Clever mit Smart

Seit einigen Wochen kurve ich von Zeit zu Zeit mit einem (gemieteten) Elektromobil herum. Warum? Weil praktisches Wissen besser ist als jeder theoretische Diskurs und ich mir selber ein Bild darüber machen wollte wie Alltags-tauglich E-Mobile Stand 2021 sind.

Klein aber fein

Es beginnt bei der Wahl des Fahrzeuges. Ich habe mich dabei für den kleinen aber schmucken Smart EQ entschieden weil ich als Stadtmensch ein Fahrzeug benötige, dass überall parkieren kann und keinen grossen Wendekreis hat. Die Reichweite ist absolut zweitrangig. Die Anschaffungskosten mache ich hier auch nicht zum Thema denn diese gleichen sich mit der Zeit an. In einigen europäischen Ländern dürfen in einigen Jahren per Gesetzgeber keine Verbrennungsmotoren für Neuwagen zugelassen werden. Unterdessen gibt es ein e-auto Modell von Dacia zum Schnäppchenpreis.

Apropo Reichweite. Ja, der Smart EQ hat nur eine theoretische Reichweite von ca. 140 km, was für eine Elektroauto eher an der unteren Grenze ist. Danach muss er wieder an die Elektro-Zapfsäule. Viele kaufen sich ja heute ein Hybrid-Fahrzeuge um möglichst unabhängig zu sein. Das verteuert das Auto weil es braucht ja dann zwei Antriebsarten und ist wohl mehr so eine Uebergangslösung bis die Zweifel betreffend Reichweite ausgeräumt sind, bzw. bis das Netz der Elektro-Tankstellen gross genug ist. Das ist so ähnlich wie wenn man eine Docking Station für IPhone mit 5 verschiedenen Steckern kauft. Meistens braucht man nur den einen, aber sicher ist sicher….

Persönlich habe ich mein „Experiment“ mit einer gesunden Portion Skepis gestartet. Zwar kann man zu Hause laden wenn man eine entsprechende Ladestation hat installieren lassen aber was wenn man unterwegs ist? Passen die Stecker der Ladestationen? Findet man genug Ladestationen und am richtigen Ort?

Quo Vadis? Zur Tankstelle für e-Autos.

Diese Befürchtungen stellten sich all unbegründet heraus. Zusammen mit dem Smart erhielt ich einen Chip, der mit allen Ladestationen kompatibel ist. Auf dem Smartphone installierte ich mir die App zur Elektro-Tankstellensuche und dann fährt man einfach hin, steckt das mitgeführte Spezialkabel ein und hält den Chip an die e-Säule. Abbuchung des Betrages direkt ab Kreditkarte. Das Tankstellennetz ist recht dicht und zum Teil an Orten wo man es nicht erwarten würde. Der Stecker scheint zumindest innerhalb Europa standardisiert und passt immer. Praktisch, dass viele Einkaufszentren diese direkt in der Parkgarage zur Verfügung stellen, so dass man während dem Wocheneinkauf das Auto aufladen kann. Freude machen auch die Kosten. Ein Smart ist für wenige Fränkli nach 40 Minuten wieder vollgeladen.

Leider geht die Batterieleistung des Smart stark zurück wenn man die Klima-Anlage oder die Heizung einschaltet. Ich habe darum im Sommer eher die Fenster aufgemacht um Reichweite zu sparen! Vielleicht unnötig aber so kann man sich unnötige Tankfahrten sparen.

Das ist hier übrigens kein klassischer Autotest, sondern in erster Linie wollte ich herausfinden wie praktisch oder unpraktisch ein solches Fahrzeug im Alltag ist. Fahrfreude entsteht auf jeden Fall denn der elektrische Smart ist zügig in der Beschleunigung und durch seine Grösse sehr wendig. Ich spreche hier immer von der 2-Plätzer Version. Hinten passt noch gut der Einkauf rein. Für längere Fahrten (+100 km) über Land oder auf der Autobahn nehme ich weiterhin den Benziner aber in der Stadt mit all den Restriktionen und fahrberuhigten engen Strassen ist der Smart unschlagbar.

Hier geht’s zur Steckdose…

Teilweise werden e-Tankstellen auf den Autobahnen speziell ausgeschildert. Sie sind auch nicht unbedingt auf bestehenden Raststätten zu finden. Folgende Ladestandorte habe ich vorgefunden:

  • Shopping Center.
    • Der Vorteil: Man kann während den Einkaufen aufladen.
  • Bestehende Raststätten auf Autobahnen:
    • Bietet sich an weil man ja dann vielleicht gerne einen Kaffe trinkt während man wartet und die Infrastruktur ist schon da.
  • Autobahnparkplätze ohne bestehende Tankstelle:
    • Seltsam eigentlich weil das e-Tanken ja 40 Minuten oder mehr dauern kann und nur rumsitzen ohne Kaffee oder Sandwich? Man hofft, dass dann auch Kioske oder so eröffnet werden.
  • zu Hause:
    • Am Abend anschliessen, am morgen wegfahren. Kostet aber einmalig mindestens 500 CHF für die Ladestation + Installationskosten des Elektrikers. Muss mit der Gemeinde abgesprochen werden und ist an vielen Orten bewilligungspflichtig.
Sparpotenzial: Hoch

Wie schon erwähnt hat das e-Auto grosse Kostenvorteile:

  • Volltanken: viel günstiger!
  • Motorfahrzeug-Gebühren: Vom Gesetzgeber erlassen! (in Zürich auf jeden Fall)
  • Service: Ein e-auto hat viel weniger Teile, die gewartet werden müssen. Die Service-Intervalle sind höher und es kostet weniger.

Knacknuss dürfte die Batterie sein, denn wenn die defekt ist oder nicht mehr sauber lädt dann kann es zünftig teuer werden. Darum kann es Sinn machen die Batterie entweder zu mieten oder ein Auto mit Batterie-Garantie zu kaufen. Oder gleich das ganze Auto zu mieten mit allem inklusive (Service-Kosten etc.)

An dieser Stelle möchte ich wieder an ein paar Möglichkeiten erinnern wie treue und neue Blogleser mit ClickCoach in Kontakt treten können:

  • Der Vorschlagshammer: Mache Vorschläge für neue Beiträge oder stelle Fragen an den Coach.
  • Merchandising: Kaufe ein exklusives ClickCoach T-Shirt und unterstütze damit unsere vielfältige Berichterstattung. Und sieh dabei noch gut aus!

