Here you will find a selection
on common questions about software and books.
- All
- Büro
- Business
- Business
- Foto&Video
- Management
- Management
- Marketing
- Office
- Open Source
- OpenSource
- Security
- Sicherheit & Security
- Software
- Software
- 办公室 Office
- 商业 Business
- 安全问题 Security
- 开放源码 Open Source
- 管理层 Management
- 软件 Software
Bitdefender hat kürzlich ein Update veröffentlicht, dass den Schutz Ihrer Privatsphäre verbessert.
Die neueste Version von Bitdefender bietet jetzt mit „Anti-Tracker“ eine Browser-Erweiterung, mit der Sie erfahren welche Informationen Websites über Sie sammeln.
Unglücklicherweise gibt es im Netz keine Anonymität.
Sie hinterlassen bei jedem Website-Besuch einen Ihren digitalen Fußabdruck. Mit jedem Klick werden Daten über Sie und Ihre Online-Gewohnheiten erfasst und gespeichert´.
Beispiele: Eine Suche zum Thema „Fitness“ reicht aus, dass Ihnen an jeder Ecke des Internets eine Mitgliedschaft für einen Fitnessklub angeboten wird. Haben Sie sich auch schon gefragt, warum die Autowerbung, die Sie angeklickt haben, auf einmal überall auftaucht? Oder warum die Flugtickets nach einem schnellen Blick darauf plötzlich teurer sind?
Anti-Tracker hilft Ihnen!
Nach der Aktivierung zeigt der Anti-Tracker eine Liste der Tracker an, die in die von Ihnen besuchten Seiten eingebettet sind. Noch besser: Mit seiner Hilfe können Sie diese Tracker dann abschalten und ohne überall Spuren zu hinterlassen weitersurfen. Die Erweiterung ist zunächst für Chrome, Internet Explorer und Firefox verfügbar.
Falls Sie das Update noch nicht erhalten haben, keine Sorge: Es dauert nicht mehr lange. Außerdem ist es für Sie völlig kostenlos.
CAD steht für Computer Aided Design, frei übersetzt Computer unterstütztes Design. Hierbei wird der Zeichner durch autmatisierte Prozesse bei seiner Arbeit unterstützt. Das wohl bekannteste CAD-Programm fürfte AutoDesk CAD sein. Weitere bekannte Programme sind AutoDesk Inventor, Catia und SolidWorks von Dassault Systems, NX und Solid Edge von Siemens, um nur einige zu nennen. Es gibt auch kostenlose CAD Programme die unterverschiedenen Lizenzen erhältlich sind. HeeksCAD (BSD), FreeCAD (OpenSource) und QCAD (OpenSource) gehören hier zu den bekanntesten.
Ja, eines der bekantesten ist das OpenSource Programm “FreeCAD”.
Mit FreeCAD kann man sowohl 2D als auch 3D Zeichnungen erstellen. Es ist personalisierbar, scriptfähig und erweiterbar. Mit seinen umfangreichen Eigenschaften eigent es sich für Bastler/Maker, erfahrene CAD-Anwender und auch Pädagogen.
Für den Einstieg in FreCAd empfehlen wir unser Buch “FreeCAD – 2D/3D Konstruktion – Das Einsteigerseminar“.
Das EPUB-Format hat sich als offener Standard für die digitalen Bücher etabliert. Es gilt als Nachfolger der älteren Formate OEB und OEBPS. EPUB Dateien können Sie mit Lesegeräten wie dem Amazon Kindle, dem Sony Reader oder dem Tolino angezeigt und gelesen werden. Darüber hinaus gibt es eine Vielzal an Apps, die sowohl für Android als auch iOS zur Verfügung stehen. Unter Windows, maxOS und Linux können Sie z.B. das OpenSource Programm Calibre verwenden. Mit Calibre können Sie EPUPs auch in andere Formate wie PDF oder das MOBI-Format konvertieren.
Ja, und das sogar als kostenloses OpenSource Programm – Scribus.
Scribus ist ein mächtiges DTP Programm, dass ständig weiterentwickelt wird. Es bietet auch schon jede Menge Vorlagen, die einfach an die persönlichen Bedürfnisse angepasst werden können. So können z.B. Standardformate wie A4, A6 Flyer, Wickel- oder Zickzackfalz direkt verwendet werden. Mit dem professionellen Farb-Management können die fertigen Layouts in CMYK-Farben an beliebige Druckereien gesendet werden und dort ohne Probleme weiter verarbeitet werden. Auch Sonderfarben lassen sich mit Scribuis individuell steuern.
Scribus kann über den folgenden Link heruntergeladen werden: https://www.scribus.net/downloads/
Lassen Sie sich nicht von der englischen Website abschrecken, sowohl die Sprache für die Installation als auch die Benutzeroberfläche stehen in deutscher Sprache zur Verfügung.
Für den schnellen Einstieg in Scribus empfehlen wir das Buch “Scribus Desktop-Publishing – Das Einsteigerseminar“
Das vor allem bei Start-Ups beliebte Leadership Modell OKR ist schnell erklärt und einfach zu verstehen (so die Theorie). Das Unternehmen definiert eine Mission (Objectives) und definiert anschließend Milestones oder Ergebniskennzahlen (Key Results), um das Unternehmensziel zu erreichen. Einfach erklärt, schwer umgesetzt!
Die Schwierigkeit für die meisten jungen Unternehmen und Start-Ups ist in der Anfangsphase den Fokus nicht zu verlieren und sich während dem Aufbau der Lernkurve nicht vom Ziel abbringen zu lassen.
Zu diesem Thema empfehlen wir Ihnen ein sehr gutes Buch, dass praxisnah anhand eines fiktiven Start-Ups den Weg und die Implementierung von OKR erklärt.
Someday It happens to every user! By accident you delete files from your hard disk, memory card or some malware infected parts of your system. With data recovery software you can restore all or most of the data. What happens “inside” the software and how does it work?
When you delete a file or start a quick format on your memory card the operating system does not physically delete the data, it deletes the pointer or address where the data has been stored. As long as you don’t overwrite those data because the storage is slowly full, the original (deleted) data will remain at its position.
The data recovery software uses different methods to restore your data. The easy and fast way is to restore the table of content – meaning the pointers and address to the data on the hard disk or memory card. When you recognise the missing / deleted files within a short period and did not store much data after the event of deleting, your chances are quite high that most of your files will be fully recovered.
In case you discover that files are missing after a longer period and have been working with the storage (hard drive / memory) saving new files, photos or other data, the process of restoring will be more challenging. For these cases you need a sophisticated solution like ” EaseUS Data Recovery Wizard”
EaseUS Data Recovery searches for special pattern on the storage. Every file type (pictures, word documents, excel files etc) have a certain file construction. The data recovery software scans the complete disk to find these patterns and displays a list of files or file fragments that can be restored. This process takes a while depending on the speed and size of your disk.
After the search of deleted files is completed you are displayed a list of files that could be saved and restored. Often it shows different versions of the same file. Working on e.g. a word document and saving it a couple of times produces different versions of the same document. Also you only “see” one version the text editor produces varies duplicates. Always try to restore the newest version first.
Even the best data recovery software can only restore files that are still “physical” on the disk. When your disk is very full and you have worked a lot with your device before you discovered the deleted files, the results can be very poor. EaseUS Data Recovery tries even to recover fragments of your files. Receiving back at least some of the text, sheet or parts of a photo is in many situations better then loosing everything.
Best practise is to backup the entire disk or important folders automatically within a certain period of time. EaseUS Todo Backup Home helps you to easily save your data and save you a lot of time too.
Als kostenlose Alternative hat sich seit vielen Jahre das OpenSource Programm Apache OpenOffice bewährt. OpenOffcie besteht bietet, wir Microsoft Office verschiedene Programme für die Textverarbeitung, Tabellenkalkulation, Präsentation und ein Datenbankprogramm. Zusätzlich beinhaltet es einen Formeleditor und ein Programm zum Zeichnen. OpenOffice ist für alle wichtigen Betriebssysteme (Windows, MacOS X, Linux) verfügbar. Mit seiner Kompatiblität zu den weit verbreiteten MS Office Formaten (.DOC, .XLS, .PPT, .MDB) ist der Datenaustausch mit Nutzern anderer Office-Suiten kein Problem.
Apache OpenOffice kann über den folgenden Link kostenlos heruntergeladen werden. https://www.openoffice.org/de/download/
Für Ein- und Umsteiger empfehlen wir das Buch “OpenOffice 4 für Ein- und Umsteiger” vom bekannten IT Autor und TV Journalisten Jörg Schieb.
新一波攻擊主要針對企業。
董事總經理/首席執行官(姓名可以在網站的印記中找到)、銷售和營銷人員(通常也公開可見)和公共管理部門的僱員(例如財務管理部門)。 他們是這波攻擊最頻繁的目標,但其他任何人都可能受到影響。
使用 WeTransfer,攻擊者使用一個非常知名的平台進行發送,例如 演示文稿、目錄或更大的圖形和照片。 WeTransfer 是一種雲服務,主要由公司和自由職業者使用。 它是滲透公司網絡的理想木馬。 網絡釣魚電子郵件看起來非常真實。 發件人似乎是雲服務“WeTransfer”,指向所謂下載文件的鏈接也看起來是真實的。 但是,該鏈接會指向另一個網站,其中受害者的電子郵件地址在第一步中被保存。 有了這個,攻擊者已經確定了所有容易的目標。
在下一步中,該網站將惡意代碼傳輸到受害者的計算機。 像 Bitdefender 或 McAfee 這樣的良好網絡瀏覽器保護可以幫助完成此步驟。 安全軟件會阻止對網站的訪問並警告可能存在的危險(見圖)。
我們對 Windows 10 自帶的安全保護“Windows Defender”進行了測試。 不幸的是,Defender 允許訪問該網站,因此我們只能任由間諜擺佈。
用戶如何防禦此類攻擊?
