Schlagwort-Archive: Trost und Rat

Trost und Rat von Dr. Wilhelm Greiner: Wie regle ich meinen digitalen Nachlass?

Eines Tages wird unsere Herzrate auf Null sinken, unsere Smartwatch wird dies auf Facebook posten, und einige unserer „Freunde“ werden es „liken“. Hier heißt es selbst für Ewigjunggebliebene mit Hipster-Bart, Zwölf-Zoll-MacBook und Longboard, rechtzeitig Vorsorge zu treffen.

Facebooks Apple-Watch-App möchte Zugriff auf unsere Herzfrequenz erhalten. Das musste ja so kommen.

Facebooks Apple-Watch-App möchte Zugriff auf unsere Herzfrequenz erhalten. Das musste ja so kommen.

Gadgets und Apps rücken uns immer näher auf den Pelz – genauer: auf das, was uns die Evolution mit ihrem skurrilen Sinn für Humor vom einstigen Primatenfell übrig gelassen hat. Waren die grün flimmernden Monitore unserer Altvorderen noch über lange kupferne Nabelschnüre mit wandschrankgroßen Apparaten im ferner Rechenzentrum verbunden, so daddelt heute schon jeder Dreijährige im Bettchen auf einem iPad mit Prozessorpower, um die der altvordere DV-Leiter ihn „zu seiner Zeit“ beneidet hätte. Die etwas älteren Kinder tragen dann ständig ein Smartphone in der Hosentasche mit sich (um dessen Rechenpower die Altvorderen… etc. pp.), und die noch etwas älteren Kinder pilgern MacBook-, iPhone- und iPad-bepackeselt zum nächsten Apple Store, damit eine Apple Watch (um deren Rechenpower… ach, egal!) sie handgelenks noch stärker an die Markenwelt ihrer Wahl fesseln kann.

Was aber, wenn unser Konsument eines Tages feststellt, dass für ihn die Apple Watch abgelaufen ist und er folglich aus dem Konsumentenleben scheiden muss? Wie macht er das? Gibt’s da eine App für?

Offenbar nicht. Noch nicht. (Achtung: Marktlücke!) Deshalb folgen hier präventiv und prophylaktisch ein paar Tips für alle erstmaligen Konsumentendasein-Beender:

