Archiv für Aktuelles

ELSTER: Erstmals 20 Millionen Steuererklärungen per Internet

■       Interesse an der elektronischen Steuererklärung steigt stark an

■       Tipp: So nutzen Sie die elektronische Steuererklärung

■       In Zukunft erstellt der Computer auch Steuerbescheid im Finanzamt

Neuer Rekord bei der elektronisch abgegebenen Einkommensteuererklärung (ELSTER). Im vergangenen Jahr wurden 20 Millionen Steuererklärungen online eingereicht, so viele wie noch nie. Gegenüber dem Vorjahr entspricht das einem Anstieg um 3,9 Millionen oder fast einem Viertel. (24 Prozent), wie der Digitalverband Bitkom mitteilt. „Die elektronische Steuererklärung setzt sich immer mehr durch. Innerhalb von vier Jahren hat sich die Anzahl der online eingereichten Einkommensteuererklärungen noch einmal mehr als verdoppelt“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard  Rohleder. „Wer das Verfahren einmal genutzt hat weiß: Es ist bequemer und weniger fehleranfällig als das Ausfüllen von Papierformularen.“

Da das ELSTER-Verfahren zur elektronischen Übermittlung von Steuerdaten standardisiert ist, findet es in einer Vielzahl professioneller Steuerprogramme Verwendung. Die nutzerfreundliche Software übernimmt auf Wunsch Eingaben aus den Vorjahren, ermöglicht eine Plausibilitätsprüfung der eingegebenen Daten und  gibt auch für Laien verständliche Tipps zum Steuersparen. „Ganz abgesehen vom Komfortgewinn: Die geringe Investition in eine professionelles Steuersoftware kann sich durch eine höhere Steuerrückerstattung dank der Hinweise schnell rechnen“, so Rohleder.

Alternativ stellt die Finanzverwaltung das Programm „ElsterFormular“ zur Verfügung, das man sich auf der Website www.elster.de kostenlos herunterladen kann. Es ermöglicht die Dateneingabe in ein elektronisches Steuerformular, die Übernahme von unveränderten Angaben aus dem Vorjahr, eine Probeberechnung der Steuererstattung bzw. Steuernachzahlung und die verschlüsselte Übertragung der Steuererklärung an die Finanzverwaltung über das Internet. Man sollte stets darauf achten, jeweils die aktuellste Version der ELSTER-Software zu nutzen. Denn zum einen ändert sich das Steuerrecht von Jahr zu Jahr, zum anderen wird das Programm für die Datenübermittlung ständig überarbeitet, so dass ältere Versionen möglicherweise nicht funktionieren. Allerdings führt die Software vor Übertragung nur eine Plausibilitätsprüfung der Daten durch, sie gibt keine gezielten Hinweise, wie man Steuern sparen kann. Damit ist sie kein Ersatz für eine professionelle Steuerberatungssoftware kommerzieller Anbieter oder die fachkundige Unterstützung durch einen Steuerberater.

cid:image001.jpg@01D196F9.9AD9E790

Einkommensteuererklärungen für das Jahr 2015 sind bis zum 31. Mai 2016 an die Finanzverwaltung zu übermitteln. Wer allerdings einen Steuerberater beauftragt, hat noch sieben Monate länger Zeit. Bitkom gibt folgende Tipps zur Nutzung der ELSTER-Software:

Ausfüllen der Steuererklärung: Bei der elektronischen Steuererklärung gibt man die steuerlichen Daten am Bildschirm in Masken ein, die den herkömmlichen Steuerformularen auf Papier entsprechen. Allerdings wird diese Form nach Beendigung der Eingaben beim Ausdruck der Erklärung nicht beibehalten. Dies erschwert dem Anwender die Überprüfung seiner Eingaben. Auch kann am Bildschirm jeweils nur ein Ausschnitt eines Formulars angezeigt werden. Beim Ausfüllen der elektronischen Steuererklärung sollte der Anwender sorgfältig vorgehen, die vom Programm gegebenen Erläuterungen beachten und alle in den Formularen gestellte Fragen beantworten. Denn wer grob fahrlässig für ihn günstige Eintragungen bei ELSTER vergisst, kann dies später nur noch eingeschränkt korrigieren lassen. Werden Angaben im Formular schlicht vergessen, liegt darin aber noch keine grobe Fahrlässigkeit.  Irrtümer und kleinere Fehler können dem Steuerpflichtigen aber nicht zum Nachteil gereichen.

Vorausgefüllte Steuererklärung: Seit 2014 unterstützt die Finanzverwaltung die Steuerpflichtigen mit vorausgefüllten Steuererklärungen, die auch von kommerziellen Programmen abgerufen werden können. Steuerpflichtige haben die Möglichkeit, in die Daten Einblick zu nehmen, die das Finanzamt über sie gespeichert hat. Insbesondere sind solche Daten abrufbar, die Dritte für den Steuerpflichtigen übermittelt haben (z.B. Ertragsbescheinigungen von Kreditinstituten, elektronische Spendenbescheinigungen). Um seine Daten einsehen zu können, muss sich der Steuerpflichtige im ElsterOnlinePortal anmelden und authentifizieren. Darüber hinaus kann der Steuerpflichtige mit einer entsprechenden Vollmacht auch Dritte (z.B. seinen Steuerberater oder einen Lohnsteuerhilfeverein) bevollmächtigen, für ihn seine Daten einzusehen und bei der Erstellung der Steuererklärung zu verwenden.