- 電子郵件客戶端應該只接收文本格式的電子郵件,而不是 HTML 格式的電子郵件。 此外,應防止自動重新加載外部內容(例如圖形)。 例如,在加載圖形時,攻擊者可以傳遞惡意代碼並知道誰打開了他的電子郵件(電子郵件地址因此被識別為潛在目標)。 文本格式的電子郵件可能看起來不那麼漂亮,但攻擊者無法再判斷電子郵件是否已打開甚至已閱讀。
- 健康的不信任,即使是已知的發件人,也是最好的保護。 會計的同事真的發了WeTransfer文件嗎? 可能不是。 Excel 或 PDF 文件不需要太多存儲空間,可以直接發送。 如果營銷部門的同事通過 WeTransfer 發送文件,則電子郵件被打開的可能性更高。 在單擊電子郵件中的鏈接之前,請查看電子郵件客戶端左下角的鏈接地址。 如果它沒有顯示“https://wetransfer.com/download/….”,則可能是網絡釣魚電子郵件。
- 如果 1 和 2 沒有幫助,並且電子郵件在沒有重點的時刻被打開,那麼像 Bitdefender 這樣的良好安全解決方案可以幫助抵禦攻擊。
- 如果 1 – 3 沒有幫助,仍然可以將系統還原到還原點或使用 EaseUS ToDo 備份進行定期更新。
結論:
它仍然令人興奮,並且攻擊變得越來越複雜。 過去,我們收到來自未知發件人的網絡釣魚電子郵件,其德語或英語很差。 如今,它們來自已知的發件人,在主題行中具有一半可理解的內容。 即使電子郵件在 Internet 上被加密,帶有電子郵件地址的標題也是可讀的,因為否則將無法將它們轉發給正確的收件人。 這就是網絡犯罪分子進入並獲取發件人和收件人的電子郵件地址的地方。 憑藉警惕的眼光、常識和良好的安全解決方案,用戶可以免受已知的網絡釣魚攻擊。
對公司 IT 基礎設施的典型攻擊分 3 個步驟進行。
- 尋找漏洞
攻擊者首先尋找系統中的漏洞。 這可以是給員工的公正的電子郵件,例如 發給會計部門的不起眼的發票電子郵件。 具有開放端口的網絡打印機、具有舊固件的物聯網設備,甚至是已知漏洞尚未關閉的路由器。 此外,危險可能來自已經感染惡意代碼的網站,其運營商沒有足夠的資源來持續關注自己網站的安全性。
一旦惡意代碼安裝在網絡中的設備上,它就會迅速傳播,以至於當它在一台設備上被發現時,例如 通過防病毒軟件,它已經安裝在足夠多的其他設備上。 在第一階段,還沒有發生任何事情。 惡意軟件只是進一步攻擊的橋頭堡。 它將自身複製到越來越多的設備上,從而獲得網絡內的額外權限。 - 安裝惡意軟件
在網絡中傳播後,惡意軟件會加載各種工具,例如 窺探密碼或遠程控制設備。 根據攻擊的類型,可以將各種軟件組件加載到受感染的設備上。 由於惡意軟件已經獲得“權利”,惡意軟件的下載不被視為威脅。 - 執法
對公司網絡的攻擊執行可能會有很大差異。 例如,攻擊者可能對商業秘密和信息感興趣。 數據通常在受影響的計算機上進行壓縮,然後發送到公司網絡之外的地址。 犯罪分子可以對數據載體進行加密,並在付款後才發布它們。 例如,一些攻擊旨在消耗計算機功率和帶寬以產生加密貨幣,或對其他系統進行 DOS 攻擊。 大多數攻擊者的一個共同點是他們有很大的耐心。 受影響的人可能需要很長時間才能意識到他們的系統已被入侵。
您如何保護自己免受此類攻擊?
- 基本保護
基本保護由安全解決方案提供,例如 來自賽門鐵克、GDATA 或 Bitdefender。 每個單獨的計算機或所有設備的網絡解決方案都有客戶端解決方案。 Bitdefender Box 就是這樣一種網絡解決方案。 它為所有設備提供保護,例如 WLAN 網絡中的監控攝像頭、筆記本電腦、平板電腦。 - 細心的員工
最好的防火牆或安全軟件只有在員工或用戶遵守某些規則的情況下才能發揮作用。 例如,網絡內不應使用私人數據載體或智能手機。 此外,打開電子郵件附件時應注意。 即使是已知的發件人,惡意軟件也可能隱藏在電子郵件中,因此用戶不僅應該檢查別名,還應該檢查實際的電子郵件地址。 - 備份安全的業務運營
完全保護將不存在。 粗心或惡意的員工可能會使公司面臨風險。 為了確保在緊急情況下業務運營能夠繼續,數據備份是必不可少的。 這樣,在發生全網攻擊時,可以恢復到備份的恢復點並恢復大部分數據。 例如,Windows 提供了簡單的備份解決方案,但我們推薦更好的,尤其是來自 EaseUS 的自動備份。
是的,因為電子郵件提供與舊明信片相同的防止“閱讀”的保護。 如果您想/需要通過電子郵件發送真正機密的數據,例如業務數據,則無法避免加密。 以下選項可用於保護消息/文檔。
受密碼保護的文件:
您當然可以將數據放入受密碼保護的文件中,然後將其附加到電子郵件中。 唯一就是使用起來不是很方便,而且郵件裡寫的機密的東西還是可以看的。 密碼至少應通過其他方式(信使、電話等)而不是通過電子郵件發送。
PGP(相當好的隱私)
PGP 使用所謂的公鑰程序,其中有一個唯一分配的密鑰對。 PGP 基於所謂的信任網絡,其中沒有中央證書頒發機構,但信任由用戶自己管理。 設置起來要困難得多,並且給許多用戶帶來了重大障礙。
是的,其中最著名的就是開源程序“FreeCAD”。
使用 FreeCAD,您可以創建 2D 和 3D 圖紙。 它是可定制的、可編寫腳本的和可擴展的。 憑藉其廣泛的功能,它適用於愛好者/製造商、經驗豐富的 CAD 用戶以及教育工作者。
有關 FreeCAD 的介紹,我們推薦我們的書: “FreeCAD – 2D/3D Konstruktion – Das Einsteigerseminar“.
一點也不! 這聽起來不太好,但它符合現實。 有軟件,例如 來自以色列的 NSO 集團,該集團專門從事外國系統的滲透。 如果針對特定設備進行有針對性的攻擊,則沒有防病毒程序可以防禦它。 防病毒掃描程序使用已知惡意軟件的簽名。 對於一個新的、未知的攻擊場景,他們無法阻止攻擊,因為他們的數據庫中沒有針對它的簽名
這就是端點安全的用武之地。如果攻擊者成功進入目標系統,則必須執行受感染的惡意軟件。 現代操作系統(如 Windows 10)試圖通過所謂的白名單來防止這種情況。 通過白名單,僅執行先前被用戶歸類為“乾淨”的程序和組件。 僅當攻擊使用未知無害的組件來達到性能時,白名單才有效。
一種高級保護模式是“受保護桌面”,它圍繞關鍵應用程序構建“安全保護殼”並阻止關鍵活動。 其中包括:
- 鍵盤記錄:記錄擊鍵。
- 記錄屏幕活動。
- 消息的更改,例如 電子郵件和信使。
- 將惡意代碼注入白名單的數據庫和應用程序。
使用 Reddfort 的 App-Protect 軟件,用戶可以保護自己免受有針對性的攻擊。 該應用程序由兩個組件組成,一個複雜的白名單系統和受保護的桌面。 即使病毒掃描程序已被潛在攻擊者攻克,App-Protect 仍然有效。 App Protect 只是阻止可執行文件(EXE、MSI、BAT 等)的啟動和 v 的執行,例如 Office 文檔(DOC、XLS 等)中的宏。 仍然可以從外部 USB 驅動器啟動視頻、音樂、照片和 Office 文檔等文件。 但是,可以可靠地阻止執行活動元素(進而加載惡意軟件)。
使用 App-Protect 的最佳方式是在新安裝的系統上,以防止可能的惡意軟件已安裝在系統中並隨後受到 App-Protect 的“保護”。
在初創企業中特別流行的 OKR 領導模型解釋迅速且易於理解(或者理論如此)。 公司定義一個使命(目標),然後定義里程碑或關鍵結果以實現公司的目標。 解釋簡單,實施難!
對於大多數年輕公司和初創企業來說,困難是在初始階段不要失去注意力,在建立學習曲線的同時不要分散目標。
我們推荐一本關於這個主題的非常好的書,它使用虛構的初創公司以實用的方式解釋了 OKR 的路徑和實現。
是的,甚至作為一個免費的開源程序 – Scribus。
Scribus 是一個功能強大的 DTP 程序,正在不斷開發中。 它還提供了許多可以輕鬆適應個人需求的模板。 例如,可以直接使用標準格式,如 A4、A6 傳單、環繞或鋸齒形折疊。 通過專業的色彩管理,可以將完成的佈局以 CMYK 顏色發送到任何印刷廠進行進一步處理,而不會出現任何問題。 特殊顏色也可以使用 Scribus 單獨控制。
Scribus 可以通過以下鏈接下載: https://www.scribus.net/downloads/
不要被英文網站嚇到,安裝語言和用戶界面都是德文的。
為了快速開始使用 Scribus,我們推薦這本書”Scribus Desktop-Publishing – Das Einsteigerseminar“
EPUB 格式已成為數字圖書的開放標準。 它被認為是舊格式 OEB 和 OEBPS 的繼承者。 可以使用 Amazon Kindle、Sony Reader 或 Tolino 等閱讀器查看和閱讀 EPUB 文件。此外,還有許多適用於 Android 和 iOS 的應用程序。 在 Windows、maxOS 和 Linux 上,您可以使用開源程序 Calibre。 使用 Calibre,您還可以將 EPUB 轉換為其他格式,例如 PDF 或 MOBI 格式。
根據 Aberdeen Group 的一項研究,在其網站上使用視頻的公司獲得的合格訪問者增加了 66%。 此外,這些公司的品牌知名度提高了 54%。
有許多機構可以製作影像影片或製作產品視頻。 儘管這些電影和視頻符合專業標準,但它們通常非常乏味,因此對目標群體來說非常無聊。
如果直接和誠實地滿足特定目標群體的需求,一個人可以獲得多重關注。 自己公司的產品經理不一定受過訓練,可以自信地出現在鏡頭前,但他/她可以比只朗讀給定文本的專業演員更誠實、更有能力地傳達對所提供服務或產品的熱情。
短視頻的製作不必很昂貴。 借助一些優秀的視頻模板和易於使用的視頻編輯軟件,可以獲得令客戶和感興趣的各方都滿意的結果
關於如何自己製作有趣視頻的一些提示:
- 想想你的客戶
產品經理可以以最佳方式製作有關產品和所提供服務的說明視頻。 您知道客戶提出的問題,那麼為什麼不為此製作簡短的說明視頻呢? - 簡潔是關鍵——視頻應該簡短有趣。
解說視頻的長度不應超過 10 – 15 分鐘。 切入問題的核心,不要囉嗦太多,讓觀眾保持懸念。 - 視頻應該在哪個平台發布?
如果您有自己的服務器,則必須支付維護費用以及服務器的費用。 此外,這些視頻只有您自己網站的訪問者才能看到。 為了獲得更大的影響力,最好在 YouTube、Vimeo 或 Facebook 等視頻平台上發布視頻。 重要的是為視頻提供良好的“標籤”,即關鍵字,以便它們也顯示在相應的搜索查詢中。 所有視頻平台都提供可以輕鬆集成到您自己網站中的代碼片段。 這節省了繁瑣的網站編程。 那些不希望嵌入視頻由第三方廣告資助的人支付少量費用以保持無廣告。 - 我可以使用哪些軟件來創建自己的視頻?
小心,廣告來了!!! 有很多優秀的視頻編輯軟件供應商。 德國的市場領導者是 Magix 及其 Video Studio Deluxe。 Cyberlink、Corel、Nero 也提供不錯的視頻編輯軟件。 我們 bhv 多年來一直在處理這個問題,並在德語國家銷售 Cyberlink、Corel 和以前的 Ulead。 由於同時大多數程序變得非常複雜,因為製造商年復一年地添加新功能,我們推薦movavi Video Suite。 該程序提供了良好的模板,易於使用,負責上傳到主要的視頻平台,並包括一些很酷的功能,如無抖動動作攝像頭或無人機拍攝。
Bitdefender 如何使用 Anti-Tracker 保護您的隱私?(How does Bitdefender protect your privacy with Anti-Tracker? )
Bitdefender 最近發布了一個更新,可以改善您的隱私保護。
最新版本的 Bitdefender 現在提供“Anti-Tracker”,這是一個瀏覽器擴展程序,可讓您了解網站收集了哪些關於您的信息。
不幸的是,網絡上沒有匿名之類的東西。
每次訪問網站時都會留下數字足跡。 每次點擊都會收集和存儲有關您和您的在線習慣的數據。
示例:搜索“健身”主題就足以讓您獲得互聯網各個角落的健身俱樂部的會員資格。 你有沒有想過為什麼你點擊的汽車廣告突然出現在各處? 或者為什麼機票在快速瀏覽後突然變得更貴了? 反追踪器可以幫助您!
激活後,Anti-Tracker 會顯示嵌入在您訪問的頁面中的跟踪器列表。 更好的是:在它的幫助下,您可以關閉這些追踪器並繼續衝浪,而不會到處留下痕跡。 該擴展最初可用於 Chrome、Internet Explorer 和 Firefox。
如果您還沒有收到更新,請不要擔心:現在不會太久了。 更重要的是,它對您完全免費。
CAD代表計算機輔助設計。 用戶希望在他的工作中得到自動化流程的支持。 最著名的 CAD 程序可能是 AutoDesk CAD。 其他知名程序包括 Dassault Systems 的 AutoDesk Inventor、Catia 和 SolidWorks,西門子的 NX 和 Solid Edge,僅舉幾例。 也有不同許可下的免費 CAD 程序。 最著名的是 HeeksCAD (BSD)、FreeCAD (OpenSource) 和 QCAD (OpenSource)。
Das CERT-Bund, die Computer-Gefahrenstelle der Bundesverwaltung, warnt aktuell vor einer Ausbruchswelle des Verschlüsselungstrojaners GandCrab.
Der Absender dieser E-Mail lautet “Saskia Heyne” und der Betreff “Bewerbung auf die angebotene Stelle”.
Im Anhang dieser E-Mail befindet sich ein Word-Dokument, das beim Öffnen versucht, den Anwender zur Aktivierung von Makros zu überreden.
Ohne diesen Schritt kann der Trojaner seinen Schadcode nicht ausführen.
Öffnen Sie Word-Dateien, die Macros enthalten nur, wenn Sie diese aus einer 100% vertrauswürdigen Quelle erhalten haben.
CAD stands for Computer Aided Design. The user will be supported in his work by autmatized processes. The most well-known CAD program is likely to be AutoDesk CAD. Other well-known programs include AutoDesk Inventor, Catia and SolidWorks from Dassault Systems, NX and Solid Edge from Siemens, just to name a few. There are also free CAD programs available under different licenses. The best known are HeeksCAD (BSD), FreeCAD (OpenSource) and QCAD (OpenSource).
The EPUB format has become established as an open standard for digital books. It is considered to be the successor of the older formats OEB and OEBPS. EPUB files can be viewed and read using readers such as the Amazon Kindle, Sony Reader or Tolino, etc. In addition, there are a lot of apps that are available for both Android and iOS. On Windows, maxOS and Linux you can use the open source program Calibre. With Calibre, you can also convert EPUBs to other formats, such as PDF or the MOBI format.
YES – As a free alternative, the open source program Apache OpenOffice has proven itself for many years. OpenOffice offers, like Microsoft Office various programs for word processing, spreadsheet, presentation and a database program. In addition, it includes a formula editor and a drawing program. OpenOffice is available for all major operating systems (Windows, MacOS X, Linux). With its compatibility with the widely used MS Office formats (.DOC, .XLS, .PPT, .MDB), data exchange with users of other office suites is no problem.
Apache OpenOffice can be downloaded for free via the following link https://www.openoffice.org/download/index.html
For beginners and changers we recommend the book (only in german) OpenOffice 4 für Ein- und Umsteiger by Jörg Schieb
Gar nicht! Das klingt nicht gut, entspricht jedoch der Realität. Es gibt Software z. B. von der Firma NSO Group aus Israel, die darauf spezialisiert ist in fremde Systeme einzudringen. Erfolgt ein gezielter Angriff auf ein bestimmtes Gerät, kann sich kein Antivirus-Programm dagegen wehren. Antivirenscanner arbeiten mit Signaturen bekannter Schadsoftware. Bei einem neuen, noch unbekannten Angriffsszenario können sie den Angriff nicht verhindern, da es dazu keine Signatur in ihrer Datenbank gibt.
An diesem Punkt setzt die Endpoint Security ein. Gelingt es Angreifern, auf das System ihres Ziels zu gelangen, muss die infizierte Schadsoftware ausgeführt werden. Dies versuchen moderne Betriebssysteme wie Windows 10, durch das sogenannte Whitelisting zu verhindern. Beim Whitelisting werden nur Programme und Komponenten ausgeführt, die vorher vom Anwender als „sauber“ klassifiziert wurden. Das Whitelisting funktioniert nur solange, wie ein Angriff nicht bekannte unbedenkliche Komponenten nutzt, um zur Aufführung zu gelangen.
Ein erweiterter Schutzmodus ist der „Guarded Desktop“, der eine „sichere Schutzhülle“ um kritische Anwendungen aufbaut und kritische Aktivitäten unterbindet. Dazu zählen unter anderem:
- Keylogging: das Mitschneiden von Tastatureingaben.
- Aufzeichnung von Bildschirmaktivitäten.
- Veränderungen von Nachrichten z.B. E-Mails und Messenger.
- Einfügen von Schadcode in Datenbanken und Anwendungen, die auf der Whitelist stehen.
