hausaufgaben gemacht und die Sicherheit 
und Sicherheitsmerkmale von Windows immer weiter verbessert.

> Wie schützt Ihr eure PCs?

Das Mindeste sind folgende Regeln (ohne Rangfolge):
1. Nutze immer einen aktuellen Browser und nutze NoScript oder 
vergleichbares.
2. Halte dich von dubiosen Webseiten fern und wenn du die besuchen 
musst, dann nimm dafür eine VM.
3. Spiele alle Updates ein. Ganz besonders bei Programmen, die mit dem 
Internet kommunizieren.
4. Installiere nur Software aus vertrauenswürdiger Quelle.
5. Erstelle einen Hash der zu installierenden Software und prüfe vor 
deren Installation den Hash auf Virustotal um zu sehen, was Virustotal 
und ein Dutzend Antivirensoftware dazu zu sagen hat. Ist die 
Installationsdatei größer, als Virustotal erlaubt, dann versuche sie mit 
7zip zu entpacken und prüfe die Dateien einzeln.
6. Richte mindestens zwei Accounts am Rechner ein. Einer mit 
Adminrechten und der andere für die alltäglichen Aufgaben und halte die 
Benutzertrennung strikt ein.
7. Mach regelmäßig Backups
8. Installiere Process Explorer und Process Monitor von Sysinternals und 
überprüfe damit regelmäßig dein System.
9. Rufe die E-Mails auf einem anderen OS, als Windows ab.
10. Nutze Microsoft Defender bei unbekannten Dateien.
11. Prüfe das Dateisystem darauf, ob die Berechtigungen auf Ordner und 
Dateien richtig gesetzt sind.
12. Lass niemanden an deinen PC und wenn doch, dann richte ihm einen 
extra Account ein oder nutze den Gastaccount.
13. Aktiviere die Firewall in deinem Router und richte sie entsprechend 
ein. Die Windows Firewall kann auch helfen zu erkennen, welche Programme 
raus wollen.
14. Benutz bei allem was du machst dein Hirn.

von Alexander K. (Gast)


Lesenswert?

1.) Benutze meinen Verstand. (Bester Schutz überhaupt)
2.) Bin nicht gierig. (Brauch keine 10 Mio. vor Toten Leuten aus den 
Ausland
3.) Ein komplettes Sicherheitssystem (Kaspersky) nach den Motto "dein 
Feind ist mein Freund"
4.) Ein Karteikasten vom Lidl. Man braucht eine Axt um den zu hacken.

Gruß

  Pucki

von Nano (Gast)


Lesenswert?

Arno schrieb:
> und Windows hat es
> beginnend mit Vista ebenso wie Apple mit Mac OS X geschafft, dass nicht
> mehr jeder Nutzer standardmäßig als Admin unterwegs ist und alles am PC
> machen darf.
>
> MfG, Arno

Bedauerlicherweise wird bei der Installation von bswp. Windows 10 immer 
noch nur erst einmal ein Benutzerkonto eingeführt und der ist 
automatisch Admin, hat aber ohne Rechteerhöhung via UAC, erstmal nur 
normale Rechte. Die höheren Rechte werden ihm dann über die UAC Abfrage 
gegeben, die der Nutzer nicht wegklicken sollte.
Eine ganz große Verbesserung gegenüber Windows 7 ist die farbliche 
Gestaltung der UAC Abfrage. Damit fallen dan schon einmal nicht 
signierte Anwendungen viel früher auf, die UAC Abfrage ist bei denen 
Gelb hervorgehoben.

Ein Nachteil ist leider auch, dass die UAC Abfrage mit diesem Account 
ohne Abfrage des PW erfolgt. Das kann man manuell aber ändern.

Wer es also richtig machen möchte, der sollte sich gleich nach der 
Installation noch einen normalen Benutzer Account einrichten.

Ach einen Punkt habe ich noch vergessen:
15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung 
abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei 
Windows 10 pflegt ist höchst fahrlässig.

von Alexander K. (Gast)


Lesenswert?

Nano schrieb:
> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung
> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei
> Windows 10 pflegt ist höchst fahrlässig.

Funktioniert aber immer noch perfekt für Viren + Co.
geile_lady.jpg.exe :)

Gruß

  Pucki

von Eric (Gast)


Lesenswert?

Linux und BSD seit mehr als 25 Jahren. Ich hatte noch keinen Virus auf 
irgendeinem System.

von Εrnst B. (ernst)


Lesenswert?

Alexander K. schrieb:
> Ein komplettes Sicherheitssystem (Kaspersky) nach den Motto "dein
> Feind ist mein Freund"

Da wär ich vorsichtig, sowas wird schnell ein "Falscher Freund". Was 
solche Tools in den Letzten Jahren an teilweise absurd einfach 
auszunutzenden Sicherheitslücken aufgerissen haben ist erschreckend.
Würde davon ausgehen, dass du in den letzten Jahren OHNE so ein 
Schlangenöl-System wesentlich sicherer unterwegs gewesen wärst.

Allein schon dass so eine "Security Suite" regelmäßig auf die Idee 
kommt, ein Browser-Update zu unterbinden, und damit den Benutzer zwingt, 
die aller grundlegendste Sicherheits-Verhaltensregel zu ignorieren, 
macht deutlich, was der eigentliche Zweck dieser Software ist.
Begründung war meistens etwas wie "Unser 
Datenabschnorchelungs-Browser-Plugin lässt sich in der neuen 
Firefox-Version nicht mehr heimlich ohne Nutzerinteraktion installieren" 
oder "Der Browser warnt jetzt, wenn per MITM-Attacke https-Verbindungen 
aufgebrochen werden, das ist unsicher!".

von -gb- (Gast)


Lesenswert?

Tja, "Computer" hat sich etwas verlagert.
Heutzutage haben wir oft einen ganzen Zoo an Computers in unserer Bude, 
erkennen diese aber oft nicht als Solche.
Weil das so ist, bleiben viele ohne Patches. Oft gibt es auch gar keine 
Patches weil das eben ein IoT Billigprodukt ist. Das "s" in IoT steht 
für Security.
Das ist ein beliebter Sport bei *bay gebrauchte Geräte zu kaufen. Ist 
erstaunlich was da alles drinnen steht. Klar, die WLAN Daten, aber auch 
manchmal eine Karte der Wohnung, eine Liste mit den Zeiten zu denen der 
Saugroboter gesaugt hat, ...
Selbst Smartphones, also schon leichter als Computer identifizierbare 
Geräte, werden oft ungelöscht verkauft. Ich kaufe gerne Geräte als 
defekt. Und bisher liegt der Anteil an ungelöschten Geräten >90%. Also 
von denen bei denen man überhaupt noch drauf zugreifen kann, viele sind 
ja wirklich defekt.
Und dann haben wir da noch Netzwerkdrucker die ihre Updates als Printjob 
in PostScript annehmen und auch prima das interne Netz belauschen 
können. Wir haben SmartTV heute auch mit Mikrophon und teilweise mit 
Kamera, dann die ganzen Router und Accesspoints die auch oft ungepatcht 
bleiben. Nicht weil es keine Patches gäbe, sondern weil die Geräte meist 
nicht als Computer wahrgenommen werden. Leute glauben das sei sowas wie 
ein Fahrrad, also etwas das nur eine Sache machen kann. Das ist aber 
eben nicht so.

von Alexander K. (Gast)


Lesenswert?

Mein Kaspersky funktioniert in BEIDE Richtungen.  Und das bedeutet, 
der lässt auch nix raus was ich nicht will. Damit meine ich Programme.

Was den Browser (Firefox) angeht. Das Plugin von Kasperksy ist der beste 
Werbeblocker den ich kenne. Und ich muss NIX machen, außer aktivieren.

OK. Die Windows Firewall hat sich etwas verbessert. Aber ein System was 
i.d.R. nur 1 x im Monat (Patch-Day) seine Listen updatet ist tötet als 
tot.

Ergo lebe ich nach den Motto , doppelt gemoppelt hält besser. Und ich 
moppele sogar dreifach. Mein Router ist nämlich auch mit einer aktiven 
Firewall und einigen gesperrten Adressen bestückt.

Hin und wieder teste ich mal spaßeshalber das System wenn man mir ein 
Virus zuschickt. Einfach den Virus mit "rechter Maus" auf die Platte 
speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die 
SOFORT hoch.


Gruß

  Pucki

von Hackerman 3 (Gast)


Lesenswert?

Alexander K. schrieb:
> Mein Kaspersky funktioniert in BEIDE Richtungen.  Und das bedeutet,
> der lässt auch nix raus was ich nicht will. Damit meine ich Programme.
Macht die Windowsfirewall auch, muss man aber einstellen (Ausgehende 
Verbindungen blockieren).

> Ergo lebe ich nach den Motto , doppelt gemoppelt hält besser.
Ein zweites Schloss kann nur helfen, wenn es die gleiche Tuer 
verriegelt. Nicht wenn du fuer dieses ein zusaetzliches Tor daneben 
brauchst (z.B. Browserplugins).
Dazu muesste man aber die Internas der Programme kennen und es haengt 
auch vom Angriffsszenario ab. Bei statischen Scans auf der Festplatte 
gilt sicher 'viel hilft viel'.

von Alexander K. (Gast)


Lesenswert?

Hackerman 3 schrieb:
> Bei statischen Scans auf der Festplatte
> gilt sicher 'viel hilft viel'.

Ich habe den letzten Scann von der Platte vor Ewigkeiten gemacht. Ich 
erwarte das ALLES was irgendwie in den Speicher kommt, gescannt wird.

Was deine Panik vor Browser-Plugin angeht. Kaspersky hat selbst einen. 
!!! Der überwacht den Browser extra.

Muss man nur selbst aktivieren. Die Installation macht das NICHT 
automatisch.

Und mit Kaspersky muss man umgehen können. Das ist nix für Anfänger. 
Damit kann man sich, wenn man es "richtig falsch" einstellt, auch selbst 
aussperren.

Gruß

   Pucki

von (prx) A. K. (prx)


Lesenswert?

Alexander K. schrieb:
> Hin und wieder teste ich mal spaßeshalber das System wenn man mir ein
> Virus zuschickt. Einfach den Virus mit "rechter Maus" auf die Platte
> speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die
> SOFORT hoch.

Vorausgesetzt, der ist alt genug, damit ein Scanner ihn erkennt. Bei 
ganz frischen Trojanern, die zudem so gebaut sind, dass sie nicht per 
Verhaltenserkennung erwischt werden, kann das riskant sein.

Man ist natürlich besser dran, wenn man viele Dateiformate von 
vorneherein ablehnt. Wer Office-Files überhaupt nicht zulässt ist klar 
im Vorteil, aber in Unternehmen kommt das oft nicht so gut an.

: Bearbeitet durch User
von X. Y. (Gast)


Lesenswert?

-gb- schrieb:
> eine Liste mit den Zeiten zu denen der
> Saugroboter gesaugt hat, ...

wow

von arbeitsloserArbeitsloser (Gast)


Lesenswert?

Gegen Sicherheitslücken im System muss man das System akutell halten. 
Viren die neue Sicherheitslücken ausnutzen sind so neu, dass auch 
Antivirenprogramme diese nicht kennen.

Gegen Viren, die man per Mail oder ähnlich bekommt kann man ja selbst 
aktiv werden. Viele Schadsoftware benutzt immer noch Makros in Office.

Antivirenprogramme sind nutzlos, immer wieder entstehen dadurch erst 
neue Angriffsmöglichkeiten.

von Εrnst B. (ernst)


Lesenswert?

Alexander K. schrieb:
> Einfach den Virus mit "rechter Maus" auf die Platte
> speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die
> SOFORT hoch.

Unterschied: Ohne Virenscanner liegt dann die Infizierte Datei auf der 
Platte, die ist aber noch nicht ausgeführt.
Mit installiertem Kaspersky hast(hattest) du die Chance, dass sich, 
alleine durch den Scan-Vorgang, der Virus im System aktiviert.

https://googleprojectzero.blogspot.com/2015/09/kaspersky-mo-unpackers-mo-problems.html

... Schadcode in eine DLL, DLL in ein ZIP, mit dem DDR-Hacker-Tool "sed" 
das Zipfile bearbeiten:
1
sed -i 's/e\(xploit.txt\)/\x00\1/' exploit.zip

Bam. Der Schadcode läuft dann mit "SYSTEM"-Rechten, also nochmal mehr 
als "Adminstrator". Schon wenn Kaspersky versucht hat, in das Zipfile 
reinzuschauen.
Ohne UAC-Dialog oder sonstigen Alarm.

Alleine dass ein Entwickler von "Sicherheits"-Software auf die Idee 
kommen kann, solche Sachen wie "ZIP entpacken" mit maximalen Rechten 
laufen zu lassen spricht Bände... sowas gehört in eine Sandbox mit 
minimalen Berechtigungen.

Diesen einen Fehler haben sie behoben, wieviele verbleiben? Traust du 
einer Firma, bei der die Qualitätskontrolle scheinbar irgendwo zwischen 
"garnicht" und "macht die Kantinen-Putzhilfe in der Mittagspause" liegt?

: Bearbeitet durch User
von Gustl B. (-gb-)


Lesenswert?

A. K. schrieb:
> -gb- schrieb:
>> eine Liste mit den Zeiten zu denen der
>> Saugroboter gesaugt hat, ...
>
> wow

Das war doch nur ein Beispiel. Altgeräte die nicht als Computer erkannt 
werden verraten sehr viele Details. IP Kameras können Bilder im Speicher 
haben, IP Telefone Rufnummernlisten. Spartphones ganze 
Bildergalerien/Kalender/Dokumente/..., Netzwerkdrucker/kopierer können 
die zuletzt gedruckten/gescannten Dokumente auf Platte liegen haben.

Wenn solche Geräte auch noch aktiv sind, also im Netzwerk hängen, dann 
sind die win wunderschöner Platz für Schadsoftware. Die muss da nicht 
mal persistent werden und Reboots überleben, denn solche Smartgeräte 
werden oft nur sehr selten neu gestartet. Ein übernommener Router kann 
dann problemlos für lange Zeit Verbindungsdaten und Inhalte 
abschnorcheln.
Ich kaufe mir gerne Gebrauchthardware, nicht wegen der Daten, sondern 
wegen des Preises. Bei Accesspoints waren fast alle mit Defaultfirmware 
zum Erstkaufdatum und bei einigen waren sogar die default Logins 
unverändert. Das haben also Leute so betrieben in ihrem Netz.

Εrnst B. schrieb:
> Ohne Virenscanner liegt dann die Infizierte Datei auf der
> Platte, die ist aber noch nicht ausgeführt.

Exakt!
Statt ein sicheres Betriebsystem zu verwenden oder eines, bei dem 
schnell gepatcht wird, lässt man lieber sehr viel zusätzlichen 
proprietären Code auf seinem System mit vielen Berechtigungen laufen und 
hofft, dass es hilft.

Es gibt doch mittlerweile echt genug Fälle in denen Systeme gerade 
dadurch angreifbar wurden, weil Virenscanner oder Firewalls darauf 
liefen. Das ist auch nicht verwunderlich, denn das ist eben zusätzliche 
Komplexität und zusätzliche Angriffsfläche.

Mir ist auch klar warum das gemacht wird, das ist eben bequem. OSX und 
Windows sind auch sehr bequem. Da zahlt man gerne für, auch für Office 
und co. Der goldene Käfig hat aber eben auch Nachteile, es wird nur 
langsam gepatcht, man ist auf den Hersteller angewiesen dass der 
überhaupt patcht und ältere Produkte/Geräte bekommen keine Patches mehr. 
Damit man dann nicht ganz so hilflos im Regen steht installiert man 
etwas Schlangenöl, das bezahlt man und schon hat man ein gutes Gewissen 
und fühlt sich geschützt. Das Schlangenöl meldet auch ab und zu 
abgewehrte Angriffe, ob das stimmt oder nicht, es fühlt sich gut an, 
denn es sieht so aus als hätte es geschützt.
Und wenn dann tatsächlich mal etwas passiert und das Schlangenöl den 
Schaden nicht verhindert, dann kann man sich auch gut fühlen, denn man 
ist dann nicht selber schuld weil man seinen Rechner nicht richtig 
konfiguriert hat, sondern man kann die Schuld abwälzen. Bringt zwar nix, 
hat der Ablasshandel im Mittelalter aber auch nicht getan und trotzdem 
hat er floriert.
Und so wird mit Bequemlichkeit und Schuldverlagerung Geld verdient ohne, 
dass es wirklich etwas besser macht.

von DPA (Gast)


Lesenswert?

Gerade modernere Geräte, wie Macs, Androids, iPhones, etc., sind heute 
schon viel sicherer – Klar, nicht gegen Viren, aber gegen die Nutzer 
schützen sie sich mittlerweile sehr gut!

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Auch ein Sicherheitsfeature:
Den Rechner bei Nichtgebrauch aus schalten.

Man glaubt garnicht, wie einfach das geht...

von Gustl B. (-gb-)


Lesenswert?

DPA schrieb:
> aber gegen die Nutzer
> schützen sie sich mittlerweile sehr gut!

Doch, das ist ein wichtiger Punkt und auch Autoupdates. Ja, sogar 
Zwangsupdates. Ich bin kein Freund davon, aber heutzutage kann man 
jemandem ohne Computererfahrung problemlos einen Rechner vorsetzten und 
muss da nicht alle paar Tage vorbeifahren um irgendwelche 
Anfängerprobleme zu lösen.

Ich betreue hier auf dem Land einige Rentner, das war früher, zu XP 
Zeiten und auch bei Vista noch recht arbeitsintensiv. Aber ab Windows 7 
und erst recht mit Windows 10 ist das sehr Wartungsarm. Auch Smartphones 
und Router bekommen heute oft Autoupdates oder man kann das so 
einstellen. Finde ich tatsächlich gut, weil es vielen Leuten sehr hilft.

Vor ein paar Tagen habe ich ein neues Ubuntu installiert und siehe da, 
das sucht nach der Installation selbst im Netzwerk nach Geräten und 
installiert ungefragt den Netzwerkdrucker. Muss man nicht gut finden, 
ist aber sehr praktisch. Auch unter Windows und OSX ist das alles sehr 
bequem geworden.
Allerdings werden eben auch tiefgehendere Konfigurationsmöglichkeiten 
vor dem Benutzer versteckt. Unter Windows 10 muss man in der neuen 
Systemsteuerung erst etwas tiefer klicken bis man alle 
Einstellungsmöglichkeiten sehen kann. Z. B. die Mausgeschwindigkeit, die 
ist nicht in der neuen Systemsteuerung. Aber mit einem Klick bekommt man 
das alte Einstellungsfenster im Win98 Look.
OSX hat seit je her viele Einstellungen nicht in der GUI gehabt und ist 
daher sicher vor Fehlkonfiguration.
Ein neuer Trend ist, dass man im Systemverzeichnis nicht schreiben darf. 
OSX ist so weit, dass das auch root nicht kann. Da bleibt ein System 
natürlich unverändert wenn das System schreibgeschützt auf Platte liegt 
und quasi wie eine Live-CD funktioniert.
Ist für manche Leute ärgerlich weil ich nicht einfach irgendwelche .kext 
Treiber verwenden kann, aber ist für viele Leute eben sehr sinnvoll.

von DPA (Gast)


Lesenswert?

Gustl B. schrieb:
> Vor ein paar Tagen habe ich ein neues Ubuntu installiert

Auf einem PC kein Problem. Auf z.B. einem (i)Phone aber alles andere als 
Trivial, die sind ja so ziemlich alle mit Signierten Bootloadern 
komplett vom User abgeschottet. Das hatte ich eigentlich im Sinne.

Den Trend von Firmen, die Besitzer von Geräten über deren Gebrauch zu 
bevormunden, finde ich absolut unakzeptabel. "Sicherheit" halte ich 
nicht und nie für einen akzeptablen Grund für sowas. Und es ist ja auch 
nicht so, sich die Sicherheit nicht erreichen liesse, ohne dem Nutzer 
die Entscheidungen ganz wegzunehmen.

von (prx) A. K. (prx)


Lesenswert?

Wenn nicht jeder ein Gerät, das er zufällig in die Finger bekommt, mit 
eigenem Betriebssystem starten kann, dann kann das für Experten kolossal 
nervend sein, für normale Anwender aber nützlich.

Googles Handys kannst du problemlos mit einem eigenen System versehen. 
Du musst das aber vorher eigens freischalten - und löschst damit die 
bestehenden Daten. So ist beidem gedient, Flexibilität und Sicherheit.

: Bearbeitet durch User
von Gustl B. (-gb-)


Lesenswert?

DPA schrieb:
> Das hatte ich eigentlich im Sinne.

Ah, OK.

DPA schrieb:
> Den Trend von Firmen, die Besitzer von Geräten über deren Gebrauch zu
> bevormunden, finde ich absolut unakzeptabel.

Mir passt das auch nicht, aber man kauft ja nicht die Katze im Sack. Man 
kauft eben ein iPhone. Da steht nirgens dabei, dass man da ein anderes 
Betriebsystem installieren kann. Da steht auch nicht dabei, dass es 10 
Jahre lang Updates geben wird. Das Ding hat eine Garantie, und innerhalb 
der Zeit garantiert dir der Hersteller, dass das so funktioniert wie vom 
Hersteller beschrieben.
Wenn dir das nicht passt, dann treffe eine Kaufentscheidung und zwar zu 
Gunsten eines anderen Geräts.

DPA schrieb:
> "Sicherheit" halte ich
> nicht und nie für einen akzeptablen Grund für sowas.

Richtig. Die Firma will Geräte verkaufen.

DPA schrieb:
> Und es ist ja auch
> nicht so, sich die Sicherheit nicht erreichen liesse, ohne dem Nutzer
> die Entscheidungen ganz wegzunehmen.

Jein. Es wird eben schwieriger. Wenn man den Nutzer in einen goldenen 
Käfig einsperrt, dann hat das sehr viele Vorteile - auch für den 
Benutzer. Aber es hat eben auch Nachteile. Allerdings stören sich sehr 
viele Benutzer nicht an den Nachteilen oder nehmen diese eben in Kauf. 
Ich kann schon verstehen, warum viele Leute Applegeräte kaufen. Das ist 
irre bequem. Ich habe hier auch einen alten Mac Mini und finde das 
Betriebsystem deutlich leichter bedienbar wie hier das Linux auf dem 
Thinkpad. Aber der Nachteil ist eben, dass der Mac mini von 2011 jetzt 
kein aktuelles OSX booten möchte.

Was ich sehr traurig finde ist eigentlich die Tatsache, dass die 
Bequemlichkeit gesiegt hat. Da lassen sich Leute freiwillig und ohne Not 
einschränken, geben Unternehmen alle möglichen Daten nur weil das eben 
bequem ist.

Die Gruppe die das nicht macht ist zwar da, aber so klein, dass große 
Unternehmen für diese Gruppe keine Produkte bauen.
Wenn wir das als Gesellschaft ändern wollen, dann müssten mehr Leute 
andere Kaufentscheidungen treffen. Ich glaube aber nicht, dass das 
passiert. Bequemlichkeit siegt leider (fast) immer gegenüber anderen 
Faktoren.

Man sieht das ja auch bei diesem Corona Homeoffice Zeug. Es gibt viel 
freie Videotelefonie/meeting Software. Und was machen die Leute? Nein, 
sie setzen nicht selbst einen Jitsi auf sondern sie gehen eher zu 
Anbietern wie Zoom mit sehr fragwürdiger Sicherheit oder zahlen Geld und 
nehmen Skype für Unternehmen. Das ist ein genereller Trend, Firmen und 
Privatleute wollen ihre Geräte und Dienste nicht mehr administrieren 
sondern legen lieber monatlich etwas Geld hin für einen Abo-Dienst, eine 
Cloud, Streaming, ... ist eben einfacher und Geld ist gerade billig.

von (prx) A. K. (prx)


Lesenswert?

Gustl B. schrieb:
> freie Videotelefonie/meeting Software. Und was machen die Leute? Nein,
> sie setzen nicht selbst einen Jitsi auf sondern sie gehen eher zu
> Anbietern wie Zoom mit sehr fragwürdiger Sicherheit oder zahlen Geld und
> nehmen Skype für Unternehmen.

Vorteil Zoom: Das ist praktisch sofort nutzbar und damit lässt sich auch 
eine virtuelle Betriebsversammlung abwickeln. Das war anfangs sehr 
wichtig, denn Zeit war genau das, was man nicht hatte.

Jitsi ist mittlerweile installiert und in der Testphase. Lastfragen sind 
dann eine Lernkurve.

: Bearbeitet durch User
von Gustl B. (-gb-)


Lesenswert?

Klar, verstehe ich völlig, was ich aber nicht verstehe ist, dass viele 
Firmen und Schulen nicht schon vorher sowas eingerichtet hatten. Man 
wusste ja doch mehrere Wochen lang, dass das mit dem Homeoffice wohl 
vermutlich kommen wird.

Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere 
Einrichtungen nutzen weiterhin Zoom.

Meine Fundamentalkritik ist ja eigentlich Folgende:

Wenn wir Technik so einfach machen, dass man sie bedienen kann ohne sie 
verstehen zu müssen oder sich mit ihr beschäftigen zu müssen, dann 
können die Leute die Technik auch nur noch bedienen aber nicht mehr 
administrieren.

Ich war vor ein paar Jahren ziemlich überrascht, also ich junge Leute 
zwischen 20 und 30 kennen lernte, die nie einen PC besessen hatten. Die 
haben alles mit Smartphone gemacht oder am Tablett. Da spricht auch nix 
dagegen solange sie das weiterhin so machen können. Aber am PC sind die 
halt erstmal aufgeschmissen. Einer kannte schlicht keine 
Baumstruktur/verzeichnishirarchie oder dass Information als Datei 
irgendwo steht. Der dachte seine Fotos sind eben in der Foto App.
Das ging mir früher schon mal so bei einem alten Mann, da sollte ich ein 
Backup machen und den Rechner neu aufsetzen. Ich fragte ihn wo denn 
seine Dokumente sind die er sichern will. Dann hat der sein Word 
aufgemacht, hat auf zuletzt verwendete Dokumente oder so geklickt, da 
erschien eine Liste und er meinte da sind die Dokumente.

Ich meine, wenn man den Leuten alle Verantwortung und allen 
Administrationsaufand abnimmt, dann können die das auch nicht mehr. 
Klar, "man braucht das ja auch nicht" aber es wäre halt trotzdem 
sinnvoll. Ja, man muss heute im Alltag auch nicht schriftlich dividieren 
können. Man kann auch seinem Gerät Text diktieren und muss 
Rechtschreibung nicht können, trotzdem finde ich, dass das Fähigkeiten 
sind die Leute können sollten.
Dazu zählt für mich auch, dass man seinen eigenen Gerätezoo daheim im 
Griff hat. Wenn man einen Router betreibt, sollte man den auch 
einrichten können. Wenn man einen Rechner hat, dann sollte man auch 
wissen wie man Updates installiert oder ein Backup macht.
Ich will keine Welt voller digitaler Analphabeten.

von DPA (Gast)


Lesenswert?

Gustl B. schrieb:
> Mir passt das auch nicht, aber man kauft ja nicht die Katze im Sack. Man
> kauft eben ein iPhone. Da steht nirgens dabei, dass man da ein anderes
> Betriebsystem installieren kann

Das muss es auch nicht Wenn ich ein gerät kaufe, dann gehört mier das 
Gerät. Woher nimmt sich Apple das Recht zu sagen, "Nein, du darfst da 
absolut nichts daran ändern! Versuch es, und wir stellen sicher, dass es 
unbrauchbar wird!". Ich erwarte nicht, dass Apple mir spezielle 
Möglichkeiten bietet, ich erwarte lediglich, dass es mir überlassen 
bleibt, was ich mit meinem Eigentum anstelle!

von Gustl B. (-gb-)


Lesenswert?

DPA schrieb:
> ich erwarte lediglich, dass es mir überlassen
> bleibt, was ich mit meinem Eigentum anstelle!

Das ist doch auch so. Du kannst damit machen was du willst.
Du kannst auch bei deinem Fahrrad beide Räder abschrauben und ein Segel 
dranbauen, aber dann fährt es eben nicht mehr.

Das iPhone ist auch ein Gerät und das hat eben die Eigenschaft, dass es 
unter manchen Bedinungen nicht mehr funktioniert.

Ob du so ein Gerät kaufst oder nicht ist deine Sache. Apple verkauft das 
auch nicht als Telefon auf dem ein beliebiges System läuft, sondern als 
iPhone mit iOS. Es liegt also bei dir vor dem Kauf zu prüfen ob das 
Gerät für das geeignet ist was du damit machen möchtest oder eben nicht.

Ja, das ist bei Apple natürlich eine absichtliche, künstliche 
Einschränkung, aber das können die ja machen. Die verkaufen etwas mit 
dieser Einschränkung, die Einschränkung ist vor dem Kauf klar oder man 
muss sie annehmen (denn es wird nicht als Gerät ohne solche 
Einschränkung verkauft).

Ich finde das schon OK so von einem Unternehmen das Gewinn machen 
möchte. Was mich irritiert ist, dass die Leute solche Produkte trotzdem 
kaufen. Das führt nämlich dazu, dass es auch in Zukunft eher mehr solche 
eingeschränkte Produkte geben wird.

Ich finde ja, dass jeder alles verkaufen dürfen sollte. Es muss nur 
vorher für den Kunden bekannt sein, was er da kauft. Und wenn da eine 
bestimmte Eigenschaft wie "offener Bootloader" nicht auf der Verpackung 
steht, dann sollte der mündige Bürger erstmal davon ausgehen, dass das 
dann wohl auch keine Eigenschaft des Geräts ist.

von (prx) A. K. (prx)


Lesenswert?

Gustl B. schrieb:
> Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere
> Einrichtungen nutzen weiterhin Zoom.

Das ist übrigens Stromverbrauch sondergleichen. ;-)

Wenn du etwas suchst, um einen Rechner ordentlich auf Touren zu bringen, 
mach Videokonferenz. Ob Zoom oder Jitsi, das gibt sich nicht viel, die 
Cores vom Client-PC sind am Anschlag.

: Bearbeitet durch User
von Gustl B. (-gb-)


Lesenswert?

Volle Zustimmung.

Ja, es hat schon Vorteile das Gegenüber zu sehen, aber sehr oft würde 
Audio reichen. Und gerade bei Unterricht könnte man den Schülern ja auch 
nur die Tafelanschrift als Standbild zeigen oder nur manchmal 
tatsächlich Video anschalten.

Auf der anderen Seite werden die Codecs immer besser. Also die Datenrate 
sinkt deutlich und aktuelle CPUs machen schon sehr viel der Rechnerei in 
Hardware.

Wenn ich hier auf meinem 2011 Mac Mini mit Quadcore i7 Youtube bei 720p 
oder höher gucke, dann lüftet der nach kurzer Zeit sehr laut.
Mein Smartphone kann die Videos aber auch abspielen, sogar bei noch 
höherer Bildschirmauflösung und wird dabei nicht mal spürbar wärmer.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Gustl B. schrieb:
> Ja, das ist bei Apple natürlich eine absichtliche, künstliche
> Einschränkung

Ist übrigens bei einem Huawei-Telefon nicht anders. Da braucht man einen 
Bootloader Unlock Code, um irgendwas nicht von ihnen herausgegebenes 
drauf zu installieren – nur dass sie Mitte vorigen Jahres den Server 
eingestellt haben, auf dem man den Bootloader Unlock Code bekommen 
konnte.

Da wird nur nicht so viel drauf rum gehackt, wahrscheinlich, weil deren 
Telefone halt etwas billiger sind …

von Gustl B. (-gb-)


Lesenswert?

Exakt. Ich habe hier ein ZUK Z2 Plus und auch da gab es einen unlock 
Code. Ich habe mich aber vor dem Kauf informiert bei welchen Geräten es 
das gibt und dann eines davon gekauft.

Jörg W. schrieb:
> nur dass sie Mitte vorigen Jahres den Server
> eingestellt haben, auf dem man den Bootloader Unlock Code bekommen
> konnte.

Das ist natürlich sehr ärgerlich. Wenn der Hersteller mit so etwas wirbt 
oder den entsperrbaren Bootloader als Eigenschaft nennt, dann ist das 
Abschalten der Server ziemlich mies.
Wirbt der Hersteller damit aber nicht und zählt das nicht zu den 
Geräteeigenschaften, so ist das quasi eine nette Dreingabe vom 
Hersteller auf die man sich aber auch nicht verlassen kann und sollte.

Jörg W. schrieb:
> Da wird nur nicht so viel drauf rum gehackt, wahrscheinlich, weil deren
> Telefone halt etwas billiger sind …

Vermutlich. Aber in beiden Fällen gilt eben, dass man das kaufen sollte 
was die eigenen Anforderungen erfüllt. Und wenn da nicht dabei steht, 
dass der Bootloader entsperrt werden kann, dann ist es zwar schön wenn 
das trotzdem geht, man sollte aber nicht annehmen, dass das geht.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Gustl B. schrieb:
> Wirbt der Hersteller damit aber nicht und zählt das nicht zu den
> Geräteeigenschaften, so ist das quasi eine nette Dreingabe vom
> Hersteller auf die man sich aber auch nicht verlassen kann und sollte.

So wird es sein, da wird nirgends damit geworben. Es ging eben nur immer 
… bis voriges Jahr.

von Gustl B. (-gb-)


Lesenswert?

Die Seite von ZUK ist noch da: http://developer.zuk.com/bootloader
Leider war sie immer auf Chinesisch und man musste sich auf gut Glück 
durchklicken. Aber naja, offiziell wurden deren Geräte auch nie hier 
verkauft.

von (prx) A. K. (prx)


Lesenswert?

Für Gräubärte gilt oft noch die Vorstellung, dass Hard- und Software 
zwei weitgehend getrennte Ebenen sind. Der Benutzer besorgt sich die 
geeignete Hardware-Plattform in Form eines Standard-PCs, separat davon 
Betriebssystem und die Anwendungen, klebt den Kram zusammen und pflegt 
ihn. So sind wir mit den Geräten vom IBM PC an aufgewachsen.

Bei Smartphones, Chromebooks, Apple- und Android-Tablets ist das anders. 
Man kauft sie als Komplettlösung, betreibt sie so lange diese Lösung 
gepflegt wird oder man das alternde Teil nutzen und verantworten kann, 
und fertig. Eine Trennung von Hard- und Software ist eine antiquierte 
Vorstellung. Für den normalen Anwender ist das weitaus einfacher und 
besser. Für Technik-Freaks nicht.

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> Für Gräubärte

Bist du keiner? ;-)

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Bist du keiner? ;-)

Ich hatte mich da sprachlich mit eingeschlossen.

: Bearbeitet durch User
von Alexander K. (Gast)


Lesenswert?

So Leute.

Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE 
Frage. Wenn traue ich mehr. ??!

Und Kaspersky will jedes Jahr Kohle von mir. Und so negativ bezahlen 
auch ist, es hat auch ein Vorteil. Verliere ich das Vertrauen in die 
Software fliegt sie runter und Kaspersky sieht mein Leben lang, kein 
Cent. Und durch die Mundpropaganda (Das erzähle ich meinen Freunden) 
sieht Kaspersky von den auch kein Cent.

Wie ist das mit Windows. Besonders 10.  Voll gestopft bis zum es geht 
nicht mehr mit Spionage-Software vom feinsten. Man bekam / und bekommt 
es relativ kostenlos. Auf jeder Kiste ist es drauf.

Software-Updates. Aber klar doch. Wenn bei so einen Update mal eben 
10.000 Rechner nicht mehr laufen, was solls, MS ist Marktführer, Linux 
ist der Anwender zu doof.  Einzige Problem sind die Tabletts + Handys. 
Da bekomme MS kein Fuß in die Tür.

Das MS meine Internet-Leitung benutzt damit andere Ihre Updates 
bekommen, merkt eh keiner.

Das es Tools ohne Ende gibt, die irgendwelche Haken irgendwo hin machen, 
in der Hoffnung das die Funktion wirklich deaktiviert ist.... .

Wie ich Anfangs geschrieben habe: Die Frage ist, wenn traut man noch am 
meisten.

Und wo wir gerade bei Sicherheitslücken sind.  Software ist wie Medizin. 
Wenn man mal was vernünftiges macht, geht man pleite. Die Medizin hat 
die Pest besiegt. Aber ist zu doof, ein Mittel gegen normale Grippe zu 
entwickeln.  Schaft man das, würde ein Milliarden-Markt zusammen 
brechen.

Testet man eine Software richtig, brauch man kein Update, höchstens mal 
ein UPGRADE.

Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!? 
Ich kenne 0,nix.  Das einzige was Windows 10 kann, ist die Funktionen zu 
verstecken, und mich ausspionieren. ;)

Ich weiß das jetzt alle über mich herfallen. Als ich vor Ewigkeiten ein 
ähnlichen Text geschrieben habe, ist genau das passiert. Bis dann ein 
Herr Snowden daher kam. Dann durfte ich die Entschuldigungen lesen. Nur 
hat besagter Herr bis heute NIX gesagt was ich nicht schon längst 
vermutet habe.

Voyeurismus liegt halt in den Genen der Menschheit ;)


Gruß

   Pucki

von Gustl B. (-gb-)


Lesenswert?

A. K. schrieb:
> Für den normalen Anwender ist das weitaus einfacher und
> besser. Für Technik-Freaks nicht.

Besser weiß ich nicht, bequemer auf jeden Fall. Meine Kritik ist aber 
eben, dass Leute die sich nie um Grundlagen kümmern müssen, diese dann 
auch nicht verstanden haben. Aus meiner Sicht haben wir jetzt zwar Leute 
die man schön als "digital Natives" bezeichnet weil sie ein Tablett 
richtig herum halten und Apps aus einem Playstore installieren können, 
aber eigentlich sind das "digital Illiterates" weil sie das was die 
Technik dahinter angeht nicht viel verstehen. Würden Google, Amazon, 
Microsoft und Apple ihre Dienste schließen dann wären die hilflos.

Wir umgeben uns mit immer mehr Technik, die von immer weniger Leuten 
verstanden wir, ich finde das gefährlich und finde, dass man es den 
Leuten nicht zu bequem machen sollte weil das in die selbstverschuldete 
Hilfslosigkeit führt. Wenn man Leute in Watte packt, dann scheitern die 
später an einfachen Aufgaben. Es gibt dafür sogar einen Fachbegriff:
https://de.wikipedia.org/wiki/Generation_Snowflake

Das bezieht sich zwar eher auf Emotionen, passt aber hier genauso. Das 
passt auch auf körperliche Fähigkeiten. Wenn man Kinder nicht auf Bäume 
klettern lässt, dann können die das später auch nicht. Deshalb mag ich 
das nicht wenn man etwas zu bequem macht. Dazu finde ich zählt auch die 
Übernahme von Verantwortung. Wenn ein Trojaner[1] deinen PC befällt und 
Schaden anrichtet, dann haftest du dafür nicht. Aber das führt auch 
dazu, dass es dir eher egal sein kann ob ein Trojaner auf deinem PC 
sitzt oder nicht. Wenn du für alles Mögliche entschädigt wirst oder 
Versicherungen greifen, dann ist es auch eher egal ob man Schäden in 
Kauf nimmt.
Mein Beispiel ist da z. B. eine Gemeinde die ein Grundstück als Bauland 
ausweist. Da fließt zwar ein Fluss vorbei und alle paar Jahre gibt es 
eine Überschwemmung aber hey, das Land ist billig, da baut man doch 
gerne sein Haus. Dann kommt natürlich eine Überschwemmung und man 
verklagt die Gemeinde weil die das als Bauland ausgewiesen hat.
Sowas darf einfach keinen Erfolg haben, denn sonst denken die Leute 
vorher noch weniger nach.
Oder das mit den Haustieren und dem Mietvertrag. Da schreibt ein 
Vermieter einen Vertrag, da steht drinnen, dass keine Tiere erlaubt 
sind, der Mieter unterschreibt das und legt sich dann trotzdem 
Kleintiere zu. Und statt dem Mieter zu sagen, dass er das dann halt 
nicht hätte unterschreiben dürfen bekommt der vor Gericht auch noch 
Recht. Was soll das? Das führt doch dazu, dass Leute in Zukunft 
beliebiges Zeug unterschreiben und am Ende eben klagen statt vorher den 
Vertrag zu lesen und eine Entscheidung zu treffen zu der sie dann auch 
stehen.
Aber gut, ich werde alt.

[1] Die Bezeichnung ist natürlich falsch. Das trojanische Pferd das als 
"Trojaner" bezeichnet wird stammt von den Griechen, es müsste als 
"Grieche" heißen.

Alexander K. schrieb:
> Ich weiß das jetzt alle über mich herfallen.

Nö, du hast das gut erfasst.

Alexander K. schrieb:
> Bis dann ein
> Herr Snowden daher kam.

Tja, das gab einen kurzen Aufschrei, danach wurden die Spionagebudgets 
erhöht und es gab keinen weiteren Aufschrei. Es hat sich nix zum 
Besseren verändert.

Alexander K. schrieb:
> Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE
> Frage. Wenn traue ich mehr. ??!

Naja, es gibt halt noch quelloffenes Zeug. Ja, auch da muss man 
Entwicklern trauen und auch da stecken Firmen dahinter, aber es gucken 
eben mehr Augen (hoffentlich) in den Code und würden Spionagefunktionen 
finden.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Gustl B. schrieb:
> Wenn man Kinder nicht auf Bäume
> klettern lässt, dann können die das später auch nicht.

Wenn du nicht lernst, wie man Schweine schlachtet, klappt das im Notfall 
auch nicht wirklich gut. Es gab eine Zeit, da konnten das viele. Ist 
übrigens ein Grund, weshalb Köche beim Militär besser schlachten als 
kochen können - mit Folgen. ;-)

Die Welt verändert sich und die Älteren nehmen vorrangig das wahr, was 
verloren geht. Das, was neu hinzu kommt, sehen sie nicht oder verstehen 
es nicht. Das war schon so, als die Affen von den Bäumen runter sind, 
nur nicht immer so schnell.

von DPA (Gast)


Lesenswert?

A. K. schrieb:
> Für Gräubärte gilt oft noch die Vorstellung, dass Hard- und Software
> zwei weitgehend getrennte Ebenen sind.

Ich bin noch nicht alt, Ich bin erst 23.

A. K. schrieb:
> Bei Smartphones, Chromebooks, Apple- und Android-Tablets ist das anders.
> Man kauft sie als Komplettlösung, betreibt sie so lange diese Lösung
> gepflegt wird oder man das alternde Teil nutzen und verantworten kann,
> und fertig. Eine Trennung von Hard- und Software ist eine antiquierte
> Vorstellung.

Das muss nicht so sein. Ich hab mir z.B. ein Librem 5 besorgt, und meine 
Lieblings Linux Distro drauf getan. Technisch ist das also überhaupt 
kein Problem.

von (prx) A. K. (prx)


Lesenswert?

DPA schrieb:
> Das muss nicht so sein. Ich hab mir z.B. ein Librem 5 besorgt, und meine
> Lieblings Linux Distro drauf getan. Technisch ist das also überhaupt
> kein Problem.

Eine Lösung für Freaks. Ich habe nicht behauptet, dass man dazu alt sein 
muss. ;-)

von Alexander K. (Gast)


Lesenswert?

Gustl B. schrieb:
> Naja, es gibt halt noch quelloffenes Zeug. Ja, auch da muss man
> Entwicklern trauen und auch da stecken Firmen dahinter, aber es gucken
> eben mehr Augen (hoffentlich) in den Code und würden Spionagefunktionen
> finden.

Nicht ganz richtig.  Selbst wenn da Leute drüber schauen. Habe ich 2 
Risikos.
1. Habe ich die richtige Datei erwischt.
2. Hat der/diejenigen genug Ahnung davon.

Die einzihe
Ist doch wie aktuell bei Corona. Die einen "Experten" pinkeln sich in 
die Hose, und träumen von einer 2. Welle.  Die anderen "Experten" sagen, 
war alles halb so schlimm, aber vielleicht haben die Leute gelernt sich 
die Hände zu waschen.

Ich persönlich mache ein Mittelding. Ich versuche hinter die Kulissen zu 
schauen, informiere mich, analysiere die Infos und bilde mir meine 
eigenen (meist unbeliebte) Meinung. Die dann sehr sehr oft dazu führt, 
das ich Leute sagen kann : "Hab ich doch gleich gewusst".

Fakt ist. Eine gesunde Paranoia ist IMMER gut. Besonders aber in der IT.

Oder wie oft sage. Wer an der Quelle sitzt, der säuft auch als erster. 
Egal wie heilig er tut.

Gruß

   Pucki

von Sven D. (Gast)


Lesenswert?

Alexander K. schrieb:
> Wie ist das mit Windows. Besonders 10.  Voll gestopft bis zum es geht
> nicht mehr mit Spionage-Software vom feinsten.

Welche wäre das denn? Beispiele?

Alexander K. schrieb:
> Das MS meine Internet-Leitung benutzt damit andere Ihre Updates
> bekommen, merkt eh keiner.

Aha. Kannst du das näher erläutern?

Alexander K. schrieb:
> Die Medizin hat
> die Pest besiegt. Aber ist zu doof, ein Mittel gegen normale Grippe zu
> entwickeln.  Schaft man das, würde ein Milliarden-Markt zusammen
> brechen.

https://de.wikipedia.org/wiki/Pest#Erreger
https://de.wikipedia.org/wiki/Influenzavirus beachte den Abschnitt 
Variabilität.

Lies dich schlau bevor du solchen Unsinn postest.

Alexander K. schrieb:
> Testet man eine Software richtig, brauch man kein Update, höchstens mal
> ein UPGRADE.

Einen Software kann nie "richtig" getestet werden. Es gibt ganz einfach 
zu viele verschiedene Systemkonfigurationen auf denen Software laufen 
muss.


Alexander K. schrieb:
> Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!?

Steht z.B. hier 
https://de.wikipedia.org/wiki/Microsoft_Windows_10#Neuerungen

Und ganz wichtig: Windows 10 wird mit Sicherheitsupdates versorgt, 
Windows 7 offiziell nicht mehr. Also wenn das kein Vorteil ist, dann 
weiss ich auch nicht.

Alexander K. schrieb:
> Das einzige was Windows 10 kann, ist die Funktionen zu
> verstecken, und mich ausspionieren. ;)

Du kannst eine Suchmaschine bedienen? Dann findest du zu Haufe 
Informartionen im Internet die dir helfen diese Windows 10 Funktionen 
abzuschalten/ zu blockieren.

Ich kann in deinem Beitrag nichts als Polemik lesen.

von (prx) A. K. (prx)


Lesenswert?

Alexander K. schrieb:
> Wie ist das mit Windows. Besonders 10.  Voll gestopft bis zum es geht
> nicht mehr mit Spionage-Software vom feinsten.

Windows x mit Defender: Einer hat vollen Durchblick.
Windows x mit Kaspersky: Zwei haben vollen Durchblick.

von Gustl B. (-gb-)


Lesenswert?

Alexander K. schrieb:
> Nicht ganz richtig.  Selbst wenn da Leute drüber schauen. Habe ich 2
> Risikos.
> 1. Habe ich die richtige Datei erwischt.
> 2. Hat der/diejenigen genug Ahnung davon.

Klar ist quelloffen keine Wunderlösung. Aber zu den Dateien gibt es 
meist Hashes und wenn du Anderen nicht traust, dann musst du das auch 
nicht, denn du kannst dir die Quellen selber angucken und auch selber 
die Binaries bauen. Mittlerweile gibt es reproducible builds und viele 
schöne Möglichkeiten Software zu testen und sogar beweisen.

Natürlich schafft man das nicht selber alle Quellen der Software zu 
lesen die man selbst verwendet. Aber bei closed-source ist das nicht mal 
möglich. Wenn also in einem closed-source Programm eine Lücke existiert 
und sogar du und viele andere Programmierer wissen, dass da eine Lücke 
drinnen ist die auch ausgenutzt werden kann, dann kannst du und die 
Community das trotzdem nicht patchen sondern bist auf den Hersteller 
angewiesen. Egal wie trivial der Patch gewesen wäre. Das Einzige was man 
machen kann sind Mitigations. Also das Stück Software mit der Lücke 
nicht nutzen oder sonst wie die Ausnutzung der Lücke erschweren.

Und das ist auch ein Grund für Sandboxes. Die Software ist schwer 
fehlerfrei zu halten, die Komplexität ist uns über den Kopf gewachsen, 
komm wir packen das in eine Sandbox, die kann man jederzeit neu starten 
wenn sie abraucht und Schadcode kann im übrigen System keinen Schaden 
anrichten. Das ist aber eigentlich eine Bankrotterklärung wenn man seine 
Strategie von "wir fixen alle Lücken" hin zu "wie erschweren die 
Ausnutzung von Lücken und reduzieren den möglichen Schaden" ändert.

Aber so ist das eben, Software wird leider immer komplexer und selbst 
unter Linux wird schon arg an alten Prinzipien genagt. Früher hieß es, 
ein Stück Software soll eine Sache machen, und die gut. Das trifft auch 
auf die vielen kleinen Programme wie ls, mv, rm, cd, cp, ... zu. Und wer 
ein größeres Programm schreibt, z. B. einen Dateiexplorer, der soll 
gefälligst die Komplexität so gering halten wie möglich. Statt also 
selber nochmal ein ls zu implementieren soll der einfach das schon 
vorhandene ls aufrufen.
Aber davon geht man leider aktuell etwas weg. So Software wie systemd 
macht leider auch Zeug das man problemlos weiterhin als getrennte 
Software haben könnte und häuft so unnötigerweise Komplexität an.
Ja, Sandboxes und auch systemd sind ziemlich bequem, aber eigentlich 
sollte man die Ursachen, also die Komplexitätsanhäufig angehen.

von Nano (Gast)


Lesenswert?

arbeitsloserArbeitsloser schrieb:
> Gegen Sicherheitslücken im System muss man das System akutell halten.
> Viren die neue Sicherheitslücken ausnutzen sind so neu, dass auch
> Antivirenprogramme diese nicht kennen.
> ..
> Antivirenprogramme sind nutzlos, immer wieder entstehen dadurch erst
> neue Angriffsmöglichkeiten.

Völlig nutzlos sind sie auch wieder nicht. Schadsoftware die sie kennen, 
können sie durchaus erkennen und aus dem Installer bzw. der Datei 
entfernen bzw. den Nutzer warnen.
Wenn der Nutzer die Schadsoftware natürlich schon vorher installiert hat 
und die AV Software erst hinterher ran darf, kann es natürlich mit dem 
entfernen schwierig werden. Inbesondere gilt das, wenn die Schadsoftware 
noch andere Sachen nachlädt, die die AV Software nicht kennt.

von Nano (Gast)


Lesenswert?

A. K. schrieb:
> Gustl B. schrieb:
>> Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere
>> Einrichtungen nutzen weiterhin Zoom.
>
> Das ist übrigens Stromverbrauch sondergleichen. ;-)

Eigentlich nicht, denn Homeoffice spart deutlich mehr Energie.

Selbst wenn ein Rechner mit schlecht programmierter Software unter Last 
arbeitet und den ganzen Tag eine Leistung von 500 W dauerhaft bezieht, 
ist das energetisch immer noch günstiger, als Morgens und Abends 1 Tonne 
Stahl mehrere Kilometer durch die Gegend zu bewegen.
So ein Automotor hat nämlich eine Leistung von mehreren Tausend Watt.

Für den Klimaschutz ist Homeoffice also eine gute Sache, völlig egal 
wieviel Strom der Rechner da braucht, wenn der Arbeitnehmer ansonsten 
sein Auto herumkutschiert hätte oder der Zug zwischen der Arbeitszeit 
seine Tonnen unnötig ohne viele Fahrgäste bewegt hätte.


> Wenn du etwas suchst, um einen Rechner ordentlich auf Touren zu bringen,
> mach Videokonferenz. Ob Zoom oder Jitsi, das gibt sich nicht viel, die
> Cores vom Client-PC sind am Anschlag.

Das muss nicht so sein. Es gibt Webcams mit integriertem h.264 
Videoencoder. Den sollte man nutzen, wenn die Webcam diesen bietet.
Beim Anschauen von Videodaten haben moderne GPUs spezielle 
Decodereinheiten, diese sollte man nutzen.
Tut man dies, dann kann die CPU überwiegend im Leerlauf laufen.

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
 > ist das energetisch immer noch günstiger, als Morgens und Abends 1 
Tonne
> Stahl mehrere Kilometer durch die Gegend zu bewegen.

Wer zu Fuss geht oder Rad fährt ist klar im Vorteil.
Meint dein Arzt vielleicht auch. ;-)

: Bearbeitet durch User
von Alexander K. (Gast)


Lesenswert?

Sven D. schrieb:
> Steht z.B. hier
> https://de.wikipedia.org/wiki/Microsoft_Windows_10#Neuerungen

In den Wiki-Link

1.) Neues Startmenü  (Das alte war auch so hässlich fg

2.) Virtuelle Desktops (Mir reicht eins mit den ich umgehen kann, und 
eine 2 zeilige Taskleiste.

3.) Personal Assistant „Cortana“  .< Die Spionagesoftware schlicht hin. 
Da hört MS genau so mit wie Amazon mit Alexa. Aber nur um es zu 
verbessern. Wer's glaubt. Ist offiziell von MS bestätigt.

4.) Webbrowser Microsoft Edge  <- Mir wurst , ich und viele andere 
nutzen eh Firefox

5.) Windows Holographic.  Die Brille kann aktuell sich eh keiner 
leisten.

6.) Sicherheitsfunktionen  Alle genannten macht mein Browser bzw. die 
Gegenstellen via Handy / Code-Generator.  Da hängt MS Jahre zurück.

7.) Multimedia Zitat:"Der Media Player von Windows 10 kann (mit einem 
kostenpflichtigen Addin aus dem Microsoft Store) "
WER BRAUCHT DAS.  Ich spiele seit Jahren alles mit VLC ab. Ich habe 
diese blöden "Media-Player" sogar gefakt, damit MS den nicht starten 
kann.

8.) Apps   = uii MS hat nun auch APPS anstelle von Programmen in ihren 
toten Store.

9.) Datenübertragung

Mit den Standardeinstellungen, wie sie Windows 10 bei der 
Expressinstallation vorschlägt, überträgt Windows 10 eine Vielzahl von 
Daten an Microsoft. Für den Sprachassistenten Cortana nutzt Microsoft z. 
B. den Kommunikationsverlauf und die Inhalte von Nachrichten. Außerdem 
werden unter anderem folgende Informationen verwendet: 
Standortinformationen und -verlauf des Geräts, Kontakte, Spracheingaben, 
Suchverlauf, Kalenderinformationen. Diese Informationen werden auf einem 
Microsoft-Server im Internet gespeichert. Die übertragenen Daten 
umfassen außerdem eine appübergreifende Werbe-ID, mit der es möglich 
ist, einen Benutzer bei der Benutzung unterschiedlicher Apps eindeutig 
zu identifizieren und ihm personalisierte Werbung anzuzeigen, sobald er 
Seiten im Internet aufruft. Übertragen werden außerdem nicht näher 
benannte Informationen zum Schreibverhalten und Informationen zur 
Standortbestimmung (z. B. über WLANs in der Umgebung). Außerdem gewährt 
Windows 10 vielen Apps standardmäßig Zugriff auf Webcam und 
Mikrofon.[28]

Soviel zum  Thema SPIONAGE.  Mist wenn die eigenen Beweise gehen einen 
sprechen oder ;)

10.) Windows-Blickpunkt
Verschiedene Bilder, die von der Suchmaschine Bing bereitgestellt 
werden, erscheinen auf dem Sperrbildschirm. Der Nutzer kann diese Bilder 
bewerten. Zudem kann der Nutzer entscheiden, ob er ähnliche Bilder in 
Zukunft sehen möchte oder nicht.

Mein PC hat kein "Sperrbildschirm" der munter unnützigen Traffic 
erzeugt.

FAZIT
Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann. 
???

Gruß

   Pucki

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Und gerade bei Unterricht könnte man den Schülern ja auch
> nur die Tafelanschrift als Standbild zeigen oder nur manchmal
> tatsächlich Video anschalten.

Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel 
abfilmen, sondern den Stoff mit einem Zeichenstift digital, in ein dafür 
geeignetes Programm, wie bspw. Microsoft Sketchpad reinschreiben.
Der Grund warum man das digital erstellen sollte, ist ganz einfach.

Die Tafel ist keine homogene einheitliche Fläche. Einmal ist sie nie 
perfekt sauber geputzt und zum anderen zeichnet man immer das Rauschen 
im CCD Sensor der Kamera mit auf.
Und dieses unnötige Rauschen erhöht dann unnötig die Datenmenge des 
Videosignals.
Die Enkoder haben als Resultat mehr Arbeit zu verrichten und können das 
Video auf jeden Fall schlechter komprimieren.

Macht man das aber alles Digital per Stifteingabe, dann ist der 
Hintergrund
im Normalfall immer homogen. Also z.B. bei weißem digitalen Hintergrund 
eben nur homogen Weiß  (als RGB also 255, 255, 255) über die ganze 
Fläche verteilt und das kann man extrem gut komprimieren und so den 
Trafficbedarf für das Videosignal klein halten.
Das ist sowohl gut für die Schule, da sie Traffikosten spart als auch 
für die Clients, die die Datenmenge per Streaming downloaden müssen.


Der Professor Jörn Loviscach macht das auf seinem Youtubekanal schon 
seit Jahren so und das funktioniert wunderbar:
https://www.youtube.com/user/JoernLoviscach

Er hat zu dem Thema auch ein paar Vorträge gemacht, wen es betrifft, 
also bspw. Lehrer oder Professor ist, der kann bzw. sollte sie sich mal 
ansehen:
https://www.youtube.com/watch?v=44pip2TaEv4&list=PL5FA95D0C5D1AA681&index=15
https://www.youtube.com/watch?v=ZoEsj1BUWxg&list=PL5FA95D0C5D1AA681&index=42

von Nano (Gast)


Lesenswert?

A. K. schrieb:
> Eine Trennung von Hard- und Software ist eine antiquierte
> Vorstellung.

Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als 
die Software vom Zeitpunkt des Gerätekaufs.

Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues 
Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf 
dem neuesten Stand.
Für mein 3 Jahres Smartphone existiert diese Möglichkeit nicht. D.h. ich 
müsste es mit Sicherheitslücken weiternutzen oder wegewerfen, also gegen 
was neues austauschen.

von Sven D. (Gast)


Lesenswert?

Alexander K. schrieb:
> Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann.
> ???

Ich wiederhole die Antwort: Die Neuerungen von Win10 habe ich dir 
genannt, das die dich tangieren ist eine andere Sache. Das Du Edge z.B. 
nicht verwendest sondern FF ändert nichts daran das Edge eine Neuerung 
zu Windows 7 ist.

Hauptvorteil: Windows 10 wird mit Sicherheitsupdates versorgt,
Windows 7 offiziell nicht mehr.

Nein ich bin kein Windows 10 Fanboy, sondern gerne auf dem aktuellen 
Stand.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Nano schrieb:
> Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als
> die Software vom Zeitpunkt des Gerätekaufs.

Das stimmt(e) nicht einmal so für die alten GSM-Telefonknochen, von 
aktuellen Schlaufones ganz zu schweigen.

Wie lange die Versorgung mit Aktualisierungen andauert, steht auf 
einem anderen Blatt, aber da gibt's auch deutliche Unterschiede zwischen 
den Herstellern. Für ein iPhone bekommst du potenziell schon etwas 
länger Aktualisierungen als für ein 100-Euro-Billighändie.

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues
> Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf
> dem neuesten Stand.

Du betrachtest dich als repräsentativ für die Gesellschaft aller, die 
ein Smartphone bedienen können? Die meisten Leute kaufen eine Lösung, 
wollen keine Bauanleitung zu einer Lösung.