Übermittlung der Daten: Die Daten der ausgefüllten elektronischen Steuererklärung werden von ElsterFormular verschlüsselt und mit Hilfe einer gesicherten Internetverbindung übertragen. Für die notwendige Authentifizierung des Antragstellers gibt es zwei Wege. Erstens: Übersendung eines unterschriebenen Papierausdrucks. Nach der elektronischen Übermittlung der Daten mit ElsterFormular druckt der Anwender die „Komprimierte Steuererklärung“ aus. Diesen Ausdruck unterschreibt er und sendet ihn per Post oder per Fax an das zuständige Finanzamt. Der zweite Weg ist das elektronische Zertifikat, mit dem die Steuererklärung komplett papierlos und ohne Unterschrift abgegeben werden kann. Das persönliche Zertifikat gibt es kostenlos unter www.elsteronline.de. Hierfür ist neben den persönlichen Daten nur die Eingabe der Steuernummer erforderlich.

Das Web-Angebot ElsterOnline: Ohne die Installation eines Programms kann inzwischen auch über das Web-Portal ElsterOnline eine elektronische Steuererklärung abgegeben werden. Dazu ist eine Registrierung erforderlich.

Zukunft des Besteuerungsverfahrens: Mit dem Gesetz zur Modernisierung des Besteuerungsverfahrens befindet sich gegenwärtig eine Initiative im parlamentarischen Gesetzgebungsverfahren, die die Erstellung des Steuerbescheids automatisieren soll. Danach sollen Einkommenssteuererklärungen nicht mehr durch von einem Beamten im Finanzamt geprüft werden, der einen Steuerbescheid erstellt, sondern der Steuerbescheid soll dann vom Computer erstellt werden. Nur in Ausnahmefällen wird ein Finanzbeamter manuell die Angaben prüfen und in die Bescheiderstellung eingreifen. „Diese Entwicklung kommt für Juristen fast einer Revolution gleich und ermöglicht weitere Effizienzsteigerungen. Denn durch den Einsatz von geeigneten Risikomanagementsystemen kann sich die Finanzverwaltung auf die Prüfung jener Steuerfälle konzentrieren, bei denen Auffälligkeiten festgestellt werden, die sonst womöglich übersehen würden“, so Rohleder.

 

Hinweis zur Methodik: Die Daten zur Nutzung von ELSTER basieren auf Angaben der Finanzverwaltungen.

Stress mit der Passwort-Flut

■      Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert

■      Sicherheitsrisiko: Viele Nutzer bevorzugen einfache, leicht zu merkende Passwörter

■      Tipps für das richtige Passwort-Management

Computer, Smartphones, Geldautomaten und jede Menge Online-Dienste: Für zahlreiche Geräte und Services im Internet müssen sich Nutzer Kennwörter und Zugangsnummern merken. Das macht vielen Menschen zu schaffen, wie eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Demnach fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Vor allem ältere Menschen ab 65 Jahre sind mit einem Anteil von 48 Prozent häufiger von der Passwort-Flut genervt als der Durchschnitt. „Für die Organisation vieler sicherer Passwörter kommen zwei Lösungen in Frage: Entweder eine Software oder die gute alte Eselsbrücke“, sagt Bitkom-Sicherheitsexperte Marc Fliehe. Kein Ausweg sei das Ausweichen auf simple Passwörter, die für kriminelle Hacker leicht herauszufinden sind. Laut Umfrage bevorzugen allerdings 40 Prozent der Befragten „einfache Passwörter, die man sich leicht merken“ kann. „Je länger und komplexer ein Kennwort ist, desto sicherer ist es“, betont Fliehe. Viele der Befragten sehen die Lösung in technischen Alternativen zum Passwort. Fast ein Drittel (31 Prozent) stimmt der Aussage zu, dass  Passwörter „durch andere, besser handhabbare Sicherheitsmaßnahmen ersetzt werden sollten“. Dazu gehören zum Beispiel biometrische Merkmale wie der Fingerabdruck, der inzwischen bei einer Reihe von Smartphone- und Notebook-Modellen für das Entsperren der Geräte verwendet wird.

Die Bitkom-Umfrage zeigt beim Thema Passwort-Schutz zudem ein Informationsdefizit bei vielen Menschen. Gut ein Viertel der Bundesbürger (27 Prozent) „fehlt es an Informationen über den richtigen Umgang mit Passwörtern“. Beachten Nutzer einige Hinweise, können sie Passwörter besser behalten oder sie wählen eine technische Lösung für das Management ihrer Kennwörter. Die Tipps:

■      Ein Dienst, ein Passwort: Für jeden Dienst sollte ein eigenes Passwort genutzt werden. Eine Alternative ist es, ein „Grundpasswort“ zu nutzen und dieses für jeden Dienst anzupassen.

■      Wörterbücher meiden: Am sichersten sind Passwörter, die aus einer zufällig zusammengewürfelten Reihenfolge von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen.

■      Mehr Zeichen bedeutet weniger Risiko: Nicht nur die Zusammensetzung des Passworts ist wichtig, sondern auch die Länge. Ein sicheres Passwort besteht aus mindestens 8 Zeichen.

■      Per Eselsbrücke ans Ziel: Um Passwörter zu erstellen, die aus einer unzusammenhängenden Anzahl von Buchstaben und Zahlen bestehen, können die Anfangsbuchstaben aus ausgedachten Sätzen genommen werden, etwa: „Mein Verein gewann das entscheidende Spiel mit 3 zu 2!” Daraus lässt sich ein sicheres und gut zu merkendes Passwort erstellen: „MVgdeSm3z2!“.