Mit der Software App-Protect von Reddfort können sich Anwender vor gezielten Angriffen schützen. Die Anwendung besteht aus zwei Komponenten, einem ausgefeilten Whitelist-System und dem Guarded Desktop. App-Protect wirkt auch dann, wenn der Virenscanner von einem potenziellen Angreifer überwunden wurde. App Protect verhindert einfach den Start von ausführbaren Dateien (EXE, MSI, BAT, etc.) und v die Auführung von z. B. Macros aus Office-Dokumenten (DOC, XLS, etc.). So ist es dennoch möglich Dateien wie Videos, Musik, Fotos und Office-Dokumente von externen USB-Laufwerken zu starten. Die Ausführung von aktiven Elementen, die wiederum Schadsoftware nachladen, wird aber zuverlässig unterbunden.
Am besten lässt sich App-Protect auf einem neuinstallierten System einsetzen, um zu verhindern, dass mögliche Schadsoftware bereits im System installiert wurde und anschließend von App-Protect „geschützt“ wird.
Ja, denn E-Mails bieten den gleichen Schutz vor „mitlesen“, wie die gute alte Postkarte. Wenn Sie wirklich vertrauliche Daten, wie z. B. geschäftliche Daten per E-Mail versenden möchten/müssen, kommen Sie um eine Verschlüsselung nicht herum. Zum Schutz der Nachrichten/Unterlagen bieten sich die folgenden Möglichkeiten an.
Passwortgeschützte Dateien:
Sie können die Daten selbstverständlich in eine passwortgeschützte Datei legen und diese dann an die E-Mail anhängen. Nur ist die Handhabung nicht sehr komfortabel und vertrauliche Dinge, die in der Nachricht stehen, können immer noch mitgelesen werden. Die Übermittlung des Passworts sollte zumindest über einen anderen Weg (Messenger, Telefon, etc.) erfolgen und nicht per E-Mail.
PGP (Pretty Good Privacy)
PGP benutzt ein sogenanntes Public-Key-Verfahren, in dem es ein eindeutig zugeordnetes Schlüsselpaar gibt. PGP basiert dabei auf dem sogenannten Web of Trust, bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern Vertrauen von den Benutzern selbst verwaltet wird. Die Einrichtung ist um einiges schwieriger und stellt viele Benutzer vor große Hürden.
Reddort M-Protect
Die Lösung für ein Maximum an Sicherheit, gepaart mit einfacher Installation und Verwaltung. Die Benutzer werden über das Administrationstool von M-Protect angelegt und verwaltet. Anschließend erhält jeder Benutzer eine persönliche Datei für die Installation des Add-ins für Microsoft® Outlook®. Danach werden die E-Mails, die M-Protect Benutzer untereinander austauschen, automatisch verschlüsselt versendet und empfangen. Selbstverständlich können Sie nach wie vor auch ganz normale “unverschlüsselte” E-Mails mit Microsoft® Outlook® empfangen und versenden.
Die neue Angriffswelle richtet sich vor allem gegen Firmen. Geschäftsführer/CEO (Namen stehen im Impressum einer Website), Vertriebs- und Marketingmitarbeiter (meist ebenfalls öffentlich einsehbar) und Mitarbeiter aus öffentlichen Verwaltungen (z. B. Finanzverwaltungen). Sie sind die häufigsten Ziele dieser Angriffswelle, allerdings kann es jeden Anderen treffen. Mit WeTransfer bedienen sich die Angreifer einer sehr bekannten Plattform für die Versendung von z. B. Präsentationen, Katalogen oder größeren Grafiken und Fotos. WeTransfer ist ein Cloud-Dienst der vor allem von Unternehmen und Freiberuflern genutzt wird. Es ist ein ideales trojanisches Pferd, um in ein Firmennetzwerk einzudringen. Die Phishing-E-Mail wirkt sehr authentisch. Der Absender scheint der Cloudservice “WeTransfer” zu sein, der Link zur angeblichen Download-Datei wirkt ebenfalls echt. Allerdings führt der Link zu einer anderen Website, auf der im ersten Schritt die E-Mail-Adresse des Opfers gespeichert wird. Damit haben die Angreifer schon mal alle einfachen Ziele identifiziert. Im nächsten Schritt übermittelt die Website Schadcode zum Rechner des Opfers. Bei diesem Schritt kann ein guter Webbrowser-Schutz wie von Bitdefender oder McAfee helfen. Die Security Software blockt den Zugang zur Website und warnt vor den möglichen Gefahren (siehe Bild).
Wir haben einen Test mit dem Windows 10 eigenen Security-Schutz “Windows Defender” durchgeführt. Leider ließ der Defender die Website aufrufen und damit waren wir der Spionage ausgeliefert.
Wie können Anwender einen solchen Angriff abwehren?
- Der E-Mail Client sollte E-Mails nur im Text-Format nicht im HTML Format empfangen. Außerdem sollte das automatische Nachladen von externen Inhalten (z. B. Grafiken) verhindert werden. Beim Nachladen von z. B. Grafiken kann der Angreifer Schadcode weitergeben und weiß, wer seine E-Mail geöffnet hat (E-Mail-Adresse ist damit als potenzielles Ziel identifiziert). Die E-Mails sehen zwar im Text-Format nicht mehr so schön aus, allerdings kann ein Angreifer nicht mehr erkennen, ob eine E-Mail geöffnet oder sogar gelesen wurde.
- Ein gesundes Misstrauen, selbst bei bekannten Absendern ist der beste Schutz. Verschickt der Kollege aus der Buchhaltung wirklich eine WeTransfer Datei? Wohl eher nicht. Excel- oder PDF Dateien brauchen nicht viel Speicherplatz und würden auf direktem Wege gesendet. Falls der Kollege aus der Marketingabteilung eine Datei per WeTransfer sendet, ist die Wahrscheinlichkeit höher, dass die E-Mail geöffnet wird. Vor dem Anklicken des Links in der E-Mail unten links auf die Linkadresse im E-Mail-Client achten. Wenn dort nicht “https://wetransfer.com/download/….” Steht, handelt es sich wahrscheinlich um eine Phishing E-Mail.
- Wenn 1 und 2 nicht geholfen haben und in einem unkonzentrierten Moment die E-Mail geöffnet wurde, kann ein gute Security Lösung wie Bitdefender helfen einen Angriff abzuwehren.
- Wenn 1 – 3 nicht geholfen haben, ist es immer noch möglich das System auf einen Wiederherstellungspunkt zurückzusetzen oder mit EaseUS ToDo Back-up regelmäßige Updates anzufertigen.
Fazit:
Es bleibt spannend und die Angriffe werden immer ausgefeilter. Früher erreichten uns Phishing E-Mails von Unbekannten in schlechtem Deutsch oder Englisch. Inzwischen sind es bekannte Absender, in deren Betreff halbwegs nachvollziehbare Inhalte stehen. Selbst wenn die E-Mails verschlüsselt im Internet unterwegs sind, so ist der Kopf mit der E-Mail-Adresse lesbar, weil sonst eine Weiterleitung an den richtigen Empfänger nicht möglich wäre. Hier setzen Cyberkriminelle an und greifen die E-Mail Adressen des Senders und Empfängers ab. Mit wachsamen Auge, gesundem Menschenverstand und einer guten Security-Lösung ist der Anwender vor einem bekannten Phishing Angriff geschützt.
Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt.
1. Suche nach Schwachstellen
Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten.
Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er sich schnell, um bei Entdeckung auf einem Gerät z. B. durch Antivirensoftware bereits auf genügend anderen Geräten installiert zu sein. In dieser 1. Phase passiert noch nichts. Die Malware ist lediglich der Brückenkopf für weitere Angriffe. Sie kopiert sich auf immer mehr Geräte und erhält dadurch zusätzliche Rechte innerhalb des Netzwerkes.
2. Installation von Schadsoftware
Nach der Verbreitung im Netzwerk lädt die Malware unterschiedliche Werkzeuge, z. B. um Passwörter auszuspähen oder Geräte fernzusteuern. Je nach Angriffsart können verschiedenste Softwarekomponenten auf die kompromittierten Geräte geladen werden. Durch die bereits erworbenen „Rechte“ der Malware wird der Download von Schadsoftware nicht als Bedrohung erkannt.
3. Vollstreckung
Die Durchführung des Angriffs auf ein Unternehmensnetzwerk kann sehr unterschiedlich verlaufen. So können Auftraggeber des Angriffs an Geschäftsgeheimnissen und Informationen interessiert sein. Die Daten werden auf den betroffenen Rechnern meist komprimiert und anschließend an eine Adresse außerhalb des Unternehmensnetzwerkes gesendet. Kriminelle können Datenträger verschlüsseln und erst nach Zahlung wieder freigeben. Manche Angriffe zielen darauf ab, Rechnerleistung und Bandbreite abzuziehen, um z. B. Kryptowährung zu produzieren oder DOS Attacken gegen andere Systeme auszuführen. Eins haben die meisten Angreifer gemein, sie verfügen über viel Geduld. Es kann sehr lange dauern, bis die Betroffenen merken, dass ihr System kompromittiert wurde.
Wie kann man sich vor einem solchen Angriffsszenario schützen?
1. Grundabsicherung
Eine Grundabsicherung bieten Securitylösungen z. B. von Symantec, GDATA oder Bitdefender. Es gibt Clientlösungen für jeden einzelnen Rechner oder Netzwerklösungen für alle Geräte. Die Bitdefender Box ist so eine Netzwerklösung. Sie bietet Schutz für alle Geräte z. B. Überwachungskamera, Laptops, Tablets innerhalb eines WLAN-Netzwerkes.
