PC Welt - 2013.07 - Home

Transcrição

PC Welt - 2013.07 - Home
Editorial
Google will den
gläsernen User
Sebastian Hirsch,
Chefredakteur
Mitmachen und gewinnen!
Sagen Sie uns Ihre Meinung zur aktuellen
PC-WELT-Ausgabe. Was hat Ihnen gefallen, was nicht?
Wovon wünschen Sie sich mehr?
Wer an unserer Umfrage teilnimmt, kann mit etwas Glück
das 4-in-1-Multifunktionsgerät Epson Workforce
WF-2530WF mit Epson
Connect und WLAN-Anschluss gewinnen (mehr
dazu auf Seite 43). In
jedem Fall erhalten Sie
zum Dank die GalaxyWelt
1/2013 (ohne Datenträgerinhalte) als PDF per
Gratis-Download.
Werden wir im Internet verfolgt? Und wie! Sie leiden nicht unter Verfolgungswahn?
Dann sollten Sie mal damit anfangen. Zumindest bei ausführlicheren Surf-Sitzungen im
Internet. Wobei der Wahn keiner ist, denn die Verfolgung ist sehr real. Ich zum Beispiel
habe im Frühjahr den Fehler gemacht, über das Internet ein Ferienhaus in Dänemark
zu buchen. Die Kinder wollen ans Meer, also geht es ab in die Dünen. Das Ferienhaus
habe ich, wie es 99 Prozent der Bevölkerung tun, gegoogelt.
Targeting heißt das neue Zauberwort der Werbebranche Zwar habe ich längst
ein passendes Haus gefunden – trotzdem werde ich seitdem von dänischen Ferienhäusern verfolgt. Egal, wo im Internet ich mich befinde, ob auf deutschen oder US-Seiten,
überall sind dänische Ferienhäuser. Auch wenn ich einem größeren Publikum etwas im
Internet zeige, sind sie da. Die Kollegen wissen längst alle von meiner heimlichen
Leidenschaft für dänische Ferienhäuser.
Targeting ist erst der Anfang, die totale Durchdringung das Ziel Dass sich
Google merkt, welche Begriffe man sucht, und dazu passende Werbung ausspielt, ist
nicht neu. Targeting nennt sich das, und es soll Werbung deutlich zielgerichteter
ausliefern. Allerdings ist Google in Form von Werbung inzwischen auf allen größeren
Websites präsent. Der Suchmaschinenriese findet mich überall wieder und spielt mir die
dänischen Ferienhäuser zu. Auf der jüngsten Entwicklerkonferenz Google I/O haben
die Verantwortlichen weitere Pläne bekannt gegeben. Über Maps und Android weiß
Google bald, wo unsere Lieblingsorte sind und wo wir uns gerade aufhalten. Über
Google Play Music, welche Musik wir hören. Und in Zukunft über Google Glasses, mit
wem wir was reden. Mit neuen Technologien will Google in jeden Lebensbereich
eindringen. Die Verfolgung mit dänischen Ferienhäusern ist da nur ein Anfang.
Herzlichst, Ihr
Die Highlights der Heft-DVDs
7/2013
Auf DVD
Auf DVD
Auf Plus-DVD
Windows Cleaner 2.0
Wash And Go 2013
Mit diesem exklusiven Aufräumpaket von
PC-WELT beseitigen Sie Windows-Ballast vom PC, so dass dieser wieder so
schnell wie am ersten Tag läuft.
Wash And Go schafft Ordnung auf
der Festplatte und entfernt überflüssige Daten. Auf Wunsch arbeitet das
Programm vollautomatisch.
Windows
Profi-Tools
Die clevere Tool-Sammlung enthält
nützliche Werkzeuge, mit denen Sie
Windows individuell einstellen.
Auf Extra-DVD
Auf DVD
Musicbox XXL
Formatwandler 5 SE
Alf-Banco easy 5
Auf der Extra-DVD bekommen Sie die ultimativen Programme für Ihre Audiodateien.
Damit haben Sie Ihre digitale Musiksammlung immer perfekt im Griff.
Der Formatwandler konvertiert
Audio-, Video- und Fotodateien mit
wenigen Klicks in das passende Format für Ihr verwendetes Endgerät.
Mit dieser Vollversion erledigen Sie Ihre Bankgeschäfte sicher und bequem
am heimischen PC und behalten immer den Überblick über Ihre Finanzen.
Nur für Abonnenten
3
I N H A LT
N EWS
Produkte im Test
Acht WLAN-Festplatten im Vergleich
Buffalo Mini Station Air HDW-PU3 500 GB,
Corsair Voyager Air 1 TB, Fantec MWiD25 500
GB, Intenso Memory 2 Move 500 GB, Kingston
Wi-Drive 128 GB, Patriot Gauntlet 320 GB,
Seagate Wireless Plus 1 TB, Transcend Storejet
ab Seite 96
Cloud 128 GB
Test-
Sieger
Seagate Wireless
Plus 1 TB
6 Bunt gemischt
E-Book-Reader mit 8-Zoll-Display;
Microsofts neue Xbox – und mehr
8 Telekom macht die Flatrate teurer
Die neuen DSL-Tarife der Deutschen
Telekom setzen drastische Limits
10
Hardware
A3-Drucker auf Gel-Basis – und mehr
12
Neue APUs von AMD
Neue CPU-Technik für mehr Leistung
14
Software
Fotos werden Zeichnungen; Photoshop nur noch im Abo – und mehr
16
Adobe Lightroom 5
Adobe hat eine Vorserienversion von
Lightroom ins Netz gestellt
istungs-
Preis-Le
Sieger
Intenso Memory 2
Move 500 GB
18
Sicherheit
Fehlerhaftes Microsoft-Update;
Antiviren-Apps im Test – und mehr
20
Hilfe bei Virenalarm
Fünf Antivirenexperten geben Tipps,
was bei Virenalarm angesagt ist
22
Internet
Navi-App für Radfahrer; Provider müssen Daten preisgeben – und mehr
Neue Hardware
Farblaser-Multifunktionsgerät: HP Laserjet Pro
200 M276n, Grafikkarte: Asus Ares II, Notebook:
Samsung Serie 5 Ultra 530U4E, Smartphone:
Samsung Galaxy S2 Plus, Systemkamera: Nikon 1
S1, Tablet-PC: HP Elitepad 900
ab Seite 90
44
24
52
58
62
70
Ihre PC-WELT nach Wahl: Das Heft finden Sie monatlich
in vier Versionen am Kiosk: als Plus-Ausgabe mit 2 DVDs und
32 Extra-Seiten, als Ausgabe mit DVD, als Magazin ohne Datenträger – oder im handlichen Pocket-Format. Und für Ihr iPad
finden Sie die PC-WELT unter www.pcwelt.de/ipadapp.
4
43
Windows System-Cleaner
Mit dem Windows-Cleaner von der
Heft-DVD beseitigen Sie überflüssige
Dateien und schützen private Daten
vor unerwünschten Zugriffen
Das Beste für PC, Handy & Co.
Wie viel RAM ist genug? Lieber einen
schnelleren Prozessor oder eine leistungsfähigere Grafikkarte? Wir beantworten viele Fragen rund um den PC
Die unendliche Festplatte
Bekommt Dropbox mit dem neuen
Bitcasa-Angebot eine ernst zu nehmende Konkurrenz?
R ATG E B E R
30
Turbo für Ihre Software
Viele Programme nerven, weil sie
einfach zu langsam sind. Wir zeigen
die Gründe dafür auf und wie Sie
schnell Abhilfe schaffen
Mobil
Mehr Sicherheit fürs Auto
Moderne Fahrerassistenzsysteme
im Auto sorgen für mehr Sicherheit
und höheren Fahrkomfort
Guter Sound ohne Limit
Lesen Sie, welche Streaming-Dienste es gibt, wie Streaming geht und
welche Tools Ihnen dafür auf der
Extra-DVD zur Verfügung stehen
Mini-Android-Tablet – und mehr
26
Der große Sicherheits-Check
Mit diesen 20 Punkten sichern Sie Ihren PC, Ihre Online-Dienste und Ihre
Mobilgeräte gegen alle
erdenklichen Gefahren
und Missgeschicke
72
Gefährliche Dateien
Viren gibt es nicht nur als EXEDateien, sondern stecken auch hinter
scheinbar harmlosen Dateitypen
78
Schluss mit Abzocke beim Roaming
Mobiles Internet im Ausland führt
schnell zu Schock-Rechnungen. So
gehen Sie im Urlaub günstig online
Leserforum / Leserumfrage
7/2013
Hardw
Bestenlis areten
auf DVD jetzt
m
Suchfunk it
tion
82
Lug und Trug im Web
b
Täuschen, tricksen, betrügen: Viele
Firmen beeinflussen ihre positive
Bewertung im Internet
86
I N H A LT
www.eset.de
Nur
Nu in
nach Seite 138
Die PC-Revolution von morgen
Die Grundlagen zukünftiger PCs
sorgen für Furore: Neue Chips, Nanostrukturen für Magnetspeicher,
mehr Kapazität mit Ultraschall ...
TE STS
90
Neue Hardware
Farblaser-Multifunktionsgerät,
Systemkamera – und mehr
94
PC-WELT-Bestenlisten
Die aktuellen Top-Produkte
96
Acht WLAN-Festplatten
Eine WLAN-Festplatte bietet bis zu
einem Terabyte Speicherplatz und
ist leicht und mobil. Lesen Sie, wie
die Testgeräte abgeschnitten haben
PowerTricks
DVD
102 Die Highlights
Wash & Go, Formatwandler 5 SE,
Ashampoo Core Tuner 2, G Data
Internet Security 2012 – und mehr
TI PPS & TR ICKS
109 Die Tipps & Tricks im Überblick
Praktische Tipps & Tricks zu Windows & Co., Internet, PC – und mehr
110 Windows & Software
1
Die Inhalte der PCW-Plus
2
Kleine Tricks mit großer
Wirkung
6
Entstörungsdienst
10
Power-Tipps für Power-User
12
Supersicheres Windows
16
Alles automatisch
20
Windows gut in Form
Bestes Qualitätsurteil im Test.
GUT (2,1)
Im Test:
14 Internetsicherheitspakete und
4 kostenlose Antivirenprogramme
Ausgabe 4/2013
Wir auch!
ALL-IN-ONE-INTERNET-SECURITY
●
●
●
●
●
●
●
112 Internet / E-Mail
114 Sicherheit
116 Hardware
120 Netzwerke
122 Mobile
124 Audio / Video / Foto
SE RVICE
125 Mailorder-Markt • 137 Impressum/Service • 138 Vorschau: PC-WELT 8/2013
7/2013
24
Windows zu Diensten
28
Windows gut vernetzt
31
Die Software-Highlights auf
der Plus-DVD
Getestete Version: ESET Smart Security 5
5
Antivirus und Antispyware
Anti-Theft
Anti-Phishing
Personal Firewall
Antispam
Kindersicherung
Social Media Scanner
N E W S Bunt gemischt
Smartphones
In fünf Jahren gibt es
keine Tablets mehr
Thorsten Heins, Chef des Smartphone-Herstellers
Blackberry, im Interview mit dem US-Nachrichtendienst Bloomberg. Tablets selbst seien kein gutes
Geschäftsmodell, so der Geschäftsführer.
LI ER
Kameramarkt
Google verbessert seine Dienste:
Maps, Musik-Streaming, Suche
Die japanische Fotoindustrie
hat im ersten Quartal 2013
nur noch 14 Millionen Digitalkameras
ta
verkauft, im Vorjahreszeitraum waren es fast 25 Millionen.
Grafik: © pdesign–Fotolia.com
R
ER
VE
N
G
E R
Erstmals wurden im ersten
Quartal 2013 weltweit mehr
Smartphones verkauft als
E
Handys. Nach Angaben von
W I N
IDC wollen die Menschen einen
ID
„Computer in der Tasche“.
vorher
Neuer Minirechner
Beaglebone Black
Als vom Platinenrechner Raspberry Pi vor zwei
Jahren die ersten Prototypen gebaut wurden, galten diese als etwas für Bastler: Für 2012 rechnete
man weltweit mit maximal 50 000 verkauften
Exemplaren. Am Ende wurden es zehnmal so viele,
Sony übernahm die Produktion. Jetzt kommt Texas Instruments mit einem Konkurrenzmodell auf den Markt. Der neue
Beaglebone Black ist mit seiner bis zu
einem GHz schnellen Cortex-A8CPU deutlich leistungsfähiger als das
bisherige Model B des Raspberry Pi.
Er kostet mit 45 US-Dollar (rund
35 Euro) aber auch zehn Dollar
mehr als das „Original“. Die
Platinenrechner lassen sich
nicht nur zum Basteln, sondern dank HDMI-Anschluss
auch als Smart-TV am Fernseher verwenden.
+++
nachher
-TICKER +++
+++ Das OLG München hat in einem Patentstreit für Microsoft entschieden. Damit könnte der Software-Konzern ein Verkaufsverbot für
Android-Smartphones von Motorola erwirken +++ Die Datenbrille Google
Glass wird nicht mehr in diesem Jahr verkauft +++ Die ARD hat ihre
Tageswebschau nach einer einjährigen Testphase eingestellt +++ Die
Pay-TV-Plattform HD+ hat mehr als eine Million zahlende Kunden, also Besitzer eines HD-Gerätes, die nach dem ersten Gratisjahr das
hochaufgelöste Satellitenfernsehen für 50 Euro weiter abonnieren +++
6
Google hat auf seiner diesjährigen Entwicklermesse
Google I/O 13 Verbesserungen für seine Dienste
vorgestellt. So hat der Konzern seine Landkarten fürs
Web und für Mobilgeräte
(iOS und Android) generalüberholt. Ab Sommer
bekommen die Karten ein
neues Design, bieten eine
bessere Navigation und liefern ein neues Bewertungssystem für Geschäfte und
Lokale. Einen Musik-AboDienst für 10 Dollar gibt es
ab sofort in den USA. Er
bietet mehrere Millionen
Songs und konkurriert mit
Diensten wie Spotify und
Simfy. In Deutschland soll
der neue Streaming-Dienst
demnächst starten. Die
Google-Suche soll künftig
komplette Sätze verstehen
und auch in Sätzen antworten können. Mehrere
Verbesserungen bekommt
das soziale Netz Google+
verpasst: So soll es eine Art Chronik für
Konversationen geben und mehr Bildbearbeitungs-Tools. Verbessern will Google
auch das Bezahlen per Handy, in dem sich
die Google Wallet nun auch per HTML 5
einbinden lässt. Viele weitere Neuerungen
betreffen zunächst nur die Entwickler von
Apps, die neue Programmschnittstellen
nutzen dürfen. Sie können damit künftig
etwa den Standort des Benutzers genauer
und schneller bestimmen lassen.
7/2013
Bunt gemischt N E W S
Bürgerrechtler wollen Netzneutralität gesetzlich verankern
Mehr als 80 Bürgerrechtsinitiativen und Verbraucherschutzorganisationen haben in einem offenen Brief (www.pcwelt.de/av5m) an die
EU-Kommission gefordert, die „Netzneutralität“ EU-weit zu schützen. Darunter
versteht man, alle Daten im Internet gleich
zu behandeln und gleich schnell weiterzuleiten. Nach Meinung der Kritiker verstoßen die Provider zunehmend und vor allem
im mobilen Bereich dagegen, die freie Kommunikation würde immer stärker kommer-
Prozent
der europäischen Nutzer von Smartphones und Tablets sichern ihr mobiles
Gerät nicht über ein Passwort gegen
unbefugte Benutzung. Das meldet das
Sicherheitsunternehmen Symantec in
einer aktuellen Studie zu Gefahren im
Mobilbereich (www.pcwelt.de/yzmq).
©Kurt Griffith
Microsoft enthüllt neue Xbox
Zahl des Monats
33
ziellen Interessen untergeordnet. Zuletzt war die Deutsche Telekom
mit ihren Plänen zur DSL-Drosselung in die Kritik geraten, unter
anderem, weil sie ihr eigenes Entertain-Angebot nicht auf das monatliche Datenvolumen anrechnet (siehe Seite 8). Unterdessen hat die EU-Kommission angekündigt,
noch in diesem Jahr eine rechtliche Empfehlung vorzulegen, die die Nutzerrechte
stärken und den Anbietern klarere Verpflichtungen auferlegen soll.
Die Katze ist aus dem Sack: Die neue Microsoft-Konsole hört auf den Namen „Xbox One“.
Im Inneren arbeiten ein Achtkernprozessor von AMD, 8 GB Arbeitsspeicher und ein Blu-rayLaufwerk, die Festplatte ist 500 GB groß.
Standardmäßig mit an Bord ist nun auch
die weiterentwickelte Bewegungssteuerung Kinect, alternativ nimmt die Xbox
One auch Sprachbefehle entgegen. Am
Online-Dienst Xbox Live hat Microsoft
ebenfalls getüftelt: Den Spielern stehen
mehr Server für Online-Spiele zur Verfügung, die maximale Spieleranzahl im
Multiplayer soll sich nun auf bis zu 128
Teilnehmer belaufen. Unklar ist noch, ob
die Konsole jederzeit aktiv mit dem Internet verbunden sein muss.
Kunden haften nicht für Minus
auf ihren Prepaid-Konten
Es klingt unlogisch, dass eine Prepaid-Karte
fürs Handy überhaupt ins Minus rutschen
kann. Weil aber Provider ohne eigenes Mobilfunknetz die Kundendaten vom eigentlichen Netzbetreiber unter Umständen erst
zu spät bekommen, kann man weiter telefonieren, obwohl das im Voraus bezahlte Guthaben eigentlich aufgebraucht ist. Dafür
haften nach Entscheidungen der Landgerichte in München und Frankfurt die Provider, der Kunde muss das Minus also nicht
ausgleichen. Entsprechende Vertragsklauseln sind unwirksam, so die Richter.
Pyrus Maxi: E-Reader mit
8-Zoll-Display, aber ohne WLAN
Von wenigen Ausnahmen abgesehen verfügen die E-Book-Reader mit lesefreundlichem E-Ink-Display über einen sechs
Zoll großen Bildschirm, wie etwa die
Kindle-Modelle von Amazon. Der neue
Trekstor Pyrus Maxi hat ein Display mit
einer Diagonale von acht Zoll, soll 149
Euro kosten und ist rund 10 Millimeter
dick. Die Bildschirmauflösung beträgt
1024 mal 768 Pixel, das Gewicht 320
Gramm. Die E-Books müssen über den
PC und den USB-Anschluss geladen werden, weil Trekstor auf WLAN verzichtet.
Startup: App soll Blinden das Fotografieren erleichtern
Ein Team der Universität Santa Cruz in Kalifornien
entwickelt eine App, die blinden und sehbehinderten
Menschen das Fotografieren ermöglichen soll. Statt
den Auslöseknopf auf dem Touchscreen zu treffen, soll
das Auslösen über eine Wischgeste möglich sein. Zu-
7/2013
dem soll die App wichtige Infos zum Inhalt des Fotos
vorlesen. Der aufgezeichnete Umgebungston soll später die Erinnerung an die Aufnahme erleichtern.
Auch eine Gesichtserkennung ist integriert. Mehr Infos zu dem Projekt unter www.pcwelt.de/hpjt.
7
N E W S DSL-Drosselung
7HOHNRPPDFKW
GLH)ODWUDWHWHXUHU
Kunden der Deutschen Telekom, die zu viele Daten aus dem Internet
laden, werden künftig drastisch ausgebremst. Mehr Speed gibt es freilich gegen einen Aufpreis – von bis zu 20 Euro pro Monat ist die Rede.
für den jeweiligen Tarif gültigen monatlichen
Datenvolumens „wird die Übertragungsgeschwindigkeit des Internetzugangs auf 384
KBit/s (Down- und Upload) begrenzt“ – ob
und wann dies tatsächlich angewendet wird,
ist allerdings unklar. Selbst beim „Comfort
Plus“-Paket für immerhin knapp 45 Euro
monatlich ist nach 75 GB Schluss mit dem
schnellen Up- und Download. Erst die VDSLAnschlüsse bieten mit 200 GB monatlich
mehr Volumen, bevor der Kunde auf ein Geschwindigkeitsniveau aus dem vergangenen
Jahrtausend zurückgeworfen wird.
DSL-Flatrate kostet bis
zu 20 Euro Aufpreis
Fast 200 000 Internetnutzer unterzeichneten bisher die Online-Petition gegen die Drosselung der DSL-Verbindungen durch die
Deutsche Telekom – zunächst vergeblich. Die Gegner haben angekündigt, auch „klassisch“ auf der Straße zu demonstrieren.
as Gerücht, die Telekom werde die monatlich erlaubte Datenmenge bei ihren
DSL-Verträgen begrenzen und gegebenenfalls die Bandbreite drosseln, kursierte
laut anonymen Mitarbeiterhinweisen bereits
seit Monaten. Inzwischen hat der Ex-Monopolist seine Pläne in die Tat umgesetzt und
damit einen Sturm der Entrüstung ausgelöst.
D
„Drosselkom“: Entrüstung,
Hohn und Spott im Netz
Wenig schmeichelhaft fielen die Kommentare
in Internetforen sowie sozialen Netzwerken
aus: „Drosselkom“ zählt da noch zu den
freundlicheren Ausdrücken. Fast 200 000 Internetnutzer unterzeichneten daraufhin mit
8
dem Ziel, die Telekom solle ihre Pläne zurücknehmen, eine Petition (www.pcwelt.de/
b9gt). Zunächst vergeblich, denn seit Anfang
Mai gelten die geänderten Vertragsbestimmungen für Neuverträge. Da half es auch
wenig, als das Unternehmen verlauten ließ,
die Drosselung betreffe nur rund drei Prozent seiner Kunden – nach Unternehmensangaben werden über einen DSL-Anschluss pro
Monat im Durchschnitt zwischen 15 und 20
GB an Daten abgerufen.
Was diese Neuerungen konkret bedeuten,
listet die Telekom in ihrer „Leistungsbeschreibung „Call & Surf“ (www.telekom.de/dlp/
agb/pdf/41236.pdf) unter Punkt „2.3 Datenvolumen“ auf. Bei einer Überschreitung des
Im Mai versuchte Telekom-Chef René Obermann nochmals zu beschwichtigen, dass sein
Unternehmen auch nach 2016 unbegrenzte
Flatrates anbieten werde (www.pcwelt.de/
qcf8). Spätestens zwei Jahre danach will das
ehemalige Staatsunternehmen nämlich alle
analogen Telefonanschlüsse voll digitalisieren und auf die neue All-IP-Technik umrüsten. Damit beginnt vermutlich ein neuer Vertrag – inklusive Volumenbegrenzung für alle
Kunden. Gleichzeitig nannte Obermann erstmals auch konkrete Aufpreise: „(…) mit Angeboten für wenige Prozent Intensivnutzer,
die ein unbegrenztes Datenvolumen beinhalten, die dann aber auch ein paar Euro teurer
sein werden – aus heutiger Sicht zwischen
10 und 20 Euro im Monat.“ Ein Aufpreis
von 20 Euro bei gleicher Leistung – das entspricht bei einem Preis von 29,95 für den
„normalen“ 16 000er Anschluss („Call &
Surf Basic mit Internet-Flatrate“) einer Preissteigerung von 67 Prozent.
7/2013
DSL-Drosselung N E W S
der drei Prozent ihrer Kunden, die angeblich
von der Neuregelung betroffen sind! Selbst
wenn derzeit nur ein kleiner Teil der Internetnutzer mehr verbraucht, kann – und wird –
das in wenigen Jahren ganz anders aussehen.
Das neue Ultra High Definition Television
(4K) mit viermal so großer Auflösung wie bei
Full HD steht bereits in den Startlöchern,
Fachleute prognostizieren allein bis 2016
eine Vervierfachung des Online-Volumens.
Da ist der Durchschnittsbürger also bei den
75 GB des Telekom-Limits.
Entertain-Angebote von der
Drosselung ausgenommen
Wer bei der Telekom künftig mehr als 75 GB pro Monat verbraucht, der wird auf einen Bruchteil der verfügbaren Geschwindigkeit zurückgestuft.
Die Verbraucherzentrale Nordrhein-Westfalen jedenfalls hat diese Gemengelage zum
Anlass genommen, die Deutsche Telekom
abzumahnen, und fordert, die Volumenbegrenzung wieder aus der Leistungsbeschreibung der „Call & Surf“-Tarife zu streichen.
Komme der Provider dem nicht nach und
gebe keine Unterlassungserklärung ab, wolle
die Verbraucherzentrale klagen, hieß es.
Nun kann man die Frage stellen, warum
sich die Telekom „das alles antut“ angesichts
Pikant ist die Drosselung auch deshalb, weil
die Telekom ihr eigenes Entertain-Angebot
nicht auf das Datenvolumen anrechnet und
somit von der Geschwindigkeitsdrosselung
ausnimmt. Kritiker sehen darin das Ende der
„Netzneutralität“ und der Provider selbst
verschafft sich damit einen Vorteil gegenüber
der Konkurrenz. Denn wer am Fernseher
Filme ausleihen oder Fußball schauen möchte, der zieht demnächst sicherlich eher das
Entertain-Angebot in Erwägung. Die übrigen
Provider und Anbieter von Inhalten – von
Zattoo-TV bis zu den Online-Videotheken
Maxdome oder iTunes – dürfte diese Vorstellung wenig erfreuen. Ob und zu welchen
Konditionen deren Angebote ebenfalls in die
von der Telekom als „Managed Services“
bezeichneten Dienste aufgenommen werden
können, ist derzeit noch nicht klar.
Diese Gesamtsituation sieht aber auch die
in Deutschland für die Aufsicht zuständige
Bundesnetzagentur kritisch: So spricht Behördenchef Jochen Homann von „Klärungsbedarf“ und hat daher einen Fragenkatalog
zu etwaigen Verstößen gegen die Netzneutralität an den Bonner Provider geschickt.
Für eine abschließende Beurteilung ist es
derzeit zu früh, denn noch hat die Telekom
von der allgemein gehaltenen Äußerung ihres
Chefs: „Wir ignorieren diese Kritik nicht“
einmal abgesehen nicht reagiert. Wettbewerber wie Vodafone oder der Kabel-Provider
Unitymedia versuchen, sich durch bewusste
Distanzierung von der Drosselung in Stellung zu bringen. Bisher bieten nur einzelne
Provider wie 1&1 oder O2 solche Volumenbegrenzungen im Festnetzbereich, kennzeichnen dies aber klar als Spar- oder Special-Tarife.
Aufpassen sollten hingegen alle DSL-Kunden der Telekom, die ihren Tarif aus welchen
Gründen auch immer wechseln: Denn damit
unterliegen sie gleichzeitig der neuen Drosselungsregelung. Das spricht derzeit gegen einen ansonsten problemlosen Tarifwechsel.
Peter Stelzel-Morawietz
Interview zur Drosselung der DSL-Tarife bei der Telekom
Philipp Blank,
Sprecher Deutsche
Telekom
Anfang Mai hat die Deutsche Telekom die Tarifbedingungen für neue
DSL-Verträge geändert. PC-WELT hat
Philipp Blank, Sprecher der Deutschen Telekom, vier Fragen dazu gestellt.
PC-WELT: Wie können Ihre Kunden feststellen, wie viel Datenvolumen Sie im laufenden Abrechnungsmonat bereits verbraucht haben, gibt es einen Warnhinweis?
Philipp Blank: Zunächst werden wir ein
Tool für die Kunden bereitstellen, mit dem
sie ihr benötigtes Volumen abschätzen können. Mit der technischen Einführung kön-
7/2013
nen sie es dann genau nachvollziehen. Rechtzeitige Information vor dem Ablauf des
Inklusivvolumens ist sehr sinnvoll, damit
dann nicht während eines Filmes die Geschwindigkeit gebremst wird. Dafür werden
wir passende Lösungen entwickeln.
sind? Können diese Kunden denn dann
ihre aktuellen Vertragsbedingungen ohne
Drosselung behalten?
Blank: Es gelten immer die Bedingungen
des aktuell gültigen Vertrags. Neue Bedingungen gibt es nur zu neuen Verträgen.
PC-WELT: Vorerst gelten die neuen Tarifbedingungen nur für Neukunden, allerdings
plant die Deutsche Telekom, alle klassischen
Anschlüsse auf All-IP umzustellen. Bedeutet
diese Umstellung einen „neuen Vertrag“ und
damit ein Volumenpaket mit Drosselung?
Blank: 2018 wollen wir den Wechsel auf die
neue IP-Plattform abschließen. Aber kein
Kunde wird zum Vertragswechsel gezwungen. Und wie in fünf Jahren die AGBs oder
die Tarife aussehen, kann heute noch niemand seriös vorhersagen.
PC-WELT: Der durch „Entertain“ verursachte Traffic ist von der Speed-Drosselung
ausgenommen. Haben auch andere Anbieter – etwa von Online-Video-Diensten – die
Möglichkeit, ihr Angebot trotzdem weiterhin ihren Kunden anzubieten?
Blank: Entertain ist kein Internetdienst,
sondern Fernsehen – Kunden nutzen das
über den Fernseher und nicht über den
Laptop und bezahlen dafür zehn Euro extra. Darüber hinaus werden wir anderen
Unternehmen sogenannte „Managed Services“ anbieten. Diese Dienste werden in
einer höheren und gesicherten Qualität
produziert und gesondert bezahlt.
PC-WELT: Wie verfahren Sie bei den Anschlüssen, die bereits auf All-IP umgestellt
9
N E W S Hardware
Drei schnelle Router mit 802.11ac
Drei Router mit drei Tempostufen bringt Linksys
an den Start. Alle arbeiten mit dem WLAN-Standard 802.11ac. Auf die höchste Geschwindigkeit
bringt es der Linksys EA6700: Er schafft bis zu
1750 MBit/s, weil er mit drei Datenströmen gleichzeitig auf der 5- und der 2,4-GHZ-Frequenz überträgt. Etwas weniger leisten die günstigeren Modelle EA6400 (maximal 1600 MBit/s) und EA6300
(maximal 1167 MBit/s). Die drei Router bringen
die Funktion Beamforming mit, die die meisten erhältlichen 11ac-Router erst durch ein Firmware-
Mini-PCs mit IvyBridge-Prozessoren
Bei der mittlerweile dritten Generation der
Zbox von Zotac kommen jetzt Intel-Prozessoren der kraftvollen Ivy-Bridge-Architektur zum Einsatz. Die kostengünstigere
Zbox ID88 ist mit einem Intel Core i33220T ausgestattet, die etwas teurere Zbox
ID89 kommt mit dem Intel Core i5-3470T.
Die beiden Dualcore-CPUs sollen Herstellerangaben zufolge die Leistungsfähigkeit eines
herkömmlichen Desktop-Rechners aufweisen, und das trotz des kompakten Formats
eines Mini-PCs. Auch durch die zwei Giga-
Update bekommen. Damit kann der Router die
Funksignale besser auf den Empfänger ausrichten,
was die Übertragung stabiler macht. Zudem liegt
den Routern eine Simple-Tab-Karte bei: Wenn Sie
damit ein Smartphone oder Tablet mit NFC berühren, lässt es sich automatisch ins WLAN des Routers einbinden. Die LAN-Ports arbeiten bei allen
Modellen mit Gigabit-Geschwindigkeit.
Herstellerangaben: USB 3.0 (EA6700 zusätzlich USB 2.0) / interne Antennen / 2 Jahre Garantie / Preise: 199 Euro (EA6700), 159 Euro (EA6400),
www.linksys.de
129 Euro (EA6300)
A3-Farbdrucker mit Gel-Technik
Mit dem Ricoh Aficio SG 7100DN erweitert der Hersteller die Druckerserie, die mit Gel
anstelle von Tinte arbeitet. Das Gerät verarbeitet Dokumente bis zum DIN-A3-Format und
ist für Einzelarbeitsplätze sowie kleine Arbeitsgruppen gedacht. Laut Hersteller liefert die
Gel-Technik schnelltrocknende Dokumente, die wasserfest und lichtbeständig sind. Der Aficio SG 7100DN ist von vorne bedienbar, bietet ein Display für Eingaben, ist netzwerkfähig
und hat eine Duplexeinheit für den automatischen
Druck von Vorder- und Rückseite eingebaut. Dank
des „Economy Color“-Modus spart der Drucker
Farbe, indem er ausschließlich die Textteile eines
Dokuments in normaler Deckung ausgibt. Die
Farbbereiche sind dagegen heller gedruckt.
Herstellerangaben: 3600 x 1200 dpi Auflösung / 29 Seiten pro Minute in
Farbe und Schwarzweiß / USB / Ethernet / Preis: 1012 Euro
www.ricoh.de
SSD mit sparsamem 19-Nanometer-Speicher
Festplattengigant Seagate bietet mit der 600er Baureihe jetzt auch SSDs für Endkunden mit
120, 240 und 480 GB Speicherkapazität an. Die Solid State Drives sind wahlweise im 2,5-ZollGehäuse mit 5 oder 7 Millimeter Bauhöhe erhältlich. Bei der 600er Serie kombiniert Seagate
den SATA-3-Controller LAMD LM87800 mit MLC-Flash-Speicher, der aus der 19-Nanometer-Fertigung von Toshiba stammt.
Die jährliche Ausfallrate (AFR) soll 0,58 Prozent und die Lebensdauer bei den 120-GB-Modellen mindestens 36,5 sowie bei
den 240- und 480-GB-Varianten mindestens 72 TBR (Terabytes
Written) betragen. Die Leistungsaufnahme der 600er SSDs gibt
Seagate mit 0,6 bis 1,1 Watt an.
Herstellerangaben: 550 sowie 450 MB/s sequenzielle Lese- und Schreibrate / 60 000 bis
80 000 IOPS / 4K-Befehlsdurchsatz / Preis: 105 bis 360 Euro www.seagate.de
bit-LAN-Anschlüsse unterscheiden sich die
beiden Modelle von der Konkurrenz. Im Lieferumfang gibt es neben einer VESA-Halterung für Monitore oder der Wand auch eine
Infrarot-Fernbedienung.
Herstellerangaben: Intel HD Graphics 2500 / integriertes
802.11n WLAN mit zwei externen Antennen / Bluetooth 4.0 /
HDMI / DVI / Preise: 349 Euro für die Zotac Zbox ID88, 429 Euro
für die Zotac Zbox ID89, Plus-Modelle je 80 Euro teurer
www.zotac.com/de
10
Spiele-Controller für das Smartphone
Der Hama Creedroid Mobile erinnert mit aufgestecktem Smartphone an die Handheld-Konsole Shield von Nvidia. Der Hama-Controller wird per Bluetooth mit dem Smartphone verbunden und benötigt Android ab der Version 2.3. Die Halterung
lässt sich stufenlos von 2 bis 7,5 Zentimeter einstellen. Auf dem
Controller sitzen acht Funktionstasten, zwei Analogsticks und ein
8-Wege-Kreuz. Für den erforderlichen Strom sorgt ein Akku.
Herstellerangaben: 125 x 65 x 21 Millimeter groß / wiegt 84 Gramm / Akku für bis zu 30
www.hama.de
Stunden Betrieb, per USB ladbar / Preis: 59,99 Euro
7/2013
N E W S Prozessortechnik
1HXH$38VYRQ$0'
Effektivere Zusammenarbeit, mehr Leistung pro Watt durch mehr Funktionseinheiten auf einem Chip – das ist die Idee hinter AMDs neuen APUs.
Eine Besonderheit bietet das Temash-Modell A6-1450 mit
dem „Turbo Dock“-Modus: Dockt ein (Hybrid)-Tablet an eine
entsprechend angepasste Basisstation oder Tastatur an, arbeitet die APU mit einem um 400 respektive 100 MHz höheren CPU- sowie GPU-Takt.
MD will mit 15 neuen APUs den Tablet- und Notebook-Markt aufmischen.
Mit den neuen „Accelerated Processing
Units“ (APU) bietet AMD hochintegrierte
Chips, die CPU, Grafiklogik, Speicher- und
Display-Anbindung sowie moderne Southbridge-Controller wie SATA 3 und USB 3.0
in einem einzigen Halbleiterbaustein vereinen. AMD spricht bei den im fortschrittlichen 28-Nanometer-Verfahren gefertigten
APUs berechtigterweise von einem „System
on a Chip“ (SoC). An den Start gehen gleich
15 APU-Varianten, die die komplette Bandbreite mobiler Computer vom 7-Zoll-Tablet
bis hin zum 18-Zoll-Desktop-Replacement
abdecken (siehe dazu Tabelle rechts). Die
Dual- oder Quadcores basieren auf dem Jaguar-Prozessorkern, der auch in der Xbox
One und der Playstation 4 zum Einsatz
kommt. Jaguar beherrscht aktuelle Befehlssatzerweiterungen wie zum Beispiel AES,
AVX und SSE4.2. Ein Ass im Ärmel von
AMD ist die DirectX-11.1-Grafiklogik Radeon 8000. Diese bringt sowohl einen leistungsfähigen Videodecoder und -encoder als
auch ein GPU-beschleunigtes Software-Paket
A
12
mit. Die Programmsammlung kommt mit
Bildbearbeitung, Gesichtserkennung, Gestensteuerung, Streaming-Player, drahtloser
Bildschirmspiegelung per DLNA und Android-Emulator „Bluestacks“.
Fazit und Ausblick: Wie die technischen
Daten zeigen, sind die neuen APUs konkurrenzfähig. Einen ausführlichen Test der neuen APUs gibt es Online unter www.pcwelt.
de/cle7. Intel ist allerdings nicht untätig. So
kommen im Juni die nächste Atom- und
Core-Generation Silvermont und Haswell
auf den Markt, die wesentlich mehr Leistung
pro Watt bieten sollen. AMD hat mit der
heterogenen Systemarchitektur (HSA) von
„Kaveri“ jedoch ein heißes Eisen im Feuer,
um bereits im Herbst zu kontern. HSA erlaubt den dynamischen Parallelzugriff von
CPU und GPU auf einen dann kohärenten
Hauptspeicher. Dadurch lassen sich alle Rechenwerke noch besser auslasten und können effizienter zusammenarbeiten.
Michael Schmelzle
Im Überblick AMD-APUs für mobile PCs
APU
Verbrauch Kerne Takt (GHz) Radeon-Grafik Takt (MHz) Shader
Richland für Notebooks bis 17,9 Zoll
A10-5757M
35 Watt
4
2,5 - 3,5
HD 8650G
600 - 720
384
A10-5745M
25 Watt
4
2,1 - 2,9
HD 8610G
533 - 626
384
A8-5557M
35 Watt
4
2,1 - 3,1
HD 8550G
554 - 720
256
A8-5545M
19 Watt
4
1,7 - 2,7
HD 8510G
450 - 554
384
A6-5357M
35 Watt
2
2,9 - 3,5
HD 8450G
533 - 720
192
A6-5345M
17 Watt
2
2,2 - 2,8
HD 8410G
450 - 600
192
A4-5145M
17 Watt
2
2,0 - 2,6
HD 8310G
424 - 554
128
Kabini für kompakte und leichte Notebooks bis 15 Zoll
A6-5200
25 Watt
4
2
HD 8400
600
128
A4-5000
15 Watt
4
1,5
HD 8330
500
128
E2-3000
15 Watt
2
1,65
HD 8280
450
128
E1-2500
15 Watt
2
1,4
HD 8240
400
128
E1-2100
9 Watt
2
1
HD 8210
300
128
Temash für Tablets, Hybride und 11-Zoll-Touch-Notebooks
4
1 - 1,4
HD 8250
300 - 400
128
A6-1450
8 Watt
A4-1250
9 Watt
2
1
HD 8210
300
128
A4-1200
4 Watt
2
1
HD 8180
225
128
7/2013
N E W S Software
Bilder kreativ bearbeiten und verwalten
Fotos sollen sich jetzt noch einfacher bearbeiten, organisieren und präsentieren lassen. Das verspricht Magix mit dem Foto
Manager 12 Deluxe, der mit einer neuen
Bedienerführung ausgestattet wurde. Ebenfalls neu sind Foto-Effekte wie Lomographie und Tilt-Shift. Mit Tilt-Shift beispielsweise können Sie Landschaftsaufnahmen
in Miniaturlandschaften verwandeln., und
Echtzeit-Fotoeffekte verpassen den eigenen
Aufnahmen mit einem Klick einen krea-
Flexibles Startmenü
für Windows 8
Mit der Einführung von Windows 8 hat
Microsoft den Nutzern das gewohnte Startmenü genommen. Start Menu Reviver bringt
den Startbutton zurück. Die Entwickler der
kostenlosen Software haben sich darüber
hinaus einiges einfallen lassen: So kann man
im Startmenü bis zu 32 Kacheln platzieren,
die mit Apps, klassischen Desktop-Programmen, Dokumenten, Ordnern, URLs oder Systemfunktionen verknüpft werden können.
Damit ist Start Menu Reviver auch auf Geräten mit Touch-Bedienung sinnvoll nutzbar.
Um Programme zu starten, die dort nicht als
Kacheln angelegt sind, lässt sich das Startmenü per Mausklick oder Fingerdruck erweitern und zeigt dann wahlweise alle Anwendungen, nur moderne oder nur Desktop-Apps
oder auch die Inhalte eines Ordners, den der
Nutzer zuvor individuell festgelegt hat. Die
Original-Startseite von Windows 8 bleibt weiter erreichbar. Außerdem kann der Nutzer für
das Startmenü ein eigenes Farbschema festlegen, unter zehn Stilen für den Startbutton
wählen und den angelegten Kacheln statt der
Standard-Icons individuelle Bilder zuweisen.
Herstellerangaben: für Windows 8 / Preis: kostenlos www.
reviversoft.com/start-menu-reviver
14
tiven Look. Mit den Bildern abgespeicherte
GPS-Daten verwendet die Software, um
Fotos auf einer Weltkarte am jeweiligen
Aufnahmeort anzuzeigen. Für die Präsentation von Fotos und Videos bietet Magix ein
Jahr lang kostenfrei das Online Album Premium an. Über einen integrierten Druckservice kann der Nutzer Fotobücher, -kalender, Poster und Leinwände erstellen.
Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis:
www.magix.com/de
49,99 Euro
Aus Fotos werden Zeichnungen
Anspruchsvoller als Effekte in gängigen Bildbearbeitungsprogrammen will Sketch 14.0
sein. Mit dem Programm können Sie digitale Bilder in Bleistiftzeichnungen, Aquarelle, Kohle- und Pastell-Zeichnungen umwandeln. Auf einer Zeitleiste können Sie
die Arbeitsschritte verfolgen und jederzeit verändern. Sketch 14.0 hat
darüber hinaus Funktionen, mit denen Sie beispielsweise Fotomontagen
mit gezeichnetem Hintergrund und
realen Personen, Comic- und Storyboard-Geschichten aus einer Bildserie oder Cartoons aus Videoaufzeichnungen produzieren können. Mit der
Software sollen auch weniger Geübte
zurechtkommen. Für die Profis gibt es im sogenannten erweiterten Modus dann auch die
Möglichkeit, Parameter individuell einzustellen – etwa Strichgrößen, Farben oder Vignettierung. Sketch 14.0 kann auch als Plug-in für Photoshop-kompatible Bildbearbeitungen eingesetzt werden.
www.franzis.de
Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis: 69,00 Euro
Websites individuell gestalten
Web Designer 9 von Magix soll den Nutzern noch mehr Gestaltungsfreiheit bieten und dabei
einfacher zu bedienen sein als bisher. 60 Design-Vorlagen, bis ins Detail individuell anpassbar,
sollen vor allem auch Einsteigern helfen, ansprechende Websites anzulegen. Magix hat die
Multimedia-Funktionen des Programms erweitert. So lassen sich jetzt auch HD-Videoplayer
mit HTML5-Technologie einbinden. Neue bildschirmfüllende Hintergründe verleihen dem
sonst weißen Hintergrund der eigentlichen Webseite mehr Farbe. Die Navigationsleiste lässt
sich jetzt leicht umgestalten, indem man aus der Design-Galerie per
Drag&Drop ein neues Design auf die bestehende Leiste zieht. In der
Premium-Version deckt der Web Designer 9 auch gewerbliche Ansprüche ab. Neben 20 neuen Design-Vorlagen und der Einbindung
externer Shop-Systeme finden die Nutzer hier auch Analyse-Tools
zur Überprüfung der Zugriffszahlen auf die Webseite. Vereinfacht
wurde der direkte Upload der Webseite aus dem Programm heraus.
Beide Versionen enthalten ein Webhosting-Paket der Magix Online
Welt. In der Premium-Version sind dabei 2000 MB Speicherplatz,
eine eigene Domain und fünf Mail-Postfächer inklusive.
Herstellerangaben: für Windows Vista, XP, 7, 8 / Preise: 49,99 Euro Classic, 99,99 Euro Premium
www.magix.com/de
7/2013
Software N E W S
Professionelle
Dokumentenbearbeitung
Omnipage Ultimate wandelt Papier- und PDF-Dokumente sowie
Digitalfotos in Dateien um, die der
Nutzer dann editieren, durchsuchen und gemeinsam mit anderen
verwenden kann. In der neuen Version lassen sich Papierdokumente
auch in Audiosprachdateien umwandeln. Der Nutzer kann sich seine Unterlagen damit über Desktop-
und mobile Geräte laut vorlesen
lassen. Dateien lassen sich in allen
gängigen Cloud-Diensten speichern.
Über eine neue Dateiformatierung
lassen sich Dokumente auch auf
Smartphones und Tablets mit EBook-Applikationen lesen, die das
E-Pub-Format unterstützen.
Herstellerangaben: für Windows Vista, XP, 7, 8 /
www.nuance.de
Preis: 199 Euro
Datenschutz und Datenrettung
Tuning Utilities Pro X3 aus der System-Go-Reihe
besteht aus über 20 Programmen, die sicheres und
effizientes Arbeiten am PC gewährleisten sollen.
Dazu gehören unter anderem ein Disk Cleaner, Defragmentierungs-Tools, ein Treiber-Backup, ein Programm zur Datenverschlüsselung und ein Datei-Shredder.
Ebenfalls enthalten ist ein
Wiederherstellungsmanager,
der das PC-System und seine
Einstellungen schnell und einfach in einen früheren Zustand zurücksetzen kann. Damit alle Programme immer
aktuell sind, erinnert die Utility-Sammlung auch an Updates. Mit den Tuning Utilities Pro X3 sollen auch
Einsteiger zurechtkommen, die sich an die in Windows teilweise schon vorhandenen Funktionen
(noch) nicht herantrauen.
Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis: 19,99 Euro
www.bhv-software.de
Turbo NAS TS-421
Einfaches Arbeiten mit
QTS 4.0 OS
Nvmuj.Xjoepxt-!Tdiofmmtubsunfoý-!
Hsbqijtdift!Ebticpbse-!
Esbh.'.Espq!Jdpot!voe!wjfmft!nfis-!
nbdifo!ebt!RUT!5/1!
Tztufnnbobhfnfou!tfis!wjfm!
fjogbdifs/
Greifen Sie von überall
auf Ihre Turbo NAS zu
Adobe Photoshop ab sofort nur noch im Abo
Auf der Konferenz „Adobe MAX“ in Los Angeles
hat der Hersteller Adobe ein großes Update für die
Adobe Creative Suite (CS) angekündigt. Sie wird
künftig Adobe Creative Cloud (CC) heißen. Die
neue Version kommt nur noch online, also ohne
DVD. Es gibt auch keine Kaufversion mehr, statt dessen ist Photoshop CC nur im Abo zu Preisen ab 25
Euro im Monat erhältlich. Trotzdem lässt sich die Software auf
einem PC oder Mac installieren.
Als Cloud-Speicher spendiert Adobe 20 GB. Das Update der Creative
Cloud soll irgendwann im Juni erfolgen. Version 6 von Photoshop
CS will man aber weiterhin mit
Updates versorgen. Für Fragen zur
Creative Cloud hat Adobe eine
deutschsprachige FAQ zusammen-
7/2013
Einfacher und
leistungsstarker
Speicher
gestellt. Sie finden Sie über www.pcwelt.de/afk4.
Darin erklärt Adobe etwa, dass man die Software
auch im Abo-Modell offline nutzen könne, jedoch
maximal 180 Tage lang. Spätestens dann müsse man
sie online validieren.
Herstellerangaben: für Windows 7, 8 / ab 25 Euro pro Monat
www.adobe.de
Hfojfàfo!Tjf!tpgpsujhfo!Ebufo{vhsjgg!
voufsxfht"!Evsdi!ejf!lptufogsfjf!
jPT!voe!Boespje!Bqq!Ơ!Rgjmf-!l÷oofo!
Tjf!fjogbdi!voe!cfrvfn!ýcfsbmm!voe!
kfefs{fju!bvg!Jisf!Uvscp!OBT!
{vhsfjgfo/
Lassen Sie Ihre Daten
synchronisieren
Tzodispojtjfsfo!Tjf!Jisf!Ebufo!nju!
Jisfn!Dpnqvufs-!Tnbsuqipof!voe!
Ubcmfu!nju!efs!ofvfo!Rtzod!Gvolujpo!
jo!Jisfs!Uvscp!OBT!voe!ibcfo!Tjf!ejf!
ofvftufo!Ebufo!kfefs{fju!bvg!kfefn!
Hfsåu/
Copyright © 2013 QNAP Systems, Inc. Alle rechte vorbehalten.
15
www.qnap.de
N E W S Adobe Lightroom 5 Public Beta
$GREH/LJKWURRP
Grafikspezialist Adobe hat eine öffentliche Vorserienversion seiner
Software Lightroom ins Netz gestellt: Jeder kann das Bildmanagementprogramm nach Belieben testen. Der Betaphase endet am 30. Juni 2013.
Einen schiefen Horizont und stürzende Linien korrigiert Lightroom mit einem einzigen Klick.
ightroom 5 Public Beta fällt zuerst mit
einer neuen Speichertechnik auf: Der
Nutzer packt nur noch sogenannte
Smart-Vorschauen auf Laptops, Tablets oder
USB-Sticks und bearbeitet diese Versionen in
Lightroom. Sobald Smart-Vorschau und Original wieder zusammenkommen, überträgt
Lightroom die Änderungen automatisch auf
das Original. Die Smart-Vorschauen erlauben Kontrastkorrekturen und Retuschen
ebenso wie Änderungen bei Stichwörtern
oder beim Copyright.
Original-Raw-Dateien belegen oft bis zu
40 MB, während eine einzelne Smart-Vorschau häufig nicht mehr als 1,5 MB beansprucht. Dafür erzeugt Adobe DNG-Dateivarianten (DNG = Digital Negative) mit
reduzierter Pixelzahl und Qualitätsverlust.
Schon in der getesteten öffentlichen Vorserienfassung funktioniert das reibungslos.
L
16
Das ist neu in Version 5
Fleckenretusche: Lightroom korrigierte
bisher nur kreisförmige Fehler wie Sensorstaub oder Sommersprossen. Jetzt lassen sich
beliebig geformte Bildbereiche retuschieren.
Lightroom überdeckt die gewählte Zone automatisch mit Bildpunkten aus benachbarten
Regionen und gleicht den Übergang unauffällig aus. Kaschiert Lightroom die Problemstelle mit den falschen Pixeln, lässt sich die
Retuschequelle noch beliebig verschieben. Im
Test liefert Lightroom 5 Beta ausgezeichnete
Ergebnisse. Viele Lightroom-Nutzer können
damit auf den Wechsel zu einem Bildprogramm wie Photoshop verzichten.
Der neue Befehl „Bereiche anzeigen“ präsentiert das Bild als Schwarzweiß-Grafik.
Störungen wie Flecken oder dünne Telefonleitungen erscheinen so besonders deutlich
und lassen sich übersichtlich retuschieren.
Radial-Filter: Der neue Radial-Filter ändert kreisförmige oder ovale Auswahlbereiche mit weichem Übergang nach außen.
So betont man beispielsweise ein Hauptmotiv in der Bildmitte. Der Radial-Filter bietet
die gleichen Regler wie Korrekturpinsel und
Verlaufsfilter, unter anderem Regler für Farbstimmung, Helligkeit, Sättigung und Schärfe.
Wahlweise wirkt die Funktion innerhalb
oder außerhalb der Auswahl. Bei Bedarf legt
man mehrere Radial-Filter an: Die erste Auswahl verändert nur die Umgebung, während
ein zweiter Filter das Hauptmotiv selbst verstärkt. Insgesamt eine subtile, aber wirkungsvolle Funktion für markantere Fotos.
Perspektivkorrektur: Schon länger bearbeitet Lightroom schiefen Horizont und stürzende Linien bei Gebäuden. Solche Eingriffe
automatisierten die Programmierer nun: Vier
Schaltflächen justieren die Bildgeometrie
mehr oder weniger stark, wahlweise beschränkt auf vertikale oder horizontale Linien. Die Änderungen kann man jederzeit mit
manuellen Reglern verfeinern.