■      Passwort-Manager als Alternative: Passwort-Manager erstellen auf dem Computer auf Wunsch zufallsgenerierte Kennwörter und speichern sie in einer verschlüsselten Datenbank ab, die mit einem Master-Passwort gesichert wird. Anschließend wird nur noch das Master-Passwort benötigt. Für Smartphones und Tablet Computer werden häufig passende Apps angeboten. So können die sicheren Passwörter auch auf den Mobilgeräten genutzt werden. In diesem Fall ist es aber umso wichtiger, dass das Master-Passwort sicher ist und nicht einfach erraten werden kann.

Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 1.266 Bundesbürger ab 14 Jahren befragt. Die Frage lautete, ob sie den Aussagen zu Passwörtern zustimmen.

Drei Viertel der Internetnutzer lesen Online-Nachrichten

■      Online-Ausgaben der traditioneller Nachrichtenmedien am beliebtesten

■      Jüngeren  informieren sich vor allem über Soziale Medien

Gut drei Viertel (76 Prozent) der Internetnutzer in Deutschland informiert sich im Web über aktuelle Nachrichten. Das hat eine repräsentative Befragung unter 1.042 Internutzern im Auftrag des Digitalverbands Bitkom ergeben. Besonders beliebt sind Nachrichtenseiten von Fernsehsendern, die von mehr als der Hälfte (54 Prozent) der Internetnutzer als Quelle für aktuelle Informationen genutzt werden. 52 Prozent halten sich über Online-Angebote von klassischen Printmedien auf dem Laufenden. „Das Vertrauen der Nutzer in die Marken der traditionellen Medienhäuser ist nach wie vor groß“, sagt Timm Lutter, Experte für Digital Media beim Bitkom. Daneben sind Online-Portale eine wichtige Informationsquelle: 45 Prozent der Internetnutzer informieren sich laut Umfrage über Startseiten von Internetanbietern oder E-Mail-Providern wie T-Online, Web.de oder GMX. Die Umfrage hat auch ergeben, dass sich fast ein Viertel (24 Prozent) der Internetnutzer überhaupt nicht online über aktuelle Nachrichten informieren.

Nach den Ergebnissen der Befragung gebrauchen gut ein Fünftel (22 Prozent) soziale Netzwerke wie Facebook, Xing oder Twitter, um sich über das Tagesgeschehen auf dem Laufenden zu halten. „Soziale Netzwerke haben den Vorteil, dass sie als personalisierte Sammelstelle für alle Arten von Nachrichten dienen können. Richtig eingestellt, bieten sie den gewünschten Überblick – vom aktuellen Weltgeschehen bis zu hyperlokalen Ereignissen oder Infos von Prominenten“, so Bitkom-Experte Lutter. In der besonders Social-Media-affinen Gruppe der jungen Internetnutzer von 14 bis 29 Jahren beanspruchen sogar knapp ein Drittel (32 Prozent) soziale Netzwerke als Nachrichtenquelle.

Eigens für Online-Videoportale produzierte Nachrichtensendungen werden laut Befragung von 8 Prozent der Internetnutzer als Informationsquelle genutzt. Für Bitkom-Experte Lutter sei vor allem der neue, etwas andere Journalismus in solchen Videos interessant: „Wer auf Portalen wie Youtube oder Vimeo die entsprechenden Kanäle abonniert hat, kann auf viele verschiedene journalistische Formate zugreifen. Der unkonventionelle Stil und der direkte Zugang zum Publikum machen Sendungen von Produzenten wie LeFloid, Tilo Jung oder Rayk Anders besonders bei jüngeren Zuschauern beliebt.“ Reine Online-Nachrichtenseiten wie die Huffington Post oder Buzzfeed, die nicht zu den klassischen Medienhäusern gehören, werden von 7 Prozent genutzt.

 

Wenn Schüler heimlich ihren Lehrer filmen

■      7 Prozent der Lehrer geben an, dass von ihnen bereits unerlaubt Videoaufnahmen im Internet veröffentlicht wurden

■      Bitkom-Initiative „erlebe IT“ informiert an Schulen über Persönlichkeitsrechte in der digitalen Welt

Im Unterricht schnell mal das Smartphone aus der Tasche ziehen und filmen, wie der Lehrer sich vergeblich am DVD-Player abmüht oder sein Chemieexperiment so gar nicht funktionieren will. Und mit wenigen Klicks sind die Aufnahmen dann auch gleich online im Internet. 7 Prozent aller Lehrer ist das bereits so oder so ähnlich passiert, wie eine repräsentative Befragung von 505 Lehrern der Sekundarstufe I im Auftrag des Digitalverbands Bitkom ergeben hat. Und 9 Prozent der Lehrer wissen nicht, ob solche Aufnahmen von ihnen im Netz sind oder machen dazu keine Angabe. Lehrer an Realschulen geben dabei am häufigsten an, dass ihre Schüler sie heimlich gefilmt haben (10 Prozent). Weniger oft kommt das an Gesamtschulen (7 Prozent) und Hauptschulen (6 Prozent) vor, am seltensten an Gymnasien (5 Prozent). „Das Smartphone ist für viele Schüler zum alltäglichen Begleiter geworden. Während der Umgang mit der Technik für die meisten selbstverständlich ist, mangelt es oft an dem notwendigen Wissen, was erlaubt ist und was nicht“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Es fehlt an unseren Schulen allzu oft an einer fächerübergreifenden Vermittlung von Medienkompetenz.“

An dieser Stelle unterstützt die Bitkom-Initiative „erlebe IT“ Lehrer und Schüler. In kostenlosen Workshops und Informationsveranstaltungen an den Schulen wird über die Persönlichkeitsrechte in der digitalen Welt aufgeklärt. Was darf ich aufnehmen oder schreiben, was darf ich in Sozialen Netzwerken posten? Und wie kann ich meine eigenen Persönlichkeitsrechte wirksam schützen, auch durch geeignete Privatsphäreneinstellungen bei den Online-Diensten? „In der Praxis geht es häufiger darum, dass Fotos oder Videos von Mitschülern im Internet veröffentlicht werden, aber wie die Umfrageergebnisse zeigen, sind auch viele Lehrer davon betroffen“, so Rohleder.

