PDF-Formulare

Das PDF-Format ist plattformunabhängig, das heißt die Formulare können auf unterschiedlichen Computersystemen und Betriebssystemen identisch angezeigt und verwendet werden. Zudem bietet das PDF-Format einen gewissen Schutz gegen Veränderung der Formulare und ist kostenlos.

Um die PDF-Formulare vollständig verwenden (abspeichern / archivieren) zu können, wird der kostenlose Adobe Reader benötigt. Wir empfehlen die Verwendung des kostenlosen Adobe Reader, der auf der Homepage der Firma Adobe herunter geladen werden kann.

Tipp zum Ausfüllen eines PDF-Formulars:

Neben dem Ausdrucken und händischen Ausfüllen, gibt es die Möglichkeit des Ausfüllens am PC. Nach dem Laden des Formulars im PDF-Programm, bitte „Werkzeuge/Tools“ öffnen.

PDF Tools

Dort auf „Ausfüllen“ klicken und es erscheint ein Cursor auf dem Formular. Den Cursor an der Stelle platzieren wo etwas eingetragen werden soll und den gewünschten Text eingeben.

PDF ausfüllen
Weitere Symbole sind möglich:
PDF weitere Tools

Ist alles fertig bitte das Formular als neue Datei abspeichern.

Interaktive PDFs haben das nicht nötig. Sie besitzen entsprechende Eingabefelder:
PDF Aktiv

Bei geschützten PDFs sind Eingaben generell nicht möglich.

Komprimieren

Warum komprimieren?

Beispiel: 10 Bilder sollen per eMail versendet werden. Problem: Eventuell zu groß und Aufwendig
Abhilfe: Die Bilder markieren, rechte Maustaste (Kontextmenü) und senden an ZIP-komprimierter Ordner.
Jetzt kann diese eine komprimierte Datei per eMail verschickt werden und muss beim Empfänger lediglich wieder entpackt werden.

Woran erkennt man eine gepackte/komprimierte Datei?

Der Ordner hat z.B. die Dateiendung .zip und hat einen Reißverschluß.


    • ZIP/7z/TAR: Mitgeliefert bei Windows / Kein Passwortschutz / Reicht in den meisten Fällen
    • WinRAR: Passwortschutz möglich / Kostenpflichtig (40 Tage Kostenlos)
    • 7-ZIP: Freie Software / Passwortschutz möglich / Einfache Bedienung mit Rechtsklick
    • Im Internet findet man noch weitere Packprogramme

Was ist 7-Zip?

7-Zip ist eine Packer-Freeware die dabei hilft, Dateien und Dokumente sowohl zu komprimieren, als auch komprimierte Ordner zu entpacken.
Welche Formate unterstützt 7-Zip?

7-Zip unterstützt die Formate 7z, ZIP, RAR, GZIP, BZIP2, TAR, CAB, ISO, ARJ, LZH, CHM, Z, CPIO, RPM, DEB und NSIS.

Hinweis:
Nur Windows, Linux und macOS!

Ist 7-ZIP kostenlos?

7-ZIP ist eine freie Software mit offenem Quelltext. Das Programm darf auf allen, egal ob privat oder gewerblich genutzten, Computern verwendet werden.

Was bedeutet Extrahieren?

Extrahieren bedeutet, eine vorher komprimierte Datei wieder zu entpacken. Komprimierte Dateien erkennt man am Dateiformat wie ZIP oder RAR. Eine geeignete Software, um Dateien zu extrahieren, ist etwa 7-ZIP.

Android:

Um eine zip-Datei auf Android zu öffnen, lädt man die Datei z.B. aus dem eMail-Posteingang herunter. Sie ist nun unter "Eigene Dateien" des Smartphones zu finden. Nun tippt man einmal auf die zip-Datei, um sie zu öffnen, und geht dann auf "Extrahieren". Die entpackten Dateien befinden sich anschließend im gleichen Ordner wie die zip-Datei.

Um WinZip auf dem Android-Gerät zu installieren, sucht man im Play Store nach „WinZip“ und klickt erst auf „Installieren“ und danach auf „Akzeptieren“. Anschließend die App öffnen, zu „Start“ gehen und die zu öffnende zip-Datei auswählen, um sie einzusehen.

Mit dieser App können auch zip-Archive erstellt werden.

===> Im PDF weiterlesen

zip-Datei

7z-Datei

KI im Tatort

Quelle: Tatort “Borowski und das ewige Meer“ (ARD)
Wer ist Zenaida?

Als die Kieler Polizei die Leiche der 19-jährigen Clara am Strand entdeckt, deutet zunächst alles auf ein Beziehungsdrama hin. Kurz darauf tauchen zwei weitere junge Frauenleichen am Strand auf. Die Verbindungen zwischen den Opfern erscheinen merkwürdig. Sie alle kämpften gegen ein Bauprojekt, nahmen an bizarren Ritualen teil und hatten eine enge, geheimnisvolle Beziehung zu der Frau Zenaida. Könnte es sich bei den Todesfällen um verabredete Suizide handeln?

Zenaida ist nicht nur bildhübsch, sondern auch blitzgescheit. Sie kennt alle relevanten Klimadaten und ist als Öko-Influencerin rund um die Uhr für ihre engagierten Follower da. Die merken zu spät, dass sie von einem Avatar manipuliert werden, einer Künstlichen Intelligenz, die sich verselbstständigt hat und nun eine tödliche Mission verfolgt. Der Kieler Tatort konfrontierte sein Krimipublikum mit einem beängstigenden Szenario.
Ein Gedankenmodell, das realistisch ist?

In Kiel planten eine Gruppe von jungen Umweltschützern den kollektiven Selbstmord. So wollten sie den Planet vor CO2-Ausstößen schützen. Angetrieben wurden die jungen Leute von einer Öko-Influencerin namens Zenaida – die sich im Laufe der Handlung als künstliche Intelligenz entpuppt. Die KI war mit Klimadaten gefüttert worden. Ihre Analyse war so kalt wie konsequent. Soll der Planet überleben, muss einfach nur der Mensch abgeschafft werden. Deshalb manipulierte sie ihre Follower mit wärmenden Worten und lyrischen Beiträgen dazu, sich der eigenen Auslöschung zuzuwenden. Am Ende weitete sich der fatale Wirkungsradius von Zenaida über den ganzen Erdball aus. Überall gingen die jungen Menschen ins Wasser.
In einem finalen Duell konnte schließlich Kommissar Borowski die KI austricksen und zur Selbstausschaltung animieren.

Ist das die Zukunft?
Die KI wird unser bester Freund? Ein Avatar wird unser Begleiter gegen die Einsamkeit? Klingt vielleicht beängstigend, ist aber längst Realität. Was einige Unternehmen bereits seit Jahren entwickeln, war auch das Kernthema des Kieler Tatorts.
Zenaida wurde von ihrer Entwicklerin darauf programmiert, gegen die Klimakrise zu kämpfen. Und wer ist der ultimative Auslöser dieses Problems? Der Mensch! Daher sieht der KI-Avatar seine Aufgabe darin, den Mensch auszulöschen. Einen nach dem anderen, und das schafft sie, indem sie die Menschen nach allen regeln der Kunst manipuliert.

Kann eine KI tatsächlich töten?
Viele Experten halten dies für unmöglich, weil Künstliche Intelligenzen keinen eigenen Willen besitzen. Es liegt auch nicht in ihrem Bestreben, einen solchen zu entwickeln. Worin KIs allerdings sehr gut sind: Sie sammeln und verarbeiten im Rekordtempo Daten, die ihnen dabei helfen, komplexe Aufgaben zu lösen. Sollte eine mächtige KI den Auftrag erhalten, beispielsweise den Klimawandel zu stoppen, könnte sie – theoretisch – auch zu radikalen Maßnahmen greifen, wie zum Beispiel Menschen – Verursacher des Klimawandels – Schaden zuzufügen. Überhaupt warnen kritische KI-Experten vor Systemen, die der Mensch in ihrer Entscheidungsfindung nicht mehr durchschauen kann.

Wissenschaftler der englischen Oxford University sind der Frage nachgegangen, wie groß das Risiko ist, dass sich Künstliche Intelligenz (KI) eines Tages gegen uns wenden könnte. Das alarmierende Ergebnis ihrer im „AI Magazine“ veröffentlichten Studie: Eine existenzielle Katastrophe ist nicht nur möglich, sondern auch wahrscheinlich. Denn diese nächste, weit
fortschrittlichere KI stützt sich auf sogenanntes verstärkendes Lernen, bei dem ein Software-Avatar selbstständig eine Strategie entwickelt, um erhaltene Belohnungen zu maximieren.
Wie diese Belohnung aussieht, entscheidet der Mensch bei der Programmierung.

KI-eye

Media-Player vs VCL-Player

Entgegen dem Open-Source-Player VLC (VLC), den man erst noch herunterladen muss, ist der Windows Media Player (WMP) bereits bei Windows vorinstalliert und muss nur gestartet werden. Player sind sie beide aber sie können unterschiedlich viel.

Den WMP hat Microsoft als Player, Medienbibliothek, Brennprogramm und Synchronisations-Tool für Hardware-Player konzipiert.
Mit der Bibliothek, dem angedockten Brenn- und Sync-Modul und einem separaten Video-Wiedergabefenster verfügt er über zwei getrennte Module.

Beim VLC findet man alle Funktionen im Hauptfenster. Er besitzt ein gigantisches Arsenal um Videodateien in ein anderes Format zu konvertieren. Videoschnappschüsse und Wiedergabefilter zur Anpassung von Bild und Ton gehören zur Ausstattung. Der VLC bietet keine Möglichkeit zur Verwaltung einer Mediensammlung.

Spätestens aber bei den Codecs gehen die Spezifikationen der beiden erheblich auseinander. Codecs sind kleine Module und sind unersetzlich beim Komprimieren und Dekomprimieren von Bild und Tonmaterial. Der WMP kommt nur mit einer Grundausstattung an Microsoft-Codecs daher und Erweiterungen sind kostenpflichtig.
VLC bringt fast alle wichtigen Codecs mit und kann so praktisch jede Film- und Musikdatei abspielen.

Beide Player beherrschen frei skalierbare Fenster- und eine Vollbildwiedergabe. Bewegt man die Maus blenden beide im Wiedergabefenster vorübergehend die Steuer-Buttons ein. Der VLC punktet zusätzlich mit einer schnellen Einstellung des Seitenverhältnisses, bei Filmen kann man die bevorzugte Sprache auswählen, eine Spursynchronisierung ist vorhanden und die Untertiteleinblendung lässt sich mit dem Bild abgleichen.

Bei der Sicherheit hat der WMP die Nase vorn. Seine Software-Bibliotheken werden automatisch mit dem Windows-Updates aktualisiert.

Media Player

VLC Player

SIGNAL vs WhatsApp

Funktionen:
    • Bedienung: Beide ähnlich
    • Versenden von Nachrichten: Beide ähnlich
    • Versenden von Bildern und Videos: Beide ähnlich
    • Versenden von Sprachnachrichten: Beide ähnlich
    • Versenden von GIFs: Beide ähnlich
    • Versenden von Kontakten: Beide ähnlich
    • Versenden von Standort: Beide ähnlich
    • Telefonieren: Beide ähnlich
Einstellungen:
    • Ändern von Hintergrundbildern: Beide ähnlich
    • Blockieren von Kontakten: Beide ähnlich
    • Backup-Funktion: Beide ähnlich
    • Wechsel der Telefonnummer: Bei SIGNAL nicht so leicht wie bei WhatsApp
    • Storys und automatische Cloud-Backups der Chats: Bei SIGNAL nicht verfügbar
    • Auf Nachrichten mit Emojis reagieren: Bei WhatsApp nicht möglich
    • Gesichter erkennen und verpixeln: Bei WhatsApp nicht möglich
    • Selbstlöschende Nachrichten: Bei WhatsApp nicht möglich
Sicherheit:
    • Chats und Anrufe verschlüsselt: Bei SIGNAL ist der Verschlüsselungs-Code online für jeden einsehbar. Dies garantiert transparente Sicherheit. Mit der Ende-zu-Ende-Verschlüsselungen werden die Nachrichten auf Ihrem Gerät verschlüsselt über die Server von SIGNAL versendet und erst beim Empfänger wieder entschlüsselt.
    • Screenshot-Schutz: Bei SIGNAL vorhanden
    • Inkognito-Tastatur: Bei SIGNAL vorhanden
    • Indirekte Anrufe: Bei SIGNAL vorhanden
    • Datenschutz: Bei WhatsApp verschlüsselte Nachrichten aber Speicherung auf Facebook-Servern. Es besteht keine völlige Transparenz.
Fazit:
    • SIGNAL bietet fast jede WhatsApp-Funktion und mehr.
    • SIGNAL ist bezüglich auf Datenschutz deutlich WhatsApp überlegen.
    • SIGNAL gehört heute zu den sichersten Messengern für Android und iOS.
SIGNAL
WhatsApp

Anhang im Smartphone speichern

Es gibt mehrere Möglichkeiten, einen Anhang zu speichern:

    • Speicherung auf dem Handy (z.B. im Ordner Downloads)
    • Kopieren vom Handy auf den PC (Dirketverbindung mit Kabel, Bluetooth oder WLAN)
    • Über die Funktion "Teilen" an die eigene eMail-Adresse verschicken
    • Speicherung in eine Cloud

Man startet die App und öffnet den Anhang (PDF, JPG, etc.). Das Dokument ist geöffnet. Wir wollen aber mehr und klicken auf die 3 Hamburger Punkte.

Handy
Anhang
Anhang geöffnet

Es öffnet sich ein Optionen-Menü, woraus wir “Speichern unter“ auswählen (antippen).

Wir sehen hier, es werden mehrere Speicheroptionen angeboten. Wir wählen “Dieses Gerät“ durch antippen aus.

Auch hier haben wir mehrere Optionen. Zum Abspeichern wählen wir den “Download-Ordner“ durch antippen aus. Durch Antippen von “Speichern“ wird das Dokument in den Ordner “Download“ abgespeichert.

Speichern unter
Dieses Gerät
Ordner Download

Im Download-Ordner unter "Eigene Dateien" ist die Datei nun abgespeichert.

Eigene Dateien

Mozilla Thunderbird

Das Millionenfach Bewährte, kostenlose und professionelle Kommunikationsprogramm „Thunderbird“ integriert und verwaltet unterschiedliche pop3- oder imap-Konten sowie Kalender- und Adressbuch-Funktionen.
Um eMails mit Thunderbird versenden oder empfangen zu können, benötigt man grundsätzlich ein Konto eines eMail-Providers.

Wer ist Mozilla?

Die globale gemeinnützige Organisation hat sich zum Ziel gesetzt hat, das Internet als globale öffentliche Ressource zu erhalten, die offen und für alle zugänglich ist. Browser, Apps, Quelltext und Werkzeuge, werden für Menschen die über Profit stehen, entwickelt. Mozilla ist eine von der Mozilla Foundation geleitete aktivistische Organisation. Durch eine Reihe verschiedener Projekte will sie Veränderungen in der Welt bewirken.

Was kann Thunderbird?
    • Bei diesem Allrounder ist man nicht mehr darauf angewiesen, den Browser zum Lesen und Versenden von Mails zu nutzen.
    • Eigener Spamfilter: Schon nach wenigen Vorfällen wird eine äußert präzise Quote beim Filtern von Spam-Mails geliefert.
    • Diverse Sicherheitskomponenten: Elektronische Signatur und Nachrichtenverschlüsselung.
    • Unterschiedliche Konten diverser Anbieter: Problemlos integrierbar
    • Funktionssteigerung durch Add-ons
    • Zugriff auf Profildaten aus unterschiedlichen Betriebssystemen
    • Rechtschreibhilfe
    • Export- und Importfunktion
    • Gleichzeitige Verwaltung unterschiedlichster eMail-Konten
    • Verwaltung von Feed-Konten
    • Einrichten unterschiedlicher Adressbücher
    • Einrichten von Gruppen in Adressbüchern

Phishing

Was ist Phishing?

Phishing und Betrug im Internet stellt mittlerweile eine größere Gefahr dar als Malware (Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits und Ransomware). Das Perfide: Einen hundertprozentigen Schutz vor Phishing gibt es nicht.

Phishing kommt vom englischen „password harvesting“ („Passwörter ernten“) und „fishing“ („angeln“). Es geht um Versuche, Menschen mit gefälschten Nachrichten, Mails oder SMS auf Betrugsseiten zu locken. Dort versuchen die Angreifer dann Zugangsdaten zu stehlen, etwa fürs Online-Banking oder Schadsoftware auf die PCs der Opfer zu bringen.

Phishing passiert unter Umständen auf gefälschten Internetseiten, die etwa eine Original-Site eins zu eins kopieren und nach Anmeldedaten fragen und diese dann speichern. Die Betrüger versuchen auch, ihre Opfer mit falschen Rechnungen, Abmahnungen, angeblichen Kontolöschungen oder Ähnlichem auf die Seite zu locken.

Die Möglichkeiten des Phishing:

Dreiecksbetrug mit doppelter Rechnung, Persönliche Ansprache, Gefälschter Absender, Verirrte Mail, Makros, Schockmomente, Cloud-Speicher, SMS aufs Handy, Spenden, Sugardaddy, Neue Nummer, Phishing mit Streaming-Anbietern, Phishing mit KI, Betrug mit Ferienwohnungen, Abzocke mit Mietwohnungen, Betrug mit Konzerttickets, Phishing mit QR-Codes, etc.

Wie kann man sich schützen?

Immer den Link prüfen, auf den man klicken möchte. Wenn er z.B. Schreibfehler, kryptische Schriftzeichen, etc. enthält, sollte das bereits ein Warnsignal sein. Man könnte auf eine gefälschte Website gelockt werden.
Geht man mit der Maus über den Link (ohne zu klicken!), wird die Adresse angezeigt.

Nutzernamen und Passwort nur eingeben, wenn die Verbindung mit der Website verschlüsselt ist (https://). Webadressen mit https:// sind zertifiziert und sicher. Generell sollte man Websites ohne Zertifizierung (http://) gar nicht mehr öffnen.

Selbst wenn die eMail vom besten Freund kommt, könnte es sein, dass dieser Freund hereingelegt oder gehackt worden ist. Deshalb wachsam bleiben!
Das gleiche gilt auch für eMails von offiziellen Organisationen wie Banken, Steuerbehörden, Online-Shops, Reisebüros, Fluglinien, etc. Es ist schließlich gar nicht so schwer, gefälschte Mails herzustellen, die genau wie die echten Mails einer Organisation aussehen.

Manchmal sehen gefälschte Mails und Internetauftritte genau so aus wie die echten. Doch die Links werden wahrscheinlich falsch sein, gespickt mit Schreibfehlern oder Verknüpfungen auf ganz andere Seiten. Über solche Links kann man ggf. eine echte von einer gefälschten Seite unterscheiden.

Statt Links in eMails anzuklicken, kann man besser den Link markieren, kopieren und im Browser einfügen (copy – paste).

Möglichst nicht über öffentliche WLAN-Netze (Café, Flughafen, etc.) bei Banken, Online-Geschäften, etc. einloggen. Öffentliche Netzwerke können auch von Betrügern aufgebaut werden und dann auf falsche Webseiten umleiten.

Dateianhänge, die man geschickt bekommt, können schädliche Ransomware oder Spyware enthalten. Auch hier ist Vorsicht geboten!

Es gibt viele kostenlose und kostenpflichtige Tools zum Entfernen bösartiger Software. Diese Tools überwachen PCs, Laptops, Tablets, Smartphones, SmartTVs usw. und warnen vor Schadsoftware, blockieren diese und/oder stellen sie in Quarantäne. Teilweise blocken diese Tools sogar Websites und Links. Die Warnungen sollte man ernst nehmen.

Jedes Gerät sollte unbedingt über ausreichenden Schutz verfügen!

Phishing melden:

Entdeckt man eine Phishing-Kampagne, sollte man dies melden.

Weitere Information im Internet:

Entfernen aktueller Schadsoftware mit dem Windows-Tool „MRT“

Mit dem Microsoft Windows Tool zum Entfernen bösartiger Software wird eine zusätzliche Schutzmaßnahme neben herkömmlichen Virenscannern für Windows-Systeme bereit gestellt. Das Anti-Schadcode-Werkzeug überprüft den Computer auf Infektionen mit bestimmter, weitverbreiteter, bösartiger Software wie Würmer und Trojaner und unterstützt gegebenenfalls beim Entfernen der Schädlinge vom System.

Ausführen: "Win R" oder links unten auf das Windows-Symbol mit der rechten Maustaste klicken und auf "Ausführen" gehen. Dort "MRT" eingeben und den Befehl ausführen.

Tool-Pix-1

Tool-Pix-2

Tool-Pix-3

Tool-Pix-4

"Fertig stellen" oder "Detaillierte Ergebnisse der Überprüfung anzeigen"

Tool-Pix-5

"Ok" und "Fertig stellen"

Ablageort der Fotos auf einem Handy ändern

Kamera-App starten und auf die Einstellungen der Kamera gehen.

Einstellungen

Hier Speicherort anklicken. Steht er auf „Interner Speicher“ gehen alle Fotos auf den Gerätespeicher und der ist schnell voll. Es öffnet sich ein neues Fenster, in dem wir die Auswahl treffen können. Hat man eine SD Karte im Gerät, kann man jetzt den Speicherort der Bilder/Videos durch anklicken auf „SD Karte“ ändern, so dass ab sofort alle Fotos und Videos auf der SD Karte gespeichert werden.

Von dort aus lassen sich Bilder/Videos einfach weiterverarbeiten, z.B. auf einen PC schieben oder kopieren. Es ist sogar möglich die SD Karte mittels eines Adapters direkt an einen PC anzuschließen. Laptops haben tlw. noch passende Einschübe.