Natürlich könnt ihr auch direkt Beiträge kommentieren. Was sind eure Erfahrungen mit e-Mobilität?

Der Frosch und die Technik

Vertrauen ist gut, Kontrolle ist ok aber nicht übertreiben

Technik sollte in erstere Line dazu da sein, den Alltag der Menschen zu verbessern und zu vereinfachen. Immer mehr wird Technik aber zur Kontrolle und Ueberwachung eingesetzt.

Der ElekTrick: Früher undenkbar aber heute Standard

Technik verändert die Welt immer auf die eine oder andere Weise. Teils bewusst und teils unbewusst. Unbewusst für die, die mit der Technik aufgewachsen sind und sich keine Welt ohne bestimmte Errungenschaften vorstellen können. Bewusst für diejenigen, die noch die „gute alte Zeit“ (oder wie immer man das nennen will) erlebt haben. Wir kennen das auch aus Filmklassikern wie „Back to the Future“ (1985) oder „Hot Tub Timemachine“ (2010) die das Prinzip in die Extreme treiben. Wenn sich Michael J. Fox eine „Pepsi ohne“ bestellt, weiss niemand aus den 50ern was das ist. Wenn die Zeitreisenden in „Hot Tub“ sich Online verabreden wollen treffen sie nur auf fragende Gesichter…. Im neu verfilmten „Catweazle“ (2021) macht ein Zauberer aus dem Mittelalter den ElekTrick und es ist bizarr und darum auch witzig. Wie haben die Menschen überhaupt ohne Strom gelebt? Unvorstellbar!

Zeirreisen, ein ewiger Menschheits-Traum?

Dabei muss man gar nicht so weit zurückgehen um Kulturwandel durch Technik zu verstehen. Stellen wir uns vor, Corona wäre ca. 1980 ausgebrochen. Eine Diskussion über digitale Zertifikate auf dem Handy hätte sich erübrigt weil nicht realisierbar. Die aktuellen Ansteckungszahlen wären zudem nicht täglich veröffentlicht worden, da Computer und Handys damals noch nicht so allgegenwärtig waren. Um zu verstehen was das bedeutet, schauen wir uns die Tschernobyl- Reaktorkatastrophe an. Es gelang der UdSSR anfänglich das ganze unter dem Deckel zu halten, solange bis der Wind die Radioaktivität in den Westen trug. Oder wenn Krieg im Irak ausbricht verfolgt man das heute nicht mehr auf CNN sondern auf Instragram etc. in Echtzeit. Bilder aus Afghanistan errreichen uns jetzt ohne Zeitverzögerung.

Wenn nun vielleicht auch bald in der Schweiz digitale Zertifikate für Restaurantbesuche eingeführt werden, tönt das vielleicht auf den ersten Blick sehr vernünftig. Die Technik ist da, warum nicht? Wer könnte schon gegen das Allgemeingut „Gesundheit“ sein. Früher hätte man das jetzt einfach in sein Imfbüchlein eingetragen aber hier kommt sofort das Argument der Kontrolle von Fälschungen etc. Man wünscht sich diese absolute Sicherheit, dass nicht etwa jemand durch die Maschen schlüpft.

Engmaschig muss es sein, ohne Ausnahmen?

Früher wurde in der Schweiz noch über „Fichen“ diskutiert (siehe auch der geniale Film „Moskau einfach„), das waren noch ganz klassische Papier-Dossiers in denen die Aktivitäten von nicht genehmen Politikern überwacht und aufgeschrieben wurden aus Furcht vor einer vermeintlichen Unterwanderung durch Moskau. Im modernene China geht das heute schon einen Riesen-Schritt weiter, denn wenn die Polizei ein Bild hat von einem „Verdächtigen“ dann kann er über allgegengewärtige Kameras jederzeit gefunden werden dank den Forschritten bei der Gesichtserkennungs-Software. Zudem gibt es eine Punkteskala auf denen soziales Verhalten registriert wird. Wer auf der sozialen Punkteskala zu weit nach unten rutscht, der bekommt Probleme überall.

Nun kann man dies gut oder schlecht finden. Im Westen wird zum Beispiel Videoüberwachung teilweise recht kritisch gesehen obwohl man damit nachweislich Vandalismus verhindern kann. Die soziale Punkteskala braucht es bei uns auch nicht aber wehe dem der etwas unüberlegtes auf Social Media postet. Wir stellen uns jetzt aber kurz vor, die technischen Möglichkeiten von heute wären schon vor 20 Jahren da gewesen. Hätte die DDR sich so schnell und kampflos aufgelöst wenn ihr ein digital hochgerüsteter Ueberwachungsstaat zur Verfügung gestanden hätte?

Strahlende Zukunft dank Ueberwachungs-Technik

Ich bin übrigens kein Technik-Skeptiker, im Gegenteil. Man stellt aber fest wie selektiv die Wahrnehmung ist. Als Hundebesitzer braucht mein Vierbeiner für Reisen einen EU Pass. Dieser ist völlig analog und etwa so fälschungssicher wie ein Küchensieb wasserdicht ist. Warum dann aber an anderer Stelle diese enorme Technik-Gläubigkeit? Mal was zum Nachdenken.

Der Titel des Beitrages kommt von der Metapher über den Frosch, der zuerst im kalten und dann immer wärmer werdenden Wasser sitzt und zu spät erkennt, dass er nicht mehr aus eigener Kraft den Kochtopf verlassen kann. Wenn wir technische Lösungen bejubeln, die uns im Alltag einschränken dann verhalten wir uns ähnlich wie dieser Frosch.

Sei kein Frosch – Hinterfrage Technik

Feuer im IT Dach

IT Sicherheit geht uns alle an

Wenn Nachrichten aus der IT Welt in die Alltags-News Welt überschwappen dann steigt das öffentliche Interesse. Es gibt unterdessen eine ganze Armada von beobachtenden Gremien, die Sicherheitslücken melden und eindringlich warnen. Zu recht, wie viele Attacken der letzten Zeit zeigen. Ist eine Lücke erstmal publik schalten sich darum immer schneller die Gralshüter der Sicherheit innerhalb und ausserhalb der Unternehmen ins Geschehen ein. Jeder ist jetzt ein IT Experte und weiss was zu tun ist. Das ist gut, weil so IT Sicherheit auf die Agenda kommt. Es ist aber auch schlecht weil Alarm-Stimmung und Aktivismus zum Normalzustand erhoben wird. Unter Druck sind noch nie besonders intelligente Konzepte entstanden.

Nach dem Brand ist vor dem Brand

Folgendes sollte man nicht vergessen:

  • Software wird von Menschen gemacht. Menschen haben Fehler, also hat auch Software Fehler. Perfekte Software gibt es nicht. Perfekte Menschen auch nicht.
  • Auch die Software, die angeblich eine Sicherheitslücke schliesst kann Fehler haben. Manchmal kommt dann kurz darauf nochmal ein Update für das Update…
  • Das Einspielen eines nicht getesteten Updates ist auch ein Betriebsrisiko
Immer schneller dreht sich die Update Spirale…

Es stossen nun also hier zwei Welten aufeinander, die nur vermeintlich gegensätzliche Interessen haben.

Die Sicherheits-Verantwortlichen:

  • Die Sicherheits-Verantwortlichen hören von einer Lücke in Software X
  • Sie wollen jetzt auf möglichst jedem System wo Software X installiert ist sofort die Sicherheitslücke schliessen auch wenn das bedeutet ein System mitten am Tag zu stoppen.

Die Betriebs-Verantwortlichen:

  • Der Betriebs-Verantwortlichen hören von einem Update, dass Lücken in der Software X beheben soll
  • Ist Software X in der bei mir installierten Konstellation betroffen? Ein System in einer isolierten Netzwerkzone muss nicht betroffen sein.
  • Wurde das Sicherheits-Update ausreichend getestet?

Eigentlich wollen beide das selbe:

  • Den stabilen Betrieb des Sytems erhalten und Reputations- oder finanziellen Schaden vom Unternehmen abwenden.
  • Grössere Betriebe haben für Updates vorgesehene Prozeduren und Zeitfenster.
  • Für kritische Updates werden dann aber diese Prozeduren oft abgekürzt oder ganz über den Haufen geworfen.
Sicherheits-Verantworliche und Betriebs-Verantwortliche. Sie wollen das Gleiche!

Die Sicherheits-Updates sind ein Nebenschauplatz. Sicherheits-Verantwortliche fokussieren sich oft zu sehr auf eine Feuerlöscher-Rolle statt die grundlegenden Probleme anzugehen. Warum ist das so? Oft sind diese grundlegenden Aenderungen unbequem. Man muss Rechte einschränken und wegnehmen oder Zugriffe verstärken (2-Faktor Authentisierung). Solche Massnahmen sind bei den Benutzern aber unbeliebt und werden oft nur murrend akzeptiert. Bewährte Abläufe dauern länger oder müssen neu gedacht werden. Es lässt sich so kein Blumentopf gewinnen, im Gegenteil. Mit der Feuerlöscher-Rolle hat man aber das Ohr der Verantwortlichen, denn es wird ja aktiv was gemacht und es werden drohende Attacken verhindert.

Löschst Du noch oder denkst Du schon?

Sicherheit ist auch eine Organisationsfrage. Geschäftsführer und CEO’s sollten sich nicht damit begnügen einen IT Sicherheits-Verantwortlichen einzusetzen und sich nach jeder verhinderten Attacke auf die Schulter zu klopfen. Sie müssen aktiv eine Bereitschaft innerhalb des Unternehmens fördern, dass sich jeder für Sicherheit verantwortlich fühlt und auch Verständnis für weniger populäre Massnahmen aufbringt wie Einschränkungen von Web-Inhalten oder komplizierte Anmelde-Verfahren. Sicherheitsmassnahmen werden oft von der IT eingeführt und betrieben aber das geht nicht gegen den Willen des Managements. Wenn Sicherheit als Arbeits-Behinderung gesehen wird, dann muss das Management energisch Gegensteuer geben. Sonst ist Feuer im Dach.

Und Sicherheit ist auch teuer. Wo es früher reichte, ein paar Antivirus Lizenzen zu kaufen braucht es jetzt eben auch mehr ausgebildetes Personal und spezialisierte Software sowie Testumgebungen für das Einspielen von Updates etc.

Wer sich nur auf die Feuerlöscher-Rolle beschränkt und keine langfristige Sicherheit-Strategie hat, spielt im wahrsten Sinne des Wortes mit dem Feuer.

Alles Banane

Alles Banane?

Heute sprechen wir über ein Thema, dass ausserhalb der IT weniger bekannt ist: Redundanz. Wer Auto fährt, der hat in der Regel ein Reserverad dabei. Selbst wenn alle Reifen regelmässig vom Fachmann geprüft werden, das Reserverad ist eine Versicherung für ungeplante Ausfälle.

Redundanz im Alltag

In einem normalen PC zu Hause gibt es relativ wenig Redundanz. Die meisten Komponenten sind einmalig vorhanden. Nur Enthusiasten kaufen sich mehr als eine interne Festplatte oder einen PC mit mehreren Prozessoren. Warum? Es macht den PC teurer.

Redundanz kann aktiv sein oder passiv. Im Beispiel mit dem Reserverad müssen wir mit dem Wagenheber den Wagen aufbocken und das Rad austauschen. Nicht so bei modernen IT Systemen. Zwar gibt es diese Möglichkeit auch aber oft sehen wir auch eine aktive Komponente. Server haven zwei Netzteile und sind doppelt am Strom angeschlossen. Mehrere Netzwerkkarten bedienen das gleiche System.

Dieses Konzept ist genial einfach wobei man es immer zu Ende denken muss. Es bringt wenig zwei Netzwerkkarten am gleichen Switch anzuschliessen oder zwei Netzteile an die gleiche Stromschiene.

Redundanz – mehr vom gleichen

Grundsätzlich ist es gutes Konzept, dass sich auch bewährt hat aber es hat einen Nachteil: Es macht die Systeme teurer und aufwendiger. Allerdings sind ja die meisten Server heute virtuell und dann muss nur die darunter liegende Host Hardware (ob es nun Hyper-V ist oder VMWARE) so ausgebaut werden, dafür darf dort dann aber geklotzt werden.

Heisst also Redundanz einfach alles doppelt oder dreifach kaufen? Sehr vereinfacht gesehen ja. Wobei man immer eine Planungsphase hat und dabei schaut wie weit diese Redundanz gehen muss. In einem kleinen Betrieb könnte es sich zum Beispiel lohnen einfach einen zweiten Server im Schrank zu haben statt eine gewaltige Redundanz aufzubauen. Doch wovon ist die Planung denn konkret abhängig?

Es gibt einige technische Begriffe, die gar nicht so technisch sind. Als ITler müssen wir natürlich komplizierte Abkürzungen haben und die sollten am besten Englisch sein. 🙂

Tunnelblick vermeiden – alle Dienste in Ausfallplanung einbeziehen
  • RPO – Recovery Point Objective
    • Der Server stürzt ab und ist nicht mehr zu retten. Eine Sicherung mache ich nur am Abend und habe heute noch den ganzen Tag die Jahresbuchhaltung gemacht. Leider kann ich nur die Daten von der Sicherung vom Vorabend zurückholen. Alles vom heutigen Tag ist verloren. Hier geht es also um die Frage wieviele Daten ich bei Ausfall maximal bereit bin zu verlieren
  • RTO – Recovery Time Objective
    • Ich mache zwar viele Sicherungen auf Band aber ich stelle fest, dass eine Rücksicherung mehrere Stunden braucht. Während dieser Zeit können die Mitarbeiter nicht arbeiten. Wie lange bin ich bereit zu warten bis meine Daten wieder hergestellt sind?
  • SLA
    • Diese Abkürzung ist oft am bekannstesten weil hier geht es um Verträge. Was heisst es zum Beispiel wenn ein Cloud Anbieter sagt, seine Dienstleistung sei 99.9% verfügbar? Rechnet er hier die Wartungsfenster mit ein oder gilt das nur für ungeplante Ausfälle? Generell gilt, je höher der SLA Wert desto teurer. Auch spricht der Cloud Anbieter nur über seinen Service. Wenn die Internet-Leitung ausfällt ist der Dienst aber trotzdem nicht erreichbar. Verwende den Uptime Calculator um zu schauen was die Stelle hinter dem Komma bedeutet.
Alles Banane? Diese drei Begriffe solltest Du kennen. RTO, RPO, SLA.

Was ist jetzt hier wichtig? Diese Zahlen sollte man nicht der IT überlassen, sie sind betrieblich wichtige Kennzahlen. Wenn sie nicht festgelegt werden kann es sein, dass teure Maximal-Lösungen eingesetzt werden oder umgekehrt, dass im Notfall dann jeder mit dem Finger auf den anderen zeigt. Gerade bei Cloud-Lösungen wo alles ‚kostenlos‘ ist lohnt es sich die Werte zu hinterfragen. Und unbedingt bei der Planung den ganzen Weg vom PC des Nutzers bis zum Dienst einbeziehen (End-to-End).

Im nächsten Artikel werfen wir einen Blick hinter die Kulissen von grossen Cloud-Anbietern (Microsoft, Amazon…) und schauen wie dort Redundanz gehandhabt wird, so dass die Kosten nicht aus dem Ruder laufen.

Mich würden wie immer auch die Gedanken der Blog-Lesenden interessieren. Was für unerwartete Ausfälle habt ihr schon erlebt? Stellt eure Fragen über den Vorschlaghammer und der Coach stellt das Thema in einer der nächsten Beiträge gerne vor.

Gefällt euch der Beitrag? Unterstützt den Blog mit dem Erwerb des legendären T-Shirts.

Private Bilder im Internet

Privates lieber zu Hause speichern

Daten speichern in der Cloud. Das machen heute viele und es kann ja durchaus Sinn machen, denn es ist schnell eingerichtet und kostet zumindest am Anfang fast nichts. Und was nichts kostet muss ja gut sein… 🙂 Einer der bekannteren Anbieter ist sicher Dropbox aber es gibt unterdessen recht viele, die in diesem lukrativen Teich mitfischen. Aber was bedeutet eigentlich Daten speichern in der Cloud?

Grosse und kleine Fische im Cloud Storage Teich

Es bedeutet erstmal, dass ich meine privaten und persönlichen Daten auf fremden Systemen im Internet speichere. Ich kann von überall her darauf zugreifen solange ich mich an das Passwort erinnere. Das können andere auch. Ich spreche nicht nur von Hackern sondern von den Angestellten in den Betrieben, die den Cloud Dienst anbieten. Dropbox hat um die 2’500 Mitarbeiter. Wie steht es um die Sicherheit? Cloud ist ein anderes Wort für Outsourcing. Ich mache etwas nicht mehr selbst sondern ich vertraue darauf, dass jemand anders es besser macht. Ob ich nun die Cloud als Hauptspeicher nutze oder ’nur‘ für die Sicherungen meiner Daten im Notfall bleibt dabei unerheblich. Ich habe die Kontrolle über meine Daten aus der Hand gegeben und zahle erst noch dafür. Auch wenn diese Dienste zuerst fast immer kostenlos sind (bei Dropbox sind es 2GB, danach muss die Kreditkarte gezückt werden). Früher oder später wird der Betreiber des Dienstes seine Investitionen wieder hereinholen wollen. Nutzt man einen Gratisdienst kommt dann noch penetrante Werbung für Zusatzdienste dazu.

Bei Interdiensten kauft man oft die Katze im Sack…

Eine kleine Geschichte aus persönlicher Erfahrung: Vor einigen Jahren war ich beim Cloud Backupdienst Mozy angemeldet und habe meine Daten regelmässig gesichert. Leider wurde Mozy dann aufgekauft und den Kunden wurde eine recht sportliche Uebergangsfrist gegeben um auf den neuen Service Carbonite umzustellen. Dazu hätten alle Daten neu gesichert werden müssen und historische Sicherungen wären auch weg gewesen. Und das obwohl der Dienst nicht gerade günstig war, er kostete ca 200 USD pro Jahr. Zu Anfang war das noch preiswerter gewesen aber Mozy hatte nach und nach neue Preisstrukturen eingeführt.

Wir liefern uns also mit Cloud Diensten dem jeweiligen Anbieter aus. Die oft gehörte Behauptung „man kann ja den Anbieter jederzeit wechseln“ ist eine Schutzbehauptung, da jeder Wechsel mit Aufwand und Kosten verbunden ist. Man sollte sich daher zweimal, nein, lieber dreimal überlegen ob man die Kontrolle über zentrale IT Dienste an Drittfirmen übergeben will und sollte auf jeden Fall auch wasserdichte Verträge abschliessen. Private haben hier leider nicht so viele Marktmacht.

Synology ds720 mit 2 Disk Einschüben

Was kann ich im Privatbereich tun? Was ist meine Alternative? Ein NAS kaufen. NAS steht für Network Attached Storage. Im Verkäuferjargon: Private Cloud, also der zentrale Speicher zu Hause, von mir selbst betrieben und eingerichtet. Das ist gar nicht so kompliziert wie es tönt. Ein modernes NAS ist heute einfach anzuschliessen und einzurichten.