  1. Regeln Sie Ihren Nachlass rechtzeitig in einem Testament – und veröffentlichen Sie dieses als Wiki. Denn dies dürfte dem auf Wikipedia als „Wiki Wars“ bekannten besserwisserischen und/oder eigennützigen Reeditieren ganz neue Dimensionen gierigen Änderungseifers verleihen – ein Spaß für die ganze Familie.
  2. Sobald das erste Herzstechen einsetzt oder der Raucherhusten gar nicht mehr abklingen will, holen Sie Ihre über Jahre angesammelten 23 Festplatten, 626 Disketten, 77 USB-Sticks und zwölf Speicherkarten vom Dachboden und laden Sie deren Inhalte in Ihren „Public“-Ordner auf Dropbox. So schaffen Sie eine bequeme Basis, um noch rechtzeitig vor Ihrem Ableben mit allen Betroffenen die Möglichkeiten einer datenschutzgerechten Entsorgung dieser Informationen zu diskutieren.
  3. Bitten Sie einen Vertrauten, im Moment Ihres Ablebens einen weisen Sinnspruch in Ihrem Twitter-Feed zu posten. Damit wenigstens Ihr letzter Tweet keine hämische Bemerkung oder noch ein Link zu noch einem albernen Katzenvideo war.
  4. Beauftragen Sie frühzeitig einen geeigneten Dienstleister damit, Ihre Facebook-Seite post mortem zu einer Online-Gedenkstätte umzugestalten. Zur Wahl stehen hier Optionen wie etwa ein letzter Eintrag „Komme gleich wieder“ (natürlich mit Zwinker-Emoji) oder das Ändern des Beziehungsstatus in „permanently complicated“.
  5. Vergraben Sie einen Zettel mit Ihrem Online-Banking-Passwort an schwer zugänglicher Stelle und hinterlegen Sie auf dem Desktop eine Datei namens „Für meine Erben“ mit einer Anleitung, wie „finales Finanz-Geocaching“ funktioniert. Eine solche GPS-gestützte Schnitzeljagd kommt immer gut an, und wenn Sie schon nur einen lächerlichen Betrag hinterlassen, dann soll das Erben doch wenigstens Spaß machen. Am Ende der Anleitung bitte die bewährte Grußformel nicht vergessen: „Möge der am wenigsten Beschränkte aus meiner Sippschaft gewinnen!“
  6. Erstellen Sie ausführliche Anweisungen, die Ihre Wünsche zu Trauerfeier, Bestattung und Grabstätte detailliert beschreiben. Nicht übersehen sollten Sie hierbei wesentliche Vorgaben wie zum Beispiel, dass die Inschrift auf Ihrem Grabstein im Stil des Vorspanns der Star-Wars-Filme zu gestalten ist, oder dass Sie – je nach Charakter – a) mit Ihrem Smartphone, b) Ihrer Spielekonsole oder c) Ihrem treuen Tamagotchi beerdigt werden möchten. Optimisten nehmen einen Selfie Stick mit in den Sarg und bestehen auf einer Grabstätte mit guter Mobilfunkabdeckung. Sich im Live-Action-Role-Playing-Outfit beisetzen zu lassen, sei es als Fantasy-Kriegerfürst oder viktorianischer Adliger, ist durchaus OK, eine Bestattung mit Google-Glass-Brille hingegen gilt als protzig.
  7. Vergessen Sie nicht, Ihre Beerdigung filmen und auf YouTube posten zu lassen. Denn wenn Sie die Tipps eins bis sechs konsequent befolgt haben, sind Sie am Tag Ihrer Beisetzung garantiert so unbeliebt, dass ein filmischer Nachweis Ihres Ablebens Sie posthum zum YouTube-Star macht. Zu diesem Zeitpunkt haben Sie natürlich nichts mehr davon, aber zu Lebzeiten haben Sie nun die Gewissheit, selbst in unserer schnelllebigen Social-Media-Ära einst etwas Bleibendes zu hinterlassen. Und das ist doch ein gutes Gefühl.

Schalten Sie auch nächste Woche wieder ein, denn dann diskutieren wir die Frage: iCoffin, der Apple-Sarg mit Bewegungsmelder, Notruf-App und iTunes-Streaming für die Wartezeit bis zur Exhumierung – Must-Have für den Silver Surfer oder doch nur Geldschneiderei?

 

Trost und Rat von Dr. Wilhelm Greiner: Was hilft gegen NSA-Totalüberwachung?

Während der letzten Wochen hat sich gezeigt: Der US-Geheimdienst NSA überwacht im Internet so ziemlich alles außer Tiernahrung. Im Kampf der USA gegen allgegenwärtige Terrorbedrohungen wächst die NSA stetig und baut ihre RZ-Kapazitäten dramatisch aus. Dass die US-amerikanische oder gar die deutsche Politik erfolgreich gegensteuern kann, ist nicht zu erwarten. Welcher US-Politiker würde schon der NSA Gelder verweigern, um sich dann beim nächsten Attentat vorwerfen zu lassen: „Ohne die Budgetkürzungen wäre das aber nicht passiert!“ Deshalb folgen hier – insbesondere im Hinblick auf Vertreter der Generation „Damals haben wir noch gegen die Volkszählung gekämpft“ – zehn Tipps für das Leben unter den wachsamen Augen der NSA:

1. Um Douglas Adams zu zitieren: „Keine Panik!“

2. Nutzen Sie Verschlüsselungs-Tools wie PGP oder Truecrypt, aber nur für die unwichtigen Dinge. Das verwirrt die Geheimdienste und treibt deren Kosten in die Höhe. Gegen die Auswertung von Metadaten (auch als „Vorratsdatenspeicherung“ bekannt) hilft Verschlüsselung herzlich wenig. Wichtige Dinge schicken wir deshalb lieber wieder per Post oder klären sie im persönlichen Gespräch.

