Lösung> BNG Umstellung der Telekom führt ggf. zu ständigen Verbindungsabbrüchen

Durch die Umstellung auf die BNG Technik fällt ggf. die Internet- und Telefonieverbindung mehrmals am Tag aus.

Ursache dafür ist das Vorhandensein der persönlichen Zugangsdaten im Router sowie im Easy-Login-Dienst der Telekom.

Abhilfe schafft somit eine eindeutige Vergabe der Login Daten, also einfach im Kundendienstcenter das Easylogin deaktivieren und die Zugangsdaten im Router fest hinterlegen oder halt umgekehrt vorgehen!

Zweiter Mülheimer Firmenlauf am 8. Mai Anmeldungen in Kürze möglich

Gefunden in der WAZ digital

Zweiter Firmenlauf am 8. Mai
Anmeldungen in Kürze möglich

Der 2. Mülheimer Firmenlauf steigt am Dienstag, 8. Mai. Das gab nun die Bunert Marketing GmbH als Veranstalterin bekannt. Anmeldungen sind in Kürze möglich.
2265 Läufer aus 112 Unternehmen hatten an der Firmenlauf-Premiere 2017 teilgenommen. Die Veranstalter rechnen für die Neuauflage (Start: 19 Uhr auf der Wiese zwischen Schloß Broich und Ringlokschuppen) mit noch mehr Startern. „Wer weiß, vielleicht knacken wir ja die 3000. In jedem Fall empfiehlt sich eine frühzeitige Anmeldung, um sicher am 8. Mai dabei zu sein“, so Christian Hengmith, Projektleiter des Ausrichters Bunert Marketing.
Die rund 5,4 Kilometer lange Laufstrecke führt durch die Ruhrauen, am Wasserbahnhof vorbei, über die Schloßbrücke und durch die Müga wieder zurück zum Ziel. Nach dem Lauf sind alle Teilnehmer sowie Kollegen und Zuschauer eingeladen, bei der After-Run-Party gemeinsam zu feiern. Beim Firmenlauf soll nicht der Wettbewerb, sondern der Spaß im Vordergrund stehen.
Die Anmeldung wird am 18. Januar um 14 Uhr freigeschaltet und läuft bis zum 17. April. Jeweils ein Teamcaptain pro Unternehmen kann die Teilnehmer unter www.mülheimer-firmenlauf.de eingeben.
iWeitere Informationen auf:mülheimer-firmenlauf.de; www.facebook.com/firmenlaufMH

Sicherheitslücke Computerchip Die IT-Welt ist erschüttert: Milliarden Prozessoren sind angreifbar.

Gefunden in der WAZ digitale Ausgabe

Sicherheitslücke Computerchip
Die IT-Welt ist erschüttert: Milliarden Prozessoren sind angreifbar. Die wichtigsten Fragen und Antworten
Jan Mölleken