Es ist, um nochmals mit Nachdruck darauf hinzuweisen, sehr heikel wenn ich eine grössere Fotosammlung oder persönliche Daten nur auf meiner lokalen Festplatte sichere. Ein 08/15 PC, den ich im Laden um die Ecke oder im Internet kaufe hat eine Festplatte und die hat eine bestimmte Lebensdauer. Geht die Festplatte kaputt und ich habe keine Sicherung, dann ist alles futsch.

Daten ohne Sicherung ist wie Klettern ohne Sicherheitsleine

Was sind die Anforderungen an ein gutes NAS für daheim:

  • Redundanz
    • Das heisst, die Daten werden nicht auf einer einzelnen Festplatte gespeichert sondern auf mehreren (RAID 1, 5, etc.). Fällt eine Platte aus, arbeiten die anderen weiter und ich kann das defekte Teil austauschen und trotzdem weiter arbeiten.
  • Skalierbar
    • Das NAS sollte mehrere Festplatte-Einschübe haben. Beginne ich mit 2 Platten kann ich nachher bei Datenwachstum weitere zufügen und mein System erweitern
  • Einfache Einrichtung
    • Eine Benutzeroberfläche mit der auch Anfänger zurechtkommen und wo mir für Grundeinstellungen die richtigen Vorschläge gemacht werden
  • Applikationen
    • Ein gutes NAS wird auch Applikationen haben, die bei der Fotoverwaltung bei Musik-Bibliotheken oder Video-Streaming helfen
  • Anschlüsse
    • Die Möglichkeit das Gerät entweder per USB direkt oder per Netzwerk anzuhängen. Warum? Ein Netzwerk ist eine Fehlerquelle. Auch bei einem Netzwerkausfall will ich jederzeit auf meine Daten zugreifen können.
  • Sicher
    • Regelmässige Software Updates und moderne Anmelde-Möglichkeiten runden das Bild ab

Meiner Meinung nach ist Synology führend in diesem Bereich. Mit dem DiskStation Manager 7.0 kommt dieser Tage eine neue Benutzeroberfläche für NAS auf den Markt. Bereits die Betaversion sieht sehr professionell aus.

Im NAS Dschungel den Durckblick behalten

Aber welches NAS ist das richtige für mich? Synology stellt eine einfache Auswahlhilfe zur Verfügung, die nach wenigen aber gezielten Fragen einen Vorschlag präsentiert.

Welche Erfahrungen habt ihr selbst mit NAS oder Cloud Speicher gemacht? Hast Du eine Frage an den Coach zu Synology oder NAS? Nutze den Vorschlaghammer oder die Kommentarfunktion um Dich an der Diskussion zu beteiligen.

Das allseits beliebte Coach T-Shirt gibt es ebenfalls weiterhin hier.

E-volution statt Revolution

Gekommen um zu bleiben

e-cars sind gekommen um zu bleiben. Wir erleben aktuell eine Phase, die sich mit der Entwicklung der Mobiltelefone in den 90er Jahren vergleichen lässt. Die meisten technischen Erfindungen sind nicht revolutionär sondern evolutionär. Das heisst, es werden bestehende Dinge weiterentwickelt. Darum sind auch die Visionen von fliegenden Fahrzeugen wie wir sie in Filmen wie Minority Report oder Back to the Future sehen meistens eben nur Visionen. Auch selbstfahrende Fahrzeuge sind zwar toll aber es gibt sehr viele Probleme mit der Umsetzung. Eigentlich würde es separate Fahrbahnen brauchen aber das ist ein anderes Thema.

Evolution statt Revoluton – Strassen bleiben Strassen, auch beim e-car

Das e-Fahrzeug fährt sich wie ein Auto, sieht aus wie Auto, ist ein Auto! Aber es hat eben einen anderen Antrieb und ist gerade dabei die Welt wie wir sie kennen zu verändern. Gehen wir nochmal zurück zur Entwicklung des Mobiltelefons. Die ersten Mobitelefone waren teuer und wer eins besass, der war oder fühlte sich zumindest sehr wichtig. Der Tesla bedient diese Nische. Schaut her, ich leiste mir einen Tesla! Aber heute besitzt jeder mindestens 1 Mobile Phone und Billig-Smartphones gibt es für unter 100 CHF. Dazwischen gab es aber das langjährige Eldorado der Entwicklung, mit verschiedenen Standards und Kampf um den Konsumenten und Marktanteile. Uebrig geblieben sind im Wesentlichen die grossen Player mit Android und IOS für Apple. Andere ganz grosse Player wie Nokia, die die Entwicklung verschlafen haben sind verschwunden oder stark geschrumpft.

Mobiltelefone und e-cars – viele Gemeinsamkeiten

Das gleiche passiert im Moment bei den E-Fahrzeugen. Ein Autohersteller nach dem anderen bringt ein eigenes Modell heraus und will den Mitbewerbern zuvorkommen. Ein neuer Markt muss besetzt werden bevor er aufgeteilt wird. Sogar Dacia hat es geschafft ein solches Fahrzeug auf den Markt zu bringen zu einem sehr erschwinglichen Preis. Wenn das kein Signal ist? Interessant in diesem Zusammenhang, ist auch der Gegensatz zwischen den traditionellen Autofirmen, die jetzt neu auch e-Autos herausgeben und Firmen, die noch nie ein Auto verkauft haben und Neuland betreten. Hatte Tesla am Anfang die Nase vorn, werden sich nun die traditionellen Autobauer auch ein Stück dieses Kuchens abschneiden.

Der Kampf um den Konsumenten wird auch an der ‚Tankstelle‘ entschieden

Ein sehr wichtiger Nebenschauplatz sind die Ladestationen. Tankstellen im traditionellen Sinn werden mit der Zeit verschwinden und durch elektrische Ladestationen ersetzt werden. Das Laden eines E-Fahrzeuges dauert länger, die Reichweite ist tiefer. Bei Langstrecken-Fahrten muss öfter und länger ‚getankt‘ bzw. aufgeladen werden. Unterschiedliche Ladestationen und Anschlüsse werden sich mit der Zeit angleichen. Hier spielen nicht nur technische Faktoren eine Rolle. Es wird sich nicht das System durchsetzen, dass technisch am besten ist, sondern was beim Konsumenten gut ankommt. Siehe Betamax vs. VHS (um noch etwas weiter in der Geschichte zurück zu gehen). Wer weiss noch was ein Videorecorder war? 🙂

Es war einmal das Videoband….

Passwort auf Kaffeefahrt

Nichts ist gratis im Leben

Schon wieder eine kostenlose Reise gewonnen mit einem Zwischenhalt bei einem Teppichhändler! So kommt es einem immer wieder mal im Internet vor. Es wird ein „Gratis-Service“ angeboten und dann nach einigen Monaten ist plötzlich Schluss. So gerade wieder geschehen bei ‚LastPass‘. Natürlich ist es weiterhin ‚kostenlos‘ aber man muss sich zwischen Mobiltelefon und PC entscheiden, was natürlich ein grober Unfug ist. Der Witz an einem Passwort-Manager ist, dass er auf allen Geräten verfügbar sein muss und zwar besonders auch auf den mobilen Geräten. Bei LastPass muss man nun 36 Dollar im Jahr auf den Tisch legen für etwas, dass eigentlich zu den Grundfunktionen gehört. Das wird dann etwas widersinnig ‚Premium‘ genannt. Angeblich wird das jetzt alles in die Weiterentwicklung des Dienstes investiert…

Wer geht mit dem LastPass Bus auf Kaffee-Fahrt?

Aber warum brauchen wir überhaupt einen Passwort-Manager? Wir erinnern uns an die elementaren Basis-Anforderungen der Passwort-Sicherheit:

  • Vernünftiges Passwort verwenden (nicht abcd, nicht 1234, nichts was man erraten kann)
  • Ein anderes Passwort pro Dienst (und keine Muster, die leicht zu erraten sind!)
  • Zwei-Faktor Authentisierung wann immer möglich aktivieren

Das ist nun leichter gesagt als getan. Nutze ich 10 Dienste habe ich 10 Passwörter, nutze ich 20 habe ich 20 etc…. Und aufschreiben darf man’s ja auch nicht. Also was nun?

We war nochmal Passwort Nummer 112?

Da sind wir wieder bei LastPass und Co. Das sind einige der praktischen Grundfunktionen:

  • Ein sicheres Passwort generieren
  • Das Passwort sicher speichern
  • Sicherheits-Check für bestehende Passwörter
  • Bei Websites automatisch anmelden
  • Auf allen Geräten verfügbar

Dabei wird oft mit einem Master Passwort gearbeitet. Ein Passwort schützt alle anderen wobei natürlich dann für dieses „Uber-Passwort“ unbedingt auch Zwei-Faktor Authentisierung eingeschaltet werden sollte.

Bei einem Service wie LastPass, der alles in der Cloud speichert bleibt natürlich ein gewisses Unbehagen. Was wenn LastPass selbst gehackt wird oder ein unzufriedener Mitarbeiter Passwörter weitergibt? Tatsächlich hat es bei LastPass in der Vergangenheit schon Sicherheitslücken gegeben. Gemäss LastPass werden die Daten verschlüsselt gespeichert aber trotzdem gibt man hier ein Stück Kontrolle ab.

Wer hat Zugriff auf meine Passwörter?

Sehr beliebt ist daher KeePass, dass die Daten lokal speichert. Wobei man dann eben auch selber für die Datensicherung zuständig ist. Auch ist das User Interface nicht mehr ganz taufrisch. Ein Vergleich der beiden Dienste ist hier zu finden.

Einen anderen sehr spannenden Ansatz verfolgt MyKi Passwort Manager. Passwörter werden ebenfalls Offline gespeichert aber auf dem Mobiltelefon. Ebenfalls können über das Telefon Zugriffe gewährt werden.

Kostenlose Alternative MYKI Passwort Manager

Mein Ziel ist es LastPass mit MyKi zu ersetzen. Dieses Jahr habe ich in den sauren Apfel gebissen und „den Teppich“ (LastPass Premium) gekauft. Warum? Weil ich es nach wie vor als sehr einfach und praktische Lösung empfinde und ich Software-Entwicklung für gute Produkte unterstützen möchte. Aber die nächtste Kaffeefahrt lasse ich dann gerne aus.

Ueber die Migration von LastPass zu MyKi werde ich euch in einem späteren Beitrag berichten. MyKi ist momentan für Privatpersonen noch kostenlos (also wirklich kostenlos und ohne versteckten Funktionsbeschränkungen) aber man weiss ja nie wo die Reise hingeht.

  • Habt ihr selber schon Erfahrungen mit Passwort-Managern gemacht, dann schreibt über die Kommentarfunktion
  • Vorschläge für weitere Artikel könnt ihr jederzeit über den Vorschlaghammer einbringen
  • Und natürlich gibt es weiterhin das legendäre T-Shirt mit dem bekannten und beliebten ClickCoach Logo zum Sensationspreis (leider nicht als Teppich erhältlich)

Ueber Bitcoin und Co.

Ueber Bitcoin, Ethereum und Co.

Reich werden mit Kryptowährungen, wie geht das?

Der grösste Player im Crpytomarkt: Bitcoin

In den letzten 5 Jahren ist der Bitcoin Kurs um mehrere tausend Prozent gestiegen. Im April 2016 kostete ein Bitcoin noch etwa 435 Franken (CHF) und aktuell (April 2021) sind es gerundet etwa 60’000 Franken. Tendenz weiterhin steigend. Mit einem einzigen Bitcoin hätte man also in 5 Jahren über 60’000 Franken verdient. Mit 20 Bitcoins wäre man Millionär geworden. Wenn man’s vorher gewusst hätte. Und natürlich gab’s in den 5 Jahren auch Rückschläge. Soll man also jetzt Bitcoins kaufen? Wird sich dieser Kurs auf ewig so weiterentwickeln? Eher nicht. Im Gegensatz zu Aktienkursen ist beim Bitcoin kein realer Gegenwert dahinter und niemand ist verantwortlich. Eine Aktionärsklage gegen den Bitcoin Verwaltungsrat wegen schlechter Geschäftsführung ist nicht möglich.

Tesla Gründer Elon Musk tweetet über Dogecoin…

Gerade in letzter Zeit gab es wieder ein grösseres Medienecho. Ab und zu eine gloriose Homestory über einen 18-jährigen Bitcoin Millionär und seinen neuen knallgrünen Ferrari oder eine himmeltraurige Geschichte über verlorene Bitcoins… Daran hat man sich ja gewöhnt. Gerne tweeted auch Elon Musk ab und zu etwas fröhliches zum Thema und treibt damit die Kurse weiter nach oben. Anders als bei Tesla kann ihm das die Börsenaufsicht nicht verbieten. Doch letzte Woche ging Coinbase (die Handels-Plattform für Kryptowährungen) selber an die reale Börse. Damit dürften auch letzte Zweifler davon überzeugt sein, dass Krytowährungen ein Teil der realen Wirtschaft geworden sind.

Bitcoin, Ethereum oder doch Dogecoin?

Der Focus liegt zwar hauptsächlich auf den grossen Playern, vor allem Bitcoin und Ethereum mit denen man teilweise auch reale Güter bezahlen kann. Aber es gibt unterdessen eine grosse Anzahl von digitalen Währungen, es ist nicht einfach hier die Uebersicht zu behalten. Vor wenigen Tagen liess ein weiterer Tweet von Elon Musk den weniger bekannten Dogecoin Kurs innert kürzester Zeit in die Höhe schnellen. Obwohl diese Währung ursrprünglich als eine Art Internet Scherz gedacht war hat sie schon längst ein Eigenleben entwickelt.

Digitale Währungen sind nichts für schwache Nerven. Wie bei Aktienkäufen etc. sollte man nur investieren was man auch bereit ist zu verlieren und sicher nicht alles auf eine Karte setzen. Wer auf einfache Weise mitmachen will, der handelt mit einer der ’soliden‘ Kryptowährungen (eben z.B. Bitcoins bei Coinbase).

Dogecoin… das Internet vergisst nie

Wie wird man jetzt reich mit Kryptowährungen?

„Buy Low“ „Sell High“ lautet das Motto, denn genau wie bei Aktien ist es eben teilweise einfach nur Glück. Bei Kryptowährungen noch etwas mehr, da ja kein Unternehmen dahinter ist und es keinen Geschäftsbericht gibt, den man studieren kann.

Falls ihr schon mit Bitcoins reich geworden seid könnt ihr hier das legendäre T-Shirt zu einem Schnäppchenpreis ersteigern.

Was würdet ihr gerne über Krytowährungen wissen? Habt ihr eigene Erfahrungen gemacht? Der Vorschlaghammer ist der ideale Ort um eure Ideen einzubringen.

Täglich grüsst das Murmeltier

„Lieber Coach, ich sende alle meine Spammails an den IT Support und bekomme trotzdem weiterhin Spamnachrichten. Was kann ich tun?“

Leserin G. aus Q., Name der Coach Redaktion bekannt

Ein wiederkehrendes und etwas nerviges Phänomen des Internet-Zeitalters ist die Flut von Fake Mails, die jeder Inhaber / Inhaberin eines Mailkontos erhält. Die Kriterien woran ein Phishing Mail ersichtlich ist sind den meisten bekannt oder sie lassen sich durch eine einfache Google Suche finden. Auch die IT kann oft ein Merkblatt dazu abgeben. Ich wiederhole diese Infos hier absichtlich nicht. Es geht mir um den Umgang mit solchen Informationen und um die Eigenverantwortung.

Schon wieder ein Spam! Es nervt nur noch….

Unterdessen dürfte jeder wissen, dass:

  • …die Bank kein Mail schickt um die Kontonummer und PIN zu überprüfen
  • …der Zoll keine Gebühren verlangt für Pakete, die wir gar nicht bestellt haben
  • …wir nicht jede Woche wieder ein Preisauschreiben gewinnen können
  • …der Prinz von Zagalamunda nicht gerade uns ausgesucht hat um seine Millionen zu investieren
  • … was zu gut ist um wahr zu sein auch nicht wahr ist

Ein echtes Problem im Zusammenhang mit Fake Mails ist aber die starke Verbreitung von Cloud Diensten. Weil natürlich eben diese Dienste vor allem per Mail kommunizieren. Verlockend ist es nun also, wenn ich ein Mail von solchem Inhalt erhalte:

„Es warten 20 Sprachnachrichten in Ihrer VOIP Box. Klicken Sie hier….“

Anders als bei den oben genannten Beispielen ist das gar nicht so unrealistisch und wer verpasst schon gerne eine Nachricht?

Darf ich Dir meine Millionen überweisen? Ich habe gerade Dich ausgesucht!

Schlussendlich sind aber auch das Fakes und es geht auch hier darum:

  • Informationen zu erhalten (Passwörter, Kontonummern..)
  • ein Programm zu installieren um dann Passwörter oder ähnliches abzugrasen
  • oder Inhalte zu verschlüsseln um diese dann gegen Zahlung eines Lösegeldes („Ransomware“) wieder freizugeben
  • Den Nutzer zu verleiten z.B. Geld zu überweisen

Ein weit verbreiteter Fehlglaube ist, dass die IT etwas gegen solche Mails unternehmen kann. Wann sollte ich ein Mail mit solchem Inhalt an die IT weitersenden?

  • Wenn ich unsicher bin! Dann nachfragen. Aber nicht beim Spammer! Nicht auf verdächtige Mails antworten!
  • Selbst wenn ich den Absender kenne: Der ist gefälscht! Es ist nicht der Chef oder Kollege, sondern nur eine gefälschte Inhaltsangabe.
Spam und Phishing Mails gehören in den Müll

Kann ich denn nicht andere schützen wenn ich mein Spammail an die IT schicke? Eher Nein. Zwar kann der Mail-Administrator eine Sperre errichten nach diesen Kriterien:

  • IP Adresse des Mailservers sperren, der das Mail verschickt hat
  • Absenderadresse sperren
  • Inhaltliche Sperre (Schlüsselsätze)

Aber das ist so wie wenn man nach einer Ueberschwemmung noch Sandsäcke zum Fluss trägt. Professionelle Spammer wechseln jedes Mal alles, d.h. beim nächsten Mal wird das Mail nicht gleich aussehen, nicht die gleiche IP verwenden und auch nicht den Absender nochmal benutzen. Das Pferd ist schon aus dem Stall und kommt nicht zurück.

Wenn Du also das Mail bereits selber als Spam erkannt hast dann:

  • Löschen und nicht reagieren

Es ist auch nicht so, dass Deine Firma einen schlechten Spamfilter hat weil ab und zu eine solche Nachricht zu Dir durchdringt. Es ist die schiere Masse der Nachrichten. Du kannst davon ausgehen, dass 90 Prozent aller Nachrichten die an ein Unternehmen geschickt werden gar nicht bis zum Enduser durchkommen sondern direkt vom Spamfilter abgelehnt werden. Weil sich aber Spam und Phishing Mails inhaltlich nur in ganz wenigen Bereichen von echten Mails unterscheiden können sie maschinell nicht alle erkannt werden. Das kann am Ende nur der Mensch, der vor dem Computer sitzt. Also Du selbst.

Mail ist kein sicheres Medium. Es sollte auch nicht so behandelt werden.

Mit offenen Augen durch das Internet… Was verdächtig aussieht ist verdächtig. Was unverdächtig aussieht ist auch verdächtig.

Was kann man aber nun selber tun um sich zu schützen?

  • Bescheid wissen über die Cloud Dienste, die man tatsächlich im Einsatz hat
  • Bei allen Diensten, die man benutzt immer Zwei-Faktor Authentisierung nutzen (z.B. mit Bestätigung am Mobiltelefon)
  • Dienste, die keine Zwei-Faktor Authentisierung anbieten, schlicht NICHT nutzen (Unsicher!)
  • Verschiedene Passwörter nutzen für verschiedene Dienste
  • Die geschäftliche Mailadresse klar von der privaten trennen
  • Mails im Zweifelsfall ignorieren oder löschen
  • Nicht auf Links klicken auch wenn diese noch so spannend daher kommen
  • Nachfragen auf anderem Kanal (Telefon!) Aber nicht die Telefonnummer anrufen, die in der Spamnachricht stand. Dort wird sicher ein netter Mitarbeiter abnehmen und alles bestätigen, vielleicht nach Angabe der Kreditkarte….

Ich bin interessiert zu hören wie das Phänomen Phishing im Jahr 2021 von den Lesern eingeschätzt wird und welche Fragen dazu noch herumschwirren. Nutzt die Kommentarfunktion oder den Vorschlagshammer um euch an der Diskussion zu beteiligen.

Oder wollest Du nur das T-Shirt?

Finde das faule Oster-Ei

Unterstüttzung bei der Eiersuche

Hey Coach, Ich glaube meine Mitarbeiter surfen den ganzen Tag im Internet aber wie kann ich das beweisen?

Blog Leser R. aus Z. (Name der Redaktion bekannt)

Erstmal zum rechtlichen. In der Schweiz dürfen Mitarbeitende ohne Vorankündigung nicht aktiv überwacht werden. Aber als Arbeitgebender hat man schon den Wunsch zu wissen ob die Informatik-Mittel haushälterisch eingesetzt werden. Das heisst, sich erstmal ein Bild verschaffen ist auf jeden Fall in Ordnung. Es hilft auch wenn man von Zeit zu Zeit die Regeln im Intranet publiziert oder an Sitzungen zur Tagesordnung macht damit alle die Grenzen kennen. Die Vermischung von privaten und geschäftlichen Interessen ist eben nicht nur Chefsache, weil wenn eine KMU dadurch zum Angriffsziel für Hacker wird leiden alle Mitarbeiter.

Neugier lieber zu Hause ausleben!

Ueber Mittag eine Software zum Gamen herunterladen am Geschäfts-PC, das ist doch ok oder? Ist ja meine freie Zeit? Am nächsten Morgen können sich die Mitarbeiter nicht mehr anmelden, alle Daten auf dem Server sind plötzlich verschlüsselt. Die Firma wird von Cyber-Krimininellen erpresst und muss zahlen oder unter Umständen ihre Tore für immer schliessen. Das hätte man verhindern können, wenn man die Gaming Website frühzeitig geloggt oder gesperrt hätte.

Das Problem: Software zur Ueberwachung ist oft kompliziert und teuer. Das muss aber nicht sein. Die Firma Zyxel bietet mit dem SecuReporter eine einfache und transparente Lösung.

Wie funktioniert das? Grundsätzlich müssen alle Mitarbeiter, die das Internet verwenden über den Firmengateway gehen. In kleineren Firmen hat der „Gateway“ oft in Personalunion mehrere Funktionen:

  • DHCP: Er verteilt lokale IP Adressen
  • DNS: Er macht die Namensauflösung für Web Adressen etc.
  • Security: Er hat Firewall-Funktionen und filtert und blockt auch Webadressen
  • VPN: Er erlaubt den gesicherten Zugang von aussen ins Firmennetzwerk
  • WLAN: Sicherer Zugriff für mobile Geräte

Diese Rollen lassen sich natürlich auch aufteilen auf mehrere Geräte. Für unser Beispiel bleiben wir bei einer einfachen Variante und nehmen ein KMU Modell von Zyxel ZyWall:

Eine ZyWall USG60W (bis 25 Nutzer) mit 4 WLAN Antennen

Es empfiehlt sich ein preiswertes Bundle zu erwerben, bei dem die Lizenzen für das erste Jahr für den Virenschutz und Internetfilter schon inklusive sind. Danach muss die Lizenz jährlich wieder erneuert werden.

Warum eine solche Filtersoftware schon am Gateway? Macht das Sinn, ich habe doch schon eine teure Antivirus-Software mit Abo auf all meinen PCs installiert? Ich sag mal so: Reicht es bei tagelangem Starkregen einige Sandsäcke vor die Tür zu legen oder wäre es allenfalls besser schon am örtlichen Flussufer etwas gegen die Ueberschwemmung zu tun?

Lieber das Wasser stauen oder doch eine Schwimmhilfe?

Die Ersteinrichtung der ZyWall kann man selbt vornehmen oder einem IT Profi überlassen. Ist ein bisschen so wie wenn man selber ein Badezimmer renoviert. Mit etwas Schweiss und Mühe kriegt man’s hin aber man sieht den Unterschied. Immerhin unterstützt Zyxel hier mit dem ‚Easy Setup‘ und so kann man die wichtigsten Funktionen sicher mit etwas Selbstudium zum Laufen bringen.

Mit dem Gerät haben wir nun mehrere Fliegen mit einer Klappe geschlagen:

  • Wir können unerwüschte Kategorien sperren (Glücksspiel-Seiten, Social Media, Nackedeis…)
  • Gefährliche Websiten werden erkannt und geblockt
  • Wir können über verschiedene Zeiträume analysieren welche Websiten besucht werden

Wer jetzt Angst wegen Datenschutz etc hat: Der SecuReporter kann diese Informationen auch anonymisiert speichern. Wenn ich zum Beispiel sehe, dass Netflix zur Arbeitszeit die Lieblings-Seite ist, dann sperre ich die einfach. Ende der Diskussion.

Ich weiss nicht immer wovon ich rede, aber ich weiss, dass ich Recht habe.

nicht so ganz ernst gemeintes Zitat von Muhammad Ali

Selber schon mal so was erlebt oder Fragen dazu? Nutzt den Der Vorschlagshammer

Ihr wollt nur das coole Coach T-Shirt? Dann greift gleich zu!