Fotobücher: Bildbände kann man jetzt
vielseitiger gestalten. Erstmals gibt es Seitenzahlen sowie Über- oder Unterschriften für
ganze Seiten; die Texte kann man zudem frei
formatieren. Erstmals kann man Fotofelder
auf den vorgegebenen Layouts verkleinern.
Diashow: In der Diashow am Monitor
mischt Lightroom erstmals Fotos und Videos, der neue Regler Audiobalance steuert
das Verhältnis von Originalton zu Hintergrundmusik. Die Videos laufen immer in voller Länge durch. Videodateien kann man
schon ab Lightroom 4 kürzen und kontrastkorrigieren – die verbesserte Diashow-Funktion in Version 5 berücksichtigt den Schnitt
wie auch Kontraständerungen.
Die Public Beta gibt es kostenlos unter
http://labs.adobe.com/technologies/light
Hans-Rolf Rautenberg
room5.
7/2013
N E W S Sicherheit
Windows XP ist ein Virenmagnet
Microsoft meldet, dass weitaus mehr Rechner mit Windows XP von Viren infiziert sind
als Systeme mit einer neueren Windows-Version, also Vista, Windows 7 oder Windows
8. Das steht in der 14. Ausgabe des Sicherheitsberichts SIR (Security Intelligence Report). Die Zahl der infizierten PCs ermittelt Microsoft hauptsächlich mit seinem Tool
MSRT (Malicious Software Removal Tool), das Microsoft jeden Monat per automatischem Windows Update verbreitet. Windows XP mit Service Pack 3 kommt laut
dieser Berechnung auf 11,3 infizierte Rechner pro tausend mit dem MSRT überprüfte
Systeme. Windows 7 und Vista liegen zwischen 3,5 und 4,8 Infektionen, je nach Service
Pack und ob 32- oder 64-Bit-Version. Bei Windows 8 liegen die Werte für das vierte
Quartal 2012 noch unter eins, was an dem bereits integrierten Virenschutz liegt.
Apple-Kunden im Netz der Phisher
Online-Kriminelle
versenden
Phishing-Mails, laut denen die
Apple-ID der Angeschriebenen
ablaufe und erneuert werden
müsse. Damit locken die Phisher
ihre Opfer auf präparierte
Web-Seiten. Die Seiten fragen
Anmeldeinformationen,
zum
Teil auch Kreditkartendaten ab.
Nach der Dateneingabe melden
sie, die Apple-ID sei erneuert
worden. Tatsächlich ist nichts dergleichen passiert, aber die Daten wurden an die Online-Kriminellen geschickt. Verdächtige Websites können Sie bei einem neuen Dienst
namens „Site Safety Center“, den Trend Micro anbietet, prüfen lassen.
Microsoft legt fehlerhaftes
April-Update neu auf
Getarnte AndroidMalware
Mit scheinbar von der Postbank stammenden
Mails versuchen Online-Bankräuber an die
mTANs und PINs ihrer Opfer zu gelangen. Dazu
drängen sie die Mailempfänger zur Installation
einer vorgeblichen „SSL Zertifikat App“ für Android. Aus Google Play wurde die App rasch wieder entfernt, die Täter erläutern ihren Opfern jedoch auch, wie man Android so einstellt, dass es
unsignierte Apps aus anderen Quellen akzeptiert.
Die trojanische App verlangt bei der Installation
die Eingabe der Bankverbindung nebst PIN. Zudem fordert sie verschiedene Berechtigungen an,
darunter auch die für den Zugriff auf eingehende
SMS. Die Malware fängt alle eingehenden mTANs
ab und sendet sie an die Täter.
Das Sicherheits-Update KB2823324
vom Patch Day im April hat auf einigen Rechnern zu einem Bluescreen
und anderen Fehlern geführt. So meldeten etwa Antivirusprogramme von
Kaspersky, ihre Lizenz sei nun ungültig. Betroffen sind Windows Vista
und 7 sowie Server 2008 und Server
2008 R2. Ein überarbeitetes Update
mit
der
neuen
Bezeichnung
KB2840149 wird automatisch über
das Windows Update verteilt.
Mozilla rügt Entwickler des Bundestrojaners
Browser-Hersteller Mozilla hat eine Unterlassungsaufforderung an
das Unternehmen Gamma, Entwickler des Bundestrojaners, geschickt.
Deren als „Finfisher“ oder
auch „Finspy“ bekannte Spionage-Software tarnt sich als
„Firefox.exe“, benutzt dessen
Symbole und enthält auch Mo-
18
zillas Copyright-Hinweise. Gamma liefert diese Software an Regierungsbehörden in verschiedenen Ländern, etwa in Bahrain oder Malaysia, die damit Oppositionelle
bespitzeln. Auch das Bundeskriminalamt hat die Software
gekauft, gibt jedoch an, sie lediglich zu testen.
7/2013
Sicherheit N E W S
Im Test: Android-Antiviren-Apps
Das Sicherheitslabor AV-Test in Magdeburg
hat einige aktuelle Banking-Trojaner für Android an elf Security-Apps verfüttert, um zu
prüfen, wie gut die Miniprogramme vor den
Schädlingen schützen. Zusätzlich haben die
Tester überprüft, wie gut die Google App Verification, enthalten in Android 4.2, solche
Schädlinge aussortiert. Immerhin fünf der getesteten Apps haben alle elf schädlichen Pro-
gramme erkannt: Antiy AVL, Eset, FSecure, Lookout und McAfee. Ahnlab
hat acht Banking-Trojaner gefunden, Comodo, Sophos und Googles App Verification haben zumindest noch sieben Schädlinge identifiziert. Die Security-Apps von
Symantec, Spamfighter und Aegislab haben hingegen mehr als die Hälfte der
Malware-Varianten durchgelassen.
Bot schaltet
Virenschutz aus
Für nur rund 500 Euro wird in Untergrundforen
ein neuer Bot angeboten. Er heißt Beta Bot und
bringt die Bot-typischen Funktionen wie Fernsteuerung, Datendiebstahl und DoS-Angriffe mit.
Außerdem kann er laut Werbung des Anbieters
Antivirenprogramme ausschalten. Die dafür unter neueren Windows-Versionen nötigen Rechte
verschafft er sich durch Social Engineering. Er
zeigt eine Fehlermeldung an, laut der es ein Festplattenproblem geben soll, und bietet an, das Poblem zu beheben. Er startet dann zunächst die
Eingabeaufforderung Cmd.exe und lässt ihr über
die Benutzerkontensteuerung Admin-Rechte erteilen. Ein darüber aufgerufener schädlicher Prozess erbt diese Berechtigungen und kann dann
installierte Antivirenprogramme angreifen.
Trojaner lädt Instant-Messenger
und Facebook-Wurm
Eine neue Variante des Wurms Dorkbot nutzt Multi-Protokoll-fähige Chat-Programme,
um sich zu verbreiten. Er befällt nun zum Beispiel auch die Chat-Tools Digsby und Quiet
Internet Pager. Beide unterstützen mehrere Chat-Protokolle wie AIM, ICQ oder XMPP. So
erreicht der Wurm mehr Opfer als zuvor. Der Wurm landet
aber auch über einen Trojaner auf den PCs der Opfer. Der
Trojaner selbst stammt von mainpulierten Websites. Der
Wurm erkennt gängige Webbrowser und nutzt diese oder
den Facebook-Messenger, um Spamnachrichten in elf Sprachen zu posten, etwa in dieser Art: „kennst du das foto
schon?“ oder „i cant believe i still have this picture“. Diese
enthalten wiederum einen Download-Link für eine weitere
Wurmkopie, die auf den Filehoster Mediafire liegt.
BKA-Trojaner kopiert Kinderpornos auf PCs
Eine neue Variante des sogenannten BKA-Trojaners, eines
erpresserischen PC-Virus, gibt sich nicht nur als Polizeispitzel aus und blockiert den PC. Er lädt zudem tatsächlich
Kinderpornos aus dem Internet und behauptet, es laufe bereits ein Ermittlungsverfahren des Bundeskriminalamts.
Nur bei Zahlung einer bestimmten Geldsumme würde die
Strafverfolgung eingestellt. Als anonymer Zahlungsweg
werden Bargelddienste genannt. Diese als Ransomware bezeichneten Schädlinge werden beispielsweise durch Mails
verbreitet, die mit vorgeblichen Mahnungen bekannter
Online-Shops zum Klick auf den Trojaner verleiten.
7/2013
Gefährliche Hacks
für Gamer
Online-Gamer haben im letzten Jahr über zwölf
Milliarden Dollar für ihr Hobby ausgegeben.
Das macht diese Branche auch für Online-Kriminelle sehr attraktiv. Sie entwickeln sogenannte
„Game Hacks“, mit denen sich Spieler vermeintlich oder tatsächlich Vorteile gegenüber ehrlichen
Spielern verschaffen oder raubkopierte Spiele
einsetzen können. Diese sind nach Untersuchungen durch AVG
Viruslab zu 90 Prozent mit Malware infiziert. Damit können
die Täter die Spieler
ausspionieren, Konten übernehmen oder
virtuelles Geld, Avatare, Waffen und Werkzeuge
stehlen. Diese virtuellen Güter lassen sich in harte Währung ummünzen.
19
N E W S Antiviren-Tipps
+LOIHEHL9LUHQDODUP
Im Interview mit fünf Antivirenexperten erfahren Sie, wie Sie bei einem
Virenalarm richtig reagieren, woher die Schädlinge kommen und was die
Biester von Ihnen wollen. Zu Android-Viren gibt es mehrere Meinungen.
Antivirenexperten auf der Sicherheitskonferenz von Kaspersky: Peter Stelzhammer, Sveta Miladinov, Simon Edwards, Andreas Marx (v.l.n.r.).
C-WELT hat auf einer Sicherheitskonferenz des Antivirenherstellers Kaspersky (www.kaspersky.de) mit Vertretern
von unabhängigen Testlaboren für Antivirenprogramme und mit den Experten von Kaspersky gesprochen. Insgesamt geben fünf
Antivirenspezialisten ihr Wissen weiter. Mit
wem PC-WELT genau gesprochen hat, steht
im Kasten auf der nächsten Seite.
P
PC-WELT: Sie sind Virenanalysten und haben in der Arbeit täglich mit Schädlingen zu
tun. Hatten Sie auch auf Ihren privaten PCs
schon mal einen Virus?
Stelzhammer: Einmal in den 90ern. Da
war ich noch nicht im Antivirenlabor tätig.
Marx: Ja, Anfang der 90er Jahre. Ich habe
dann selber ein Entfernungsprogramm geschrieben. Das war für mich der Einstieg in
die Antivirenforschung.
20
Edwards: Nein, noch nicht. Aber ich denke,
das war wohl mehr Glück als Verstand.
Preuß: Nein, hatte ich nie.
Kamluk: Noch nie. Allerdings hatten viele
meiner Verwandten schon Viren auf ihren
Rechnern. Und ich muss die Systeme dann
immer reparieren.
PC-WELT: Wie reagiere ich richtig, wenn
mein PC mit einem Virus verseucht ist?
Stelzhammer: Das ist ganz einfach. Sie folgen den Anweisungen, die Ihnen Ihr Antivirenprogramm gibt.
Preuß: Ich vertraue da auch auf mein Antivirenprogramm. Dabei empfehle ich aber,
den PC auch von einer Antiviren-CD zu booten und den Rechner mit dieser zu scannen.
PC-WELT: Ist es nicht sicherer, wenn ich
Windows komplett neu installiere?
Edwards: Sie sollten Windows unbedingt
neu installieren. Es gibt zu viele Schädlinge,
die nicht nur einen Virus auf dem PC platzieren, sondern mehrere Schadcodes installieren. Ob die alle gefunden und gelöscht werden, bezweifle ich.
Marx: In unserem letzten Test von Antiviren-CDs und Antivirenprogrammen konnten
die Tools nur rund ein Drittel aller infizierten
PCs komplett reinigen. Auf allen anderen
fanden sich noch mehr oder weniger gefährliche Virenreste.
Kamluk: Ich beseitige den Virus mit Software und manuell. Doch selbst ich kann keine 100-prozentige Garantie geben, dass der
PC dann völlig virenfrei ist.
Preuß: Ich vertraue wie gesagt auf unsere
Software. Wenn der PC jedoch schlimm verseucht ist, dann sollte man ihn vielleicht doch
besser neu aufsetzen.
7/2013
Antiviren-Tipps N E W S
PC-WELT: Wo ist denn die Gefahr am
größten, sich einen Virus einzufangen?
Kamluk: Über zwei Drittel aller Viren kommen über Websites. Es folgen Infektionen per
USB-Sticks und lokale Netzwerke. Interessant sind übrigens die Viren in Cracks sowie Key-Generatoren. Diese Viren stammen
nicht von den Knack-Tool-Programmierern
selber. Doch die „Tools“ werden von Virenverbreitern manipuliert und danach wieder
zum Download angeboten.
PC-WELT: Wie viele Viren infizieren meinen PC automatisch (drive by) und bei wie
vielen muss ich selber klicken?
Kamluk: Ich würde sagen, dass es mehr Viren gibt, die das Opfer selber starten muss. Es
ist für die Kriminellen viel einfacher, Viren
per Social Engineering zu verbreiten, als eine
Sicherheitslücke zu finden.
Preuß: Ich glaube, das wechselt auch sehr.
Anfang des Jahres gab es so viele Lücken in
Flash, Adobe Reader und Java, dass wir da
viele Drive-by-Downloads gesehen haben.
PC-WELT: Und welche Absichten verfolgen
die meisten Viren auf meinem PC?
Marx: Sie stehlen Ihre Daten oder schließen
Ihren PC einem Bot-Netz an oder beides.
Kamluk: Kreditkartendaten sind übrigens
kaum mehr gefragt. Die sind fast nichts mehr
wert auf dem Schwarzmarkt. Aber Log-ins
zu Banken, Paypal und Ebay werden immer
noch hoch gehandelt.
PC-WELT: In Deutschland ist der BKATrojaner sehr verbreitet. Manche Varianten
verschlüsseln sogar die Daten des Opfers.
Gibt es für diesen Fall ein EntschlüsselungsTool, das die Daten rettet?
Kamluk: Wenn der Trojaner keine asynchrone Verschlüsselung nutzt, können wir die Dateien meistens noch retten. Auf unserer Website gibt es Infos, wie wir helfen können.
PC-WELT: Der Schädling Zeus zählt zu den
gefährlichsten und verbreitetsten BankingTrojanern. Was macht ihn so erfolgreich?
Stelzhammer: Es ist für die Kriminellen so
simpel, ihn zu nutzen. Sie brauchen keine
Programmierkenntnisse, sondern können einen Zeus-Baukasten für lediglich 70 Dollar
im Monat mieten.
Kamluk: Das Besondere an Zeus ist seine Fähigkeit, Code in den Browser zu injizieren. Er
war einer der ersten Viren, der das konnte.
7/2013
PC-WELT: Und was ist der ansteckendste
Virus, den Sie kennen?
Stelzhammer: In der letzten Zeit sehen wir
nicht viele ansteckende Schädlinge. Die Zeit
der Würmer ist vorbei. Malware agiert heute
möglichst unauffällig.
Marco Preuß, Director Global Research & Analyses
Team bei Kaspersky
Vitaly Kamluk, Director Global Research Center EEMA
bei Kaspersky
Mit dieser Code Injection kann Zeus die Banking-Webseiten nach Belieben verändern und
dem Anwender alles Mögliche vorgaukeln.
Preuß: Zeus bietet außerdem extrem viele
Funktionen. Er beherrscht den Man-in-theBrowser-Trick, macht Screenshots, hat einen
Keylogger und fängt auch noch die Log-ins
von anderen Diensten ab, etwa von Paypal.
PC-WELT: Was war der interessanteste Virus, den Sie je gesehen haben?
Stelzhammer: (lacht) Am spannendsten finde ich den BKA-Trojaner, der nur ein JPEG
im Autostart von Windows ablegt. Das ist so
simpel, dass es von keiner Antiviren-Software der Welt erkannt werden kann. Es ist ja
nur ein einfaches Bild, das man etwa mit der
Taste Esc wegbekommt.
Edwards: Ich mag den Wurm Code Blue. Er
sucht automatisch nach Rechnern, die mit
dem Schädling Code Red infiziert sind und
beseitigt ihn. Leider führt Code Blue darüber
hinaus nichts Gutes im Schilde.
Kamluk: Ich habe einige interessante Viren
gesehen, Stsuxnet zum Beispiel. Die andern
sind nicht so bekannt. Gpcode war zum Beispiel der erste Virus, der eine asymmetrische
Verschlüsselung auf hochentwickelte Weise
eingesetzt hat. Wir haben lange gebraucht,
bis wir für den eine Lösung hatten.
PC-WELT: Viele Anwender nutzen heute
mehr ihr Smartphone oder Tablet als ihren
PC. Wie groß ist die Gefahr, sich am Smartphone einen Virus einzufangen?
Stelzhammer: Die Gefahr geht gegen Null.
Da gibt es eigentlich lediglich die üblichen
Phishing-Angriffe.
Edwards: Ja, geringe Gefahrenstufe.
Kamluk: Fast alle Androiden sind verseucht.
PC-WELT: Tatsächlich?
Kamluk: Das Design von Android lässt es
zu, dass jede beliebige Website Dateien auf
das Smartphone laden darf – ohne jede weitere Nutzereingabe. Wenn man auf einem
gebrauchten Android-Phone in den Ordner
„Downloads“ guckt, finden sich dort fast immer verseuchte PDF- und APK-Dateien.
PC-WELT: Ja, aber diese Dateien sind ja
nicht aktiv und richten keinen Schaden an.
Kamluk: (grinst schelmisch) Danach haben
Sie nicht gefragt. Sie wollten nur wissen, wie
groß die Gefahr ist, sich mit Android einen
Virus einzufangen.
Marx: Drive-by-Downloads sind grundsätzlich möglich. Das haben Proof-of-ConceptCodes bewiesen. Doch bislang ist es für
die Virenprogrammierer einfacher, mit Social
Engineering zu arbeiten und die Leute einfach mit einem Trick zum Virenstart zu überreden. Die Gefahr ist schon da, allerdings ist
sie in Deutschland noch nicht so hoch.
PC-WELT: Vielen Dank für Ihre Zeit.
Das Interview führte Arne Arnold.
Vorgestellt Antivirenexperten im Interview
PC-WELT hat auf einer Sicherheitskonferenz des Antivirenherstellers
Kaspersky in Lissabon mit fünf Antivirenexperten gesprochen. Drei von
ihnen arbeiten bei unabhängigen Testlaboren, die regelmäßig Antiviren-Software auf
deren Leistungsfähigkeit prüfen. Dies sind:
Simon Edwards von den englischen Dennis Labs (www.dennistechnologylabs.com).
Andreas Marx vom Testlabor AV-Test.org
in Deutschland (www.av-test.org).
Peter Stelzhammer vom Testlabor AVComparatives in Österreich (www.av-com
paratives.org).
Von Kaspersky selber nahmen auch zwei
Virenjäger teil. Es sind Vitaly Kamluk aus
Moskau und Marco Preuß aus den deutschen Kaspersky-Labs (www.kaspersky.de).
21
N E W S Internet
Surftipp des Monats
Was bringt der Verkauf des alten Handys oder Notebooks, eines Buches oder
einer Film-DVD? Auskunft darüber gibt
das Portal Bonavendi.de (bisher: Rueckkaufpreise.de). Die Seite listet die Erlöse
bei wichtigen Rückkaufanbietern wie etwa Rebuy.de, Wirkaufens, Flip4new sowie von weiteren auf, die einen garantierten Preis zahlen. Meist etwas höher
liegt der Verkaufspreis beim Versteigerungshaus Ebay: Dort lässt sich der wahrscheinliche Erlös in der erweiterten Suche über
www.bonavendi.de
die Option „Beendete Angebote“ abschätzen.
Auf dem Rad durch
die Stadt navigieren
Der Sommer steht vor der Tür, eigentlich also die richtige Zeit zum Radfahren. Doch
gerade in Großstädten ist es oft gar nicht so
einfach, eine attraktive Route abseits der
Hauptstraßen zu finden. Dies will die onlinegestützte App Bike City Guide ändern, die
die Routenplanung derzeit in vierzehn deutschen Großstädten ermöglicht. Die App für
Android und iOS zum Preis von knapp fünf
Euro pro Stadt lotst über Sprachanweisungen zum Ziel. Kostenlose Alternativen bieten
die Applikationen von Komoot.de und von
www.bikecityguide.org
Naviki.org.
Youtube will mit Bezahlkanälen Geld verdienen
Als Youtube vor nicht einmal einem Jahrzehnt startete, war
der Name Programm: „Du sendest“ – lässt sich Youtube
übersetzen. User-generated Content stand lange im Vordergrund, doch längst hat sich Google das Videoportal einverleibt und verdient Geld mit dem Verkauf von Werbung.
Offenbar nicht genug, denn Youtube startet nun in den
USA Bezahlkanäle, über die Zuschauer gegen eine Gebühr
von maximal drei US-Dollar Serien, Sportereignisse oder
Familiensendungen wie die „Sesamstraße“ anschauen können. Anfangs stehen 30 Kanäle zur
Verfügung, die Kunden können sie zwei Wochen lang kostenlos testen. www.youtube.com
Microsoft Office Web Apps ermöglichen
endlich die Zusammenarbeit in Echtzeit
Die Zusammenarbeit mehrerer Personen an einem Dokument ist ein Kernaspekt beim Online-Office. Doch anders
als bei Google sahen die Mitbenutzer bei den Office Web
Apps von Microsoft bisher nicht sofort, was die anderen
in Word schrieben, in Excel rechneten oder in Powerpoint
arbeiteten – all das kam erst mit Verzögerung an. Diese
Funktion will Microsoft nun sukzessive nachrüsten und
hat mit seinem Präsentationsprogramm den Anfang gemacht. Word und Excel sollen in den
nächsten Monaten folgen. Außerdem werden die Office Web Apps nun auch vom Chromehttp://office.microsoft.com/de-de/web-apps
Browser unter Android unterstützt.
Google-Suchvorschläge dürfen nicht verleumden
Provider müssen
Daten preisgeben
Nach dem Bundestag hat jetzt auch die Länderkammer dem umstrittenen Gesetz zur Bestandsdatenauskunft zugestimmt. Danach
können künftig Polizei, Zoll und Nachrichtendienste leichter Handy- und Internetdaten
abfragen. Die Internet- und Mobilfunk-Provider müssen die gespeicherten Nutzerdaten
herausrücken, wenn die Behörden diese anfordern. Datenschützer und Gegner der Neuregelung, die am 1. Juli in Kraft treten wird,
kritisieren insbesondere den fehlenden Richtervorbehalt und halten das Gesetz deshalb
für verfassungswidrig.
www.gesetze-im-internet.de/
22
Quelle: O2
Google hat im Streit um das automatische Vervollständigen von Suchbegriffen vor dem Bundesgerichtshof (BGH) eine Niederlage erlitten. Geklagt hatte ein Unternehmer, bei dem nach
Eingabe seines Namens die Suchmaschine Begriffe wie „Scientology“ und „Betrug“ vorschlug.
Google muss solche Autocomplete-Vorschläge löschen, falls dabei wie in diesem Fall Persönlichkeitsrechte verletzt werden. Auch die vom Ex-Bundespräsidenten getrennt lebende Ehefrau, Bettina
Wulff, hatte gegen Google geklagt, weil bei ihr Vorschläge wie „Escort“ und „Rotlicht“ kamen.
7/2013
N E W S Mobil
Neuauflage des 7-Zoll-Tablets
Samsung geht in der 7-Zoll-Sparte der Tablets in die dritte Runde.
Damit decken die Koreaner derzeit nahezu jede Bildschirmgröße von
4-Zoll-Smartphones über 6-Zoll-Smartlets bis hin zu 10-Zoll-Tablets
ab. Mit dem Galaxy Tab 3 hat Samsung den Nachfolger des Galaxy
Tab 2 vorgestellt. Mit dem verbauten 7-Zoll-Display, der 1,2 GHz
starken Dualcore-CPU und dem wahlweise 8 oder 16 GB großen Speicher verändert Samsung nur wenige Details. Der Prozessor ist immerhin um 200 MHz höher getaktet, die Kamera baut dagegen um 1,2
Megapixel ab. Das Display löst weiterhin mit geringen 1024 x 600
Pixel auf. Samsung wird das Galaxy Tab 3
sowohl als WLAN-Version als auch in einer
3G-Variante anbieten, die HSPA+ unterstützt. Auf LTE müssen Sie dabei allerdings
verzichten. Die WLAN-Variante wird ab
Mai verfügbar sein, einen Monat später folgt
dann das Galaxy Tab 3 mit UMTS.
Herstellerangaben: Betriebssystem Android 4.1 alias Jelly Bean / 3-Megapixel-Kamera auf der
www.samsung.de
Rückseite des Gehäuses / Preis: noch nicht bekannt
Smartphone für Kamera-Fans
Günstiges Mini-Android-Tablet
Sony-Smartphones stehen aktuell für gutes Design
und noch bessere Kameras mit einer hohen Fotoqualität. Die Preise sind dabei recht moderat. Die
Smartphone-Kameras von Sony gehören zu den
besten ihrer Art. So setzt die 8-Megapixel-Kamera
des Xperia L auf den Sensor Exmor RS aus dem eigenen Haus, mit dem selbst bei wenig Licht kristallklare und helle Bilder entstehen sollen. Die geschossenen Bilder lassen sich auf dem 4,3 Zoll großen
Display ansehen. An internem Speicher finden Sie
insgesamt 8 GB vor, die teilweise noch durch das
Betriebssystem Android 4.1 (Jelly Bean) belegt sind.
Für weiteren Speicherplatz legen Sie eine Micro-SDKarte mit bis zu 32 GB ein. Als Motor agiert eine
Dualcore-CPU von Qualcomm mit 1 GHz Taktung.
Dazu gibt es einen 1 GB großen Arbeitsspeicher. Ins
Internet gelangen Sie via HSPA+, LTE ist leider nicht mit an Bord.
Herstellerangaben: 854 x 480 Pixel Bildschirmauflösung / Bluetooth 4.0 / DLNA / Preis: 299 Euro
www.sonymobile.de
Als Konkurrenz zum iPad Mini tritt das Android-Tablet Acer Iconia
A1 an. Wie das kleine Apple-Tablet zeigt es auf einem 20,1 Zentimeter (9,7 Zoll) großen 4:3-Display eine Auflösung von 1024 x 768 Bildpunkten. Ein
IPS-Panel soll dafür sorgen, dass der Benutzer aus allen Betrachtungswinkeln hohen
Kontrast und satte Farben sieht. Angetrieben wird der kleine Androide durch eine
1,2 GHz starke Quadcore-CPU von Mediatek. Intern stehen 16 GB zur Verfügung,
die sich per Micro-SD-Karte um bis zu 32
GB erweitern lassen. Durch die Funktion
Touch Wake App sollen sich bevorzugte
Apps mit einer Wischgeste starten lassen.
Das Iconia A1 besitzt zwei Kameras: Die
rückseitige Hauptkamera macht Fotos mit
einer Auflösung von 5 Megapixeln und Videoaufnahmen in Full-HD.
Die Frontkamera bietet dagegen nur magere 640 x 480 Pixel, also
VGA-Auflösung. Für das 410 Gramm leichte und 11,1 Millimeter
flache Tablet verspricht Acer eine Akkulaufzeit von bis zu sieben Stunden bei der Wiedergabe eines HD-Videos.
Herstellerangaben: Micro-HDMI-Port / 11n-WLAN / Bluetooth 4.0 / GPS-Empfänger / Preis: 189
www.acer.de
Euro für das WLAN-Modell, 239 Euro für das 3G-Modell
Miniversion des HTC One
Die meisten neuen Top-Smartphones kommen mit riesigen Displays
auf den Markt – wie das HTC One. Weil das nicht jeder Nutzer mag,
planen die Taiwaner angeblich eine Miniversion. Gerüchten zufolge
soll HTC eine abgespeckte Version des Flaggschiffs One (siehe Bild)
bringen, die den Namen HTC M4 trägt. Im Internet sind dazu einige
technische Daten aufgetaucht. So soll das „One Mini“ mit einem 4,3
Zoll großen 720p-Display ausgestattet sein. Das Design soll sich dabei am großen Bruder orientieren – ähnlich wie es Samsung bereits
mit dem Galaxy S3 und dem Galaxy S3 Mini vormacht. Unter der
Haube wird angeblich eine Dualcore-CPU von Qualcomm arbeiten,
die mit 1,2 GHz taktet. Hinzu kommen 2 GB Arbeitsspeicher. Die
rückseitige Kamera soll Fotos mit 13 Megapixeln knipsen und Videos in Full-HD
filmen. Für die Lebensdauer ist HTC One
zufolge ein 1700-mAh-Akku verantwortlich. Das HTC M4 soll bereits im Juni
auf den Markt kommen.
Herstellerangaben: Android 4.2 als Betriebssystem /
Nutzeroberfläche Sense 5 / Preis: nocht nicht bekannt
www.htc.com/de
24
Smartphones für den Einstieg
Archos steigt in den Handymarkt ein: Das 35
Carbon arbeitet mit purem Android 4.0, sein
3,5-Zoll-Display setzt 480 x 320 Pixel ein.
Für den Antrieb sorgen eine SinglecoreCPU mit 1 GHz, 512 MB RAM und ein
1300-mAh-Akku. Für Fotos gibt es zwei
VGA-Kameras. Das 50 Platinum und das
53 Platinum trumpfen mit purem Android 4.1, einer auf 1,2 GHz getakteten
Quadcore-CPU, 1 GB Arbeitsspeicher
und einer 8-Megapixel-Kamera auf.
Das Archos 50 Platinum besitzt zudem ein 5-Zoll-Display mit 960 x
540 Pixeln und einen 2000-mAh-Akku. Das 53 Platinum kommt mit
5,3 Zoll bei gleicher Auflösung und 2800-mAh-Akku.
Herstellerangaben: 4 GB interner Speicher / Dual-SIM-fähig / Preis: 99,99 Euro für das 35 Carbon,
www.archos.com
229,99 für das 50 Platinum und 279,99 Euro für das 53 Platinum
7/2013
NEWS
Auto & Technik
Mehr Verkehrssicherheit für alle: Von Fahrerassistenzsystemen profitiert nicht nur der Fahrzeuglenker, sondern auch andere Verkehrsteilnehmer und Fußgänger.
0HKU6LFKHUKHLW
IUV$XWR
Übersicht
Komplexe Technik
Abstandsregelung
Notbremsassistent
Spurassistenten
Fazit
26
Seite
27
28
28
29
29
Von A wie Abstandswarner bis T für Totwinkelüberwachung – bis zu 20 Fahrerassistenzsysteme sorgen in modernen Fahrzeugen gleichzeitig für mehr Sicherheit und Fahrkomfort. Wir
stellen die wichtigsten Systeme vor.
7/2013
Auto & Technik N E W S
ie heißen Adaptive Cruise Control,
Lane Assist oder Electronic Stability
Control und sollen das Autofahren sicherer und bequemer machen. Für viele der
elektronischen Helferlein im Auto müssen
Sie allerdings extra zahlen. Da ist es vor dem
Kauf hilfreich zu wissen, wie diese Systeme
funktionieren, welchen Nutzen sie im Praxiseinsatz tatsächlich bieten und ob sie die Zusatzinvestition auch wert sind.
Fahrerassistenzsysteme greifen in den Antrieb, die Steuerung oder die Signalgebung
des Fahrzeugs ein, warnen den Fahrer in kritischen Situationen und verhindern so nachweislich Verkehrsunfälle. Der ADAC berechnet aus den Daten von Forschungsinstituten
und Versicherungen „einen Rückgang von
schweren Unfällen mit Personenschaden um
17 % durch Abstandsregler, 28 % weniger
Auffahrunfälle mit Personenschaden durch
Notbremsassistenten, 26 % weniger Unfälle
beim Spurwechsel durch die gleichnamigen
Assistenten und sogar 49 % weniger LkwUnfälle durch Spurverlassen auf Autobahnen
durch Spurhalteassistenten“. Das sind beeindruckende Zahlen, die zeigen, wie Fahrerassistenzsysteme die Verkehrssicherheit in den
letzten Jahren verbessert haben.
Komplexe Technik
Doch dazu ist ausgeklügelte und damit auch
kostspielige Elektronik erforderlich: Messgeber überwachen den Motor- und Fahrwerkszustand, Kameras für sichtbares Licht und
Infrarot identifizieren Personen, Fahrzeuge,
Verkehrszeichen und Fahrbahnmarkierungen. Mittels Ultraschall überwachen Assistenten das Einparken, während sich Radar
und Lidar – arbeitet wie Radar, allerdings
mit Laserstrahlen – für größere Entfernungen
einsetzen lassen, was beispielsweise bei der
Abstandsregelung zum Einsatz kommt.
Dabei müssen die Fahrerassistenzsysteme
die recht anspruchsvolle Aufgabe meistern,
in Echtzeit mit zahlreichen Prozessoren und
Steuergeräten über Datenleitungen wie den
CAN-Bus miteinander zu kommunizieren.
Und das in Sekundenbruchteilen, teilweise
bei voller Fahrt, schlechten Witterungsbedingungen und schwammig definierter Fahrbahnmarkierung. So bezieht beispielsweise
Audis automatische Abstandsregelung im
Luxusklassenmodell A8 Daten von rund 30
Steuergeräten. Dabei muss dieses Assistenzsystem sowohl im Innenraum als auch außerhalb des Fahrzeugs zahlreiche Situationen
7/2013
Foto: © BMW
Die automatische Geschwindigkeits- und Abstandsregelung von BMW führt mithilfe von Radarsensoren im dichten Verkehr sowie im Stau automatisch Beschleunigungs- und Bremsmanöver bis hin zum Stillstand selbstständig aus.
und Objekte erkennen, klassifizieren, interpretieren und einschätzen sowie anschließend optimal reagieren – beispielsweise mit
einer lebensrettenden Vollbremsung.
Die Systeme müssen auch erkennen, wenn
plötzlich ein Fahrzeug einschert, auf Stopand-Go-Verkehr in Stausituationen richtig
reagieren und genauso beim Verlust des vorausfahrenden Fahrzeugs aus dem Erfassungsbereich die richtigen Schlussfolgerungen ziehen. Obendrein gibt es die verschie-
denen „Könnerstufen“ des Fahrzeuglenkers
– von Anfänger über defensiv, sportlich bis
erfahren. Damit muss die Technik ebenfalls
klarkommen. Zwar arbeiten die Hersteller
ständig an der Optimierung ihrer Anwendungen, dennoch kommt es im Alltag immer
wieder zu Unzulänglichkeiten, die dem Fahrzeuglenker einiges an Geduld abverlangen.
Das können sowohl abrupte Beschleunigungs- oder Bremsvorgänge bei Abstandsregelassistenten sein, die für wenig Komfort
Foto: © Ford
Foto: © Volvo
S
Beim Totwinkelwarner von Ford erkennen Radarsensoren, wenn sich ein anderes Kraftfahrzeug im toten Winkel Ihres Wagens
befindet und warnen Sie über ein optisches Alarmsignal – hier im Bild rechts oben im Außenspiegel.
27
NEWS
Auto & Technik
BMW; Mercedes, VW). Radar- und Lidarsensoren sowie Kameras (bei Lancia und Jeep
mit Infrarot) im Fahrzeugbug messen den Abstand und den Geschwindigkeitsunterschied
zum vorausfahrenden Kraftfahrzeug, passen
die eigene Geschwindigkeit an und halten den
korrekten Abstand ein. In der Regel decken
diese Systeme ein keilförmiges Feld von etwa
250 Meter ab, Mercedes schafft mit seiner
„Stereo Multi Purpose Camera“ bis zu 500
Meter. Warnungen bei Unterschreitung des
Abstands erfolgen optisch und akustisch.
Das System funktioniert in der Regel bei
Geschwindigkeiten zwischen 0 und 250 km/h
(Audi), bei Honda zwischen 30 und 180
km/h. Erhältlich ist so ein Abstandsregelsystem als Sonderausstattung für 1000 bis 3500
Euro. Rein akustische Kollisionswarner sind
günstiger, tragen ebenfalls zur Unfallvermeidung bei und sollten möglichst bald auch im
Kleinwagensegment Einzug finden.
Foto: © Porsche
Der Radarsensor des
Porsche erfasst einen
Bereich von bis zu
200 Meter vor dem
Fahrzeug.
sorgen, als auch zu lange und schrille Warntöne. Ausgesprochen schlecht ist es, wenn diese
Faktoren den Fahrer derart nerven, dass er
das System einfach abschaltet.
Ein weiterer Knackpunkt: Fehler in der
Bordelektronik und Unfälle, die Sensoren in
Mitleidenschaft ziehen, können richtig teuer
werden. Das hat ein ADAC-Crashtest gezeigt,
in dem ein Toyota Avensis mit nur 10 km/h
auf einen stehenden Audi Q7 auffuhr. Der
Sachschaden beim Toyota betrug mehr als
5000 Euro. 65 Prozent der Kosten verursachte dabei das beschädigte Radarsystem mit
dem ACC-Sensor. Der Rest fiel für die rund
16 Arbeitsstunden von Mechatroniker und
Lackierer an. Dabei können die Preisunterschiede bei Radarsensoren gewaltig sein. Bei
der eigentlich teuren Luxusmarke Mercedes
ist ein Sensor, so der ADAC, schon für 464
Euro erhältlich. Wird ein Sensor eines Jaguars
oder Toyotas beschädigt, kann Sie das dagegen schnell über 3000 Euro kosten.
Notbremsassistent
vorgangs. Die Electronic Stability Control
(ESC – bei vielen deutschen Herstellern auch
ESP genannt) bremst einzelne Räder ab und
verhindert so das Ausbrechen des Autos. ESC
wird meistens kombiniert mit einer Antriebsschlupfregelung (ASR) für verbessertes Anfahren und Beschleunigen.
Die Weiterentwicklung des Tempomats ist
die automatische Abstandsregelung beziehungsweise Adaptive Cruise Control (ACC),
zum Teil mit Stop-and-Go-Funktion (Audi,
Auffahrunfälle zählen zu den häufigsten Unfallarten. Durch eine frühzeitige Kollisionswarnung und eine selbstständige Notbremsung lassen sich Unfälle deutlich reduzieren,
ja sogar vermeiden. Ein Notbremsassistent,
installiert in Form eines Radarsensors in der
Windschutzscheibe, tritt bei drohenden Auffahrunfällen selbst auf die Bremse. Beim neuen VW up, Fiat Panda und 500L gehört er
zur optionalen Sicherheitsausstattung. Audis
„Pre Sense“, derzeit erhältlich ab dem Modell
A3, warnt in bis zu vier Stufen vor einer
Kollision und baut bis zum Crash maximal
Bei der Längsführung eines Pkw greifen Fahrerassistenzsysteme durch gezieltes Bremsen
in das Fahrgeschehen ein. Am verbreitetsten
ist dabei das Antiblockiersystem ABS, das
mittlerweile bei fast allen Fahrzeugen zur Serienausstattung gehört. Es verhindert das Blockieren einzelner Räder während des Brems-
28
Foto: © Ford
Abstandsregelung
Den Blick konzentriert auf die Straße gerichtet und trotzdem immer auf der Höhe des Geschehens: Die automatische Verkehrsschilderkennung warnt und informiert Sie im Armaturenbrett über Tempo-Limits und Überholverbote.
7/2013
Auto & Technik N E W S
das System das Auto in die Fahrspur zurück.
Bei Mercedes greift der Spurhalteassistent
auch bei unbeabsichtigtem Überfahren einer
unterbrochenen Linie ein, wenn die Nachbarspur belegt ist und beim Spurwechsel
Kollisionsgefahr besteht.
Die Spurassistenten sollten keine ungewöhnlichen Lenkmomente am Steuer erzeugen, die manche Fahrer als unangenehm
empfinden. Deswegen sollte ein Lenkeingriff
individuell einstellbar sein, sodass Sie beispielsweise frühe oder späte Lenkmomente
auswählen können, wie Audi dies bereits
jetzt erlaubt. Für wesentlich mehr Fahrkomfort sorgt darüber hinaus eine adaptive Fahrspurerkennung für kurvige Landstraßen, die
unnötige Warnungen unterbindet und den
Fahrer nicht irritiert.
Foto: © Honda
Fazit
Das ACC-System von Honda kontrolliert permanent die Distanz zum vorausfahrenden Fahrzeug. Falls der von Ihnen gewählte
Sicherheitsabstand unterschritten wird, bremst das System automatisch ab.
40 km/h an Geschwindigkeit ab. Nissan setzt
noch eins drauf und lässt seinen Brems- und
Ausweichassistenten selbstständig am Hindernis vorbeilenken. Warnungen erfolgen optisch und akustisch sowie zusätzlich durch
eine haptische Warnung mit Bremsruck und
Teilbremsung (BMW, Honda, Mazda) oder
Vollbremsung (Mercedes, Porsche). ADACTests an den Systemen von Audi, BMW, Infiniti, Mercedes, Volvo und VW ergaben, dass
alle Kandidaten Auffahrunfälle signifikant
entschärfen. Das beste Ergebnis erzielte der
Volvo V60 mit seinem „City-Safety-System“,
das bis 40 km/h einen Crash komplett vermeidet. Die anderen Probanden bremsen unterschiedlich stark ab, was nicht automatisch
hilft, Kollisionen zu vermeiden, aber zumindest den Schaden vergleichsweise gering hält.
teme stehen – je nach Automarke – im Geschwindigkeitsbereich zwischen 30 und 250
km/h zur Verfügung.
Spurhaltesysteme oder Spurverlassenswarner erkennen über eine Kamera vor dem
Innenspiegel oder am oberen Rand der
Windschutzscheibe auf bis zu 50 Meter die
Fahrstreifenmarkierungen und warnen Sie
durch Lenkimpulse (Audi, Ford) und/oder
ein vibrierendes Lenkrad (BMW, Mercedes),
bevor Sie die Linie ohne Blinksignal überqueren. Citroën setzt als Einziger auf Sitzvibration. Mittels Lenk- oder ESP-Eingriff führt
Zwar sind die meisten Assistenzsysteme vernünftig abgestimmt, einiges ist allerdings
noch nicht ausgereift. Bei der Präzision gibt
es noch Verbesserungspotenzial. Dennoch ist
definitiv sicher: Jedes System ist besser als gar
keins. Wobei Technik niemals einen aufmerksamen Fahrer ersetzt. Will man in Fahrerassistenzsysteme investieren, sollte man sich in
Autoforen im Internet, in Fahrzeugfachzeitschriften oder beim ADAC schlaumachen, ob
das gewünschte Modell Auffälligkeiten zeigt.
Achten Sie zudem darauf, dass einfache und
individuell anpassbare Einstellmöglichkeiten
mit einer sinnvollen Anordnung der Bedienelemente sowie eine intuitive Handhabung
der Systeme und eine klare Anzeige der Informationen gewährleistet sind.
Ernst Lehmhofer, Michael Schmelzle
Bei der Querführung des Wagens kommen
aktuell Spurhalte- und Spurwechselassistenten mit Totwinkelwarnern zum Einsatz.
Auch hier erfassen Kameras und Radarsensoren im Heck den Verkehr auf bis zu 70 Meter und warnen den Fahrer, wenn sich ein
Fahrzeug im toten Winkel von hinten annähert. Die Warnung erfolgt per Lichtimpuls
(Ford), blinkenden LEDs an Außenspiegeln
(Porsche) sowie einstell- und abschaltbarem
Warnton bei gesetztem Blinker. Diese Sys-
7/2013
Foto: © VW
Spurassistenten
Das Spurerkennungssystem heißt bei Volkswagen „Lane Assist“. Kamerabasiert lenkt es innerhalb der Linien und hält selbsttätig die Spur. Beim Überfahren der Fahrspur wird der Fahrer deutlich gewarnt.
29
R AT G E B E R
Windows
Foto: © Stefan Körber – Fotolia.com
:LQGRZV
6\VWHP&OHDQHU
Auf Ihrer Festplatte liegen mehr überflüssige Dateien, als Sie denken.
Mit dem PC-WELT Windows-Cleaner (auf Heft-DVD) schaffen Sie
Ordnung und schützen private Daten vor unerwünschten Zugriffen.
Übersicht
1. PC gründlich aufräumen mit Ccleaner
2. Windows-Datenträgerbereinigung nutzen
3. Festplatte defragmentieren mit Defraggler
4. Programme gründlich deinstallieren
5. Mehr Übersicht auf dem Desktop
6. Benutzerspuren gründlich entfernen
7. Dateien und freien Platz sicher überschreiben
8. Welche Programme soll ich löschen?
9. Werksmüll auf neuen PCs beseitigen
10. Platzfresser auf der Festplatte finden
Kästen
Was liegt im Winsxs-Verzeichnis
Gratis auf Heft-DVD: Wash And Go 2013
Tabelle: Tools in PC-WELT Windows-Cleaner
30
Seite
31
31
32
32
32
32
33
34
34
34
32
33
31
ufräumen ist lästig, aber ab und zu
doch notwendig. Der Lohn der Mühe
ist eine bessere Übersicht und effektiveres Arbeiten. Windows-Updates, unvollständig deinstallierte Programme und nicht
gelöschte temporäre Dateien hinterlassen außerdem Rückstände, die wertvollen Platz auf
der Festplatte belegen und sogar das System
ausbremsen können. Bei Terabyte-großen
Speichermedien ist der beim Aufräumen gewonnene Platz vielleicht nicht so entscheidend. Liegt das System jedoch auf einer SSD,
ist jedes freie Gigabyte wichtig.
Auf die Heft-DVD haben wir das Tool PCWELT Windows-Cleaner 2.0 gepackt, von
A
dem aus sich mehrere Aufräum-Tools starten
lassen. Sie können PC-WELT WindowsCleaner auch auf einen USB-Stick kopieren
und auf beliebigen PCs starten. Fast alle mitgelieferten Programme sind portabel, benötigen also keine Installation.
Einige der vorgestellten Tools eignen sich
für ähnliche Aufgaben, lassen sich aber im
Detail anders bedienen. Einige Benutzer bevorzugen eher schlichte Programme wie die
Windows-eigene
Datenträgerbereinigung,
andere wollen mehr Leistung und greifen
deshalb zu Ccleaner oder Wash And Go.
Letztlich entscheidet die persönliche Vorliebe
darüber, welches Programm geeigneter ist.
7/2013
Windows R A T G E B E R
1
PC-WELT WindowsCleaner enthält die
nützlichsten Aufräum-Tools. Die meisten Programme benötigen keine Installation und laufen
auch von einem
USB-Stick (Punkt 1).
PC gründlich aufräumen
mit Ccleaner
Es gibt eine Vielzahl von Programmen, die
den PC von Informationen befreien, die der
Nutzer hinterlässt. Eins der leistungsfähigsten davon ist Ccleaner. Die Software eignet sich für Windows XP, Vista, 7 und 8 und
läuft gleichermaßen unter den 32- und
64-Bit-Varianten. Ccleaner leert Papierkorb
und Windows-Cache, löscht Listen aufgerufener Programme und Dateien, entfernt überflüssige temporäre Dateien und räumt die
Registry auf.
Ccleaner kann auch Aufräumarbeiten für
zahlreiche Programme leisten, etwa den Internet Explorer, Firefox, Google Chrome,
Adobe Reader und Acrobat. Cookies lassen
sich für bestimmte Domains auch selektiv löschen, so dass beispielsweise Cookies mit Anmeldedaten erhalten bleiben.
Ccleaner lässt sich über Ccenhancer um
zusätzliche Aufräum-Regeln für weitere Programme ergänzen. Ccenhancer lädt – soweit
vorhanden – aktualisierte Regelsätze herunter und macht Ccleaner damit fit für neue
Programme. Dazu gehen Sie in PC-WELT
Windows-Cleaner auf „CCleaner“ und klicken auf „CCEnhancer starten (für Update)“. In Ccenhancer müssen Sie dann nur
noch auf „Regeln aktualisieren“ klicken.
Ccleaner verwenden: Beenden Sie alle laufenden Programme, insbesondere Webbrowser und E-Mail-Programm.
Klicken Sie auf „CCleaner ­ CCleaner
starten“ und gehen Sie im Programm zuerst
auf „Einstellungen“. Über „Cookies“ legen
Sie die Domains fest, von denen Sie Cookies
behalten möchten. Nach einem Klick auf
„Erweitert“ sehen Sie einige Optionen, mit
denen Sie das Verhalten des Programms be-
DVD
Programm
Ccleaner
Ccenhancer
Defraggler
Iobit Uninstaller
Nexus
Privazer
Should I Remove it?
Slimcomputer
Wash And Go
Windirstat
7/2013
einflussen. Sie können hier beispielsweise
„Lösche nur Dateien älter 24 Stunden aus
dem Papierkorb“ aktivieren. Gehen Sie auf
„Cleaner“. Prüfen Sie alle Einstellungen auf
den Registerkarten „Windows“ und „Anwendungen“. Setzen Sie ein Häkchen vor die
Funktionen, die Sie verwenden möchten. Die
Ccleaner-Konfiguration müssen Sie nur einmal vornehmen. Das Tool merkt sich alle
Einstellungen, so dass sie auch bei der nächsten Verwendung noch gelten.
Klicken Sie auf „Analysieren“. Sie sehen
dann eine Liste mit Aktionen, die Ccleaner
durchführen will. Prüfen Sie diese Liste genau, damit nichts entfernt wird, was Sie noch
benötigen. Danach klicken Sie auf die Schaltfläche „Starte CCleaner“.
2
Windows-Datenträgerbereinigung nutzen
Die Datenträgerbereinigung beseitigt nicht
nur allerlei temporäre Dateien, sondern auf
Wunsch auch überflüssige Wiederherstellungspunkte. Die Datenträgerbereinigung
arbeitet bei weitem nicht so gründlich wie
Ccleaner oder Wash And Go, eignet sich aber
durchaus für die schnelle Reinigung zwischendurch.
Schritt 1: Klicken Sie in PC-WELT Windows-Cleaner auf „Datenträgerbereinigung
­ Datenträgerbereinigung starten“. Sollten
sich mehrere Festplatten im PC befinden,
wählen Sie das Laufwerk aus, das Sie aufräumen wollen.
Schritt 2: Nach dem automatischen Suchlauf der Datenträgerbereinigung klicken Sie
auf die Registerkarte „Weitere Optionen“.
Hier klicken Sie unter „Systemwiederherstellung und Schattenkopien“ auf die Schaltfläche „Bereinigen“ und bestätigen die nachfolgende Frage noch einmal mit „Löschen“.
Schritt 3: Die Dialogbox wird kurz inaktiv,
während Windows die Wiederherstellungspunkte und – falls vorhanden – die Schattenkopien löscht. Sobald Sie wieder Zugriff haben, klicken Sie auf die Schaltfläche „OK“,
um auch die normale Datenträgerbereinigung durchzuführen.
Diese Tools sind in PC-WELT Windows-Cleaner 2.0 enthalten
Beschreibung
Aufräum-Tool
Updater für Ccleaner
Defragmentierungsprogramm
Deinstallations-Software
Schnellstart-Dock
Spurenvernichter
Deinstallations-Software
Deinstallations-Software
Aufräum-Tool
Analyse-Tool
Geeignet für
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
Auf
C DVD
C DVD
C DVD
C DVD
C DVD
C DVD
C DVD
C DVD
C DVD
C DVD
Internet
www.pcwelt.de/293108
www.pcwelt.de/759457
www.pcwelt.de/310755
www.pcwelt.de/813901
www.pcwelt.de/815932
http://privazer.com
www.shouldiremoveit.com
www.slimcomputer.com
www.abelssoft.de
www.pcwelt.de/298973
Sprache
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Englisch
Englisch
Deutsch
Deutsch
Seite
31
31
32
32
32
32
34
34
33
34
31
R AT G E B E R
Windows
Nur zusammenhängende Dateien lassen sich schnell von
der Festplatte lesen.
Defraggler kann
aber nicht nur die
ganze Festplatte defragmentieren, sondern auch einzelne
große Dateien
(Punkt 3).
3
Festplatte defragmentieren mit Defraggler
Mit Defraggler können Sie die Festplatte
komplett aufräumen lassen oder nur bestimmte Dateien und Ordner. Das ist besonders nützlich, wenn Sie nur eine Datenbank
oder eine andere größere Datei defragmentieren möchten. Bitte beachten Sie: Das Tool
eignet sich nur für Festplatten. SSDs sollten
und müssen Sie nicht defragmentieren.