130724NSA

3. Wenn Sie zu jenen Menschen gehören, die argumentieren, sie hätten ja eh nichts zu verbergen, dann lassen Sie sich ihre Kontonummer samt PIN auf das Hinterteil tätowieren, rennen Sie nackt durch die Straßen und rufen Sie: „Ich bin frei! Ich bin frei!“ Falls Sie daraufhin von ein paar freundlichen weißgekleideten Herren mit einer sehr langärmeligen Jacke begrüßt werden, fordern Sie: „Die Präsidenten-Suite bitte, mit Blick auf’s Meer, aber ohne Internet-Anschluss.“ Sagen Sie, Sie kämen aus der Zukunft und seien auf der Suche nach den „Twelve Monkeys“. Zucken Sie dabei immer etwas mit diversen Körperteilen und öffnen Sie die Augen beim Sprechen weiter als nötig. Dann wird alles gut.

4. Anfang 2012 wurde ein britsches Touristenpärchen am Flughafen Los Angeles an der Einreise gehindert, weil sie auf Twitter scherzhaft gepostet hatten, ihr Ziel sei, Amerika zu „zerstören“. Selbst in stundenlangen Verhören konnten sie dem US-Heimatschutz offenbar nicht glaubhaft machen, dass „to destroy a place“ im britschen Slang so viel heißt wie „an einem Ort diverse gastronomische Etablissements zwecks Inhalation großer Mengen alkoholischer Getränke aufsuchen“, und so wurden die beiden ins nächste Flugzeug zurück nach England gesetzt. Wir merken uns also: Niemals „Destroy“ zusammen mit „America“ oder dem Namen einer US-amerikanischen Stadt in einem Satz verwenden!

5. Eine Ausnahme von Regel 4 bildet die ehemalige Automobilmetropole Detroit: „We’re going to destroy Detroit“ ist OK. Denn auf diese Aussage würde wohl so ziemlich jeder Amerikaner antworten: „Da sind Sie zu spät dran, das hat unsere marode Autoindustrie schon längst selber hingekriegt.“

6. Sollten Sie den Satz „We’re going to destroy Detroit“ verwenden im Sinne von „Wir wollen in Detroit saufend um die Häuser ziehen und so richtig einen draufmachen“, dann raten wir: Lassen Sie’s. Schließen Sie sich lieber in einer Bahnhofstoilette ein und trinken Sie eine Flasche Jägermeister auf ex. Der Effekt dürfte ähnlich sein.

7. Schreiben Sie einfach nichts Verdächtiges ins Internet. Üben Sie Selbstzensur. Lassen Sie uns das Prinzip an folgendem Witz illustrieren: Präsident Obama fährt nach Guantanamo, geht dort in eine Bar und bestellt einen Cuba Libre. Sagt der Barkeeper: „Na, Herr Obama, das ist ((zensiert)).“ Sehen Sie, es geht doch!

8. Verzichten Sie auf US-amerikanische IT- und Cloud-Anbieter. Nehmen Sie statt Apple, Microsoft, Google, Amazon, eBay, Facebook, Twitter und Co. einfach renommierte vergleichbare Hersteller und Dienste aus deutschen Landen wie etwa … tja, ähm … also, an diesem Tipp arbeiten wir noch. Schauen Sie einfach in ein paar Jahren nochmal vorbei.

9. *Sponsored Tipp* Wenn Sie ein arabischer Terrorist sind, planen Sie ihre Anschläge ruhig auf Facebook. Nennen Sie Anschlagsziel und -zeitpunkt einfach auf Arabisch. Die NSA spricht kein Arabisch. *Tipp gesponsort von ((zensiert))*

10. Konzentrieren Sie Ihre Achtsamkeit nicht ausschließlich auf die NSA: Auch andere Länder haben ihre Geheimdienste, und auch die überwachen das Internet, so gut sie es eben können. Anders formuliert: Sie sind nicht paranoid, es sind wirklich alle hinter Ihnen her. Bei näherem Betrachten und auf die Gefahr hin, den militanten Flügel der Douglas-Adams-Fans zu verärgern: Es könnte sein, dass der Meister in seinem literarischen Oeuvre die Rolle der Geheimdienste ein wenig unterschätzt hat. So ein bisschen Panik ist vielleicht doch angebracht.

Trost und Rat von Dr. Wilhelm Greiner: Was hilft gegen unsichere Passwörter?

Wenn mal wieder die völlig unzureichend geschützte Kundendatenbank eines Cloud-Service-Anbieters geknackt und auf dem Schwarzmarkt angeboten wird, dann möchte man natürlich nicht als einer jener Nutzer dastehen,  über deren stümperhafte Passwortwahl sich die Hacker kopfschüttelnd und schenkelklopfend lustig machen. Hier heißt es: Wenn schon untergehen, dann wenigstens erhobenen Hauptes und schwer merkbaren Passworts! Deshalb folgen nun zehn handverlesene Tipps für das persönliche Passwort-Management.

Viele Passwörter bestehen nur aus einer Abfolge schwarzer Boppelchen. Das ist einfallslos und gilt als extrem unsicher!

1. Als sehr sichere Methode für die Do-it-yourself-Passworterzeugung empfehlen Fachleute Zeichenfolgen, die aus den Anfangsbuchstaben der Wörter eines Satzes bestehen. Dadurch muss man sich keine kryptische Buchstaben- und Zahlenkombinationen merken, sondern nur eine leicht memorierbare Aussage aus der eigenen Lebenswelt. So ergibt zum Beispiel der Satz „All das mag ich nicht“ das Passwort „Admin“. Mit so einer ausgefallenen Passphrase kann man sich guten Mutes in die wilde weite Web-Welt stürzen, denn da kommt ein Hacker nie drauf.

2. Geben Sie Ihrem Haustier möglichst einen Namen, der neben Groß- und Kleinbuchstaben auch Zahlen und Sonderzeichen enthält, zum Beispiel: „Waldi2NachdemWaldi1vomBusüberfahrenwurdeSchluchz!“ Auf diese Weise können Sie getrost den Namen Ihres Hundes als Passwort verwenden.

3. Gehen Sie am besten auch bei der Namenswahl ihrer Kinder so vor wie unter Punkt 2 beschrieben. (Gemeint ist hier nur das in Punkt 2 beschriebene Prinzip. Es ist für Ihre Passwortsicherheit nicht erforderlich, dass Ihre Kinder vom Bus überfahren werden.) Vermeiden Sie abgelutschte Allerwelts-Kindernamen wie „Kevin“ oder „Passwort123“.

4. Legen Sie Ihre Passwörter nie ohne ein spezielles Verschlüsselungsprogramm auf der Festplatte ab. Als bekanntester Passwort-Safe dieser Art gilt Microsoft Word, aber auch Excel ist sehr beliebt.

5. Verwenden Sie für jeden Online-Dienst, den Sie nutzen, ein eigenes Passwort. Nehmen Sie also zum Beispiel „Facebook“ für Facebook, „Online-Banking“ für das Online-Banking und „Verspätung“ für die Ticket-Buchung auf bahn.de.

6. Sind Sie neu in einem Unternehmen und sollen Sie sich eine Login-Passphrase ausdenken, dann schicken Sie das Passwort Ihrer Wahl sicherheitshalber per E-Mail „an alle“ mit der Frage, ob es jemand bereits benutzt. Klären Sie die neuen Kollegen auf, dass Dopplungen bei Passwörtern das Sicherheitsniveau einer Firma senken und Sie das Niveau der Login-Sicherheit deshalb erst mal „checken“ wollen.