Die Initiative „erlebe IT“ wird aktuell von 140 Bundestagsabgeordneten mit einer Schirmherrschaft unterstützt. Dabei stellen die Abgeordneten einen Kontakt zu Schulen in ihrem Wahlkreis her, an der dann entsprechende Workshops oder eine Informationsveranstaltungen für Schüler und Lehrer stattfinden. Interessierte Lehrer und Schulen können sich aber auch direkt an „erlebe IT“ wenden. Unterstützt wird die Bitkom-Initiative bislang von Arvato, der Datev, der Deutschen Telekom sowie der Deutschen Post. Zur CeBIT haben zudem Cisco und SAP die Unterstützung von „erlebe IT“ erklärt. Alle Informationen zur Initiative online unter www.erlebe-it.de.

Hinweis zur Methodik: Bitkom Research hat in Zusammenarbeit mit dem Meinungsforschungsinstitut Aris im Auftrag des Bitkom bundesweit 505 Lehrer der Sekundarstufe I in Hauptschulen, Schulen mit mehreren Bildungsgängen, Realschulen, Gesamtschulen und Gymnasien befragt. Die Befragung ist repräsentativ. Die Fragestellung lautete „Sind von Ihnen im Unterricht bereits einmal heimlich Video- oder Tonaufnahmen gemacht worden, die dann im Internet veröffentlicht wurden?“

„erlebe IT“ wird getragen vom Digitalverband BITKOM. Bundesweit kooperieren 800 Schulen mit “erlebe IT“. Die Initiative führte bisher über 600 Veranstaltungen mit 20.000 Schülern durch und stellte weiterführenden Schulen 11.000 Unterrichtspakete zur Verfügung. Neben dem Angebot zur Steigerung der Medienkompetenz führt „erlebe IT“ an Schulen auch Schnupperkurse zum Programmieren sowie Informationsveranstaltungen zur Berufsorientierung durch. Alle Angebote sind für Schulen kostenfrei. Die Entwicklung der aktuellen Workshopmaterialien wurde mit Mitteln der „eSkills4jobs“-Kampagne unterstützt.

Gebrauchte Smartphones können Alternative zum Neukauf sein

■       Gerade junge Menschen haben sich schon einmal für ein gebrauchtes Gerät entschieden

■       Bitkom gibt Hinweise, was beim Kauf zu beachten ist

Gut erhalten statt brandneu: Wenn das Smartphone gestohlen wurde, zu Bruch gegangen ist oder ein Zweitgerät für bestimmte Zwecke benötigt wird, können Handys aus zweiter Hand eine kostengünstige Alternative zum Neukauf sein. Und tatsächlich greifen viele Deutsche zum Gebrauchtgerät, wie eine Befragung im Auftrag des Digitalverbands Bitkom zeigt. Jeder achte Deutsche (12 Prozent) hat demnach bereits ein gebrauchtes Smartphone gekauft, Männer mit 15 Prozent etwas häufiger als Frauen mit rund 10 Prozent. Gebrauchte Smartphones sind zum Beispiel bei Online-Händlern, auf speziellen Portalen für Elektro-Artikel sowie bei vielen großen Telekommunikationsanbietern und bei Originalherstellern erhältlich. Bei gewerblichen Händlern werden sie oft auch geprüft oder sogar wiederaufbereitet. Zudem werden gebrauchte Geräte häufig unter Freunden oder Verwandten weiterverkauft. „Smartphones sind grundsätzlich auf Langlebigkeit angelegt und werden zudem von den Herstellern durch Software-Updates ständig aktualisiert. Daher können sie dem Nutzer auch in gebrauchtem Zustand oft noch sehr gute Dienste erweisen“, sagt Timm Lutter, Bereichsleiter für Consumer Electronics beim Bitkom. „Wer ein paar Euro sparen möchte, für den kann ein gebrauchtes Smartphone eine gute Wahl sein.“ Besonders beliebt sind gebrauchte Geräte bei jungen Menschen: Bei den 14- bis 29-Jährigen hat schon fast jeder Fünfte (18 Prozent) ein Smartphone aus zweiter Hand gekauft, bei den 30- bis 49-Jährigen sind es 15 Prozent, bei den 50- bis 64-Jährigen 13 Prozent und bei den Menschen ab 65 noch 4 Prozent.

Generell gilt: Die meisten Verbraucher legen Wert auf topaktuelle Geräte. So sagen 44 Prozent der Smartphone-Nutzer in der Bitkom-Befragung: „Ich kaufe mir immer das neueste Smartphone-Modell“. Lutter: „Das Smartphone wird immer vielfältiger eingesetzt – zur Navigation, zur Messung von Gesundheitswerten, zum Mobile Payment – und entsprechend schnell steigen die Anforderungen an die Geräte. Viele Verbraucher möchten deshalb keinen Fortschritt bei der Smartphone-Entwicklung verpassen. Die hohe Austausch-Rate sorgt dafür, dass auf dem Gebraucht-Markt oft sehr hochwertige und immer noch vergleichsweise aktuelle Geräte angeboten werden.“

Der Bitkom gibt Hinweise rund um den Kauf von gebrauchten Smartphones:  

Anbieter sorgfältig wählen

Gebrauchte Smartphones werden meistens im Internet gehandelt. Sie sind zum Beispiel bei den großen Telekommunikationsanbietern und den Originalherstellern erhältlich, aber auch bei Online-Auktionshäusern, Online-Händlern, in speziellen Foren oder auf Portalen für Elektro-Artikel. Dabei werden die Geräte entweder von privaten oder von gewerblichen Händlern angeboten. Bei gewerblichen Händlern liegt der Preis meist etwas höher als bei Privatverkäufern. Dafür testen viele gewerbliche Händler gebrauchte Geräte vor dem Verkauf oder bereiten sie sogar wieder auf. Zudem stellen sie in der Regel eine Rechnung aus und oftmals auch eine Gewährleistung bzw. Garantie. Bei Privatverkäufen kann – sofern das Handy relativ neu ist – noch die Herstellergarantie gelten. Um diese in Anspruch nehmen zu können, muss die Original-Rechnung vorliegen.

Auf Gütesiegel oder Kundenbewertungen achten

Grundsätzlich gilt beim Online-Kauf: Verbraucher sollten auf die Seriosität der Online-Shops bzw. Verkäufer achten. Vertrauenswürdige Shops sind unter anderem an Gütesiegeln wie „TÜV“ oder „Trusted Shops“ erkennbar. Ist der Anbieter eine Privatperson, sollte man vor dem Kauf Bewertungen anderer Kunden lesen und zum Beispiel prüfen, wie lange der Verkäufer schon in dem Netzwerk angemeldet ist. Diese Indizien können helfen, seriöse von unseriösen Anbietern zu unterscheiden. Weitere allgemeine Tipps zum sicheren Online-Shopping sind unter folgendem Link abrufbar: http://www.marketing-boerse.de/News/details/1550-DsiN-Tipps-fuer-sicheres-Online-Shopping/54596

Ware prüfen

Wenn möglich, sollte das Smartphone vor dem Kauf in Augenschein genommen werden. Weist das Gerät äußerlich Beschädigungen auf, z.B. Kratzer auf dem Display oder Macken, die auf einen Sturz hindeuten? Funktionieren die Anschlüsse für Kopfhörer und Ladekabel, der Power-Button und die Lautstärketasten? Ist das Display durchgehend berührungsempfindlich? Lädt der Akku ordnungsgemäß? Da die meisten gebrauchten Smartphones online gekauft werden, ist eine Prüfung der Ware oft nicht möglich. In diesen Fällen sollte man vor dem Kauf zumindest die Artikelbeschreibung genau lesen, die Bilder begutachten und bei Unstimmigkeiten nachhaken.

Auf mögliche Sperrungen (Sim-Lock oder Netlock) achten 

Smartphones, die im Paket mit einem Mobilfunkvertrag angeboten und also vom Mobilfunkanbieter subventioniert werden, sind häufig an bestimmte Sim-Karten gekoppelt, damit sich die Subventionierung amortisiert. Das heißt: Das Gerät läuft für die Dauer des Mobilfunkvertrags (i.d.R. 24 Monate) zum Beispiel nur mit Sim-Karten eines Providers. In einigen Fällen ist das Gerät sogar nur mit einer ganz bestimmten Sim-Karte nutzbar. Beim sogenannten Netlock kann das Gerät mit Sim-Karten verschiedener Provider, aber nur in einem spezifischen Netz genutzt werden. Solche Sperren können vor Ablauf der Frist gegen eine Gebühr und danach kostenfrei aufgehoben werden. Hierzu benötigt man einen Code vom Mobilfunkbetreiber und die 15-stellige IMEI (International Mobile Equipment Identity), die mit der Tastenkombination *#06# abrufbar ist.

Preise vergleichen

Vor dem Kauf sollte ein gründlicher Preisvergleich stehen, sowohl zwischen verschiedenen Gebrauchthandys, als auch zwischen gebrauchten und neuen Geräten. Oft fällt der Preis eines Modells signifikant, wenn der Hersteller den Nachfolger auf den Markt bringt, sodass sich eventuell doch ein Neukauf lohnt.

Verkäufer von Smartphones sollten Daten löschen

Vor dem Verkauf eines gebrauchten Smartphones sollten alle privaten Daten wie Adressbuch, Nutzerprofile von sozialen Netzwerken, Online-Banking-Zugänge oder auch Fotos und Videos von dem Gerät gelöscht werden. Am einfachsten ist es, alle Nutzerdaten des Telefons über entsprechende Funktionen („Zurücksetzen in den Auslieferungszustand“) komplett zu löschen. Externe Speicherkarten sollten vor dem Entsorgen entfernt oder komplett mit einer speziellen Software gelöscht werden. Wer ganz sicher gehen will, dass die Daten einer externen Speicherkarte nicht wiederhergestellt werden könnten, sollte diese physisch zerstören, also beispielsweise zerschneiden.

Alte Geräte nicht in den Hausmüll werfen

Wer sein ausgedientes Handy nicht weiterverkaufen, sondern lieber entsorgen will, darf es nicht einfach in den Hausmüll werfen, sondern sollte stattdessen eine der folgenden Möglichkeiten nutzen.

■       Entsorgung über Recyclinghöfe: Alte Handys können in den kommunalen Abfallsammelstellen kostenlos abgegeben werden. Die Standorte dieser Recyclinghöfe erfährt man bei seinem örtlichen, kommunalen Abfallwirtschaftsbetrieb. Von dort gehen die Geräte in die Verantwortung der Hersteller über, die für eine umweltgerechte Entsorgung oder Wiederaufbereitung durch zertifizierte Recyclingunternehmen sorgen.

■       Entsorgung über den Mobilfunkbetreiber: Alle großen Netzbetreiber nehmen Altgeräte per Post zurück. Dazu können die Kunden portofreie Versandumschläge im Internet anfordern oder im Handy-Shop abholen. Einige Betreiber nehmen alte Handys auch direkt in den Geschäften entgegen. Wer sein Gerät zurückgibt, tut damit gleichzeitig etwas Gutes: Für jedes eingesandte Mobiltelefon spenden viele Unternehmen einen Betrag an Umwelt-, Sozial- und andere Hilfsprojekte.

■       Entsorgung von defekten Akkus: Alt-Akkus und Batterien dürfen ebenfalls nicht in den Hausmüll geworfen werden. Wer seinen in die Jahre gekommenen Handy-Akku durch einen neuen ersetzt, muss den alten Akku ordnungsgemäß entsorgen. Dazu kann man ihn bei den örtlichen Recyclinghöfen abgeben oder dort zurückgeben, wo der neue Akku gekauft wurde.

Große Mehrheit der Schulen setzt Filtersoftware ein

■       Software verhindert Zugriff durch Schüler auf bestimmte Internetseiten

■       Jeder zehnte Lehrer gibt an, dass seine Schule keinen Online-Schutz nutzt

An den meisten Schulen in Deutschland wird eine Sicherheitssoftware eingesetzt, um den Zugang ins Internet für die Schüler zu begrenzen. Die große Mehrheit der Lehrer (86 Prozent) gibt an, dass an ihrer Schule entsprechende Schutzsysteme, sogenannte Contentfilter, eingesetzt werden. Jeder zehnte Lehrer (10 Prozent) sagt allerdings, dass es keine entsprechende Zugangsbeschränkung gibt. Das ist das Ergebnis einer repräsentativen Befragung von 505 Lehrern der Sekundarstufe I im Auftrag des Digitalverbands Bitkom, des Lehrerverbands Bildung und Erziehung (VBE) und der Messe LEARNTEC. „Contentfilter ermöglichen es, den Zugriff auf nicht altersgerechte Inhalte zu verhindern. Dabei sind je nach Lösung sehr differenzierte Einstellungen möglich“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.

Wenn es nach den Lehrern geht, setzt bald jede Schule entsprechende Contentfilter ein. 99 Prozent der Lehrer geben an, dass sie solche technischen Schutzmaßnahmen generell für sinnvoll halten. Zwischen den Schultypen gibt es dabei keine signifikanten Unterschiede beim Einsatz und beim Interesse an Filtersoftware. Rohleder: „Durch den Einsatz einer Filtersoftware wird auch der Schutz des schulinternen Netzwerks verbessert, da Seiten, die oft zur Verbreitung von Schadsoftware eingesetzt werden, zumeist auch nicht aufgerufen werden können.“

Entsprechende Contentfilter verhindern den Zugriff auf bestimmte Internetseiten oder aber auf bestimmte Kategorien, wie etwa Glücksspiel-Angebote oder Hacking-Seiten. Die Lösungen können entweder als Software lokal auf den Arbeitsrechnern installiert werden oder es werden sogenannte Proxys eingesetzt. Dabei wird jeder Internetzugriff eines Rechners grundsätzlich über einen zentralen Rechner in der Schule geleitet, der die Anfrage entweder ins Internet sendet oder aber einen entsprechenden Hinweis auf eine gesperrte Seite anzeigt. Die Proxy-Lösung lässt sich auch für Endgeräte mit verschiedenen Betriebssystemen nutzen, also etwa für stationäre PCs mit Windows und Tablet Computer mit iOS oder Android. Gleichzeitig ist es in allen Fällen technisch möglich, dass für unterschiedliche Geräte – etwa in verschiedenen Klassen je nach Altersstufen oder auch für die PCs im Lehrerzimmer – unterschiedliche Sicherheitseinstellungen vorgenommen werden.

Greifen jetzt die Coptokiller an?

 

Drohnen: Technik, Hype & Gefahren

Drohnen liegen im Trend. Und der Markt boomt. Branchenexperten schätzen, dass 2015 weltweit rund vier Millionen unbemannte Fluggeräte verkauft wurden – bis zu 300.000 davon allein in Deutschland. Doch mit der stark wachsenden Zahl verkaufter Drohnen steigt durch die unsachgemäße Handhabung nicht nur die Gefahr für den Luftverkehr. Die Meldungen von Beinah-Zusammenstößen mit Flugzeugen häufen sich. Jüngstes Beispiel: Ein Lufthansa Airbus A 380 entging nur um 60 Meter einer Kollision in 1.500m Höhe.

Zunehmend werden Drohnen auch zu todbringenden Kampfmaschinen umgerüstet. Aber gegen diese Killer-Drohnen gibt es bisher weder Schutz noch Gegenmaßnahmen. Der Gesetzgeber scheint die Gefahren noch nicht erkannt zu haben oder zu ignorieren. Das Bundesinnenministerium – unsere Sprecher-Anfrage blieb unbeantwortet – u.a. staatliche Stellen tauchen ab, verweigern die Gesprächsbereitschaft.

In Deutschland gibt es noch nicht einmal eine Registrierungspflicht (wie seit kurzem in den USA). Wer Drohnen gewerblich nutzt, muss zwar viele Auflagen erfüllen. Privatleute fliegen aber völlig frei in der Gegend herum. Haben sehr oft keine Ahnung von den Gefahren, den Sicherheits- und Haftungsrisiken. “Obwohl die bestehenden Aufstiegsgenehmigungen einen sicheren Betrieb gewährleisten sollen, sieht die Realität leider zunehmend anders aus”, so die Piloten-Vereinigung Cockpit.

Über den Wolken herrscht Wild-West-Stimmung

Ob sie gegen Hochhäuser oder auf Skipisten krachen, ob sie über AKWs auftauchen, auf Sicherheits- oder Spionageflug sind, Drogen und ähnliches direkt ins Gefängnis fliegen, landende Verkehrsjets nur knapp Kollisionen oder Abstürzen entgehen, nur in Ausnahmefällen können Besitzer identifiziert werden. Weder eine Registrierungs- noch eine Schulungspflicht gibt es hierzulande bisher. Am Drohnenhimmel herrscht Wild-West-Stimmung.

Antidrohnensysteme – Fehlanzeige

Die US-Luftsicherheitsbehörde FAA hat nach jährlich mehreren hundert Pilotenberichten über Drohnensichtungen das SkyTracker-Abwehrsystem für den Einsatz an den großen Airports des Landes gerade getestet.

Das US-Unternehmen Battele in Columbus versucht mit dem „Drone-Defender“ mit Radiowellen in einem breiten Frequenzspektrum bisher mit mäßigem Erfolg Fernsteuerung oder GPS-Signal zu stören.

Einzig das Kasseler Start-up Dedrone, das demnächst sein Headquarter nach San Francisco verlegt, hat ein wirkungsvolles System zur Drohnen-Ortung entwickelt.

Aber einen „Aus-Knopf“ oder einen Selbstzerstörungsmechanismus, um sich gegen Drohnen-Attacken wehren zu können, gibt es bisher nicht. „Mission Impossible“. – Kurzum: Hersteller und Politik sind gefragt bevor man „völlig überrascht“ auf die ersten Katastrophen blickt.

 

Jeder zweite Smartphone-Nutzer hat für Apps bezahlt

■      Digitale Anwendungen erweitern Funktionen von Smartphones

Ob zum Nachrichtenlesen oder für das Mobile-Banking, zum Vokabelpauken oder als Babyphone – Apps gibt es inzwischen für nahezu alle Interessen und Lebenslagen. Und viele Nutzer sind auch bereit, sich die digitalen Anwendungen etwas kosten zu lassen. Das zeigt eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom. Demnach hat fast jeder zweite Smartphone-Nutzer (47 Prozent) schon einmal Geld für Apps ausgegeben. Gut ein Drittel (35 Prozent) hat dabei für die App an sich bezahlt, also den Kaufpreis beim Runterladen der Anwendung. 14 Prozent haben außerdem für kostenpflichtige Angebote bei der Nutzung der App bezahlt (sogenannte In-App-Käufe). Und 12 Prozent haben eine Zahlung geleistet, um die App werbefrei nutzen zu können. „Apps erweitern die Funktionen des Smartphones und machen es so erst zum Alleskönner für Alltag und Freizeit. Und Smartphone-Nutzer sind durchaus bereit, für diesen Mehrwert zu zahlen“, sagt Timm Lutter, Experte für digitale Medien beim Bitkom. Die meisten Apps können nach wie vor kostenlos heruntergeladen und genutzt werden, so Lutter. Bei den kostenpflichtigen Angeboten seien die In-App-Käufe die wichtigsten Umsatzbringer, weil diese anders als der Kauf der App oft regelmäßig erfolgen. „Über In-App-Käufe können Nutzer beispielsweise zusätzliche Karten für die Navigation herunterladen oder das Angebot bei Spielen erweitern“, so Lutter. Nach einer Prognose aus dem vergangenen Jahr hat der App-Markt 2015 in Deutschland erstmals die Milliarden-Marke geknackt, rund drei Viertel des Gesamt-Umsatzes entfielen dabei auf In-App-Käufe .

Die Anzahl der verfügbaren Apps ist in den vergangenen Jahren rasant gestiegen. „Ein Ende des App-Booms ist nicht in Sicht“, so Lutter. „Mit Wearables wie Smartwatches oder Fitnessarmbändern, die bei den Deutschen immer beliebter werden, wächst  der Markt für die digitalen Anwendungen permanent.“ Im Trend liegen vor allem Fitness-und Gesundheits-Apps, die zum Beispiel die Schritte und die verbrauchten Kalorien beim Joggen aufzeichnen und so beim Training unterstützen.

Hinweis zur Methodik: Grundlage der Angaben zu Zahlungen rund um Apps ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 749 Nutzer von Smartphones ab 14 Jahren befragt. Die Fragestellung lautete: „Haben Sie schon einmal beim Runterladen oder bei der Nutzung von Smartphone-Apps Geld bezahlt?“ Die Antwortoptionen lauteten: „Ja, für die App an sich“, „Ja, für zusätzliche Funktionen bei der App-Nutzung“, „Ja, um die App werbefrei nutzen zu können“ (Mehrfachnennungen möglich), „Nein, ich nutze nur Apps, die kostenfrei sind“.

Cyber-Kriminelle nehmen Daten als Geiseln

Vorsicht vor Erpressungs-Trojanern

Fängt man sich einen sogenannten Verschlüsselungs-Trojaner ein, sind alle Daten mit einem Schlag futsch. Für den rettenden Wiederher­stellungs-Schlüssel verlangen Erpresser zwar ein hohes Lösegeld, aber oftmals wird der Schlüssel trotz Überweisung nicht geliefert. Damit es erst gar nicht so weit kommt, reichen wenige Vorkeh­rungen aus, um den PC effektiv zu schützen.

Einer der häufigsten Übertragungswege für Verschlüsselungs-Trojaner sind Spam-Mails mit infizierten Anhängen. Ein einziger unbedachter Mausklick reicht aus, und die Schadsoftware kodiert die persönlichen Dateien. „Seien Sie also skeptisch, wenn Sie einen Anhang erhalten, den Sie nicht erwarten“, rät der c’t-Redakteur Dennis Schirrmacher: „Fragen Sie im Zweifel beim Absender nach, ob er die Datei tatsächlich verschickt hat und was es damit auf sich hat.“ Außerdem sollten Makros im Textverarbeitungsprogramm Word deaktiviert werden. Denn auch über präparierte Word-Dokumente können Trojaner Computer infizieren.

Den besten Schutz bieten aber immer noch regelmäßige Backups aller wichtigen Daten auf einer externen Festplatte. Allerdings darf diese nicht permanent am Rechner hängen. „Wenn man sich einen Verschlüsselungs-Trojaner einfängt, dann verschlüsselt der nicht nur die internen Festplatten, sondern auch alle Festplatten oder USB-Sticks, die am Rechner dranhängen“, warnt c’t-Redakteur Dennis Schirrmacher. Daher sollte das Backup-Medium möglichst selten mit dem PC verbunden sein. Im Falle einer Trojaner-Verschlüsselung lassen sich dann im besten Fall die unversehrten Daten einfach wieder zurückspielen.

Wer kein Backup hat und sich auf die Lösegeldzahlungen der Erpresser einlässt, muss meist tief in die Tasche greifen. Bei Privatpersonen werden in der Regel rund 350 Euro verlangt. Auf jeden Fall sollten alle Opfer bei der Polizei Strafanzeige stellen. Das ist auch online möglich. Je mehr Anzeigen es gibt, desto mehr Beamte müssen sich mit der Verfolgung der Täter und dem Schutz sowie der Betreuung der Opfer befassen. Im Idealfall bildet die Polizei spezielle Ermittlungsgruppen für Erpressungs-Trojaner, wie bereits in Niedersachsen geschehen.

Neue Bedingungen für öffentlichen Einkauf von Hardware

■      Novellierte Musterverträge von BMI und Bitkom für Behörden

■      Kauf und Instandhaltung von Hardware neu geregelt

Vertreter der öffentlichen Hand und des Digitalverbands Bitkom haben sich auf neue Bedingungen für den staatlichen Einkauf von IT-Hardware verständigt. Es steht nun ein aktualisiertes Set an Musterverträgen und AGB zur Verfügung: die so genannten „EVB-IT Kauf und Instandhaltung“. Die „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT) umfassen insgesamt zehn Vertragstypen, die von Bundes- und Landesbehörden sowie Kommunen und sonstigen öffentlichen Einrichtungen bei der Auftragsvergabe genutzt werden, darunter zwei für Hardware. Diese sind nun überarbeitet worden. Die Standardbedingungen betreffen hochwertige Netzwerktechnik ebenso wie Speichermedien, Kommunikationstechnik, Drucker, Monitore, PCs, Notebooks oder sonstige mobile Geräte. Bei der Überarbeitung wurde sowohl rechtlichen Neuerungen als auch technischen Innovationen Rechnung getragen. „Hardware ist die Basis der digitalen Infrastruktur im öffentlichen Sektor. In modernen Behörden sollten daher Netzwerktechnik, PCs oder Speichermedien stets auf dem neuesten Stand der Technik sein. Hierfür braucht es verlässliche, flexible und zeitgemäße Vertragslösungen“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Wir freuen uns, dass es BMI und Bitkom gemeinsam gelungen ist, erneut praxistaugliche Musterverträge zu erarbeiten. Die Verträge werden einen wesentlichen Beitrag zur Modernisierung der öffentlichen IT-Infrastruktur leisten.“

Der Leiter der Bitkom-Verhandlungsdelegation, Helmut Poder von Computacenter, erklärt: „Wir möchten EVB-IT zu einem Qualitätsmerkmal und Standortvorteil im Sinne pragmatischer und sicherer IT-Beschaffung entwickeln. Den Anwendern in der Wirtschaft und in der Verwaltung bleiben beim Einkauf von Hardware langwierige Vertragsprüfungen erspart. Das reduziert den Zeit- und Kostenaufwand im Vergabeverfahren erheblich.“

Die Rahmenbedingungen für den Einkauf von IT-Leistungen werden seit vielen Jahren durch die öffentliche Hand in Abstimmung mit der Wirtschaft fortentwickelt und dazu mit dem Bitkom verhandelt. Angesichts der Milliardenbeträge, die der öffentliche Sektor in Informationstechnik und deren sichere Anwendung jährlich investiert, kommt diesen Bedingungen für alle Beteiligten enorme Bedeutung zu.

Die neuen Musterverträge sowie alle weiteren Muster aus der EVB-IT Vertragsfamilie stehen unter cio.bund.de kostenfrei zum Download zur Verfügung.

 

Es gibt viele Behandlungen existieren, um männliche impotence- Erektionsstörungen helfen. Kamagra Medikament wurde das beste in den letzten 2 Jahren auf dem Markt genannt. Sildenafil (Kamagra) Behandlung ist neu und wirksames Medikament. Lesen Sie mehr über ED härtet hier: