Willkommen beim Senioren-Computerkreis Landsberg

Wir sind eine kleine Gruppe von Senioren, die zusammen Probleme und Lösungen am Computer besprechen – und Spaß dabei haben. Wir treffen uns jeden Dienstag 13:30-15:30 in der AWO, Lechstraße 5.

Wegen CORONA fällt das leider bis auf unbestimmte Zeit aus.
Stattdessen treffen wir uns virtuell jeweils Dienstags um 14:00 über die Dialog-SW Jitsi-Meet.

Wir behandeln Themen, wie sie Senioren beim Umgang mit dem PC oder Smartphone immer mal begegnen – egal ob als Fortgeschrittene oder Anfänger. Jede wird geholfen.

Eine Liste der eher komplizierteren Themen finden Sie hier:



1 Threema web.threema.ch/ch

Threema ist eine Alternative zu WhatsApp,
verfügbar für Android, iOS (iPhone), PC über Threema Web.

1. 1 Berichte - was spricht für Threema

Im Nutzerzahlen-Ranking der Messenger hat WhatsApp nach wie vor die Nase vorn. Mit knapp 1,3 Milliarden Nutzern im Jahr 2018 sind fast ein Sechstel der Erdbevölkerung über Facebooks Kurznachrichtenprogramm vernetzt.

Die Themen Sicherheit und Datenschutz werden bei vielen Messaging-Apps leider immer noch kleingeschrieben, auch wenn einige diesbezüglich schon nachgelegt haben. Threema war einer der ersten Messenger, bei denen die Sicherheit höchste Priorität hatte.
Netzwelt stellt euch WhatsApp und Threema im Vergleich vor.

1. 2 Nutzung

Erfahrenen WhatsApp-Nutzern ist die optionale Nutzung des Messengers via Internetbrowser schon seit längerem bekannt. WhatsApp Web ermöglicht bereits seit Anfang 2015 das Auslagern des Chat-Fensters auf den großen Bildschirm am PC oder Laptop.
Nun zieht die Konkurrenz nach. Threema Web kann ab sofort mit Google Chrome sowie allen auf der Chromium-Engine basierenden Browsern, Mozilla Firefox oder Opera genutzt werden.
Statt für den Nachrichtenabgleich einen Server beizuziehen, stellt Threema Web eine verschlüsselte Direktverbindung zwischen Browser und Mobilgerät her. So können Nachrichten abgeglichen werden, ohne dass sie einen Server passieren.
Threema einrichten

4 System-Software

4. 1 Clouds efi-landsberg.de/php?detid=895832

Clouds: in einer Cloud könnte man zB seine Passwörter speichern, seine Reisedokumente, wenn man unterwegs ist, seine Patientenverfügung, Versicherungsdokumente, Bilder die zu groß für EMail sind usw.

4. 2 Cleaner

o   Ist der CCleaner sinnvoll - eine Einschätzung
Fazit: Die Grundfunktion vom CCleaner ist die Kategorie "Cleaner". Hier können Sie sich austoben und mehrere Gigabyte an überflüssigen Daten löschen. Alle weiteren Funktionen sind teilweise mit Vorsicht zu gebrauchen. Der CCleaner verwischt vor allem Ihre digitalen Spuren und gibt Speicherplatz frei, schneller wird Ihr Computer dadurch kaum.
Noch als Nachtrag Der Ccleaner findet keine Fehler in der Registry, nur für ihn unnütze Einträge. Aber wie oben geschrieben, kann es hier zu Problemen kommen.
Und Registry reinigen ist ein Mythos. Egal wie gross die Registry ist, das stört Windows 10 nicht mehr. Das war unter XP noch anders.
Um es klar zu sagen: Registry-Cleaning lohnt sich nicht.
CCleaner ist trotzdem cool

CHIP meint: CCleaner ist kein Windows-Killer

Halb so wild, CCleaner macht Windows nicht kaputt. Trotzdem sollte man beim Registry-Tuning vorsichtig sein und neben einem System-Backup auch das Registry-Backup von CCleaner nutzen. Ohnehin bringt Registry-Tuning nicht viel. Die Microsoft-Warnung ist aber auch nicht umsonst, ruft sie doch in Erinnerung, dass man mit vielen System-Tools Schaden unter Windows anrichten kann.

4. 3 Datensicherheit

- Social Engineering: Wie Cyber-Kriminelle die Schwachstelle Mensch ausnutzen
- Reiseführer Smartphone: Augen auf bei der App-Auswahl
- Cyber-Sicherheit: Der Mensch als Schlüsselfaktor
Firefox :
Um beispielsweise Tracking zu verhindern, sollten User als Standardbrowser nicht den Internet Explorer, sondern besser Firefox wählen.

StartPage:
Auch alternative Suchmaschinen wie StartPage oder MetaGer anstelle von Google helfen, sich vor Tracking zu schützen.

VPN:
Zur Anonymisierung von Verbindungsdaten wird das Netzwerk Tor oder die VPN Technik empfohlen.

Sichere Passwörter gegen Cyberkriminalität

Signal:
Datensparsame Messenger und Apps
- statt WhatsApp: Telegram, Threema oder Signal
- statt PlayStore-App: F-Droid

Suchmaschine: Startpage - addon zu Firefox
Preise in Online-Shops unterliegen starken Schwankungen: Die meisten Online-Händler ändern regelmäßig die Preise für Teile ihres Sortiments.
Eine Untersuchung der Marktwächter zeigt: Preise können sich innerhalb kurzer Zeit auch schon einmal mehr als verdoppeln.
startet man auf der Webseite eine Suche nach "Internet", dann findet man u.a.
- EC- und Kreditkartenbetrug
- Falsche Microsoft-Mitarbeiter
- Bestellbetrug
- Smartphone-Sicherheit
- Online-Mitfahrzentralen
- Wie gefährlich sind Metadaten?
- Android kindersicher machen
o   Alternativen zu WhatsApp et. al.
- ist beim Kaspersky-Paket Total Security mit dabei
- zu empfehlen bei freien WLAN im Hotel

4. 4 Internet, Datensicherheit

o   Phishing Mails - Spam
Spam-Blacklist-Server führen Buch über Adressen, von denen Spam in großen Menge versandt wurde. Spam-Blocker wie SpamAssassin fragen sie ab, um E-Mail von solchen Adressen abzulehnen.
o   Cookies
Cookies sind sinnvoll, manche Seiten funktionieren nur mit ihnen.
Dazu gehören zB Buchungssysteme, die Cookies verwenden, um Benutzereingaben zu speichern.
o   Cookies können mit CCleaner gelöscht werden
o   Microsoft Änderungen an den Nutzungsbedingungen
könnte auch Phishing-Mail sein.
Rein sachlich: Änderungen sind in Ordnung
Immer wenn Sie einen unaufgeforderten Anruf oder eine E-Mail von Microsoft bekommen ist große Vorsicht geboten. Cyberkriminelle nutzen gerne den Markennamen des Windows-Entwicklers, um ahnungslose Verbraucher in eine Falle zu locken
o   Spectre, Meltdown
aktuell Chrome 64
aktuelle Version erfährt man über Menü => Hilfe => Über Chrome
o   Google ist neugierig
Google ist an persönlichen Daten interessiert. Meinetwegen, wenn es mich nicht behindert, sondern nützt. Schließlich bietet Google viele sehr nützliche kostenlose Dienste an, die ja irgendwie bezahlt werden müssen.
Aber welches sind die Risiken.
Da spielt die deutsche Geschichte mit und das Horror-Beispiel China.
Das Thema wird verschiedentlich behandelt, u.a. auf Stern.de
Google bietet an, die Themen auszuwählen, zu denen man Werbung sehen möchte.
Was passiert, wenn man alles streicht?
Was interessiert Google zu welchem Zweck.
Verstört hat mich, dass Google meine EMails analysiert (soweit @gmail.com).
Siehe Abschnitt "Ihre Inhalte in unseren Diensten".
Das weiß Google über meine Aktivitäten - nur zum Beispiel.
o   China ist ober-neugierig
Der Staat in China kontrolliert seine Menschen total.

5 Navigation, OpenStreetmap

5. 1 OpenStreetMap en.wikipedia.org/

over 2 million registered users,[9] who can collect data using manual survey, GPS devices, aerial photography, and other free sources

5. 2 Maps.me - Alternative zu Google Maps maps.me/me

Man weiß ja nie, wo man da landet.

5. 3 WAZE wikipedia.org/

Startup aus Israel, das von Google gekauft wurde.
Waze gewann den „Best Overall Mobile App award“ beim Mobile World Congress 2013
Nur für online Navigation - 10 MB bei einer Navigation über eine Strecke von 1000 km

6 Künstliche Intelligenz

6. 1 Beispiele

Zum Einsatz und zur Entwicklung von Künstlicher Intelligenz braucht man drei Dinge: eine hohe Rechenleistung, große Datenmengen und intelligente Algorithmen. Weil die Verfügbarkeit dieser Ressourcen in der heutigen Zeit drastisch zunimmt, erlebt die Künstliche Intelligenz momentan einen regelrechten Aufschwung.

6. 2 TensorFlow tensorflow.org/org

... KI in Form von neuronalen Netzen ins Spiel. Dafür müssen sie aus vielen künstlichen Neuronen und Synapsen bestehen, um auch große Eingaben zielführend verarbeiten zu können. So viele, dass sie auf einen einzelnen Rechner nicht passen. Es muss also ein verteiltes System her. Zum Glück sind große Rechenressourcen mittlerweile deutlich billiger denn je zu haben.

TensorFlow ermöglicht es, jedwede neuronalen Netze durch gerichtete zyklenfreie Graphen darzustellen. Während die Kanten die Inputs und Outputs der einzelnen Rechenschritte repräsentieren, sind die Knoten für die Verarbeitung aller Inputs zu Outputs zuständig. Das bedeutet, an den Knoten eines solchen Graphen erfolgen die mathematischen Operationen, während die Graphenkanten die mehrdimensionalen Datenarrays (Tensoren) abbilden, die zwischen den einzelnen Knoten kommunizieren.
Neuronale Netzwerke stehen heute technologisch noch weit am Anfang.
Die auf C++ basierende Software richtet sich an erfahrene KI-Anwender mit soliden Programmierkenntnissen.

Die Software steht in Konkurrenz zu anderen Frameworks für maschinelles Lernen wie Caffe, Torch, Microsoft Cognitive Toolkit oder PaddlePaddle.

Mittlerweile hat sich TensorFlow zu einem Quasi-Standard für Deep Learning und die Programmierung neuronaler Netze entwickelt.

Für die Funktion von TensorFlow ist der sogenannte Graph das grundlegende Element. Es handelt sich beim Graphen um eine mithilfe eines gerichteten Diagramms abstrahierte Darstellung eines mathematischen Problems. Das Diagramm setzt sich aus Kanten und Knoten zusammen, die untereinander verbunden sind. Die Knoten repräsentieren in TensorFlow mathematische Operationen und Daten. Durch die Verbindung der Knoten entsteht ein Graph, der das mathematische Modell für das neuronale Netz bereitstellt.
Die GIFs aus der vorigen Seite in Powerpoint.
Bitte runterladen und in Presenter starten
o   Wordpress und AI
Fewer than 10 active installations

6. 3 Google Zukunftswerkstatt learndigital.withgoogle.com/

7 Senioren Notfallmappe - als PDF-Datei

Das Landratsamt und andere Stellen bieten wichtige Informationen an.
Dazu gehört die Notfall-Mappe.

7. 1 Notfallmappe 3+1 diessen.de/pdf

Die Gemeinde Diessen bietet sie auf ihrer Webseite an.
Die Notfallmappe kann als PDF-Datei geladen und am PC ausgefüllt, und dann gedruckt werden.
Interessant, oder? Aber Vorsicht: einfach klicken reicht meist nicht. Man muss sie lokal speichern, dann kann man sie mit Adobe-Reader oder Foxit Reader bearbeiten.
Das probieren wir doch mal aus.

8 Bitcoins efi-landsberg.de/php?detid=895644

9 Excel

Excel ist ein umfangreiches Rechenprogramm.
Damit das nicht zu trocken wird, probieren wir es anhand eines Themas aus.

9. 1 Excel-Datei zur Übung 1drv.ms/

9. 2 focus.de: Mit so viel Geld gehören Sie zu Deutschlands obersten zehn Prozent focus.de

9. 3 crp-infotec.de: Das Privatvermögen in Deutschland crp-infotec.de/

9. 4 diw: Vermögen: Auf die Rente kommt es an iwd.de/

So besaßen laut vergleichender Befragung der Europäischen Zentralbank im Jahr 2014 die vermögensärmeren 40 Prozent in Deutschland nur 1,4 Prozent aller Vermögen.
Aber:
Die verfügbaren Einkommen der einkommensärmsten 10 Prozent in Deutschland bestanden im Jahr 2015 zu über 78 Prozent aus staatlichen Transfers.
Die Altersvorsorgevermögen der Selbstständigen sind in den Vermögensbefragungen enthalten, die Rentenansprüche der Arbeitnehmer dagegen nicht.
Eine Arbeitnehmer-Rente von 1.000 € über 20 Jahre ergibt Kapitalwert von ca. 180.000 €.
Mit den Rentenanwartschaften würde sich der Anteil der unteren Hälfte auf 16,6 Prozent erhöhen.

9. 5 diw Stefan Bach: "Das verhöhnt die Chancengleichheit" spiegel.de

Rentenanwartschaft wird ncht vererbt,
die Superreichen sind vermutlich noch reicher,
sind aber meist Eigentümerfamilien mit einer Unternehmenskultur, die auch den Arbeitnehmern nutzt.

9. 6 faz: Immer mehr Millionäre in Deutschland faz.net

Derzeit verfügen 70 Prozent der Weltbevölkerung über kein nennenswertes Vermögen.
0,7 Prozent sind indes Dollar-Millionäre und halten zusammen fast die Hälfte aller Vermögen auf der Welt.

9. 7 Manager Magazin: Die 45 reichsten Familien besitzen so viel wie die Hälfte der Bevölkerung manager-magazin.de

Superreiche und ihr Vermögen werden systematisch unterschätzt.

02.04.2019 - Detail-Datei


Dieser Beitrag wurde unter Uncategorized veröffentlicht. Setze ein Lesezeichen auf den Permalink.