Defraggler verwenden: Starten Sie das
Tool von PC-WELT Windows-Cleaner aus
über „Defraggler ­ Defraggler starten“.
Wählen Sie in der Liste die Festplatte aus, die
Sie defragmentieren möchten, und klicken
Sie auf „Prüfen“. Das Programm zeigt Ihnen
den Fragmentierungsgrad in Prozent an. Danach klicken Sie auf „Defragmentieren“.
Alternativ defragmentieren Sie einzelne
Dateien. Dazu gehen Sie auf die Registerkarte „Dateiliste“. Per Klick auf „Fragmente“
sortieren Sie die Liste so, das stark fragmentierte Dateien oben erscheinen. Setzen Sie vor
die gewünschten Dateien ein Häkchen und
klicken Sie auf „Defragmentieren hervorgehobene“.
4
Programme gründlich
deinstallieren
Iobit Uninstaller entfernt überflüssige Programme und nervige Toolbars. Starten Sie
das Programm über PC-WELT WindowsCleaner per Klick auf „iObit Uninstaller ­
iObit Uninstaller starten“.
Iobit Uninstaller nutzen: Wählen Sie über
die Navigation auf der linken Seite die gewünschte Rubrik, etwa „Alle Programme“
oder „Toolbar“. Klicken Sie das Programm
32
an, das Sie loswerden wollen, und dann auf
„Deinstallation I“. Bestätigen Sie mit „Ja“.
Bei Bedarf setzen Sie ein Häkchen vor „Erstelle einen Wiederherstellungspunkt vor einer Deinstallation“. Sie können dann ein
versehentlich gelöschtes Programm später
über „Mehr ­ Öffne Systemwiederherstellung“ wiederherstellen. Bestätigen Sie anschließend noch einmal mit „Ja“.
5
Mehr Übersicht auf
dem Desktop
Aufräumen bedeutet nicht nur überflüssige
Dateien und Programme beseitigen, sondern
auch für mehr Übersicht sorgen. Dabei kann
Ihnen das hübsche Nexus Schnellstart-Dock
helfen, das sich an dem Vorbild von Mac-OS
X orientiert. Installieren Sie das Tool über
PC-WELT Windows-Cleaner.
Nexus konfigurieren: Klicken Sie mit der
rechten Maustaste auf ein beliebiges Symbol
in der Leiste (außer „Nexus“), und wählen
Sie „Nexus ­ Eigenschaften“. Öffnen Sie die
Registerkarte „Designs“, und wählen ein Design aus, das Ihnen gefällt. Über die Registerkarte „Position“ können Sie festlegen, wo
das Dock angezeigt werden soll. Nexus wird
nach einem Windows-Neustart automatisch
aktiviert. Wenn Sie das nicht wünschen, könne Sie es auf der Registerkarte „Allgemein“
ändern. Klicken Sie auf „OK“, um die Konfiguration zu speichern.
Um neue Programmverknüpfungen in das
Dock einzuhängen, ziehen Sie die eine Verknüpfung einfach an die gewünschte Stelle.
Standardmäßig sind bereits Verknüpfungen
zu Ihrem Standard-Browser und -Mailprogramm enthalten.
6
Benutzerspuren
gründlich entfernen
Mit Privazer entfernen Sie Benutzerspuren
auf Ihrem PC. Starten Sie das Tool über „PrivaZer ­ PrivaZer starten“. Für die erste
Konfiguration bietet Privazer einen Assistenten, der dabei hilft, wichtige Grundeinstellungen vorzunehmen.
Privazer nutzen: Danach wählen Sie in der
Hauptbedienerführung „Von welchem Gerät
­ Computer“, um das System bereinigen zu
Was liegt im Winsxs-Verzeichnis?
Bei der Suche nach besonders großen
Ordnern (Punkt 10) werden Sie wahrscheinlich auf das Verzeichnis „Winsxs“ stoßen. Der Windows-Explorer zeigt
in den „Eigenschaften“ für Winsxs meist
eine Größe von mehreren GB an. In diesem
Ordner liegen augenscheinlich vor allem
Programmbibliotheken (DLL-Dateien) in
unterschiedlichen Versionen. Und bei jedem Update kommen neue Verzeichnisse
und Dateien hinzu.
Grundsätzlich sollten Sie der Versuchung widerstehen, Dateien im WinsxsVerzeichnis zu löschen. Das kann unabsehbare Folgen für das Windows-Update und
insgesamt für die Funktion und Stabilität
von Betriebssystem und Software haben.
Die meisten Dateien stellen Funktionen für
Windows und Anwendungen bereit und
sind auf jeden Fall erforderlich.
Der Winsxs-Ordner ist jedoch nicht so
groß, wie der Windows-Explorer glauben
macht. Bei den vermeintlichen Dateien
handelt es sich meist um Hardlinks, also
spezielle Verknüpfungen, die auf Dateien
etwa in „\Windows\System32“ verweisen.
Bei einem frisch installierten Windows 7
mit 32-Bit machen die Hardlinks gut 2,8
GB der insgesamt angezeigten 7,5 GB aus,
da der Windows-Explorer die Hardlinks
wie echte Dateien berechnet. Auf der Festplatte wird aber nur die Differenz, also
etwa 4,7 GB belegt. In die Berechnung der
verfügbaren Plattenkapazität fließen die
Hardlinks aber nicht mit ein, so dass der
Anzeigefehler keine Auswirkungen hat.
7/2013
Windows R A T G E B E R
lassen. Sie können auch USB-Sticks, Speicherkarten und Netzlaufwerke analysieren
und dann reinigen lassen. Ein Klick auf „Ok“
bringt Sie zu den genauen Einstellungen.
Wenn Sie auf der linken Seite eine der Kategorien anklicken, beispielsweise „Browsen
im Internet“, gelangen Sie zu den Such- und
Reinigungsoptionen, die Sie Ihren Wünschen
gemäß anpassen können. Klicks auf „Suchen“ und anschließend auf „Reinigen“ führen die Aktion durch.
7
Privazer arbeitet sehr
effektiv und entfernt
wirklich alle Benutzerspuren auf Ihrem
Rechner (Punkt 6).
Dateien und freien Platz
sicher überschreiben
Wenn Sie Dateien löschen und den Papierkorb leeren, sind die Daten nicht wirklich
gelöscht. Das Dateisystem ist so organisiert,
dass zuvor belegte Bereiche erst als gelöscht
markiert und dann nach und nach mit neuen
Daten belegt werden. Fragmente der bisherigen Inhalte sind daher auch noch nach längerer Zeit auf der Festplatte zu finden. Wer
sensible Daten gründlich beseitigen will,
muss den frei gewordenen Platz gezielt über-
schreiben. Davor sollten Sie jedoch alle Wiederherstellungspunkte und Schattenkopien
entfernen, wie in ­ Punkt 2 beschrieben.
Denn darin können sich Sicherungskopien
der Daten befinden, die Sie löschen möchten.
Daten mit Ccleaner überschreiben: Klicken Sie in PC-WELT Windows-Cleaner auf
„CCleaner ­ CCleaner starten“, und gehen
Sie in der Leiste auf der linken Seite auf
„Festplatten Wiper“. Wählen Sie ein oder
mehrere Laufwerke aus, und stellen Sie hinter „Wipe“ die Option „Nur freier Speicher?“ ein. Hinter „Sicherheit“ lässt sich das
Verfahren ändern, das Ccleaner beim Lö-
Wash And Go 2013 Gratis auf Heft-DVD
Auf der Heft-DVD finden Sie die kostenlose Vollversion des bewährten
Aufräum-Tools Wash And Go 2013. Es
eignet sich für Windows XP, Vista, 7 und 8
(jeweils 32- oder 64-Bit). Sie können Wash
And Go direkt von PC-WELT WindowsCleaner aus installieren und starten. Da es
sich bei Wash And Go nicht um eine portable Anwendung handelt, müssen Sie das
Tool auf jedem Rechner installieren, auf
dem Sie es verwenden wollen.
Nach dem ersten Start von Wash And
Go werden Sie aufgefordert, das Programm einmalig und kostenlos online freizuschalten. Geben Sie Namen und E-MailAdresse ein, und klicken Sie auf
„Freischaltung kostenfrei anfordern“. Lassen Sie das Fenster geöffnet. Warten Sie, bis
die Aktivierungs-E-Mail eintrifft, und klicken Sie dann auf den Link in der Nachricht. Die Aktivierung erfolgt automatisch.
Das Programm fragt beim ersten Start
im Fenster „Reinigungsumfang“ einige
Optionen ab. Lesen Sie in den Beschreibungen genau, was diese bewirken. Sie
sollten beispielsweise „Browser-Passwörter
und Formulare reinigen“ nicht aktivieren,
wenn der Browser sich Passwörter und
7/2013
Formulareingaben dauerhaft merken soll.
Klicken Sie auf „Speichern und weiter“.
Wash And Go konfigurieren: Gehen Sie
auf „Einstellungen“, und prüfen Sie die Konfiguration des Programms. Unter „Reinigungsauswahl“ und „Suchausnahmen“ lässt
sich festlegen, welche Elemente von der Reinigung ausgeschlossen werden sollen. Im Abschnitt „Backup-Verhalten“ stellen Sie ein,
wo Wash And Go Sicherungskopien der gelöschten Dateien ablegen soll.
Mit Wash And Go aufräumen: Klicken Sie
auf „Übersicht“ und dann auf „PC-Reinigung durchführen“. Bei der ersten Verwendung ist es sinnvoll, auf „Ergebnis manuell
prüfen“ zu klicken. Sie sehen dann, welche
Elemente das Programm löschen will
und wie viel Speicherplatz dadurch freigegeben wird. Wenn Sie mit
dem Resultat zufrieden
sind, klicken Sie auf
„Fertig“ und dann auf
„Reinigung starten“.
Wash And Go automatisch starten: Sie
können Wash And Go manuell oder nach
einem Zeitplan ausführen. Letzteres legen
Sie über „Automatisierung“ fest. Der Hersteller empfiehlt, die Option „Hintergrundwächter zur automatischen Überwachung
(„Müllpolizei“)“ zu verwenden.
Wash And Go bietet
eine einfache Oberfläche, über die Sie
die PC-Reinigung mit
einem Klick durchführen können. Das
Tool lässt sich aber
auch für eine automatische Reinigung
konfigurieren.
33
R AT G E B E R
Windows
Das englischsprachige Tool Should I
Remove it? liefert
Bewertungen zu den
installierten Programmen. Sie können darüber auch
Informationen mit
Programmbeschreibungen einholen
(Punkt 8).
schen verwendet. In der Regel ist „Einfaches
Überschreiben (1 Durchgang)“ ausreichend.
Noch gründlicher geht’s mit einer der anderen Optionen, die drei, sieben oder 35 Durchgänge bieten. Klicken Sie zum Abschluss auf
die Schaltfläche „Wipe“.
Dateien mit Wash And Go gründlich löschen: Wash And Go (siehe Kasten zu Wash
And Go 2013, Seite 33) bietet eine Funktion,
mit der sich einzelne Dateien oder Ordner
inklusive Inhalt gründlich löschen lassen.
Klicken Sie in Wash And Go auf „Tools &
Helfer“ und dann auf „Datei-Shredder starten“. Über „Ordner hinzufügen“ oder „Datei hinzufügen“ geben Sie Ordner beziehungsweise Dateien an, die Sie löschen
möchten.
Über die Auswahl unten links legen Sie die
Löschmethode fest. In der Regel können Sie
die Vorgabe „Normal?“ belassen. Wenn Sie
besonders gründlich aufräumen wollen,
wählen Sie hier „Peter Gutmann“. Klicken
Sie dann auf „Jetzt shreddern“.
8
Welche Programme soll
ich löschen?
Einige Programme gelangen auch ohne Ihr
Zutun auf den Rechner, etwa als unerwünschte Werbebeilage bei der Installation
von Freeware. Wer viel installiert hat, verliert
dann oft den Überblick, und Nützliches lässt
sich oft nur schwer von Nutzlosem unterscheiden. Hier hilft das englischsprachige
Tool Should I Remove It? weiter.
Should I Remove It? nutzen: Starten Sie
das Programme über PC-WELT WindowsCleaner. Sollte das Programm eine Fehlermeldung zeigen, klicken Sie auf „.NetFramework 3.5 installieren“.
Das Tool lädt automatisch eine Liste der
installierten Programme. Bei jedem Programm steht eine Bewertung sowie die Angabe, wie viel Prozent der Benutzer es deinstalliert haben. Wenn Sie einen Eintrag anklicken,
34
können Sie über „What is it?“ weitere Infos
einholen oder das Programm über „Uninstall“ deinstallieren.
9
Werksmüll auf neuen
PCs beseitigen
Slimcomputer untersucht die auf dem PC installierte Software und liefert Informationen
über die Hersteller und den Zweck der Programme. Außerdem zeigt Slimcomputer Einschätzungen an, ob ein Programm erforderlich, optional oder potenziell unerwünscht
ist. Das Tool eignet sich vor allem für neue
PCs mit einer Vielzahl vorinstallierter – und
meist überflüssiger – Programme.
Slimcomputer verwenden: Starten Sie das
Programm über PC-WELT Windows-Cleaner und „Slimcomputer ­ Slimcomputer
starten“. Auf der Startseite von Slimcomputer sind standardmäßig alle Optionen aktiviert. Das Programm sucht Programme,
Toolbars, Autostart-Einträge und Verknüpfungen. Klicken Sie auf „Run Scan“. Nach
Abschluss der Analyse sehen Sie in der Rubrik „Main“ das Ergebnis. Auf der Registerkarte „Applications“ erscheint die Liste der
gefundenen Programme. In der Spalte „Community Rating“ sehen Sie die zugehörigen
Bewertungen. Geht der Balken eher in den
roten Bereich, sehen viele Nutzer das Pro-
gramm als unerwünscht an. Der grüne Bereich signalisiert „Optional“. Das Programm
wurde also in vielen Bewertungen als eher
nützlich eingestuft. Über die Schaltfläche
„More Info“ erhalten Sie jeweils genauere
Informationen zu Bewertung und der Funktion eines Programms.
Wechseln Sie nacheinander auf die Registerkarten, prüfen Sie die Einträge, und entfernen Sie die Häkchen vor den Einträgen, die
nicht gelöscht werden sollen. Klicken Sie
dann auf „Remove“. Danach starten nacheinander die Deinstallationsprogramme der
ausgewählten Programme. Folgen Sie den
Anweisungen auf dem Bildschirm, um die
Software zu entfernen. Danach sollten Sie
Windows neu starten.
10
Platzfresser auf der
Festplatte finden
Windirstat gibt Antwort auf die Frage,
welches die größten Platzfresser auf der Festplatte sind. Dazu durchforstet das Tool zunächst das von Ihnen gewählte Laufwerk
und analysiert dessen Dateistruktur. Anschließend zeigt es die Belegung des Datenträgers in einer informativen grafischen Darstellung an.
Windirstat nutzen: Starten Sie das Tool
über PC-WELT Windows-Cleaner und
„WinDirStat ­ WinDirStat starten“. In Windirstat markieren Sie alle Laufwerke, die Sie
untersuchen wollen, und klicken auf „OK“.
Danach sehen Sie für jedes Laufwerk einen
Bereich, gefüllt mit jeder Menge bunter Quadrate, deren Größe die jeweilige Dateigröße
repräsentiert. Klicken Sie ein Quadrat an.
Die Datei wird dann in der Baumstruktur angezeigt, und Sie können sie mit der Entf-Taste
in den Papierkorb legen oder mit Shift-Entf
endgültig löschen.
Thorsten Eggeling
Das englischsprachige Tool Slimcomputer ist darauf spezialisiert, überflüssige und teils lästige
Programme zu entfernen, die auf neuen
PCs vorinstalliert
sind (Punkt 9).
7/2013
Leserforum R A T G E B E R
Leser fragen,
antwortet
Haben Sie eine Frage an PC-WELT? Schicken Sie uns eine E-Mail an
[email protected] oder schreiben Sie auf www.facebook.com/pcwelt.
Problem: Nach einem Systemabsturz und
dem folgenden Neustart hat sich mein Windows 8 selber repariert. Dumm nur, dass danach im Gerätemanager gelbe Warndreiecke
bei dem Prozessor stehen. Die Warnmeldung
besagt, dass der Treiber nicht geladen wurde.
Lösung: Auf diese Leseranfrage von Herrn
Baldzer gab die Redaktion den Tipp: Klicken
Sie mit der rechten Maustaste auf den fehlerhaften Eintrag im Gerätemanager und wählen Sie „Deinstallieren“. Doch in diesem Fall
funktionierte der Tipp nicht, weshalb sich
Herr Baldzer um eine bessere Lösung kümmerte und sie uns dankenswerterweise zur
Verfügung stellte. So also bekommen Sie die
Warndreiecke weg: Beschädigte Treiber sucht
und repariert das Windows-eigene Kommandozeilen-Tool sfc. Geben Sie in der Eingabeaufforderung (cmd.exe) den Befehl
sfc /scannow
ein. Der Scan dauert bei älteren Rechnern
recht lange. Gefundene Fehler werden automatisch repariert. Weitere Infos unter www.
pcwelt.de/1627044.
Problem: Ich suche nach einem Tool, das
meine Handy-Fotos automatisch auf alle
meine Geräte (zwei PCs und ein Tablet) lädt.
Dropbox nutze ich zusammen mit anderen
Leuten und möchte diesen Dienst nicht auch
für meine Fotos verwenden.
Lösung: In der Tat zählt Dropbox zu den
besten Diensten fürs Synchronisieren der eigenen Fotos mit beliebig vielen Geräten.
Denn Dropbox bietet Apps für Windows einschließlich Windows-8-App, Mac, Android
und iOS. In Ihrem Fall können wir aber als
ähnlich guten Dienst Imageshack mit den dazugehörigen Apps Skypath empfehlen. Die
englischsprachigen Tools und Apps gibt es
für Windows, Mac, Android und iOS. 5 GB
Online-Speicherplatz sind gratis mit dabei.
Infos unter www.pcwelt.de/w6fl.
Problem: An meinem neuen Arbeitsplatz
habe ich keine Multimedia-Tastatur und darf
auch keine mitbringen. Aber ich kann hier
Programme installieren ... Welches Tool empfehlen Sie für die Regelung der Lautstärke?
Lösung: Testen Sie das Programm 3RVX
(gratis, für alle Windows-Versionen, http://
matthew.malensek.net/projects). Das Tool
steuert die Lautstärke über Tastenkombinationen und kann auch die Maus einbeziehen.
Standardmäßig ist etwa die Kombination
Windows-Taste und Mausrad aktiv.
/pcwelt
Problem: Ich schreibe meine Faxe am
Rechner und nutze zum Versenden zu Hause
den Rechner und die Telefonleitung. Wenn
ich unterwegs bin, habe ich aber nur mein
Notebook und mein Smartphone. Wie kann
ich Faxe über das Mobiltelefon senden?
Lösung: Wenn Ihnen ein kleiner Umweg
nichts ausmacht, können wir die App „Fax
App“ von Faxonline empfehlen. Das Tool
gibt’s gratis (www.pcwelt.de/1sbq), ein Fax
kostet 79 Cent. So können Sie Ihr Fax-Dokument am Notebook in eine PDF-Datei speichern, auf das Smartphone senden (per Mail
oder über die App Airdroid, www.pcwelt.
de/6vl5) und dann mit der App faxen.
Leserumfrage Mitmachen und gewinnen!
Wir wollen noch besser werden und brauchen dazu Ihre
Unterstützung. Sagen Sie uns Ihre Meinung zur aktuellen
PC-WELT-Ausgabe. Was hat Ihnen gefallen, was nicht? Wovon wünschen Sie sich mehr?
Über www.pcwelt.de/gjn8 kommen Sie zum Formular der Leserumfrage für die Ausgabe 7/2013.
Gewinnchance: Zu gewinnen gibt das 4-in-1-Multifunktionsgerät Epson Workforce WF-2530WF mit Epson Connect und
WLAN-Anschluss. Das kompakte
Gerät für einfaches Scannen, Kopieren und Faxen auch mehrseitiger Dokumente verfügt über einen automatischen Blatteinzug für bis zu 30
7/2013
Seiten. Per Epson Connect lässt sich das Gerät von überall aus mit
Druckaufträgen bestücken und ermöglicht damit auch das drahtlose Drucken vom Smartphone und Tablet-PC aus. Weitere Informationen zum Drucker gibt’s über www.pcwelt.de/dqbb.
Teilnahmeschluss für das Gewinnspiel ist Freitag, der 5. Juli
2013. Von der Verlosung ausgenommen
sind Mitarbeiter des Verlags. Der Rechtsweg ist ausgeschlossen.
Zum Dank bekommt jeder Teilnehmer der Umfrage die Galaxy Welt
1/2013 als PDF (ohne Datenträgerinhalte). Den Download finden Sie
auf der letzten Seite der Befragung.
43
Foto: © Anatoly Maslennikov – Fotolia.com
R AT G E B E R
'HUJUR‰H
6LFKHUKHLWV&KHFN
Übersicht
Seite
1. Windows: Schneller Gesundheits-Check
45
2. Update-Check: Stopfen Sie
Sicherheitslücken
45
3. Surfen: Der umfassende
Browser-Check
45
4. Virenprüfung: Tools für den Online-Check
46
5. Dateisystem: Der Sicherheits-Check für
Ihre Daten
46
6. Dateiverschlüsselung: PC-WELT-Perfectcrypt 48
7. Dateien: So checken Sie die Meta-Daten
48
8. Windows-8-Check: Mehr Privatsphäre
48
9. Hardware: Überwachen mit
Argus Monitor
48
10. Arbeitsspeicher-Check: Ein Test für den RAM 50
11. Anschlüsse: Schutz vor Viren auf USB-Sticks 50
44
Seite
12. Mailprotokoll-Check: Das bessere
Postfach
13. Phishing-Schutz: Testseite für Firefox
14. WLAN-Sicherheit: Kontrolle im
WLAN
15. Cloud-Speicher: Daten verschlüsseln
16. Facebook: Checken Sie Ihre
Sichtbarkeit
17. Facebook: App-Rechte
kontrollieren
18. Banking: Auch mobil sicher überweisen
19. Android: Antiviren-App fürs Smartphone
20. Android: Lassen Sie Ihr Gesicht
checken
Tabelle: Im Überblick: Tools und Apps für
ein sicheres System
50
50
50
51
51
51
51
51
51
45
Mit diesen 20 Punkten
sichern Sie Ihren PC,
Ihre Online-Dienste und
Ihre Mobilgeräte gegen
alle erdenklichen Gefahren und Missgeschicke.
Sie können alle Punkte
der Liste der Reihe nach
durchgehen oder sich
einfach die für Sie passenden heraussuchen.
7/2013
Sicherheit R A T G E B E R
it den Tools und Programmen in
diesem Beitrag testen Sie Ihren PC
gründlich auf Schwachstellen. Sie
können sich zudem die Installationsdateien
und die portablen Versionen der Tools auf
einen USB-Stick laden. Dann haben Sie den
perfekten Security-Stick immer mit dabei.
M
1
Windows: Schneller
Gesundheits-Check
Einen ersten schnellen Sicherheits-Check für
Windows können Sie online starten. Der Antivirenhersteller F-Secure bietet dazu das Programm Health Check. Über www.pcwelt.de/
tgy6 starten Sie den Test. Er prüft unter anderem, ob Firewall- und Antivirenprogramm
vorhanden und aktuell sind sowie ob die
wichtigsten Updates geladen sind.
Wenn Health Check etwas zu bemängeln
hat, dann gibt das Tool Ihnen Tipps, wie sich
der Mangel beseitigen lässt. Natürlich bietet
es Ihnen dabei an erster Stelle Kaufprodukte
von F-Secure an. Dieser Empfehlung können
Sie folgen, Sie müssen es aber nicht – in diesem Beitrag finden Sie genügend kostenlose
Programme für die Sicherheit Ihres PCs.
2
Das Online-Programm Health Check
von Antivirenhersteller F-Secure prüft, ob
die wichtigsten Sicherungsmaßnahmen am PC vorgenommen wurden. Dabei erkennt das Programm auch die Antiviren-Software von
Mitbewerbern.
Update-Check: Stopfen
Sie Sicherheitslücken
Viele Schädlinge schleichen sich über Sicherheitslücken in Software auf Ihren PC. Darum
ist es extrem wichtig, alle installierten Programme auf dem neuesten Stand zu halten.
DVD
Hilfreich ist dabei das Tool Secunia Personal
Software Inspector (auf der Heft-DVD). Es
kennt mehrere tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte
Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates selber. Wenn das nicht
klappt, meldet es sich aus dem Infobereich.
3
Surfen: Der umfassende
Browser-Check
Der Internet-Browser ist das Einfallstor
Nummer eins für Viren. Mit dem PC-WELTBrowser-Check können Sie prüfen, wie gut
Ihr Browser gesichert ist. Der Browser-Check
ist extrem vielseitig. Damit lassen sich ein
halbes Dutzend Tests durchführen. So erfahren Sie beispielsweise, ob Ihre Browser-Software aktuell ist, ob die Firewall hält, was sie
verspricht und ob Ihre interne IP-Adresse
auch wirklich eine private IP-Adresse ist.
Sie finden den PC-WELT-Test über http://
browsercheck.pcwelt.de. Auf der Startseite
gibt es zentral den Button „Jetzt auf Updates
prüfen“. Damit checken Sie sowohl die Aktualität Ihres Browsers als auch diejenige der
installierten Erweiterungen. Viele Viren im
Internet versuchen, sich über Sicherheitslücken im Internet-Browser oder über Lücken
in den Browser-Erweiterungen einzuschleichen. Entsprechend wichtig ist es, immer die
neuesten Versionen der Plug-ins zu haben.
Im Überblick Tools und Apps für ein sicheres System
Programm
Argus Monitor 2.4
G-Data Bootmedium 2013 (bootfähig)
G-Data Internet Security PC-WELT Edition*
Bitdefender USB Immunizer 2.0
Boxcryptor 1.5
Boxcryptor für Android 1.4.2
Crystal Disk Info 5.5
Exifer 2.1.5
Memtest86+ 4.2
MP3tag 2.54
Mypermissions 0.3.7
Beschreibung
Überwachungs-Tool
Antiviren-DVD
Antiviren-Software
Virenschutz für den USB-Anschluss
Verschlüsselungs-Tool für die Cloud
Verschlüsselungs-Tool für die Cloud
Festplattenüberwachungs-Tool
Meta-Daten-Foto-Tool
RAM-Checker
Meta-Daten-MP3-Tool
App-Rechte-Checker
PC-WELT-Perfectcrypt 1.0
Secunia Personal Software Inspector 3.0
Sophos Virus Removal Tool 2.3
Toucan 3.1
Trustgo Mobile Security
Wireless Network Watcher 1.58
Verschlüsselungs-Tool
Update-Tool
Anti-Rootkit-Tool
Backup-Tool
Antiviren-App
WLAN-Tool
System
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
Android
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
Erweiterung für Chrome
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7
XP, Vista, 7, 8
Android
XP, Vista, 7, 8
Internet
www.pcwelt.de/306563
www.pcwelt.de/k77j
www.gdata.de
www.bitdefender.de
www.boxcryptor.com
www.pcwelt.de/ptp4
www.pcwelt.de/299651
www.pcwelt.de/303841
www.pcwelt.de/289092
www.mp3tag.de
https://mypermissions.
com
www.pcwelt.de/805414
www.secunia.de
www.sophos.com
www.pcwelt.de/573738
www.pcwelt.de/z947
www.nirsoft.de
auf
C DVD
–
C DVD
C DVD
C DVD
–
C DVD
C DVD
C DVD
C DVD
–
C DVD
C DVD
C DVD
C DVD
–
C DVD
Sprache Seite
Englisch
48
Deutsch
46
Deutsch
46
Englisch
50
Deutsch
51
Deutsch
51
48
Deutsch
Deutsch
48
Englisch
50
Deutsch
48
Englisch
51
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
48
45
46
46
51
50
Alle Tools und Apps sind gratis oder in einer Gratis-Variante erhältlich. * Exklusive Vollversion auf der PC-WELT-Heft-DVD.
7/2013
45
R AT G E B E R
Sicherheit
greift. Fragt etwa ein Dateimanager wie der
Windows-Explorer beim System nach, welche Dateien sich auf der Festplatte befinden,
verhindert das Rootkit die Weitergabe der
Info, dass es selber auf der Platte liegt.
Eigentlich sollte auch eine installierte Antiviren-Software Rootkits erkennen und blocken. Als Zusatz-Check können Sie das Gratis-Programm Sophos Virus Removal Tool
(auf Heft-DVD) einsetzen. Es findet aktive
Schädlinge, etwa Keylogger oder Trojaner, die
von einem Rootkit eingeschleust wurden.
Antiviren-DVD: Ein gründlicher AntivirenCheck inklusive Rootkit-Check lässt sich
auch über die bootfähige Antiviren-DVD von
G-Data erreichen. Über www.pcwelt.de/k77j
können Sie die ISO-Datei herunterladen und
das G-Data Bootmedium 2013 brennen.
Der kostenlose
Browser-Check der
PC-WELT prüft die
Sicherheit Ihres
Internet-Browsers.
Dabei geht es vor
allem um Updates
von installierten
Browser-Plug-ins.
Denn diese werden
häufig von Viren als
Hintereingang zum
Rechner genutzt.
Wenn der Test ein veraltetes Plug-in findet,
bietet er dazu auch einen „Aktualisieren“Knopf, mit dem Sie zum Download der neuesten Version kommen. Erweiterungen, die
der Test nicht erkennt, können Sie zumindest
über „Suchen“ bei Google aufspüren.
Oben rechts auf der Seite finden Sie über
„Weitere Tools“ etliche zusätzliche CheckFunktionen. Sie können etwa prüfen lassen,
ob bei Ihrer Firewall alle wichtigen Ports geschlossen sind, ob Ihr gewähltes Passwort sicher genug ist und ob eine E-Mail-Adresse
auch tatsächlich existiert.
4
Virenprüfung: Tools
für den Online-Check
Ein installiertes Antivirenprogramm sollte eine Selbstverständlichkeit sein. Empfehlenswert ist das Sicherheitspaket G-Data Internet
Security PC-WELT Edition, das Sie kostenlos
auf der Heft-DVD finden. Von Zeit zu Zeit ist
es dennoch sinnvoll, eine zweite Meinung zur
Virenlage des Systems einzuholen. Dafür eignen sich Online-Scanner sehr gut. Zwar hat
die Zahl verfügbarer Online-Scanner in den
letzten Jahren abgenommen. Es gibt jedoch
noch genügend Angebote, sodass Sie auch einen Scanner von einem Hersteller wählen
können, von dem Ihr installiertes Antivirenprogramm nicht stammt. Hier finden Sie eine
Auswahl von Online-Scannern:
Eset: www.eset.de/onlinescanner
F-Secure: www.pcwelt.de/z6tr
Panda Security: www.pandasecurity.com/
activescan
Symantec: www.pcwelt.de/464r
Trendmicro: http://housecall.trendmicro.
com/de
46
Der Suchlauf mit diesen Scannern dauert bei
großen Festplatten mehrere Stunden. Lassen
Sie den Prüflauf zur Not über Nacht durchlaufen. Haben weder Ihr installiertes Antivirenprogramm noch der Online-Scanner einen
Schädling gefunden, dann können Sie Ihren
Rechner als virenfrei einstufen. Wer es ganz
genau wissen will, der kann zusätzlich noch
ein Anti-Rootkit-Tool einsetzen.
Rootkit-Check: Rootkits sind Schädlinge,
die sich besonders gut verstecken können. Sie
manipulieren den PC so, dass der schädliche
Code weder für den Anwender noch für Windows sichtbar ist. Selbst manche Antivirenprogramme spüren ein gut verstecktes Rootkit und seine schädliche Ladung nicht auf.
Das gelingt dem Rootkit dann, wenn es in
die Kommunikationsschichten zwischen den
Anwendungen und dem Betriebssystem ein-
5
Dateisystem: Der Check
für Ihre Daten
Zu einem sicheren System gehört auch ein aktuelles Backup Ihrer Daten. Für den Fall, dass
Sie noch keine Datensicherung eingerichtet
haben, können Sie das mit dem einfachen
Tool Toucan (auf Heft-DVD) nachholen.
Starten Sie das Backup-Tool und wechseln
Sie oben auf die Registerkarte „Backup“. Legen Sie im ersten Schritt über das grüne
„+“-Symbol oben einen Backup-Auftrag mit
einem aussagekräftigen Namen an. Markieren Sie nun links in der Ordnerstruktur die zu
sichernden Verzeichnisse. Mit einem Klick –
diesmal auf das „+“-Symbol in der Mitte –
schließen Sie diese in den Auftrag ein. Zum
Schluss bleibt nur noch, im Feld „Backup
Ort“ Pfad und Name der Backup-Datei im
Mit einem OnlineScanner prüfen Sie
Ihren PC auf Viren.
Diese Tools funktionieren zusätzlich zu
dem installierten Antivirenprogramm und
bieten eine zweite
Meinung zur Virenfreiheit des Systems.
7/2013
R AT G E B E R
Sicherheit
Datenschutz“. Deaktivieren Sie dort den letzten Punkt: „Ich möchte zur Verbesserung des
Windows Store beitragen, indem ich URLs
zu den Webinhalten sende, auf die meine
Apps zugreifen.“ Wenn Sie Windows 8 auf
einem Desktop-PC verwenden, können Sie
an dieser Stelle auch den ersten Punkt deaktivieren: „Ich bin einverstanden, dass Apps auf
meinen Standort zugreifen.“ Dann verlieren
Sie allerdings auch Komfort, weil Sie zum
Beispiel der Wetter-App einmal Ihren Standort mitteilen müssen.
Mit dem kostenlosen
Tool Exifer löschen
Sie Meta-Daten wie
die GPS-Koordinaten
aus einem Foto.
9 ZIP-Format festzulegen und die Datensicherung über die Schaltfläche „Run“ zu starten.
6
Dateiverschlüsselung:
PC-WELT-Perfectcrypt
Sichern Sie Ihre wirklich wichtigen Daten,
indem Sie diese in einen verschlüsselten Container packen. Dabei hilft das Programm PCWELT-Perfectcrypt (auf unserer Heft-DVD).
Es erstellt verschlüsselte Laufwerks-Container oder verschlüsselt ganze Datenlaufwerke
sowie USB-Sticks und hängt sie danach als
eigene Laufwerke ein. Perfectcrypt ist sehr
einfach zu bedienen. Es nutzt dafür jedoch
im Hintergrund die mächtigen Programme
Truecrypt und Diskcryptor.
Die Bedienung des Programms ist weitgehend selbsterklärend. Dennoch gilt bei Verschlüsselungs-Tools generell: Bevor Sie Ihre
Daten verpacken, sollten Sie sich ausführlich
damit vertraut machen. Bei Fragen zum Programm hilft auch der Beitrag unter www.
pcwelt.de/847593 weiter.
7
Dateien: So checken
Sie die Meta-Daten
Fotos, Musikdateien und Dokumente haben
zusätzlich sogenannte Meta-Daten gespeichert. Bei Fotos können das etwa die GPSDaten sein, also der genaue Aufnahmeort des
Bildes. Bei Dokumenten ist oft der Verfasser
gespeichert und bei Musikdateien häufig die
Download-Quelle. Solange die Dateien nur
für Sie zu sehen sind, spielen die Meta-Daten
keine Rolle oder sind sogar hilfreich bei der
Sortierung der Dateien. Geben Sie jedoch ein
Foto, ein Dokument oder ein Musikstück an
andere weiter, sollten Sie die Meta-Daten teilweise oder ganz löschen. So geht’s:
48
Microsoft-Office-Dokumente: Die MetaDaten aus Word-, Excel- und den weiteren
MS-Office-Dateien lassen sich über das Kontextmenü der Dateien löschen. Klicken Sie im
Windows-Explorer auf eine oder mehrere
Dateien und wählen Sie „Eigenschaften fi
Details fi Eigenschaften und persönliche Informationen entfernen“.
Fotos: Die Meta-Daten aus Fotos lassen sich
mit dem Tool Exifer (auf Heft-DVD) anzeigen und löschen. Sie bedienen das Programm
wie einen Dateimanager. Nach der Auswahl
eines oder mehrerer Fotos können Sie die
Meta-Daten über „Bearbeiten fi Löschen“
komplett entfernen lassen.
Musik: Die Meta-Daten in MP3-Dateien,
meist auch MP3-Tags genannt, sind fast immer sehr willkommen. Dank ihnen erkennt
der Player, um welches Lied es sich handelt.
Trotzdem lohnt sich eine Kontrolle der MP3Tags, da unter Umständen beispielsweise unerwünschte Angaben zur Download-Quelle,
etwa im Kommentarfeld, stehen können.
Nutzen Sie zur Kontrolle das kostenlose Tool
MP3tag (auf Heft-DVD). Nach dem Start des
Tools ziehen Sie die betroffenen Dateien per
Drag & Drop auf das Programmfenster und
markieren Sie dann mit der Maus oder per
Tastenkombination Strg-A.
8
Windows-8-Check:
Mehr Privatsphäre
Windows 8 speichert mehr Daten über seinen Nutzer und sein Verhalten als die Vorgängerversionen. Das trifft vor allem auf den
App Store zu, dem Sie die Datenspeicherung
so abgewöhnen: Drücken Sie die Tastenkombination Win-i und wählen Sie dann in der
Charm-Bar „PC-Einstellungen ändern fi
Hardware: Überwachen
mit Argus Monitor
Ob alle Komponenten des PCs problemlos
laufen, können Sie mit Überwachungs-Tools
checken. Diese warnen Sie, wenn bestimmte
Parameter des Rechners, etwa die Temperatur, nicht eingehalten werden.
Temperatur: Argus Monitor (auf der HeftDVD) ist ein Überwachungs-Tool, das die
Temperatur von CPU, Grafikkarte und Co.
im Auge behält und Sie vor zu hohen Temperaturen warnt. Wenn das öfter der Fall ist,
müssen Sie für eine bessere Belüftung sorgen.
Unter Umständen genügt es, wenn Sie im
BIOS das Leistungsprofil für die Lüfter heraufsetzen. Ins BIOS gelangen Sie über einen
Tastendruck gleich nach dem PC-Start. Welche Taste Sie drücken müssen, zeigt der PC
beim Booten, etwa „Press Del zu run Setup“,
was die Taste Entf meint. Im BIOS finden
Sie das Lüfterprofil unter „Monitoring“ oder
einem ähnlichen Begriff. Befindet sich das
Profil bereits auf der höchsten Stufe oder ist
keines verfügbar, kann ein zusätzlicher oder
leistungsfähigerer Gehäuselüfter helfen.
Festplatte: Das Tool Crystal Disk Info (auf
Heft-DVD) prüft und überwacht die Festplatte und meldet ungewöhnliche Parameter.
Es zeigt nicht nur alle wichtigen technischen
Daten der Festplatte an, sondern signalisiert
auch den Gesundheitszustand durch Ampelfarben. Voraussetzung ist, dass die Platte die
S.M.A.R.T-Diagnosetechnik unterstützt, was
bei allen modernen Festplatten der Fall ist.
Die Technik hilft permanent, die wichtigsten
Parameter der Festplatte zu überwachen und
so frühzeitig Fehler zu erkennen. Zusätzlich
lässt sich mit dem Programm das „Automatic Acoustic Management (AAM)“ und das
„Advanced Power Management (APM)“ einiger Festplatten manipulieren. So wird die
Festplatte unter Umständen leiser und verbraucht weniger Strom.
7/2013
R AT G E B E R
Sicherheit
Sollte Windows mit
unerklärlichen Bluescreens abstürzen,
kann das an einem
defekten Arbeitsspeicher liegen. Das Testprogramm Memtest+
findet solche Fehler
und zeigt sie rot markiert an.
10
Arbeitsspeicher-Check:
Ein Test für den RAM
Sollte Ihr PC von Boot-Problemen und plötzlichen Abstürzen geplagt sein, dann kann das
an einem defekten Arbeitsspeicher (RAM)
liegen. Glücklicherweise lässt sich dieser zuverlässig mit dem Programm Memtest86+
prüfen. Das Tool läuft unabhängig vom Betriebssystem. Die Version auf der Heft-DVD
lässt sich auf eine CD brennen. Von dieser
booten Sie anschließend Ihren Rechner, dann
startet Memtest86+ automatisch. Sollte etwas mit dem RAM nicht stimmen, weist
Memtest86+ das mit roter Markierung aus.
11
Anschlüsse: Schutz vor
Viren auf USB-Sticks
Einer der häufigsten Verbreitungswege für
Viren sind USB-Sticks. Beispiele dafür sind
der stark verbreitete Conficker und die Virenfamilie Trojan.Autoruninf. Schützen können Sie sich vor der automatischen Installation von Schädlingen per USB-Stick durch
die kostenlose, englischsprachige Software
Bitdefender USB Immunizer (auf Heft-DVD).
12
13
Phishing-Schutz:
Testseite für Firefox
Als Phishing wird ein Trick bezeichnet, bei
dem Ihre persönlichen Daten über gefälschte
Webseiten gestohlen werden. Meist versuchen die Betrüger, Sie über Links in E-Mails
auf die gefälschten Webseiten zu locken.
14
WLAN-Sicherheit:
Kontrolle im WLAN
Kontrollieren Sie, welche Geräte sich in Ihrem WLAN eingeklinkt haben, und überwachen Sie, welche Geräte sich neu anmelden.
Das geht mit dem kostenlosen Tool Wireless
Network Watcher (auf der Heft-DVD). Die
Freeware scannt Ihr Netzwerk und listet anschließend alle verbundenen Computer und
Geräte auf. Das Tool zeigt zu jedem Gerät die
IP-Adresse, die MAC-Adresse, den Hersteller
der Netzwerkkarte sowie den Gerätenamen.
Gleichzeitig beinhaltet das Programm eine
Warnfunktion, die bei der Verbindung neuer
Computer oder Geräte aktiv wird.
Zwar richtet sich Wireless Network Watcher an Benutzer von WLANs, es kann jedoch auch in LANs verwendet werden.
Mailprotokoll-Check:
Das bessere Postfach
Der Empfang von E-Mails lief bei Heim-PCs
früher zumeist über das POP3-Protokoll ab.
Empfehlenswerter ist heute jedoch die Nutzung des IMAP-Protokolls (Internet Message
Access Protocol). Zwar bietet POP3 einige
Vorteile, doch überwiegen mittlerweile die
Nachteile: Zum einen ist dieses Protokoll in
der Standardeinstellung ungeschützt, sodass
jeder im Netzwerk Ihre Mails mitlesen kann,
zum anderen sind Sie bei POP3 selber für die
Archivierung der Mails verantwortlich. Ein
50
Wechsel von POP3 zu IMAP erhöht die Sicherheit Ihres Systems. Checken Sie, welches
Protokoll in Ihrem E-Mail-Programm eingestellt ist. Bei Thunderbird geht das über „Extras fi Konten-Einstellungen fi Server-Einstellungen fi Servertyp“. Welche Einstellungen für IMAP erforderlich sind, hängt von
Ihrem E-Mail-Provider ab. Eine Anleitung
zur Konfiguration für alle gängigen E-MailProgramme liefern die Provider meist im Hilfebereich auf ihrer Webseite. Achten Sie in
der Anleitung darauf, dass der Provider eine
verschlüsselte IMAP-Verbindung akzeptiert.
Diese läuft entweder über Port 143 (TLS)
oder über Port 993 (SSL).
Im Internet-Browser Firefox ist standardmäßig ein Phishing-Filter eingebaut. Ob dieser
aktiviert ist, können Sie auf der Testseite
www.mozilla.org/firefox/its-a-trap.html überprüfen. Firefox muss dort eine Warnung mit
dem Titel: „Als Betrugsversuch gemeldete
Webseite!“ anzeigen. Wenn das nicht der Fall
ist, aktivieren Sie den Phishing-Schutz über
„Firefox fi Einstellungen fi Einstellungen fi
Sicherheit fi Webseite blockieren, wenn sie
als Betrugsversuch gemeldet wurde.“
Im Browser Google Chrome funktioniert
die Testseite nicht. Ob der Phishing-Schutz
aktiviert ist, stellen Sie hier fest: Klicken Sie
auf das Einstellungssymbol rechts oben und
dann auf „Einstellungen fi Erweiterte Einstellungen fi Datenschutz fi Phishing- und
Malware-Schutz aktivieren“.
Im Internet Explorer finden Sie die entsprechende Einstellung unter „Extras fi Sicherheit fi Smartscreen-Filter aktivieren.
Die Freeware Bitdefender USB Immunizer deaktiviert den
Autostart für USBAnschlüsse. So können sich USB-Viren
nicht automatisch
starten.
7/2013
Sicherheit R A T G E B E R
15
Anwender, die ihre Daten auch in einem
Cloud-Speicher ablegen, sollten zumindest
die wichtigen Daten dort nur verschlüsselt
sichern. Dabei helfen spezielle Verschlüsselungs-Tools für Online-Speicher. Empfehlenswert ist etwa das Tool Boxcryptor (auf
Heft-DVD). Das Tool verschlüsselt kostenlos
den Speicher von Diensten wie Dropbox, Microsoft Skydrive oder Google Drive.
Mit Boxcryptor erstellen Sie ein neues
Laufwerk unter Windows. Dateien auf diesem Laufwerk werden verschlüsselt und
wandern in den gewählten Cloud-Speicher.
Dort finden Sie sich dann als nicht lesbare
Dateien in einem Unterordner wieder. Entschlüsselt liegen die Dateien nur im neuen
Laufwerk vor. Für Mobilgeräte mit Android
oder iOS gibt es Apps von Boxcryptor, die die
verschlüsselten Dateien lesbar machen (Infos
über www.boxcryptor.com).
16
Facebook: Checken
Sie Ihre Sichtbarkeit
Wie viel andere Facebooker von Ihrem Profil
sehen, kontrollieren Sie über eine etwas versteckte Facebook-Funktion. Loggen Sie sich
in Facebook ein und wechseln Sie auf Ihre
Chronik, indem Sie etwa oben rechts auf Ihren Namen klicken. Dann klicken Sie auf den
Pfeil neben „Aktivitätsprotokoll“ und wählen „Anzeigen aus der Sicht von“. Jetzt erscheint Ihre Chronik im Modus „öffentlich“
– also so, wie sie von jedem gesehen werden
kann. Klicken Sie oben auf den Link „Aus
der Sicht einer bestimmten Person anzeigen“,
um zu kontrollieren, wie etwa Ihre Kollegen
Ihre Chronik zu sehen bekommen. Sie können stets nur einen Namen eingeben.
Wenn Ihnen die Sichtbarkeit einiger Beiträge nicht gefällt, wechseln Sie wieder zurück auf Ihre Chronik (auf Ihren Namen
klicken). Zeigen Sie mit der Maus auf einen
Eintrag, erscheint ein Bearbeiten-Symbol, das
Sie anklicken können.
17
Die Online-Anwendung Mypermissions
prüft, welche Apps
bei Facebook, Twitter
& Co. auf Ihre Daten
zugreifen dürfen. In
diesem Fall dürfen 22
Apps im Namen des
Autors posten, 26 auf
seine persönlichen
Infos zugreifen und 3
seinen Standort ermitteln.
Cloud-Speicher:
Daten verschlüsseln
Facebook: App-Rechte
kontrollieren
Wann immer Sie sich bei einem OnlineDienst mit Ihrem Facebook-Konto anmelden, erlauben Sie diesem Dienst Zugriff auf
einige Ihrer Facebook-Daten. Ähnliches gilt
für Online-Apps, die Sie etwa in Twitter, Linkedin & Co. aktiviert haben.
7/2013
Was diese Apps alles sehen und dürfen, prüfen Sie mit der Browser-Erweiterung Mypermissions. Die Erweiterung gibt es zwar für
Google Chrome, Firefox und Internet Explorer, in unserem Test lief Mypermissions allerdings nur in Chrome wirklich einwandfrei.
Holen Sie sich die englischsprachige Erweiterung über https://mypermissions.com. Nach
der Installation verlangt die App einen Login mit Ihren Facebook-Daten. Damit scannt
sie Ihre sozialen Netzwerke und zeigt dann
die Rechte aller Apps an.
18
Banking: Auch mobil
sicher überweisen
Beim Online-Banking am PC hat sich insbesondere die mobile TAN als Sicherung für
Überweisungen bewährt. Bei dem Verfahren
bekommen Sie die nötige Transaktionsnummer per SMS auf Ihr Handy gesendet.
Wer jedoch Online-Banking mit seinem
Smartphone betreibt, der kann die mobile
TAN nicht für sicheres Banking verwenden,
da der Übertragungsweg der TAN nicht getrennt vom Banking-Gerät läuft.
Notdürftig kann man sich mit TAN-Generatoren behelfen. Diese verfügen über Fotozellen auf der Rückseite, die man bei einer
Überweisung auf den Bildschirm halten
muss. Dort läuft ein Leuchtcode ab, der die
Daten für die TAN überträgt. Allerdings
funktioniert das an einem Handybildschirm
nicht besonders komfortabel. Bequemer soll
es in Kürze mithilfe des TAN-Generators Cy-
ber Jack Wave von Reiner-SCT klappen. Dieser ist mit einer Bluetooth-Schnittstelle ausgestattet, über die er sich mit dem Smartphone
verbinden kann. Ab wann und für welche
Banking-Applikationen das Gerät erhältlich
sein wird, stand bis Redaktionsschluss jedoch noch nicht fest. Weitere Informationen
gibt es über www.pcwelt.de/ozdx.
19
Android: Antiviren-App
fürs Smartphone
Obwohl die Virenbedrohung für AndroidSmartphones äußerst gering ist, bieten nahezu alle Antivirenhersteller auch SicherheitsApps fürs Handy. Wer sich eine Antiviren-App
installieren möchte, sollte das Tool Trustgo
Mobile Security testen. Im letzten Vergleichstest war es der Testsieger mit der besten Virenerkennung von 22 Apps.
20
Android: Lassen Sie
Ihr Gesicht checken
Android bietet seit der Version 3.0 eine Gesichtserkennung als Zugangskontrolle zum
Smartphone oder Tablet. Allerdings aktiviert
nicht jeder Hersteller diese Funktion für sein
Gerät. Checken Sie, ob die Funktion auf Ihrem Gerät unter „Einstellungen fi Sicherheit
fi Bildschirmsperre“ vorhanden ist. Die Gesichtserkennung funktioniert bei vielen Handys und Tablets gut, gilt allerdings nicht als
besonders sicher. Besser als gar keine Bildschirmsperre ist sie aber allemal.
Arne Arnold und Christian Löbering
51
Foto: © HaywireMedia – Fotolia.com
R AT G E B E R
*XWHU6RXQG
RKQH/LPLW
Der Song „Musik liegt in der Luft“ ist zwar schon über 50 Jahre alt, aber
aktueller denn je: Ihre Musik wird direkt aus dem Internet auf Ihr Gerät
gestreamt. So geht’s – und mit den Tools der Extra-DVD sogar ganz leicht.
Übersicht
Legal: Streaming-Dienste mit Musik-Flatrates
Auf die Ohren auch ohne Internetzugang
Die Streaming-Dienste im Funktionsvergleich
Die eigene Musiksammlung in die Cloud laden
Fazit: Cloud-Musik ist bequem und voll im Trend
Kästen
Free Youtube to MP3 Converter
Mini-Workshop: Google Play Music – so geht’s
Kostenloses Internetradio
Tabellen
Musik-Streaming: Software auf der Extra-DVD
Streaming-Dienste im Vergleich
52
Seite
53
53
54
56
57
53
54
57
53
56
rüher hatte man seine Musik auf CDs
im Regal und als MP3-Dateien auf der
PC-Festplatte, auf dem mobilen Player
und eventuell auf dem Handy. Zwar liegt
dieses „früher“ nicht einmal fünf Jahre zurück, doch verglichen mit der Gegenwart liegen Welten dazwischen. Die Produktkategorie MP3-Player existiert praktisch nicht
mehr, weil jedes noch so günstige Handy
mittlerweile Musik abspielt. Und die Lieder
selbst werden immer seltener lokal auf den
verschiedenen Geräten gespeichert, sondern
vielmehr bei Bedarf aus dem Internet in Echtzeit auf das aktuell genutzte Gerät gestreamt.
F
Das ist in der Tat komfortabel, weil man so
– eine Internet-Verbindung vorausgesetzt –
stets die komplette Sammlung dabei hat, sich
also weder um die nervige Synchronisierung
zwischen den verschiedenen Abspielern kümmern noch vorab eine Auswahl treffen muss,
was denn nun aufs Smartphone oder das Tablet soll.