Berlin. Es ist ein IT-Sicherheitsgau gigantischen Ausmaßes: Durch eine schwere Sicherheitslücke in Computerchips von Milliarden Geräten können vertrauliche Daten und Passwörter gestohlen werden. Verantwortlich ist laut Sicherheitsforschern ein weit verbreitetes Verfahren zur Prozessorbeschleunigung, das in Chips von Intel, AMD und ARM steckt. Weltweit sind PCs, Cloud-Server sowie Smartphones und Tablets betroffen.
Was können Verbraucher jetzt tun? Antworten auf die wichtigsten Fragen.
Wie kommt es zu dieser Schwachstelle und was ist besonders an dieser Lücke? Üblicherweise treten Sicherheitslücken durch einen fehlerhaften Programmcode auf. Solche Softwarefehler lassen sich durch eine korrigierte Version des betreffenden Codeabschnitts – Update oder Patch genannt – meist rückstandslos beseitigen. Der nun gefundene Fehler ist allerdings Teil einer fest in den Chips verbauten Funktion. Er lässt sich nicht einfach reparieren und betrifft ausnahmslos alle Betriebssysteme für diese Prozessoren. So kann Schadsoftware die tiefgreifendsten Sicherheitsmechanismen von Prozessor und Betriebssystem umgehen und sensible Daten wie Passwörter aus dem Speicher ausspähen.
Das Problem ist den Herstellern bereits seit Juni vergangenen Jahres bekannt, teilte eine Gruppe von Sicherheitsforschern mit. Sie hatten die Schwachstelle ursprünglich entdeckt. Deshalb hatten Unternehmen wie Intel, Google oder Microsoft bereits Zeit, an entsprechenden Lösungen zu arbeiten. Denn auch wenn der Fehler auf ewig in Milliarden Chips steckt, können die jeweiligen Betriebssysteme, also Windows, Linux oder Android, durch entsprechende Updates ihrerseits verhindern, dass die Sicherheitslücke ausgenutzt werden kann.
Was bedeuten in diesem Zusammenhang die Namen „Spectre“ und „Meltdown“? Die Sicherheitsforscher haben zwei grundsätzliche Möglichkeiten entdeckt, wie die Prozessorschwachstelle angreifbar ist, und diese „Meltdown“ und „Spectre“ genannt.
Meltdown betrifft laut den Forschern hauptsächlich Intelprozessoren, die seit 2010 gebaut wurden. Womöglich sind sogar fast alle Prozessoren seit 1995 betroffen. Der Angriff erlaubt einer Schadsoftware Zugriff auf den Speicher des Betriebssystemkerns. Dort lassen sich sensible Daten wie Passwörter auslesen.
Ob Meltdown auch auf Prozessoren von AMD oder ARM (sie werden in einer Vielzahl von Smartphones und Tablets eingesetzt) funktioniert, konnten die Forscher nicht beweisen, halten es grundsätzlich aber nicht für ausgeschlossen.
Spectre beschreibt ein Angriffsszenario, bei dem die Sicherheitsgrenzen zwischen unterschiedlichen Programmen eingerissen werden. Schadsoftware kann dann eigentlich sicher programmierte Anwendungen dazu bringen, sensible Daten preiszugeben. Dieses Angriffsszenario sei zwar schwerer anzuwenden, gleichzeitig aber auch schwerer zu verhindern, erklärten die Forscher. Diese Schwachstelle ließ sich auf Prozessoren von Intel, AMD und ARM ausnutzen.
Welche Geräte sind von den Sicherheitslücken betroffen? Betroffen ist ein Großteil der heute genutzten Computer: Egal ob Desktop-PC, Cloud-Server, Smartphone oder Tablet – alle sind über Spectre, viele auch zusätzlich über Meltdown angreifbar. Grundsätzlich sollten Verbraucher davon ausgehen, dass auch ihre Geräte betroffen sind. Laut Aussage von Herstellern und Sicherheitsforschern ist bislang nicht bekannt, ob die Lücke bereits tatsächlich ausgenutzt wurde.
Da die Hersteller viel Zeit hatten, sich auf das Bekanntwerden der Schwachstelle vorzubereiten, dürften für Geräte bald Sicherheitspatches bereitstehen. Nutzer veralteter Betriebssysteme können jedoch nicht unbedingt darauf hoffen, dass sie ebenfalls Updates erhalten.
Laut ersten Berichten soll das Sicherheitsupdate unter Windows die verbauten Prozessoren langsamer machen. Wie groß sind die Leistungseinbußen? Tatsächlich ist die problematische Funktion ein Mittel zur Leistungssteigerung des Prozessors – Geschwindigkeitseinbußen sind also tatsächlich denkbar. Die IT-Website „The Register“ hatte bereits am Dienstag über den Fall berichtet und über mögliche Leistungseinbrüche von fünf bis 30 Prozent berichtet. Allerdings, so schränkt das Portal in einem späteren Artikel ein, hänge das stark von der Art der Belastung ab.
Privatanwender, die lediglich im Netz surfen, Office nutzen oder Videos streamen, dürften keine nennenswerten Geschwindigkeitsverluste spüren, auch Gamer nicht.
Anders sehe das möglicherweise aber bei Cloud-Servern und anderen Systemen aus, die etwa viele Datenbankabfragen machen, so „The Register“.

Die Situation ist für Verbraucher derzeit noch etwas unübersichtlich. Immerhin: Laut Sicherheitsforschern kann die Lücke nicht grundsätzlich einfach über das Internet ausgenutzt werden. Die Schadsoftware müsse direkt auf dem jeweiligen Gerät ausgeführt werden, um zu funktionieren. Deshalb, so die Experten, ist es jetzt um so wichtiger, seine Browser, Browserplugins wie Flash und natürlich sein Virenschutzprogramm auf den neusten Stand zu bringen. Zudem sollte nur Software aus vertrauenswürdigen Quellen, also etwa den offiziellen App-Stores, installiert werden. Aktuell bemühen sich die Betriebssystemhersteller ihrerseits, Patches (Korrektursoftware) anzubieten, die ein Ausnutzen der Schwachstelle verhindern. Betriebssystem Android: Google etwa hat erklärt, dass eine erste Lösung für das Problem unter Android bereits im jüngsten Sicherheitsupdate vom 2. Januar stecke. Das ist eine gute Nachricht für Besitzer von Googles Pixel-Smartphones, denn sie erhalten die Updates automatisch. Besitzer von Android-Geräten anderer Hersteller sind darauf angewiesen, dass diese den Patch möglichst schnell übernehmen und weiterreichen. Windows: Am stärksten betroffen sind Intel-Prozessoren und damit viele Millionen PCs weltweit. Microsoft stellte für Windows 10 bereits am vergangenen Mittwoch einen Patch bereit, der bei vielen Nutzern automatisch installiert werden sollte. Allerdings werden sie aktuell nicht jedem Anwender angeboten. Hintergrund ist, dass einige Antivirenprogramme mit dem Patch nicht kompatibel sind und für Systemabstürze sorgen könnten. Sobald der Virenhersteller ein entsprechendes Update bereitstellt, sollte auch der Sicherheitspatch für Windows verfügbar sein. Man habe die Antivirenhersteller rechtzeitig darauf hingewiesen, weshalb Updates zeitnah zur Verfügung stehen sollten, so Microsoft. Nutzer von Windows 7 und Windows 8.1 erhalten die Updates regulär am offiziellen Patchday, kommenden Dienstag. Apple: Auch in Apple-Computern stecken Intel-Chips, weshalb auch diese potenziell von der Sicherheitslücke betroffen sind. Der Sicherheitsforscher Alex Ionescu will den entsprechenden Patch in dem bereits im Dezember veröffentlichten Update auf macOS 10.13.2 entdeckt haben. Apple selbst äußerte sich bislang nicht dazu. Browser: Google rät Chrome-Nutzern, die Website-Isolation zu aktivieren, damit eine geöffnete Website nicht Daten von anderen geöffneten Websites stehlen könne. Dazu in die Adresszeile „chrome://flags/#enable-site-per-process“ eintippen, Enter drücken, dann „Aktivieren“ anklicken. Für den Firefox-Browser solle es bald ein Update geben.

Quelle WAZ digital Jan Mölleken

Radio-L mit Alexa und/oder Telekom StreamOn hören!

Voice Control: „Alexa, öffne laut.fm!“
2017 ist das Jahr, in dem Sprachsteuerung auch in Deutschland den Durchbruch geschafft hat. laut.fm war von Anbeginn mit dabei und hat als erster deutscher Radiosender einen Skill für den Amazon Echo gelauncht. Heute gehört laut.fm zu den meistgenutzten Alexa-Skills überhaupt. Wenn du dich jetzt fragst: „Was für ein Echo und wer ist Alexa?“, findet du die Antworten hier: https://blog.laut.fm/Radio-hoeren-mit-Alexa/

Flatrates: Telekom StreamOn/Vodafone Pass
laut.fm ist Partner im StreamOn-Programm der Deutschen Telekom. Das bedeutet, dass Kunden dieser Flatrate-Option unbegrenzt mobil laut.fm hören können, ohne dass dieser Traffic ihr Datenvolumen belastet. Die Teilnahme am ähnlichen Tarif „Vodafone Pass“ bereiten wir derzeit vor. Alle Infos hier: https://blog.laut.fm/laut-fm-ist-StreamOn-Partner-der-Telekom/

Windows 10 Fall Creators Update abrufen bzw. Installationsmedien erstellen

Hier der Download um aktuelle Installationsmedien zu erstellen oder um bestehende Installationen direkt upzudaten damit es schneller geht.

https://www.microsoft.com/de-de/software-download/windows10

Hier noch sehr ausführliche Berichte zum Thema.

http://www.chip.de/news/Windows-10-Update-ist-da-Diese-wichtigen-Neuerungen-muessen-Sie-kennen_114244313.html

http://www.chip.de/news/Windows-10-Fall-Creators-Update-Die-ersten-und-wichtigsten-Schritte-nach-der-Installation_125473645.html

 

it-wolke

büromaschinenmechaniker, büroinformationselektroniker,microsoft office, apple, windows 10, windows 7, iphone , ipad, macbook, blackberry, siemens, fujitsu, dell, kyocera, hp, samsung, unify, lenovo, airwatch, landesk, exchange, lotus notes, sophos, kaspersky, t-mobile, active directory, vpn, devicecontrol, bizerba, oce, wincor-nixdorf, procom, ipos, giroweb, national, international, vip-service, reisebereitschaft, administrator, teamleitung, systemspezialist,rollout, teilprojekte, schulung, servicehandbuch, office 2010, strategiemeetings, itil, prince2, citrix, lexmark, thin- client, kundendienst, notebook, monitor, drucker, pc- zubehör, homogene systeme, konferenzraumtechnik, bürotechnik, ticketing, disponent, werkstattleiter, clickshare,  pc-technik, pc-anwendungen, dropbox, service,  qualitätssicherung, beratung, kundendienst, first-level-support, it-allrounder, kundendienst, o365,führung,

 

PayPal Dreiecksbetrug

Sie stellen ein Produkt für einen beliebigen Wert (im Beispiel 100 Euro) im Internet ein. Der „Dieb“ kauft Ihren Gegenstand.
Er bekommt Ihre PayPal E-Mail-Adresse übermittelt, um die Zahlung vorzunehmen. Gleichzeitig verkauft er einen anderen Artikel (bspw. ein Handy) für 100 Euro, den er selbst nicht einmal hat.
Eine dritte Person kauft dieses Handy für 100 Euro. Der Dieb übermittelt aber nicht seine PayPal-Adresse zur Bezahlung, sondern gibt Ihre an.
Sie erhalten 100 Euro und wollen den Artikel nun an den Dieb versenden. Die Adresse für den Versand weicht aber von der Adresse ab, die mit der PayPal-Zahlungsbestätigung mitgeteilt wurde. In einem Zwischenschritt fordert der Dieb Sie dann auf, die Ware an eine andere, hiervon abweichende Adresse zu verschicken. Das ist auch der Grund warum hier der PayPal-Verkäuferschutz nicht greifen kann.
Nachdem die dritte Person lange auf Ihr Handy gewartet hat und dieses nicht ankam, zieht sie das Geld zurück – Ihr Geld. Da diese unbekannte Person das Handy offenbar nicht bekommen hat, ist sie laut PayPal im Recht und erhält den Betrag dank des Käuferschutzes zurücküberwiesen.
Letztendlich stehen Sie leer da: Der Dieb hat Ihren Gegenstand und nichts dafür bezahlt, die unbekannte Person erhält das Geld zurück.