7. Falls Sie zwischen zwei möglichen Passwörtern schwanken, dann starten Sie doch einfach ein Abstimmung darüber auf Facebook. Sie werden erstaunt sein, was für interessante Kontakte und Diskussionen sich daraus ergeben werden.

8. Viele Anwender können sich ihr Passwort nicht merken und schreiben es deshalb auf einen dieser gelben Post-it-Zettel, den sie dann an den Rand des Displays kleben. Das geht gar nicht! Insbesondere bei Apple-Fans beißt sich das blasse Gelb mit dem schicken Design des MacBook Air. Wahre Apple Fanbois kaufen deshalb „iPost-its“ in Weiß oder im stylischen Farbton „Gebürstetes Alu“, erhältlich im Apple Shop, 50 Zettelchen für nur 24,99 Euro.

9. Falls Sie Kinder im Alter bis fünf Jahre haben: Klären Sie die Kleinen auf, dass man Passwörter niemals jemand anderem verraten sollte, auch dann nicht, wenn er als Nikolaus verkleidet ist und droht, Geschenke nur gegen Nennung des Facebook-Passworts rauszurücken. Ignorieren Sie diesen Tipp aber, wenn Sie den Nikolaus-Trick selbst mal anwenden wollen. (Falls Sie Kinder im Alter ab sechs Jahren haben: Ihre Kinder kennen sich längst viel besser mit Passwörtern aus als Sie selbst. Und sie haben auch das Passwort des DSL-Routers längst geknackt und die Kindersicherung deaktiviert. Schließlich haben die lieben Kleinen schnell kapiert, wieso der neue Yorkshire-Terrier so einen komischen Namen hat.)

10. Wenn Sie sich Passwörter absolut nicht merken können, dann schreiben Sie diese am besten auf einen kleinen Zettel und legen ihn in die Brieftasche. Geht die Brieftasche eines Tages verloren oder wird gestohlen, dann haben Sie jetzt natürlich ein Problem. Aber wenn Sie sich Passwörter absolut nicht merken können, dann haben Sie sicher auch ihre PIN auf die EC-Karte geschrieben. Und weil die EC-Karte ebenfalls in der Brieftasche war, sind Sie nun sowieso ruiniert. Somit ist die Frage, wer Ihr Twitter-Passwort kennt, erst mal Ihre kleinste Sorge.

Schalten Sie auch nächste Woche wieder ein, denn unsere neue Folge heißt: „Hilfe! Ich sitze auf einer Gästetoilette, das Klopapier ist alle, und das einzige Papier, das ich bei mir habe, das ist der Zettel in meinem Geldbeutel mit all meinen Passwörtern!“

Trost und Rat von Dr. Wilhelm Greiner: schnelle Hilfe bei IT-Schmerzen

In den Gesprächen mit IT-Anbietern erscheint das Leben eines IT-Verantwortlichen nicht nur als stressig, sondern sogar als richtig schmerzhaft: Im Land der bunten Powerpoint-Slides ist immer wieder die Rede davon, dass der jeweilige Hersteller X mit seinem Produkt Y helfen will, den „Schmerz“ des IT-Leiters zu lindern. Hier hat sich wieder einmal US-amerikanisches Marketing-Kauderwelsch in den deutschen Sprachgebrauch eingeschlichen, ist dort doch ebenfalls immer wieder von den „Pain Points“ der CIOs die Rede.

Was also ist zu tun, wenn die Arbeit mit IT zu Kopf- und Gliederschmerzen, Übelkeit, Juckreiz oder gar allergischen Schockreaktionen führt? Als Service für den geneigten (oder hexenschussgebeugten?) Leser folgen hier die wichtigsten therapeutischen Maßnahmen im Überblick:

* Vorbeugung ist die beste Medizin. Deshalb: Halten Sie sich fit! Ein bewährtes Hausrezept ist hier die so genannte „Turnschuhadministration“. Einfach mal auf Management-Tools verzichten, wie in der guten alten Zeit per Pedes von Rechner zu Rechner laufen und Updates manuell einspielen. Sie werden merken: Schon nach wenigen Wochen fühlen Sie sich deutlich fitter, und das gute alte „Bay Networks“-T-Shirt sitzt plötzlich auch nicht mehr so stramm!

* Bei kleineren Hardware-Wehwehchen hilft meist schon ein Pflaster, der medizinische Fachterminus hierfür lautet „Patch“. Von solchen Patches darf man ruhig auch mehrere Aufbringen, eine Überdosierung ist kaum zu befürchten. Ja, es sind sogar Fälle von Servern bekannt, die ohne Dutzende von Patches gar nicht arbeiten würden. Also nie leichtfertig das Betriebssystem wechseln, getreu dem bewährten Motto: „Solange es noch Patches gibt, besteht auch noch Hoffnung auf Besserung.“

* Ältere PCs leiden vermehrt an Alzheimer. Dann vergessen sie Daten und wirken orientierungslos. Gehen Sie in solch einem Fall auf Ihren PC ein und reden Sie ihm verständnisvoll zu. Es wird ihm helfen, Ihre vertraute Stimme zu hören, selbst wenn er Sie vielleicht nicht gleich erkennt. Manche PCs wiederum werden auf ihre alten Tage äußerst rastlos. Dann hilft es, sie an einer Bushaltestelle mit Fahrtziel „Windows-8-Upgrade“ abzustellen. Irgendwann lässt die Unruhe nach und das Gerät kehrt freiwillig an seinen Schreibtisch zurück.

* Operative Eingriffe – im medizinischen Fachjargon „Changes“ genannt – sind generell nie ohne Risiken! Hören Sie deshalb nicht auf jeden dahergelaufenen Scharlatan, der fröhlich zu Schönheitsoperationen rät. Manch ein zunächst harmlos wirkender Eingriff hat sehr unschöne Narben hinterlassen. Fragen Sie immer erst Ihren Arzt oder Change Impact Manager! Oder gehen Sie zumindest in die Apotheke, breiten Ihren Netzwerkplan aus und diskutieren Sie mögliche Therapieansätze mit Ihrem Apotheker.

* Ein Wort zur Homöopathie. Homöopathie ist, wenn der Web-Programmierer „<p>“ schreibt und dann verkündet: „Die Website ist fertig!“ Viele traditionelle Programmierer zweifeln an der Effektivität solch homöopathischen Web-Designs. Aus der Praxis wissen wir aber um zahlreiche Websites, bei denen das hier beschriebene Vorgehen eindeutig einen Fortschritt darstellen würde.

* Ebenfalls nicht unumstritten ist die traditionelle chinesische Medizin (TCM). TCM betrachtet eine IT-Umgebung ganzheitlich: als Gesamtsystem, bei dem alles mit allem über Ethernet-Meridiane verbunden ist. Und so kann es sein, dass der traditionelle chinesische Heiler beim Ausfall des Netzwerks aufgrund eines DDoS-Angriffs einen Aufguss aus Kräutern und Kabelabschirmungen verschreibt, den man morgens vor dem Booten dem SQL-Server einflößen soll. Die damit erzielbaren Effekte sind manchmal ganz verblüffend, also seien Sie ruhig offen für Neues! Es hat schon seinen Grund, dass China in Sachen IT seit rund 5.000 Jahren ganz vorne mitspielt.

* Regelmäßige Check-ups sind wichtig. Wem das zu wenig ist, der greift zwischendurch zur spontanen Selbstdiagnose: Einfach mal einen Schalter drücken, am besten einen, auf dem „USV! Auf keinen Fall ausschalten!“ oder Ähnliches steht. Sie werden überrascht sein, welche Reaktionen Sie mit diesem Diagnoseansatz erzielen können. Denn merke: Alles, was das Netzwerk nicht umbringt, macht es nur stärker.

Und nächste Woche befassen wir uns mit der Frage: Impfung gegen Kinderkrankheiten – wichtig auch für mein iPhone?