: Bearbeitet durch User
von Alexander K. (Gast)


Lesenswert?

Und ich müsste ein Vermögen ausgeben wenn ich mein Windows-7 auf Windows 
10 update.

Weil ca. 60 % meiner Hardware mit den Windows-10 nicht mehr läuft. Grund 
: Keine Treiber.

Und Sicherheitslücken : Das ich nicht lache. Nur weil eine da ist, heißt 
das nicht das MS die stopft. "Diese Lücke wird als nicht kritisch 
angesehen". Im Klartext, sie hat noch kein 10.000 Leute befallen, also 
darf sie da sein.

In meine Augen sind die meisten Lücken nur Panikmacherei. Und gerade als 
der Support für Win-7 ausgelaufen ist, sind mehrere schwere 
Sicherheitslücken aufgetreten. PERFEKTES TIMING. Oder vielleicht nur ein 
bisschen Marketing Mässige Motivation. Wer weiß das schon.

Gruß

  Pucki

von VollKorrekt (Gast)


Lesenswert?

Alexander K. schrieb:
> Nano schrieb:
>> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung
>> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei
>> Windows 10 pflegt ist höchst fahrlässig.
>
> Funktioniert aber immer noch perfekt für Viren + Co.
> geile_lady.jpg.exe :)
>
> Gruß
>
>   Pucki

Link?

von Nano (Gast)


Lesenswert?

Alexander K. schrieb:
> So Leute.
>
> Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE
> Frage. Wenn traue ich mehr. ??!
>
> Und Kaspersky will jedes Jahr Kohle von mir. Und so negativ bezahlen
> auch ist, es hat auch ein Vorteil. Verliere ich das Vertrauen in die
> Software fliegt sie runter und Kaspersky sieht mein Leben lang, kein
> Cent. Und durch die Mundpropaganda (Das erzähle ich meinen Freunden)
> sieht Kaspersky von den auch kein Cent.

Du vertraust Zwei Unternehmen. Microsoft UND Kaspersky.

Ich halte die Angriffsfläche klein und vertraue notgedrungen hier nur 
einem. Nämlich Microsoft und das gilt nur für meine Windowsinstallation.

Meine Linux Partition kann Microsoft nicht lesen, die ist verschlüsselt.


> Testet man eine Software richtig, brauch man kein Update, höchstens mal
> ein UPGRADE.

Es gibt keine fehlerfreie Software. Updates wird man daher immer 
benötigen.


> Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!?

Windows 10 hat schon ein paar Sicherheitsmerkmale die Windows 7 nicht 
hat.
Die meisten von ihnen gibt's allerdings schon seit Windows 8, da wurden 
sie eingeführt.
Hier ist ein guter Artikel der aufzeigt, was in Windows 8 enthalten ist 
und von dem Windows 10 nun auch profitiert:
https://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

Sicherheitstechnisch ist Windows 10 Windows 7 also haushoch überlegen.

Für den Nutzer gibt's nicht so viel neues, das stimmt.
Mir fallen da nur die virtuellen Arbeitsflächen ein, die endlich 
ordentlich in Windows integriert sind. Das ging zwar mit 3rd Party Tools 
schon früher, war aber immer eine aufgesetzte Sache, die nie so richtig 
funktionierte.

Sowie die Linux Erweiterung, wenn man die haben möchte.

Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei 
Windows 8 so.

von Michael B. (alter_mann)


Lesenswert?

Ja Herrschaftszeiten! Die Jugend versteht die Technik nicht mehr, kann 
nur noch Knöpfe drücken! Ja und?
Beispiel Auto: Da gab es Zeiten da mußte man den Zündzeitpunkt manuell 
nachjustieren. Und vollsynchronisierte Getriebe gab es schlicht und 
ergreifend nicht. Ergo sind die Fahrer seit 80 oder 50 Jahren doch nur 
verweichlichte primitive Lenkraddreher?
Ja gut, einige schon.

von vn nn (Gast)


Lesenswert?

Alexander K. schrieb:
> Mein Kaspersky funktioniert in BEIDE Richtungen.  Und das bedeutet,
> der lässt auch nix raus was ich nicht will. Damit meine ich Programme.

Äh, ja eh. Manche glauben auch an Homöopathie. Kann man machen, bringt 
einen halt nicht weiter im Leben.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Und das ist auch ein Grund für Sandboxes. Die Software ist schwer
> fehlerfrei zu halten, die Komplexität ist uns über den Kopf gewachsen,
> komm wir packen das in eine Sandbox, die kann man jederzeit neu starten
> wenn sie abraucht und Schadcode kann im übrigen System keinen Schaden
> anrichten. Das ist aber eigentlich eine Bankrotterklärung wenn man seine
> Strategie von "wir fixen alle Lücken" hin zu "wie erschweren die
> Ausnutzung von Lücken und reduzieren den möglichen Schaden" ändert.

Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht.
Die Gen 3 und Gen 4 Kraftwerke sind dazu da, auch in einem Super GAU 
noch die Gefahr von der Umwelt abzuhalten, dafür werden sie designed.
Die Gen 2 Kraftwerke wurden dagegen nur dafür designed, die GAUs zu 
verhindern und da aber kein System fehlerfrei ist, gab es deswegen eben 
mindestens 2 Kraftwerke mit einem großen Unglück.
Die Philosophie der Gen 3 und Gen 4 Kraftwerke entsprechen also genau 
der Sandbox Philoshopie in der IT.

Als Beispiel wäre hier z.B. der Core Catcher bei Gen 3 
Druckwasserrekatoren zu nennen. Ohne Core Catcher, wären das nur 
Generation 2 Reaktoren.
Der Core Catcher soll den geschmolzenen Kern aufhalten und die 
Kettenreaktion zum erliegen bringen, bevor der geschnolzene Kern ins 
Grundwasser vordringt.

von Nano (Gast)


Lesenswert?

Jörg W. schrieb:
> Nano schrieb:
>> Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als
>> die Software vom Zeitpunkt des Gerätekaufs.
>
> Das stimmt(e) nicht einmal so für die alten GSM-Telefonknochen, von
> aktuellen Schlaufones ganz zu schweigen.

Die GSM Telefone wurden mit der Firmware mitgeliefert.

Hätte es für GSM Telefone so etwas wie ein BIOS gegeben und ein 
Betriebssystem, dass man sich als Nutzer da drauf installiert, dann 
würde es dafür wohl heute noch ein Open Source Betriebssystem geben, das 
man dafür nutzen könnte.
Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so 
dass man auch Treiber dafür schreiben kann.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Nano schrieb:

> Die GSM Telefone wurden mit der Firmware mitgeliefert.

Dennoch gab es für viele (zumindest spätere) Telefone Updates.

Oben wurde dagegen behauptet, eine solche Einheit könne man 
ausschließlich mit der zum Kaufzeitpunkt darauf befindlichen Software 
betreiben.

> Hätte es für GSM Telefone so etwas wie ein BIOS gegeben und ein
> Betriebssystem,

Gab es.

> dass man sich als Nutzer da drauf installiert,

Das wiederum nicht.

> Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so
> dass man auch Treiber dafür schreiben kann.

Genau das ist der Dreh- und Angelpunkt. Aber wiederum, für eine ganze 
Reihe heutiger Telefone gibt es durchaus genau das, siehe LineageOS und 
Konsorten.

Inwiefern da im Vergleich zu den Hersteller-Firmwares das eine odere 
andere Gimmick fehlt, ist ein anderer Punkt, aber selbst in diesem 
Umfeld scheinen solche Lösungen eine gewisse Verbreitung gefunden zu 
haben.

Nichtsdestotrotz ist für diese Telefone die Behauptung, man könne sie 
ausschließlich mit der im Auslieferungszustand mitgelieferten Software 
betreiben, völliger Quatsch. Allein das Konzept der 
endnutzerinstallierbaren "Apps" bewirkt natürlich, dass man da massiv 
noch später Dinge installiert und aktualisiert, aber auch für die 
Basis-Firmware werden bei zumindest vielen dieser Telefone im Laufen von 
deren Lebenszyklus mehr als einmal Aktualisierungen angeboten. Aber ja, 
vom Hersteller selbst halt.

Der IBM-PC war meiner Erinnerung nach allerdings auch nicht als der 
„Baukasten“ konzipiert, zu dem er sich entwickelt hat. Das hat sich dann 
eher so ergeben, und selbst da gab es für einige Jahre praktisch nur 
MS-DOS oder PC-DOS als Auswahl.

: Bearbeitet durch Moderator
von Gustl B. (-gb-)


Lesenswert?

Nano schrieb:
> Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel
> abfilmen,

Ja natürlich. Zum Rest:
Tafeln haben aber im Unterricht klare Vorteile. Ich kann zwar auch mit 
Whiteboard und entsprechender Software umgehen, aber das ist eben 
umständlicher. An der Tafel habe ich einfach ein paar Kreiden in der 
einen und das Geodreieck in der anderen Hand und kann da Zeug 
konstruieren und bunt hervorheben. Am Whiteboard muss man dann oft zum 
Wechsel der Stiftfarbe irgendwo am Rand klicken oder es gibt nur ein 
virtuelles Lineal das man über zwei Punkte platzieren muss, ... ne, ich 
mag diese grüne Tafel. Für die Übertragung via Video würde aber auch ich 
natürlich eine Software verwenden, klar, also digital zeichnen oder das 
vorher schon vorbereiten und dann quasi abspielen/Diashow durchblättern. 
Geogebra ist da genial.

Alexander K. schrieb:
> Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann.
> ???

Alleine das jetzt ssh und scp dabei sind finde ich ist ein sehr großer 
Vorteil. Klar putty ...

Alexander K. schrieb:
> Und ich müsste ein Vermögen ausgeben wenn ich mein Windows-7 auf Windows
> 10 update.

Zwingt dich doch niemand zu wechseln. Du könntest auch zu einem Linux 
wechseln.

Alexander K. schrieb:
> In meine Augen sind die meisten Lücken nur Panikmacherei.

Das kommt sehr auf die Lücke an. Ja, viele Lücken sind eher schlecht 
ausnutzbar und für Privatnutzer ziemlich egal. Es kommt auch drauf an 
wofür man den Rechner nutzt.
Da gab es ja viele Sicherheitslücken in Intel CPUs und die Lösung war 
dann eben das betroffene CPU Feature auszuschalten. Dadurch wurden die 
CPUs langsamer.
Ich kann den Grund dafür verstehen, aber ich hätte das gerne optional. 
Wenn ich hier einen Rechner ohne Internetanbindung habe oder das Risiko 
eingehen möchte weil ich da eh nur drauf zocke, dann hätte ich gerne 
mehr Leistung, dafür habe ich bezahlt.
Ja und dann gibt es halt Lücken in Browsern die sehr leicht auszunutzen 
sind. Da sollte man möglichst sofort patchen.

Nano schrieb:
> Sicherheitstechnisch ist Windows 10 Windows 7 also haushoch überlegen.

Richtig. Microsoft hat nach XP Sicherheit sehr ernst genommen. Auch 
Windows 7 war da schon eine deutliche Verbesserung.

Was ich da nicht einschätzen kann ist OSX. Da gibt es zwar auch immer 
mehr Sicherheitsmachanismen, aber gibt es da nur so wenige Viren, weil 
die Verbreitung gering ist oder ist das tatsächlich auf Augenhöhe mit 
Windows?

Nano schrieb:
> Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei
> Windows 8 so.

Das ist aus meiner Sicht ein Vorteil. Diese Kacheln waren ja unfassbar 
schlecht.
Oh was seit Windows XP auch sehr gut geworden ist, das ist die Suche. Am 
Mac bin ich es gewohnt Programme über Spotlight zu starten. Also 
Apfel+Leertaste, "Fir", Enter, und schon startet der Firefox. Das geht 
seit Windows 7 mit der Windows Suche durch drüchen der Windowstaste auch 
sehr schnell. Noch nicht ganz so schnell wie am Mac, aber als 
Programmstarter benutzbar.

Michael B. schrieb:
> Die Jugend versteht die Technik nicht mehr, kann
> nur noch Knöpfe drücken! Ja und?

Naja, wir umgeben uns aber mit immer mehr Technik.

Ich beobachte seit einiger Zeit Esoterik/Pseudowissenschaften. Das mache 
ich aus Neugierde, und weil ich Leute kenne, die an sowas glauben. Meine 
Beobachtung ist, dass das in den letzten grob 10 Jahren deutlich 
zugenommen hat. Ich meine das alles von flacher Erde über Exenmenschen, 
Chemtrails bis hin zu 5G hat Corona ausgelöst. Warum glauben Leute an 
sowas, vor allem in einem Zeitalter in dem Zugang zu Lehrbüchern und zu 
wissenschatlich korrekter Information so einfach ist wie noch nie?

Meine These ist, dass das schlicht Reizüberflutung und 
Aufmerksamkeitsökonomie ist. Wenn man heute Twitter liest oder einmal 
Google News durchscrollt, dann ist das so viel Information, das kann man 
schlicht nicht prüfen. Oft ist das ja leider auch Information ohne 
irgendeine Begründung, nur Klickbait Überschriften oder Twitter mit den 
paar Zeichen in denen kaum eine Argumentation möglich ist. Oder auf 
Instagram ein hybsches Bild mit einem Text der nur vermeintliche Fakten 
enthält.
Und da gehen viele Menschen so heran, dass sie schlicht Dinge glauben, 
also üngeprüft in ihr Weltbild aufnehmen. Weil es ein Promi gesagt hat 
oder weil es gut zum eigenen Weltbild passt.
(Jetzt könnte ich noch ausholen und behaupten, dass an den Schulen zu 
wenig wissenschaftliches Denken gefördert wird, aber lassen wird das.)

Wenn Leute aber schon vieles nur noch glauben, dann verschwimmen die 
Grenzen sehr schnell. Leute glauben dann dass
eine Impfung vor Tetanus schützt
das Wetter morgen so wird wie es der Wetterbericht gesagt hat
zu viel Salz den Blutdruck steigert
Rauchen die Krebswahrscheinlichkeit erhöht
Sonnencreme vor Sonnenbrand schützt
sie mit dem kleine Gerät mit fernen Menschen reden können
Chemtrails dazu da sind um uns zu kontrollieren
Bergkristalle im Schlafzimmer gegen Erdstrahlen schützen
man mit einer Astgabel Wasser finden kann.

Ja, manche Dinge kann man leichter überprüfen und manche schwerer. Aber 
für Leute die von Allem keine Ahnung haben ist das gleich. Das sind 
alles nur noch magische Zaubergegenstände. Dann reden Leute mit dem PC 
als wäre darin ein Geist den man erst beschwichtigen muss.

Ich finde wir sollten so viel rationales Denken erhalten wie möglich. 
Und dazu trägt es auch bei wenn Leute wissen wie ihre Geräte 
funktionieren.

Nano schrieb:
> Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht.

Na klar, finde ich ja auch gut. Ich habe auch nix gegen Sandboxing, aber 
das sollte man höchstens zusätzlich machen und nicht als primäres 
Sicherheitsfeature.
Ich habe schon mehrmals gesehen, dass Leute nicht ihre Fehler fixen oder 
sauber programmieren, sondern schlicht ihren Kram überwachen und beim 
Crash sofort neu starten. Das ist die falsche Herangehensweise. Klar 
kannst du zusätzlich etwas bauen das dein Programm neu startet wenn es 
abgestürzt ist, aber zuerst solltest du das Programm möglichst gut 
machen. Crashlogs anlegen, lesen und Bugs fixen.

Nano schrieb:
> Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so
> dass man auch Treiber dafür schreiben kann.

Übrigens, früher war es mal üblich, dass bei Geräten Schaltpläne 
beilagen. Heute ist das meist geheim und es wird oft absichtlich so 
gebaut, dass es schlecht wartbar/reparierbar ist.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> eher so ergeben, und selbst da gab es für einige Jahre praktisch nur
> MS-DOS oder PC-DOS als Auswahl.

Das Unix-Derivat "Microsoft Xenix" kam bereits 1980 für 8088 raus und 
war von Microsoft eigentlich als Standard-OS für PCs vorgesehen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Gustl B. schrieb:
> Was ich da nicht einschätzen kann ist OSX.

Alles in allem recht gut. Nicht nur, dass ein unixoides System drunter 
liegt, sie haben in den letzten Versionen auch noch einiges ergänzt, was 
zwar für den Computerhacker (im positiven Sinne) zuweilen nervig ist, 
aber die Sicherheit nochmal verbessert: es gibt jetzt Teile des 
Dateisystems, die sind im laufenden Betrieb nicht veränderbar. Die 
lassen sich nur verändern, wenn man sich im separaten 
Boot-Betriebssystem ist. Man muss daher zwingend für die Installation 
der Updates neu booten (OK, für Windows-Nutzer nicht ungewöhnlich ;-), 
für ein unixoides System ansonsten aber schon).

4.4BSD hatte sowas ähnliches mal mit den immutable-Flags (und 
appendonly, für Logfiles) probiert, aber das hat sich keiner der 
4.4BSD-Nachfolger wirklich ernsthaft als Systemkonzept angeeignet – 
nicht einmal OpenBSD, die ja sonst so viel auf Security schauen.

von Gustl B. (-gb-)


Lesenswert?

Jörg W. schrieb:
> es gibt jetzt Teile des
> Dateisystems, die sind im laufenden Betrieb nicht veränderbar.

Genau, ist glaube ich sogar eine Partition.
ASLR ist auch mit dabei.
Zum UNIX:
https://upload.wikimedia.org/wikipedia/commons/thumb/c/cd/Unix_timeline.en.svg/2000px-Unix_timeline.en.svg.png

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> Jörg W. schrieb:
>> eher so ergeben, und selbst da gab es für einige Jahre praktisch nur
>> MS-DOS oder PC-DOS als Auswahl.
>
> Das Unix-Derivat "Microsoft Xenix" kam bereits 1980 für 8088 raus und
> war von Microsoft eigentlich als Standard-OS für PCs vorgesehen.

OK, hatte ich schon verdrängt. ;-)

Andererseits, ich kann mich damit rausreden, dass ich "praktisch nur" 
geschrieben habe: Xenix hatte nur wenig Bedeutung erlangt – auch, wenn 
MS-DOS seither in den Syscalls den Vorwärtsstrich als Pfadnamentrenner 
alternativ zum Backslash akzeptierte …

von Alexander K. (Gast)


Lesenswert?

Ich habe schon ein UNIX-angelehntes Betriebssystem gehabt, bevor ich 
überhaupt einen MS-PC hatte. ;)


Gruß

  Pucki

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Alexander K. schrieb:
> Ich habe schon ein UNIX-angelehntes Betriebssystem gehabt,

Darum ging's nicht, sondern um die praktische Bedeutung der damaligen 
PC-Systeme.

von Oliver S. (oliverso)


Lesenswert?

Nano schrieb:
> Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues
> Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf
> dem neuesten Stand.

Aber auch nur, weil Debian noch 32-Bit Steinzeitkernel bietet. Viel mehr 
als Kommandozeile ist auch nicht drin, und auf dem Single-Core Prozessor 
macht das auch sonst keinen Spaß.

Oliver

von Nano (Gast)


Lesenswert?

Jörg W. schrieb:
> Nichtsdestotrotz ist für diese Telefone die Behauptung, man könne sie
> ausschließlich mit der im Auslieferungszustand mitgelieferten Software
> betreiben, völliger Quatsch. Allein das Konzept der
> endnutzerinstallierbaren "Apps" bewirkt natürlich, dass man da massiv
> noch später Dinge installiert und aktualisiert, aber auch für die
> Basis-Firmware werden bei zumindest vielen dieser Telefone im Laufen von
> deren Lebenszyklus mehr als einmal Aktualisierungen angeboten. Aber ja,
> vom Hersteller selbst halt.

Mir ging es um die Majorversionen sowie den Wechsel zu anderen OS.

Ein Smartphone mit Android Version n bleibt Version n, dass es für 
Version n Updates gibt, bestreite ich nicht, aber das war nicht gemeint.
Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1. 
Da sollst du dann neu kaufen. Vielleicht mag es ein paar Ausnahmen 
geben, die, weil sich das mit dem Release der nächsten Version 
überschrietet, das der Hersteller dann Android Version n+1 nachliefert, 
aber n+2 kriegst du dann nicht mehr. Und komplett auf etwas anderes 
wechseln ist gar nicht vorgesehen.
Und bei LineageOS fehlt nen Haufen Zeugs und das Handy läuft dann nicht 
so wie es sollte.

Bei einem PC kannst du dagegen, sofern die Hardware mitspielt.
Von Windows 2000 zu Windows XP wechseln, von WinXP dann nach Windows 
Vista oder Win 7, von dort dann auf Win 8. Von Win 8 dann auf Win 10. 
Sogar ein Wechsel zu FreeBSD und Linux ist möglich.

All das geht, weil beim PC die Hardware, abgesehen vom BIOS/UEFI, eben 
getrennt von der Software ist. Und genau das meinte ich.


> Der IBM-PC war meiner Erinnerung nach allerdings auch nicht als der
> „Baukasten“ konzipiert, zu dem er sich entwickelt hat.
> Das hat sich dann
> eher so ergeben,

Der Grund warum sich das so ergeben hat lag an AMI und die Rechtslage.
AMI hat zwei Teams gebildet. Das eine sollte das BIOS gut dokumentieren, 
das andere Team musste dann, ohne das BIOS sehen zu dürfen, nur dann 
anhand der Dokumentation ein eigenes BIOS implementieren.
Die Teams wurden strikt getrennt, wer im ersten Team war, durfte nicht 
im zweiten arbeiten.
Dadurch galt das so entstandene AMI Bios nicht als rechtlich vom 
Original IBM BIOS abgekupfert.
Und mit dem AMI Bios konnten dann dutzende andere Hersteller auf den 
Markt treten, weil alle anderen Komponenten des ersten PCs eingekauft 
waren und IBM darauf keine Rechte hatte.


> und selbst da gab es für einige Jahre praktisch nur
> MS-DOS oder PC-DOS als Auswahl.

Offiziell gab es etwas später auch noch OS/2 von IBM. Und Microsoft bot 
etwas später Windows NT an.
Und wenn ich mich nicht irre, dann gab es sogar CP/M für den PC.

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> MS-DOS seither in den Syscalls den Vorwärtsstrich als Pfadnamentrenner
> alternativ zum Backslash akzeptierte …

Unterverzeichnisse und damit Pfadnamentrenner gibt es in MS-DOS sowieso 
erst seit 1983.

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1.

Eine Frage des Preises, denn von nix kommt nix. In den mittleren bis 
höheren Preislagen sind n+1 und oft auch n+2 mittlerweile durchaus 
üblich. Bei Googles Pixeln darf man auch von n+3 ausgehen.

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> In den mittleren bis höheren Preislagen sind n+1 und oft auch n+2
> mittlerweile durchaus üblich.

Selbst bei billigen Chinahändies ist n+1 nicht unüblich – und bei denen 
wiederum die Chance gut, dass man mit AOSP auch noch n+2 oder n+3 
bekommt. Gut, bei Huawei nicht mehr, wegen fehlendem Bootloader unlock.

Erschreckend ist eher, wie schnell dieses "n+3" so erreicht wird …

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Erschreckend ist eher, wie schnell dieses "n+3" so erreicht wird …

Bei Google ist das leicht vorhersagbar. Pro Jahr gibts eine neue Version 
vom Android. Die kriegen zuerst die bestehenden Pixels, danach kommt das 
nächste Pixel raus. Bei 3 Jahren Upgrades kommt man so auf n+3.

Komplizierter ist es beispielsweise bei Samsung. Die machen das nach 
Gutsherrenart. Ob ein Upgrade überhaupt kommt und wann er für welches 
Modell kommt, das wissen nicht einmal die Götter vorher. Auch bei 
einfachen Updates innerhalb einer Version kann es sein, dass man im 
Dezember einen Update kriegt, dessen Stand passenderweise vom 1. April 
ist. Das war ein Grund, weshalb ich danach ein Pixel wollte.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Nano schrieb:
>> Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel
>> abfilmen,
>
> Ja natürlich. Zum Rest:
> Tafeln haben aber im Unterricht klare Vorteile. Ich kann zwar auch mit
> Whiteboard und entsprechender Software umgehen, aber das ist eben
> umständlicher.

Ich würde sagen es ist reine Gewohnheit.
Das Löschen von Informationen finde ich digital bequemer.
An der Tafel müsstest du erst einmal einen Schwamm nass machen, der muss 
natürlich noch vorhanden sein und dann kann man wischen und wenn man 
Pech hat, verträgt man die Kreide nicht.


> Was ich da nicht einschätzen kann ist OSX. Da gibt es zwar auch immer
> mehr Sicherheitsmachanismen, aber gibt es da nur so wenige Viren, weil
> die Verbreitung gering ist oder ist das tatsächlich auf Augenhöhe mit
> Windows?

OS X hat mit Darwin einen Unix Kernel und Unix wurde schon immer für die 
Mehrbenutzertauglichkeit ausgelegt.
Das ist konzeptionell natürlich ein Vorteil, während bei Windows NT das 
zwar auch so ist, aber die Software, die mal für Win9x  entwickelt wurde 
und unter den Windows NT Betriebssystemen auch laufen sollte, führte bis 
zur Zeit von Windows Vista zu einer Philosophie bzw. Annahme, dass der 
Nutzer immer Admin ist und dementsprechend haben die Entwickler ihre 
Software dann auch entwickelt. Sprich, die Software wollte Aminrechte 
haben und verweigerte ansonsten ihren Dienst. Wer eine Nutzertrennung 
durchsetzen wollte, hatte es damals schwer.
Das ist heute zwar alles seit Vista besser geworden, aber die Altlasten 
sind noch da und werden natürlich mitgeschleppt.

Insofern kann man sagen, das Mac OS X eine bessere Ausgangslage hatte.
Apple hat die alten Zöpfe mit Mac OS X einfach abgeschnitten.
Das hat sicherheitstechnisch natürlich Vorteile und bezüglich der 
Softwarekompatibiltität Nachteile.
Ebenso hat Apple mehr Einfluss darauf, wie Entwickler Software für Apple 
erstellen müssen. Damit wird dann zumindest gewährleistet, dass Software 
ohne Adminrechte funktioniert, wenn diese nicht zwingend erforderlich 
sind.


Ansonsten gibt es für Mac OS X aber genauso Sicherheitslücken wie bei 
Windows. Viele davon waren auch schwerwiegend.
Schadsoftware gibt es für Mac OS X auch, richtig dürfte aber sein, dass 
man aufgrund der geringeren Verbreitung seltener zur Zielscheibe wird.

Ob Apple oder Microsoft nun bessere Arbeit beim Stopfen von 
Sicherheitslücken machen, das ist von außen schwer zu beurteilen.
Durch die größere Verbreitung von Windows würde ich aber vermuten, dass 
mehr Leute, insbesondere Dritte, sich darum bemühen, Angriffspunkte zu 
finden und die kann MS, sobald sie bekannt werden, dann natürlich alle 
stopfen.
Aus dieser Sicht könnte Windows sicherer sein, während Mac OS mehr 
Löcher aufweisen könnte ohne das wir das wissen.
Aber all das ist eben Spekulation, ohne den Quellcode zu kennen und zu 
prüfen, kann man da eben keine absolute Aussage treffen.


>
> Nano schrieb:
>> Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei
>> Windows 8 so.
>
> Das ist aus meiner Sicht ein Vorteil. Diese Kacheln waren ja unfassbar
> schlecht.

Das meinte ich nicht.
Bei Windows 10 wird aktiv verhindert, dass man als Admin Einträge in der 
Startleiste für alle anlegen kann. Es geht zwar, ist verglichen mit der 
Zeit von Windows 7 und davor, aber ziemlich umständlich.

Einträge für alle müssen in folgendem Ordner angelegt werden:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs

Für Einträge für einzelne geht das übrigens in:
%AppData%\Roaming\Microsoft\Windows\Start Menu\Programs


Was übrigens ebenfalls erschwert wird ist ein Anlegen eines "cmd.exe 
bzw. Eingabeaufforderung hier öffnen" Kontextmenü im Dateimanager.

In Windows 10 ist die Registry, die man dafür bearbeiten muss, ziemlich 
gut geschützt.
Beides hat somit natürlich Sicherheitsgründe, aber Microsoft hätte da 
einiges auch einfacher machen können ohne das man die Sicherheit 
aufheben muss.
Bei letzterem will Microsoft auch die Nutzung der Powershell forcieren. 
Die ist daher Standardmäßig verfügbar, wenn man im Dateimanager die ALT 
Taste gedrückt hält und das Kontextmenü aufruft.


> Ich beobachte seit einiger Zeit Esoterik/Pseudowissenschaften. Das mache
> ich aus Neugierde, und weil ich Leute kenne, die an sowas glauben. Meine
> Beobachtung ist, dass das in den letzten grob 10 Jahren deutlich
> zugenommen hat. Ich meine das alles von flacher Erde über Exenmenschen,
> Chemtrails bis hin zu 5G hat Corona ausgelöst. Warum glauben Leute an
> sowas, vor allem in einem Zeitalter in dem Zugang zu Lehrbüchern und zu
> wissenschatlich korrekter Information so einfach ist wie noch nie?

Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach 
nur.
Bei 5G ist es schon schwieriger das den Leuten beizubringen, da fehlt 
dann einfach der Naturwissenschaftliche Hintergrund und deswegen haben 
die da Ängste.
Chemtrailbefürworter habe ich nie verstanden. Das einzige was wirklich 
ein reales Problem ist, ist dass die Flugzeuggesellschaften manchmal 
Kerosin über Bord werfen müssen, weil die Flieger zum Landen anonsten zu 
schwer wären.
Man stelle sich zum Vergleich vor, man wollte mit dem Auto am 
Straßenrand parken und müsste dazu erst einmal etwas Dieseltreibstoff in 
die Büsche daneben spritzen, damit man Parken kann.
Ja, Kerosin ist stark verwandt mit dem Diesel.

Glücklicherweise wird im Normalfall nur möglichst so viel getankt, wie + 
etwas Reserve für den Flug notwendig ist. Aber wenn der Flieger 
Notlanden muss, dann wird Kerosin abgelassen. Das regnet dann irgendwann 
natürlich ab und gerät in Naturschutzgebiete oder in den eigenen Garten.

> Nano schrieb:
>> Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht.
>
> Na klar, finde ich ja auch gut. Ich habe auch nix gegen Sandboxing, aber
> das sollte man höchstens zusätzlich machen und nicht als primäres
> Sicherheitsfeature.
> Ich habe schon mehrmals gesehen, dass Leute nicht ihre Fehler fixen oder
> sauber programmieren, sondern schlicht ihren Kram überwachen und beim
> Crash sofort neu starten. Das ist die falsche Herangehensweise. Klar
> kannst du zusätzlich etwas bauen das dein Programm neu startet wenn es
> abgestürzt ist, aber zuerst solltest du das Programm möglichst gut
> machen. Crashlogs anlegen, lesen und Bugs fixen.

Da bin ich ganz deiner Meinung.


>
> Nano schrieb:
>> Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so
>> dass man auch Treiber dafür schreiben kann.
>
> Übrigens, früher war es mal üblich, dass bei Geräten Schaltpläne
> beilagen. Heute ist das meist geheim und es wird oft absichtlich so
> gebaut, dass es schlecht wartbar/reparierbar ist.

Ja, Zustimmung. Das ist auch ein großes Ärgernis.

von Gustl B. (-gb-)


Lesenswert?

Nano schrieb:
> Ich würde sagen es ist reine Gewohnheit.
> Das Löschen von Informationen finde ich digital bequemer.

Ja, Tafel wischen dauert, aber man kann ja während dessen den Schülern 
Aufgaben geben oder man hat einen Tafeldienst oder man nutzt die Zeit 
als kurze Verschnaufspause.
Ich kann mich mit Whiteboards nicht anfreunden, hat aber viele Gründe, 
ich nenne mal ein paar und meine dabei immer Whiteboards mit 
Stifterkennung und Beamer:

- Es ist immer der Beamer an, also ein Grundrauschen ist da.
- Stifterkennung funktioniert sehr schlecht. Stift wird schon erkannt 
und malt schon Linien bevor er die Tafel berührt, Hand malt auch Striche 
obwohl man den Stift in der Hand hat.
- Schrift ist nicht kantengeglättet und nur in wenigen Strichstärken 
verfügbar.
- Muss dauernd neu kalibriert werden sonst schreibt der Stift etwas 
abseits der realen Position.
- Schüler gucken die ganze Zeit auf eine helle Fläche und ermüden 
vielleicht schneller.
- Zeichnen mit Lineal geht nur mit virtuellem Lineal, ein echtes Lineal 
auf der Tafel führt zu seltsamen Linien.
- Zirkel gibt es nicht im Menü und der echte Zirkel kann nicht verwendet 
werden, da der digitale Stift nicht in den Kreiden/Stifthalter des 
Zirkels passt.
- Im Vergleich zur der Lösung grüne Tafel und darüber ein normaler 
Beamer fehlt beim Whiteboard Arbeitsfläche. Beim Whiteboard hat man eben 
nur eine Fläche die Tafel und Beamer ist. Wenn das getrennt ist, also 
unten an der Wand grüne Tafel und drüber der Beamer, dann kann man 
gleichzeitig z. B. ein Schülerheft unter die Kamera legen und an die 
Wand werfen und trotzdem drunter an der Tafel was erklären. Das geht 
nicht wenn das nurnoch ein Beamer/Whiteboard ist. Ja, die Tafel hat 
Flügel, aber das ist dann vom Blickwinkel echt schlecht und auf denen 
muss man dann mit dem Filzschreiber schreiben. In den tollen leuchtenden 
Farben Matschgrün, Matschrot, Matschblau und Schwarz.

Klar sind das großteils Kinderkrankheiten, aber ich habe bis jetzt noch 
kein Whiteboard gesehen, das frei von allen Kinderkrankheiten ist.
Ich hätte gerne einen Stift der wie bei einem Wacom ohne Batterie 
funktioniert, den ich halten kann wie ich mag, den ich flach auf die 
Tafel legen kann und dann kann ich damit flächig schraffieren wie mit 
einer echten Kreide, ... das ließe sich bestimmt auch alles bauen, aber 
haben wir leider noch nicht. Und dann ist das eben eine Frage des 
Preises. An einer der Schulen (Neubau) an denen ich war war als 
Whiteboard ein Epson Gerät im unteren Preisbereich mit obigen Mängeln. 
Optimal finde ich derzeit noch die Lösung mit echter Tafel und drüber 
einem Beamer mit angeschlossener Dokumentenkamera.

Nano schrieb:
> Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach
> nur.

Glaubst du? So habe ich das noch nie gesehen. Großartige Trollerei!

Nano schrieb:
> Aber wenn der Flieger
> Notlanden muss, dann wird Kerosin abgelassen.

Stimmt. Verdunstet das erstmal oder fällt das wie Wasser aus einem 
Löschflugzeig nach unten?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

"Bei Einhaltung der Auflagen ist sichergestellt, dass maximal 8 % des 
versprühten und in der Luft verdunstenden Treibstoffs den Boden 
erreicht. Das entspräche einer Bodenbelastung von 0,02 Gramm je 
Quadratmeter."
https://de.wikipedia.org/wiki/Treibstoffschnellablass

von Nano (Gast)


Lesenswert?

Oliver S. schrieb:
> Nano schrieb:
>> Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues
>> Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf
>> dem neuesten Stand.
>
> Aber auch nur, weil Debian noch 32-Bit Steinzeitkernel bietet. Viel mehr
> als Kommandozeile ist auch nicht drin, und auf dem Single-Core Prozessor
> macht das auch sonst keinen Spaß.
>
> Oliver

Im Jahr 2000 war man mitte Juni bei einem Athlon Thunderbird angelangt, 
den gab's schon mit 1 GHz Taktfrequenz. Speichertyp war DDR SDRAM, also 
DDR-1  Speicher.
512 MB RAM war üblich, mit aufrüsten war das kein Problem dieses auf 1-2 
GB auszubauen.

All das ist genug, um darauf ein Gnome 2 oder KDE 3 Desktopsystem laufen 
zu lassen.
Und das gibt es heute auch noch in Form von Mate (Gnome 2) oder dem 
Trinity Desktop (KDE 3).

32 Bit reicht für vieles heute noch. Der einzige Haken ist lediglich das 
es nur eine Single Core CPU ist und dass die Unterstützung der alten 
Grafikchips langsam ausläuft.

Aber ein grafischer Desktop ist damit gewiss kein Problem.
Selbst wenn die Maschine schwächer wäre, würde es immer noch für einen 
grafischen Window Manager reichen.

So richtige Probleme mit einem grafischen Desktop gibt es eigentlich 
erst dann, wenn man weniger als 64 MB RAM verbaut hat. Dann wird es in 
der Tat knapp.

Ob's damit Spaß macht hängt davon ab, was man damit machen will.
Zum Briefe schreiben reicht der Rechner locker.
E-Mail abrufen geht damit auch nocht.

Im Internet surfen macht dagegen in der Tat damit keinen Spaß mehr. Die 
Javascriptlastigen Webseiten brauchen dafür einfach zu viel Leistung.

von Nano (Gast)


Lesenswert?

A. K. schrieb:
> Nano schrieb:
>> Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1.
>
> Eine Frage des Preises, denn von nix kommt nix. In den mittleren bis
> höheren Preislagen sind n+1 und oft auch n+2 mittlerweile durchaus
> üblich. Bei Googles Pixeln darf man auch von n+3 ausgehen.

Nein, der Haken wenn Hardware und Software eng verkoppelt sind, so wie 
es eben bei Smartphones, Tablets und Smart TVs der Fall ist.

Bei einem PC kaufcst du die nächste Majorversion der Software einfach 
noch einmal und installierst sie auf der alten Hardware.
Preislich ist das auch wesentlich günstiger, da man nicht alle 2-3 Jahre 
neue Harwdare kaufen muss.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Ich kann mich mit Whiteboards nicht anfreunden, hat aber viele Gründe,
> ich nenne mal ein paar und meine dabei immer Whiteboards mit
> Stifterkennung und Beamer:
>
> - Es ist immer der Beamer an, also ein Grundrauschen ist da.
> ..
> Ich hätte gerne einen Stift der wie bei einem Wacom ohne Batterie
> funktioniert,

Nun, im Grunde bezog ich mich ja auf das Videostreaming, wie es in der 
Coronazeit üblich sein dürfte.
Und da wird ein Lehrer wohl einen normalen PC mit entsprechnder Software 
und Stifteingabegerät nehmen und kein Whiteboard.
Oder die Luxusausgabe, ein Wacom Grafiktablett. Das scheint gegenüber 
einem reinen Wacom Stift ein großartiges Gerät zu sein, weil man die 
Rückmeldung am Display direkt sieht und nicht indirekt den Stift blind 
führen muss, während man auf das Display schaut.

Lokal vor Ort sehe ich jetzt auch nicht unbedingt die Notwendigkeit ein 
Whiteboard zu nutzen, nur weil es vielleicht Hipp ist und Allerigkern 
entgegen kommt.



> - Zeichnen mit Lineal geht nur mit virtuellem Lineal, ein echtes Lineal
> auf der Tafel führt zu seltsamen Linien.

Das stimmt. Für den Geometrieunterricht bei dem man auch den Umgang mit 
dem Geodreieck und Zirkel den Schülern beibringen will, ist die Tafel 
wohl noch das sinnvollste Werkzeug.


> den ich flach auf die
> Tafel legen kann und dann kann ich damit flächig schraffieren wie mit
> einer echten Kreide, ... das ließe sich bestimmt auch alles bauen, aber
> haben wir leider noch nicht.

Das macht bei einem Stifteingabegerät keinen Sinn.
Anstatt den Stift flächig hinzulegen würde man hier einen flächigen 
Pinsel nehmen.


> Und dann ist das eben eine Frage des
> Preises. An einer der Schulen (Neubau) an denen ich war war als
> Whiteboard ein Epson Gerät im unteren Preisbereich mit obigen Mängeln.

Dass den Schulen bzw. dem Staat das Geld fehlt ist eine direkte Folge 
der Eurowährungspolitik.


> Optimal finde ich derzeit noch die Lösung mit echter Tafel und drüber
> einem Beamer mit angeschlossener Dokumentenkamera.

Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt 
wird und die Schüler per Streaming sich das Dokument vor ihrem Computer 
ansehen können.
Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können 
es besser lesen, weil sie es direkt vor dem Bildschirm haben.

Und falls das Dokument ohnehin asugedruckt und an die Schüler verteilt 
werden würde, könnte man es auch gleich übers Netzwerk verteilen und die 
Schüler könnten es sich direkt im Computer ansehen.


> Nano schrieb:
>> Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach
>> nur.
>
> Glaubst du? So habe ich das noch nie gesehen. Großartige Trollerei!

Ja, davon bin ich überzeugt. Denn so doof, dass die Leute wahrhaftig an 
eine flache Erde glauben, in Zeiten von Bildern von Apollo 8, wo die 
Erde auf einem Bild zu sehen ist, kann wirklich niemand sein.
Also ist es Trollen ohne Stil.


> Nano schrieb:
>> Aber wenn der Flieger
>> Notlanden muss, dann wird Kerosin abgelassen.
>
> Stimmt. Verdunstet das erstmal oder fällt das wie Wasser aus einem
> Löschflugzeig nach unten?

Das ist eine gute Frage ich bin allerdings kein Chemiker und weiß es 
somit nicht.
Kerosin ist zwar leichter als Wasser, aber ich würde davon ausgehen, das 
alles irgendwann wieder runter kommt.

von Nano (Gast)


Lesenswert?

A. K. schrieb:
> "Bei Einhaltung der Auflagen ist sichergestellt, dass maximal 8 % des
> versprühten und in der Luft verdunstenden Treibstoffs den Boden
> erreicht. Das entspräche einer Bodenbelastung von 0,02 Gramm je
> Quadratmeter."
> https://de.wikipedia.org/wiki/Treibstoffschnellablass

Danke für den Link.
Über Deutschland wird also jährilich ungefähr 3590 Tonnen Kerosin 
abgelassen. Das entspricht einem Energiegehalt von ca. 39,88‬ GWh.

von René H. (mumpel)


Lesenswert?

Nano schrieb:
> Ach einen Punkt habe ich noch vergessen:
> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung
> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei
> Windows 10 pflegt ist höchst fahrlässig

Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht. 
Im Windows-Explorer wird doch der Dateityp in einer Extraspalte 
angezeigt. Und Outlook kann man so konfigurieren, dass ausführbare 
Dateien erst garnicht angezeigt werden.

: Bearbeitet durch User
von René H. (mumpel)


Lesenswert?

Alexander K. schrieb:
> Das MS meine Internet-Leitung benutzt damit andere Ihre Updates
> bekommen, merkt eh keiner.

Du weisst aber schon, dass man diese Funktion deaktivieren kann?

von (Gast)


Lesenswert?

Kann jemand bitte genau erklären wie das mit den getrennten Konten in 
Windows 10 geht ? Wie ist das mit den Rechten dann beim Surfen und 
Herunterladen usw. ?

Was muss man genau machen ?

von Alexander K. (Gast)


Lesenswert?

Nano schrieb:
> Einträge für alle müssen in folgendem Ordner angelegt werden:
> C:\ProgramData\Microsoft\Windows\Start Menu\Programs

:) Mann kann es auch umständlich machen.

Du gehst als Admin einfach hin. Legst eine Verlinkung in ALL USER und 
schon ist der Zugriff gewährt.

Dann machst du ein Verzeichnis auf, "ALLE" und änderst die Rechte auf 
JEDER für ALLES. Fertig.

Wie rettet man ein Konto wo der User das Passwort nicht mehr kennt.
Ganz einfach. Man legt ein neues Konto an, mit Passwort. Windows legt 
ein Verzeichnis an.

Nun ALLES aus den Verzeichnis des alten User in das des neuen User 
schieben, und schon hat der wieder vollen Zugriff aufs System.  Habe ich 
schon bin einschließlich WIN-7 selbst gemacht.

Bei höheren Versionen noch nicht. Da habe ich noch kein Trottel der sein 
Passwort vergessen hat.

Das Passwort in Windows ist sowieso ein Witz, wenn die Daten nicht 
verschlüsselt auf der Platte liegen.  Und so was hatte ich das letzte 
mal, als es noch 40 MB Festplatten gab. Da gab es 
"Festplatten-Verdoppler". Die haben einfach ALLES durch einen 
Systemtreiber gejagt, der die Daten dann in ein einzige Datei mit 
Kompressionstechnik abgelegt hat.

Soviel zu den Thema.

Gruß

  Pucki

von René H. (mumpel)


Lesenswert?

Alexander K. schrieb:
> Bei höheren Versionen noch nicht. Da habe ich noch kein Trottel der sein
> Passwort vergessen hat.
>
> Das Passwort in Windows ist sowieso ein Witz

Eigentlich muss man sich keine Anmeldekennwörter merken wenn man die 
seit Jahren verfügbare Technik nutzen würde. Chip-Karten, 
Kartenlesegeräte, RFID-Dongle etc. pp.

: Bearbeitet durch User
von georg (Gast)


Lesenswert?

René H. schrieb:
> Chip-Karten,
> Kartenlesegeräte, RFID-Dongle etc. pp.

Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder 
Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du 
selbstverständlich immer bei dir hast??

Georg

von Gustl B. (-gb-)


Lesenswert?

Nano schrieb:
> Nun, im Grunde bezog ich mich ja auf das Videostreaming, wie es in der
> Coronazeit üblich sein dürfte.
> Und da wird ein Lehrer wohl einen normalen PC mit entsprechnder Software
> und Stifteingabegerät nehmen und kein Whiteboard.

Exakt, da machen weder Tafel noch Whiteboard Sinn. Es gibt auch 
viele/einige Tablets/Notebooks mit Wacom Digitizer im Display.

Nano schrieb:
> Anstatt den Stift flächig hinzulegen würde man hier einen flächigen
> Pinsel nehmen.

Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand.

Nano schrieb:
> Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt
> wird und die Schüler per Streaming sich das Dokument vor ihrem Computer
> ansehen können.
> Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können
> es besser lesen, weil sie es direkt vor dem Bildschirm haben.

Sehr fein und genau das wünsche ich mir auch. Und zwar dass an jedem 
Tisch ein großer Bildschirm steht mit Maus und Tastatur und eine Docking 
Station oder eben ein Thunderbolt3 Dock.
Und die Schüler bekommen von der Schule ein Tablet/Notebook, aber nicht 
nur ein iOS oder Android Gerät, sondern eines mit normalem Betriebsystem 
wie Linux, Windows oder OSX.
Die kommen ins Klassenzimmer schließen das Dock an und schon können sie 
rein digital mitmachen.
Der Nachteil ist, dass analoge Sachen wie Handschrift, Umgang mit 
Zirkel, ... dann irgendwie extra geübt werden müssten.
Aber ich würde gerne den schweren Schulranzen durch ein Notebook 
ersetzen. Aber eben nicht durch einen goldenen Käfig eines Herstellers 
wie Apple oder Microsoft, sondern wenn möglich alles offen. Nebenbei 
würden die Schüler dann vielleicht auch mehr "IT-Bildung" bekommen wie 
wenn sie alles am iPad machen ohne Ordnerstruktur und so.
Aber gut, bis wir da sind dauert das noch lange und leider ist der 
Schüler und das Geld seiner Eltern und das Geld vom Staat ein krass 
umkämpfter Markt. Ich befürchte sehr, dass am Ende doch viele iPad 
Klassen entstehen die dann das Komplettpaket eines Schulbuchverlags 
nutzen. Einfach weil es bequem ist.

René H. schrieb:
> Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht.

Das mag ja sein, trotzdem hat es sehr vielen Trojanern sehr geholfen. 
Wenn du jemandem eine .pdf.exe schickst, dann sieht der eben nur das 
.pdf und klickt. Der .exe kann man auch sehr bequem ein passendes Icon 
mitgeben.

von lächler (Gast)


Lesenswert?

georg schrieb:
> Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder
> Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du
> selbstverständlich immer bei dir hast??

Selbstverständlich - gerade dort.

:-)

von Stefan F. (Gast)


Lesenswert?

Robert schrieb:
> Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus
> relativ sicher

Das ist auch so, verglichen mit 2000.

Heute hängen die meisten Viren/Trojaner davon ab, dich zu einer dummen 
Tat zu verleiten. Da schickt man Dir zum Beispiel eine angebliche 
Mahnung als ZIP Datei, in der sich eine EXE befindet, die du ausführen 
sollst.

Wenn du nicht so dumm bist, darauf herein zu fallen, bist du schon 98% 
sicher, würde ich mal sagen.

Leider fällt man aber potentiell doch irgendwann mal herein. Außerdem 
gibt es zweifellos immer wieder neue Fehler in Programmen, die sich 
ausnutzen lassen.

Meine ganze Familie nutzt seit Jahren Debian Linux ohne Virenscanner und 
hatte noch nie Probleme. Andere in meinem Bekanntenkreis nutzen Windows 
10 und fangen sich trotz Defender ab und zu mal was ein. Aber ohne 
Defender hätten die wohl noch sehr viel mehr Probleme.

Wenn du regelmäßig Backups machst und keine Angst vor geklauten Daten 
hast, kannst du dich vielleicht ohne Virenscanner wohl fühlen. Wenn du 
aber persönliche Daten von anderen verarbeitest, solltest du lieber alle 
aktuell üblichen Schutzmaßnahmen ergreifen, alleine schon um juristisch 
nicht angreifbar zu sein.

Apple Benutzern möchte ich rate, sich nicht allzu sehr auf gewohnte 
Sicherheit zu verlassen. Denn deren System erfreut sich stark 
zunehmender Beliebtheit und das betrifft auch die Hacker. Ich bin ganz 
Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend 
verschont waren, weil die Hacker sich mehr mit Windows beschäftigt 
haben. Diese beiden Systeme sind zwar generell schon sicherer als 
Windows, aber doch nicht so, dass Hacker keine Chance hätten.

Wenn der Benutzer erst eine EXE mit Admin-Rechten (root) ausführt, dann 
kann kein OS vor dieser Dummheit schützen. Microsoft hat in Windows 
Vista Anfangs versucht, dies durch mehrfache Sicherheitsabfragen zu 
verbessern, aber das wollten die Anwender nicht haben.

von Nano (Gast)


Lesenswert?

René H. schrieb:
> Nano schrieb:
>> Ach einen Punkt habe ich noch vergessen:
>> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung
>> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei
>> Windows 10 pflegt ist höchst fahrlässig
>
> Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht.

Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat 
nichts mit Sicherheit zu tun.

> Im Windows-Explorer wird doch der Dateityp in einer Extraspalte
> angezeigt.

Ja und dann musst du immer beides im Blickfeld haben, den Dateinamen, 
den du suchst und dann noch zusätzlich nachschauen was für ein Dateityp 
das ist.
Da sind Fehler vorprogrammiert, da du Redunanz hast.

von Nano (Gast)


Lesenswert?

Hä schrieb:
> Kann jemand bitte genau erklären wie das mit den getrennten Konten in
> Windows 10 geht ? Wie ist das mit den Rechten dann beim Surfen und
> Herunterladen usw. ?
>
> Was muss man genau machen ?

Du klickst unten in die Windows Suchleiste.
Dort gibst du Systemsteuerung ein und rufst sie dann auf.
In der Systemsteuerung klickst du auf Benutzerkonten.
Und dort dann nochmal auf das in grün hervorgehobene "Benutzerkonten" 
Wort.

Anschließend auf "Anderes Konto verwalten".
Dort kannst du dann auf "Benutzerkonto hinzufügen" klicken und ein neues 
Konto erstellen.
Zu empfehlen wäre ein "lokales Konto", klick also in dem blauen Fenster 
unten auf den Schriftzug "ohne Microsoft-Konto anmelden (nicht 
empfohlen)".
Danach dann dort "Lokales Konto" auswählen.
Ein Microsoft Konto, also ein nicht lokales Konto, ist mit dem Internet 
und der Cloud von Microsoft verknüpft.
Wenn du Kontonamen und PW vergeben hast, ist noch zu beachten, dass du 
für den täglichen Gebrauch, wenn du den Kontotyp auswählst, dort 
"Standard" bzw. Standardbenutzer auswählen muss. Das enstpricht einem 
normalen Benutzerkonto mit eingeschränkten Rechten, also ohne 
Adminrechte.
Beachte auch, dass du immer mindestens ein Administratorkonto benötigst, 
damit du alles unter Windows einrichten kannst.

Die Einstellungen für die UAC Abfrage kannst wie oben unter 
Systemsteuerung->Benuzterkonten->Benuzterkonten->"Einstellungen der 
Benutzerkontensteuerung ändern" ändern.
Bei der UAC Abfrage würde ich empfehlen den Regler ganz nach oben zu 
schieben. Rechne dann aber damit, dass du dann öfters dein Adminpasswort 
eingeben musst, aber das dient der Sicherheit.
Bequemlichkeit und Sicherheit ist halt leider nicht immer miteinander 
vereinbar.
Stelle es dir vor, wie eine Schublade zum Aufschließen.
Eine Schublade ohne Schloss ist auch immer bequemer zu öffnen als eine, 
bei der man erst einmal den Schlüssel holen muss.


Im täglichen Gebrauch mit dem eingeschränkten Nutzer wirst du dann bei 
Installationen oder wenn du Adminrechte benötigst, z.b. weil du in einen 
Ordner Dateien und Verzeichnisse erstellen möchtest, in dem nur 
Administratoren Schreibrechte haben mit einer UAC Abfrage nach deinem 
Adminkonto gefragt.

Falls es Probleme gibt und mal etwas nicht wie gewünscht funktioniert, 
z.b. weil ein Programm, das du gerade ausgeführt hast eine Dateiin ein 
bestimmtes Verzeichnis schreiben möchte und nicht darf, weil der Zugriff 
verweigert wird (Access denied), dann liegt das in der Regel daran, dass 
dein normaler Benutzer in diesen Ordner nicht schreiben darf. Prinzipiel 
ist so eine Software fehlerhaft designed, da diese nicht z.b. in den 
Programmordner Dateien anlegen sollte, aber leider kommt das historisch 
bedingt vor. Gestern ist mir das bspw. bei der Installation von Star 
Citizen passiert.
Als Workaround kannst du hier dann dem Verzeichnis und seinen 
Unterverzeichnisse, in den das Programm Dateien anlegen möchte, 
Benutzerrechte für deinen Benutzer geben, die ihm dann Schreibrechte 
erlauben.
Wenn du es genauer wissen willst, dann kannst du dich bspw. hier 
einlesen:
https://www.faq-o-matic.net/2015/12/28/datei-und-freigabeberechtigungen-in-windows/
Es gibt sicherlich noch weitere Tutorials, aber das ist das erste das 
ich für dich auf anhieb gefunden habe.

von Nano (Gast)


Lesenswert?

Alexander K. schrieb:
> Nano schrieb:
>> Einträge für alle müssen in folgendem Ordner angelegt werden:
>> C:\ProgramData\Microsoft\Windows\Start Menu\Programs
>
> :) Mann kann es auch umständlich machen.
>
> Du gehst als Admin einfach hin. Legst eine Verlinkung in ALL USER und
> schon ist der Zugriff gewährt.
>
> Dann machst du ein Verzeichnis auf, "ALLE" und änderst die Rechte auf
> JEDER für ALLES. Fertig.

Ja, Prima und damit untergräbst du dann völlig deine Sicherheit.
Weil man bei einem Verknüpfungen einer Anwendung oftmals Parameter 
übergeben kann und wenn für die Verlinkung dann die Zugriffsrechte auf 
"Jeder" steht, dann kann da jeder natürlich deinem Programm, das du 
später als Admin ausführen wirst, passende Parameter übergeben.

Kurz, dein Vorschlag ist schlichtweg dumm, da du die Sicherheit deines 
Systems untergräbst!

Das ist so, als würdest du Skripte unter Linux, die von Admins 
ausgeführt werden, Schreibrechte für jedermann geben. Die kann dann auch 
jeder anpassen wir es braucht und muss nur noch darauf warten bis ein 
Admin oder Nutzer mit sudo-Rechten das Skript ausführt.


> Wie rettet man ein Konto wo der User das Passwort nicht mehr kennt.
> Ganz einfach. Man legt ein neues Konto an, mit Passwort. Windows legt
> ein Verzeichnis an.
>
> Nun ALLES aus den Verzeichnis des alten User in das des neuen User
> schieben, und schon hat der wieder vollen Zugriff aufs System.  Habe ich
> schon bin einschließlich WIN-7 selbst gemacht.

Man kann auch die ophcrack LiveCD downloaden und das Passwort per 
Bruteforce knacken, also herausfinden.
Bei WinXP habe ich es testweise mal ausprobiert, das hat funktioniert. 
Bei späteren Windowsversionen habe ich es nicht ausprobiert.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Nano schrieb:
>> Anstatt den Stift flächig hinzulegen würde man hier einen flächigen
>> Pinsel nehmen.
>
> Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand.

Das geht sicher auch per Tastatur und Hotkey.


> Nano schrieb:
>> Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt
>> wird und die Schüler per Streaming sich das Dokument vor ihrem Computer
>> ansehen können.
>> Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können
>> es besser lesen, weil sie es direkt vor dem Bildschirm haben.
>
> Sehr fein und genau das wünsche ich mir auch. Und zwar dass an jedem
> Tisch ein großer Bildschirm steht mit Maus und Tastatur und eine Docking
> Station oder eben ein Thunderbolt3 Dock.
> Und die Schüler bekommen von der Schule ein Tablet/Notebook, aber nicht
> nur ein iOS oder Android Gerät, sondern eines mit normalem Betriebsystem
> wie Linux, Windows oder OSX.
> Die kommen ins Klassenzimmer schließen das Dock an und schon können sie
> rein digital mitmachen.

Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff.
Das Notebook nehmen sie dann mit, wie früher der Taschenrechner.


> Der Nachteil ist, dass analoge Sachen wie Handschrift, Umgang mit
> Zirkel, ... dann irgendwie extra geübt werden müssten.

Ja, da stimme ich dir zu.
Zumal man keine langen Texte per Hand und Stift schreiben kann, wenn man 
immer nur in die Tastatur tipp, da die Handmuskeln auf das 
Handschriftliche nicht mehr trainiert sind und deswegen dann sehr 
schnell ermüden.

> Aber ich würde gerne den schweren Schulranzen durch ein Notebook
> ersetzen. Aber eben nicht durch einen goldenen Käfig eines Herstellers
> wie Apple oder Microsoft, sondern wenn möglich alles offen.

Ganz deiner Meinung und zwar durch ein stabiles Gerät, dass auch robust 
genug ist, dass es auch so Sachen aushält, wenn Schüler ihre Mitschüler 
in abgestellte Schulranzen schubsen.

Als OS dann ein Linux und als CPU irgendwas von ARM oder, wenn es mal 
verfübgar sein sollte, eine RISC-V CPU.
Die RAM Ausstattung sollte mindestens 4 GB betragen.
Als SSD reicht ein Datenträger mit 64 GB aufwärts.
Als Display würde ich etwas im Bereich von 14-15" vorschlagen.


Würden die Bundesländer nicht immer ihr eigenes Ding bei Fragen rund um 
die Schule drehen, dann könnten die sich mal alle auf so eine Plattform 
einigen. Und würde man noch den Rest der EU ins Bot holen, dann könnte 
man so einen Schulcomputer in großen Stückzahlen fertigen.

von Nano (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Apple Benutzern möchte ich rate, sich nicht allzu sehr auf gewohnte
> Sicherheit zu verlassen. Denn deren System erfreut sich stark
> zunehmender Beliebtheit und das betrifft auch die Hacker. Ich bin ganz
> Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend
> verschont waren, weil die Hacker sich mehr mit Windows beschäftigt
> haben.

Linux ist das Angriffsziel Nr. 1, weil dieses auf den meisten Servern 
läuft.
Und Server die im Internet stehen haben in der Regel eine sehr gute 
Anbindung ins Internet.

Für den Desktopbereich stimme ich dir aber zu. Die E-Mail Anhänge oder 
Drive by Download Angriffe werden derzeit noch überwiegend für Windows 
als Zielsystem angepasst.
https://en.wikipedia.org/wiki/Drive-by_download

> Diese beiden Systeme sind zwar generell schon sicherer als
> Windows, aber doch nicht so, dass Hacker keine Chance hätten.

Grundsätzlich sollte man sich bei keinem System in falscher Sicherheit 
wiegen.

von Alexander K. (Gast)


Lesenswert?

lächler schrieb:
> georg schrieb:
>> Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder
>> Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du
>> selbstverständlich immer bei dir hast??
>
> Selbstverständlich - gerade dort.
>
> :-)

Warum auch nicht.  Nach letzter Studie die ich gelesen habe, ist deren 
Infrastruktur was Internet angeht, besser ausgebaut als in DE.

Davon abgesehen ist das Passwort das einzige wirklich sichere. Beispiel: 
Jemand will mit Gewalt an dein Handy.

Er hält dir die Hand fest, zieht den Finger über den Sensor und das 
wars.

Face-ID ;) Handy klauen und den Opfer einfach vor das Gesicht halten.

Passwort : Wie viel Schmerzen / Druck hältst du aus. ;)

Aber ich muss dennächst mal wieder ins Krankenhaus. Ratet mal, wie mein 
Handy geschützt ist, wenn neben mir ein Wildfremder Mensch schläft. Und 
nein, ich schnarche zwar (behaupten andere) aber ich rede nicht im 
Schlaf.

Gruß

   Pucki

von Alexander K. (Gast)


Lesenswert?

Nano schrieb:
> Ja, Prima und damit untergräbst du dann völlig deine Sicherheit.
> Weil man bei einem Verknüpfungen einer Anwendung oftmals Parameter
> übergeben kann und wenn für die Verlinkung dann die Zugriffsrechte auf
> "Jeder" steht, dann kann da jeder natürlich deinem Programm, das du
> später als Admin ausführen wirst, passende Parameter übergeben.

So ein Blödsinn.

Das ist das selbe wie ein "öffentlicher Ordner". Der Ordner hat genau 
die selben Rechte. Ich hab das damals (z.Z. ca. Win-2000) schon im 
Internen Firmennetz gemacht. Ein Ordner wo jeder in der Firma Daten 
schnell austauschen konnte, und ein Ordner wo alle Zulassungen etc. als 
PDF im aktuellen Stand lagen. Schreibrechte NUR ICH, Lese-Rechte JEDER.

Das hat perfekt funktioniert. Und ich hatte im 22 Jahren nur 1 x ein 
Virus-Alarm. Und das war als der neue Geschäftsführer sein privaten 
Laptop ins Netz gehangen hat ;)

Aber weit ist er nicht gekommen. Der Routserver hat ihn sofort geblockt. 
;)
Dank Kaspersky ;)


Gruß

   Pucki

von georg (Gast)


Lesenswert?

Alexander K. schrieb:
> Nach letzter Studie die ich gelesen habe, ist deren
> Infrastruktur was Internet angeht, besser ausgebaut als in DE

Das ist leider wahr. Vor einigen Wochen hat mir der Concierge in einem 
Hotel in Buenos Aires sehr kompetent mit seinem PC und meinem Tablett 
weitergeholfen, es hat nur nichts genützt: mein Hausarzt hier in 
Deutschland hat überhaupt kein Internet und konnte mir deshalb keine 
Unterlagen mailen.

Georg

von Stefan F. (Gast)


Lesenswert?

Nano schrieb:
> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
> nichts mit Sicherheit zu tun.

Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares 
Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung 
Nummer 11241414".

von René H. (mumpel)


Lesenswert?

georg schrieb:
> René H. schrieb:
>> Chip-Karten,
>> Kartenlesegeräte, RFID-Dongle etc. pp.
>
> Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder
> Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du
> selbstverständlich immer bei dir hast??
>
> Georg

Es gibt mobile Kartenlesegeräte.

von Alexander K. (Gast)


Lesenswert?

> Nano schrieb:
>> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
>> nichts mit Sicherheit zu tun.

Geile_lady.jpg.exe

Da mag hinten 100 x EXE-Datei stehen.

Durch das assoziierte Verhalten klickt da jeder Idiot drauf, weil er 
geile_lady.jpg liest.

Selbst Leute die das Wort Dateiendung noch nie gehört haben, wissen das 
JPG am Ende ein Foto ist.

Glaub mir 20 Jahre EDV-Chef in einer Firma. Ich weiß wie Leute 
reagieren.

Gruß

  Pucki

von René H. (mumpel)


Lesenswert?

M.W. kann man aber auch die Dateiendung manipulieren. Dann hat man jpg 
als Dateiendung, obwohl es eine Exe ist. Windows müsste diesen Fehler 
zwar anmeckern, aber einige Anwender würden das sicher als einen der 
"üblichen Fehler" abtun und das vermeindliche Bild trotzdem öffnen. Und 
damit hätte es der Angreifer geschafft.

von Nano (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Nano schrieb:
>> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
>> nichts mit Sicherheit zu tun.
>
> Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares
> Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung
> Nummer 11241414".

Und deswegen blendest du die Dateinamenserweiterung aus? Das ergibt 
keinen Sinn, das wäre so, als würdest du Feuer löschen wollen in dem du 
Benzin nachschüttest.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

René H. schrieb:
> Dann hat man jpg als Dateiendung, obwohl es eine Exe ist.

Windows != Unix

Unixe haben ein Attribut für das Ausführungsrecht ("x"-Bit für den 
jeweiligen Nutzer).

Für Windows sind Dateien mit einem bestimmten Dateinamensuffix 
"ausführbar": .com, .exe, .bat, ich glaube auch .pif und .scr gehören 
noch in die Liste. Ein nach .jpg umbenanntes .exe kann man nicht direkt 
ausführen.

von (prx) A. K. (prx)


Lesenswert?

Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig 
als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Alexander K. schrieb:
>> Nano schrieb:
>>> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
>>> nichts mit Sicherheit zu tun.
>
> Geile_lady.jpg.exe
>
> Da mag hinten 100 x EXE-Datei stehen.

Da du hier gegen mich argumentierst, stehst auf der Seite meines 
Vorposters auf den ich geantwortet habe und blendest die 
Dateinamenserweiterung somit wie er auch aus weil du, so die 
Argumentation desjenigen, dem du zustimmst, das schöner findest.

Bei dir steht also nicht
Geile_lady.jpg.exe

sondern

Geile_lady.jpg

Und dann klickst du drauf. Und schon kann die Schadsoftware zugreifen.


Du hast also Schönheit -> Geschmack gewählt somit Sicherheit gegen 
Geschmack ausgetauscht und Geschmack ist eben nicht Sicherheit. Mit 
Sicherheit hat eine Argumentation mit Geschmack nichts mehr zu tun, 
genau wie ich sagte.
Stefan ⛄ F.  macht es genauso, deswegen sagte ich, das ist so, als wenn 
man Benzin ins Feuer nachschüttet wenn man es eigentlich löschen will.

Wenn du es richtig machen willst, dann must du die 
Dateinamenserweiterung einblenden, so wie ich es die ganze Zeit schon 
gesagt habe.
Siehe oben mein Punkt 15 der Sicherheitsregeln die man beachten sollte.


> Glaub mir 20 Jahre EDV-Chef in einer Firma. Ich weiß wie Leute
> reagieren.

Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht 
aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel 
wichtiger.

Ich hoffe das ist euch beiden und dem anderen, dem ich obiges 
geschrieben habe, klar.

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Ich hoffe das ist euch beiden und dem anderen, dem ich obiges
> geschrieben habe, klar.

Da fehlt vor dem klar noch ein "jetzt".

von René H. (mumpel)


Lesenswert?

Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei 
trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht 
passendem Icon, muss das doch auffallen. Mir fällt das auf.

von Stefan F. (Gast)


Lesenswert?

René H. schrieb:
> aber einige Anwender würden das sicher als einen der
> "üblichen Fehler" abtun und das vermeindliche Bild trotzdem öffnen.

Ja einige. 90% aber nicht und damit ist das ein ganz simples Feature, 
das total Sinn macht und dessen Abschaltung ein Riesen Fehler war.

von DPA (Gast)


Lesenswert?

Anders als bei Windows kann man ein Bild (in der Shell) aber nicht 
öffnen, indem man es "ausführt". Zusätzlich kann man /home, USB-Sticks, 
etc. mit noexec mounten, dann kann man da nichts mehr direkt starten 
(sondern nur noch explizit durch Starte des Interpreters). Bei 
Desktopenvironments klickt man zwar beide an, aber ich glaube die fragen 
in der Regel "Öffnen mit, Ausführen, in Terminal ausführen, Abbrechen". 
Die einzig echte Abomination sind die *.desktop Files. Nicht alle 
Dateimanager und DEs verlangen, dass die executable sind, keine 
Nachfrage, und die Anzeigenamen können unabhängig vom Dateinamen frei 
gewählt werden...

von Stefan F. (Gast)


Lesenswert?

Nano schrieb:
> Und deswegen blendest du die Dateinamenserweiterung aus?

Nein, deswegen blende ich sie EIN. Ich will sehen, ob das was ich da 
anklicke, eine EXE Datei (oder COM, BAT, CMD, ...) ist.

von Stefan F. (Gast)


Lesenswert?

A. K. schrieb:
> Anders als Windows kann ein Linux oder BSD deshalb ein JPEG
> seelenruhig
> als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist.

Deswegen ist die Standardeinstellung aller Linux Dateimanager entweder

a) Vor dem Ausführen nachfragen, oder
b) Zugriffsrechte anzeigen, oder
c) Keine Programme/Scripte per Doppelklick starten

Aber bei Windows öffne ich eine Rechnung per Doppelklick und merke erst 
danach, dass es gar keine Rechnung war, sondern ein böses Programm - 
wenn ich die Datei-Endungen nicht einblende.

von Stefan F. (Gast)


Lesenswert?

René H. schrieb:
> Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei
> trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht
> passendem Icon, muss das doch auffallen. Mir fällt das auf.

Wobei EXE Dateien leider beliebige Icon enthalten können, die der 
Dateimanager ohne besondere nachfrage anzeigt. Damit kann man auch ganz 
gut andere Dateitypen vorgaukeln.

von Gustl B. (-gb-)


Lesenswert?

Stefan ⛄ F. schrieb:
> Ich bin ganz
> Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend
> verschont waren, weil die Hacker sich mehr mit Windows beschäftigt
> haben. Diese beiden Systeme sind zwar generell schon sicherer als
> Windows, aber doch nicht so, dass Hacker keine Chance hätten.

Nano schrieb:
> Linux ist das Angriffsziel Nr. 1, weil dieses auf den meisten Servern
> läuft.

Nicht nur dort. Auch privat sind eigentlich immer deutlich mehr 
Linuxrechner im LAN als welche mit anderem OS. Android ist Linux, Smart 
TV, Sat Receiver, IoT oft, IP Kamera, Router meist, WLAN AP, 
Netzwerkdrucker, ...

Nano schrieb:
> Gustl B. schrieb:
>> Nano schrieb:
>>> Anstatt den Stift flächig hinzulegen würde man hier einen flächigen
>>> Pinsel nehmen.
>>
>> Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand.
>
> Das geht sicher auch per Tastatur und Hotkey.

Klar, aber wenn der Lehrer vor der Tafel steht, dann will der mit 
minimalem Aufwand z. B. die Stiftfarbe ändern oder etwas flächig 
ausmalen können. Mit Kreiden nimmt man einfach ein paar farbige Kreiden 
in eine Hand und nimmt die Kreide quer zum Ausmalen. Mit Stift muss man 
eigentlich immer klicken und oft auch irgendwo hinlaufen.

Nano schrieb:
> Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff.
> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner.

Exakt. Wobei ich aus Bequemlichkeitsgründen am Sitzplatz des Schülers 
noch einen großen Bildschirm (22"" oder so) hinstellen würde. Dann hat 
der Schüler mit Notebook zwei Bildschirme und die braucht man ja auch 
oft. Denn ohne Bücher auf Papier braucht man eben zusätzliche 
Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen.

Stefan ⛄ F. schrieb:
> Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares
> Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung
> Nummer 11241414"

A. K. schrieb:
> [...] wenn das eher unauffällige "x" gesetzt ist.

Da gibt es schon einen sehr großen Unterschied! das x Flag ist nicht 
einfach so gesetzt wenn du eine Datei aus dem Internet runterlädst und 
das kann auch nicht Jeder einfach so setzen.
Das .exe kann aber schon dran stehen an der Datei aus dem Internet und 
ja, Windows blendet das leider aus. Das ist eine der ersten Dinge die 
ich an Windowsrechnern ausschalte.
Ich finde da die Linux/UNIXlösung besser.

A. K. schrieb:
> Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig
> als Programm ausführen, [...]

Nein. Eine Datei mit Endung JPEG kann nur dann als Programm ausgeführt 
werden, wenn das auch ein Programm ist. Wenn es ein Bild ist, dann 
nicht.

Und genauso kann natürlich auch Windows ein JPEG ausführen wenn du 
hinten .exe anhängst - aber auch nur, wenn das ein Programm ist und kein 
Bild.

Richtig gefährlich sind aber eigentlich Dateiformate, die per Standard 
schon ausführbaren Code enthalten können wie .doc oder .pdf. Ja, der 
Code wird dann von Word oder Adobe Reader ausgeführt, das macht es aber 
nicht besser. Da muss man sich auch drauf verlassen, dass das korrekt 
geschieht.

von Alexander K. (Gast)


Lesenswert?

Nano schrieb:
> Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht
> aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel
> wichtiger.

Sag ich ja.  DIE WILL ICH SEHEN. !!!!

Ich will immer ALLES sehen. Mein Gehirn entscheidet was passiert NICHT 
der PC.

Gruß

  Pucki

von Nano (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Nano schrieb:
>> Und deswegen blendest du die Dateinamenserweiterung aus?
>
> Nein, deswegen blende ich sie EIN. Ich will sehen, ob das was ich da
> anklicke, eine EXE Datei (oder COM, BAT, CMD, ...) ist.

Und warum widerspricht du mir dann?

Hier, das habe ich geschrieben:

Nano schrieb:
> René H. schrieb:
>> Nano schrieb:
>>> Ach einen Punkt habe ich noch vergessen:
>>> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung
>>> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei
>>> Windows 10 pflegt ist höchst fahrlässig
>>
>> Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht.
>
> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
> nichts mit Sicherheit zu tun.

René blendet sie aus weil er das so schöner findet.
Darauf habe ich ihm gesagt, dass seine Argumentation warum er das tut, 
"Geschmack" ist und das nichts mehr mit Sicherheit zu tun hat.

Und dann kommst du und widersprichst mir:

Stefan ⛄ F. schrieb
>> Nano schrieb:
>> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat
>> nichts mit Sicherheit zu tun.
>
> Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares
> Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung
> Nummer 11241414".

Seit wann ist, wenn man mit Geschmack argumentiert, das irgendwas, das 
mit Sicherheit zu tun hat?

Du solltest also schon überlegen was du schreibst und auf welche Seite 
du dich sellst.
Die derjenigen, die die Erweiterung ausblenden, weil sie das schöner 
finden, als mit Geschmack argumentieren und Sicherheit verlassen.
Oder die, wie mich, die die Erweiterung einblenden und mit Sicherheit 
argumentieren.

von Nano (Gast)


Lesenswert?

Alexander K. schrieb:
> Nano schrieb:
>> Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht
>> aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel
>> wichtiger.
>
> Sag ich ja.  DIE WILL ICH SEHEN. !!!!
>
> Ich will immer ALLES sehen. Mein Gehirn entscheidet was passiert NICHT
> der PC.
>
> Gruß
>
>   Pucki

Dann solltest du mir auch zustimmen und nicht René!

von zitter_ned_aso (Gast)


Lesenswert?

Gustl B. schrieb:
> Denn ohne Bücher auf Papier braucht man eben zusätzliche
> Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen.

Um Gottes Willen!

Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf.

Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis 
es soweit ist - normale Bücher.

von zitter_ned_aso (Gast)


Lesenswert?

Nano schrieb:
> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner.

In welchem Paralleluniversum soll das gelten? Momentan sind doch nicht 
mal programmierbare Taschenrechner erlaubt.

PS: Werden die Kinder überhaupt mit dem Stift schreiben lernen? Oder 
gleich diktieren und Computer schreibt den Text? ;)

von Stefan F. (Gast)


Lesenswert?

Nano schrieb:
> Und warum widerspricht du mir dann?

ich widerspreche Dir nicht, das hast missverstanden. Ebenso bei 
Alexander.

von René H. (mumpel)


Lesenswert?

Stefan ⛄ F. schrieb:
> René H. schrieb:
>> Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei
>> trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht
>> passendem Icon, muss das doch auffallen. Mir fällt das auf.
>
> Wobei EXE Dateien leider beliebige Icon enthalten können, die der
> Dateimanager ohne besondere nachfrage anzeigt. Damit kann man auch ganz
> gut andere Dateitypen vorgaukeln.

Ich nutze Outlook. Und in Outlook sind Exe-Dateien (und andere 
ausführbare Dateien) per default zur Anzeige gesperrt. Outlook lässt 
sich auch nicht durch Dateinamen wie "geile_lady.jpg.exe" täuschen. 
Somit bin ich schon ganz gut geschützt. Zudem öffne ich keine Dateien 
die ich nicht angefordert habe. Sollte ich doch mal eine Exe von einer 
scheinbar bekannten Emailadresse bekommen prüfe ich erstmal die 
Internetkopfzeilen und frage beim Inhaber der Emailadresse nach. Somit 
kann ich die Dateinamenerweiterung auch weiterhin ausgeblendet lassen.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Nano schrieb:
>> Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff.
>> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner.
>
> Exakt. Wobei ich aus Bequemlichkeitsgründen am Sitzplatz des Schülers
> noch einen großen Bildschirm (22"" oder so) hinstellen würde. Dann hat
> der Schüler mit Notebook zwei Bildschirme und die braucht man ja auch
> oft. Denn ohne Bücher auf Papier braucht man eben zusätzliche
> Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen.

Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen 
könnten.
Schüler sind halt leider keine Erwachsenen die mit solchen Geräten 
vorsichtig umgehen. Selbst in den Hochschulen sind die Studenten noch zu 
viel Kind, wenn man daran denkt, dass dort in die Ethernanschlussbuchsen 
Gegenstände reingedrückt werden.

Deswegen würde ich nur möglichst stabile Notebooks verteilen, da kriegt 
dann jeder mit Schulbeginn ein Leihgerät von der Schule gestellt und 
muss dann darauf acht geben.
So war es bei den Taschenrechnern auch.

In anderen Bundesländern kann das natürlich anders sein, aber bei uns in 
BW gibt es Lernmittelfreiheit. D.h. die Schule muss die Lehrmittel wie 
Bücher und Taschenrechner kostenlos bereit stellen und die Eltern zahlen 
nur für Stift und Papier.

Computerräume kann man nicht unbeaufsichtigt lassen. Da muss man die 
Schüler vor die Tür stellen und den Raum dann abschließen.
Alles andere verursacht Kosten und kaputte Geräte und keiner will es 
gewesen sein und keiner weiß wer es war.

von Nano (Gast)


Lesenswert?

zitter_ned_aso schrieb:
> Nano schrieb:
>> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner.
>
> In welchem Paralleluniversum soll das gelten? Momentan sind doch nicht
> mal programmierbare Taschenrechner erlaubt.

Es gibt nicht nur die Fächer Mathematik und Physik und in den anderen 
Fächern sind programmierbare Geräte wie Notebooks kein Problem.
Im Matheunterricht bleiben die dann halt aus und in der Schultasche.
Ich sehe da jetzt kein großes Problem das entsprechend umzusetzen.

Wenn man einen spezielle Gerät entwickelt, deswegen schrieb ich ja, es 
wäre gut, wenn alle EU Länder da mitmachen.
Könnte man das sogar so machen, dass der Lehrer per Mausklick bestimmen 
kann, was auf den Displays angezeigt wird.
Wenn die Geräte ohnehin der Schule gehören geht das. Die Tastatur kann 
man dann sogar bis auf ein zwei Tasten zum blättern oder scrollen 
deaktivieren und schon wäre so ein Gerät sogar in einer Klausur zum 
Anzeigen der Textaufgaben einsetzbar.

Machbar wäre es, es kostet halt Entwicklungskosten und wenn man das als 
Massenprodukt entwickeln kann, wird's aber wieder günstiger.

von Stefan F. (Gast)


Lesenswert?

Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack 
stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen.

Ich denke, dass muss man langsam einführen. Je eher die Kinder sich an 
den Umgang mit empfindlicher Elektronik gewöhnen, umso besser wird das 
später in der Schule klappen. Und genau das passiert ja bereits.

Ich sehe fast täglich Kleinkinder mit Mamas Smartphone in der Hand. Und 
wenn ich sehe, wie vorsichtig mein (inzwischen 12 jähriger) Sohn mit 
jeder Art von Elektronik umgeht, kann ich da nur sehr zufrieden sein.

Es wird noch ein paar Jahre dauern, bis die Kinder in der Sekundarschule 
nicht mehr toben wollen, sondern lieber ihre Tablets beschützen. Aber 
das wird kommen, egal wie gut oder schlecht wir es finden.

von Nano (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack
> stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen.

Deswegen gibt man nur stabile Notebooks aus. Dass die das in den 
Rucksäclen aushalöten müssen, habe ich ja schon gesagt. Also müssen die 
entsprechend konstruiert sein.
Außerdem sind die Schüler für die Geräte gewissermaßen verantworltich 
und passen somit besser auf. Das ist etwas ganz anderes, als anonyme 
Monitore für dich sich kein Schüler zuständig fühlt.

Von Monitore, die auf Tischen stehen halte ich ich aus Gründen der 
Sabotage nichts.


> Ich denke, dass muss man langsam einführen.

Das macht die Sache nur teuer weil es zu Inesllögungen führt. So 
entstehen dann Schulklassen mit Apple Rechnern und solche ohne.

von zitter_ned_aso (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack
> stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen.

Vor allem die Augen. Das ist für mich schon vorsätzliche 
Körperverletzung ;-)

von Stefan F. (Gast)


Lesenswert?

Nano schrieb:
> Außerdem sind die Schüler für die Geräte gewissermaßen verantworltich
> und passen somit besser auf.

Wenn die Kids ihr Zeug kaputt machen, müssen sie leiden um nächstes mal 
besser aufzupassen. Sofort neu kaufen ist da der falsche Weg, aber bei 
Schulmaterial leider unumgänglich.

Meine Tochter würde daraus lernen "Ist ja egal, Mama kauft neu".

von Stefan F. (Gast)


Lesenswert?

zitter_ned_aso schrieb:
> Vor allem die Augen. Das ist für mich schon vorsätzliche
> Körperverletzung

Ich bekomme auch keinen Schadensersatz für meinen Rücken.

Wenn du deinem Hund nicht genug Bewegung bietest, bekommst du ärger, 
aber niemand hinterfragt, wie man Menschen artgerecht hält.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig
> als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist.

Allerdings kann dir das "x" nicht der Absender der Mail setzen. ;-)

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Allerdings kann dir das "x" nicht der Absender der Mail setzen. ;-)

Aber der Scherzkeks, der für Windows und Linux gleichermassen 
vorgesehene Webserver-Pakete auf Windows baut und mit ZIP packt, und mit 
Feinheiten wie Linux-Zugriffsrechten folglich nichts am Hut hat.

: Bearbeitet durch User
von Gustl B. (-gb-)


Lesenswert?

zitter_ned_aso schrieb:
> Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf.
>
> Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis
> es soweit ist - normale Bücher.

Klar wäre E-Ink besser. Aber gerade wegen der Augen finde ich einen 
Monitor auf dem Schreibtisch deutlich besser wie ein iPad oder so. Vom 
großen Bildschirm sitzt man weiter entfernt.
Ich sitze den ganzen Tag vor Monitoren und sehe noch wunderbar. 
Allerdings sitze ich auch so 60 cm entfernt. Im Gegenzug kann ich aber 
beobachten, wie viele in meinem Alter anfang 30 und teilweise auch 
deutlich drunter schon Brillen brauchen. Und das sind fast immer Leute, 
die aus kurzer Entfernung auf ihr Smartphone gucken. Ja, ich habe auch 
ein Smartphone, aber das benutze ich daheim halt nicht für Dinge, die 
ich auch am PC machen könnte.

Nano schrieb:
> Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen
> könnten.

In den Pausen sind die Schüler nicht im Klassenzimmer, das ist da 
abgeschlossen. So ist das hier in Bayern üblich. Ausserdem kann man ja 
die Sitzplätze fest zuordnen, dann ist jeder Schüler für seinen Platz 
verabtwortlich. Das funktioniert auch gegen Schmierereinen und Kratzer 
an Tischen wenn man das richtig macht als Lehrer.
Wenn sich der Schüler an den Tisch setzt, dann kann er mir als Lehrer 
Defekte und so melden am Anfang der Stunde und wenn er nix meldet ist er 
für das Verantwortlich was ein anderer Schüler zu Beginn der nächsten 
Stunde an diesem Platz meldet.

Nano schrieb:
> Deswegen würde ich nur möglichst stabile Notebooks verteilen, da kriegt
> dann jeder mit Schulbeginn ein Leihgerät von der Schule gestellt und
> muss dann darauf acht geben.
> So war es bei den Taschenrechnern auch.

Kann man machen, aber Schüler passen besonders gut auf Dinge auf, die 
ihnen selbst wichtig sind. Ich würde also irgendwie den Schülern auch 
etwas geben von dem sie selbst profitieren. Z. B. ein Schulnotebook mit 
mehreren Benutzeraccounts.
Einen Account für die Schule mit allen Programmen und mit eingerichteter 
Bildschirmüberwachung durch den Lehrer und ohne viele Rechte. Und dann 
einen weiteren Account oder gleich ein weiteres OS auf einer anderen 
Partition, mit dem der Schüler daheim machen kann was er will. Dann 
betrachtet der Schüler das vielleicht nicht nur als Werkzeug, sondern 
auch als Laptop für die Freizeit.
Stabile Notebooks gibt es natürlich auch. Oder stabile Tablets.
Was ich nur nicht will ist, dass die Schüler dann ein OS haben an dem 
sie nur wenig über IT lernen können. iOS/Android mag zwar bequem sein, 
aber ich würde da trotzdem ein Desktop-OS bevorzugen. Und wenn möglich 
eben offen und nicht so, dass die Kinder dann nach der Schule alle als 
Apple oder Microsoft Fanboys rumlaufen.

Nano schrieb:
> Im Matheunterricht bleiben die dann halt aus und in der Schultasche.
> Ich sehe da jetzt kein großes Problem das entsprechend umzusetzen.
>
> Wenn man einen spezielle Gerät entwickelt, deswegen schrieb ich ja, es
> wäre gut, wenn alle EU Länder da mitmachen.
> Könnte man das sogar so machen, dass der Lehrer per Mausklick bestimmen
> kann, was auf den Displays angezeigt wird.

Das ist ja auch heute schon so, dass man in Computerräumen die 
Bildschirme überwachen kann.
Wie ich oben schrieb, einen Schulaccount oder ein Schul-"OS" mit allen 
Programmen und Überwachung, und ein OS für die Freizeit.
Wenn man den Bildschirm überwachen kann, dann kann man vermutlich sehr 
einfach auch diverse Programme sperren für die aktuelle 
Unterrichtsstunde oder per Whitelist nur ein paar Programme erlauben.
Das wäre technisch alles kein Problem.

Stefan ⛄ F. schrieb:
> Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack
> stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen.

Das glaube ich nicht. Zumindest nach der Grundschule verstehen Kinder 
das recht gut was sie dürfen und was nicht. Dinge die dann beschädigt 
werden sind Dinge, die der Schüler selbst nicht benötigt, bei denen der 
Schaden die Funktion nicht einschränkt oder die man schnell und 
unerkannt beschädigen kann. Typisch sind eben Kratzer und Schmierereien. 
Das kann man aber auch lösen indem man dem Schüler die Verantwortung für 
sein Gerät gibt und wenn möglich Geräte für das ganze Schuljahr oder 
noch länger einem Schüler zuordnet.
Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es 
ist klar welcher Schüler welches Buch hat. Und es ist auch klar wer das 
bezahlt wenn es beschädigt wird. Klar gehen da noch welche kaputt, aber 
der Großteil sind Wasserschäden in Schultaschen durch ausgelaufene 
Getränke und die Schäden werden bezahlt. Die meisten Schüler geben die 
Bücher in gutem Zustand ab.

von Stefan F. (Gast)


Lesenswert?

Gustl B. schrieb:
> Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es
> ist klar welcher Schüler welches Buch hat.

Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der 
Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren 
fast alle Bücher im Arsch!

Meinst du, da hat irgendjemand gesagt: Du musst halt besser auf deine 
Sachen aufpassen? Nein.

Zum Glück waren es nur Bücher, die meisten davon sogar recht alt. Ein 
Laptop wäre viel teurer gewesen.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> zitter_ned_aso schrieb:
>> Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf.
>>
>> Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis
>> es soweit ist - normale Bücher.
>
> Klar wäre E-Ink besser. Aber gerade wegen der Augen finde ich einen
> Monitor auf dem Schreibtisch deutlich besser wie ein iPad oder so.

E-Ink hat nur den Vorteil das es passiv beleuchtet wird und die 
Auflösung höher sein kann.
In allem anderen Bereichen, das Darstellen von Farben, oder das schnelle 
umschalten von Pixeln, was für Bewegtbildern wichtig ist, ist E-Ink 
nicht geeignet.


>
> Nano schrieb:
>> Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen
>> könnten.
>
> In den Pausen sind die Schüler nicht im Klassenzimmer, das ist da
> abgeschlossen. So ist das hier in Bayern üblich.

Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler 
konnten sich in den Klassenzimmern frei bewegen.
Entsprechend mussten die Sachen in den Klassenzimmern einigermaßen 
robust sein.

> Ausserdem kann man ja
> die Sitzplätze fest zuordnen, dann ist jeder Schüler für seinen Platz
> verabtwortlich. Das funktioniert auch gegen Schmierereinen und Kratzer
> an Tischen wenn man das richtig macht als Lehrer.
> Wenn sich der Schüler an den Tisch setzt, dann kann er mir als Lehrer
> Defekte und so melden am Anfang der Stunde und wenn er nix meldet ist er
> für das Verantwortlich was ein anderer Schüler zu Beginn der nächsten
> Stunde an diesem Platz meldet.

Dann machen andere Mobbing und ihm absichtlich den Tisch kaputt und er 
wird davon zur Verantwortung gezogen. Ich halte das für keine gute Idee.
Außerdem könnte er etwas am Anfang übersehen und haftet dann für etwas, 
dass er nicht gemacht hat, weil er es nicht entdeckt hat.


> Kann man machen, aber Schüler passen besonders gut auf Dinge auf, die
> ihnen selbst wichtig sind. Ich würde also irgendwie den Schülern auch
> etwas geben von dem sie selbst profitieren. Z. B. ein Schulnotebook mit
> mehreren Benutzeraccounts.

Ja, da bin ich ganz deiner Meinung.

> Das ist ja auch heute schon so, dass man in Computerräumen die
> Bildschirme überwachen kann.
> Wie ich oben schrieb, einen Schulaccount oder ein Schul-"OS" mit allen
> Programmen und Überwachung, und ein OS für die Freizeit.
> Wenn man den Bildschirm überwachen kann, dann kann man vermutlich sehr
> einfach auch diverse Programme sperren für die aktuelle
> Unterrichtsstunde oder per Whitelist nur ein paar Programme erlauben.
> Das wäre technisch alles kein Problem.

Technisch ja, aber ich halte nicht viel von Überwachung.
Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der 
Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die 
Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den 
Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt.

> Stefan ⛄ F. schrieb:
>> Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack
>> stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen.
>
> Das glaube ich nicht. Zumindest nach der Grundschule verstehen Kinder
> das recht gut was sie dürfen und was nicht. Dinge die dann beschädigt
> werden sind Dinge, die der Schüler selbst nicht benötigt, bei denen der
> Schaden die Funktion nicht einschränkt oder die man schnell und
> unerkannt beschädigen kann. Typisch sind eben Kratzer und Schmierereien.
> Das kann man aber auch lösen indem man dem Schüler die Verantwortung für
> sein Gerät gibt und wenn möglich Geräte für das ganze Schuljahr oder
> noch länger einem Schüler zuordnet.

Deswegen ein eigenes Notebook, das der Schüler für das ganze Jahr oder 
seine Schulzeit dann hat. Gegebenenfalls muss es gegen ein Neugerät 
später mal ausgetauscht werden.

von Nano (Gast)


Lesenswert?

Stefan ⛄ F. schrieb:
> Gustl B. schrieb:
>> Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es
>> ist klar welcher Schüler welches Buch hat.
>
> Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der
> Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren
> fast alle Bücher im Arsch!
>
> Meinst du, da hat irgendjemand gesagt: Du musst halt besser auf deine
> Sachen aufpassen? Nein.
>
> Zum Glück waren es nur Bücher, die meisten davon sogar recht alt. Ein
> Laptop wäre viel teurer gewesen.

In so einem Fall sollen die Mobber zahlen.

von Gustl B. (-gb-)


Lesenswert?

Nano schrieb:
> Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler
> konnten sich in den Klassenzimmern frei bewegen.

Unbeaufsichtigt? Ne, das würde sich hier kaum eine Lehrkraft trauen.

Nano schrieb:
> Technisch ja, aber ich halte nicht viel von Überwachung.
> Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der
> Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die
> Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den
> Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt.

Naja, Überwachung ist auch gut damit der Lehrer bei Problemen helfen 
kann. Dann muss er nicht zum Schüler hinlaufen und auf das Display 
gucken, sondern kann sich auf seinem Lehrerrechner angucken was auf dem 
Schülerrechner zu sehen ist. Ich finde Überwachung nicht schlimm wenn 
alle Beteiligten davon wissen und wenn das nur während des Unterrichts 
verwendet wird. Wenn also daheim dann ein Privataccount genutzt wird der 
ohne Überwachung läuft.

Nano schrieb:
> Dann machen andere Mobbing und ihm absichtlich den Tisch kaputt und er
> wird davon zur Verantwortung gezogen.

Ja, Mobbing findet statt, das kann man kaum ganz vermeiden bei 
Menschengruppen. Aber wenn der Schüler zu beginn der Stunde Schäden 
melden kann dann ist es nur schwer möglich, dass während der Stunde ein 
anderer Schüler unbemerkt da Schäden hinzufügt.
Man darf Schülern natürlich nur über Dinge oder Zeiträume die 
Verantwortung geben, über die oder in denen sie dann auch auf den 
Gegenstand aucht geben können. Es ist sinnfrei einem Schüler die 
Verantwortung über einen Tisch zu geben wenn in manchen Stunden eine 
andere Klasse im Raum ist. So wie ich das erlebt habe funktioniert das 
Prinzip sehr gut.
Übrigens auch bei Gruppenarbeiten. Wenn da eine Gruppe von 5 Schülern 
zusammen mit einem Physik-Materialkasten etwas bearbeitet, dann sagt man 
dem Schüler, der den Kasten entgegennimmt, dass er die Verantwortung 
hat. Je ein anderer Schüler müssen dafür die Ergebnisse aufschreiben, 
die Ergebnisse präsentieren, ...
So hat man Jemanden, der auch darauf achtet, dass das Zeug heile bleibt.

Stefan ⛄ F. schrieb:
> Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der
> Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren
> fast alle Bücher im Arsch!

Ja, Deppen gibt es leider immer. So wie ich das kenne bleiben aber die 
Schulsachen während dem Sport entweder in einem verschlossenen 
Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen 
mitgenommen.

von Nano (Gast)


Lesenswert?

Gustl B. schrieb:
> Nano schrieb:
>> Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler
>> konnten sich in den Klassenzimmern frei bewegen.
>
> Unbeaufsichtigt? Ne, das würde sich hier kaum eine Lehrkraft trauen.

Ja, das war bei uns früher normal.
In den Klassenräumen ist aber auch nicht viel drin gewesen.
Nur Tische und Stühle, sowie die Tafel. Das teuerste dürfte der 
Tageslichtprojekt gewesen sein.

Ob das heute auch noch so ist, weiß ich natürlich nicht.
Ich gehe jetzt aber mal davon aus, dass sich da nicht viel geändert hat.
Denn sonst würden die Kinder ja auf den Fluren herumrennen.



> Nano schrieb:
>> Technisch ja, aber ich halte nicht viel von Überwachung.
>> Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der
>> Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die
>> Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den
>> Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt.
>
> Naja, Überwachung ist auch gut damit der Lehrer bei Problemen helfen
> kann. Dann muss er nicht zum Schüler hinlaufen und auf das Display
> gucken, sondern kann sich auf seinem Lehrerrechner angucken was auf dem
> Schülerrechner zu sehen ist.

Das mag sein, aber ich glaube das ist nicht einmal heute mit unserer 
Rechtsprechung zu vereinbaren.


> Stefan ⛄ F. schrieb:
>> Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der
>> Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren
>> fast alle Bücher im Arsch!
>
> Ja, Deppen gibt es leider immer. So wie ich das kenne bleiben aber die
> Schulsachen während dem Sport entweder in einem verschlossenen
> Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen
> mitgenommen.

Entweder liegt es an den unterschiedlichen Regeln in den Bundesländern 
oder da hat sich diesbezüglich viel geändert.

In BW blieben die Sachen im Umkleideraum, der wurde nach außen 
abgeschlossen, konnte von der Halle aber jederzeit betreten werden.
In der höheren Klassenstufe wurde dann auch von Innen abgeschlossen.

Bei uns hatte allerdings auch keiner teure Handys dabei. Wertsachen wie 
Schlüsselbund und Geldbeutel konnten beim Lehrer in eine Kiste gelegt 
werden.

von Gustl B. (-gb-)


Lesenswert?

Nano schrieb:
> Denn sonst würden die Kinder ja auf den Fluren herumrennen.

In der Pause sind die Kinder in dem Bereich der für die Pause vorgesehen 
ist und der von den Pausenaufsichten beobachtet werden kann. Das ist der 
Pausenhof und auch ein Teil des Innenbereichs. Die Klassenzimmer und 
Gänge gehören da meist aber nicht dazu. Klassenzimmer werden 
verschlossen wenn der Lehrer in die Pause geht und Gänge dürfen nur auf 
dem Stück von den Schülern betreten werden der zu den Toiletten oder 
Spints führt.

Nano schrieb:
> In BW blieben die Sachen im Umkleideraum, der wurde nach außen
> abgeschlossen, konnte von der Halle aber jederzeit betreten werden.

So ist das hier in Bayern auch, aber im Umkleideraum ist dann eben der 
Turnbeutel und nicht die anderen Schulsachen. Die Schulsachen bleiben im 
Klassenzimmer wenn der Schüler dort vor und nach dem Sport Unterricht 
hat und während der Sportstunde keine andere Klasse den Raum belegt.
Und sonst kommen die Schulsachen nach der Vorstunde in den Spint und 
nach dem Sport kommt der Turnbeutel in den Spint.

Nano schrieb:
> Wertsachen wie
> Schlüsselbund und Geldbeutel konnten beim Lehrer in eine Kiste gelegt
> werden.

Das gibt es auch manchmal. Das gilt aber vor allem für Dinge die der 
Schüler vergessen hat in den Spint zu legen oder für Schmuck der dann 
beim Sport abgelegt werden muss.

: Bearbeitet durch User
von Stefan F. (Gast)


Lesenswert?

Gustl B. schrieb:
> So wie ich das kenne bleiben aber die
> Schulsachen während dem Sport entweder in einem verschlossenen
> Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen
> mitgenommen.

Irgendwer konnte trotzdem in den Umkleideraum.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.