2. Aufmerksame Mitarbeiter
Die beste Firewall oder Sicherheitssoftware kann nur funktionieren, wenn die Mitarbeiter bzw. User sich an bestimmte Regeln halten. So sollten keine privaten Datenträger oder Smartphones innerhalb des Netzwerkes verwendet werden dürfen. Außerdem ist Aufmerksamkeit beim Öffnen von E-Mail-Anhängen geboten. Selbst bei bekannten Absendern könnte sich Malware innerhalb der E-Mail verbergen, deshalb sollten User nicht nur den Aliasnamen, sondern auch die eigentliche E-Mail-Adresse prüfen.
3. Schutz kritischer Applikationen
Bei gezielten Angriffen auf ein bestimmtes Unternehmen hilft dieser Grundschutz wenig. Die Angreifer können ihre Schadsoftware oder Trojaner gezielt tarnen und dadurch in das Netzwerk gelangen. Damit die Schadsoftware nicht zum Einsatz kommt, helfen nur geschützte Anwendungen mit White-List-Lösungen und einem Guarded-Desktop. Mit App-Protect wird Schadsoftware – z. B. Keylogger zum Ausspähen von Passwörtern – erst gar nicht zur Ausführung gebracht.
4. Back-ups sichern den Geschäftsbetrieb
Kompletten Schutz wird es nicht geben. Nachlässige oder böswillige Mitarbeiter können ein Unternehmen in Gefahr bringen. Damit im Ernstfall der Geschäftsbetrieb weiterlaufen kann, sind Datensicherungen unerlässlich. So kann im Fall eines netzwerkweiten Angriffs auf einen gesicherten Wiederherstellungspunkt zurückgesetzt und der Großteil der Daten wiederhergestellt werden. Einfache Back-up-Lösungen bietet z. B. Windows, bessere und vor allem automatische Sicherungen empfehlen wir von EaseUS.
CERT-Bund, die Computer-Gefahrenstelle der Bundesverwaltung, 目前警告 GandCrab 加密木馬的爆發。
這封電子郵件的發件人是“Saskia Heyne”,主題是“Bewerbung auf die angebotene Stelle”。此電子郵件附有一個 Word 文檔,當打開該文檔時,它會試圖說服用戶激活宏。
如果沒有這一步,木馬就無法執行其惡意代碼。
僅當您從 100% 可信賴的來源獲得包含宏的 Word 文件時才打開它們。
什麼是無文件攻擊?
無文件惡意軟件攻擊也稱為無文件攻擊。 它們有時也被稱為非惡意軟件攻擊,儘管該術語在技術上並不准確。
與基於文件的攻擊不同,無文件惡意軟件攻擊不會下載惡意文件或將內容寫入磁盤。 攻擊者利用應用程序
將代碼直接注入現有應用程序的內存空間的漏洞。 他們還可以利用受信任的辦公應用程序或
Windows 操作系統原生的管理工具,例如 PowerShell 或 Windows Management Instrumentation (WMI),用於運行腳本和加載
惡意代碼直接存入內存。 像所有攻擊一樣,目標是獲得對計算機的控制權以實現攻擊者的目標,例如破壞、
失真(勒索軟件)、數據/憑證盜竊或其他攻擊。
如何在執行前阻止無文件攻擊
在 Bitdefender,我們挑戰自己以保護我們的客戶免受各種威脅:基於文件和無文件的惡意軟件。
如上例所示,包含鏈接的網絡釣魚電子郵件會將用戶帶到漏洞託管站點。 瀏覽器漏洞觸發
PowerShell 運行命令行(腳本),然後 PowerShell 按照說明下載附加腳本(通常是較大的命令
線)從遠程站點。 較大的命令行包含直接在內存中組裝和運行的無文件惡意軟件。
在第二個示例中,用戶可能會收到帶有包含宏的 .doc 附件的網絡釣魚電子郵件。 如果用戶啟用宏,本質上
VBA 腳本,它觸發 PowerShell 腳本,該腳本從遠程位置下載包含無文件惡意軟件代碼的其他腳本。 那麼它
將該惡意代碼注入易受攻擊的應用程序的內存空間。
Laut einer Studie der Aberdeen Group erhalten Unternehmen, die Videos auf ihrer Website einsetzen 66 % mehr qualifizierte Besucher. Außerdem erreichen diese Unternehmen eine 54 % höhere Markenbekanntheit.
Es gibt zahlreiche Agenturen, die Image-Filme erstellen oder Produkt-Videos produzieren. Diese Filme und Videos entsprechen zwar den professionellen Standards, sind aber meist sehr steril und damit äußerst langweilig für die Zielgruppe.
Man erreicht ein Vielfaches der Aufmerksamkeit, wenn die Bedürfnisse der speziellen Zielgruppe direkt und ehrlich angesprochen werden. Ein Produktmanager aus dem eigenen Unternehmen ist zwar nicht unbedingt geschult, sicher vor der Kamera aufzutreten, allerdings kann er/sie den Enthusiasmus für die angebotene Dienstleistung oder das Produkt ehrlicher und kompetenter übermitteln, als ein Profi-Darsteller, der nur einen vorgegebenen Text vorliest.
Die Produktion von kurzen Videos muss nicht teuer sein. Mit ein paar guten Videovorlagen und einer einfach zu bedienenden Videoschnittsoftware werden Ergebnisse erzielt, die Kunden und Interessierte gleichermaßen begeistern.
Ein paar Tipps, wie interessante Videos selbst produziert werden können:
- Denken Sie an Ihre Kunden
Erklärvideos zu den Produkten und den angebotenen Dienstleistungen können von den Produktmanagern bestens erstellt werden. Sie kennen die Fragestellung Ihrer Kunden, warum also nicht hierzu kurze Erklärvideos erstellen? - In der Kürze liegt die Würze – Videos sollten kurz und interessant sein
Mehr als 10 – 15 Minuten lang sollte kein Erklärvideo sein. Das Wichtige auf den Punkt gebracht, nicht zu sehr ausschweifen und den Zuschauer im Spannungsbogen halten. - Auf welcher Plattform sollen die Videos publiziert werden?
Bei einem eigenen Server entsteht neben den Kosten für den Server noch der Aufwand für die Wartung. Außerdem werden die Videos nur von den Besuchern der eigenen Website gesehen. Um mehr Reichweite zu erlangen ist es besser die Videos auf einer Videoplattform wie YouTube, Vimeo oder Facebook zu publizieren. Wichtig ist es, den Videos gute „Tags“ also Stichworte zu verpassen, dass sie bei entsprechenden Suchanfragen auch angezeigt werden. Alle Videoplattformen bieten Code-Schnipsel an, die leicht in die eigene Website integriert werden können. Das erspart mühselige Websiteprogrammierung. Wer nicht möchte, dass die eingebetteten Videos durch Fremdwerbung finanziert werden, zahlt einen kleinen Obolus, um werbefrei zu bleiben. - Mit welcher Software kann ich eigene Videos erstellen?
Vorsicht, jetzt kommt Werbung!! Es gibt verschiedene Anbieter von guter Videobearbeitungssoftware. Der Marktführer in Deutschland ist Magix mit seinem Video Studio Deluxe. Cyberlink, Corel, Nero bietet ebenfalls gute Videobearbeitungssoftware an. Wir von bhv, haben uns seit Jahren mit dem Thema beschäftigt und Cyberlink, Corel und früher Ulead im deutschsprachigen Raum vermarktet. Da die meisten Programme inzwischen sehr kompliziert geworden sind, weil die Hersteller Jahr um Jahr neue Features ergänzen, empfehlen wir movavi Video Suite. Das Programm bietet gute Vorlagen, ist einfach zu bedienen, übernimmt den Upload zu den wichtigen Videoplattformen und enthält coole Features wie verwacklungsfreie Action-Cam oder Drohen Aufnahmen.
Dolibarr ERP & CRM ist eine browserbasierte und leicht zu bediendende Software.
In den Einstellungen von Dolibarr kann die Genauigkeit für die Rundung (Nachkommastellen) und das generelle Verhalten für die Rundung von Beträgen festeglegt werden.
Es gibt zwei unterschiedliche Methoden für die Berechnung der Mehrwertsteuer. Die spaltenweise (vertikale) Berechnung oder die Zeilenwiese (horizontale) Berechnung.
Bei der vertikalen Berechnung wird die Nettosumme pro Steuersatz für die gesamte Rechnung ermittelt und daraus die Mehrwertsteuersumme berechnet Bei der horizontalen Berechnung wird für jede einzelne Artikelzeile die Mehrwertsteuer unter Berücksichtigung der des jeweiligen Steuersatz berechnet
Beide Verfahren zur Berechnung sind gesetzlich zulässig, können aber bei Nachkommastellen zu Rundungsdifferenzen führen.
Beispiel:
Position 1:
Artikelpreis von 0,99 EUR + Mehrwertsteuer 19% = Bruttopreis 1,18 EUR
Position 2
Artikelpreis von 0,99 EUR + Mehrwertsteuer 19% = Bruttopreis 1,18 EUR
Position 3:
Artikelpreis von 0,99 EUR + Mehrwertsteuer 19% = Bruttopreis 1,18 EUR
Berechnung: (0,99 EUR + 0,19 EUR) x 3 = 3,54 EUR
Je nach gewählter Berechnung ergeben sich dadurch Rundungsdifferenzen von 0,01 EUR.
Um Rechnungen ohne Rundungsdifferenzen in Dolibarr zu erstellen müssen die folgenden Einstellungen geändert werden.
Start -> Einstellungen -> Genauigkeit – Toleranz
Bitdefender has recently released an update that improves your privacy protection.
Die neueste Version von Bitdefender now offers “Anti-Tracker”, a browser extension that lets you know what information websites collect about you.
Unfortunately, there is no such thing as anonymity on the web.
You leave a digital footprint every time you visit a website. With every click, data about you and your online habits is collected and stored’.
Examples: A search on the topic of ‘fitness’ is enough for you to be offered a membership for a fitness club at every corner of the internet. Have you ever wondered why the car ad you clicked on suddenly appears everywhere? Or why the airline tickets are suddenly more expensive after a quick glance at them?
Anti-Tracker helps you!
Once activated, Anti-Tracker displays a list of trackers embedded in the pages you visit. Even better: with its help, you can then switch off these trackers and continue surfing without leaving traces everywhere. The extension is initially available for Chrome, Internet Explorer and Firefox.
If you haven’t received the update yet, don’t worry: it won’t be long now. What’s more, it is completely free of charge for you.
According to a study by the Aberdeen Group , companies that use video on their website receive 66% more qualified visitors. In addition, these companies achieve 54% higher brand awareness.
There are numerous agencies that create image films or produce product videos. Although these films and videos meet professional standards, they are usually very sterile and thus extremely boring for the target group.
One achieves a multiple of attention if the needs of the specific target group are addressed directly and honestly. A product manager from one’s own company is not necessarily trained to appear confidently in front of the camera, but he/she can convey the enthusiasm for the offered service or product more honestly and competently than a professional actor who only reads out a given text.
The production of short videos does not have to be expensive. With a few good video templates and easy-to-use video editing software, results are achieved that delight customers and interested parties alike
A few tips on how to produce interesting videos yourself:
- Think about your customers
Explanatory videos on the products and the services offered can be created by the product managers in the best possible way. You know the question your customers are asking, so why not create short explanatory videos on this? - Brevity is the key – videos should be short and interesting.
No explanatory video should be more than 10 – 15 minutes long. Get to the heart of the matter, don’t ramble on too much and keep the viewer in suspense.4 - On which platform should the videos be published?
If you have your own server, you will have to pay for maintenance as well as the costs of the server. In addition, the videos are only seen by visitors to your own website. To achieve more reach, it is better to publish the videos on a video platform such as YouTube, Vimeo or Facebook. It is important to give the videos good “tags”, i.e. keywords, so that they are also displayed in corresponding search queries. All video platforms offer code snippets that can be easily integrated into your own website. This saves tedious website programming. Those who do not want the embedded videos to be financed by third-party advertising pay a small fee to remain ad-free. - Which software can I use to create my own videos?
Watch out, here comes advertising!!! There are various providers of good video editing software. The market leader in Germany is Magix with its Video Studio Deluxe. Cyberlink, Corel, Nero also offer good video editing software. We at bhv, have been dealing with the subject for years and have marketed Cyberlink, Corel and formerly Ulead in German-speaking countries. Since most programmes have become very complicated in the meantime, because the manufacturers add new features year after year, we recommend movavi Video Suite. The programme offers good templates, is easy to use, takes care of uploading to the major video platforms and includes cool features like shake-free action cam or drone shots.
The CERT-Bund, die Computer-Gefahrenstelle der Bundesverwaltung, is currently warning of an outbreak of the GandCrab encryption Trojan.
The sender of this e-mail is “Saskia Heyne” and the subject is “Bewerbung auf die angebotene Stelle”. Attached to this email is a Word document which, when opened, tries to persuade the user to activate macros.
Without this step, the Trojan cannot execute its malicious code.
Only open Word files containing macros if you have obtained them from a 100% trustworthy source.
The new wave of attacks is mainly directed against companies.
Managing directors/CEOs (names can be found in the imprint of a website), sales and marketing staff (usually also publicly visible) and employees from public administrations (e.g. financial administrations). They are the most frequent targets of this wave of attacks, but anyone else can be affected.
With WeTransfer, the attackers use a very well-known platform for sending e.g. presentations, catalogues or larger graphics and photos. WeTransfer is a cloud service that is mainly used by companies and freelancers. It is an ideal Trojan horse to penetrate a company network. The phishing email looks very authentic. The sender appears to be the cloud service “WeTransfer”, the link to the alleged download file also looks genuine. However, the link leads to another website where the victim’s email address is saved in the first step. With this, the attackers have already identified all the easy targets.
In the next step, the website transmits malicious code to the victim’s computer. A good web browser protection like Bitdefender or McAfee can help with this step. The security software blocks access to the website and warns of the possible dangers (see picture).
Beware of a new wave of attacks via phishing emails
We carried out a test with Windows 10’s own security protection “Windows Defender”. Unfortunately, Defender allowed the website to be accessed and thus we were at the mercy of spying.
How can users defend against such an attack?
- The e-mail client should only receive e-mails in text format, not in HTML format. In addition, the automatic reloading of external content (e.g. graphics) should be prevented. When loading graphics, for example, the attacker can pass on malicious code and knows who has opened his e-mail (the e-mail address is thus identified as a potential target). The e-mails may not look as nice in text format, but an attacker can no longer tell whether an e-mail has been opened or even read.
- A healthy distrust, even with known senders, is the best protection. Does the colleague from accounting really send a WeTransfer file? Probably not. Excel or PDF files do not need much storage space and would be sent directly. If the colleague from the marketing department sends a file via WeTransfer, there is a higher probability that the email will be opened. Before clicking on the link in the email, look at the link address in the bottom left-hand corner of the email client. If it does not say “https://wetransfer.com/download/….” it is probably a phishing e-mail.
- If 1 and 2 didn’t help and the email was opened in an unfocused moment, a good security solution like Bitdefender can help ward off an attack.
- If 1 – 3 did not help, it is still possible to restore the system to a restore point or make regular updates with EaseUS ToDo Back-up.
Conclusion:
It remains exciting and the attacks are becoming more and more sophisticated. In the past, we received phishing emails from unknown senders in poor German or English. Nowadays, they are from known senders with halfway comprehensible content in the subject line. Even if the e-mails are encrypted on the Internet, the header with the e-mail address is readable, because otherwise it would not be possible to forward them to the right recipient. This is where cyber criminals come in and grab the e-mail addresses of the sender and recipient. With a watchful eye, common sense and a good security solution, the user is protected against a known phishing attack.
A typical attack on the IT infrastructure of companies is carried out in 3 steps.
- Search for vulnerabilities
Attackers first look for vulnerabilities in the system. This can be unbiased emails to employees, e.g. an inconspicuous invoice email to the accounting department. Network printers with open ports, IoT devices with old firmware or even routers whose known vulnerabilities have not been closed. In addition, danger can come from websites that have already been infected with malicious code and whose operators do not have enough resources to constantly pay attention to the security of their own websites.
Once the malicious code has been installed on a device in the network, it spreads quickly so that by the time it is discovered on one device, e.g. by anti-virus software, it is already installed on enough other devices. In this first phase, nothing happens yet. The malware is merely the bridgehead for further attacks. It copies itself to more and more devices and thus obtains additional rights within the network. - Installing malware
After spreading in the network, the malware loads various tools, e.g. to spy out passwords or remotely control devices. Depending on the type of attack, a wide variety of software components can be loaded onto the compromised devices. Due to the malware’s already acquired “rights”, the download of malware is not recognised as a threat. - Enforcement
The execution of the attack on a corporate network can vary greatly. For example, principals of the attack may be interested in trade secrets and information. The data is usually compressed on the affected computers and then sent to an address outside the company network. Criminals can encrypt data carriers and only release them after payment. Some attacks aim to drain computer power and bandwidth to produce cryptocurrency, for example, or to carry out DOS attacks against other systems. One thing most attackers have in common is that they have a lot of patience. It can take a very long time for those affected to realise that their system has been compromised.
How can you protect yourself from such an attack scenario?
- Basic protection
Basic protection is provided by security solutions, e.g. from Symantec, GDATA or Bitdefender. There are client solutions for each individual computer or network solutions for all devices. The Bitdefender Box is such a network solution. It offers protection for all devices, e.g. surveillance cameras, laptops, tablets within a WLAN network. - Attentive employees
The best firewall or security software can only work if the employees or users adhere to certain rules. For example, no private data carriers or smartphones should be used within the network. Furthermore, attention should be paid when opening e-mail attachments. Even with known senders, malware could be hiding within the email, so users should not only check the alias name, but also the actual email address. - Back-ups secure business operationsComplete protection will not exist. Careless or malicious employees can put a company at risk. To ensure that business operations can continue in the event of an emergency, data backups are essential. This way, in the event of a network-wide attack, it is possible to restore to a backed-up recovery point and restore most of the data. Simple back-up solutions are offered by Windows, for example, but we recommend better and above all automatic back-ups from EaseUS.
Yes, because e-mails offer the same protection against “reading” as the good old postcard. If you want/need to send really confidential data, such as business data, by e-mail, you cannot avoid encryption. The following options are available to protect messages/documents.
Password-protected files:
You can of course put the data in a password-protected file and then attach it to the e-mail. The only thing is that it is not very convenient to use and confidential things written in the message can still be read. The password should at least be sent by another means (messenger, telephone, etc.) and not by e-mail.
PGP (Pretty Good Privacy)
PGP uses a so-called public key procedure in which there is a uniquely assigned key pair. PGP is based on the so-called Web of Trust, in which there is no central certification authority, but trust is managed by the users themselves. Setting this up is much more difficult and presents many users with major hurdles.
Not at all! That doesn’t sound good, but it corresponds to reality. There is software, e.g. from the NSO Group from Israel, which is specialised in penetrating foreign systems. If a targeted attack is made on a specific device, no antivirus programme can defend itself against it. Antivirus scanners work with signatures of known malware. In the case of a new, as yet unknown attack scenario, they cannot prevent the attack because there is no signature for it in their database
This is where endpoint security comes in. If attackers succeed in getting onto their target’s system, the infected malware must be executed. Modern operating systems such as Windows 10 try to prevent this by so-called whitelisting. With whitelisting, only programmes and components that have previously been classified as “clean” by the user are executed. Whitelisting only works as long as an attack uses components that are not known to be harmless to get to the performance.
An advanced protection mode is the “Guarded Desktop”, which builds a “secure protective shell” around critical applications and prevents critical activities. These include, among others:
- Keylogging: the recording of keystrokes.
- Record screen activity.
- Changes to messages e.g. emails and messengers.
- Injecting malicious code into whitelisted databases and applications.
With the App-Protect software from Reddfort, users can protect themselves from targeted attacks. The application consists of two components, a sophisticated whitelist system and the Guarded Desktop. App-Protect is effective even if the virus scanner has been overcome by a potential attacker. App Protect simply prevents the start of executable files (EXE, MSI, BAT, etc.) and v the execution of e.g. macros from Office documents (DOC, XLS, etc.). It is still possible to start files such as videos, music, photos and Office documents from external USB drives. However, the execution of active elements, which in turn load malware, is reliably prevented.
The best way to use App-Protect is on a newly installed system to prevent possible malware from already being installed in the system and subsequently being “protected” by App-Protect.
The OKR leadership model, which is particularly popular with start-ups, is quickly explained and easy to understand (or so the theory goes). The company defines a mission (objectives) and then defines milestones or key results to achieve the company’s goal. Simple to explain, difficult to implement!
The difficulty for most young companies and start-ups is not to lose focus in the initial phase and not to be distracted from the goal while building up the learning curve.
We recommend a very good book on this topic that explains the path and implementation of OKR in a practical way using a fictitious start-up.
Yes, and even as a free open source programme – Scribus.
Scribus is a powerful DTP programme that is constantly being developed. It also offers a lot of templates that can be easily adapted to personal needs. For example, standard formats such as A4, A6 flyers, wrap or zigzag folds can be used directly. With the professional colour management, the finished layouts can be sent in CMYK colours to any print shop for further processing without any problems. Special colours can also be individually controlled with Scribus.
Scribus can be downloaded via the following link: https://www.scribus.net/downloads/
Don’t be put off by the English website, both the language for installation and the user interface are available in German.
For a quick start with Scribus we recommend the book “Scribus Desktop-Publishing – Das Einsteigerseminar“
Yes, one of the best known is the open source programme “FreeCAD”.
With FreeCAD you can create both 2D and 3D drawings. It is customisable, scriptable and extensible. With its extensive features, it is suitable for hobbyists/makers, experienced CAD users and also educators.
For an introduction to FreeCAD we recommend our book: “FreeCAD – 2D/3D Konstruktion – Das Einsteigerseminar“.
Dolibarr ERP & CRM is a browser-based and easy-to-use software.
In the Dolibarr settings, the accuracy for rounding (decimal places) and the general behaviour for rounding amounts can be defined.
There are two different methods for calculating VAT. The column-wise (vertical) calculation or the row-wise (horizontal) calculation.
In the vertical calculation, the net total per tax rate is determined for the entire invoice and the VAT total is calculated from this In the horizontal calculation, the VAT is calculated for each individual item line, taking into account the respective tax rate
Both methods of calculation are legally permissible, but can lead to rounding differences in the case of decimal places.
Example:
Item 1:
Item price of 0.99 EUR + VAT 19% = gross price 1.18 EUR
Item 2
Item price of 0,99 EUR + VAT 19% = gross price 1,18 EUR
Position 3:
Item price of 0,99 EUR + VAT 19% = Gross price 1,18 EUR
Calculation: (0,99 EUR + 0,19 EUR) x 3 = 3,54 EUR
Depending on the selected calculation, this results in rounding differences of 0.01 EUR. To create invoices without rounding differences in Dolibarr, the following settings must be changed.
Start -> Settings -> Accuracy – Tolerance
Maximum number of decimal places for totals = The number of decimal places for the total price.
Maximum number of decimal places displayed on the screen for prices … = The number of decimal places displayed on the screen.
Start -> Settings -> Advanced settings
Add the following entry as a new parameter:
“MAIN_ROUNDOFTOTAL_NOT_TOTALOFROUND” (Enter without quotes.)
… and set the value to “1” to activate it.
Irgendwann passiert es jedem Benutzer! Aus Versehen löschen Sie Dateien von Ihrer Festplatte, Speicherkarte oder von mit Malware infizierten Teilen Ihres Systems.
Mit einer Datenrettungssoftware können Sie alle oder die meisten Daten wiederherstellen. Was passiert “im Inneren” der Software und wie funktioniert sie?
Wenn Sie eine Datei löschen oder eine Schnellformatierung auf Ihrer Speicherkarte starten, löscht das Betriebssystem die Daten nicht physisch, sondern den Zeiger oder die Adresse, an der die Daten gespeichert waren. Solange Sie diese Daten nicht überschreiben, weil der Speicher langsam voll ist, bleiben die ursprünglichen (gelöschten) Daten an ihrer Position.
Die Datenwiederherstellungssoftware verwendet verschiedene Methoden zur Wiederherstellung Ihrer Daten. Die einfachste und schnellste Methode ist die Wiederherstellung des Inhaltsverzeichnisses – also der Zeiger und Adressen zu den Daten auf der Festplatte oder Speicherkarte. Wenn Sie die fehlenden/gelöschten Dateien innerhalb eines kurzen Zeitraums erkennen und nicht viele Daten nach dem Löschvorgang gespeichert haben, sind die Chancen recht hoch, dass die meisten Ihrer Dateien vollständig wiederhergestellt werden können.
Wenn Sie feststellen, dass Dateien nach einem längeren Zeitraum fehlen und Sie mit dem Speicher (Festplatte/Speicher) gearbeitet haben, um neue Dateien, Fotos oder andere Daten zu speichern, wird der Prozess der Wiederherstellung schwieriger sein. Für diese Fälle benötigen Sie eine anspruchsvolle Lösung wie ” EaseUS Data Recovery Wizard”
EaseUS Data Recovery sucht nach speziellen Mustern auf dem Speicher. Jeder Dateityp (Bilder, Word-Dokumente, Excel-Dateien usw.) hat einen bestimmten Dateiaufbau. Die Datenrettungssoftware scannt die gesamte Festplatte, um diese Muster zu finden, und zeigt eine Liste der Dateien oder Dateifragmente an, die wiederhergestellt werden können. Dieser Vorgang dauert je nach Geschwindigkeit und Größe des Datenträgers eine Weile.
Nachdem die Suche nach gelöschten Dateien abgeschlossen ist, wird eine Liste der Dateien angezeigt, die gespeichert und wiederhergestellt werden können. Oft werden verschiedene Versionen derselben Datei angezeigt. Wenn Sie z.B. an einem Word-Dokument arbeiten und es ein paar Mal speichern, entstehen verschiedene Versionen desselben Dokuments. Auch wenn Sie nur eine Version “sehen”, erzeugt der Texteditor verschiedene Duplikate. Versuchen Sie immer zuerst, die neueste Version wiederherzustellen.
Selbst die beste Datenrettungssoftware kann nur Dateien wiederherstellen, die sich noch “physisch” auf der Festplatte befinden. Wenn Ihre Festplatte sehr voll ist und Sie viel mit Ihrem Gerät gearbeitet haben, bevor Sie die gelöschten Dateien entdeckt haben, können die Ergebnisse sehr schlecht sein. EaseUS Data Recovery versucht sogar, Fragmente Ihrer Dateien wiederherzustellen. Wenigstens einen Teil des Textes, des Blattes oder Teile eines Fotos zurückzubekommen, ist in vielen Situationen besser als alles zu verlieren.
Am besten ist es, die gesamte Festplatte oder wichtige Ordner innerhalb eines bestimmten Zeitraums automatisch zu sichern EaseUS Todo Backup Home hilft Ihnen, Ihre Daten einfach zu sichern und spart Ihnen auch eine Menge Zeit.
是的 – 作为一个免费的替代方案,开放源码程序Apache OpenOffice已经证明了自己多年来的实力。OpenOffice像微软Office一样提供了文字处理、电子表格、演示文稿和数据库程序的各种程序。此外,它还包括一个公式编辑器和一个绘图程序。OpenOffice可用于所有主要的操作系统(Windows、MacOS X、Linux)。由于它与广泛使用的MS Office格式(.DOC, .XLS, .PPT, .MDB)兼容,与其他办公套件的用户交换数据是没有问题的
Apache OpenOffice可以通过以下链接免费下载 https://www.openoffice.org/download/index.html
对于初学者和变革者,我们推荐这本书(只有德语版)。 OpenOffice 4 für Ein- und Umsteiger by Jörg Schieb
每个用户都会在某些时候发生这种情况 你不小心从硬盘、存储卡或系统中被恶意软件感染的部分删除文件。
通过数据恢复软件,你可以恢复全部或大部分的数据。软件 “内部 “发生了什么,它是如何工作的?
当你删除一个文件或开始快速格式化你的存储卡时,操作系统并没有从物理上删除数据,而是删除存储数据的指针或地址。只要你不因为内存慢慢填满而覆盖这些数据,原来的(删除的)数据就会保持在原来的位置。
数据恢复软件使用不同的方法来恢复你的数据。最简单、最快捷的方法是恢复目录–即硬盘或存储卡上的数据指针和地址。如果你在很短的时间内确定丢失/删除的文件,并且在删除后没有保存很多数据,那么你的大部分文件可以完全恢复的机会是相当高的。
如果你发现文件在很长一段时间后丢失,而你曾用内存(硬盘/内存)来存储新的文件、照片或其他数据,那么恢复的过程将更加困难。对于这些情况,你需要一个复杂的解决方案,如 “EaseUS Data Recovery Wizard”.
EaseUS Data Recovery 搜索内存上的特定模式。每个文件类型(图片、Word文档、Excel文件等)都有一个特定的文件结构。数据恢复软件扫描整个硬盘以找到这些模式,并显示一个可以恢复的文件或文件片段的列表。这个过程需要一段时间,取决于数据载体的速度和大小。
在搜索删除的文件完成后,会显示一个可以保存和恢复的文件列表。往往会显示同一文件的不同版本。例如,如果你在一个Word文档上工作并保存了几次,就会出现同一个文档的不同版本。即使你只 “看到 “一个版本,文本编辑器也会产生不同的重复。总是先尝试恢复最新版本。
即使是最好的数据恢复软件也只能恢复 “物理 “上仍在硬盘上的文件。如果你的硬盘非常满,而且在发现被删除的文件之前,你已经用你的设备做了很多工作,那么结果可能会非常糟糕。EaseUS Data Recovery 甚至试图恢复你的文件碎片。在许多情况下,至少找回部分文字、纸张或照片的一部分,比失去所有东西要好。
最好是在一定时间内自动备份整个硬盘或重要文件夹。 EaseUS Todo Backup Home 帮助你轻松地备份数据,也为你节省了很多时间。
Dolibarr ERP & CRM是一个基于浏览器且易于使用的软件
在Dolibarr设置中,可以定义四舍五入的准确度(小数点位)和四舍五入金额的一般行为。
有两种不同的方法来计算增值税。纵向计算或横向计算。
在纵向计算中,整个发票的每个税率的净总额被确定,增值税总额由此计算。 在横向计算中,考虑到各自的税率,增值税被计算到每个单独的项目行。
这两种计算方法在法律上都是允许的,但在有小数点的情况下可能会导致四舍五入的差异。
例子。
项目1。
物品价格为0.99欧元+19%的增值税=总价1.18欧元
项目2
项目价格为0.99欧元+19%的增值税=总价1.18欧元
位置3:
货品价格0,99欧元+增值税19%=毛价1,18欧元
计算:(0,99欧元+0,19欧元)×3=3,54欧元
根据选择的计算方式,这将导致0.01欧元的四舍五入差异。要在Dolibarr中创建没有四舍五入差异的发票,必须改变以下设置。
开始 -> 设置 -> 准确度 — 公差
总价的最大小数位数 = 总价的小数位数。
屏幕上显示的价格的最大小数位数…=屏幕上显示的小数位数。
开始 -> 设置 -> 高级设置
添加以下条目作为新参数。
“MAIN_ROUNDOFTOTAL_NOT_TOTALOFROUND”(输入不含引号。)
…并将值设为 “1 “以激活它
What is fileless attack?
Fileless malware attacks are also referred to as fileless attacks. They are sometimes also referred to as non-malware attacks, although the term
is not technically accurate.
Unlike file-based attacks, fileless malware attacks do not download malicious files or write content to disk. Attackers exploit application
vulnerabilities to inject code directly into the memory space of an existing application. They can also leverage trusted office applications or
administration tools native to Windows OS, such as PowerShell or Windows Management Instrumentation (WMI), to run scripts and load
malicious code directly into memory. Like all attacks, the goal is to gain control of computers to achieve the attacker’s goal, such as destruction,
distortion (ransomware), data/credential theft, or additional attacks.
How to Stop Fileless Attacks at Pre-execution
At Bitdefender, we challenge ourselves to protect our customers against the full spectrum of threats: file-based and fileless malware.
As in the example illustrated above, a phishing email containing a link takes the user to an exploit-hosting site. The browser exploit triggers
PowerShell running command line (script), then PowerShell follows the instructions to download additional script (typically a larger command
line) from a remote site. The larger command line contains fileless malware that is assembled and run directly in memory.
In a second example, a user may receive a phishing email with a .doc attachment containing a macro. If the user enables the macro, essentially
a VBA script, it triggers the PowerShell script that downloads additional scripts containing fileless malware code from a remote location. It then
injects that malicious code into the memory space of a vulnerable application.
Benutzer, die vom Erpressungstrojaner LockerGoga betroffen sind können nun wieder auf ihre Dateien zugreifen.
Möglich macht das von Bitdefender zur Verfügung gestellte Entschlüsselungswerkzeug (BDLockerGogaDecryptTool).
Das Werkzeug kann über den folgenden Link kostenlos herutergeladen werden:
BDLockerGogaDecryptTool
https://download.bitdefender.com/am/malware_removal/BDLockerGogaDecryptTool.exe
Der Entwickler hinter den Verschlüsselungstrokaner wurde mittlerweile verhaftet. Dadurch könnte Bitdefender Zugriff auf die privaten Schlüssel des kriminellen Entwicklers gehabt haben.
Das Werkzeug soll in Zusammenarbeit mit Europol und der Kantonspolizei Zürich entwickelt worden sein.
Die englische und die deutsche Anleitung für das BDLockerGogaDecryptTool können Sie über den eintrag in unserer Wissensdatenbank downloaden.
https://www.mkzwei.de/kb/faq.php?id=41
Thunderbird bietet die Möglichkeit automatisch an jede Ihrer E-Mails eine Signatur anzuhängen. Mit Signaturen können Sie jeder E-Mail Informationen zu Ihrer Person und Ihrer Firma automatisch anhängen. In diesem Artikel zeigen wir Ihnen, wie Sie eine Signatur in Thunderbird anlegen.
Thunderbird -Signatur erstellen – Schritt 1:
Öffnen Sie Tunderbird.
Thunderbird -Signatur erstellen – Schritt 2:
Klicken Sie mit der rechten Maustaste auf das Mailkonto, für das Sie eine Signatur erstellen möchten. In dem Menü klicken Sie dann auf „Einstellungen“.
Thunderbird -Signatur erstellen – Schritt 3:
Im Feld „Signaturtext“ können Sie nun Ihre persönliche Signatur hinzufügen. Hierzu können Sie einfach den Text eingeben oder eine bereits erstellte Datei Ihrer Signatur auswählen.
Hierzu wählen Sie die Option „Stattdessen eine Datei als Signatur anhänge (Text, HTML oder Grafik)“ und wählen die Datei mit Klick auf „Durchsuchen…“ aus.
Thunderbird -Signatur erstellen – Schritt 4:
Sie können aber auch eine “HTML verwenden” und Ihre Signatur dann ganz einfach formatieren:
- <em>Beispiel</em> gibt den Text kursiv aus
- <strong>Beispiel</strong> gibt den Text fett aus
- <tt>Beispiel</tt> gibt den Text im Terminalstil aus
- <u>Beispiel</u> gibt den Text unterstrichen aus
- <font color=”red”>Beispiel</font> ändert die Textfarbe zu rot
- Beispiel<br/> fügt einen Absatz ein
- Die Änderungen an der Signatur werden automatisch gespeichert und übernommen.
Ihre Signatur erscheint jetzt automatisch in den von Ihnen verfassten E-Mails.
Bitdefender wird die alte Bitdefender-Geldbörse schon bald zugunsten des neuen und verbesserten Bitdefender Password Manager einstellen.
Der Bitdefender Passwortd Managerist ein plattformübergreifender Dienst der nächsten Generation, mit dem Sie sämtche Zugangsdaten für Onlinedienste speichern und übersichtlich verwalten können.
Bitte beachten Sie, dass Sie die Bitdefender-Geldbörse (mit vollem Funktionsumfang) noch bis zum 15. Oktober 2023 weiter nutzen können. Danach können Sie nicht mehr auf die Geldbörse zugreifen. Wir empfehlen, alle Daten aus vorhandenen Geldbörsen bis dahin exportiert zu haben.
Zum Export Ihrer bestehenden Geldbörde und dem anschließenden Import in den Bitdefender Passwort Manager gehen Sie bitte wie folgt vor:
1. Öffnen Sie das Programmfenster von Bitdefender auf Ihrem Computer.
2. Klicken Sie im Menü auf der linken Seite auf “Privatsphäre”.
3. Klicken Sie dann auf “Einstellungen” bei der Datenschutzfunktion “Passwortmanager”.
4. KLicken Sie unter “Möchten Se auf Ihre alten Geldbörsen zugreifen? Klicken Sie hier”
5. Wählen Sie ihre Geldbörse und klicken Sie auf die drei Punkte (…).
6. Wählen Sie den Eintrag “Exportieren”.
7. Klicken Sie auf “Geldbörse für andere Apps exportieren”.
8. Wählen Sie einen Ort für die zu speichernde Datei und vergeben Sie einen Namen für die Datei,
9. Für den Import in eine neue Installation von Bitdefender, klicken Sie auf den Pfeil neben “Geldbörse hinzufügen” und wählen den Eintrag “Bestehende Datenbank importieren”.
10. Wählen Sie die gespeicherte Datei und klicken Sie auf öffnen.
11. Geben Sie das Master-Passwort ein und klicken Sie auf “Importieren”: