Auf dieser Seite findet ihr Informationen rund um die Themen Low Vision, Technik und Fotografie. Aber was gibt es hier eigentlich zu sehen?
Der Tech-Corner bietet euch Technik-Vorstellungen sowie Hilfen und Tipps – und das nicht nur zum Thema Low Vision, sondern auch zu den Themen Windows, Webadministration, iOS und Fotografie. (zum Tech-Corner)
Im Blog berichte ich aus meinem Leben als blinde Person. Und wer wissen will, wie es überhaupt dazu kam, schaut sich die Seite „Über mich“ an. (Zum Blog oder der Seite Über mich)
Videos zum Thema Sehbehinderung und selbst geschossene Fotos findet ihr auf meinen Social Media-Kanälen. Besuche gerne meinen YouTube-Channel und meinen Instagram-Kanal.
Gerade bei modernen Rechnern mit Systempartitionen auf SSDs kann es schwierig sein, während des Bootvorgangs das BIOS aufzurufen. Zumal man auch wissen muss, welche Taste man dafür drücken muss – dies ist nämlich von Mainboard-Hersteller zu -Hersteller unterschiedlich. Selbiges gilt für den Aufruf der Boot-Optionen während des Hochfahrens. Um sich damit nicht herumschlagen zu müssen,…
Häufig hat man Anmeldedaten zu verschiedenen Diensten in Dokumenten hinterlegt, da man sich schlecht all seine Zugangsdaten merken kann. Sinnigerweise werdet ihr diese Dateien natürlich direkt verschlüsseln oder in verschlüsselte Container packen. Dennoch werdet ihr bei der Benutzung solcher Passwort-Listen vermutlich eine Sicherheitslücke öffnen: Und zwar dann, wenn ihr das Passwort kopiert und in das…
Manchmal kann es notwendig sein, einen Windows-Prozess zu killen, weil ein bestimmtes Programm zwar noch als Prozess aktiv ist, aber nicht mehr starten möchte. Leider weist momentan die Player-Software Foobar 2000 ein solches Verhalten auf. Anstatt nun jedes Mal in den Task-Manager zu wechseln, den Prozess zu suchen und manuell zu beenden, kann man dies…
Als Website-Betreiber weiß man, dass man nicht nur regelmäßig Updates einspielen muss, sondern auch, dass man regelmäßig Backups der Seite machen sollte. Diese sollten aber nicht einfach auf dem FTP-Server verbleiben, sondern auch extern gesichert werden. Ist man nun in Besitz eines NAS von Synology, kann man diese Backups automatisch herunterladen lassen. Separate User für…
Dass man den Kamerablitz am iPhone auch als Taschenlampe benutzen kann, dürfte den meisten Anwendern geläufig sein. Man kann jedoch noch mehr mit dem Blitz anstellen. Visuelle Benachrichtigung per LED-Blitz Gerade für sehbehinderte Menschen, die die Apple Watch nicht nutzen, dürfte dies Funktion interessant sein. Der LED-Blitz blinkt bei einer neuen Benachrichtigung. Um dies zu…
Wenn man privat einen Netzwerkspeicher einsetzt und mit einem Windows-System darauf zugreifen möchte, ist es ratsam, die benötigten Ordner als Laufwerke einzubinden.
Mittels BitLocker ist es möglich, Daten auf einem Rechner zu verschlüsseln. Bei einem Diebstahl des Gerätes können diese Daten somit nicht einfach ausgelesen werden. Meldet sich der Nutzer an seinem Gerät an, kann er trotzdem ganz regulär mit seinen Daten arbeiten. Auch externe Speichermedien wie USB-Sticks können somit verschlüsselt werden, so dass bei einem Diebstahl…
OneDrive ist die Cloud-Lösung von Microsoft. Die Daten werden somit nicht mehr auf dem Rechner gespeichert, sondern liegen auf entfernten vernetzten Rechnern (Servern). Was sind die Vorteile? Die Vorteile liegen darin, dass die Daten von jedem Gerät, abgerufen werden können, welches Zugang zum Internet hat und mit OneDrive verbunden ist. Zudem sind die Daten sicher,…
Standard-Authentifizierung Bei der Standard-Authentifizierung werden für die Anmeldung lediglich E-Mail-Adresse und Kennwort benötigt. Jedoch können Angreifer so relativ einfach Daten abgreifen. Moderne Authentifizierung Bei der modernen Authentifizierung kommt die Multifaktorauthorisierung zum Einsatz. Wie im entsprechenden Abschnitt beschrieben wird für die Anmeldung ein zusätzlicher Verifizierungsschritt benötigt (z. B. über einen zeitbasierten Token über eine Authenticator-App)
Bei der Multifaktorauthorisierung (kurz MFA) wird ein zweiter Faktor zur Verifizierung hinzugefügt. Im Klartext heißt das: Man loggt sich nicht nur mit Nutzername und Passwort bei einem Dienst an, sondern man verifiziert sich zusätzlich mit einem sogenannten Token (häufig eine 6-stellige Nummer), welcher in einem bestimmten Intervall (häufig alle 30 Sekunden) erneuert wird. Hierfür wird…
In öffentlichen Netzwerken (z. B. einem Hotel-WLAN) gilt es, besondere Vorsicht walten zu lassen. Wie ich mich dort verhalte, was ein Honeypot ist, warum man einen VPN-Dienst nutzen sollte und was das überhaupt ist, erklärt dieser Artikel. Wie verhalte ich mich in einem WLAN? Vertrauliche Daten sollten nur über ein VPN (hierzu später mehr) übertragen…
Malware bezeichnet Schadsoftware, welche den Rechner befallen kann. Neben Viren, Würmern und Trojanern gibt es auch Malware wie Ransomware, Phishing und Scamming. Aber was ist das eigentlich? Dröseln wir das ganze mal auf und schauen uns die einzelnen Arten von Schadsoftware an: Viren Ein Virus befällt eine Datei und sorgt dafür, dass der Rechner nicht…