Denn Flash-Speicher in Mobilgeräten ist
nach wie vor teuer und damit ein knappes
Gut. So verlangt beispielsweise Apple bei seinen iPads und iPhones mindestens 100 Euro
Aufpreis, wenn man sich für 32 statt 16 GB
großen Speicher entscheidet.
7/2013
Software R A T G E B E R
Volvo stattet das Entertainment-System
seiner neuen Fahrzeuge künftig mit
dem Musik-Streaming-Dienst von Spotify aus. Ältere Fahrzeuge sollen sich
nachrüsten lassen.
Völlig legal: StreamingDienste mit Musik-Flatrates
Solche Probleme lässt man mit einer MusikFlatrate eines Streaming-Dienstes hinter sich:
Hier stehen je nach Dienst jederzeit zwischen
zehn und über 20 Millionen Songs zum Abspielen zur Verfügung. Musik aus der Cloud
ist aber nicht nur, weil sie so bequem ist, in
kürzester Zeit so populär geworden. Auch
die Preise für unbegrenztes Hören sind moderat. Für meist fünf Euro pro Monat lässt
sich das komplette Repertoire am PC abspielen, für rund zehn Euro auch auf mobilen
Geräten, allen voran natürlich auf Smartphones und Tablets.
Doch bei diesen Geräten ist längst nicht
Schluss, denn die Musik aus dem Internet
lässt sich prinzipiell auf praktisch alle Geräte
mit Online-Zugang holen. Immer mehr neue
Smart-TVs verfügen über einen solchen
Dienst, es gibt Musikverteilsysteme und HiFi-Geräte mit Cloud-Unterstützung, und
manches Webradio ist über ein FirmwareUpdate ebenfalls nachrüstbar. Selbst im Auto
erhält die neue Art Musik zu hören Einzug.
Mit Ford und Volvo holen schon zwei Autohersteller den populären Dienst Spotify in
ihre neuen Fahrzeuge.
Apropos Spotify: Der Anbieter steht schon
fast als Synonym für die gesamte Branche,
obwohl es den Dienst hierzulande gerade erst
seit März 2012 gibt. Doch der Erfolg von
Spotify und Co. ist enorm, nicht zuletzt für
die Musik-Labels selbst. Nach Angaben des
Nachrichtenportals Business Insider stellt
allein Spotify hinter Apples iTunes in den
USA bereits die zweitwichtigste Einnahmequelle für Musikindustrie dar. Rund ein
Viertel derjenigen, die den Musikdienst ausprobieren, steigt auf die kostenpflichtige
Premium-Variante um.
Auch in Deutschland wächst der digitale
Musikvertrieb, wie der Bundesverband Musikindustrie anhand der Geschäftszahlen von
2012 in diesem Frühjahr erläuterte (www.
pcwelt.de/z7qi). Danach wurden im Vorjahr
DVD
Programm
Cdex
Free Youtube To MP3
Okayfreedom VPN
Screamer-Radio
Winamp
7/2013
bereits 20 Prozent der Musik gestreamt,
2013 dürfte der Anteil noch deutlich höher
liegen. Insgesamt stieg der gesamte digitale
Digitalumsatz gegenüber dem Vorjahr um
fast 20 Prozent und steuert damit schon rund
ein Fünftel zum Gesamtumsatz bei.
Ganz nebenbei hat die Popularität der
Streaming-Dienste das Problem des Raubkopierens mitgebracht: Warum soll man noch
etwas kopieren, was einem ohnehin rund um
die Uhr zur Verfügung steht?
Auf die Ohren auch
ohne Internetzugang
Monat. Während die halb so teure PC-Variante nur das Abspielen im Browser oder über
einen speziellen Desktop-Player erlaubt, lassen sich die Songs mit einem Premium-Zugang stets auch lokal speichern und damit
ohne Internetverbindung hören.
Erforderlich ist die Premium-Variante
überwiegend ebenfalls auf den anderen Geräten, also den Smart-TVs, Webradios oder
neuerdings eben im Auto.
Youtube to MP3 Converter
Ständig und überall hat man auf das Musikangebot allerdings nur Zugriff, wenn Internet mit ausreichender Bandbreite zur Verfügung steht. Was daheim dank DSL- oder
Kabelanschluss selbstverständlich ist, sieht
unterwegs schon ganz anders aus. In weiten
Teilen Deutschlands steht nach wie vor kein
UMTS zur Verfügung, von schnellem HSPA
ganz zu schweigen.
Deshalb stellt das Musikhören auf mobilen Geräten ausschließlich über die Cloud
außerhalb der gut versorgten Ballungszentren keine ernst zu nehmende Option dar. Da
muss vielmehr eine andere Lösung her, die
die Streaming-Anbieter vielfach „Premium“Zugang nennen. Dahinter verbirgt sich der
genannte Mobiltarif für rund zehn Euro pro
Mit dem Tool Free Youtube to MP3
Converter speichern Sie die Musik
aus einem Youtube-Video, ohne das
komplette Filmmaterial laden zu müssen.
Nach dem Setup des Programms (auf der
Extra-DVD) kopieren Sie die URL des
Youtube-Videos in den Converter und
wählen unter „Output Folder“ den Speicherort auf der Festplatte.
Weil die Qualität der Musik vor allem
von der Quelle abhängt, suchen Sie am
besten nach HD-Videos. Über die Option
„Presents“ lässt sich anschließend die
Bitrate der Audiodatei zwischen 96 und
256 KBit/s festlegen. Klicken Sie zum Abspeichern abschließend im Youtube to
MP3 Converter auf „Download“.
Musik-Streaming Software auf der Extra-DVD der Plus-Ausgabe
Beschreibung
Tool zum Umwandeln von Musik-CDs in MP3-Dateien
Konverter zum Speichern der Tonspur aus Youtube-Videos
VPN-Tool zum Verschleiern der IP-Adresse
Tool zum Abspielen und Aufnehmen von Internetradio
Musikplayer und Abspielprogramm für Internetradios
Verfügbar auf
C Extra-DVD Plus
C Extra-DVD Plus
C Extra-DVD Plus
C Extra-DVD Plus
C Extra-DVD Plus
Internet
http://cdexos.sourceforge.net
www.dvdvideosoft.com
www.okayfreedom.com
www.screamer-radio.com
www.winamp.com
Sprache
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Seite
–
53
57
57
57
53
R AT G E B E R
Software
Das Squeezebox-Webradio von Logitech ist eines der wenigen Webradios, das mit Deezer, Napster,
Spotify und Wimp mehrere
Streaming-Dienste abspielt.
Neben dem PC- und dem Premium-Zugang
offerieren einige Streaming-Anbieter noch
eine Gratisversion, die meist zeitlich oder
vom Hörvolumen eingeschränkt ist und sich
durch Werbeeinblendungen finanziert. Davon
zu unterscheiden ist eine „Testphase“, die je
nach Dienst zwischen sieben und 30 Tagen
dauert und während der die Premium-Funktionen kostenlos genutzt werden können. Allerdings darf man nicht vergessen, während
der Testphase wieder zu kündigen. Denn bei
den meisten Diensten geht die Testphase ohne
Kündigung automatisch in ein Premium-Abo
für ein volles Jahr über.
Mit einer Besonderheit wartet in Deutschland derzeit Deezer auf: Bei dem französischen Musikanbieter erhalten Neukunden
ein ganzes Jahr eine Musik-Flatrate zu 20
Millionen Songs, allerdings mit Werbeein-
blendungen. Hören lässt sich die Musik bei
diesem „Discovery“ genannten Angebot über
den Player am Windows-PC oder Mac, nicht
dagegen auf mobilen Geräten. Auch das Speichern der Songs ist nicht möglich.
Die Streaming-Dienste
im Funktionsvergleich
Testphase und Musikangebot hier, Kündigungsbedingungen und App-Unterstützung
da und die Hardware-Implementierung sowie
Preise und weitere Besonderheiten dort – das
alles haben wir in einer großen Tabelle für die
wichtigsten Streaming-Dienste auf der folgenden Seite zusammengefasst.
Auf den ersten Blick unterscheiden sich die
Anbieter mit praktisch gleichen Preisen und
ähnlich großem Musikrepertoire kaum voneinander. Ob sie nun aus 20 Millionen oder
„nur“ aus 18 Millionen Songs auswählen
können, dürfte für die meisten Hörer wenig
Bedeutung haben. Wer aber ein bestimmtes
Webradio besitzt oder ein Smartphone auf
Windows-Basis, möchte natürlich wissen,
welches der Angebote er darauf nutzen kann.
Insbesondere bei der Hardware-Unterstützung externer Hardware-Geräte bitten wir
Sie aber auch, beim Gerätehersteller sowie
beim Streaming-Anbieter nochmals selbst
nachzusehen. Denn die Streaming-Branche ist
extrem in Bewegung, ständig gibt es neue Kooperationen und ziemlich sicher gibt es nach
Redaktionsschluss dieser Ausgabe schon wieder neue Apps oder Firmware-Updates, die
das Musikhören von Spotify und Co. auf dem
einen oder anderen Gerät ermöglichen.
Alle Streaming-Dienste sind übrigens dahingehend eingeschränkt, dass man zwar
mehrere Geräte mit einem Konto anmelden,
aber nur auf einem die Musik aus der Cloud
hören kann. Die gleichzeitige Nutzung innerhalb der Familie oder mit Freunden auf mehreren Geräten ist also nicht möglich.
Zum Hören daheim eignen sich – wegen
der Gerätestandardisierung insbesondere für
iPhone- und iPod-Besitzer – Lautsprechersysteme mit Docking-Station. iOS wird von allen Diensten unterstützt, das funktioniert also
immer. Wichtig ist dabei, auf den passenden
Anschluss zu achten: Die jeweils neueste Generation der mobilen Apple-Geräte (iPhone,
iPad, iPad Mini und iPod Touch) besitzt nicht
Mini-Workshop Google Play Music – so geht’s
Verwalten, Hören und Hochladen eigener Songs in die Google Cloud erledigen Sie auf dem Windows-PC mit dem
Google Play Music Manager, den Sie über
die www.pcwelt.de/u57a aufrufen. Nach
dem Einloggen mit Ihrem Google-Konto
klicken Sie rechts oben auf der Webseite auf
die Schaltfläche „Musik hochladen“ und
anschließend auf „Music Manger herunterladen“. Nach Download und Installation
des Desktop-Programms starten Sie es und
geben darin nochmals Ihre Kontodaten ein.
Um Musik aus Ihrer eigenen Liedersammlung auf der Festplatte in die Cloud zu
übertragen, wählen Sie die Option „Titel in
Google Play hochladen“ und dann eine der
vier angebotenen Möglichkeiten: iTunes,
Windows Media Player, „Mein Musikordner“ oder „Andere Ordner“.
54
Legen Sie bei der Option „Andere Ordner“
die Verzeichnisse fest, in denen Sie Ihre Musik
gespeichert haben. Der Google Manager zeigt
stets, wie viele Titel Sie ausgewählt haben und
Mit dem Music Manager lassen sich eigene Lieder von der
Festplatte in die Google-Cloud hochladen, um sie von dort
auch unterwegs hören zu können.
wie viele damit noch zum Kontingent der
20 000 Lieder verbleiben.
Bestätigen Sie die Auswahl mit „Weiter
fi Weiter fi Ja“. Damit stellt das Programm alle Songs, die Sie später zu den ausgewählten Ordnern auf der Festplatte hinzufügen, automatisch auch in die
Google-Cloud. Der Scan-and-Match-Vorgang und gegebenenfalls der Upload der
nicht erkannten Dateien dauert mitunter
etwas Zeit, ein Klick auf das orangefarbene
Kopfhörersymbol rechts unten in der Taskleiste zeigt, was gerade passiert.
Nach Abschluss der Synchronisation
schließen Sie den Music Manager am Windows-Rechner. Die Musik steht daraufhin
im Google Player des Browsers (www.
pcwelt.de/u57a) sowie auf dem AndroidSmartphone und -Tablet zur Verfügung.
7/2013
R AT G E B E R
Software
Docking-Stations für AndroidGeräte gibt es wegen der Gerätevielfalt kaum. Wer dagegen
ein Apple-Gerät besitzt, hat eine
große Auswahl und damit auch
die Möglichkeit, Musik aus der
Cloud über die iOS-App zu hören.
mehr den „klassischen“ Stecker, sondern den
neuen kleineren Lightning-Anschluss.
Nicht in die Tabelle aufgenommen haben
wir die Dienste Rara (www.rara.com), Sony
Music Unlimited (www.sonyentertainment
network.com/music) und das erst kürzlich
gestartete Xbox Music von Microsoft. Denn
diese bieten entweder keine Unterstützung
externer Abspiel-Hardware (Rara) oder nur
die der eigenen Marke (Microsoft und Sony).
Die eigene Musiksammlung
in die Cloud hochladen
Nur bedingt vergleichbar mit den StreamingDiensten ist die Möglichkeit, die eigene Musik-Sammlung in die Cloud zu stellen und
dann „zurückzuhören“. Was zunächst etwas
paradox erscheint, ergibt aber in der Praxis
genauso Sinn wie die kommerziellen Streaming-Dienste: Man hat seine komplette Musiksammlung auf allen Geräten verfügbar
und muss sich nicht mehr um die mühsame
Synchronisierung kümmern.
Das Hauptargument für die eigene Musik
in der Cloud gegenüber den Streaming-Anbietern ist der Preis. Während sich dort die
rund zehn Euro pro Monat für den Premium-Zugang auf fast 120 Euro pro Jahr summieren, bieten Amazon und Apple die Cloud
für eigene Musik für 25 Euro jährlich, bei
Google ist der Service sogar kostenlos. Dafür
lassen sich beim Google Play Music genannten Dienst bis zu 20 000 Songs über das Internet verwalten. Wer also überwiegend seine
eigene Liedersammlung hört, ist mit einer
dieser drei Möglichkeiten bestens bedient.
Im Kasten auf Seite 54 zeigen wir, wie der
kostenlose Google-Dienst funktioniert.
Vergleichsweise elegant haben alle drei
Anbieter das Problem gelöst, die eigene Musik erst einmal ins Internet zu stellen. Denn
der echte Upload ist bei einer Bandbreite von
meist nur einem MBit/s bei einem DSL-Anschluss viel zu langwierig: 20 000 Songs würden zwei Wochen benötigen.
Die Streaming-Dienste für Musik im Vergleich
Streaming-Dienst
Deezer
Juke
Napster
Rdio
Simfy
Spotify
Wimp
Internet
www.deezer.
com/de
20 Mio.
www.myjuke.com
www.napster.de
www.rdio.com
www.simfy.de
www.spotify.de
www.wimp.de
20 Mio.
16 Mio.
18 Mio.
20 Mio.
20 Mio.
16 Mio.
4,99 / 9,99 Euro
9,99 / 9,99 Euro
7,95 / 9,95 Euro
4,99 / 9,99 Euro
4,99 / 9,99 Euro
4,99 / 9,99 Euro
4,99 / 9,99 Euro
WMA / 192 Kbit/s
MP3 und AAC /
192 Kbit/s
Android, iOS
MP3 / bis 320
Kbit/s
Android,
Blackberry, iOS,
Windows Phone
MP3 / bis 320
Kbit/s
Android,
Blackberry, iOS
nein / ja
Sonos
Musiksysteme
ja / ja
vergleichsweise
viele Geräte (Infos
auf www.napster.
de/livingroom)
ja / ja
Sonos
Musiksysteme,
Roku NetzwerkPlayer
AAC / bis 320
Kbit/s
Anroid, iOS,
Symbian/Meego,
Windows Phone
(nur Version 7)
ja / ja
Logitech
Squeezebox, Sonos
Musiksysteme
15 Tage / ja
7 Tage / nein
30 Tage / ja
7 Tage / k.A.
ja / ja
Noxon Webradios,
Onkyo HifiSysteme,
Raumfeld-/Teufel
Boxen, Sonos
Musiksysteme,
Parrot Asteroid
Geräte
14 Tage / ja
Ogg Vobis / bis 320
Kbit/s
Android,
Blackberry, iOS,
Symbian, WebOS,
Windows Phone
nein / ja
vergleichsweise
viele Geräte (Infos
auf www.spotify.
com/de/about-us/
partners)
30 Tage / ja
30 Tage / ja
„Discovery“Option: 12 Monate
uneingeschränkte
Musik-Flatrate
am PC
App für Windows 8 PC-Flatrate für 7,95
verfügbar
Euro gilt auch für
die Mobilverteilsysteme
Anzahl der Songs (ca.)
Kosten pro Monat
(PC / Mobil)
Musikformat / Bitrate
MP3 / bis 320
Kbit/s
Apps für Mobilgeräte
Android,
Blackberry, iOS,
Symbian, Windows
Phone
Offline-Speicherung PC / mobil ja / ja
Hardware-Unterstütztzung Logitech
Squeezbox,
TV-Geräte
verschiedener
Hersteller, Parrot
Autoradio, Sonos
Musiksysteme
Testphase Dauer /
Kündigung erforderlich
Bemerkungen
56
Android, iOS
Unklare
Keine
Formulierung in
redaktionellen
den AGBs: „In den Empfehlungen
meisten Fällen
läuft Ihr Probe-Abo
des Rdio-Dienstes
automatisch
nach Ablauf des
Probezeitraums
aus“.
Breite
Gute redaktionelle
Unterstützung
Empfehlungen
mobiler Endgeräte,
zukünftig auch in
Ford- und VolvoFahrzeugen
7/2013
Software R A T G E B E R
Der Amazon Cloud
Player erkennt wie
seine Konkurrenten
von Apple und Google
die eigene Musik, so
dass nicht alle Lieder
langwierig in die
Cloud hochgeladen
werden müssen.
Gelöst wird dies durch die automatische Titelerkennung der eigenen Musikstücke, die
alle identifizierten Songs sofort zum Hören
freigibt, ohne dass die Dateien tatsächlich
übertragen werden müssen. Apples Dienst
(www.apple.com/de/itunes/itunes-match)
trägt dem schon mit der Bezeichnung iTunes
Match Rechnung, bei Amazon scannt der im
Cloud Player integrierte Music Importer
(www.amazon.de/cloudplayer-start) die Musiksammlung auf der Festplatte, und bei
Google erledigt das der Music Manager
(https://play.google.com/store/music).
In der Praxis zeigt die automatische Erkennung bei keinem der drei Dienste ein einheitliches Bild. Manche Songs werden schnell
erkannt, bei anderen dauert das Matching
seine Zeit, und wieder andere Lieder müssen
tatsächlich in die Cloud übertragen werden.
Fazit: Cloud-Musik liegt voll
im Trend und ist bequem
Neben dem Preis unterscheiden sich die
Dienste in folgenden Details: Amazon speichert bis 250 000 Songs im Internet, Apple
sämtliche über iTunes gekauften und maximal 25 000 eigene. Auch bei Google werden
die bei der Suchmaschine erworbenen Lieder
nicht auf das Kontingent der insgesamt
20 000 Lieder angerechnet.
Die Musik-CD mutiert zum Ladenhüter,
selbst Amazon hat das erkannt: Vorerst nur
in den USA bekommen Käufer von CDs die
Inhalte seit Jahresanfang gleich als MP3-Files
auf ihr Amazon-Konto übertragen. Die Tendenz geht also klar in Richtung Cloud-Musik, nicht zuletzt auch wegen der zusätzlichen
Möglichkeiten. Wer personalisiert Musik
hört, bekommt natürlich gleich Vorschläge
für neue Songs und Interpreten.
Die Bedeutung der Cloud-Musik unterstreicht eine Umfrage des Branchenverbandes
Bitkom (www.pcwelt.de/174c): Bei der jüngeren Altersgruppe bis 24 Jahre würde nur
noch gut jeder Dritte CDs vermissen.
Der Markt rund um die Musik aus der
Cloud ist stark in Bewegung: Spotify als
Quasi-Synonym für Musik-Streaming ist gerade erst seit gut einem Jahr in Deutschland
zu hören, und demnächst tritt – aller Wahrscheinlichkeit nach – ein neuer großer Player
mit einem ähnlichen Angebot an: nämlich
Apple. Eine offizielle Bestätigung gibt es wie
in solchen Fällen üblich von dem USKonzern nicht, aber nach Insider-Informationen existiert keinerlei Zweifel daran, dass
„iRadio“ spätestens im Herbst anläuft, wie
die amerikanische IT-Seite The Verge berichtet (www.pcwelt.de/0q4a). In den USA hat
Google jüngst neben dem Cloud-Player eine
Musik-Flatrate gestartet, die monatlich 9,99
US-Dollar kostet. Ob und wann sie nach
Deutschland kommt, steht noch nicht fest.
Peter Stelzel-Morawietz
Kostenlos Internetradio hören und aufnehmen
Weltweit existieren viele Zehntausende Internetradiostationen, darunter
auch viele wenig bekannte. Wer sich für
eine bestimmte Stilrichtung oder die Sender aus einem bestimmten Land interessiert, gelangt am schnellsten über spezielle
Dienste, die die Radiosender nach Genre
und ähnliches sortieren, zum Ziel.
Last.fm: Last.fm bietet ein auf den eigenen
Musikgeschmack zugeschnittenes Programm und greift dabei auf die Hörgewohnheiten anderer zurück. Der Dienst
unterbreitet auf diese Weise auch neue
Vorschläge anderer Interpreten (www.lastfm.de).
Pandora: Pandora ist ein in den USA beliebtes Angebot mit einer riesigen Titeldatenbank. Nach Eingabe des Interpreten
oder des Titels wird der Song gespielt. Ist er
nicht im Angebot, sucht Pandora ähnliche
Musik und spielt sie als Radioprogramm
ab. Aus lizenzrechtlichen Gründen ist der
7/2013
Dienst auf die USA beschränkt, doch mit
einem Tool wie Okayfreedom VPN (auf der
Extra-DVD) zum Verschleiern der IP-Adresse
lässt er sich auch hierzulande nutzen und hören (www.pandora.com).
Shoutcast: Shoutcast listet derzeit rund
50 000 Internetradios auf, die sich über das
Browser-Plug-in Winamp Toolbar (für Firefox
und Internet Explorer: www.winamp.com/
media-player) oder den Winamp Player (auf
der Extra-DVD) nach Genre oder Bandbreite filtern lassen (www.shoutcast.com).
Grundsätzlich kann man Musik aus Internetradios auch aufnehmen: Einfach geht
das mit dem Programm Screamer-Radio
(auf Extra-DVD), weil es alle Songs gleich
mit Titel, Album, Interpret und weiteren
Informationen versieht. Ein Workshop im
Internet (www.pcwelt.de/mv4z) erklärt,
wie das Programm funktioniert.
Pandora ist in den USA
das beliebteste Internetradio: Es lässt sich
außerhalb der USA nur
mit einem IP-Verschleierer wie Okayfreedom VPN nutzen.
57
R AT G E B E R
Software
7XUER
IU,KUH6RIWZDUH
Manche Programme nerven, weil sie entweder von vornherein langsam
sind oder mit der Zeit immer träger werden. Wir zeigen, was die Gründe
dafür sind und wie Sie schnell Abhilfe schaffen.
Übersicht
Bremse 1: Zu viele Add-ons in Browser & Office
Bremse 2: Langsame Antiviren-Software
Bremse 3: Ressourcenintensive Prozesse
Bremse 4: Umfangreiche Benutzerdaten
Bremse 5: Daten in der Cloud speichern
Bremse 6: Fragmentierte Festplatte
Tabelle
Antiviren-Software im
Geschwindigkeits-Check
58
Seite
58
59
60
61
61
61
60
inundzwanzig, zweiundzwanzig, dreiundzwanzig ... Manches Programm
braucht eine gefühlte Ewigkeit, um zu
starten oder bestimmte Aktionen auszuführen. Oft ist das aber nicht von vornherein der
Fall, sondern die Software wird mit der Zeit
immer träger. Beispiel Firefox: Während der
Browser frisch installiert geradezu „fliegt“,
dauert es nach ein paar Monaten gut und
gerne ein paar Sekunden mehr, bis er gestartet und einsatzbereit ist. Woran es liegen
kann, dass Software immer langsamer wird,
E
erklären wir in diesem Beitrag. Außerdem
nennen wir Gegenmaßnahmen.
Bremse 1: Zu viele Add-ons
in Browser & Office
Durch Add-ons lassen sich viele Programme
um nützliche Funktionen erweitern, zum Beispiel Firefox, Internet Explorer und Microsoft-Office-Anwendungen. Allein für Firefox
stehen zigtausende dieser praktischen Helferlein unter http://addons.mozilla.org zum kostenlosen Download bereit. Doch wenn man
7/2013
Foto: © braverabbit – Fotolia.com
Software R A T G E B E R
zu viele oder zu umfangreiche Erweiterungen
für ein Programm installiert, verzögert sich
sein Start und mitunter auch seine Reaktionszeit insgesamt. Bei Firefox ist es zudem
so, dass der Browser nach jedem Update alle
installierten Add-ons auf Kompatibilität zur
neuen Version überprüft und gegebenenfalls
Aktualisierungen herunterlädt. Je mehr Erweiterungen Sie installiert haben, desto länger dauert der Vorgang natürlich. Gleiches
gilt für Plug-ins. Dabei handelt es sich um
Systemerweiterungen für den Browser, zum
Beispiel, um Flash- oder Java-Inhalte darstellen zu können. Es macht also durchaus Sinn,
die Plug-in- und Erweiterungssammlung hin
und wieder auszumisten, unnötige Module
zu deinstallieren und nicht täglich genutzte
vorübergehend zu deaktivieren. Im Folgenden erfahren Sie, wie Sie dazu vorgehen.
Firefox: Die Verwaltung der Erweiterungen
erreichen Sie über den Firefox-Button links
oben und den Eintrag „Add-ons“. Oder Sie
drücken die Tastenkombination Strg-Shift-A.
Im Bereich „Erweiterungen“ finden Sie die
von Ihnen installierten Add-ons. Sie können
nun einige vorübergehend deaktivieren oder
ganz entfernen. Anschließend wechseln Sie in
den Bereich „Plugins“ und verfahren hier genauso. Allerdings gibt es in diesem Bereich
nur die Möglichkeit, die Plug-ins zu deaktivieren. Um sie zu de-installieren, müssten Sie
die Software, die ein Plug-in mitgebracht hat,
über „Systemsteuerung fi Programme und
Funktionen“ entfernen.
Alternativ könnten Sie auch in der Plug-inAuflistung von Firefox auf „Mehr“ klicken,
um zu erfahren, wie der Dateiname des Moduls lautet, anschließend auf der Festplatte
danach suchen und die Datei löschen. Allerdings sollten Sie das nur tun, wenn Sie sich
sicher sind, dass sie von keinen anderen Programmen benötigt wird.
Internet Explorer: Der Internet Explorer
weist Sie von sich aus regelmäßig darauf hin,
wenn Erweiterungen zu lange zum Laden
brauchen und bietet Ihnen an, diese zu deaktivieren. Natürlich können Sie aber auch manuell vorgehen. Klicken Sie rechts oben auf
das Zahnrad-Icon, und wählen Sie „AddOns verwalten“. Markieren Sie rechts „Symbolleisten und Erweiterungen“, und wählen
Sie „Alle Add-Ons“ aus dem Ausklappmenü
unter „Anzeigen“. Nun sehen Sie alle Addons und Plug-ins auf einen Blick und können
einzelne bei Bedarf deaktivieren. Bei einigen
Einträgen ist vermerkt, wie viel Ladezeit sie
7/2013
Mehr Geschwindigkeit durch weniger Add-ons: Deaktivieren Sie Erweiterungen und Plug-ins, die Sie nicht täglich brauchen,
um Firefox (im Bild), Internet Explorer und Google Chrome Beine zu machen.
benötigen. Die Liste ist nach Herstellern unterteilt. Möchten Sie alle Erweiterungen eines
Entwicklers ausschalten, klicken Sie auf seinen Namen in der Unterteilungs-Zeile und
wählen Sie „Alle deaktivieren“.
Wenn Sie einen einzelnen Eintrag auswählen und dann den Link „Weitere Informationen“ links unten anklicken, erhalten Sie die
Info, wie die fragliche Datei heißt und wo sie
liegt. In einigen Fällen können Sie sie auch
über das Dialogfeld entfernen. Falls nicht, ist
der Button ausgegraut. Dann bleibt noch die
Möglichkeit, die entsprechende Datei manuell zu löschen, wobei Sie aber Vorsicht walten
lassen sollten.
Chrome: Wenn Sie in Google Chrome die
Adresse chrome:memory-redirect eingeben,
zeigt Ihnen der Browser unter „Processes“
an, wie viel Arbeitsspeicher jede installierte
Erweiterung in Beschlag nimmt. Sie erkennen
sie in der Prozessliste an dem Begriff „Extension“. Im Anschluss klicken Sie auf das Icon
rechts oben mit den drei Strichen und wählen
„Tools fi Erweiterungen“. Alternativ tippen
Sie „chrome:extensions“ in die Adresszeile
ein. Über eine Auswahlbox lassen sich einzelne Erweiterungen deaktivieren, über das Papierkorb-Symbol entfernen Sie sie dauerhaft.
Die Plug-in-Verwaltung erreichen Sie über
chrome:plugins. Über den Link „Deaktivieren“ unter jedem Eintrag schalten Sie das
entsprechende Plug-in bis auf Weiteres aus.
Rechts oben findet sich ein Link, um Details
zu allen Einträgen einzublenden. So erfahren
Sie, aus welchen Dateien das jeweilige Plugin besteht und wo sich diese befinden.
Microsoft Office: Auch Word, Excel, Powerpoint, Outlook & Co. lassen sich um
praktische Funktionen erweitern. Unter
www.pcwelt.de/222868 haben wir zum Beispiel einige für Outlook zusammengestellt.
Manche Software fügt bei der Installation
automatisch ein Add-on hinzu, damit Sie bestimmte Funktionen bequem direkt aus der
jeweiligen Office-Anwendung starten können. Bei PDF-Generatoren ist das häufig der
Fall. Einen Überblick erhalten Sie jeweils
über „Datei fi Optionen fi Add-Ins“. Um
Erweiterungen zu deaktivieren oder zu entfernen, gehen Sie in dem Ausklappmenü
„Verwalten“ jede einzelne Kategorie durch
und klicken jeweils auf „Gehe zu“. Daraufhin öffnet sich jeweils ein Dialogfeld, über
das Sie die gewünschte Aktion vornehmen.
Bremse 2: Langsame
Antiviren-Software
Da ein Virenwächter permanent im Hintergrund läuft und alle Dateiaktivitäten überwacht, verlangsamt er in den meisten Fällen
das System. Handelt es sich um ein InternetSecurity-Paket, hat es auch ein Auge auf alle
Internet- und Netzwerkaktivitäten, was
meist zusätzliche Leistung kostet.
Die verschiedenen Schutzprogramme unterscheiden sich hinsichtlich ihres Leistungshungers allerdings zum Teil erheblich voneinander. Wie stark, das überprüft das
Antiviren-Testlabor AV-Test (www.av-test.
org) in regelmäßigen Abständen. Das eigentliche Hauptkriterium bleibt aber natürlich
die Schutzleistung. Denn ein schnelles Programm, das wenig aktuelle Schädlinge findet,
ist noch schlechter als ein langsames Programm, das zuverlässig vor Malware schützt.
Wir haben in der Tabelle auf Seite 60
die im Januar/Februar 2013 von AV-Test
untersuchten Schutzprogramme nach Geschwindigkeitsnote sortiert zusammengestellt. Das zweite Sortierkriterium ist die
Schutzleistung. Produkte, die bei der Schutzleistung mit der Note 3,0 und schlechter ab-
59
R AT G E B E R
Software
Word, Excel & Co.: Nicht nur Browser, sondern auch die Hauptanwendungen von Microsoft Office sind durch Plug-ins
erweiterbar. Jedoch können diese die Leistung beeinträchtigen und insbesondere den Programmstart verlangsamen.
schneiden, haben wir ebenso ausgefiltert wie
Programme, die auf dem deutschen Markt
nicht erhältlich sind. Details zum Testverfahren finden Sie auf www.av-test.org unter
„Testverfahren fi Testmodule fi Benutzbarkeit“ im Abschnitt „Performance Testing“.
Bezogen auf den Vergleichstest, den wir herangezogen haben, entspricht die Systembelastungsnote 1,0 einer durchschnittlichen Ver-
DVD
langsamung der in den Tests durchgeführten
Aktionen um null Sekunden. Die Note 6,0
gäbe es ab mehr als 20 Sekunden.
Bremse 3: Ressourcenintensive Prozesse
Nicht nur Antiviren-Software läuft im Hintergrund und bremst so potenziell andere
Programme aus. Auch manch anderes Pro-
dukt bringt Module mit, die schon beim Systemstart geladen werden. Einen Überblick
erhalten Sie, indem Sie auf Start klicken, msconfig in das Suchfeld eingeben und aufrufen
und dort in die Bereiche „Systemstart“ und
„Dienste“ gehen. Bei den Diensten sollten Sie
„Alle Microsoft-Dienste ausblenden“ aktivieren und die Tabelle durch Klick auf die Spaltenüberschrift nach „Status“ sortieren. Interessant sind dann hauptsächlich die Prozesse,
die den Status „Wird ausgeführt“ besitzen.
Welche Hintergrundprogramme tatsächlich spürbaren Einfluss auf die Leistung haben, verrät Ihnen der „Ressourcenmonitor“,
den Sie im Task-Manager über die Registerkarte „Leistung“ aufrufen. Maximieren Sie
das Fenster des Ressourcenmonitors, um alle
Elemente zu sehen, und wechseln Sie zur Registerkarte „CPU“. Minimieren Sie den Ressourcenmonitor und arbeiten Sie eine Minute
am PC weiter. Dann holen Sie das Fenster
wieder in den Vordergrund, klicken auf
„Überwachen fi Überwachung beenden“
und dann auf den Spaltentitel „Durchschnittliche CPU-Auslastung“, um danach zu sortieren. Nun sehen Sie, was die CPU in den letzten 60 Sekunden am stärksten belastet hat.
„Perfmon.exe“ ignorieren Sie, das ist der Ressourcenmonitor selbst. Die Registerkarte
„Arbeitsspeicher“ zeigt an, welche Software
am meisten RAM belegt. Wenn Sie mit einem
Prozessnamen nichts anfangen können und
Antiviren-Software im Geschwindigkeits-Check
Produkt
Webroot Secure Anywhere Complete 8.0
Bitdefender Internet Security 2013
Bullguard Internet Security 2013
Trend Micro Titanium Maximum Security 2013
Kaspersky Internet Security 2013
AVG Anti-Virus Free Edition 2013
G Data Internet Security 2013
F-Secure Internet Security 2013
Norton Internet Security 2013
AVG Internet Security 2013
Panda Security Cloud Antivirus Free 2.1
Avira Internet Security 2013
Avast Free Antivirus 7.0
Eset Smart Security 6.0
Lavasoft Ad-Aware Pro Security 10.4
Norman Security Suite Pro 10.0
Escan Internet Security Suite 14.0
McAfee Internet Security 2013
Note
Systembelastung
1
1,8
1,8
2,3
2,3
2,3
2,7
2,7
2,7
2,7
2,7
2,7
3,1
3,1
3,5
3,5
4,3
4,3
Note
Schutzwirkung
1,8
1
1
1
1
1,4
1
1
1,4
1,4
2,3
2,7
1,4
1,8
2,3
2,7
1,4
2,3
Preis
(UVP)
74,99 Euro
49,95 Euro
49,95 Euro
69,95 Euro
39,95 Euro
Kostenlos
34,95 Euro
34,95 Euro
39,99 Euro
39,95 Euro
Kostenlos
39,95 Euro
Kostenlos
34,95 Euro
36 Euro
64,95 Euro
26,72 Euro
59,95 Euro
Internet
Auf DVD
www.webroot.com/de
www.bitdefender.de
www.bullguard.com/de
www.trendmicro.de
www.kaspersky.de
www.avg.com
www.gdata.de
www.f-secure.com
www.norton.de
www.avg.com
www.cloudantivirus.de
www.avira.de
www.avast.com
www.eset.de
www.de.lavasoft.com
www.norman.com
www.escanav.com
www.mcafee.de
–
–
–
–
–
C DVD
–
–
–
–
C DVD 1)
–
C DVD 2)
–
–
–
–
–
Quelle: www.av-test.org, Test „Sicherheitsprodukte für Heimanwender Januar/Februar 2013“ unter Windows 8 64-Bit, Ergebnispunkte umgerechnet in Schulnoten 1) Version 2.1.1 2) Version 8
60
7/2013
Software R A T G E B E R
Analyse: Welche Prozesse sind über einen bestimmten Zeitraum hinweg besonders ressourcenintensiv? Mit dem in Windows
integrierten Ressourcenmonitor finden Sie es heraus und können anschließend Maßnahmen ergreifen.
auch die Spalte „Beschreibung“ nicht weiterhilft, stoßen Sie mit einem Rechtsklick und
dem Befehl „Online suchen“ eine Internetsuche an.
Sie wissen nun, welche Software besonders
ressourcenhungrig ist. Stellt sich die Frage,
was Sie mit dieser Information anfangen.
Handelt es sich um ein Autostart-Programm
oder einen Systemdienst, können Sie diesen
über msconfig (probehalber) deaktivieren.
Das ist natürlich nur dann sinnvoll, wenn es
tatsächlich keinen objektiven Grund dafür
gibt, dass die Software im Hintergrund laufen soll. Eine weitere Option ist es, nach vergleichbaren Programmen Ausschau zu halten
und auszuprobieren, ob sie das System weniger belasten.
Bremse 4: Umfangreiche
Benutzerdaten
Besitzen Sie eine umfangreiche Datensammlung, zum Beispiel tausende Fotos oder
MP3s, können Sie damit entsprechende Verwaltungsprogramme an die Leistungsgrenze
bringen. Das gleiche gilt für manche Mailprogramme in Verbindung mit mehreren Gigabyte großen Postfächern. Die Programme
starten dann langsam oder reagieren im laufenden Betrieb nur sehr zäh. Der erste Lösungsversuch besteht darin, eine andere Software auszuprobieren, also eine andere Foto-,
oder Musikverwaltung beziehungsweise ein
alternatives Mailprogramm. Denn ob eine
Software bei riesigen Datenmengen die Grätsche macht, hängt häufig davon ab, wie und
womit sie programmiert wurde. Wenn das
nichts hilft, heißt es vorsortieren. Falls Sie
bisher alle fraglichen Dateien oder Mails nur
in einem oder in einigen wenigen Ordnern
7/2013
liegen hatten, schaffen Sie eine kleinteiligere,
spitzere Ordnerstruktur und sortieren Sie die
Dateien dort ein.
Bremse 5: Daten in der
Cloud speichern
Ein weiterer Grund für die Trägheit eines
Programms könnte sein, dass es Benutzerdaten in der Cloud, also auf Internet-Servern
speichert. Ganz offensichtlich ist das bei Synchronisations-Tools für Cloud-Speicherdienste wie Dropbox, Skydrive oder Telekom
Mediencenter der Fall. Wenn Sie damit regelmäßig große Datenbestände oder sehr viele
kleinere Dateien automatisch abgleichen lassen, können die Programme ins Stocken geraten. Schließlich müssen sie bei jedem Abgleich prüfen, welche Dateien sich seit dem
letzten Mal geändert haben.
Nicht zu unterschätzen ist auch der Flaschenhals Internetanschluss. Gerade was den
Upload betrifft, also die Übertragung von der
Festplatte in die Cloud, sind die meisten
Anschlüsse schwach ausgestattet. Ein durchschnittlicher DSL-Anschluss mit 16 MBit/s
im Download erreicht im Upload nur
1 MBit/s. Umgerechnet sind das 125 KB pro
Sekunde. Die Übertragung einer 100 MB
großen Datei würde also rund 15 Minuten
dauern. Bei sehr vielen kleinen Dateien, die
zusammen 100 MB ergeben, vervielfacht sich
die Zeit aufgrund der zusätzlichen Dateiund Protokoll-Verwaltungsdaten („Overhead“). Daher macht es Sinn, die gewünschten Dateien vor dem Upload in ein (ZIP-)
Archiv zu packen, zum Beispiel mit der in
Windows integrierten Funktion: Markieren
Sie die betreffenden Dateien, und wählen Sie
aus dem Kontextmenü (rechte Maustaste)
den Befehl „Senden an fi ZIP-komprimierter
Ordner“.
Bremse 6: Fragmentierte
Festplatte
Damit Programme schneller starten, kann es
durchaus etwas bringen, die Festplatte alle
paar Monate zu defragmentieren. Denn viele
Dateien liegen in mehrere Fragmente zerteilt
bunt verstreut auf den Datenscheiben. Die
Schreib-Lese-Köpfe müssen sich dadurch unnötig viel hin- und herbewegen, was Zeit
kostet. Bei der Defragmentierung werden
zusammengehörige Dateiteile physisch nebeneinander angeordnet. Manche Defragmentierer erkennen auch, welche Dateien
von Windows normalerweise gemeinsam geladen werden, und ordnen sie ebenfalls möglichst effizient auf den Datenscheiben an. Die
in Windows integrierte Funktion erreichen
Sie über einen Rechtsklick auf das Festplattensymbol und den Befehl „Eigenschaften fi
Tools fi Jetzt defragmentieren“. Alternativ
verwenden Sie die leistungsfähigere Freeware-Alternative „Smart Defrag“ (gratis, auf
Heft-DVD und unter www.iobit.com).
SSDs benötigen keine Defragmentierung,
da sie statt über Magnetplatten und SchreibLese-Köpfe über Speicherchips verfügen.
Daniel Behrens
Die Cloud als Bremse: Die Upload-Geschwindigkeit ist bei
heimischen InternetAnschlüssen in der
Regel deutlich langsamer als das Download-Tempo. Das
merken Sie insbesondere bei Diensten
wie Dropbox.
61
R AT G E B E R
Hardware
'DV%HVWHIU
3&+DQG\&R
Wie viel RAM ist genug?
Lieber einen schnelleren
Prozessor oder eine leistungsfähigere
Grafikkarte? Die Technik ändert sich, aber manche
Fragen stellen sich immer wieder. Hier finden
Sie aktuelle Antworten.
Übersicht
Seite
62
63
63
64
64
65
65
66
66
68
s gibt Fragen, die tauchen unweigerlich
auf, wenn man sich über PC-Themen
unterhält. Und sicher hat Sie schon einmal ein Bekannter gefragt: Was ist eigentlich
besser – Tintenstrahl- oder Laserdrucker?
E
62
Foto: © Rauer – Fotolia.com
PC-Upgrade
Prozessor: AMD oder Intel?
Speicher: 4 GB oder 8 GB RAM?
Größere Festplatte oder schnelle SSD?
Schnellere CPU oder bessere Grafikkarte?
Mobil
Notebook: Onboard-Grafik oder Grafikkarte?
Digitale Bücher: Mini-Tablet oder E-Book-Reader?
Smartphone: Original- oder Drittanbieter-Akku?
Peripherie
Kombi-Drucker: Tinte oder Laser?
Sicherung: Externe Festplatte oder Cloud-Speicher?
Fotos: Kompaktkamera oder Kamerahandy?
Und weil niemand die oft richtige Antwort
„Kommt drauf an“ hören will, geben wir in
diesem Artikel eindeutige Antworten auf klare Fragen. Egal, ob es ums PC-Upgrade mit
Prozessor, Grafikkarte, Arbeitsspeicher oder
SSD geht. Oder darum, ob Sie Akkus vertrauen können, die nicht vom Original-Hersteller kommen.
Wir belegen unsere Antworten nicht nur
mit überzeugenden Argumenten. Wir weisen
Sie auch auf zusätzliche Tools, Tricks und
Tipps hin. Damit Sie nicht nur die richtige
Entscheidung treffen beziehungsweise eine
klare Antwort geben können, sondern auch
gleich wissen, wie Sie das Beste daraus machen. Wenn Sie andere Fragen haben – oder
andere Antworten auf unsere Fragen: Diskutieren Sie mit uns im Forum auf www.pcwelt.
de oder auf www.facebook.com/pcwelt!
Der beste Prozessor:
AMD oder Intel?
Die Frage: Ein neuer Prozessor ist nötig. Er
soll schnell genug für Multimedia-Aufgaben
7/2013
Hardware R A T G E B E R
Schopf, und suchen Sie sich gleich ein Modell
mit vielen flexiblen und modernen Schnittstellen aus. Das muss nicht teuer sein. Gut
ausgestatte FM2-Motherboards bekommen
Sie bereits ab 60 Euro.
Arbeitsspeicher: Besser 4
oder besser 8 GB?
Die A-Serie von AMD bietet bei Prozessoren mit bereits eingebauter Grafiklogik für bis zu rund 100 Euro die beste kombinierte Rechen- und Spieleleistung.
sein, die Grafiklogik für PC-Spiele gleich mitbringen und mit rund 100 Euro auch nicht
übermäßig viel kosten. Welcher Prozessorhersteller erfüllt am besten diese Vorgaben,
AMD oder Intel? Wer hat den besten Prozessor für den Multimedia-Einsatz? Und welche
Modelle sind konkret empfehlenswert?
Die Antwort: Wenn Sie hauptsächlich Spiele
mit durchschnittlicher Leistungsanforderung
wie Simulationen und Grafik-Adventures
spielen, ist die beste Wahl ein Modell aus der
Trinity-Baureihe von AMD. Insbesondere die
A-Serie bietet eine gut ausbalancierte CPUund Grafikleistung. Der Radeon-7000erGrafikkern decodiert zudem HD-Videos aller bekannten Formate und beschleunigt die
Bild- und Videobearbeitung. Zudem bieten
die Prozessoren mit Straßenpreisen zwischen
110 (A10) und 40 (A4) Euro ein gutes bis
sehr gutes Preis-Leistungs-Verhältnis. Spielen
Sie hingegen regelmäßig Hardware-hungrige
Titel wie Battlefield 3, empfehlen wir eine
Kombination aus taktstarker Intel-CPU und
dezidierter Grafikkarte. Als Faustregel gilt,
dass die Grafikkarte mindestens doppelt so
teuer ist wie die CPU.
Liegt Ihnen vor allem ein niedriger Stromverbrauch am Herzen, sollten Sie sich für einen Intel-Prozessor der Ivy-Bridge-Generation mit HD Graphics 4000 entscheiden. Im
Preissegment bis rund 100 Euro kommt hier
vor allem der Core i3-3225 für knapp 120
Euro in Frage. Die Ivy-Bridge-Prozessoren
benötigen im Vergleich zur AMD-Konkurrenz bei gleicher Rechenleistung bis zu 30
Prozent weniger Strom.
So machen Sie es richtig: Eine neue CPU
verlangt in der Regel auch eine neue Hauptplatine. Packen Sie die Gelegenheit beim
7/2013
Die Frage: Je mehr Arbeitsspeicher, desto
besser? Bei der Konfiguration eines neuen
PCs kommen Sie nicht drum herum, die Kapazität Ihres RAMs auszuwählen. Denn mit
Ihrem Computer möchten Sie nicht nur im
Internet surfen, sondern sich dabei auch von
Ihren Lieblings-Songs berieseln lassen und
gleichzeitig auch noch ein Video für unterwegs in ein mobiles Format umwandeln. Ab
und zu ein Spielchen soll auch noch möglich
sein. Ach ja, und die Fotos aus dem letzten
Urlaub möchten Sie auch noch mit speziellen
Filtern und Effekten aufpeppen. Wie viel
RAM braucht’s dafür?
Die Antwort: Aktuell reichen zwar 4 GB aus,
um alle Anwendungen und Spiele zu bewältigen, doch mit der doppelten Kapazität sind
Sie definitiv besser beraten! Dadurch sind Sie
nicht nur für die Zukunft gerüstet, sondern
können parallel mehrere Anwendungen ausführen, ohne Geschwindigkeitseinbußen befürchten zu müssen. Auch speicherintensive
Spiele wie Minecraft profitieren von der größeren Speichermenge. Fordernde Tools wie
zum Beispiel aus dem CAD-Bereich oder
Videobearbeitungs-Tools belegen ebenfalls ordentlich Speicher. Besonders teuer kommt Sie
die Investition auch nicht, Arbeitsspeicher ist
über die Jahre hinweg konstant im Preis gesunken: Ein Memory-Kit mit 8 GB bekommen Sie derzeit für rund 40 Euro.
So machen Sie es richtig: Achten Sie auf
die Kompatibilität Ihrer Hauptplatine und
des RAM-Moduls; DDR3-Speicher gilt dabei
als erste Wahl. Grundsätzlich sollten es mehrere Riegel sein, um eine höhere Datentransferrate nutzen zu können. Intel-CPUs unterstützen bereits den Quad-Channel-Modus,
also das parallele Ansteuern von vier Speicherriegeln; Prozessoren von AMD beherrschen aktuell nur Dual-Channel. Weiterer
wichtiger Aspekt ist der Speichertakt: Je höher er ist, desto flotter fließen die Daten.
Auch hier müssen Sie zunächst prüfen, welche Taktraten Ihre Hauptplatine überhaupt
unterstützt.
Speicher: Große Festplatte
oder schnelle SSD?
Die Frage: Eine neue Festplatte steht an. Sie
soll schnellen Datenzugriff bieten, aber auch
verzögerungsfrei häufig benutzte Programme
starten. Und genug Platz für Programminstallationen und Bilder, Dokumente und
die MP3-Sammlung mitbringen. Welche
Technik kann all das bieten: eine herkömmliche Festplatte, eine Solid State Drive oder
ein Hybridmodell?
Die Antwort: Die Vorteile einer SSD liegen
auf der Hand. Wenn Sie einmal erlebt haben,
wie schnell Programme auf einer SSD starten
und wie flott Sie mit ihr Daten speichern,
weiterverarbeiten und transferieren können,
wollen Sie nie wieder etwas anderes. Bei der
technischen Umsetzung haben Sie aber zwei
Alternativen: Wenn Sie bereit sind, mindestens 130 Euro für eine Flashspeicher-Festplatte auszugeben, dann kaufen Sie sich
gleich eine schnelle SATA-3-SSD mit wenigstens 240 Gigabyte. Installieren Sie auf der
SSD das Betriebssystem neu und nutzen Sie
Ihre alte Festplatte als Massenspeicher für
umfangreiche Datenpakete wie etwa die
Film- und Musiksammlung.
Ohne Arbeitsspeicher läuft
nichts im PC. Aber wie viel
GB brauchen Sie wirklich?
63
R AT G E B E R
Hardware
Nicht ganz so schnell wie
eine Solid State Drive, dafür
aber viel günstiger: CachingLösungen wie die Sandisk
Readycache. Das gesparte
Geld können Sie in eine neue
große Festplatte investieren.
Deutlich preisgünstiger kommen Sie mit
einem SSD-Cache ab 30 Euro, bestehend aus
kleiner SSD und Caching-Software. Letztere
analysiert die Zugriffe auf der (herkömmlichen) Festplatte und speichert die zugehörigen Dateien beim erstmaligen Aufruf auf
der kleinen SSD. Die Cache-Software untersucht permanent die Aktivitäten auf der Festplatte und versucht immer möglichst die Daten von der SSD auszuliefern, die das
Betriebssystem am häufigsten benötigt. Beim
ersten Windows- oder Programmstart ist die
Beschleunigung noch gering, erhöht sich aber
bei jedem Neustart, bis das Maximum erreicht ist. Das Maximaltempo einer CachingSSD ist zwar nicht so hoch, wie bei einer reinen SSD-Lösung, aber spürbar flotter als bei
einer herkömmlichen Festplatte. Und Sie haben meist noch genug finanziellen Spielraum,
um sich auch einen neuen Scheibendreher mit
viel Speicherplatz zu kaufen. Ein Terabyte
gibt’s ab 50 Euro, eine 2-TB-Platte kostet
rund 70 Euro.
So machen Sie es richtig: Soll das Betriebssystem auf eine große SSD, schließen Sie
sie an der schnellsten SATA-Buchse auf der
Hauptplatine an – ideal ist „SATA 3“ respektive „SATA 6GBit/s“. Stellen Sie den SATAController im Bios auf „AHCI“ oder „Raid“,
bevor Sie das Betriebssystem auf der SSD installieren. Machen Sie regelmäßig ein Backup
wichtiger Dateien auf der herkömmlichen
Festplatte und einem weiteren Massenspeicher – denn auch SSDs können ausfallen.
sich die Frage: Soll in den neuen PC eine bessere Grafikkarte oder eine schnellere CPU?
Die Antwort: Von einer leistungsfähigeren
Grafikkarte profitiert ein aktueller Rechner
mehr. Früher galt der Prozessor als Leistungsmaßstab eines Computers – je stärker die
CPU, desto schneller der PC. Doch mittlerweile setzen viele Anwendungen und Spiele
auf die höhere parallele Rechenkraft des Grafikprozessors (GPU): Zum Beispiel über die
offene Schnittstelle OpenCL oder über Direct
Compute von Microsoft. Damit lässt sich die
GPU nutzen, um beispielsweise in Multimedia-Tools das Umwandeln von Musik oder
Film in ein anderes Format zu beschleunigen.
Speziell im Gaming-Bereich ist die Grafikkarte eine elementare Komponente, die über die
Spieleleistung entscheidet. Die CPU-Leistung
ist in aktuellen Spielen nicht mehr das bremsende Element. Dass die GPU immer mehr
Aufgaben übernimmt, hat auch den Vorteil,
dass sich die CPU um andere Aufgaben kümmern kann und mehr Leistungsreserven zur
Verfügung stehen, wenn die Anforderungen
plötzlich steigen.
So machen Sie es richtig: Wenn Sie kein
Dauer-Spieler sind, genügt schon eine Grafikkarte ab rund 170 Euro – damit laufen auch
aktuelle Spiele in Full-HD-Auflösung. Achten
Sie darauf, dass die Karte über einen ausreichend großen Grafikspeicher verfügt:
GDDR5-Chips sind aktuell der Stand der
Technik und unbedingt zu empfehlen. Modelle von AMD sind grundsätzlich etwas erschwinglicher als die vom Konkurrenten Nvidia, dafür aber auch leicht langsamer. Die
aktuelle Generation führt die Bezeichnung
AMD Radeon HD 7XXXX und Nvidia Geforce GTX 6XX; die „X“ hinter den Zahlen
stehen dabei für die Geräteausführung. Je höher die Nummer ist, desto leistungsfähiger
und teurer sind die Karten.
Notebook: Onboard-Grafik
oder Grafikkarte?
Die Frage: Sie suchen ein sparsames und
günstiges Standard-Notebook mit 15-ZollBildschirm, einen Allrounder, der für alle Anwendungen taugt – auch für gelegentliche
Spiele. Sollen Sie zu einem Laptop mit integrierter Prozessorgrafik greifen oder zu einem
Modell mit Grafikkarte?
Die Antwort: Mit einer Grafikkarte statt der
integrierten Grafik gewinnen Sie mehr Spieleleistung als Sie Akkulaufzeit verlieren. Deshalb sollten Sie in diesem Fall zu einem Notebook mit extra Grafikkarte greifen. Nur
wenn Sie überhaupt keine Spiele spielen oder
geringes Gewicht und lange Akkulaufzeit für
Sie am allerwichtigsten sind, sollten Sie die
Entscheidung zugunsten der integrierten Grafik fällen. Selbst Einsteiger-Grafikchips wie
Geforce 710M oder GT 620M sind teilweise
doppelt so schnell wie die integrierte IntelGrafik HD Graphics 4000 der dritten Core-
Schnellere CPU oder
bessere Grafikkarte?
Die Frage: Der Prozessor und die Grafikkarte zählen zu den teuersten Komponenten
eines PCs. Wenn das Budget knapp, der Hunger nach höherem Tempo aber groß ist, stellt
64
Eine schnellere CPU oder eine bessere Grafikkarte – diese
Entscheidung ist heutzutage nicht mehr schwierig.
7/2013
Hardware R A T G E B E R
DVD, www.pcwelt.de/299487). Das Programm zeigt übrigens auch Taktrate und
Temperatur des Grafikchips an. So können
Sie etwa analysieren, ob ein lauter Lüfter
oder ein aufgeheiztes Notebook-Gehäuse auf
den heiß gelaufenen Grafikchip zurückzuführen ist oder eine andere Ursache hat.
Digitale Bücher: Mini-Tablet
oder E-Book-Reader?
Notebooks mit Grafikchip werden meist lauter und heißer
als Laptops mit integrierter Grafik: Mit GPU-Z behalten Sie
die GPU-Temperatur im Auge.
Generation. Ältere Spiele wie Far Cry 2 lassen sich dann schon bei einer Auflösung von
1366 x 768 in höchster Detailstufe spielen,
während die integrierte Grafik – wenn überhaupt – gerade mal mit minimalen Details
flüssige Bildraten schafft. Mit aktuellen Mittelklasse-Grafikchips wie dem GT 640M
können Sie sogar Grafikkracher wie Battlefield 3 in Angriff nehmen. Zwar herrscht
trotz Techniken wie Nvidias Optimus, die die
3D-Karte nur dann einsetzen, wenn ihre
Leistung gebraucht wird, kein Gleichstand
beim Stromverbrauch. Standard-Notebooks
mit Grafikkarte verbrauchen auch im spielefreien Akkubetrieb rund zwei Watt mehr als
Notebooks mit integrierter Grafik und rund
vier bis fünf Watt mehr als sparsame Ultrabooks – das bedeutet bei gleicher Akkukapazität rund drei Stunden weniger Laufzeit.
Das liegt aber nicht nur an der Grafikkarte
– damit ausgestattete Notebooks haben
meist auch einen weniger sparsamen Prozessor, mehr RAM und eine Festplatte statt einer SSD. Standard-Notebooks ohne spieletaugliche Grafikkarte sind zwar rund 100
Euro günstiger: Allerdings handelt es sich
meist um Billig-Angebote für rund 400 Euro,
denen es auch an alltagstauglicher CPU-Rechenleistung und Ausstattung fehlt. Aktuelle
Windows-8-Notebooks mit Grafikkarte starten bei rund 500 Euro.
So machen Sie es richtig: Die 3D-Leistung einer Notebook-Grafikkarte hängt unter anderem vom verbauten Speicher ab –
und alle Infos zu Größe, Typ und Bandbreite
liefert das Gratis-Tool GPU-Z (auf Heft-
7/2013
Die Frage: Sie lesen gerne, viel und oft – vor
allem Bücher. Um die Inhalte auch jederzeit
dabei zu haben, überlegen Sie sich, ob Sie
sich ein Mini-Tablet wie beispielsweise das
Acer Iconia B1 oder einen E-Book-Reader
wie den Amazon Kindle Paperwhite zulegen
sollen.
Die Antwort: Das eindeutig beste Gerät für
digitale Bücher ist ein E-Book-Reader. Auf
ihm ist das mobile Bücherlesen deutlich angenehmer als auf einem Tablet: Aktuelle Reader arbeiten mit der E-Ink-Technologie. Sie
besitzt anders als die LCD-Bildschirme von
Tablets keine aktive Beleuchtung, Strom benötigt sie nur für das Umblättern. Daher hält
ein Reader mit einer Akkuladung mehrere
Wochen durch. Das Lesen auf dem Reader
schont außerdem die Augen und ermöglicht
langen Lesespaß: Dazu trägt der extrem hohe
Kontrast bei. Selbst draußen in direktem
Sonnenlicht können Sie den Bildschirm problemlos ablesen, störende Reflexionen wie
auf der spiegelnden Oberfläche eines TabletDisplays sind ihm fremd. Außerdem ist der
Reader-Bildschirm absolut blickwinkelunabhängig. Aktuelle Reader wie der Amazon
Das beste Gerät für E-Books: Ein E-Ink-Reader mit Hintergrundbeleuchtung, etwa der Kindle Paperwhite.
Kindle Paperwhite ergänzen die E-InkDarstellung mit einem Hintergrundlicht: So
können Sie auch im Dunklen lesen. Die
Akkulaufzeit reduziert das zwar erheblich,
liegt aber trotzdem noch über der eines MiniTablets.
Auch für unterwegs ist ein Reader besser
geeignet, da er kleiner und leichter ist: Die
Amazon-Reader wiegen rund 200 Gramm,
während die leichtesten 7-Zoll-Tablets wie
das iPad Mini knapp über 300 Gramm auf
die Waage bringen und rund zwei bis drei
Zentimeter breiter und länger sind.
So holen Sie mehr raus: Ein Tablet ist aufgrund des farbigen Bildschirms besser für das
Lesen von Zeitschriften geeignet und bringt
über das Lesen hinaus mehr Funktionen mit.
Wenn Sie beide Geräte besitzen, aber nur das
Tablet mitnehmen wollen, müssen Sie nicht
auf das Lesevergnügen verzichten: Amazon
bietet seine kostenlose Kindle-App für alle
Betriebssysteme an. Damit haben Sie auch
auf dem Tablet Zugriff auf gekaufte Bücher
sowie auf Markierungen und Lesezeichen,
die Sie am Reader erstellt haben. Außerdem
können Sie den Lesefortschritt synchronisieren, also am Tablet dort weiterlesen, wo Sie
auf dem Reader aufgehört haben.
Smartphone-Akku: Vom
Hersteller oder Drittanbieter?
Die Frage: Besonders ärgerlich – Sie haben
das Smartphone gerade erst aufgeladen, und
schon will es wieder ans Netz. Das ist ein Anzeichen dafür, dass der Akku ausgedient hat.
Ein neuer ist fällig: Sollen Sie dabei zu einem
teuren Original-Akku greifen oder darf es die
Sparversion eines Drittanbieters sein?
Die Antwort: Schaffen Sie sich am besten
einen originalen Akku des Smartphone-Herstellers an. Sie stehen damit auf der sicheren
Seite: Die Batterie passt immer ins Gerät, Sie
behalten die Garantie und Sie müssen sich
nicht um die technischen Daten kümmern.
Bei einem Nachbau dagegen erlischt die Garantie des Smartphones, und die angegebene
Leistung muss nicht der tatsächlichen Energie entsprechen. Deshalb können Sie sich
nicht sicher sein, welches Produkt Sie im
Endeffekt kaufen.
Für einen Original-Stromspender müssen
Sie mit etwa 10 bis 40 Euro zwar rund das
Doppelte bezahlen. Sie dürfen sich aber absolut sicher sein: In der Vergangenheit kam es
nämlich schon zu kleinen Explosionen von
günstigen Nachbauten. Nicht so schlimm,
65
R AT G E B E R
Hardware
Wattstunden (Wh). Anhand dieses Wertes
können Sie einschätzen, wie lange das Smartphone mit dem Akku durchhält.
Kombi-Drucker: Laser
oder Tinte?
Bringt der Akku nicht mehr genügend Leistung, tauschen
Sie ihn am besten gegen ein Original-Ersatzteil aus.
aber immer noch ärgerlich ist es, wenn Sie
noch weniger Leistung als zuvor haben.
Anders sieht das bei Drittanbietern aus,
deren Akkus vom Smartphone-Hersteller abgesegnet und zum Verkauf freigegeben wurden – diese können Sie genauso wie OriginalAkkus unbedenklich nutzen.
So machen Sie es richtig: War bei alten
Handy-Akkus noch das Alter für die Leistung und Lebenszeit entscheidend, kommt es
bei aktuellen Lithium-Ionen-Akkus auf die
Anzahl der Ladezyklen an. Damit der Akku
möglichst lange seine volle Kapazität behält,
hängen Sie Ihr Smartphone bereits bei einem
Ladestand von etwa 40 Prozent wieder ans
Stromnetz und laden Sie komplett auf. Dadurch kann sich die Anzahl der möglichen
Ladezyklen sogar verdoppeln. Kälte beeinträchtigt zwar die Leistung, hat aber keinen
Einfluss auf die Lebensdauer des Akkus.
Große Hitze kann sich dagegen auf die Haltbarkeit auswirken – deshalb sollten Sie
Smartphone und Akku nicht für längere Zeit
Bedingungen deutlich über Raumtemperatur
aussetzen. Natürlich leistet Ihr Akku mehr,
wenn Stromfresser wie GPS, Bluetooth und
WLAN nicht dauerhaft eingeschaltet sind.
Regeln Sie außerdem die Helligkeit des Displays herunter. Übrigens gilt nicht die Angabe der Nennladung oder Leistung in Milliamperestunden (mAh) als Richtwert für die
Kapazität eines Akkus. Wenn Sie Ladespannung und Nennladung multiplizieren, erhalten Sie das Energiespeichervermögen in
66
Die Frage: Ein neues Multifunktionsgerät
muss her. Es soll die Aufgaben im Heimbüro
genauso bewältigen wie die vielen Dinge, die
in der Familie so anfallen: Hier mal schnell
einen Fotodruck vom Familientreffen, da ein
Ausdruck vom Referat der Tochter. Und auf
jeden Fall darf das neue Gerät nicht die Welt
im Unterhalt kosten. Auf welche Drucktechnik sollte die Wahl fallen: Laser oder Tinte?
Die Antwort: Bei diesen Anforderungen liegen Sie mit einem Tinten-Multifunktionsgerät richtig. Es ist der wahre Alleskönner,
wenn Sie berufliche und private Zwecke verbinden wollen. Denn die Geräte sind Meister
im Verarbeiten unterschiedlicher Medien. Im
Gegensatz zur Lasertechnik lässt sich mit
Tinte auch beschichtetes Material wie Fotopapier bedrucken. Laser verursacht dagegen
so hohe Temperaturen, dass sich die Schichten lösen und das Gerät verschmutzen und
verkleben. Ein Defekt wäre die Folge. Außerdem kann nur ein Tinten-Kombi auch randlos drucken – wichtig, sonst sieht das Foto
nicht wie ein Foto, sondern nur wie ein Ausdruck aus.
Auch beim niedrigen Stromverbrauch liegen Tinten-Multifunktionsgeräte vorne. Gerade im Betrieb lassen sie Lasergeräte weit
hinter sich, weil sie weniger Mechanik bewegen müssen. Hier ziehen Laserkombis gerne
mehrere hundert Watt aus dem Netz. Wenn
Tintengeräte dreißig Watt benötigen, ist das
dagegen schon viel. Ein ähnliches Bild ergibt
sich im Standby-Modus: Hier sinken die
Werte bei Tintenkombis oft schon unter ein
Watt. Das ist für Lasertechnik selbst dann
nicht zu erreichen, wenn sich alle Lüfter abschalten.
Bleiben noch die Seitenpreise: Hier galten die
Laserkombis lange als günstiger – gerade,
wenn es um den Schwarzweißdruck ging.
Doch auch auf diesem Gebiet haben die Tintenkombis aufgeholt. Seitenpreise von drei
bis vier Cent für die Textseite sind gang und
gäbe. Und beim Farbblatt lassen sie sogar das
Laser-Multifunktionsgerät weit hinter sich.
Denn inzwischen bieten die Hersteller Kartuschen mit hohen Reichweiten an, die den
Preis für die Farbseite erträglich halten.
So machen Sie es richtig: Meiden Sie die
günstigsten
Tinten-Multifunktionsgeräte.
Kostet ein Gerät nur fünfzig Euro, kriegen
Sie auch nur Basisqualität. Für einen Allrounder sollten Sie schon gut hundert Euro
einplanen. Dafür bekommen Sie aber auch
ein belastbares Gerät mit Display und Duplex-Einheit. Außerdem ist auch WLAN
standardmäßig an Bord, womit Sie das Gerät
per Rechner, Tablet-PC und Smartphone ansteuern können.
Backup: Externe Festplatte
oder Cloud-Speicher?
Die Frage: Sie sind ständig unterwegs und
haben stets mehrere Mobilgeräte dabei, denn
ohne Smartphone, Tablet-PC und Notebook
geht nichts. Jetzt stellt sich die Frage: Wie lassen sich die Daten dafür am besten sichern:
Der Cloud anvertrauen oder doch besser auf
einer externen Festplatte speichern?
Die Antwort: Gerade wenn Sie häufig mit
mobilen Geräten arbeiten, schlägt die Cloud
das Speichern auf einer externen Festplatte.
Denn wer viel unterwegs ist, hat auf jedem
Mobilgerät spezielle Daten: Die Präsentationen liegt auf dem Notebook, die Bilder auf
dem Smartphone und die Filme auf dem Tablet-PC. Erfahrungsgemäß sind die wenigsten Menschen so konsequent, regelmäßig
Backups davon auf einer externen Festplatte
abzulegen. Abgesehen davon, dass dann
noch ein weiteres Gerät ständig mit im Ge-
Als Allround-Multifunktionsgerät wie das Canon Pixma MG5450
empfiehlt sich inzwischen Tintentechnik:
Sie verarbeitet viele
Medientypen, benötig
wenig Strom und bleibt
in den Seitenpreisen im
Rahmen.
7/2013
R AT G E B E R
Hardware
ders Vorsichtige können die Dateien auch
vor dem Übertragen verschlüsseln.
So machen Sie es richtig: Selbst für Ultraskeptiker, die ihre Daten keinem fremden Ort
anvertrauen, gibt es eine Lösung: die eigene
Cloud. Hier steht der Server – etwa eine
Netzwerkfestplatte – zu Hause. Per ZusatzSoftware richten Sie den Speicherplatz inklusive Virenschutz und Zugriffsrechten ein.
Dabei helfen Ihnen Programme von Plattenherstellern oder unabhängige Lösungen wie
etwa Owncloud (auf Heft-DVD, https://own
cloud.com). Unterwegs nutzen Sie per Webbrowser oder Apps für iOS und Android Ihre
persönliche Wolke, synchronisieren Ihre Daten oder greifen dort darauf zu.
Die Cloud steht zu Hause: Anstelle einer externen Festplatte
haben Sie mit Programmen wie Owncloud die eigene Wolke
unterwegs dabei.
päck liegen müsste. Die Lösung: Entscheiden
Sie sich für einen Cloud-Dienst wie etwa
Dropbox. Hier können Sie alle Daten zentral
ablegen. Zwar kosten dieses Dienste je nach
benötigter Speicherkapazität eine monatliche
Gebühr. Dafür sichern Sie die Daten aller
Mobilgeräte an einem Ort und haben von
jedem Gerät aus wiederum Zugriff.
Auch wenn Sie die Daten nicht an einem
zentralen Ort sammeln wollen, etwa weil Sie
fürchten, dass die Dienste nicht immer erreichbar sind, kommt die Cloud besser weg
als die externe Festplatte: Streuen Sie einfach
die Daten. Viele aktuelle Mobilgeräte bieten
eigene Cloud-Backup-Lösungen. So liefert
Microsoft bei Windows-8-Geräten mit Skydrive eine bequeme Backup-Lösung in der
Cloud. Auch bei Tablet-PCs wie etwa dem
iPad werden die Daten in der Apple-Wolke
iCloud gesichert. In beiden Fällen sind fünf
GB Kapazität gratis. Eine übergreifende Android-Cloud-Variante ist Google Drive. Hier
müssen Sie allerdings selbst aktiv werden
und die Daten hochladen. Da Sie für das
Cloud-Backup immer eine Internetverbindung brauchen, kommt die externe Festplatte hier besser weg, denn sie funktioniert per
lokalem Anschluss wie etwa USB. Andererseits muss heute niemand mehr lange offline
sein, wenn er das nicht will. Selbst Vielreisende finden in Hotels, an Flughäfen oder in
Großstädten öffentliche Hotspots, um ins
Netz zu kommen: Die Browser-Verbindung
zum Cloud-Dienst ist dabei gesichert, beson-
68
Fotos: Kompaktkamera
oder Kamerahandy?
Die Frage: Sie möchten Ihr Leben möglichst
komplett festhalten, bei jeder Gelegenheit fotografieren, immer wieder Bilder Ihrer Erlebnisse machen, um sie mit Freunden auf Facebook & Co zu teilen? Doch was eignet sich
hier besser – eine Kompaktkamera oder ein
Kamerahandy?
Die Antwort: Nehmen Sie ein Kamerahandy! Das lässt Sie in den wichtigen Situationen
Ihres Lebens nicht im Stich und ist, da Sie das
Handy ohnehin immer dabei haben, schnell
einsatzbereit. Außerdem können Sie die Bilder sofort ins Internet laden, was bei Digitalkameras bisher nur mit der Samsung Galaxy
Camera per 3G, ansonsten nur mittels
WLAN-Verbindung möglich ist. Ein weiterer
Vorteil eines Kamerahandys: Sie sind frei in
der Wahl Ihrer Bildbearbeitung und können
diese sofort anwenden! Zwar liefern die
meisten Kompaktkameras aufgrund ihrer
größeren Bildsensoren und der besseren Optik auch die besseren Bilder – gerade bei wenig Licht. Wenn Sie Ihre Fotos jedoch nicht
auf Postergröße aufziehen oder gar in Bildbänden veröffentlichen möchten, benötigen
Sie diese Bildqualität nicht – vor allem, wenn
Sie die Bilder nur auf Facebook & Co. zeigen. Außerdem hat sich die Bildqualität von
Fotohandys in den letzten Jahren deutlich gebessert. Sony beispielsweise setzt in seinen
Smartphones längst Digitalkameratechnik in
Form von rückseitig beleuchteten Bildsensoren ein, und HTC hat mit seinen sogenannten „Ultrapixeln“ im HTC One die Sensortechnik im Smartphone-Bereich revolutioniert. Auch die Funktionen in einem
Kamerahandy können mittlerweile mit denen einer Mittelklasse-Kompaktkamera mithalten: Oft stehen ein schneller Autofokus,
eine Belichtungskorrektur, Motivprogramme
und eine Full-HD-Videofunktion zur Verfügung. Zudem lassen sich manche Funktionen
per App nachrüsten. Auf ein optisches Zoom
müssen Sie bei einem Handy jedoch weiterhin verzichten.
So machen Sie es richtig: Gute Bildsensoren und Objektive kosten Geld. Wenn Sie
auch beim Smartphone auf gute Fotoqualität
Wert legen, sollten Sie daher zu einem Handymodell aus der Mittel- bis Oberklasse greifen. Ob die Auflösung 5 oder 8 Megapixel
beträgt, ist dabei egal: Die Sensoren sind so
klein, dass Sie das Mehr an Auflösung in fertigen Foto kaum erkennen können. Außerdem fahren Sie gut mit einem Smartphone,
dessen Hersteller auch im Kamerabereich tätig ist: Also beispielsweise mit Sony und dem
Xperia Z oder Samsung und dem neuen Galaxy S4. Auch kann ein bekannter Hersteller
hochwertiger Objektive wie Carl Zeiss, der
das Nokia Lumia 920 ausrüstet, ein Kaufgrund für ein Kamera-Smartphone sein.
Verena Ottmann, Thomas Rau,
Michael Schmelzle, Dennis Steimels,
Friedrich Stiemer, Ines Walke-Chomjakov
Hinweise auf eine gute Fotoqualität kann beispielsweise ein bekannter Objektivhersteller wie
Carl Zeiss sein. Auch Smartphones von Kameraherstellern
wie Samsung oder Sony können
Kauftipps sein.
7/2013
R AT G E B E R
Internet
'LHXQHQGOLFKH
)HVWSODWWH
Online-Speicher ist praktisch, weil man jederzeit und von überall darauf
zugreifen kann. Bekommt Dropbox mit dem neuen Bitcasa-Angebot für
unbegrenzten Speicherplatz eine ernstzunehmende Konkurrenz?
ropbox ist keineswegs der einzige Anbieter von Online-Speicherplatz. Ganz
im Gegenteil, es wimmelt nur so von
Konkurrenz, und selbst die ganz großen
Player wie beispielsweise Amazon, Google
und Microsoft bieten kostenlosen Platz im
Internet – zumeist sogar wesentlich mehr
als Dropbox, das sich in der Grundversion
(www.dropbox.com) auf 2 GB beschränkt.
Ein Upgrade auf die „Pro“-Version schlägt
jährlich mit mindestens 99 US-Dollar zu Buche. Alternativ lässt sich der kostenlose Speicher über Empfehlungen an Bekannte oder
die Installation zusätzlicher Apps auf gut 20
GB erweitern (www.pcwelt.de/tven).
Dies ist einer der Gründe, weshalb dieser
Dienst so verbreitet ist. Darüber hinaus ist er
einfach zu bedienen und funktioniert zuverlässig im Alltag! Da schieben viele Anwender
Datenschutzbedenken, weil ihre Daten ja unverschlüsselt auf amerikanischen Servern liegen, gerne beiseite. Diese hohe Marktdurchdringung hat dann wiederum zur Folge, dass
D
70
Programmierer zusätzliche Mobil-Apps und
PC-Tools für eben diesen Dienst entwickeln.
Das Ergebnis ist beeindruckend und reicht
vom Musikplayer über die automatische
Synchronisierung eigener Smartphone-Fotos
und E-Mail-Erweiterungen bis hin zum
Druckauftrag von irgendeinem Internetrechner auf den Printer daheim.
Das Anlegen eines Kontos und die Installation der Software
sind bei Bitcasa einfach und in gut einer Minute erledigt.
10 GB Speicher gratis, ohne
Limit kostet 99 US-Dollar
Seit Kurzem tritt mit Bitcasa ein Konkurrent
an, der für das gleiche Geld weit größere
Datenmengen speichert. Denn statt nur 100
GB wie bei Dropbox gibt es beim neuen Anbieter keinerlei Limit. Man kann also prinzipiell seine gesamte Festplatte dort ablegen
und hat so dann immer auf alle – wirklich
auf alle – Daten Zugriff. Ferner bietet die
kostenpflichtige Variante für 99 US-Dollar
pro Jahr (ohne Abo: 10 US-Dollar pro Monat) einen Mail- und Chat-Support und die
Versionierung der eigenen Daten, die nach
Änderungen den Zugriff auch auf frühere
Dateiversionen erlaubt.
Ein zusätzliches Kennzeichen des neuen
Dienstes ist die durchgängige Verschlüsselung: Während man bei Dropbox dazu Tools
wie etwa Boxcryptor (www.pcwelt.de/ln7w,
auf Heft-DVD) benötigt, verschlüsselt Bitcasa sämtliche Daten vor dem Upload auf dem
7/2013
Internet R A T G E B E R
Client nach dem AES-Standard mit einer
Schlüssellänge von 256 Bit. Außerdem verspricht das Unternehmen mindestens drei Sicherheitskopien von allen Dateien.
Das Bitcasa-Tool erzeugt
unter Windows automatisch ein Laufwerk mit
Laufwerksbuchstabe.
Das erleichtert die automatische Weiterverarbeitung mit einigen anderen
Programmen.
Windows, Mac und unterwegs: Bitcasa in der Praxis
Bitcasa-Tools existieren für Windows und
den Mac, mobile Applikationen bietet der
Hersteller für Android, iOS und Windows
RT, derzeit nicht dagegen für Windows
Phone 8 (https://bitcasa.com/download).
Die Installation von Bitcasa auf einem
Windows-Rechner ist in wenigen Sekunden
erledigt, im Anschluss daran startet das Programm selbstständig. Legen Sie gegebenenfalls über „I need an account: for new users“
ein neues Konto an. Am Schluss der Konfiguration definieren Sie ähnlich wie beim Vorbild Dropbox, welche Verzeichnisse auf Ihrem PC automatisch mit dem Cloud-Speicher
synchronisiert werden sollen. Zunächst beschränkt sich die Auswahl auf die „eigenen
Dokumente“, später lassen sich über die Option „Mirror this folder to Bitcasa“ alle Verzeichnisse einbeziehen. Mit einem Klick auf
„Start Mirroring“ („Datenabgleich starten“)
beginnt die Synchronisierung.
Auch sonst ähnelt Bitcasa Dropbox frappierend: So gibt es rechts unten in der Taskleiste ein Symbol, über das man den OnlineSpeicher im Web oder die lokale Kopie auf
der Rechnerfestplatte öffnet. Anders als der
Konkurrent stellt Bitcasa unter Windows
aber nativ ein Laufwerk mit Buchstaben zur
Verfügung, ein zusätzliches Programm ist
dazu nicht mehr notwendig.
Große Inhalte lassen sich
online mit anderen teilen
Neben der ständigen Zugriffsmöglichkeit sowie der automatischen Synchronisierung
zwischen mehreren Rechnern bieten die
Cloud-Speicher einen weiteren Vorteil: die
Möglichkeit, sehr große Datenmengen, bei
denen die klassische E-Mail versagt, zu teilen
beziehungsweise zur Verfügung zu stellen.
So geht’s: Klicken Sie mit der rechten
Maustaste auf das grüne Bitcasa-Icon in der
Taskleiste und wählen Sie im Kontextmenü
den Eintrag „Send files to a friend“. In dem
Fenster, das sich nun öffnet, ziehen Sie die
Daten, die weitergegeben werden sollen, einfach per Drag & Drop mit der Maus in das
Feld „Drag files here to send“. Sobald die Inhalte hochgeladen sind, erscheinen diese da-
7/2013
runter. Klicken Sie daraufhin rechts daneben
auf das Symbol für die Weitergabe (Pfeil nach
rechts) und anschließend auf „Copy Link“
zum Kopieren in die Zwischenablage, auf
das Briefsymbol zum Verschicken des Links
per Mail oder zum Teilen auf das Facebookbeziehungsweise Twitter-Icon. Der Adressat
benötigt dafür übrigens keinen eigenen Bitcasa-Account, er kann die geteilten Inhalte in
jedem Fall herunterladen.
Auf den ersten Blick erscheint das Angebot
von 10 GB kostenlosem Online-Speicher im
Vergleich zu den „mickrigen“ 2 GB beim
Konkurrenten Dropbox attraktiv – allerdings lässt sich der Gratisplatz auch dort mit
Tricks auf mehr als 20 GB verzehnfachen.
Geht es nur um die Größe des Cloud-Speichers, stehen ohnehin andere Anbieter wie
beispielsweise A Drive (www.adrive.com),
Mediafire (www.mediafire.com) und Mega
(www.mega.co.nz) mit jeweils 50 GB Freivolumen an der Spitze. Und selbst Microsoft
bietet Bestandskunden von Skydrive nach
wie vor 25 GB gratis. Doch Platz allein ist
nicht alles, und Dropbox ist gerade wegen
der zahlreichen Zusatzprogramme so populär: Denn diese machen die Nutzung des
Cloud-Speichers nicht nur einfach, sondern
regelrecht bequem. Solche Zusatzangebote
fehlen bei Bitcasa derzeit noch: Ein Argument, das weiter für Dropbox spricht.
Peter Stelzel-Morawietz
Online-Backup: Die günstigere Alternative
Bitcasa bewirbt seinen Infinite-Zugang für 99 US-Dollar pro Jahr (rund
77 Euro) mit unbegrenztem Speicherplatz, beim Konkurrenten Dropbox gibt es
dafür „nur“ 100 GB. Wer wirklich ständig
auf riesige Datenmengen in der Cloud zugreifen möchte, der ist also mit dem neuen
Dienst besser beraten. Geht es aber primär
um das Sichern persönlicher Daten, sind
spezielle Dienste für Online-Backups besser
und teilweise günstiger. Dienstleister wie
Backblaze (www.backblaze.com), Carbonite (www.carbonite.com) oder Updatestar
(www.updatestar.de) bieten unbegrenzten
Backup-Speicherplatz inklusive der ClientSoftware schon ab rund 40 Euro jährlich.
Ab rund 40 Euro
pro Jahr gibt es
für Privatanwender unbegrenzten Speicherplatz in der
Cloud zum Sichern ihrer persönlichen Daten.
71
R AT G E B E R
Sicherheit
*HIlKUOLFKH
'DWHLHQ
Übersicht
Seite
Viren-Fallen
Falle 1: Die doppelte Dateiendung
Falle 2: Viren in scheinbar harmlosen
Dateiendungen
Tipp 1: Dateiendungen immer anzeigen lassen
Tipp 2: Verdächtige Dateien nur geschützt öffnen
Tipp 3: Jede Datei von Antivirenprogrammen
scannen lassen
Gefährliche Dateien
1. Ausführbare Dateien mit .EXE und .COM
2. Manipulierte PDF-Dateien mit hohem Risiko
3. Virenlieferanten: HTML & Co. im Browser
4. Flash-Dateien im Fadenkreuz der
Cyber-Kriminellen
5. Office-Dokumente XLS, DOC, RTF & Co.
6. Die Autorun.INF mit mittlerer Gefahr
7. Die Endung .REG: Import in die Registry
8. Alte Tricks: Die Endungen PIF und SCR
9. Aus der Mottenkiste: Gefährliche Dateien
Tabelle: Tools und Apps rund ums
Thema Dateiendungen
72
72
73
73
74
74
74
75
75
76
76
76
77
77
77
73
Viren kommen heute nicht nur als EXE-Datei
auf Ihren PC, sondern verstecken sich auch
hinter scheinbar harmlosen Dateitypen wie
PDF. Mit diesen Tipps schützen Sie Ihren PC.
s ist eine traurige Wahrheit, dass die
meisten Viren von ihren Opfern selber
gestartet werden. Die Kriminellen nutzen dafür durchaus clevere Tricks. Sie verpacken die Viren in Dateiformate, die von vielen PC-Anwendern als harmlos eingestuft
werden, etwa PDF-Dokumente, oder die ihnen unbekannt sind, etwa PIF oder SCR. So
ist es für die Gauner recht einfach, ihre Opfer
zum Klick auf eine Datei zu bewegen. Das
Ergebnis ist allerdings immer dasselbe: Der
Rechner des Benutzers ist infiziert.
Damit Sie nicht auf die Tricks der Virenverbreiter hereinfallen, stellen wir hier die
wichtigsten Dateiendungen vor. Außerdem
E
geben wir Tipps dazu, wie Sie am besten mit
Dateien umgehen, deren gutartige Herkunft
nicht gesichert ist. Als Erstes präsentieren wir
jedoch die gemeinsten Fallen rund um das
Thema Dateiendungen.
Viren-Fallen
Falle 1: Die doppelte
Dateiendung
Beinahe jede Datei unter Windows besitzt
eine Dateiendung. Sie ist meist drei Zeichen
lang und folgt auf den letzten Punkt in einem
Dateinamen. Schreiben Sie etwa einen Text
7/2013
Foto: © bofotolux – Fotolia.com
Sicherheit R A T G E B E R
mit dem Programm Open Office Writer, hat
diese Datei meistens die Endung .ODT. Eine
Vielzahl dieser Dateiendungen sind Abkürzungen. .ODT steht beispielsweise für Open
Document Textdokument.
Standardmäßig zeigt Windows diese Dateiendungen aber gar nicht an – weder im
Windows-Explorer noch an anderen Stellen
mit Dateianzeige. Denn Microsoft will seinen
Nutzern den Anblick von etwas so „Technischem“ wie einer Dateiendung ersparen.
Stattdessen zeigt Windows zu jeder Datei das
Programmsymbol von dem Tool an, mit dem
die ausgeblendete Dateiendung verknüpft ist.
Das verrät allerdings nicht zuverlässig, um
welches Programm es sich handelt.
Die ausgeblendeten Dateiendungen haben
sich Kriminelle schon vor Jahren zunutze gemacht, um ihre Viren zu verbreiten. Der bekannteste Fall war der Mailwurm Loveletter,
der als Anhang mit der Doppel-Extension
txt.VBS verschickt wurde. Die Endung .VBS
zeigt an, dass es sich um eine Script-Datei
handelt. Da Windows diese Endung jedoch
standardmäßig nicht anzeigt, erschien die
Datei nur mit dem Namen Love-Letter-ForYou.txt. Die Endung .TXT deutet aber auf
eine Textdatei hin, was harmlos wirkt. Entsprechend viele Opfer starteten den Dateianhang und infizierten ihren Rechner mit dem
Loveletter-Wurm. Den gleichen Trick nutzte
später der Wurm Dumaru. Seine schädliche
Datei trug die doppelte Endung .jpg.EXE.,
wobei zwischen .jpg und .EXE noch etliche
Leerzeichen eingefügt waren, also etwa „Myphoto.jpg
.exe“. So soll die Endung
.EXE aus dem Blickfeld des Opfers geraten.
Falle 2: Viren in scheinbar
harmlosen Dateiendungen
Ein besonderer Leckerbissen für die Virenverbreiter ist es, wenn sie ihre Viren in eigentlich harmlose Dateitypen packen können.
Das gelingt ihnen immer dann, wenn sie in
dem typischen Anzeigeprogramm zu dem
Dateityp eine Sicherheitslücke finden, über
die sich feindlicher Code ausführen lässt.
DVD
Standardmäßig zeigt
Windows keine bekannten Dateiendungen an. Das kann ein
Sicherheitsrisiko sein,
da sich gefährliche
Dateiendungen nur
schwer entdecken
lassen. In den Eigenschaften des Windows-Explorers ändern Sie diese Einstellung.
Besonders groß war die Aufregung, als im
Windows-Anzeigeprogramm für JPEG-Dateien eine solche Sicherheitslücke auftauchte.
Feindlicher Code in einem JPEG-Bild konnte
die komplette Kontrolle über das WindowsSystem übernehmen. Da Bilder im JPEG-Format extrem verbreitet sind und als absolut
harmlos gelten, scheut sich kaum ein Nutzer,
so eine Datei anzuklicken. Im Falle dieser Sicherheitslücke war Microsoft über das automatische Windows-Update in der Lage,
schneller ein Update zu liefern, als die Virenverbreiter diese Lücke ausnutzen konnten.
Anders sieht es aber bei PDF-Dateien aus.
Gerade in den letzten Monaten sind extrem
viele Viren in PDF-Dateien aufgetaucht.
Grundsätzlich sollten Sie davon ausgehen,
dass jede Dateiendung gefährlich sein kann
(außer vielleicht die Endung .TXT). Dateien
aus verdächtigen Quellen sollten Sie grundsätzlich nicht einfach starten oder öffnen.
Tipp 1: Dateiendungen
immer anzeigen lassen
Ändern Sie in Windows die Standardeinstellung, die Dateiendungen ausblendet. Denn
nur dann wissen Sie gleich, woran Sie bei einer Datei sind oder können es zumindest
flott nachschlagen. Ändern lässt sich das im
Windows-Explorer über „Extras fi Ordneroptionen fi Ansicht fi Erweiterung bei bekannten Dateitypen ausblenden“. Ab Windows Vista finden Sie die Einstellung unter
„Organisieren fi Ordner und Suchoptionen
fi Ansicht fi Erweiterung bei bekannten Dateitypen ausblenden“. Bei Windows 8 kommen Sie über „Ansicht fi Optionen“ weiter.
Bestätigen Sie die Änderung mit OK. Nun
erscheint die Dateiendung im Windows-Explorer. Einen Hinweis darauf, mit welchem
Programm eine Dateiendung verknüpft ist,
gibt der Explorer, wenn Sie mit der rechten
Maustaste auf eine freie Stelle klicken und
dann „Ansicht fi Details“ wählen. Unter
„Typ“ steht daraufhin etwa bei einer .ODTDatei „OpenDocument-Text“.
Wenn Sie genau wissen möchten, mit welchem Programm eine Dateiendung verknüpft
ist, klicken Sie im Windows-Explorer mithilfe der rechten Maustaste auf die entsprechende Datei und wählen danach „Öffnen mit fi
Standardprogramm wählen“. Das verknüpfte Programm erscheint nun vorausgewählt
und vorhandene Alternativen werden ebenfalls angezeigt. Eine komplette Liste mit allen
Datei-Programm-Verknüpfungen finden Sie
in Windows XP über „Systemsteuerung fi
Ordneroptionen fi Dateitypen“ und in Win-
Übersicht Tools und Apps rund ums Thema Dateiendungen
Programm
G-Data Internet Security PC-WELT Edition*
Endungen.de Dateiendungen Info
Sumatra PDF 2.2.1 portable
Virus Total Uploader 2.0
Vmware Player 5.0
Beschreibung
Sicherheits-Suite
Infos zu 14 000 Dateiendungen
Alternativer PDF-Betrachter
Prüft Dateien auf Virenbefall
Virtualisierungs-Software
System
XP, Vista, 7, 8
iOS
XP, Vista, 7, 8
XP, Vista, 7
XP, Vista, 7, 8
Internet
www.gdata.de
www.pcwelt.de/713t
www.portableapps.com
www.pcwelt.de/fm0g
www.vmware.com
auf
C DVD
–
C DVD
C DVD
C DVD
Preis
gratis
89 Cent
gratis
gratis
gratis
Sprache
Deutsch
Deutsch
Deutsch
Englisch
Englisch
Seite
74
–
75
74
74
* Exklusive Vollversion auf der PC-WELT-Heft-DVD.
7/2013
73
R AT G E B E R
Sicherheit
der sollte sich Virus Total Uploader installieren (auf Heft-DVD). Das Tool erzeugt einen
neuen Eintrag im Kontextmenü von Dateien.
Somit müssen Sie nur noch mit der rechten
Maustaste auf eine verdächtige Datei klicken
und können sie über den Eintrag „Virustotal“ zur Überprüfung ins Internet hochladen.
Gefährliche Dateien
1
Das Tool Virus Total Uploader erstellt im Kontextmenü von Dateien den Eintrag „Virustotal“. Über diesen Eintrag senden Sie
eine oder mehrere Dateien zur Virenprüfung an über 40 Antivirenscanner auf der Website www.virustotal.com.
dows Vista, 7, 8 über „Systemsteuerung fi
Programme fi Dateien immer mit einem bestimmten Programm öffnen“.
Tipp 2: Verdächtige Dateien
nur geschützt öffnen
Grundsätzlich gilt: Sie sollten nur Dateien
öffnen oder starten, von denen Sie sicher wissen, dass diese harmlos sind. Alle anderen
sollten Sie ignorieren oder noch besser gleich
löschen. Doch in der täglichen Praxis gibt es
leider oft Grenzfälle, bei denen man sich nicht
sicher ist. Hier empfiehlt es sich, die Dateien
nur in einem virtuellen PC zu öffnen.
Als Virtualisierungs-Software eignet sich zum
Beispiel der kostenlose Vmware Player (auf
Heft-DVD). Als Betriebssystem empfiehlt sich
etwa Windows XP, da es vergleichsweise wenig Arbeitsspeicher benötigt. Sie bekommen
es auf Ebay für rund 15 Euro. Natürlich lässt
sich auch ein kostenloses Linux nutzen. Sollte
die Datei, die Sie im virtuellen PC starten oder
öffnen, harmlos sein, können Sie sie bereits
dort nutzen. Ist sie aber in Wirklichkeit ein
Virus, dann bleibt dieser im virtuellen System
gefangen. Bei virtuellen Linux-PCs entsteht
selbst dann kein Schaden. Eine Anleitung und
Tipps für den virtuellen PC finden Sie unter
www.pcwelt.de/183310.
gramm scannen lassen. Das geht in der Regel
über einen Rechtsklick mit der Maus, wo
dann im Kontextmenü ein Scan-Befehl zu finden ist. Empfehlenswert ist etwa das Antivirenprogramm G-Data Internet Security PCWELT Edition (auf der Heft-DVD).
Zur Sicherheit können Sie eine verdächtige
Datei auch von mehreren Antivirenprogrammen scannen lassen. Das erledigt beispielsweise die Website www.virustotal.com. Diese
untersucht eine hochgeladene Datei mit über
40 Antiviren-Scannern und zeigt die Ergebnisse übersichtlich in einer Liste an. Wer Dateien möglichst bequem hochladen möchte,
Ausführbare Dateien
mit .EXE und .COM
Bei diesen nicht lesbaren und somit nicht
kontrollierbaren Binärformaten handelt es
sich um typische Programmdateien, wie sie
milliardenfach für legale, harmlose Programme verwendet werden. Aber auch Viren verwenden diese Dateiendungen und sind damit
brandgefährlich. Einmal gestartet, hat das
Programm dieselben Rechte, die auch der angemeldete Benutzer hat. Vielen Viren genügt
das bereits, um sich ins System einzuklinken.
Andere Viren benötigen Administratorrechte,
die sie sich allerdings per Windows-Benutzerkontensteuerung und einfachen Tricks vom
Anwender holen können.
Die Endung .COM stand ursprünglich für
kleinere Assembler-Programme bis maximal
64 KB, sie erlaubt allerdings auch das Starten
jedes DOS- oder Windows-Programms. Einige Viren nutzen die Endung .COM zur Tarnung, indem sie eine Datei wie eine Internetadresse benennen. So lauert der Virus dann
etwa in einer Datei, die beispielsweise den
Namen www.meinefotos.flickr.com trägt.
Tipp 3: Jede Datei mit Antivirenprogrammen scannen
Verdächtige Dateien sollten Sie noch einmal
extra von Ihrem installierten Antivirenpro-
74
Mittlerweile ein Klassiker: Der virtuelle PC bietet einen idealen Schutzraum, um verdächtige Dateien gefahrlos zu testen. Wer
dafür Windows XP nutzen möchte, der kann dieses Betriebssystem günstig auf Ebay erstehen.
7/2013
Sicherheit R A T G E B E R
tei auch per Mail selber zuschicken. Zum
Anzeigen der Datei loggen Sie sich dann im
Internet-Browser in Ihr Gmail-Konto ein und
wählen dort bei der angehängten Datei „Ansehen“. Daraufhin wird die PDF-Datei auf
den Google-Servern geöffnet. Die Gefahr für
Ihren Rechner ist auf diese Weise minimal.
3
Der PC-WELT-Browser-Check prüft Ihren Internet-Browser auf mögliche Schwachstellen und zeigt Ihnen, für welche Erweiterungen es Updates gibt. Ein Check lohnt sich auf jeden Fall, da trotz automatischem Update immer wieder Patches fehlen.
Darauf sollten Sie achten: Bei EXE- oder
COM-Dateien aus zweifelhafter Quelle empfiehlt es sich, diese lediglich in einer virtuellen
Maschine auszuführen.
2
Manipulierte PDF-Dateien mit hohem Risiko
Das PDF-Format (Portable Document Format) dient zum Austausch von Dokumenten.
Das Besondere an diesem Format: Gleichgültig, ob darin Text, Bilder, Grafiken oder Formulare enthalten sind, die Datei sieht auf jedem Rechner, Smartphone oder Tablet genau
gleich aus. Der Absender muss sich also keine
Sorgen machen, dass sein schönes Dokument
auf einem anderen Gerät anders als geplant
aussieht. Das macht PDF als Dokumentenformat so ungemein beliebt und deshalb gibt
es derart viele PDFs.
Die Schattenseite des PDF-Formats: Es
kann Code enthalten und im PDF-Anzeigeprogramm Adobe Reader tauchen immer
wieder Schwachstellen auf, die es feindlichem
Code erlauben, einen Rechner zu infizieren.
Da dieses Programm auf beinahe jedem PC
installiert ist, sind die Virenprogrammierer
ganz begeistert von PDFs, in die sie ihre Viren
packen. Sie verbreiten sich so gut. Zudem
gibt es immer noch viele Nutzer, die nicht
wissen, dass in einem PDF-Dokument ein Virus stecken kann. Entsprechend sorglos starten sie jede interessante PDF-Datei.
Darauf sollten Sie achten: Um PDF-Dateien kommen Sie kaum herum. Der Online-
7/2013
Händler schickt seine Rechnung ebenso als
PDF wie die Stadtwerke und der Sportverein.
Für den Fall, dass Sie sich nicht sicher sind,
ob eine PDF-Datei auch tatsächlich sauber
ist, können Sie diese mithilfe eines alternativen PDF-Betrachters öffnen. Empfehlenswert ist beispielsweise Sumatra PDF portable
(auf der Heft-DVD). Die portable Anwendung unterstützt zwar keine Formularfunktionen, dafür ist es aber sehr unwahrscheinlich, dass gefährlicher Code in einem PDF
von Sumatra PDF ausgeführt wird.
Tipp: Wer eine E-Mail-Adresse von Google
hat, der kann sich eine verdächtige PDF-Da-
Virenlieferanten: HTML
& Co. im Browser
HTML-Dateien landen auf Ihrem PC, sobald
Sie mit einem Internet-Browser im World
Wide Web surfen. Bei dem Inhalt dieser Dateien handelt es sich im Grunde um ScriptCode im einfachen Ansi-Textformat. Somit
kann jeder Fachkundige sehen, was in einer
Website im HTML-Format steckt. Das gilt
zumindest theoretisch. Praktisch ist das oft
nicht möglich, denn viele Programmierer
schützen ihren öffentlich sichtbaren Code,
indem sie jedes überflüssige Trennzeichen daraus entfernen. So erscheint der Code nicht
schön säuberlich in einzelnen Zeilen, sondern er kommt in einem einzigen Block daher. Der Fachmann spricht hier von Spaghetti-Code. Außerdem lassen sich auf Webseiten
Programmaufrufe einfügen, deren Verarbeitung ausschließlich auf dem Server stattfindet
und somit für den Nutzer unsichtbar bleibt.
Um reine Script-Code-Dateien mit AnsiTextformat handelt es sich übrigens auch bei
Dateien mit den Endungen .HTM, .JS und
.VBS. Bei Dateien mit den Endungen .VBE
und .JSE sind die enthaltenen Befehle encodiert und können aus diesem Grund nicht
einfach gelesen werden.
Wer eine E-Mail-Adresse bei Gmail hat, kann verdächtige PDF-Dateien sicher öffnen. Denn die Website des Maildienstes zeigt
auf Wunsch angehängte PDFs direkt auf der Seite an. Enthaltener Code wird nicht auf dem PC ausgeführt.
75
R AT G E B E R
Sicherheit
Der Adobe Flash
Player hatte bereits
in den vergangenen
Jahren immer wieder
mal eine gefährliche
Sicherheitslücke. Anfang 2013 waren es
aber gleich mehrere
auf einmal.
Eigentlich ist der Internet Browser dafür zuständig, dass der in Webseiten enthaltene
Code keinen Schaden anrichtet. Allerdings
finden die Virenprogrammierer immer wieder Wege, um die Schutzhülle des InternetBrowsers zu durchbrechen. So kommt ein
Großteil der aktuellen Viren über den Internet-Browser und benutzt dabei sowohl Sicherheitslücken im Browser als auch in Programmen, die der Browser unterstützt, wie
beispielsweise Flash oder Java.
Darauf sollten Sie achten: Beim InternetBrowser ist es besonders wichtig, dass dieser
immer die neuesten Updates hat. Und das gilt
auch für im Browser enthaltene Erweiterungen. Sie können die Aktualität Ihres Browsers
per PC-WELT-Browser-Check unter www.
browsercheck.pcwelt.de prüfen. Sollten Updates fehlen, unterstützt Sie das Online-PrüfTool auch bei der Aktualisierung.
4
Flash-Dateien im Fadenkreuz der Kriminellen
Die ersten Monate im Jahr 2013 waren für
Adobe nicht gut, da Virenprogrammierer reihenweise Sicherheitslücken in Adobe-Programmen fanden. Betroffen war der PDFReader (siehe oben) ebenso wie der Flash
Player. Flash-Dateien mit der Endung .SWF
werden in Webseiten integriert. Es handelt
sich zumeist um Animationen, wie sie von
Werbeelementen genutzt werden. Etliche Viren kamen dann auch über Werbebanner.
Teilweise können die Kriminellen ihren Code
so direkt ins System einbringen. Dabei genügt es, wenn das Opfer eine infizierte Webseite aufruft. Schon ist sein Rechner infiziert.
Darauf sollten Sie achten: Den besten
Schutz bietet auch hier ein aktueller Browser
mit aktuellem Flash Player. Prüfen Sie das auf
www.browsercheck.pcwelt.de.
76
5
Office-Dokumente XLS,
DOC, RTF & Co.
Die Office-Programme von Microsoft sind
extrem leistungsfähig. Dazu trägt auch die
Fähigkeit bei, Script-Code in den Dokumenten zu verarbeiten. Allerdings fanden Hacker
insbesondere in früheren Office-Versionen
zahlreiche Lücken, die sich von Viren ausnutzen ließen. Vor allem Anfang der Nuller
Jahre kursierten viele virenverseuchte OfficeDokumente. Seit dieser Zeit hat Microsoft
kräftig nachgebessert und die Lücken gestopft. Besonders die Einführung des Makrovirus-Schutzes in die Office-Programme hält
viel Schadcode draußen („Extras, Makro, Sicherheit“). Bei der entsprechenden Stufe werden selbststartende „Autoopen“-Makros gar
nicht mehr („Hoch“) oder erst nach expliziter Erlaubnis („Mittel“) ausgeführt. Entsprechend selten werden heute Viren in OfficeDokumenten verbreitet. Vergessen haben die
Kriminellen den Trick aber nicht. Sie nutzen
diese Dateitypen gezielt für Angriffe auf Behörden. Dort werden oft noch alte OfficeVersionen eingesetzt. Außerdem gehört die
Arbeit mit DOC- und XLS-Dateien in Behörden zum täglichen Brot. Eine geschickt eingeschleuste Datei erregt da keinen Verdacht.
Übrigens: Wer eine DOC-Datei mit gefährlichem Makrocode umbenennt und ihr die
Endung .RTF verpasst, erhält eine Datei, die
immer noch von Word (falls vorhanden) geöffnet wird. Abhängig von der verwendeten
Word-Version kann dann auch der in ihr enthaltene Code aktiv werden.
Darauf sollten Sie achten: Spielen Sie auf
jeden Fall sämtliche verfügbare Updates für
Ihre Office-Version ein. Ab Windows Vista
weist das automatische Windows-Update Sie
auf Aktualisierungen hin.
Die Microsoft-Download-Seite speziell für
Office-Produkte erreichen Sie direkt über
über www.pcwelt.de/3vol.
Tipp: Fürchten Sie, ein Office-Dokument
könnte verseucht sein und Sie haben keine
virtuelle Maschine mit einer Office-Anwendung zur Hand, dann laden Sie die Datei bei
Google Drive hoch (http://drive.google.com).
Der Dienst verarbeitet DOC-, XLS- und PPTDateien mit einer eigenen Software, die auf
den Google-Servern läuft. Bei der Verarbeitung und Anzeige der Datei besteht für Ihren
Rechner keine Gefahr.
6
Die Autorun.INF mit
mittlerer Gefahr
Die Datei Autorun.INF auf CD-ROMs und
USB-Sticks besitzt einen einfachen Befehlssatz, um dem Medium ein Icon zuzuordnen
(„icon=...“) und um automatisch ein bestimmtes Programm zu laden („open=...“).
Der extrem verbreitete Schädling Conficker konnte sich in den Jahren 2008 und
2009 auch über angeschlossene USB-Sticks
verbreiten, indem er sich dort platzierte und
über die Autorun.INF für andere PCs start-
Die Datei Autorun.INF
auf Wechseldatenträgern wie USB-Sticks
kann eigentlich nur
wenige Befehle ausführen. Um damit einen PC zu infizieren,
reichen sie aber aus.
7/2013
Sicherheit R A T G E B E R
Niemand kennt alle
Dateiendungen. Doch
die Datenbank auf
der Website www.en
dungen.de weiß zuverlässig, welche
Programme zu den
rund 14 000 gespeicherten Dateiendungen gehören.
klar machte. Als Reaktion auf Conficker hat
Microsoft über Windows-Update die Autostart-Möglichkeiten für USB-Sticks extrem
eingeschränkt. Trotzdem ist der Trick, einen
Virus per USB-Stick zu verbreiten, bei den
Kriminellen immer noch sehr beliebt.
Darauf sollten Sie achten: Jede installierte
Antivirenanwendung überwacht den Autostart von Wechseldatenträgern standardmäßig. Diese Überwachung sollten Sie nicht
einfach aus Gründen der Bequemlichkeit deaktivieren, denn es kursieren immer noch
zahlreiche USB-Viren.
7
Die Endung .REG: Import
in die Registry
Importdateien für die Registry tragen die Endung .REG und werden standardmäßig mit
dem Registry-Editor Regedit.EXE verarbeitet. Ein Doppelklick auf die Datei importiert
dann den Inhalt in die Registry. Allerdings
erscheint vorher ein Abfragedialog. Gut getarnte Registry-Eingriffe verlassen sich aus
diesem Grund nicht auf den Doppelklick des
Anwenders. Stattdessen erfolgt die gewünschte Registry-Änderung häufig über ein Programm oder ein Script. Der Weg über einen
Link verspricht ebenfalls besseren Erfolg, da
auf diese Weise sowohl die verräterische Endung REG als auch die Sicherheitsabfrage
vermieden werden können. Wenn einem Virus der Import in die Registry gelingt, zieht
das in der Folge beträchtliche Auswirkungen
nach sich. Typisch ist die Methode von Viren,
sich den eigenen Start bei jedem WindowsStart über den Run-Schlüssel zu sichern. Typisch ist außerdem das Abschalten diverser
Sicherheitsstandards, um dem Schädling da-
7/2013
durch alle Barrieren aus dem Weg zu räumen.
Darauf sollten Sie achten: Reg-Dateien,
die nicht aus absolut seriösen Quellen stammen, sind tabu. Wir empfehlen Ihnen, diese
Dateien nicht zu starten.
8
Alte Tricks: Die Endungen PIF und SCR
Die Endung .SCR weist eigentlich auf eine
Datei hin, die einen Bildschirmschoner enthält. Und die Dateiendung .PIF zeigt eine Datei an, die Konfigurationsdetails für DOSProgramme enthält. Zur Erinnerung: DOS
nannte sich das Betriebssystem vor Windows
(XP). In beiden Dateitypen kann sich aber
genauso gut Programmcode verstecken, etwa
ein kompletter Virus, der eigentlich als EXEDatei kompiliert ist.
Wie gut das funktioniert, können Sie selber ausprobieren, indem Sie den Rechner von
Windows, Calc.EXE, umbenennen zu Calc.
PIF. Er funktioniert dann immer noch. Sie
finden die Datei unter Windows/System32.
Vor etlichen Jahren waren diese Endungen
bei Virenprogrammierern sehr beliebt. Zurzeit werden sie eher wenig genutzt.
Darauf sollten Sie achten: Eine Datei mit
der Endung .PIF gehört ins DOS-Zeitalter.
Taucht sie heute auf, ist das höchst verdächtig und Sie sollten sie ignorieren. Bildschirmschoner-Dateien (Endung .SCR) sollten Sie
nur aus absolut verlässlichen Quellen laden.
9
Dateitypen nicht mehr oder kaum mehr von
Virenprogrammierern verwendet. Das trifft
beispielsweise auf das Format .CHM zu.
CHM-Dateien sind Windows-Hilfedateien.
Sie können über interne Links – wie schon
das ältere HLP-Format – externen ausführbaren Code aufrufen. Vor einigen Jahren
tauchten etliche Viren auf, die das ausgenutzt
haben. Microsoft hat mit Updates nachgebessert, sodass aktuelle Systeme nicht mehr
angreifbar sein sollten.
Gefährlich können auch Dateien mit den
Endungen .BAT sowie .CMD sein. Solche
Batch-Dateien sind einfache Textdateien mit
beliebig vielen Kommandos. Sie werden beim
Doppelklick sofort abgearbeitet. Eigentlich
waren Batch-Dateien als Kommandostapel
für DOS-Befehle gedacht, mit zusätzlichen
primitiven „If“- und „Goto“-Strukturen. Die
Reichweite ist jedoch erheblich größer, da
neben den Befehlen des alten KommandoInterpreters (Command oder CMD) auch
Windows-Befehle wie Registry-Importe oder
Rundll-Aufrufe möglich sind.
Darauf sollten Sie achten: Niemand kennt
all diese Endungen auswendig. Im Zweifelsfall lohnt sich also ein Blick in eine Datenbank mit Dateiendungen. Empfehlenswert ist
etwa die Seite www.endungen.de. Sie kennt
rund 14 000 Endungen. Diese Datenbank
gibt es auch als App für iOS-Geräte.
Hermann Apfelböck, Arne Arnold,
Christian Löbering
Aus der Mottenkiste:
Gefährliche Dateien
Die Liste grundsätzlich gefährlicher Dateien
lässt sich noch lange fortsetzen. Allerdings
werden viele der grundsätzlich gefährlichen
Die App Endungen.de für das iPhone ist ideal für Admins, die
beim Einsatz am PC auf unbekannte Dateitypen stoßen.
77
R AT G E B E R
Internet
6FKOXVVPLW$E]RFNH
EHLP'DWHQ5RDPLQJ
Übersicht
Die Regelungen und Obergrenzen in der EU
Was bietet der eigene Mobilfunk-Provider?
Günstige Prepaid-Tarife und SIM-Karten
im Ausland
WLAN-Hotspots: Die günstige Alternative
Tabelle
Das kostet mobiles Internet im Ausland
Kasten
Daten-Roaming am Smartphone abschalten
Seite
79
79
79
80
79
80
inen einwöchigen Türkei-Urlaub gibt es
mit Flug, Hotel und All-inclusive-Verpflegung außerhalb der Saison schon ab
300 Euro. Nun stellen Sie sich bitte vor, Sie
sind gerade am Mittelmeer gelandet, schalten
Ihr Handy ein und sind nach wenigen Minuten bereits um 1000 Euro ärmer. Und genau
E
78
Mobiles Internet im Ausland führt wegen der horrenden Roaming-Gebühren schnell zu Schockrechnungen in vierstelliger Höhe. PC-WELT erklärt, wie
Sie im Urlaub günstig online gehen.
das kann Ihnen passieren, wenn Sie DatenRoaming im Ausland zulassen! Weil nämlich
die Türkei nicht Mitglied der Europäischen
Union ist, gelten dort bei Roaming-Gebühren ebenso wenig Höchstgrenzen wie etwa in
den ebenfalls sehr beliebten Urlaubsländern
Schweiz und Kroatien.
Während hierzulande eine kleine Flatrate für
mobiles Surfen mit 100 MB ungedrosseltem
Volumen keine fünf Euro im Monat kostet,
kann die gleiche Datenmenge außerhalb der
EU schnell mit 1000 Euro zu Buche schlagen
– zehn Euro pro MB sind nach wie vor keine
Seltenheit. Wer nicht aufpasst, der zahlt beim
7/2013
Internet R A T G E B E R
vermeintlichen Schnäppchenurlaub gehörig
drauf. Kein Wunder also, dass nach einer aktuellen Umfrage von TNS Infratest mehr als
die Hälfte der Deutschen Angst vor hohen
Handykosten im Ausland hat. Ein Drittel der
Befragten schaltet es dort grundsätzlich aus.
Das aber müssen Sie nicht, denn mithilfe der
richtigen Strategie sind Sie auch im Urlaub
günstig online: mit dem Handy selbst und
mit dem Notebook per UMTS-Stick oder
WLAN-Tethering über das Handy.
teres Handy stecken, sodass man unter der
bisherigen Telefonnummer erreichbar bleibt.
Als Alternative kann ein billiges, zusätzliches
Mobiltelefon dienen. Ein Beispiel ist etwa
das Samsung E1200, das weniger als 15 Euro
kostet und sagenhafte 800 Stunden StandbyZeit aufweist – das ist mehr als ein Monat.
Ab Mitte nächsten Jahres könnte die Option mit der zweiten SIM-Karte überflüssig
werden, denn von Juli 2014 an soll es in der
EU die Möglichkeit geben, zum bestehenden
Mobilfunkvertrag einen zusätzlichen Roaming-Vertrag für das Ausland abzuschließen.
Foto: © babimu – Fotolia.com
Die Regelungen und
Obergrenzen in der EU
Innerhalb der Europäischen Union existiert
seit dem vergangenen Sommer beim mobilen
Surfen erstmals eine festgesetzte Obergrenze
je Datenvolumen. Danach dürfen die Provider pro übertragenem MB höchstens 83,3
Cent (70 Cent netto ohne Mehrwertsteuer)
verlangen. Ab dem 1. Juli sinkt der Preis auf
63,5 Cent pro MB (45 Cent netto) und Mitte
2014 sogar auf 23,8 Cent (20 Cent netto).
Wer nur in der EU surft, muss zudem nicht
mehr mit Schockrechnungen in unbekannter
Höhe rechnen, da dann zusätzlich bei knapp
60 Euro automatisch der „Cut-off-Mechanismus“ greift. Steigt nämlich der Rechnungsbetrag auf mehr als 50 Euro netto – mit deutscher Mehrwertsteuer sind dies 59,50 Euro
– wird die Verbindung deaktiviert. Weiter
mobile online sein kann man in diesem Fall
nur nach ausdrücklicher Zustimmung.
Das ist schon mal ein Schritt in die richtige
Richtung, doch die derzeitigen Preise von
83 Cent pro MB sind immer noch vergleichsweise teuer. Günstiger als jede Datenübertragung einzeln zu bezahlen, ist das Buchen
eines Urlaubs- oder Reisepakets. Praktisch
alle Mobilfunk-Provider bieten für den EURaum solche EU-Internetpakete an, die häufig 50 MB Datenvolumen beinhalten, eine
Woche gültig sind und rund fünf Euro kosten: Der Preis pro MB beträgt somit nur zehn
Cent. Die Pakete enden automatisch, müssen
also nicht gekündigt werden. Man kann sie
jedoch jederzeit neu buchen, wenn man länger unterwegs ist oder das Datenvolumen
bereits aufgebraucht ist.
Was bietet der eigene
Mobilfunk-Provider?
Die einfachste Möglichkeit ist, sich zunächst
beim eigenen Anbieter nach einem Auslandspaket umzuschauen. Doch gerade die Prepaid-Discounter wie Aldi Talk und Co. bieten
7/2013
Günstige Prepaid-Tarife und
SIM-Karten im Ausland
Ins Smartphone kommt eine Prepaid-Karte fürs Internet.
Über ein billiges Handy wie das Samsung E1200 (ab zwölf
Euro) bleibt man unter der bisherigen Nummer erreichbar.
oft nur EU-Pakete, nicht aber pauschale Angebote für das übrige Ausland. Hier käme die
vergleichsweise teure Einzelabrechnung zum
Tragen, von der wir ausdrücklich abraten.
Anders sieht es bei den vier Netzanbietern,
also der Deutschen Telekom, O2, Vodafone
und Base / Eplus aus. Diese bieten eine Vielzahl von Auslandsoptionen. Die wichtigsten
Offerten zeigt unsere Tabelle auf dieser Seite,
detailliertere Informationen finden Sie außerdem unter www.pcwelt.de/y2xt, wenn Sie einen der Netzbetreiber unter „Roaming-Optionen für mobiles Internet“ wählen. Ein Teil
der Pakete lässt sich allerdings nur von Vertragskunden in Anspruch nehmen.
Hat der eigene Provider kein passendes
oder attraktives Angebot, kann man natürlich für den Urlaub über eine zusätzliche
Prepaid-SIM-Karte für das Smartphone und
damit das Internet nachdenken. Die bisherige
SIM-Karte lässt sich in ein vorhandenes äl-
Die EU-Internetpakete der Prepaid-Anbieter
mit meist 50 MB zu einem Preis zwischen
fünf und sieben Euro kennen Sie schon. Ohne Paket müssen Sie je nach Anbieter in der
Europäischen Union mindestens 50 Cent pro
MB rechnen, im nicht EU-Ausland nochmals
deutlich mehr. Selbst Aldi-Talk verlangt im
restlichen Europa und in Nordamerika 2,49
Euro pro übertragenem MB.
Vergleichsweise günstig mit durchgängig
59 Cent je MB in mehr als 60 Ländern ist
das Angebot von Abroadband (www.abroad
band.de). Zu den abgedeckten Staaten zählen auch die Urlaubsländer Ägypten, Kroatien, USA und Kanada, Schweiz, Türkei und
viele weitere Nicht-EU-Staaten. Die Telefonkarte gibt es im SIM- oder Micro-SIM-Format für einmalig 9,90 Euro, weitere Gebühren fallen nur bei tatsächlicher Nutzung an.
Außerdem erhalten Sie eine Info, sobald die
Kosten insgesamt 60 Euro übersteigen.
50 MB in einem Reisepaket reichen zwar
durchaus für E-Mails und Ähnliches. Wer
sein Smartphone im Ausland jedoch für Social Media, zum Skypen, Streamen von Musik oder Navigieren über Google Maps nut-
Das kostet mobiles Internet im Ausland
Deutsche Telekom
Day Pass M: 4,95 Euro
für 24 Stunden und 50
MB, gültig in der EU und in
weiteren Ländern.
Week Pass: 14,95 Euro
für 7 Tage und 100 MB
(EU und weitere
europäische Länder)
E-Plus / Base
Reisevorteil Plus (nur für
Vertragskunden): 49 Cent
pro MB in der EU, 2,49 Euro
pro MB in den USA und
Resteuropa, 4,49 Euro pro
MB im Rest der Welt.
EU Internet Paket: 4,99
Euro für 7 Tage und 50 MB
O2
Smartphone Day
Pack EU: 1,99 Euro pro
Kalendertag und 25 MB.
Internet Day Pack EU:
3,00 Euro pro Kalendertag
und 50 MB
Vodafone
Reisepaket Data 7 Tage
(nur für Vertragskunden):
5 Euro für 7 Tage und
50 MB (Europa).
Websessions International: 14,95 Euro für
24 Stunden und 50 MB
(EU und weitere europäische Länder)
79
R AT G E B E R
Internet
Ausländische Prepaid-Karten mit viel
Datenvolumen für
den Urlaub lassen
sich vorab im Internet bestellen, man
sollte dabei aber ein
paar Tage für das Bearbeiten und Zusenden einkalkulieren.
zen möchte, der kommt damit nicht weit. Für
solche Zwecke empfiehlt sich die SIM-Karte
eines ausländischen Providers.
Eine Internetseite (www.pcwelt.de/cxgw)
listet für eine Vielzahl von Ländern detailliert
auf, welche lokalen Provider mobiles Internet zu welchen Konditionen offerieren. Die
Informationen sind überwiegend aktuell und
zudem übersichtlich zusammengestellt. Zahlreiche Tarife beinhalten – so wie in Deutschland auch – ein typisches Datenvolumen zwischen 500 und 2000 MB – also ein Vielfaches
der einfachen Reisepakete.
Ein Nachteil dabei ist, dass man im Urlaub
erst zum Provider-Shop muss, bevor es online
gehen kann. Wer das vermeiden will, kann
auf Händler im Internet zurückgreifen, welche auf ausländische SIM-Karten spezialisiert
sind – unter anderem Simlystore.com, Simcardshop.eu, Prepaid-global.de oder Prepaid
simcard.org. Die Preise für Prepaid-Karten
mit einem GB Datenvolumen variieren etwas
von Land zu Land, typischerweise liegen sie
aber bei rund 40 Euro. Für Reisen in mehrere
Länder eignen sich „Europa“-Karten. Achten Sie bei der Bestellung zudem auf die Größe der SIM-Karte, die für Ihr Smartphone
passt: also „normal“, Micro oder Nano.
WLAN-Hotspots bilden
eine günstige Alternative
Viel günstiger als Internet per Mobilfunknetz
ist das Einklinken in kostenlose WLANFunknetze, wie sie Hotels, Schnellrestaurants
oder andere Betreiber zur Verfügung stellen.
In der PC-WELT-Ausgabe 5/2013 haben wir
bereits ausführlich darüber berichtet: Sie fin-
80
den Beitrag „WLAN (fast) überall gratis“ als
PDF auf der Heft-DVD dieser Ausgabe.
Am einfachsten finden Sie die Hotspots
zum Gratis-Surfen durch Nachfragen vor
Ort oder mittels Nachschlagen in OnlineDatenbanken (wie beispielsweise www.hot
spot-locations.com, www.free-hotspots.com
sowie www.wefi.com/maps) und durch ent-
sprechende Apps auf dem Smartphone. Für
Android stehen Wifi Finder von Jiwire und
Wifinder von PGM Soft zur Verfügung, auf
iOS sind es die Apps Free Wi-Fi Finder, Wi-Fi
Fastconnect und Hotspot Find. Bei all diesen
Apps mit Ausnahme von Hotspot Find lassen sich die Standortdatenbanken vorab herunterladen, sodass die Hotspot-Suche dann
vor Ort vollständig offline läuft.
So preisgünstig und praktisch kostenloses
WLAN im Urlaub auch ist, hat es doch einen
entscheidenden Nachteil: Die Funknetze sind
offen und unverschlüsselt. Schon mit einfachen Tools und Apps lässt sich deshalb der
Datenverkehr mitlesen. Das ist insbesondere
beim Einloggen in persönliche Konten kritisch. Deshalb raten wir von allen Aktivitäten,
bei denen Sie sich mit Ihren persönlichen Daten einloggen, im offenen WLAN dringend
ab. Einen Ausweg gibt es allerdings noch,
nämlich das Verschlüsseln des kompletten
Datenverkehrs in einem Virtual Private Network (VPN). Wie Sie VPN von unterwegs auf
dem Windows-Notebook sowie auf Smartphones nutzen, lesen Sie ebenfalls in dem ausführlichen WLAN-Ratgeber auf Heft-DVD.
Peter Stelzel-Morawietz
So schalten Sie das Daten-Roaming sicher ab
Auf Nummer Sicher gehen Sie, wenn
Sie das Daten-Roaming vor einer Auslandsreise in Ihrem Smartphone ganz
abschalten. Auf diese Weise werden keine
Daten übertragen, es fallen also auch keine
Kosten an. So geht’s in den Mobilbetriebssystemen von Apple, Google und Microsoft.
Apple iOS: Beim iPhone oder beim iPad
tippen Sie einfach auf „Einstellungen fi
Allgemein fi Mobile Netz fi Daten-Roaming“ und schieben dann den Schalter auf
„Aus“. Das Ausschalten der Einstellung
„Mobile Daten“ würde den Datentransfer
auch im Inland unterbinden.
Android: Tippen Sie auf „Einstellungen fi
Drahtlos und Netzwerk fi Mobile Netzwerke“. Hier deaktivieren Sie die Option
„Daten-Roaming“, sodass der Kontrollhaken verschwindet.
Windows Phone: Auf der Handystartseite von Windows Phone 7 und 8 tippen Sie
oben rechts auf den Pfeil und im Anschluss
daran auf „Einstellungen fi Mobilfunk fi
Datenroamingoptionen“. Hier setzen Sie
die Einstellung auf „Kein Roaming“.
Sowohl unter Android (im Bild) als auch unter iOS und
Windows Phone lässt sich das Daten-Roaming sicher ausschalten – man muss nur daran denken.
7/2013
Internet
Foto: © senoldo – Fotolia.com
R AT G E B E R
/XJXQG7UXJ
LP:HE
Übersicht
Gefälschte Twitter-Konten: Ein Millionen-Geschäft
Gefälschte Promi-Konten beim
Kurznachrichtendienst
Fake bei Facebook: Freunde gibt’s ab 7 Cent
Bewertungen bei Amazon & Co.
Klickzahlen bei Youtube-Videos
Black Hat SEO: Von Firmen gefürchtet,
aber unbewiesen
Seite
82
83
84
84
84
85
ine gute Firma, der Sie vertrauen können, taucht bei den Google-Treffern auf
der ersten Seite auf, hat bei Facebook
tausende Fans, bei Twitter hunderte Follower
und bei Amazon Dutzende guter Bewer-
E
82
Täuschen, tricksen, betrügen: Viele Firmen
nutzen die Möglichkeiten des Internets, um sich
besser darzustellen. Für den Verbraucher wird
es damit schwer, eine Firma einzuschätzen.
tungen je Produkt. Das lässt sich offenbar
von jedem Internetnutzer leicht überprüfen
und vermittelt etwa beim Kauf eines Produkts der Firma ein gutes Gefühl. Doch was,
wenn das alles nur gefälscht ist?
Einige Firmen kaufen sich Fans bei Facebook, bezahlen für Follower bei Twitter und
sorgen für positive Bewertungen ihrer Produkte in Online-Shops. Hier finden Sie einen
Überblick über gängige Täuschungsmanöver.
Gefälschte Twitter-Konten:
Ein Millionen-Geschäft
Wer bei Twitter ist, will sich mitteilen und
setzt mehr oder weniger häufig Tweets ab,
also Nachrichten mit bis zu 140 Zeichen.
Nutzer, denen die Tweets einer Person oder
einer Firma gefallen, folgen ihr – sie werden
ein Follower der Person oder Firma. Je mehr
Follower einer hat, desto beliebter ist er.
7/2013
Internet R A T G E B E R
Es gibt rund 290 Millionen Twitter-Konten.
Rund 20 Millionen davon sollen gefälscht
sein. Das ergibt eine erstaunlich hohe Fälschungsquote von knapp 7 Prozent. Doch
das dicke Ende kommt erst: Die 20 Millionen Fake-Accounts sind allesamt käuflich.
Das haben die italienischen Forscher Andrea
Stroppa and Carlo De Micheli in monatelangen Recherchen ermittelt, wie die New York
Times berichtete.
Wem nutzen die gekauften Follower? Dass
es massenhaft gekaufte Follower gibt, wurde
erst letzten Sommer publik. Da sprang die
Zahl der Twitter-Anhänger von Präsidentschaftskandidaten Mitt Romney über Nacht
um rund 100 000 Follower nach oben.
In einem Wahlkampf, der wie noch kein
anderer zuvor über soziale Netzwerke geführt wurde, sind Follower eine durchaus
wichtige Währung. Eine Analyse des nächtlichen Fan-Zuwachses durch die Firma Barracuda Labs kam zu dem Ergebnis, dass die
meisten der neuen Follower nicht echt waren. Allerdings ließ sich nicht aufdecken, wer
hinter dem Fan-Kauf steckte: sein Wahlkampfteam, ein Anhänger oder ein Gegner.
Auch wenn zunächst meist der Inhaber als
Hauptverdächtiger erscheint, kann grundsätzlich jeder für einen beliebigen Twitteroder Facebook-Account falsche Fans kaufen.
Und tatsächlich wird immer wieder darüber
spekuliert, ob die Gegner eines Twitter-Kontos falsche Follower gekauft haben. Schließlich werfen derartige Manipulationen ein
schlechtes Licht auf den Twitterer. Das musste etwa auch die CDU mit ihrem ParteiAccount @cdu_news erfahren. Im April 2012
tauchten mit einem Schlag 5000 Follower für
dieses Konto auf. Als das ZDF die Partei um
eine Stellungnahme bat, stritt diese den FanKauf vehement ab und sorgte dafür, dass
Twitter die Fake-Follower löschen musste.
Als das ZDF dann in seinem Blog darüber
berichtete, waren die 5000 Twittere längst
nicht mehr vorhanden. Dennoch verbreitete
sich in der Folge die simple Botschaft: Die
CDU kauft sich Follower.
Das Millionen-Geschäft: Einen eindeutigen Profiteur der gefälschten Twitter-Konten gibt es durchaus. Es sind die Leute, die
mit den gefälschten Followern handeln. Die
italienischen Forscher Andrea Stroppa and
Carlo De Micheli machen eine Rechnung
auf, laut der das Marktvolumen für die gefälschte Twitter-Gefolgschaft zwischen 40
und 360 Millionen Dollar betragen soll. Die
7/2013
Das Twitter-Konto
@JMBergoglio erhielt kurz nach der
Papstwahl Tausende
neuer Follower. Es
handelte sich aber
um ein gefälschtes
Profil, das zunächst
vorübergehend und
später ganz gesperrt
wurde.
Zahlen scheinen etwas hoch gegriffen, ein lukratives Geschäft ist es aber bestimmt.
Selbst-Check: Wer selber ein Twitter-Konto hat und fürchtet, unter seinen Followern
seien unechte Accounts, der kann seine Gefolgschaft über http://fakers.statuspeople.
com/ kostenlos prüfen lassen.
Gefälschte Promi-Konten
beim Kurznachrichtendienst
Viele Prominente betreiben auch ein TwitterKonto. Die meisten Follower hatte im April
2013 übrigens Justin Biber. Ganze 37 Millionen Menschen lesen seine Tweets – und mit
großer Wahrscheinlichkeit befindet sich darunter nicht ein gekaufter Freund.
Es gibt aber auch zahlreiche Twitter-Konten, die nur scheinbar einem Prominenten
gehören. Ein Beispiel: Kurz nachdem bekannt wurde, dass Kardinal Jorge Bergoglio
zum Papst gewählt wurde, kamen zum Twitter-Profil @JMBergoglio Zehntausende neuer Follower hinzu. Vielen Follower wird
wohl klar gewesen sein, dass es sich bei dem
Account nicht um das Konto des frisch gewählten Papstes handelt, denn ein Tweet wie
„Wenn ich erstmal Papst bin, werden mich
die Kinder mehr mögen als den Weihnachts-
mann“ deutet schon den Satirecharakter des
Kontos an. Doch bei Weitem nicht alle Twitter-Nutzer werden den Schwindel durchschaut haben. Die Zahl der Follower stieg
auf 110 000. Dann deaktivierte Twitter das
Konto vorübergehend. Nach kurzer Zeit
durfte das Konto mit dem Zusatz „Parodie“
in der Beschreibung und einem anderen Profilbild wieder online gehen. Doch auch das
ging nur ein paar Tage gut. Schließlich sperrte
Twitter den Account endgültig. Wer sich beschwert hatte ist übrignes nicht bekannt.
Wer davon profitiert: Im Falle des gefälschten Papst-Twitter-Kontos handelt es
sich augenscheinlich um eine Spaß-Aktion,
die niemandem groß genützt, aber auch niemandem groß geschadet hat – religiöse Befindlichkeiten mal außer Acht gelassen.
Dennoch können gefälschte Promi-Profile
auch Schaden anrichten. Stecken hinter
einem erfolgreichen Fake-Account etwa
Virenverbreiter, können sie einfach und
effektiv Virenlinks unters Volk bringen.
So erkennen Sie echte Twitter-Konten:
Einige Prominente lassen ihren Account von
Twitter prüfen und erhalten so ein verifiziertes Konto. Das erkennen Sie an einem
blauen Symbol mit weißem Haken darin.
83
R AT G E B E R
Internet
Bewertungen
bei Amazon & Co.
Die Seite Fandealer
versorgt Firmen mit
Facebook-Fans.
Schon ab 7 Cent sind
hier die falschen
Freunde zu haben.
Fake bei Facebook:
Freunde gibt’s ab 7 Cent
Nicht nur auf Twitter sind falsche Freunde
ein Problem, auch bei Facebook ist bei Weitem nicht jeder Freund ein echter Freund.
Der Bedarf an gekauften Nutzern ist so groß,
dass es bereits zahlreiche Händler gibt, die
Freunde im Dutzend oder auch im Tausender-Paket verkaufen. Kunden sind hier meist
Firmen, die Facebook neu beigetreten sind.
Kaufen lassen sich die Fans etwa bei der
Firma Fandealer (www.fandealer.de). Dort
kann sich jeder in nur einer Minute mit einer
Mailadresse anmelden und mit wenigen
Klicks die gewünschten Fans bestellen. Die
Kosten für einen Fan beginnen bei 7 Cent.
Dann hat man allerdings keinen Einfluss darauf, aus welchem Land der Fan stammt. Das
ist ein Nachteil, denn immer wieder fliegen
Facebook-Fan-Einkäufe auf, weil die tausend
neuen Freunde einer deutschen Firma allesamt etwa aus Indien kommen. Wer das verhindern will, kann bei Fandealer auch das
Land bestimmen. Dann sind aber satte 35
Cent pro Fan fällig. Außerdem kann man bei
Fandealer festlegen, wie viele Fans pro Tag
hinzukommen sollen: So lassen sich verdächtig schnelle Fan-Zuwächse vermeiden.
Falsche Freunde gibt’s auch bei Ebay:
Wer ein Schnäppchen machen möchte, ist bei
der Suche nach Facebook-Fans bei Ebay
richtig. Hier gibt’s die Klicks auf den „Gefällt
mir“-Knopf einer Firmen-Seite in vielfältigen
Angebotspaketen: „1000 Likes für nur 48
Euro“ oder „500 internationale FacebookFreunde“ für nur 29 Euro oder für den ganz
kleinen Geldbeutel: „25 Deutsche FacebookFreunde“ für 4 Euro. Insgesamt fanden wir
84
im April über 1000 Angebote mit FacebookFans. Bei den günstigsten Sofortkauf-Angeboten waren nur 4 Cent pro Like fällig.
Den großen Reibach machen die Händler: Verlässliche Schätzungen für das Gesamtvolumen des Facebook-Fan-Handels
gibt es nicht. Die Firma Fandealer gibt auf
ihrer Seite an, dass sie bereits rund 50 000
Euro Provision an jene ausgezahlt hat, die
sich als falsche Freunde verdingen. Geht man
davon aus, dass ein Klick dem falschen
Freund nur 2 Cent einbringt, dann hat Fandealer im besten Fall bereits 825 000 Euro
verdient. Das ist zwar eine optimistische
Rechnung, aber Seiten wie Fandealer gibt es
weltweit zuhauf. Ihr gesamter Umsatz dürfte
sich leicht auf Millionenbeträge summieren.
Käufer in Online-Shops treffen ihre Kaufentscheidung häufig nach den Bewertungen, die
ein Produkt von anderen Käufern bekommen hat. Bekanntestes Beispiel sind die
Sterne und Kommentare bei Amazon. Ein
Produkt mit fünf Sternen landet um ein Vielfaches häufiger im Einkaufskorb als eines
ohne Bewertung.
Doch muss ein Hersteller nicht unbedingt
auf das Wohlgefallen der ersten Käufer warten. Agenturen im Web bieten schon ab 200
Euro ihre Dienste an. Dafür bekommt man
bis zu 30 positive Bewertungen.
Für den Käufer bedeutet das, dass er sich
nur sehr eingeschränkt auf die Bewertungen
verlassen kann. Denn gut gemachte Fälschungen sind nicht von echten positiven
Kommentaren zu unterscheiden. Amazon
gibt zumindest seit einiger Zeit an, ob der
Kommentar von jemanden stammt, der das
Produkt tatsächlich bestellt hat. Das erhöht
den Aufwand für eine Manipulation deutlich. Bei anderen Online-Shops fehlen solche
Prüfmechanismen aber.
Klickzahlen bei
Youtube-Videos
Musikvideos mit einer hohen Klickzahl landen bei Youtube automatisch weiter oben in
der Liste. Dort werden sie von weiteren Youtube-Nutzern schneller entdeckt, angesehen
Auf Ebay fanden sich
im April über 1000
Angebote mit Facebook-Fans. Die Preise
beginnen bei 2,75
Euro und steigen auf
bis zu 7000 Euro.
7/2013
Internet R A T G E B E R
Ein Produkt, das wie
dieses hier bei Amazon zehn Mal die
Bestnote (5 Sterne)
bekommt, ist entweder rasend gut oder
hat Nachhilfe bei den
Bewertungen bekommen. Die Bewertungen zu diesem
Produkt sind übrigens echt.
und im besten Fall weiterempfohlen. Zumindest außerhalb Deutschlands, wo die meisten
Musikstudios ihre Videos auch auf Youtube
präsentieren, haben sie ein doppeltes Interesse an vielen Klicks. Der Musiker und sein
Song werden bekannter, und jeder Klick
spült durch die vorangeschaltete Werbung
Geld in die Kasse des Studios.
Das hat offensichtlich etliche Studios oder
Musiker dazu verleitet, sich Klicks zu kaufen.
Zumindest musste Youtube im Dezember
2012 sagenhafte 2 Milliarden unechte VideoViews löschen. Die hohe Zahl der falschen
Klicks lässt sich anders als in den sozialen
Netzen Twitter und Facebook deutlich leichter erreichen. Es genügt, wenn ein Computerprogramm den Klick auf das Video auslöst.
Das Programm muss nicht einmal bei jedem
erneuten Klick eine andere IP-Adresse aufweisen, da es ja nicht ungewöhnlich ist, dass
sich ein Nutzer ein Video mehrmals ansieht.
Entsprechend günstig sind die falschen Klicks
zu haben. Schon für 5 Dollar soll es 10 000
Views geben.
In Deutschland gibt es wegen der Auseinandersetzung zwischen der Gema und
Youtube deutlich weniger Musikvideos zu
sehen. Die Klickmasche dürfte hier also keine
Rolle spielen. Anders sieht das mit TVWerbespots aus. Die meisten Werbevideos
laufen auch auf Youtube. Um sie ein bisschen
besser dastehen zu lassen, helfen die Werbetreibenden auch selber mal mit ein paar neu
angelegten Usern nach. Wenn das auffällt,
wird es allerdings schnell peinlich. Wie auf
dem Screenshot rechts ersichtlich, ist den
7/2013
Nutzern „alligator76“ und „angelsarebestial“ nicht entgangen, dass die Likes für ein
Video überwiegend von Nutzern stammen,
die sich erst vor Kurzem angemeldet und
nichts weiter unternommen hatten, außer ein
Like auf das Werbevideo setzen.
Black Hat SEO: Von Firmen
gefürchtet, aber unbewiesen
SEO steht für Search Engine Optimization,
also Suchmaschinenoptimierung. Jede Firma
möchte natürlich, dass ihre Webseite gut
über Google gefunden wird. Darum optimieren sie den Inhalt ihrer Seite so, dass Google
sie als besonders wichtig für ein Thema einstuft und bei seinen Suchtreffern weit oben in
der Ergebnisliste ausgibt. Auch hier wird oft
getrickst. Für solche Webseiten hat Google
Strafen eingeführt. Die Seiten landen dann
weiter unten in der Trefferliste.
Gerüchteweise soll es aber auch das sogenannte Black Hat SEO geben. Diese Art der
Suchmaschinenmanipulation versucht nicht
direkt, die eigene Seite besser dastehen zu lassen, sondern will die Seite der Konkurrenz
bei Google nach unten drücken.
Dafür setzt Black Hat SEO Links, die von
sehr schlecht bewerteten Webseiten aus auf
die angegriffene Seite zeigen. Weisen etwa
viele Links aus Foren, in denen geklaute Software getauscht wird, auf einen Online-Shop,
findet Google das nicht gut. Ist der Shop
dann auch noch schwer zu erreichen, stuft
Google die Shop-Seite herab. Die schlechte
Erreichbarkeit kann ein Angreifer mit einer
Ddos-Attacke erwirken. Dabei rufen tausend
Rechner aus einem Bot-Netz heraus die
Shop-Seite auf und überlasten sie so.
Einen solchen Black-Hat-SEO-Angriff
meldet etwa die Firma Solid Taste GmbH auf
ihrer Website www.noblego.de und dokumentiert die Attacke in ihrem Blog (www.
pcwelt.de/9jfs). Allerdings kamen etwa dem
SEO-Spezialisten Marcel Schrepel ernsthafte
Zweifel daran, ob es sich dabei tatsächlich
um Black Hat SEO handelt. Seine Argumente
finden Sie über www.pcwelt.de/jj5j.
Sicher ist, dass Black Hat SEO funktioniert. Ob es aber tatsächlich schon gegen Firmen eingesetzt wurde oder ob es sich um eine
der Internetlegenden handelt, steht nicht fest.
Arne Arnold
Hier haben zwei aufmerksame YoutubeNutzer gefälschte
Likes zu einem Werbevideo entdeckt und
öffentlich gemacht.
85
R AT G E B E R
Hardware
'LH3&5HYROXWLRQ
YRQPRUJHQ
Die Grundlagen zukünftiger Rechner sorgen bereits jetzt für Furore:
Neue Chips, Nanostrukturen für Magnetspeicher und ein unerschöpflicher Adressraum für Internetadressen.
Übersicht
Memristor: Der Chip mit Gedächtnis
Ist der neue Speicher zu gut für den Markt?
Graue Zellen: Neuromorphische Chips
Nanolithographie: Dichte Datenspeicher
Mehr Kapazität mit Ultraschall
Nahtlos vernetzter Alltag
Kästen
So funktioniert Memristor
Das Internet der Dinge
86
Seite
86
87
87
88
88
89
87
89
peicher, der sich an frühere Inhalte erinnert, Chips die mitlernen, Nanomolekulare Festplatten und ein Internet der
Dinge mit unerschöpflichem Adressraum.
Diese vier Entwicklungen, die gerade zum
Sprung aus dem Labor und damit zur
Marktreife ansetzen, haben das Potenzial,
künftige Rechner, Smartphones und Tablets
neu zu erfinden. Mit einer der spannendsten
Innovationen seit Jahren, dem Memristor,
könnte sich die Halbleiterindustrie letztlich
sogar selbst gefährden.
S
Memristor: Der Chip
mit Gedächtnis
Ein aktueller PC mit SSD und Windows 8
benötigt nach einem Kaltstart rund 20 Sekunden zum Hochfahren. Und auch ein Android-Tablet dreht einige Sekunden an der
Sanduhr, bis das Betriebssystem komplett
vom Flash-Speicher geladen ist. Die Wartezeit während des Boot-Vorgangs könnte
schon bald ein Anachronismus sein, denn die
Speicherchips der Zukunft vergessen ihre
7/2013
Hardware R A T G E B E R
Daten nicht mehr, auch wenn sie abgeschaltet sind. „Memristor“ heißt das neue Bauelement, ein Kunstwort aus „Memory“
(Speicher) und „Resistor“ (Widerstand). Ein
Memristor ändert seinen Widerstand abhängig von der Stärke des Stroms, der durch ihn
fließt. Der Clou: Auch wenn der Strom abgeschaltet ist, gehen die Informationen nicht
verloren. Ein Memristor kann sich also an
vorhergehende Schaltungszustände erinnern.
Und genau das macht das bereits vor 40
Jahren konzipierte, allerdings erst jetzt serienreife Bauelement zum Träger einer neuen
Hardware-Revolution: Sofort hochfahrende
Computer mit nicht flüchtigem RAM sowie
energieeffiziente und winzige Speicherchips
mit passivem Langzeitgedächtnis sind damit
in absehbarer Zeit möglich. Der Memristor
eignet sich aufgrund von diesen Eigenschaften als leistungsfähigerer Nachfolger sowohl
für DRAM als auch für Flash-Speicher.
Ist der neue Speicher
zu gut für den Markt?
HP ist mit dem Halbleiterhersteller Hynix als
Partner groß in die Memristor-Technik eingestiegen und kann eigenen Aussagen zufolge
schon marktreife Chips mit enormer Speicherdichte fertigen. Laut HP soll deren Leistung bereits nächstes Jahr jene von FlashSpeicherchips überholen.
Für die Halbleiterindustrie ist der Memristor aber schlicht und einfach zu gut und wird
sogar als Gefahr für das traditionelle Ge-
Blick mit dem Elektronenrastermikroskop auf einen Memristor: HP setzt große
Hoffnungen in diesen
neuen Speicher und
will bereits in drei
Jahren mit einem
fertigen Produkt auf
den Markt kommen.
(Quelle: HP)
schäft angesehen. Chiphersteller treten deshalb jetzt bei der Markteinführung schon auf
die Bremse. Memristoren würden nämlich
auch das Ende von Flash-Chips einleiten, so
die Befürchtung, und damit eine Technologie
obsolet machen, mit der sich noch einige Zeit
viel Geld verdienen lässt. Hynix ist ein führender Hersteller konventioneller Speicherchips und will sich als Partner von HP mit
Memristoren nicht das eigene Geschäft kannibalisieren. Es werde jetzt mehr Geld in die
Marktforschung zu Memristoren investiert
als in deren Entwicklung, so Stan Williams
von HP Labs. In die freie Wildbahn werden
die neuen Speicherchips aber erst dann entlassen, wenn eine hochprofitable Vermarktungsstrategie steht.
Graue Zellen: Neuromorphische Chips
An weit mehr als an leistungsfähigen Ersatz
für DRAM und Flash denkt der ursprüngliche Entdecker des Memristors: Für Leon
Chua, der die theoretische Grundlage für
Memristoren schuf, sind diese Bauelemente
ein elektronisches Pendant zu Synapsen im
Gehirn. Die Synapse ist jener Teil eines Nervs,
der sich mit anderen Nervenzellen verbindet.
Diese Verbindungen werden besser, je öfter
sie genutzt werden, sie entstehen während
Lernprozessen. Tatsächlich verhalten sich
Memristoren sehr ähnlich. Das Ziel, einen
Computer zu bauen, der auf ähnliche Weise
wie das menschliche Gehirn arbeitet, scheint
So funktioniert der Memristor
Über den Memristor wurde seit den
70er Jahren spekuliert, und Leon Chua,
Professor an der Universität in Berkeley,
beschrieb dessen grundsätzliche Funktionsweise schon lange Zeit, bevor das Bauelement überhaupt in der Realität angekommen war. Zur damaligen Zeit geschah
dies noch als visionäre Zukunftsüberlegung, welches Element elektronischen
Schaltungen für deren Perfektionierung
noch fehlen würde? Der Memristor ist das
vierte fundamentale Element neben den
drei lange bekannten Schaltkreiselementen
Widerstand, Induktivität und Kondensator. Fundamental deshalb, weil die Eigenschaften von Memristor nicht durch die
Kombination der anderen drei Elemente
nachgebildet werden können.
7/2013
In der jetzigen Form sind Memristoren ebenfalls Halbleiter und bestehen aus einem Titanoxid-Film zwischen zwei Platin-Elektro-
Memristor: In einer Titanoxid-Schicht (TiO2) verändert eine
angelegte Gleichspannung permanent dessen Wiederstand.
den. Der Sauerstoffgehalt im Titanoxid
verringert dessen Leitfähigkeit. Dabei ist
eine Schicht des Films mit Sauerstofffehlstellen dotiert und hat damit einen geringeren elektrischen Widerstand. Wird nun
eine Spannung angelegt, wandern die Sauerstofffehlstellen (Löcher) in die Richtung
des Pluspols und verändern mit ihrer neuen
Verteilung permanent den Gesamtwiderstand. Bei einer Umkehr der Polung ist der
Effekt reversibel und beim Anlegen von
Wechselstrom lässt sich der Widerstand
ohne Änderung einfach auslesen. Für die
weitere Entwicklung der Elektronik ist der
Memristor so ausschlaggebend wie beispielsweise die Entdeckung eines neuen
chemischen Elements in der Chemie oder
eines neuen Teilchens in der Physik.
87
R AT G E B E R
Hardware
Der Chip lernt mit: Morphologische Chips sind
logische Schaltungen mit
Memristoren, die graue
Zellen imitieren. (Quelle:
Universität Bielefeld)
einen Schritt näher gerückt zu sein. Das
menschliche Gehirn läuft im Normalzustand
– das heißt im nüchternen Wachzustand –
mit einer Leistungsaufnahme von rund 20
Watt. Dabei löst es zahlreiche erlernte Aufgaben, Optimierungsprobleme und kognitive
Herausforderungen trotzdem schneller als
die heute bekannten Supercomputer. Durch
neuromorphische Chips, die mit Memristoren die Lernfähigkeit eines Gehirns nachbilden, wären lernfähige Computer möglich,
die Erfahrungen sammeln und sich selbst
programmieren. Intel arbeitet bereits an
einem neuromorphischen Chipdesign und
setzt dabei auf eine Kombination aus mikroskopisch kleinen Magneten und Memristoren,
um mit wenigen Millivolt und geringer
Leistungsaufnahme das zu erreichen, was
eine CPU heute mit mehreren Volt erledigt.
Nanolithographie:
Dichte Datenspeicher
Die Festplatte ist der Methusalem der IT: Vor
66 Jahren boten die ersten rotierenden Magnetplatten der IBM 350 mit dem Durchmesser eines Autoreifens für damalige Verhältnisse kolossale fünf MB Speicher. Selbst bei
weiter fallenden Preisen für SSDs sorgen die
aktuellen Entwicklungen in der Festplattentechnologie dafür, dass es einen Nachruf auf
diesen sowohl bewährten als auch kostengünstigen Datenspeicher wohl so bald nicht
zu lesen gibt. Denn die herkömmlichen Magnetspeicher werden weiterhin überall dort
gefragt bleiben, wo es um große Speichermengen für kleines Geld geht.
Den letzten großen Sprung machte die
Festplattentechnologie vor rund fünf Jahren,
als die Speicherdichte der magnetischen
Oberfläche über 30 Gigabit pro Quadratzentimeter hinauskam. Möglich machte dies
die senkrechte Anordnung der magnetischen
88
Speicherdomänen auf der Oberfläche, bekannt als „Perpendicular Recording“. Zwei
benachbarte, unterschiedlich magnetisierte
Bereiche stören sich bei dieser Aufzeichnungstechnik weniger stark. Das erlaubt ein dichteres Packen der Bits, und die Festplatten
knackten damit erstmals die Grenze von
einem TB – eine Verdopplung der zuvor verbreiteten Speicherdichte.
Einen ähnlichen Sprung verspricht Western Digital in absehbarer Zeit durch eine
dramatische Verkleinerung der magnetischen
Strukturen. Bei Strukturbreiten von 20 Nanometern haben heutige Festplatten die physikalische Grenze ihrer Realisierbarkeit erreicht. Kleiner geht es mit der aktuellen fotolithographischen Fertigungstechnik nicht
mehr, bei der ein magnetisierbarer Film mithilfe von UV-Licht und Ätzverfahren in seine
Bereiche eingeteilt wird. Das untere Limit für
die Strukturgrößen gibt hier die Wellenlänge
des UV-Spektrums vor.
Dass es trotzdem noch kleiner geht, zeigt
jetzt das neue Verfahren der Nanolithographie. Auf einer magnetisierbaren Schicht werden dabei Inseln von lediglich zehn Nanome-
tern Größe gebildet. Dabei setzt man Polymer-Kunststoffe ein, welche sich selbst zu
Molekülen anordnen. Auf einen Quadratzentimeter passen etwa 7,7 Billionen dieser Inseln, die jeweils ein Bit speichern können und
in perfekt konzentrischen Kreisen auf einer
Platte angeordnet sind. Es entstehen gemusterte Scheiben, im Fachjargon „Bit Patterned
Media“ genannt. Im Vergleich zu heute erhältlichen Festplatten führt diese Technologie
zu einer Verdopplung der Speicherdichte. In
zukünftigen Entwicklungsschritten werden es
womöglich auch noch mehr. Entwickelt wurde das Verfahren von Hitachi Global Storage
Technologies, die heute zu Western Digital
gehören und planen, die Speichertechnologie bereits in den kommenden Jahren zur
Marktreife zu bringen.
Mehr Kapazität mit
Ultraschall
Dichtere Strukturen führen dort, wo Leistung umgesetzt wird, zu einem altbekannten
Dilemma, nämlich zu thermischer Instabilität. Denn unterhalb einer bestimmten Größe
sind magnetische Aufzeichnungen so empfindlich, dass ihnen bereits die normale Wärmeentwicklung des Datenträgers im Betrieb
gefährlich wird. Strukturen auf Magnetspeichern lassen sich daher also nicht beliebig
verkleinern, auch wenn sie dank Nanolithographie sogar weiter schrumpfen könnten.
Die Lösung, eine Oberfläche schwieriger magnetisierbar zu machen, setzt wiederum größere Schreibköpfe voraus, was in der Folge
allerdings eine geringere Dichte des Datenträgers bewirken würde.
Das Dilemma lösen könnte die neue Methode eines Forscherteams an der Oregon
State University, um einen Magnetspeicher
Magnetische Nanoinseln: HGST nutzt
selbstzusammensetzende Moleküle
auf Festplattenoberflächen. Jeder
Punkt hat einen
Durchmesser von
circa 50 Atomen
und speichert ein
Bit. (Quelle: HGST)
7/2013
Hardware R A T G E B E R
Verbreitung von IPv6 in verschiedenen Ländern: So viele Sites sind bereits über IPv6 erreichbar. IETF steht für die internationale Internet Engineering Task Force.
(Quelle: Lars Egger, www.eggert.org/meter/ipv6)
nur bei Bedarf beschreibbar zu machen. Der
Ansatz ist nicht neu, beispielsweise arbeitete
schon die magneto-optische Minidisc mit
einem Laser, der das Material kurz erhitzt,
bevor der Schreibkopf diese Stelle auf dem
Medium erneut magnetisiert. Während der
Laser zwar sehr präzise ist, lässt sich jedoch
die Ausbreitung der Wärme im Material
nicht exakt steuern. Eine genauere Methode
bietet die temporäre Aufweichung der magnetischen Trägerschicht mit Ultraschallwellen. Das Material wird dabei mit Ultraschall
kurzzeitig an einer genau definierten Stelle
magnetisierbar gemacht und der Schreibkopf
kann dort einzelne Bits gezielt aufzeichnen.
Ohne Ultraschalleinwirkung sind die Bits
wieder geschützt und weder Betriebstemperaturen noch Magnetfelder können ihnen etwas anhaben. Dies funktioniert selbst dann,
wenn die Bits sehr dicht gepackt sind, denn
Ultraschall lässt sich im Gegensatz zu Laserstrahlen auf einen noch viel kleineren Bereich
anwenden, da sich das Material nicht erwärmt und dann sofort wieder in einen stabilen Zustand zurückgeht. Das Forscherteam
muss nun noch Studien vorlegen, zu welchen
Kosten die bereits zum Patent angemeldete
Ultraschalltechnik in handelsüblichen Festplatten zum Einsatz kommen könnte.
Nahtlos vernetzter Alltag:
Jedes Gerät im Internet
Dass der Adressraum des Internetprotokolls
IPv4 nicht mehr groß genug ist, um die heu-
7/2013
tigen Anforderungen zu erfüllen, ist bereits
ein akutes Problem. Zu den Anfängen des Internets erschien die verfügbare Menge von
232 (4,3 Milliarden) IP-Adressen als genug.
Davon wurden über 600 Millionen Adressen
für nicht öffentliche Zwecke und für Forschungseinrichtungen reserviert. Der Rest ist
heute ein knappes Gut. Der Nachfolger, IPv6
bietet dagegen IP-Adressen für alle – und für
alles. Hier liegt die verfügbare Adressmenge
bei 2128 oder 340,28 Sextillionen. Eine Zahl
mit 39 Stellen. Es ist unwahrscheinlich, dass
jemals so viele Adressen gebraucht werden.
Doch wenn man auch Dinge mit einbezieht
und nicht nur Server und Teilnehmer im Internet, dann ist diese Zahl nicht mehr absurd
groß. Nach einer Studie von Cisco sind bis
zum Jahr 2020 über 50 Milliarden Geräte
vernetzt, praktisch alles von Smartphones,
Fahrzeugen, über Waren im Container bis
hin zu komplexen Fertigungsanlagen in Fabriken. Und weil der Adressbereich groß genug ist, können IP-Adressen ohne Verwaltungsaufwand ad hoc, ganz nach Bedarf
zugewiesen werden. Das soll ein „Internet
der Dinge“ ermöglichen, das bereits jetzt in
einigen Nischen wächst und gedeiht, beispielsweise um Lieferketten zu optimieren.
Hier war bislang an vielen Stellen menschliches Eingreifen nötig. In Zukunft wird die
Kommunikation dagegen häufig direkt zwischen Geräten stattfinden. Ein wichtiger Impuls bei dieser Entwicklung dürfte aus China
kommen. Dort hat die Regierung im Februar
2012 beschlossen, das Internet der Dinge in
den nächsten fünf Jahren mit 775 Millionen
US-Dollar Entwicklungs-Budget voranzutreiben. Profitieren davon wird Sicherheits- und
Umwelttechnik sowie Gesundheitsvorsorge.
Aber es wird noch einen anderen Bereich geben, in dem sich das Internet der Dinge als
nützlich erweisen kann: die Möglichkeit, die
Bevölkerung fast lückenlos zu überwachen.
David Wolski
Das Internet der Dinge
Der Begriff vom „Internet der Dinge“
ist bereits von 1999 und beschrieb zunächst die Möglichkeiten der Nahfeldkommunikation mit RFID-Chips, um
Waren und Gegenstände automatisch zu
identifizieren. Definiertes Ziel ist es, die Lücke zwischen der realen Welt und der IT zu
schließen. Für das zukünftige Netz von Alltagsgegenständen gelten Smartphones mit
leistungsfähigen Chips und komfortablen
Apps sowie das IPv6-Protokoll als Schlüsseltechnologien. Und auch außerhalb von
IT-Messen, Laboren und Pilotprojekten
sind erste Lösungen zu finden: Für die
Hausautomatisierung gibt es für Bastler
die WLAN-Sensorbox Twine von Supermechanical (http://supermechanical.com).
Einen spielerischen Ansatz, der wenig Programmierkenntnisse voraussetzt, bieten die
„Ninja Blocks“. Bisher stellen sich jedoch
ganz einfache logistische Probleme als Hürde heraus, denn die Geräte kommen zurzeit
nicht durch den deutschen Zoll.
Twine: Die WLAN-Box mit Sensorik bietet eine ganz praktische Anwendung für das „Internet der Dinge“ zur Haus(Quelle: Supermechanical)
automatisierung.
89
TESTS
Neue Soft- und Hardware
Smartphone
Samsung Galaxy S2 Plus
Samsung holt das Galaxy S2 aus der Schublade, verpasst ihm ein neues System und ergänzt den Namen um ein „Plus“. Das Display misst 4,3 Zoll in der Bilddiagonale und
stellt 480 x 800 Pixel dar. Richtig scharf
wirkt es dadurch nicht, immerhin besticht
der Super-Amoled-Plus-Screen durch seine
satten Farben und tiefes Schwarz. Beim Gehäuse hat sich bei der Position der einzelnen
Komponenten, etwa der Kamera, nichts getan. Allerdings war beim Ur-Galaxy-S2 die
Rückseite geriffelt und damit rutschfest. Das
Galaxy S2 Plus ist dagegen glatt und rutschig
– dafür aber schicker. Im Inneren arbeitet
eine Dualcore-CPU, die mit 1,2 GHz getaktet
ist. Spiele ruckeln hin und wieder, ansonsten
läuft das System flüssig. Im Test Dauersurfen
hält der wechselbare Akku das Gerät ganze
7:42 Stunden am Leben, womit es zu den
ausdauerndsten Smartphones gehört. Als Betriebssystem kommt Android 4.1 zum Ein-
satz. Darüber legt Samsung die Bedienoberfläche Touchwiz. Sie genießen so die Vorzüge
intelligenter Funktionen wie Smart Stay oder
Direct Call. Zudem ist die Sprachsteuerung S
Voice an Bord. Die Kamera knipst Fotos mit
bis zu 8 Megapixeln. Die Fotos gelingen–uns
sowohl bei Tages- als auch bei Kunstlicht
sehr scharf, die Farben sehen dabei natürlich
aus, und die Kontraste sind gut.
Fazit: Kein Zweifel, das Galaxy S2 Plus ist
ein gutes Mittelklasse-Smartphone mit aktueller Software. Allerdings gibt es nur wenige
Verbesserungen gegenüber dem Ur-Gerät.
Die Leistung ist ähnlich, die Ausstattung ist
bis auf den Prozessor und NFC weitestgehend identisch und die rutschige Oberfläche
des Gehäuses ist sogar schlechter als vorher.
Immerhin gibt es mehr Software-Funktionen.
Dennis Steimels
Hersteller: Samsung
Internetseite: www.samsung.de
Pro & Contra
+ moderne Optik
+ gute Performance
+ lange Akkulaufzeit
– kaum Verbesserungen
zum Vorgänger
Testergebnis
Gewichtung
Ausstattung & Software
Handhabung & Bildschirm
Internet & Geschwindigkeit
Mobilität
Multimedia
Service
Aufwertung / Abwertung
Testnote
Preisurteil
Preis (UVP des Herstellers)
Note
25 %
25 %
20 %
15 %
10 %
5%
100 % gut
sehr günstig
399 Euro
1,76
2,34
3,49
2,39
2,31
1,08
–
2,40
Tablet-PC
HP Elitepad 900
D
Z ll T bl Eli
d 900 arbeitet
b i mit
i
Das 10
10-Zoll-Tablet
Elitepad
Windows 8 Pro: Die Profi-Variante soll vor
allem Unternehmen von Windows-Tablets
überzeugen. Das Tablet selbst macht einen
professionellen Eindruck: Es sitzt in einem
stabilen, silberfarbenen Aluminiumgehäuse.
Die scharf zulaufenden Gehäusekanten fühlen
sich aber unangenehm an, wenn Sie das Tablet länger halten. An Bord hat es Dual-BandWLAN, Bluetooth, GPS und 3G (HSPA+).
Von 64 GB Speicher sind noch rund 40 GB
frei, per Micro-SD-Leser lässt er sich erweitern. Auf einen USB-Anschluss verzichtet HP:
Stattdessen liegt ein USB-Adapter für den
Docking-Anschluss des Tablets bei. Wer mehr
Anschlüsse benötigt, muss ein sogenanntes
Expansion Jacket kaufen: Diese Hülle bietet
unter anderem USB, HDMI und SD-Kartenleser und kostet rund 120 Euro. Das Elitepad
zeigt nur eine Auflösung von 1280 x 800,
nicht 1366 x 768 wie die meisten Windows-
90
T bl
Tablets:
D
Die Punktedichte liegt niedriger,
aber die höhere vertikale Auflösung bringt
bei Tabellen und Webseiten etwas mehr Inhalt auf den Schirm. Der Nachteil: Windows
Snap funktioniert nicht, Sie können nicht
zwei Apps nebeneinander anzeigen. Die Rechenleistung des Atom-Prozessors Z2760
liegt nur knapp über Netbook-Niveau und
deutlich unter dem, was aktuelle Billig-Notebooks leisten: Das reicht für Texte und Tabellen. Sobald es aufwendiger wird oder Multitasking gefragt ist, reagiert das Elitepad zäh.
Fazit: Als Tablet macht das Elitepad seine
Sache ordentlich: Es lässt sich im Kachelmodus flüssig bedienen, der Bildschirm ist okay.
Allerdings ist es nicht besser als Androidund iOS-Geräte in dieser Preisklasse – vor
allem die mäßige Akkulaufzeit enttäuscht.
Thomas Rau
Hersteller: HP
Internetseite: www.hp.com/de
Pro & Contra
+ 3G
+ flüssige Touch-Bedienung
+ schnelles 5-GHz-WLAN
– Akkulaufzeit zu kurz
Testergebnis
Gewichtung
Bedienung
25 %
Mobilität
20 %
Bildschirm
20 %
Ausstattung
17 %
Geschwindigkeit & Multimedia 15 %
Service
3%
Aufwertung / Abwertung
Testnote
100 % gut
Preisurteil
teuer
Preis (UVP des Herstellers)
849 Euro
Note
1,77
3,35
2,86
???
2,24
2,37
–
2,36
7/2013
Neue Soft- und Hardware T E S T S
Notebook
Samsung Serie 5 Ultra 530U4E
Beim Serie 5 Ultra hat sich Samsung viel vorgenommen: Das schmale Notebook mit
14-Zoll-Display soll leicht, schick und ausdauernd sein wie ein Ultrabook, dank einer
AMD-Grafikkarte bei Spielen aber deutlich
leistungsfähiger. Den ersten Teil des Versprechens löst das Notebook ein: Das dunkelgraue Gehäuse mit Deckel und Handablage
aus Aluminium und einem Fiberglas-Boden
sieht elegant aus und ist stabil verarbeitet.
Mit der Mittelklasse-Grafikkarte AMD
Radeon HD8750 M (2 GB RAM) laufen ältere Spiele locker in der höchsten Qualitätsstufe, bei aktuellen müssen Sie die Details
reduzieren. Die Rechenleistung abseits von
Spielen ist ordentlich, aber nicht überragend:
Das 530U4E nutzt eine 24 GB kleine Sandisk-SSD als Puffer-Speicher, was ein kleines
Tempoplus bringt. Neben der SSD sitzt eine
500-GB-Festplatte im Gehäuse, die wenig
zum Tempo beiträgt, aber viel Speicherplatz
bietet. Das Notebook bringt außerdem alle
wichtigen Anschlüsse mit – allerdings nur
einmal USB 3.0, und VGA nur als MiniBuchse: Ein passender Adapter fehlt, wie übrigens auch ein DVD-Brenner. Der Bildschirm
mit 1366 x 768 Bildpunkten ist zwar entspiegelt, aber nicht besonders hell und kontraststark. Im Akkutest erreicht das Serie 5 ordentliche 7,5 Stunden. Allerdings schummelt
Samsung: Im Bios ist die maximale CPUTaktrate im Akkubetrieb begrenzt.
Fazit: Das Samsung Serie 5 Ultra sieht aus
wie Luxusklasse, kostet aber nur einen Mittelklasse-Preis. Die Test-Ergebnisse liegen
aber auf dem Niveau, das Sie zu diesem Preis
erwarten dürfen. Es empfiehlt sich, wenn Sie
sich in einem leichten und edlen Gehäuse die
Leistung eines großen Notebooks wünschen.
Thomas Rau
Hersteller: Samsung
Internetseite: www.samsung.de
Pro & Contra
+ flach und leicht
+ spieletauglich
+ entspiegeltes Display
– mäßige Bildqualität
– CPU im Akkubetrieb gebremst
Testergebnis
Gewichtung
Geschwindigkeit
Ausstattung
Bildschirm
Mobilität
Tastatur
Umwelt & Gesundheit
Service
Aufwertung / Abwertung
Testnote
Preisurteil
Preis (UVP des Herstellers)
Note
15 %
15 %
20 %
35 %
5%
5%
5%
2,70
2,02
3,35
3,28
2,05
2,50
2,57
–
100 % befriedigend 2,88
noch preiswert
899 Euro
Grafikkarte
Asus Ares II
Die von Asus selbst gebaute Dual-GPU-Grafikkarte AMD Radeon HD 7990 hört auf
den kriegerischen Namen Ares II und ist auf
999 Stück limitiert. Die zwei Tahiti-XT2Grafikprozessoren erhalten ihren Wärmeaustausch durch eine auffällige Hybridkühlung:
Eine Pumpe sorgt für den nötigen Kreislauf,
indem sie die Flüssigkeit zum Radiator transportiert. Ein extern angebrachter Radiator
kühlt die Flüssigkeit mit Außenluft herunter.
Die Chips selbst weisen eine hohe Taktrate
von 1100 MHz auf, der physikalische Speichertakt arbeitet mit 1650 MHz. Insgesamt
stehen den beiden Prozessoren ganze 6 GB
GDDR5-Videospeicher zur Verfügung, das
Speicher-Interface ist addiert 768 Bit breit. In
den Spieletests kommen wir schnell zu folgender Erkenntnis: Kein Spiel stellt die Ares II
vor große Herausforderungen, und wir können getrost sagen, dass das Zocken auch
noch in einigen Jahren ruckelfrei möglich
7/2013
sein wird. Auch die Computing-Performance
kann sich sowohl über OpenCL als auch
über Microsofts Direct Compute durchaus
sehen lassen. So viel Leistung fordert auch
ihren Tribut. Mit maximal 390 Watt ist die
Ares II ein echter Stromfresser. Dafür befinden sich die Betriebstemperaturen stets auf
einem exzellenten Niveau. Overclocker dürfen sich also auf das Hochschrauben der
Taktraten stürzen, die insgesamt zwanzig
verbauten Stromphasen sorgen dabei auch
für eine zuverlässige Spannungsversorgung.
Fazit: Mit der Ares II holen Sie sich ein limitiertes und somit exklusives Stück Technik
aus dem High-End-Segment in Ihren PC, das
in Sachen Leistung ein wahres Monster ist.
Allerdings fallen der Stromverbrauch und
der Anschaffungspreis viel zu hoch aus.
Friedrich Stiemer
Hersteller: Asus
Internetseite: www.asus.de
Pro & Contra
+ 20-phasige Stromversorgung
+ Top-Leistung
+ Hybrid-Kühlung
– hoher Stromverbrauch
– laut unter Last
Testergebnis
Gewichtung
Multimedia-Leistung
Spieleleistung
Ausstattung
Umwelt & Gesundheit
Service
Aufwertung / Abwertung
Testnote
Preisurteil
Preis (UVP des Herstellers)
30 %
30 %
20 %
15 %
5%
100 % gut
zu teuer
1411 Euro
Note
1,80
1,29
2,54
4,68
2,25
–
2,25
91
TESTS
Neue Soft- und Hardware
Systemkamera
Nikon 1 S1
Die Nikon 1 S1 hat keinen Sucher. Auch ist
ihr Bildsensor mit 13,2 x 8,8 Millimetern
sehr klein im Vergleich zu anderen Systemkameras. Dafür können Sie mit der Nikon 1 S1
bis zu 60 Serienbilder pro Sekunde anfertigen, mit Autofokusnachführung sind es 15
Bilder pro Sekunde. In Sachen Bildrauschen
schneidet die Nikon 1 S1 überwiegend befriedigend ab. Auch der Wirkungsgrad ist
mittelmäßig und entspricht umgerechnet einer Auflösung von 4,6 Megapixeln. Der
Grund dafür: Bei mittlerer Brennweite ist der
Messwert recht gering und lässt außerdem
zum Rand hin nach. Das Kit-Objektiv Nikkor 11–25,7 mm zeigt im Weitwinkelbereich
eine extreme tonnenförmige Verzeichnung
auf. Dafür ist der Dynamikumfang hoch. Die
Bedienung der Nikon 1 S1 erweist sich als
gewöhnungsbedürftig: So sind die Belichtungsmodi P, S, A und M im Menüpunkt
„Aufnahmemodus“ unter „Creative“ zu fin-
den. Dort sind übrigens auch die Motivprogramme untergebracht. Funktionen wie DLighting oder die Belichtungssteuerung sind
dagegen nur über den Menüpunkt „Fotografieren“ zugänglich. Nicht jedoch der Weißabgleich und die Empfindlichkeit – die stecken
wiederum im Menüpunkt „Bildverarbeitung“. Insgesamt finden wir die Menüstruktur etwas verwirrend. Was uns dagegen sehr
beeindruckt, ist das Tempo der Nikon 1 S1.
Allerdings wird sie bei längerem Einsatz etwas warm ums Objektiv.
Fazit: Leider kann die Nikon 1 S1 nicht ganz
halten, was der Hersteller verspricht. Zwar
erweist sich das Gerät in der Tat als superschnell. Die Bedienung finden wir jedoch
nicht unbedingt einsteigerfreundlich. Auch
die Bildqualität hat ihre Macken.
Verena Ottmann
Hersteller: Nikon
Internetseite: www.nikon.de
Pro & Contra
+ hoher Dynamikumfang
+ schnelle Serienbildfunktion
+ teils umständliche Bedienung
– Rauschen und Auflösung mittelmäßig
Testergebnis
Gewichtung
Bildqualität
Ausstattung
Handhabung
Service
Aufwertung / Abwertung
Testnote
Preisurteil
Preis (UVP des Herstellers)
Note
50 %
25 %
20 %
5%
2,97
3,30
2,61
2,10
–
100 % befriedigend 3,00
günstig
519 Euro
Farblaser-Multifunktionsgerät
HP Laserjet Pro 200 M276n
Das Farblaser-Multifunktionsgerät
bl
l f k
ist auff
komfortables Bedienen ausgelegt. Einmal mit
einem Rechner verbunden, installiert es die
Gerätetreiber automatisch. HP nennt das
Smart Install, im Test klappt der Vorgang reibungslos. Allerdings beschränkt sich der Automatismus auf die PCL-6-Treiber und die
Tools des Herstellers. Zusätzliche Programme
wie der PS-3-Treiber sind nicht an Bord, sondern müssen über die HP-Webseite als Universaltreiber nachgeladen werden – umständlich. Bequem ist dafür der Touchscreen am
Gerät: Das Display hat eine gute Größe, die
Icons sind selbsterklärend, die Reaktion auf
den Fingerdruck schnell. Im Tempo kommt
das Kombigerät auf gemischte Zeitwerte:
Dabei liegen Textdruck und Vorschauscan
mittelmäßig flott vor, die Farbkopie ist dagegen schnell fertig. Beim Drucken fallen die
Buchstaben fein aus. Auch die Farben stimmen, so lange es um Dokumente mit Gra-
92
fik und
fiken
d Text
T geht.
h Bei Fotos sehen
h wir dad
gegen Überzeichnungen. Für das Gerät gibt
es bei HP Schwarzkartuschen mit XL-Reichweite. Damit kommen wir auf 3,8 Cent für
das schwarzweiße Blatt. Die Farbtoner haben Standardreichweiten, mit denen wir 13,9
Cent errechnen – insgesamt mittlere Seitenpreise. Betätigen wir den Ausschalter, liegt
der Verbrauch bei 0,1 Watt – unnötig. Das
Kombigerät arbeitet für seine Größe leise.
Schaltet es in den Energiesparmodus, ist es
mit 0,1 Sone kaum hörbar.
Fazit: Das Kombimodell erweist sich als verlässlicher Bürokollege. Bei mittlerem Tempo
liefert es eine Qualität ab, die im Arbeitsalltag besteht. Und das zu akzeptablen Folgekosten – vorausgesetzt, Sie drucken keine Unmengen.
Ines Walke-Chomjakov
Hersteller: HP
Internetseite: www.hp.com/de
Pro & Contra
+ Touchscreen und Fax
+ mobiler Druck über E-Print
+ kein echter Ausschalter
– PS 3 über Universaltreiber
Testergebnis
Gewichtung
Qualität
Geschwindigkeit
Verbrauch
Handhabung
Ausstattung
Service
Aufwertung: E-Print
Abwertung: PS 3 nur per
Universaltreiber
Testnote
Preisurteil
Preis (UVP des Herstellers)
30 %
30 %
15 %
10 %
10 %
5%
Note
2,90
2,73
3,37
2,79
2,99
3,32
-0,05
+0,05
100 % befriedigend 2,89
günstig
379 Euro
7/2013
TESTS
Rang Hersteller
Hardware
Produkt
Externe 3,5-Zoll-Festplatten
1 Hitachi
Touro Desk Pro 4 TB
USB 3.0
2 Trekstor
DataStation Maxi
Xpress 1 TB
3 CnMemory
Airy 3,5-Zoll USB 3.0
1 TB
DB-ALU3 1TB
4 Fantec
5 Trekstor
Datastation Maxi
Light 3.0 1 TB
Externe 2,5-Zoll-Festplatten
1 Digittrade
Security HDD RS256
750 GB USB 3.0
2 Seagate
Wireless Plus 1 TB
3 Seagate
Backup Plus Portable
500 GB USB 3.0
4 Buffalo
Mini Station Air HDWPU3
5 Verbatim
Store n Go USB 3.0 1
TB
Festplatten (intern, 3,5 Zoll)
1 Western Digital Velociraptor 1000GB
WD1000DHTZ
2 Seagate
Barracuda 7200.14
2000GB
3 Seagate
Barracuda 7200.14
3000GB
4 Seagate
Constellation ES.2
2000GB
5 Seagate
Constellation ES.2
3000GB
Festplatten (intern, 2,5 Zoll)
1 Western Digital Scorpio Blue 1TB
WD10JPVT
2 Western Digital Scorpio Black 750GB
WD7500BPKT
3 Seagate
Momentus 7200.5
750GB
4 Samsung
Spinpoint M8 1TB
5 Hitachi
Travelstar 5K750
750GB
Flachbildfernseher
1 Sony
KDL-55HX955
2 Samsung
UE46ES7090
3 Sony
Bravia KDL-55HX855
4 LG
47LM960V
5 Panasonic
TX-P42GT50E
6 Philips
46PFL9707S
7 Panasonic
TX-L47WT50E
UE46F7090
8 Samsung
9 Sony
Bravia KDL-40HX755
10 Philips
55PFL7007K
Grafikkarten über 250 Euro
1 Zotac
Geforce GTX Titan
2 Asus
Ares II
3 Sapphire
HD 7970 Vapor-X
4 HIS
7970 IceQ X2 GHzEdition
5 Zotac
Geforce GTX 680
AMP!
94
Testnote
Preis
Preisurteil
Test auf
pcwelt.de/
2,30
290 Euro
preiswert
2wgw
2,33
109 Euro
günstig
s6a9
2,45
79 Euro
günstig
15lz
2,74
2,93
99 Euro
132 Euro
günstig
preiswert
cp19
aaxm
2,11
199 Euro
preiswert
0dvc
2,23
2,54
199 Euro
85 Euro
preiswert
günstig
mi2q
f7ef
2,58
150 Euro
preiswert
467y
2,87
162 Euro
preiswert
kpsg
1,96
180 Euro
teuer
ij59
2,02
80 Euro
sehr günstig
lbra
2,22
110 Euro
sehr günstig
r0u9
2,24
150 Euro
preiswert
94kj
2,34
200 Euro
preiswert
pp8p
2,24
65 Euro
günstig
trva
2,25
60 Euro
noch preiswert
4rk0
2,31
55 Euro
günstig
roas
2,32
2,34
60 Euro
55 Euro
sehr günstig
günstig
3iho
6xxx
2,20
2,21
2,24
2,33
2,38
2,41
2,42
2,45
2,48
2,50
2999 Euro
1899 Euro
2099 Euro
2699 Euro
1299 Euro
3000 Euro
1899 Euro
1899 Euro
1099 Euro
2200 Euro
teuer
teuer
teuer
teuer
preiswert
zu teuer
noch preiswert
zu teuer
preiswert
teuer
24ga
24xa
2zhj
r2a0
a7nf
6p4v
7q0n
nf0y
2jke
97pe
2,06
2,25
2,30
2,46
949 Euro
1411 Euro
495 Euro
399 Euro
teuer
zu teuer
preiswert
günstig
9hha
6qe1
h6b2
0c2a
2,89
509 Euro
preiswert
l0mh
Rang Hersteller
Testnote
Preis
Preisurteil
Test auf
pcwelt.de/
Kompaktkameras
1 Olympus
XZ-1
2 Panasonic
Lumix DMC-TZ31
3 Fujifilm
X-S1
4 Canon
Powershot G1 X
5 Olympus
Stylus XZ-2
Cybershot DSC-WX5
6 Sony
7 Samsung
Galaxy Camera
8 Casio
Exilim EX-ZR1000
9 Samsung
MV800
10 Panasonic
Lumix DMC-FZ150
1,78
2,04
2,19
2,30
2,40
2,43
2,52
2,53
2,56
2,57
479 Euro
369 Euro
699 Euro
749 Euro
549 Euro
320 Euro
599 Euro
349 Euro
279 Euro
529 Euro
preiswert
noch preiswert
zu teuer
zu teuer
teuer
preiswert
zu teuer
noch preiswert
preiswert
teuer
lvgt
6yaw
eeso
xpz0
7omh
3pqa
8lp5
ghhg
45j6
qdzq
Laserdrucker (Farbe)
1 Lexmark
CS310dn
2 Oki
C321dn
3 Dell
1350cnw
4 Ricoh
Aficio SP C240DN
5 Brother
HL-3070CW
2,47
2,66
2,95
2,98
3,01
319 Euro
256 Euro
249 Euro
284 Euro
344 Euro
teuer
noch preiswert
teuer
zu teuer
zu teuer
jcq5
svsq
858q
xckl
c6pg
Laserdrucker (Schwarzweiß)
1 Oki
B431dn
2 Oki
B411dn
3 Kyocera
FS-2020D
4 Brother
HL-5240L
5 Oki
B401dn
2,77
3,00
3,25
3,30
3,45
363 Euro
303 Euro
656 Euro
199 Euro
165 Euro
teuer
noch preiswert
teuer
noch preiswert
günstig
zxvb
fnue
aiqd
6iyj
qyds
Mini-PCs
1 Arctic
2 Zotac
2,12
2,15
570 Euro
335 Euro
preiswert
günstig
cpck
wf3h
2,43
265 Euro
sehr günstig
97vy
2,43
530 Euro
preiswert
omh3
2,44
335 Euro
günstig
icak
529 Euro
641 Euro
619 Euro
379 Euro
noch preiswert
zu teuer
zu teuer
günstig
7gbx
vlie
ujkd
gxe3
534 Euro
teuer
csfw
sehr günstig
sehr günstig
sehr günstig
sehr günstig
sehr günstig
hk7s
k7ag
i6jx
3qam
04ar
preiswert
preiswert
noch preiswert
teuer
zu teuer
edv1
h0dq
w4h5
2jos
5kj5
teuer
zu teuer
jes8
qd33
preiswert
uykp
preiswert
teuer
vt6e
a753
3
Asus
3
Acer
5
Xtreamer
Produkt
MC001-A10 8GB
Zbox Nano XS AD11
Plus
Eee Box EB1021B0240
Revo RL70
HE450ODD
Ultra 2 Deluxe Edition
Multifunktionsgeräte (Farblaser)
1 Samsung
CLX-4195FW
2,54
2 Xerox
Workcentre 6505V/N
2,58
3 Lexmark
CX310dn
2,83
4 HP
Laserjet Pro 200
2,89
M276n
4 Brother
DCP-9010CN
2,89
Multifunktionsgeräte (Tinte) bis 100 Euro
1 HP
Photosmart 5510
2,87
100 Euro
2 HP
Deskjet 3520
2,99
99 Euro
3 Canon
Pixma MG4150
3,01
99 Euro
4 HP
Deskjet 3070A
3,02
90 Euro
5 Canon
Pixma MG4250
3,08
99 Euro
Multifunktionsgeräte (Tinte) über 100 Euro
1 Canon
Pixma MX895
2,43
219 Euro
2 HP
Photosmart 7520
2,52
200 Euro
3 Brother
MFC-J4510DW
2,53
249 Euro
4 HP
Officejet Pro 8600
2,57
270 Euro
5 Epson
Workforce Pro WP2,60
311 Euro
4525 DNF
MFC-J825DW
2,62
269 Euro
6 Brother
6 Epson
Stylus Office BX925F2,62
300 Euro
WD
8 HP
Officejet 6500A Plus
2,66
200 Euro
E710n
9 Canon
Pixma MG6350
2,67
199 Euro
10 Lexmark
Office Edge Pro 4000
2,70
266 Euro
7/2013
Hardware T E S T S
Rang Hersteller
Produkt
NAS-Festplatten
1 Qnap
TurboNAS TS-219PII
2 Synology
Diskstation DS212+
3 Netgear
ReadyNAS Duo v2
4 Freecom
Silverstore 2-DriveNAS
5 D-Link
Sharecenter Shadow
DNS-325
Testnote
Preis
Preisurteil
Test auf
pcwelt.de/
2,03
2,06
2,69
2,79
324 Euro
295 Euro
239 Euro
169 Euro
preiswert
preiswert
preiswert
günstig
a9a2
zyuq
olmp
qets
2,81
279 Euro
günstig
015x
Notebooks (Standard, 15,6 Zoll)
1 Samsung
Serie 9 900X4C
2,47
2 Hewlett Packard Spectre XT
2,54
Touchsmart
3 Nexoc
B509
2,78
4 Asus
N56VJ
2,81
5 Acer
Aspire V5-571PG
2,98
1399 Euro
1599 Euro
teuer
teuer
v6ej
78sa
799 Euro
949 Euro
699 Euro
preiswert
preiswert
preiswert
mezx
p2t8
hse1
noch preiswert
teuer
teuer
noch preiswert
noch preiswert
noch preiswert
teuer
teuer
noch preiswert
günstig
b5mq
8fdt
k7rz
paim
ezlc
cu5g
fcwv
7fxp
plei
4ecs
Notebooks für unterwegs (11 bis 14 Zoll)
1 Apple
Macbook Air 13
1,93
1249 Euro
2 Toshiba
Satellite Z930
2,17
1349 Euro
3 Asus
Zenbook Prime UX31A 2,18
1099 Euro
Vaio Duo 11
2,35
1199 Euro
4 Sony
5 Asus
Zenbook UX32VD
2,42
1099 Euro
6 HP
SpectreXT 13-2000eg
2,49
999 Euro
7 Dell
XPS 14
2,51
1179 Euro
XPS 12
2,62
1499 Euro
8 Dell
9 HP
Folio 13-2000
2,79
1050 Euro
10 HP
Envy 4-1000sg
2,85
699 Euro
Powerline-Adapter
1 AVM
Fritz Powerline 520E
2 Netgear
Powerline AV+ 500
Adapter (XAVB5501)
3 Zyxel
HD Powerline Adapter
(PLA4215)
4 Devolo
dLAN 500 AVtriple+
5 TP-Link
AV500 Gigabit Powerline Adapter (TLPA511KIT)
Smartphones
1 Samsung
2 Asus
3 Samsung
4 Samsung
5 HTC
6 HTC
7 Sony
8 LG
9 Sony
10 LG
1,66
1,67
149 Euro
139 Euro
preiswert
preiswert
uy3o
008s
1,68
105 Euro
günstig
0knb
1,71
1,90
180 Euro
70 Euro
preiswert
sehr günstig
553d
-
Galaxy Note 2
Padfone 2
Galaxy S3
Ativ S
One X+
One XL
Xperia Z
Optimus 4X HD
1,83
2,07
2,14
2,15
2,16
2,18
2,19
2,22
699 Euro
799 Euro
699 Euro
549 Euro
549 Euro
659 Euro
649 Euro
499 Euro
noch preiswert
noch preiswert
noch preiswert
preiswert
preiswert
noch preiswert
noch preiswert
preiswert
asdc
k6gk
p5bc
ll7i
vle5
u0el
ej4r
xnm1
Xperia T
Optimus Vu
2,26
2,27
539 Euro
799 Euro
noch preiswert
teuer
xqgq
4dmv
1,78
2,08
2,28
2,33
2,44
2,45
2,48
2,54
2,83
3,24
1399 Euro
849 Euro
849 Euro
549 Euro
1149 Euro
809 Euro
699 Euro
649 Euro
829 Euro
1189 Euro
teuer
noch preiswert
noch preiswert
günstig
zu teuer
noch preiswert
noch preiswert
preiswert
teuer
zu teuer
3vqy
97v6
r2sz
Feb-01
35ay
pcyl
6ul7
8pry
0elh
iomu
Spiegelreflexkameras
1 Sony
Alpha SLT-A77V
2 Canon
EOS 600D
3 Sony
Alpha SLT-A57
4 Canon
EOS 1100D
5 Canon
EOS 60D
6 Nikon
D5100
7 Nikon
D3200
8 Nikon
D3100
9 Canon
EOS 550D
10 Nikon
D90
7/2013
Rang Hersteller
Produkt
Testnote
Preis
Preisurteil
Test auf
pcwelt.de/
2,13
2,32
120 Euro
86 Euro
günstig
sehr günstig
jqdm
qp8y
2,48
2,58
2,58
120 Euro
105 Euro
110 Euro
preiswert
preiswert
preiswert
cxmp
hx83
2ors
1,55
1,92
500 Euro
225 Euro
günstig
günstig
d8fq
brmm
1,98
185 Euro
sehr günstig
dnfz
2,10
2,13
235 Euro
220 Euro
günstig
günstig
9hxu
ikei
Systemkameras
1 Olympus
OM-D E-M5
2 Panasonic
Lumix DMC-GX1X
3 Sony
NEX-6
3 Panasonic
Lumix DMC-G3
5 Olympus
PEN E-P3
6 Panasonic
Lumix DMC-G5
6 Sony
NEX-5N
8 Pentax
Q
9 Olympus
PEN E-PL5
10 Sony
NEX-7
1,84
2,24
2,26
2,26
2,34
2,35
2,35
2,41
2,42
2,46
1299 Euro
849 Euro
1199 Euro
699 Euro
949 Euro
749 Euro
699 Euro
699 Euro
699 Euro
1349 Euro
preiswert
günstig
preiswert
günstig
preiswert
günstig
günstig
günstig
günstig
noch preiswert
vajp
8pkj
0oxl
1q6r
rbms
5E+15
99f6
102k
74yb
qx1u
Tablet-PCs
1 Samsung
2 Apple
3 Apple
4 Asus
5 Sony
6 Samsung
7 Samsung
8 Acer
9 Google
10 Asus
Galaxy Note 10.1
iPad 4 64 GB WiFi
iPad (3.Generation)
VivoTab TF810C
Xperia Tablet S
Ativ Smart PC
Ativ Tab GT-P8510
Iconia W510
Nexus 10
VivoTab Smart
ME400C
2,03
2,09
2,13
2,15
2,24
2,26
2,28
2,32
2,34
2,35
689 Euro
699 Euro
799 Euro
799 Euro
519 Euro
699 Euro
749 Euro
599 Euro
399 Euro
499 Euro
noch preiswert
noch preiswert
noch preiswert
noch preiswert
preiswert
noch preiswert
teuer
preiswert
günstig
preiswert
bzvl
jwuj
ofr4
c10n
0u8h
4zgz
ejd7
vde6
6guv
abwi
Ultrasharp U2410
273P3LPHES
Syncmaster T27A950
LED
Multisync PA231W
BL2400PT
Multisync E231W
Syncmaster
S27A850D
PA238Q
Flexscan S2433W
Syncmaster
S27B970D
2,02
2,08
2,11
449 Euro
399 Euro
799 Euro
teuer
günstig
zu teuer
qdlw
ugu4
50u6
2,16
2,22
2,24
2,24
634 Euro
289 Euro
249 Euro
799 Euro
teuer
preiswert
günstig
teuer
xgtw
js5m
vnu4
hchc
2,29
2,31
2,33
329 Euro
799 Euro
949 Euro
noch preiswert
sehr teuer
teuer
loh0
khx9
u1hg
1,83
1,99
2,05
2,21
2,58
244 Euro
229 Euro
210 Euro
219 Euro
200 Euro
preiswert
preiswert
preiswert
preiswert
noch preiswert
blah
pnl9
6jsv
lvik
0tv3
SSD-Festplatten bis 128 GB
1 OCZ
Vector 128GB
2 Adata
Premiere Pro SP900
128GB
3 Transcend
SSD720 128GB
4 Plextor
M5S 128 GB
4 Adata
S511 Series 120GB
SSD-Festplatten ab 240 GB
1 Samsung
840 Pro Series 512GB
2 Intel
SSD 520 Series
240GB (SSDSC2CW240A3B5)
3 Kingston
HyperX 3K 240GB
(SH100S3B/240G)
4 OCZ
Vector 256GB
5 Adata
XPG SX910 256GB
TFT-Monitore
1 Dell
2 Philips
3 Samsung
4
5
6
6
NEC
Benq
NEC
Samsung
8 Asus
9 Eizo
10 Samsung
WLAN-Router
1 D-Link
2 Netgear
3 Asus
4 Linksys
5 Belkin
DIR-865L
R6300
RT-AC66U
EA6500
AC1200DB
95
TESTS
WLAN-Festplatten
:/$1
)HVWSODWWHQ
Eine WLAN-Festplatte
ist der perfekte Datenspender für Ihr Smartphone und Tablet: Sie
bietet reichlich Speicherplatz und ist trotzdem kompakt, leicht und
dank Akku sowie drahtloser Datenübertragung
auch vollkommen mobil.
Test-
Sieger
-
istungs
Preis-Le
Sieger
Übersicht
WLAN-Festplatten im Test
Die getesteten Geräte im Einzelnen
Testergebnisse im Überblick
Kasten
Die Apps der WLAN-Festplatten
Seite
96
98
100
99
egenüber einem herkömmlichen externen Laufwerk besitzt eine WLAN-Festplatte drei wesentliche Vorteile, die sie
zum perfekten mobilen Begleiter unserer Zeit
machen: Sie bringt dank fest eingebautem
Lithium-Ionen-Akku ihre eigene Stromquelle
mit. Sie kann dank WLAN-Modul Bilder,
Dokumente, Musikdateien und Videos mit
bis zu acht WLAN-fähigen Geräten gleichzeitig austauschen. Und über eine App für
iOS und Android (einige Modelle zusätzlich
für Kindle Fire) lassen sich Filme, Fotos und
G
96
Seagate Wireless
Plus 1 TB
MP3s auf fast jedes Smartphone und Tablet
streamen. Ist die WLAN-Festplatte zudem
DLNA-zertifiziert (Digital Living Network
Alliance), wie die Seagate Wireless Plus,
klappt der Datenaustausch sogar mit HomeEntertainment-Geräten wie Mediaplayern
und Spielekonsolen. Selbstverständlich bieten alle Modelle im Test auch noch einen
USB-Anschluss – in der Regel in der schnellen 3.0-Variante –, um große Datenmengen
Intenso Memory 2
Move 500 GB
vom PC oder Notebook in kurzer Zeit auf
die WLAN-Festplatte zu schaufeln. Drei
Testkandidaten bringen sogar einen Ethernet-Anschluss mit und lassen sich so auch als
kabelgebundenes Netzlaufwerk nutzen.
WLAN, Akku und App für
mobile Flexibilität
Schalten Sie die WLAN-Festplatte an, baut
sie einen eigenen Hotspot auf, der sich unab-
7/2013
WLAN-Festplatten T E S T S
hängig von allen anderen drahtlosen Netzwerken betreiben lässt – egal, ob zu Hause
oder auf Reisen im Zug und Autobus. Je
nach Modell können drei, fünf oder sogar
acht Geräte gleichzeitig per WLAN auf die
Festplatte zugreifen. Alle Geräte bieten auch
einen „WLAN-Bridge“- beziehungsweise
„PassThru“-Modus an, den Sie in der App
aktivieren können. Ihr Smartphone oder Tablet ist dann weiterhin mit der WLAN-Festplatte verbunden, Sie können aber dennoch
gleichzeitig via WLAN ins Internet.
Sicherheit: Die drahtlose Datenübertragung war nur bei drei Plattenmodellen gleich
ab Werk durch ein WPA2-PSK-Passwort verschlüsselt. Bei allen anderen Testgeräten ließ
sich die sicherste verfügbare Verschlüsselungsmethode immerhin manuell über die
App einschalten. Zusätzlich können Sie den
Zugriff auf die meisten WLAN-Festplatten
durch ein Passwort schützen. Das ist entweder schon im Auslieferungszustand aktiviert
oder lässt sich über die App einstellen und
ändern.
Stromversorgung: Den Akku können Sie
immer via USB und häufig zusätzlich noch
über einen separaten Netzadapter wieder
aufladen. Je nach Modell reicht eine Akkuladung für vier bis acht Betriebsstunden. Da
alle Geräte über einen mechanischen EinAus-Schalter verfügen, lässt sich die mobile
Bereitschaft einer WLAN-Festplatte deutlich
verlängern; einige Geräte bieten sogar ein
ausgefuchstes Energiesparmanagement an.
App: Erfreulich schnell findet man sich in
den Apps der WLAN-Festplatten zurecht.
Die Navigation durch die wenigen und meist
einfach gehaltenen Menüs ist intuitiv. Lediglich die Patriot-App „Connect“ ist nicht
gleich zu durchschauen und verlangt etwas
Eingewöhnungszeit.
Immer im Funktionsumfang enthalten
sind eine Streaming-Option über bereits installierte Player, ein einfaches Dateimanagement und das Setup – dort ändern Sie Systemeinstellungen wie WLAN-Verschlüsselung
und IP-Adresse oder aktivieren den WLANBridge-Modus.
Die Apps von Buffalo, Fantec, Intenso,
Patriot und Seagate bieten zusätzlich Komfortfunktionen wie Diashow, Mediaplayer,
erweitertes Dateimanagement (Medienbibliotheken, Such- und Sortierfunktion), Statusanzeigen und minuziös konfigurierbare Sicherheitseinstellungen. All dem setzt Seagate
noch die Krone auf – der Hersteller packt
7/2013
Anschlussfreudig: Die Corsair Voyager Air tauscht Daten nicht nur über WLAN und USB 3.0, sondern auch via 1000-MBit/sEthernet aus. Dadurch können Sie die 1-Terabyte-Festplatte auch als sehr schnelles kabelgebundenes Netzlaufwerk einsetzen.
auch noch Inhalte wie Fotos, Musik und
Filme auf seine WLAN-Festplatte.
Datenübertragungsraten:
Via USB hui, per WLAN pfui
Fast alle Geräte kommen mit dem schnellen
USB-3.0-Anschluss. In den Tempotests zeigen die WLAN-Festplatten in der Regel erfreulich hohe Datenübertragungsraten über
die mitgelieferten Kabel: Unseren DVD-Film
(4,2 GB) speichern sie mit Transferraten zwischen 82 und 110 MB/s. Die zwei WLANSSDs im Test (Kingston Wi-Drive und Transcend Storejet Cloud) könnten noch schneller
sein. Unverständlicherweise haben beide nur
einen USB-2.0-Anschluss und brauchen mit
Transferraten von 17 respektive 27 MB/s
deutlich länger, um den Film zu sichern.
Durch die Bank enttäuschend fallen die
drahtlosen Datenübertragungsraten aus: Alle
Geräte im Test unterstützen zwar den schnellen 802.11n-Standard. In der Praxismessungen liegen die Transferraten mit Werten
zwischen einem und sechs Megabyte pro Sekunde deutlich unter dem theoretisch möglichen parallelen Inhaltsstrom von knapp 19
MB/s. Deswegen ist nicht bei allen Geräten
ein flüssiges Videostreaming von hoch aufgelöstem Material bei einem Sende-EmpfängerAbstand von mehr als fünf Metern möglich.
Handhabung: Sehr leise,
kühl und meist sparsam
Alle Modelle im Test setzen entweder ein
langsam drehendes 2,5-Zoll-Laufwerk ein
oder verwenden gleich geräuschlosen Flashspeicher. Deswegen gibt es beim Betriebsgeräusch mit Werten zwischen 0 und 0,2 Sone
auch überhaupt nichts zu meckern – alle
WLAN-Festplatten arbeiten auch unter Last
(nahezu) geräuschlos.
Im laufenden Betrieb präsentiert sich das
Testfeld unterm Strich auch ausgesprochen
energieeffizient, besonders die Solid State
Drives setzen hier neue Maßstäbe. Im Netzbetrieb schwankt die Leistungsaufnahme im
Bereitschaftszustand (Desktop-Modus) zwischen 0,2 und rund 2 Watt, unter Last sind es
0,3 bis knapp 4 Watt.
Entsprechend moderat entwickelt sich
auch die Hitzeentwicklung: Bei Dauerbelastung bewegen sich die ferromagnetischen
Modelle in einem Temperaturfenster von 25
bis knapp 33 Grad Celsius. Auch hier übernehmen die Flashspeicher-Festplatten eine
Vorbildfunktion mit Werten zwischen 20
und 23 Grad Celsius.
Fazit: Flexibler Speicher für
das mobile Zeitalter
Die WLAN-Festplatte ist ein idealer Begleiter, wenn Sie viel unterwegs sind und dabei
ganz gerne umfangreiche Foto- und MusikSammlungen oder den einen oder anderen
Film mitnehmen wollen. Zudem können Sie
Ihre Daten Familienmitgliedern und Freunden drahtlos zur Verfügung stellen. Auch
wenn Ihr Smartphone die Digital- und Videokamera ersetzt hat, ist die WLAN-Festplatte
perfekt für die mobile Datensicherung geeignet. Die Geräte sind kompakt, leicht und
mittlerweile auch weitgehend ausgereift.
Die Apps lassen sich intuitiv bedienen und
bieten alle essenziellen Funktionen fürs Streaming, den Datenaustausch und -schutz. Nur
bei den WLAN-Datenraten müssen die Hersteller noch besser werden. Und Kingston
und Transcend, die auf Flashspeicher setzen,
empfehlen wir dringend, bald einen USB-3.0Controller zu verbauen. Das Preis-LeistungsVerhältnis schwankt bei den ferromagnetischen Laufwerken mit Gigabyte-Preisen
von 18 bis 46 Cent zwischen günstig und
recht kostspielig. Überteuert sind die SSDs
mit deutlich über einem Euro pro Gigabyte.
Verena Ottmann, Michael Schmelzle
97
TESTS
WLAN-Festplatten
1. Seagate Wireless Plus
Platz
+
+
+
–
–
Te
Siegste- r
Die Festplatte arbeitet leise und stromsparend und fällt kompakter als ein DinA6-Taschenbuch aus. Sowohl via USB 3.0 als auch drahtlos bietet das 1-TB-Modell von
Seagate unterm Strich die höchsten Datenraten im Testfeld. Mit bis zu 6 MB/s sind die
WLAN-Transferraten zwar nicht berauschend, gewährleisten aber zumindest ein flüssiges
Videostreaming. Bis zu 8 Geräte dürfen drahtlos auf die knapp 300 Gramm leichte Wireless
Plus zugreifen. Via DLNA können das nicht nur Smartphones und Tablets, sondern auch
Spielkonsolen und Blu-ray-Player sein. Die App
„Seagate Media“ ist der Konkurrenz in Sachen Umhohe Datenraten
fang, Bedienkomfort und Funktionalität überlegen
leise
sehr gute App
und bringt Bilder, Musik und Videos gleich mit. Punktabzug gibt es für den ab Werk nicht eingeschalteten
kein Passwortschutz
WLAN ab Werk unverPasswortschutz und die unverschlüsselte WLAN-Verschlüsselt
bindung; beides müssen Sie manuell aktivieren.
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
gut
noch preiswert
199 Euro
–
–
befriedigend
preiswert
149 Euro
98
gut
preiswert
149 Euro
–
–
Preis-Le
istu
Siegenrgs-
Intenso verbaut hier das schnelle 2,5-Zoll-Laufwerk Seagate ST500LM012. Via
USB 3.0 erreicht die gut ein halbes Pfund leichte Festplatte Rekord-Datenraten von bis zu
130 MB/s. Trotzdem ist das Geräusch unter Last nahezu unhörbar. Dafür legt das IntensoModell mit 3 Watt im Netzbetrieb einen etwas zu kräftigen Stromhunger an den Tag. Die
Streaming-Transferraten liegen mit gut 2,5 MB/s auf niedrigem, aber ausreichendem Niveau – sofern der Abstand zwischen Platte und Empfänger nicht mehr als 5 Meter beträgt.
Die gleichnamige App der Memory 2 Move bietet neben den Grundwerkzeugen auch einige Komfortfunksuper Lieferumfang
hoher Sicherheitsstandard
tionen. Der Lieferumfang des Intenso-Laufwerks fällt
Rekord-Datenraten per
üppig aus – unter anderem liegt eine Mini-CD mit
USB 3.0
nützlicher Software bei, hinzu kommt ein USB-Datenhoher Stromverbrauch
und Netzkabel. Verschlüsselung und Passwortschutz
maue WLAN-Tranferraten
sind ab Werk aktiviert.
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
befriedigend
günstig
120 Euro
2,63
Platz
Das vergleichsweise wuchtige 0,3-Liter-Gehäuse der Voyager Air gibt es in den
Farben schwarz oder knallrot. Mit 360 Gramm ist das Corsair-Modell auch die schwerste
WLAN-Festplatte im Test. Das 1-TB-Laufwerk MQ01ABD100 stammt von Toshiba und bietet hohe Datenraten von bis zu 125 MB/s über die USB-3.0-Schnittstelle. Auch die ergonomischen Werte überzeugen mit einem unauffälligen Betriebsgeräusch von maximal 0,2
Sone sowie rund 2 Watt Stromverbrauch unter Last. Praktisch: Die Voyager Air kommt mit
einem separaten Ein-Aus-Schalter für das WLANModul. Dieses funkt zwar mit dem schnellen 11nhohe Speicherkapazität
Standard, kommt im Praxistest aber lediglich auf
flotte USB-3.0-Datenraten
leise und stromsparend
Datenraten von durchschnittlich 2 MB/s. Ebenfalls
enttäuschend sind die Sicherheitseinstellungen: Ein
kein Passwortschutz
Passwort können Sie nicht einrichten, und die WLANlahme WLAN-Transferraten
Verschlüsselung müssen Sie manuell aktivieren.
befriedigend
noch preiswert
179 Euro
+
+
+
2,50
6. Patriot Gauntlet
5. Corsair Voyager Air
Testnote
T
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
2,63
Platz
+
+
+
–
–
–
–
Sowohl die WLAN-Verbindung als auch die App selbst sind beim Buffalo-Modell
ab Werk mit einem Passwort geschützt. Und mit dem Airstation Onetouch Secure System
(AOSS) richten Sie per Knopfdruck auch gleich automatisch eine sichere Verbindung zu
einem Router und Notebook ein – vorbildlich. Das 500-GB-Laufwerk läuft nahezu unhörbar,
ist mit über 3 Watt am Netz aber ganz schön stromhungrig. Mit Transferraten von mehr als
100 MB/s über den USB-3.0-Anschluss ist die rund 250 Gramm leichte Festplatte auch
flott unterwegs. Nicht annähernd so flott funktioniert
der Datenaustausch via WLAN, der mit 2,5 bis 3 MB/s
vorbildliche Sicherheitsoptionen
sehr leise
eher tröpfelt. Das Tempo reicht aber für ruckelfreies
automatische Vernetzung per
Streaming von Multimedia-Dateien. Die gleichnamige
Knopfdruck
App bietet neben den essenziellen Funktionen einige
vergleichsweise stromhungrig
nette Extras und erlaubt ein vernünftiges Dateimagerer Lieferumfang
management.
3. Intenso Memory 2 Move
Platz
Das Gehäuse der MWiD25 ist baugleich zur Intenso Memory 2 Move – leicht
erkennbar an den vier LEDs für Power, Ladestatus, WLAN und WLAN-Bridge. Allerdings
verbaut Fantec mit der Toshiba MQ01ABD050 ein etwas langsameres 2,5-Zoll-Laufwerk als
Intenso. Das arbeitet dafür aber schön leise und verbraucht mit rund 2 Watt auch wenig
Strom. Die 500-GB-Festplatte bietet mit USB 3.0, 100-MBit-Ethernet und 11n-WLAN
gleich drei Anschlüsse für den Datentransfer. Sehr schnell ist das Fantec-Modell via USB
3.0 mit deutlich über 100 MB/s – per Funk erreicht
die knapp 300 Gramm leichte Platte hingegen nur gut
fast geräuschlos
2 Prozent der USB-Transferleistung. Flüssiges Videostromsparend
hohe Datenraten via
streaming ist deswegen nur in unmittelbarer Nähe
USB 3.0
des Client gewährleistet. Die App „Fantec MWiD25
magere Ausstattung
Mobile WLAN HDD“ lässt sich intuitiv bedienen und
lahme WLAN-Transferraten
bietet ein umfangreiches Funktionsrepertoire.
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
+
+
+
2,15
3. Fantec MWiD25
Platz
+
+
+
2. Buffalo Mini Station Air
Platz
2,81
+
+
+
–
–
–
Wenn Sie sich das interne Laufwerk für Ihre WLAN-Festplatte selber aussuchen
möchten, liegen Sie mit dem Gauntlet-Gehäuse von Patriot zum Schnäppchenpreis von
knapp 20 Euro goldrichtig. In den Test schickt der Hersteller das Auslaufmodell Gauntlet
320, in der die Western Digital WD3200BPVT verbaut ist – die Gauntlet will Patriot dann
unter dem Namen Aero mit 500 und 1000 GB anbieten. Das dürfte eine gute Entscheidung
sein, denn die USB-3.0-Datenraten der verbauten 320-GB-Platte können mit maximal 87
(Lesen) respektive 75 MB/s (Schreiben) nicht mit
der ferromagnetischen Konkurrenz mithalten. Zudem
Gehäuse separat erhältlich
ist das Laufwerk mit fast 4 Watt ein wahrer Stromschön leise
einfach bedienbare App
fresser. Das Gehäuse selbst kann mit seiner Ausstattung und der einfachen, aber intuitiven App überzeumaue Transferraten
gen – insbesondere beim Dateimanagement. Das
träge Zugriffszeiten
stromhungrig
WLAN-Tempo reicht fürs Videostreaming aus.
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
befriedigend
noch preiswert
150 Euro
3,01
7/2013
WLAN-Festplatten T E S T S
8. Transcend Storejet Cloud
7. Kingston Wi-Drive
Platz
Platz
+
+
+
–
–
–
Die Wi-Drive basiert auf einer 128 GB großen SSD. Deswegen hat das KingstonModell gegenüber der Konkurrenz mit ferromagnetischen Laufwerken mehrere Vorteile:
Sie ist um den Faktor drei leichter (86 Gramm) und kompakter (7 Millimeter Bauhöhe),
arbeitet vollkommen geräuschlos sowie stromsparend und greift im Schnitt 15 Mal so
schnell auf Daten zu. Als SSD könnte die Wi-Drive auch deutlich höhere Transferraten
bieten. Dummerweise bindet Kingston den Flashspeicher aber nur an einen USB-2.0Controller an - so erreicht die SSD maximal nur 27
MB/s übers Kabel. Auch die WLAN-Datenraten sind
leicht und handlich
mit Werten von 1,2 bis 2,5 MB/s alles andere als begeräuschlos und sparsam
sehr flinke Zugriffszeiten
eindruckend. Dafür ist die übersichtliche und einfach
bedienbare App gut gelungen. Ein Passwort können
katastrophale Datenraten
nur 120 GB Speicherplatz
Sie allerdings nicht setzen, und die WLAN-Verschlüskein Passwortschutz
selung müssen Sie auch erst manuell einschalten.
Testnote
T
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
befriedigend
noch preiswert
135 Euro
3,13
+
+
+
–
–
Auch die Storejet
S
Cloud
C setzt auf Flashspeicher statt auf drehende Datenscheiben wie fast der komplette Rest des Testfeldes. Die SSD bietet deswegen NTFS-formatiert
nur 119 GB Speicherplatz, ist aber mit knapp 100 Gramm und Abmessungen von 99 x 54
x 17 Millimetern auch deutlich leichter und handlicher. Zudem hat das Transcend-Modell
keine beweglichen Teile und ist daher viel robuster, arbeitet vollkommen geräuschlos und
greift fixer auf Daten zu. Rätselhaft bleibt, warum der Hersteller die schnelle SSD nur mit
einem lahmen USB-2.0-Anschluss ausstattet, mit
dem sich die Storejet am Kabel mit Datenraten zwistromsparend und geräuschlos
schen 12 und 39 MB/s lächerlich macht. Das gilt leiniedrige Zugriffszeiten
federleicht und kompakt
der auch für das WLAN-Tempo von durchschnittlich 2
MB/s. Ein Lichtblick ist die intuitiv bedienbare App,
hoher Gigabyte-Preis
die auch umfangreiche Sicherheitsoptionen wie Passlächerlich niedrige Datenraten
wortschutz und WLAN-Verschlüsselung bietet.
Testnote
Preisurteil
Preis (unverb. Preisempfehlung des Herstellers)
befriedigend
noch preiswert
140 Euro
3,36
Die Apps der WLAN-Festplatten
Das Herz der Seagate-App: Die Medienbibliothek listet alles übersichtlich auf.
Sehr gutes Dateimanagement: Die Buffalo-App überzeugt uns im Test.
Fantec-App: Hier wird Sicherheit und
Datenschutz groß geschrieben.
Ist intuitiv bedienbar: die Fantec-App Memory 2 Move für die gleichnamige Platte.
Corsair-App: Die Funktion „PassThru“
aktiviert die WLAN-Bridge.
Eine einfache, leicht bedienbare App ist
Patriot Connect für die Gauntlet-Platte.
Kingston Wi-Drive: In diesem Menü aktivieren Sie die WLAN-Verschlüsselung.
Bietet viele Einstellmöglichkeiten: die
Transcend-App für die WLAN-SSD.
7/2013
99
TESTS
WLAN-Festplatten
istungs-
Test-
Testergebnisse im Überblick:
WLAN-Festplatten
Testergebnisse
Produkt
1. Platz
Seagate Wireless
Plus 1 TB
Seagate Media (2.3 / 4.3 / ja)
App für Betriebssystemversion (Android / iOS / Kindle Fire)
Gewichtung
Mobilität (40 %)
WLAN-Transferrate: HDD zu Smartphone
WLAN-Transferrate: Smartphone zu HDD
Passwortschutz
2,43 3,05 MB/s
1,00 2,52 MB/s
3,00 mit Werks-Passwort
geschützt
WLAN-Verschlüsselung (maximaler Sicherheitsstandard)
3,00 WLAN mit Werks-Passwort
geschützt (WPA2-PKS mit
TKIP oder AES)
Funktionalität
10% Ein-Aus-Schalter, LEDs:
1,67 Ein-Aus-Schalter, ResetLadestatus und WLAN,
Knopf, AOSS-Schalter, LEDs:
unterstützt DLNA, sehr
Power, WLAN und AOSS,
umfangreiche intuitiv
umfangreiche intuitive
bedienbare App mit vielen
bedienbare App mit Diashow,
Einstellmöglichkeiten,
Status und auswähl- sowie
Energiesparmodus und
anlegbaren Ordnern beim
cleverer Datensortierfunktion
Datentransfer
Streaming von Musik und Videos von der Platte möglich
2% ja
1,00 ja
WLAN-Bridge
2% ja
1,00 ja
Maximale Anzahl der Geräte mit WLAN-Zugriff auf Platte 2% 8 Stück
1,00 3 Stück
Mobilität
Summe 40% Zwischennote
1,73 Zwischennote
Geschwindigkeit (20 %)
DVD-Film (4,2 GB) auf Festplatte schreiben
4% 0:49 Minuten (106 MB/s)
1,17 0:55 Minuten (95 MB/s)
DVD-Film (4,2 GB) von Festplatte lesen
4% 0:42 Minuten (122 MB/s)
1,26 0:44 Minuten (118 MB/s)
DVD-Film (4,2 GB) in anderen Ordner der Festplatte
2% 2:14 Minuten (38 MB/s)
2,42 1:44 Minuten (49 MB/s)
kopieren
Sequenzielle Lesegeschwindigkeit: minimal /
4% 52 / 86 / 110 MB/s
1,41 54 / 84 / 107 MB/s
durchschnittlich / maximal
Sequenzielle Schreibgeschwindigkeit: minimal /
4% 53 / 86 / 127 MB/s
1,28 53 / 77 / 94 MB/s
durchschnittlich / maximal
Zugriffszeit: durchschnittlich / maximal
2% 13,0 / 17,3 Millisekunden
4,00 12,4 / 16,8 Millisekunden
Geschwindigkeit
Summe 20% Zwischennote
1,67 Zwischennote
Handhabung (25 %)
Stromverbrauch: ausgeschaltet / Leerlauf / Last
8% 0,0 / 2,2 / 2,9 Watt
3,27 0,0 / 1,2 / 3,1 Watt
Betriebsgeräusch: Leerlauf / Last
8% 0,1 / 0,2 Sone
1,00 0,1 / 0,1 Sone
Temperatur nach Dauerbelastungstest
5% 26° Celsius
2,48 29° Celsius
Gewicht / Maße (L x B x H)
4% 270 Gramm / 127 x 89 x 20 5,13 257 Gramm / 129 x 83 x 18
Millimeter
Millimeter
Handhabung
Summe 25% Zwischennote
2,69 Zwischennote
Ausstattung (10 %)
Anschlüsse: USB / WLAN / LAN
4% USB 3.0 / .11n / nein
3,50 USB 3.0 / .11n / nein
Mitgelieferte Kabel
Mitgelieferte Software
2%
2%
Extras
2%
100
Sieger
2. Platz
Buffalo Mini Station
Air HDW-PU3 500 GB
Buffalo MiniStation Air (2.3 /
4.0 / -)
Note
Note
10% 2,58 MB/s
10% 5,86 MB/s
2% manuelle Aktivierung
notwendig
2% manuelle Aktivierung
notwendig (WPA2-PSK)
USB 3.0, USB-Strom
nicht vorhanden, dafür
Musik, Videos und Fotos
4,33 USB 3.0
3,50 nicht vorhanden
Netz-, UK- & SATA-auf-USB- 4,50 Netzadapter
3.0-Adapter
Summe 10% Zwischennote
3,87 Zwischennote
Ausstattung
Service (5 %)
Garantiedauer
Service-Hotline / deutsch / Wochenenddienst /
Erreichbarkeit / durchgehend / per E-Mail erreichbar
Internetseite / deutsch / Handbuch verfügbar / Treiber
verfügbar / Hilfsprogramme verfügbar
Service
Summe
Aufwertung/Abwertung
Testnote
Preisurteil
Preis (unverbindliche Preisempfehlung des Herstellers)
Preis-Le
Sieger
3%
1%
1%
5%
36 Monate
00800/47324283 / ja / nein
/ 14 Stunden / ja / ja
www.seagate.com/www/
de-de / ja / ja / ja / ja
Zwischennote
100% gut
noch preiswert
199 Euro
1,00 24 Monate
3,03 01801/003757 / ja / nein / 9
Stunden / ja / ja
1,00 www.buffalo-technology.de /
ja / ja / ja / ja
1,41 Zwischennote
–
2,15 gut
preiswert
149 Euro
3. Platz
Fantec MWiD25 500
GB
Fantec MWiD25 Mobile WLAN
HDD (2.2 / 4.0 / -)
Note
1,56 1,92 MB/s
4,20 1,49 MB/s
1,00 mit Werks-Passwort
geschützt
1,00 WLAN mit Werks-Passwort
geschützt (WPA2-PKS)
3. Platz
Intenso Memory 2
Move 500 GB
Intenso Memory 2 Move (2.1 /
4.0 / -)
Note
3,65 2,56 MB/s
5,19 1,26 MB/s
1,00 mit Werks-Passwort
geschützt
2,00 WLAN mit Werks-Passwort
geschützt (WPA2-PKS)
2,46
5,42
1,00
2,00
1,33 Ein-Aus-Schalter, Reset1,67 Ein-Aus-Schalter, Reset1,67
Knopf, LEDs: Power,
Knopf, LEDs: Power,
Ladestatus, WLAN und
Ladestatus, WLAN und
WLAN-Bridge, umfangreiche
WLAN-Bridge, umfangreiche
intuitiv bedienbare App mit
intuitiv bedienbare App mit
auswähl- und anlegbaren
auswähl- und anlegbaren
Ordnern beim Datentransfer
Ordnern beim Datentransfer
1,00
1,00
3,50
2,15
ja
ja
5 Stück
Zwischennote
1,00
1,00
2,25
3,05
ja
ja
5 Stück
Zwischennote
1,00
1,00
2,25
2,69
1,72 0:50 Minuten (104 MB/s)
1,42 0:44 Minuten (118 MB/s)
1,22 2:08 Minuten (40 MB/s)
1,28 0:49 Minuten (106 MB/s)
1,42 0:41 Minuten (126 MB/s)
2,22 2:11 Minuten (39 MB/s)
1,19
1,13
2,31
1,46 52 / 85 / 113 MB/s
1,42 49 / 85 / 114 MB/s
1,47
1,90 53 / 81 / 107 MB/s
1,64 48 / 84 / 130 MB/s
1,44
4,00 12,4 / 16,8 Millisekunden
1,82 Zwischennote
4,00 13,1 / 17,5 Millisekunden
1,77 Zwischennote
4,00
1,68
3,17
1,00
2,94
4,97
3,15
1,00
2,69
5,22
3,20
1,00
2,72
5,15
0,0 / 1,3 / 2,3 Watt
0,1 / 0,1 Sone
27° Celsius
272 Gramm / 128 x 80 x 25
Millimeter
2,72 Zwischennote
0,0 / 1,3 / 3,3 Watt
0,1 / 0,1 Sone
28° Celsius
266 Gramm / 126 x 78 x 24
Millimeter
2,70 Zwischennote
3,50 USB 3.0 / .11n / 100-MBitEthernet
5,17 USB 3.0
6,00 nicht vorhanden
2,00
5,50 nicht vorhanden
2,00 USB 3.0 / .11n / 100-MBitEthernet
5,17 USB 3.0
6,00 Software Wi-Fi for Windows
& Mac, Android-App (apk),
Firmware Source Code
6,00 Netzadapter
4,73 Zwischennote
4,22 Zwischennote
3,13
2,67 24 Monate
3,21 01805/326832 / ja / nein / 8
Stunden / ja / ja
1,00 www.fantec.de / ja / nein
/ ja / ja
2,44 Zwischennote
–
2,50 befriedigend
preiswert
149 Euro
2,67 24 Monate
3,22 0900/1504030 / ja / nein / 8
Stunden / ja / ja
2,67 www.intenso.de / ja / ja
/ ja /
2,78 Zwischennote
–
2,63 befriedigend
günstig
120 Euro
2,67
3,22
7/2013
2,71
5,17
1,00
5,50
1,00
2,44
–
2,63
WLAN-Festplatten T E S T S
So testet PC-WELT
WLAN-Festplatten
5. Platz
Corsair Voyager Air
1 TB
Corsair Voyager Air (2.3.3 /
5.1 / -)
Note
2,25 MB/s
1,87 MB/s
nicht möglich
manuelle Aktivierung
notwendig (WPA2-PSK)
6. Platz
Patriot Gauntlet
320 GB
Patriot Connect (2.3 / 4.2 / ja)
7. Platz
Kingston Wi-Drive
128 GB
Kingston Wi-Drive (2.2 / 4.2.1
/ ja)
Note
Note
3,05 2,77 MB/s
4,82 1,07 MB/s
6,00 manuelle Aktivierung
notwendig
3,00 manuelle Aktivierung
notwendig (WPA2-PSK)
Ein-Aus-Schalter für Gerät 2,00 Ein-Aus- und Ladestandund WLAN, LEDs: Power,
Schalter, LEDs: Power,
Ladestatus, Lade- und
Ladestatus und WLAN,
WLAN-Aktivität, einfache
umfangreiche und meist
intuitiv bedienbare App
intuitiv bedienbare App
mit umfangreichen
mit Diashow und auswählSicherheitsoptionen
sowie anlegbaren Ordnern
beim Datentransfer
ja
1,00 ja
ja
1,00 ja
5 Stück
2,25 5 Stück
Zwischennote
3,13 Zwischennote
2,08 2,46 MB/s
5,59 1,18 MB/s
3,00 nicht möglich
3,00 manuelle Aktivierung
notwendig (WPA2-PSK)
2,33 Ein-Aus-Schalter, ResetKnopf, LEDs: Power,
Ladestatus, WLAN und
WLAN-Bridge, einfache
intuitiv bedienbare App
mit auswählbaren Ordnern
beim Datentransfer und
exakter Fortschrittsanzeige
1,00 ja
1,00 ja
2,25 3 Stück
3,01 Zwischennote
8. Platz
Transcend Storejet
Cloud 128 GB
Transcend StoreJet Cloud (2.1
/ 4.0 / ja)
Note
2,65 2,17 MB/s
5,49 1,77 MB/s
6,00 manuelle Aktivierung
notwendig
3,00 manuelle Aktivierung
notwendig (WPA2-PSK)
3,18
4,93
3,00
3,00
1,67 Ein-Aus-Schalter,
3,00
LEDs: Ladeaktivität
und WLAN, einfache
intuitiv bedienbare App
mit umfangreichen
Sicherheitsoptionen und
einer Tegra-Spezialversion
1,00
1,00
3,50
3,18
ja
ja
5 Stück
Zwischennote
1,00
1,00
2,25
3,29
Mobilität
Die Kernfunktion, die WLAN-Festplatten
von herkömmlichen externen Laufwerken
unterscheidet, ist ihre drahtlose Mobilität.
Deswegen prüfen wir die Datenraten per
WLAN-Verbindung von und zur Festplatte
jeweils mit einem Android- (HTC One S)
und iOS-Smartphone (iPhone 5). Die Messungen erfolgen bei Geräteabständen von
null und fünf Metern, der Mittelwert findet
Eingang in die Endnote. Wir beurteilen auch
die Funktionalität des Geräts wie Schalter,
LEDs und technische Standards – etwa
DLNA – sowie Umfang und Bedienkomfort
der dazugehörigen Android- und iOS-App.
Wichtig bei den App-Wertungskriterien sind
hier nicht nur die Streaming-Fähigkeiten,
sondern auch die Sicherheitseinstellungen für
einen sicheren verschlüsselten Datentransfer
sowie das Dateimanagement. Zudem bewerten wir, wie viele Geräte gleichzeitig auf die
Platte zugreifen können, und ob die Geräte
das Einrichten einer WLAN-Bridge erlauben.
0:49 Minuten (106 MB/s) 1,19 1:03 Minuten (82 MB/s) 2,33 3:12 Minuten (27 MB/s)
0:42 Minuten (124 MB/s) 1,20 0:51 Minuten (101 MB/s) 2,12 6:18 Minuten (14 MB/s)
2:03 Minuten (42 MB/s) 2,04 2:17 Minuten (38 MB/s) 2,50 9:45 Minuten (9 MB/s)
4,96 5:03 Minuten (17 MB/s)
5,66 2:13 Minuten (39 MB/s)
5,61 7:29 Minuten (11 MB/s)
5,43
4,64
5,32
54 / 87 / 113 MB/s
1,29 44 / 68 / 87 MB/s
2,45 21 / 21 / 22 MB/s
5,23 30 / 31 / 33 MB/s
4,53
53 / 83 / 110 MB/s
1,58 42 / 62 / 74 MB/s
2,87 14 / 14 / 16 MB/s
5,69 12 / 13 / 15 MB/s
5,81
12,8 / 17,6 Millisekunden
Zwischennote
4,00 13,4 / 18,5 Millisekunden
1,66 Zwischennote
4,00 0,8 / 1,2 Millisekunden
2,61 Zwischennote
1,00 0,8 / 1,0 Millisekunden
4,97 Zwischennote
1,00
4,71
0,0 / 2,2 / 2,2 Watt
0,2 / 0,2 Sone
33° Celsius
361 Gramm / 140 x 83 x
25 Millimeter
Zwischennote
3,24
1,00
3,40
5,50
0,0 / 1,9 / 3,8 Watt
0,1 / 0,1 Sone
25° Celsius
284 Gramm / 139 x 86 x
20 Millimeter
2,92 Zwischennote
3,27
1,00
2,21
5,21
0,0 / 0,2 / 0,3 Watt
0,0 / 0,0 Sone
23° Celsius
86 Gramm / 121 x 62 x 7
Millimeter
2,64 Zwischennote
1,00
1,00
1,77
1,00
0,0 / 0,9 / 1,2 Watt
0,0 / 0,0 Sone
24° Celsius
98 Gramm / 99 x 54 x 17
Millimeter
1,15 Zwischennote
2,95
1,00
2,00
2,58
Um die kabelgebundene Leistung zu testen,
führen wir Schreib-, Lese- und Kopiertests
unter realen Bedingungen durch. Dabei
transferieren wir einen 4,2 GB großen DVDFilm. Der zweite Benchmark misst die minimalen, mittleren und maximalen Datenraten
beim sequenziellen Lesen und Schreiben sowie die mittlere und maximale Zugriffszeit.
2,08
Handhabung
USB 3.0 / .11n /
1000-MBit-Ethernet
USB 3.0, USB-Strom
nicht vorhanden
1,00 USB 3.0 / .11n / nein
3,50 USB 2.0 / .11n / nein
3,50 USB 2.0 / .11n / nein
3,50
4,33 USB 3.0, USB-Strom
6,00 nicht vorhanden
4,33 USB 2.0
6,00 nicht vorhanden
5,17 USB 2.0
6,00 nicht vorhanden
5,17
6,00
Netz-, UK- und
5V-Adapter, Beutel
Zwischennote
4,00 Netz- und UK-Adapter
5,00 nicht vorhanden
6,00 USB-Netzadapter, Beutel
5,00
3,27 Zwischennote
4,47 Zwischennote
4,83 Zwischennote
4,63
1,00 24 Monate
4,13 040/5389070 / ja / nein /
9 Stunden / ja / ja
2,67 de.transcend-info.com/ /
ja / ja / ja / ja
1,96 Zwischennote
–
3,13 befriedigend
noch preiswert
140 Euro
2,67
3,19
In dieser Kategorie werden das Gewicht des
Laufwerk sowie seine Maße eingerechnet. Je
leichter und kompakter die WLAN-Festplatte, desto besser fällt die Ausstattungsnote
aus. Außerdem ermitteln wir die Temperatur
unter Dauerlast sowie den Stromverbrauch
bei ausgeschaltetem Zustand, im StandbyModus und unter Volllast. Zu guter Letzt
messen wir die Lautheit der Laufwerke im
Standby-Modus und unter Volllast.
1,00
Ausstattung
2,44
–
3,36
Hier bewerten wir sämtliche Schnittstellen,
die eine Festplatte bietet. Auch der SoftwareUmfang, beigelegte Kabel und sonstige Extras gehen in die Wertung ein.
24 Monate
2,67
nein / nein / nein / nein / 6,00
0 Stunden / nein / nein
www.corsair.com / ja /
2,67
nein / ja / nein
Zwischennote
3,33
–
befriedigend
2,81
noch preiswert
179 Euro
7/2013
24 Monate
2,67
nein / nein / nein / nein / 5,17
0 Stunden / nein / ja
www.patriotmem.com /
4,33
nein / nein / ja / ja
Zwischennote
3,50
–
befriedigend
3,01
noch preiswert
150 Euro
36 Monate
0180/5008617 / ja / nein /
6 Stunden / nein / ja
www.kingston.com/deroot
/ ja / ja / nein / nein
Zwischennote
befriedigend
noch preiswert
135 Euro
Geschwindigkeit
101
DVD 7/2013
D V D im Heft
.
ssen
chlo
entgangenen Gewinn ist
en oder
ausge
s
chäd
are S
telb
Für alle PCs mit
Windows XP, 7, Vista
& Windows 8
hnu
ns
in
für
ung
nge
mit
e d i a G m b H • L o g o s u n d Prod
Te c h M
uk tbe
• IDG
zeic
· Entfernt Datenballast
· Löscht Benutzerspuren
· Entschlackt Windows
· Beschleunigt Ihren PC
013
Stabiler
Sicherer
Mehr Speicher
©2
Windows
System-Cleaner
ft
Ha
de
in
Die
get
ra
n.
ge
nz
üb
re
er
Wa
las
se
ne
eic
he
er
nd
jew
eil
ige
er
nH
stel
Falls Sie Fragen zu den
Programmen haben, wenden
Sie sich bitte direkt an die
Software-Anbieter.
l e r.
ser
uf die
Die a
D V D gespeicher te Soft ware wird u
nter
Auss
c h lu
ss j
eg
lic
her
Ge
wä
hr
lei
stu
ng
Software des Monats
DVD
C Wash and Go 2013
Unnötigen Windows-Ballast schnell und einfach entfernen
it Wash And Go kommen Sie Systembremsen schnell auf die Spur.
Das Programm durchsucht Ihren
Rechner nach überflüssigen Daten, defekten
Verknüpfungen, fehlerhaften Registry-Einträgen – und beseitigt diese per Mausklick
oder vollautomatisch. Die Software läuft unter Windows XP, Vista, 7 und 8.
Um Ihren Rechner direkt nach der Installation von unnötigem Ballast zu befreien, klicken Sie nach der Installation auf der Start-
M
seite des Programms auf „PC-Reinigung
durchführen“ und im nächsten Fenster auf
„Reinigung starten“. Nach der Reinigung
zeigt das Programm übersichtlich an, wie
viele Daten gelöscht worden sind. Außerdem
werden alle entfernten Daten in einer Backup-Datei gespeichert, so dass Sie diese bei
Bedarf auch wiederherstellen können. Noch
einfacher klappt die Wartung Ihres PCs,
wenn Sie die Automatikfunktion von Wash
And Go nutzen. Gehen Sie dafür auf „Auto-
Nach der Reinigung
des Systems zeigt
Wash And Go übersichtlich an, wie viele
überflüssige Daten es
auf Ihrem Rechner
gefunden hat.
matisierung“.
Auf
Wunsch erledigt das
Programm die PCReinigung bei jedem
Systemstart. Klicken
Sie dafür auf „System bei jedem Rechnerstart
reinigen“. Alternativ können Sie den Zeitpunkt der Reinigung auch ganz genau bestimmen. Klicken Sie auf „Einen eigenen
Zeitplan festlegen“, dann auf „Zeitplanung
nach wöchentlichen Intervallen“ und wählen
Sie im nächsten Fenster den gewünschten
Tag und die gewünschte Uhrzeit aus. Mit
„Speichern“ übernehmen Sie die Auswahl.
Wash And Go bietet außerdem noch ein
paar nützliche Werkzeuge, mit denen sich
private Dateien zuverlässig vom PC entfernen, Programme rückstandslos deinstallieren
und Speicherfresser auf dem Rechner aufspüren lassen. Diese Tools finden Sie unter dem
Menüpunkt „Tools & Helfer“.
So geht’s los: Um das Programm dauerhaft
nutzen zu können, lassen Sie es beim Hersteller freischalten – kostenfrei. Tragen Sie dafür
am Ende der Installation im Registrierungsfenster Ihren Namen und Ihre E-Mail-Adresse ein und klicken Sie auf „Freischaltung
kostenlos anfordern“.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
102
7/2013
D V D im Heft
DVD
C Formatwandler 5 SE
Mediendateien bequem ins gewünschte Format bringen
Hier sehen Sie alle Dateien, die Sie umwandeln wollen.
Markieren Sie eine Datei, wenn Sie sie schneiden oder
im Abspielfenster ansehen wollen.
ormatwandler 5 SE macht Schluss mit
dem Formatchaos auf Ihrer Festplatte
und Mediendateien, die sich auf Ihrem
Medienplayer oder Smartphone nicht öffnen
lassen. Das Programm wandelt Musik-, Video- und Fotodateien mit wenigen Klicks in
das gewünschte Format oder das Endgerät
Ihrer Wahl um.
Hinweis: Beim ersten Programmstart müssen Sie zunächst noch ein Update installieren.
Klicken Sie dafür auf „Update jetzt herunterladen“, und folgen Sie dann den weiteren
Anweisungen. Die Software läuft unter Windows XP, Vista, 7 und 8.
Für die Nutzung des Formatwandlers benötigen Sie keine Formatkenntnisse. Auf der
Startseite des Programms wählen Sie im ersten Schritt nur aus, ob Sie Audio- Video- oder
Fotodateien umwandeln wollen. Für die
Konvertierung von Videodateien wählen Sie
also „Video umwandeln“. Über „Dateien
hinzufügen“ laden Sie die gewünschten
Videodateien von der Festplatte ins Programm. Bevor Sie die Dateien in ein anderes
Format umwandeln, können Sie diese auch
noch beliebig zuschneiden oder im Abspielfenster auf der rechten Fensterseite betrach-
F
Klicken Sie auf die Abspieltaste, um das Video vor der
Konvertierung abzuspielen.
ten. Markieren Sie eine Datei, und klicken Sie
dann rechts auf die Abspieltaste. Um die Datei zu schneiden, klicken Sie auf das ScherenSymbol unterhalb des Abspielfensters. Mit
Hilfe des Schiebereglers wählen Sie den Startpunkt des Videos aus und klicken auf „Start“.
Ziehen Sie den Regler dann an die gewünschte Endposition, und klicken Sie auf „Ende“.
Die grüne Einfärbung auf dem Schieberegler
zeigt an, welche Daten
nach
dem
Schnitt übrig bleiben; unter „Gesamtdauer“ sehen
Sie, welche Länge das neue Video hat. Klicken Sie zur Überprüfung auf „Vorschau“.
Mit „Speichern“ übernehmen Sie die geschnittene Version und kehren zum Hauptfenster zurück. Klicken Sie hier auf „Weiter“.
Im nächsten Fenster wählen Sie im Dropdown-Fenster entweder das gewünschte
Endgerät aus, auf dem Sie die Videodatei abspielen wollen, oder das gewünschte Format.
Zusätzlich lassen sich noch Parameter wie
Auflösung und Bitrate manuell festlegen, im
Regelfall aber können Sie die Voreinstellungen übernehmen. Klicken Sie danach auf
„Weiter“. Legen Sie im letzten Schritt den
Speicherort auf der Festplatte fest und klicken Sie auf „Umwandlung starten“.
So geht’s los: Um das Programm dauerhaft
nutzen zu können, benötigen Sie einen Freischaltcode, den Sie nach einer kostenlosen
Registrierung beim Hersteller erhalten. Geben Sie dafür am Ende der Installation im
entsprechenden Fenster Ihre E-Mail-Adresse
ein. Der Code wird Ihnen nun per Mail zugesandt. Geben Sie diesen beim ersten Programmstart in die Freischalt-Code-Felder
ein, und klicken Sie abschließend auf „Key
prüfen“ und danach auf „OK“.
Mit Hilfe der integrierten Schnittfunktion können Sie das Video vor der Umwandlung noch beliebig zuschneiden.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
7/2013
103
D V D im Heft
DVD
C Ashampoo Core Tuner 2
Rechnerleistung optimal nutzen
Ashampoo Core Tuner
zeigt Ihnen alle auf
dem System aktiven
Prozesse an. Bei besonders Ressourcenintensiven Programmen erhöhen Sie per
Klick die Priorität, um
diesen mehr Rechnerleistung zuzuweisen.
it Ashampoo Core Tuner 2 stellen
Sie die Leistung Ihres Systems optimal ein. Das Programm sorgt dafür,
dass die benötigte Rechnerleistung für einzelne Programme auf alle im PC enthaltenen
Prozessoren verteilt wird. Dies ist dann empfehlenswert, wenn Sie sehr ressourcenintensive Anwendungen einsetzen und die maximale Leistung aus Ihrem Rechner
herausholen wollen. Die Software läuft unter
Windows XP, Vista und 7.
Nach dem Start des Programms sehen Sie
alle laufenden Prozesse, das heißt, alle Programme, die aktuell auf Ihrem PC aktiv sind.
Standardmäßig sind fast alle Prozesse auf alle
vorhandenen CPU-Kerne verteilt. Wenn Sie
nun mit einer besonders ressourcenintensiven Anwendung, beispielsweise einem Bildbearbeitungsprogramm, arbeiten wollen,
können Sie mit Core Tuner 2 dafür sorgen,
dass diese mehr CPU-Leistung erhält. Klicken Sie dafür den entsprechenden Prozess
mit der rechten Maustaste an, wählen Sie aus
dem Kontextmenü den Eintrag „Priorität
setzen“, und gehen Sie auf „Hoch“. Die neue
Einstellung wird in Ihr Profil übernommen.
Alternativ können Sie den Eintrag auch
markieren und mit einem Klick auf die gewünschten Kerne unterhalb von „CPU-Maske“ festlegen, welche Kerne verwendet werden sollen. Da nicht jede Anwendung alle
Kerne voll ausreizen kann, sollten Sie hier ein
M
wenig experimentieren, bis Sie die optimale
Einstellung gefunden haben.
Mehr PC-Leistung bekommen Sie auch
durch eine Überarbeitung der Autostart-Einträge. Denn viele Dienste, die zusammen mit
Windows gestartet werden, sind für die tägliche PC-Arbeit unwichtig. Klicken Sie auf
„Autostart“, um sich alle Einträge anzeigen
zu lassen. Die Übersicht bietet auch eine Bewertung der Ashampoo-Community an. Je
mehr Sterne ein Eintrag hat, desto nützlicher
ist er in den Augen anderer Nutzer. Wenn Sie
einen Autostart-Eintrag entfernen wollen,
entfernen Sie das jeweilige Häkchen im Kon-
trollkästchen. Der
Eintrag ist nur deaktiviert, nicht gelöscht. Erst wenn
Sie sicher sind, dass
alle Anwendungen reibungslos funktionieren, sollten Sie den Eintrag komplett entfernen. Dafür markieren Sie diesen und klicken
anschließend auf „Löschen“.
So geht’s los: Für die Installation der Vollversion benötigen Sie einen Lizenzschlüssel,
den Sie nach einer kostenlosen Registrierung
beim Hersteller erhalten. Klicken Sie dafür
während der Installation auf „Kostenlosen
Lizenzschlüssel anfordern“. Geben Sie im
sich öffnenden Browser-Fenster Ihre Mailadresse an, und klicken Sie danach auf „Hier
Vollversionsschlüssel anfordern“. Sie müssen
sich nun noch mit Ihrem Passwort einloggen
beziehungsweise ein neues Ashampoo-Konto
anlegen. Danach bekommen Sie den Lizenzschlüssel im Fenster angezeigt und per Mail
zugesandt. Tragen Sie diesen in das Lizenzschlüssel-Feld ein und klicken Sie auf „Jetzt
aktivieren“. Mit „Weiter“ setzen Sie den Installationsprozess fort.
Rabatt für PC-WELT-Leser: Sie erhalten
beim Kauf eines Ashampoo-Produkts einen
Rabatt von bis zu 30 Prozent. Gehen Sie dafür auf die folgende Webseite: https://shop.
ashampoo.com/10/catalog/catalog.874/
?coupon=pcwelt.
Räumen Sie hier den
Autostart von Windows auf, damit Ihr
PC wieder so schnell
wie nach der Neuinstallation startet.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
104
7/2013
D V D im Heft
DVD
Edition
C G Data Internet Security 2012 PC-WELT-
Rundumschutz für jeden Windows-PC
Nach der Installation der G Data Internet Security sehen Sie sofort, ob Ihr Rechner ausreichend geschützt ist.
er ohne eine Sicherheits-Suite im Internet surft, ist ein leichtes Opfer für
Internet-Kriminelle. Mit G Data Internet Security 2012 PC-WELT-Edition
schützen Sie Ihren Rechner jedoch wirkungsvoll vor allen Angriffen aus dem Internet.
Das Programm bewahrt Sie vor Viren, Trojanern, Phishing-Attacken und vielen weiteren
Schadprogrammen. Zusätzlich bietet das
Programm einen Spamfilter, der unerwünschte Werbemails und virenverseuchte
Mails zuverlässig aussortiert. Die integrierte
Kindersicherungsfunktion bietet Ihnen die
Möglichkeit, Ihren Kindern nur auf von Ihnen freigegebene Inhalte Zugriff zu gewähren. Das Programm läuft unter Windows XP,
Vista, 7 und 8.
Hinweis: Deinstallieren Sie vor der Installation von G Data Internet Security 2012 PCWELT-Edition bitte alle anderen InternetSecurity-Programme von Ihrem PC.
Wählen Sie bei der Installationsart „Angepasst“ aus, wenn Sie den G Data Shredder
und die Kindersicherungsfunktion ebenfalls
installieren wollen. Der Shredder steht Ihnen
nach der Installation direkt im Kontextmenü
des Windows-Explorers zur Verfügung.
W
Auf der Startseite zeigt Ihnen die SicherheitsSuite alle relevanten Informationen zu Ihrer
PC-Sicherheit an. Das Programm nimmt alle
wichtigen Einstellungen direkt während der
Installation vor, so dass Sie sich nach der Installation um nichts mehr kümmern müssen.
Erfahrene Nutzer haben aber die Möglichkeit, alle Funktionen individuell einzustellen.
So können Sie zum Beispiel individuell festlegen, wie G Data Internet Security mit infizierten Dateien umgehen soll.
Öffnen Sie dafür
das Drop-DownFeld hinter „Virenschutz“ und klicken
Sie auf „Einstellungen“. Standardmäßig fragt das
Programm bei einer
infizierten
Datei
nach, was mit der Datei geschehen soll. Alternativ haben Sie aber auch die Möglichkeit,
das Programm ohne Nachfrage in Quarantäne zu verschieben oder direkt zu löschen. Klicken Sie dafür in das Feld hinter „Infizierte
Dateien“ beziehungsweise hinter „Infizierte
Archive“, und legen Sie hier die gewünschte
Aktion fest. Mit „OK“ bestätigen Sie die
Auswahl.
So geht’s los: Sie können G Data Internet
Security ein ganzes Jahr lang nutzen: Dafür
aktivieren Sie Ihre PC-WELT-Edition alle 90
Tage erneut bei G Data. Um die Version ab
sofort für 90 Tage nutzen zu können, klicken
Sie am Ende der Installation auf den Punkt
„Testversion“ und danach auf „Weiter“. Geben Sie nun Namen und E-Mail-Adresse ein,
und klicken Sie dann auf „Anmelden“. Am
Ende der 90 Tage erscheint ein Informationsfenster in der Taskleiste, über das Sie die Version erneut für 90 Tage aktivieren können.
Diesen Vorgang wiederholen Sie dann alle 90
Tage. Auf diese Weise können Sie G Data Internet Security 2012 PC-WELT-Edition insgesamt 360 Tage nutzen.
Legen Sie hier fest,
wie das Programm
mit infizierten Dateien
umgehen soll.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
7/2013
105
D V D im Heft
DVD
C Alf-Banco easy 5
Nur für Abonnenten
Bankgeschäfte bequem am heimischen PC erledigen
Alf-Banco easy unterstützt zahlreiche Banking-Anmeldeverfahren. Wählen Sie hier die von Ihrer Bank verwendete aus.
it Alf-Banco behalten Sie perfekt die
Übersicht über Ihre Geldgeschäfte.
und alle Ihre Konten. Mit der einfach zu bedienenden Banking-Software
erledigen Sie Ihre Bankgeschäfte sicher
und ohne großen Aufwand direkt am PC.
Das Programm unterstützt alle gängigen
Anmeldeverfahren und erlaubt Ihnen auch,
mehrere Konten übersichtlich zu verwalten.
Die Software läuft unter Windows XP, Vista,
7 und 8.
Nach dem Programmstart wählen Sie zunächst „Erstes eigenes Konto einrichten“ aus
und klicken auf „Weiter“. Geben Sie nun einen frei wählbaren Benutzernamen und ein
Passwort an und bestätigen Sie mit „Fertig“.
Damit Alf-Banco die Daten von Ihrem Online-Konto abrufen kann, wählen Sie im
nächsten Schritt „Einen neuen Online-Zugang zu Ihrem Institut einrichten.“ aus. Klicken Sie auf „Weiter“. Markieren Sie dann
„HBCI / FinTS Zugang einrichten“, drücken
Sie auf „Weiter“ und ein zweites Mal auf
„Weiter“. Wählen Sie dann das Anmeldeverfahren Ihrer Bank aus. Im Regelfall wird dies
„HBCI-PIN/TAN (HBCI+) oder FinTS-PIN/
TAN“ sein, und klicken Sie auf „Weiter“.
Geben Sie nun die Bankleitzahl Ihres Kreditinstituts ein. Die restlichen Felder füllt AlfBanco dann automatisch aus. Wenn Sie nun
M
auf „Weiter“ gehen, stellt das Programm eine
Online-Verbindung zu Ihrer Bank her. Geben
Sie nun die Anmeldedaten ein, die Sie auch
beim Online-Banking im Web-Browser verwenden, und klicken Sie auf „Weiter“. Im
nächsten Fenster ist die Eingabe der PIN nötig. Bestätigen Sie die Eingabe mit „Ok“.
Alf-Banco zeigt nun alle gefundenen Konten an. Diese können Sie beliebig benennen,
indem Sie mit der Maustaste in das Feld unterhalb von „Konto-Name“ klicken. Drü-
cken Sie abschließend auf „Ok“ und
danach auf „Fertig“. Wählen Sie im
sich öffnenden Fenster die Option „Sofort alle neuen Konten abrufen“, und bestätigen Sie mit „Ok“. Das
Programm lädt jetzt alle gebuchten Umsätze
Ihrer Konten direkt in das Programm. Zum
Schließen des Fensters klicken Sie zwei Mal
auf „Ok“.
So geht’s los: Beim ersten Programmstart
müssen Sie das Programm zunächst freischalten. Im ersten Fenster geben Sie an, ob Sie
bereits Kunde sind, und klicken dann auf
„Weiter“. Im nächsten Fenster markieren Sie
„Easy-Version (kostenlose Voll-Version für
PC-WELT Leser)“ und gehen danach auf
„Freischalten“. Geben Sie nun Ihren Namen
und Ihre Mailadresse ein und klicken Sie auf
„Weiter“. Im nächsten Fenster müssen Sie
nichts eintragen, sondern nur auf „Weiter“
klicken sowie im nächsten Fenster erneut auf
„Weiter“. Sie sehen nun die Meldung „Ihre
Freischaltung für die easy-Version von ALF
BanCo 5 war erfolgreich“. Mit „Fertig“ beenden Sie den Freischaltprozess. Führen Sie
außerdem noch den Update-Prozess durch,
um das Programm auf den aktuellen Stand
zu bringen.
Anja Eichelsdörfer
Nach der Einrichtung des Kontos müssen Sie zunächst alle Kontodaten abrufen. Aktivieren
Sie „Sofort alle neuen Konten abrufen“ und klicken Sie auf „OK“.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
106
7/2013
DVD 7/2013
.
ssen
schlo
entgangenen Gewinn ist
en oder
ausge
chäd
are S
e d i a G m b H • L o g o s u n d Prod
Te c h M
uk tbe
• IDG
zeic
Für alle PCs mit
Windows XP, 7, Vista
& Windows 8
hnu
telb
013
eic
he
e
nd
w
r je
eil
ige
er
nH
stel
Falls Sie Fragen zu den
Programmen haben, wenden
Sie sich bitte direkt an die
Software-Anbieter.
nz
üb
re
er
las
eW
a
se
en
n.
rag
Die
get
Ha
ftu
de
in
ng
ns
in
für
nge
· Entfernt Datenballast
· Löscht Benutzerspuren
· Entschlackt Windows
· Beschleunigt Ihren PC
©2
Stabiler
Sicherer
Mehr Speicher
mit
D V D im Heft
Windows
System-Cleaner
l e r.
ser
uf die
Die a
D V D gespeicher te Soft ware wird u
nter
Auss
c h lu
ss j
eg
lich
er
Ge
wä
hr
lei
stu
ng
Software auf Heft-DVD 7/2013
(Auswahl)
C C C Reader 11.0.02
C Adobe
Windows XP, Vista, 7, 8
Populärer PDF-Reader
2.1.5
Windows XP
C Exifer
Exif-Daten auslesen und bearbeiten
1.9.1.0
C Privazer
Windows XP, Vista, 7
Entfernt Nutzerspuren rückstandslos vom PC
easy 5 (nur für Abonnenten)
C Alf-Banco
Windows XP, Vista, 7, 8
Vielseitige Banking-Software
2.2.0 (32 und 64 Bit)
C Filerfrog
Windows XP, Vista, 7
Windows-Explorer funktional erweitern
Personal Software Inspector
C Secunia
3.0.0.7009
Windows XP, Vista, 7, 8
C C Core Tuner 2
C Ashampoo
Windows XP, Vista, 7
Rechnerleistung optimal nutzen
Data Internet Security 2012 PC-WELT-Edition
C GWindows
XP, Vista, 7, 8
Rundumschutzpaket für jeden Windows-PC
7-Zip 9.20 (32 und 64 Bit)
Windows XP, Vista, 7
Leistungsfähiges Packprogramm
Argus Monitor 2.5.01
Windows XP, Vista, 7, 8
Überwacht die Temperatur von Hardware-Komponenten
Free Antivirus 8.0.1489.300
C Avast
Windows XP, Vista, 7, 8
Kostenloser Virenscanner
C AVG Antivirus Free Edition 2013 Build 3336
(32 und 64 Bit)
Windows XP, Vista, 7, 8
Findet Viren, Würmer und Trojaner
C Avira Antivir Rescue System 20130429
Windows XP, Vista, 7, 8
Antivirensystem, dass direkt von einer DVD startet
Free Antivirus 13.0.0.3640
C Avira
Windows XP, Vista, 7, 8
Schützt Ihren PC vor Schadprogrammen
Shortcut Killer 1.0
C Bad
Windows XP, Vista, 7, 8
Beseitigt überflüssige Programmverknüpfungen
C Belarc Advisor 8.3.2.0
Windows XP, Vista, 7, 8
Zeigt, welche Hardware und Software in Ihrem System steckt
C Browsing History View 1.30 (32 und 64 Bit)
Windows XP, Vista, 7, 8
Zeigt den kompletten Browser-Verlauf an
C Ccenhancer 3.7
Windows XP, Vista, 7
Erweitert Ccleaner um einige Funktionen
C Ccleaner 4.01
Windows XP, Vista, 7, 8
Löscht alle Spuren, die bei der PC-Arbeit anfallen
C Ccleaner Portable 4.01
Windows XP, Vista, 7, 8
Ccleaner ohne Installation nutzen
1.46
C Chrome-Cache-View
Windows XP, Vista, 7, 8
Listet Infos aus dem Google-Cache auf
C Defraggler 2.14.706
Windows XP, Vista, 7, 8
Schlankes Defragmentierungsprogramm
Data Recovery Wizard
C Easeus
Free Edition 5.8.5
Windows XP, Vista, 7, 8
Intelligentes Datenrettungsprogramm
Exif Read 1.1
Windows XP, Vista, 7, 8
Liest Exif-Daten aus digitalen Bildern aus
Formatwandler 5 SE
Windows XP, Vista, 7, 8
Mediendateien bequem konvertieren
0.7.0
C GPU-Z
Windows XP, Vista, 7, 8
Analyse-Tool für die Grafikkarte
1.46
C IE-Cache-View
Windows XP, Vista, 7, 8
Listet Infos aus dem Internet-Explorer-Cache auf
Password Breaker 2.0.306
C Internet
Windows XP, Vista, 7
Liest Kennwörter aus einem Internet-Browser aus
Uninstaller 2.4.7.340
C Iobit
Windows XP, Vista, 7, 8
Programme ohne Rückstände deinstallieren
86+ 4.20
C Memtest
Windows XP, Vista, 7, 8
Analysiert den Zustand des Arbeitsspeichers
86+ USB 4.20
C Memtest
Windows XP, Vista, 7, 8
Memtest vom USB-Stick nutzen
1.57
C Mozilla-Cache-View
Windows XP, Vista, 7, 8
Listet Infos aus dem Firefox-Cache auf
C MP3 Tag 2.55a
Windows XP, Vista, 7, 8
Vervollständigt ID-3-Informationen
C Nexus 12.20
Windows XP, Vista, 7, 8
Bringt die Mac-Oberfläche auf einen Windows-PC
C Own Cloud 5.0
Linux Debian / Suse / Redhat
Eigenen Cloud-Dienst einrichten
C Panda Cloud Antivirus Free 2.1.1
Windows XP, Vista, 7, 8
Antivirenlösung für die Cloud
C PC-WELT Windows-Cleaner 2.0
Windows XP, Vista, 7, 8
Umfangreicher Windows-Aufräumer
C PC-WELT-Beitrag: WLAN (fast) überall gratis
Windows XP, Vista, 7, 8
WLAN unterwegs perfekt nutzen
C PC-WELT-Drive Icons 2 0.2
Windows XP, Vista, 7, 8
Laufwerken im Windows-Explorer individuelle Icons zuordnen
PC-WELT-Perfectcrypt 1.0
Windows XP, Vista, 7
Verschlüsselt Laufwerke und USB-Sticks
Bringt den PC auf den aktuellen Stand
I Remove it? 1.0.4.42122
C Should
Windows Vista, 7, 8
Findet überflüssige Programme auf dem PC
1.3.28413.2140
C Slimcomputer
Windows XP, Vista, 7
Löscht vorinstallierte Programme von neuen PCs
Defrag 2.7.0.1163
C Smart
Windows XP, Vista, 7, 8
Flinker Defragmentierer
Virus Removal Tool 2.3.0.0
C Sophos
Windows XP, Vista, 7
Beseitigt Viren, Spyware und Rootkits
PDF Portable 2.2.1
C Sumatra
Windows XP, Vista, 7, 8
Sehr schneller PDF-Reader
3.1.0
C Toucan
Windows XP, Vista, 7, 8
Backup-Programm mit vielen Funktionen
7.1a
C Truecrypt
Windows XP, Vista, 7, 8
Mächtiges Verschlüsselungsprogramm
Immunizer 2.0
C USB
Windows XP, Vista, 7, 8
Verhindert, dass Viren & Co. vom USB-Stick
auf den PC kommen
Total Uploader 2.0
C Virus
Windows XP, Vista, 7
Dateien zur Virenprüfung an einen Internetdienst laden
Player 5.0.2
C Vmware
Windows XP, Vista, 7, 8
Virtuelle Maschinen erstellen und abspielen
on LAN 2.7.2
C Wake
Windows XP, Vista, 7, 8
PC übers Internet starten
And Go 2013
C Wash
Windows XP, Vista, 7, 8
Windows aufräumen und beschleunigen
1.1.2
C Windirstat
Windows XP, Vista, 7
Findet Speicherfresser lokal und im Netzwerk
Network Watcher 1.58
C Wireless
Windows XP, Vista, 7, 8
Findet heraus, ob Ihr Router gehackt worden ist
Free Antivirus + Firewall 2013
C Zonealarm
11.0.0.504
Windows XP, Vista, 7, 8
Schützt vor Angriffen aus dem Internet
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
7/2013
107
Grafik: ©Erhan Ergin–Fotolia.com
Inhalt T I P P S & T R I C K S
Tipps & Tricks
Auf den folgenden Seiten finden Sie viele praktische Tipps und Tricks,
die Ihnen die Arbeit mit Windows & Co. sowie Internet, PC, Netzwerk
und Smartphones deutlich erleichtern. Viel Spaß beim Stöbern!
Übersicht
WINDOWS & SOFTWARE
Win XP, Vista, 7, 8: Superkräfte für den Windows-Explorer ................................................. 110
Adobe Reader: Dateinamen auf jede Seite drucken ................................................................. 111
Win 8: Store vollständig anzeigen ...................................................................................................... 111
Notebook: Der Akku leert sich, obwohl das Gerät abgeschaltet ist ..................................... 118
Externe Festplatte: Der ideale Wechselspeicher ....................................................................... 119
Notebook & Tablet: Schnelleres WLAN nachrüsten ................................................................. 119
USB-Geräte: Was USB 3.0 von 2.0 unterscheidet ...................................................................... 119
INTERNET / E-MAIL
Win 7, 8: PC übers Internet hochfahren und darauf zugreifen .............................................. 112
Firefox: Nur sichere Plug-ins verwenden ........................................................................................ 113
NETZWERKE
Win XP, Vista, 7, 8, Linux: Strom sparen trotz Netzwerk ...................................................... 120
Alle Betriebssysteme: Heimnetzwerk – besonders preiswert ............................................. 120
Win XP, Vista, 7, 8: Backup – die Lebensversicherung für Ihre Daten ............................. 121
Win 8: Netzwerkfunktionen freigelegt .............................................................................................. 121
Win Vista, 7: Netzwerkübersicht schafft Durchblick ................................................................. 121
SICHERHEIT
Datensicherung: Die große Backup-Checkliste .......................................................................... 114
PDF-Dateien: So handeln Sie bei PDF-Virenverdacht .............................................................. 114
Detektivarbeit: Wie Sie besuchte Webseiten ermitteln ........................................................... 115
Win 8: Autostart-Manager wiederfinden ......................................................................................... 115
HARDWARE
Festplatten: Das müssen Sie bei einem SSD-Raid beachten ................................................ 116
Gewährleistung & Garantie: Gerät defekt – was tun? .......................................................... 116
Funknetzwerk: So legen Sie fest, mit welchen WLANs sich ein Rechner verbindet ... 117
Eingabegeräte: Eine mechanische Tastatur ist besser fürs Büro ........................................ 117
Monitor: Zweites Display anschließen und einrichten ............................................................... 117
Eingabegeräte: Gleitfüße der Maus ersetzen ............................................................................... 118
7/2013
MOBILE
Android: Zugriffsrechte von Apps überprüfen und deaktivieren ............................................ 122
Notebook: Wenn der Bildschirm zu dunkel ist .............................................................................. 122
Display entspiegeln: Weniger blenden, mehr erkennen ........................................................ 123
Mobil drucken: Google Cloud Print verwalten ............................................................................. 123
AUDIO / VIDEO / FOTO
Kameras: Bildrauschen reduzieren .................................................................................................... 124
Datenrettung: Gelöschte Fotos wiederherstellen ........................................................................ 124
Exif-Header: Bildinformationen auslesen ....................................................................................... 124
109
R IAPTPGSE B
T
& ETRR I Internet
C K S Windows & Software
Windows XP, Vista, 7, 8
Superkräfte für Microsofts
Windows-Explorer
Dieses Programm brauchen Sie: Filerfrog 2.2, gratis, auf Heft-DVD oder Download
unter www.pcwelt.de/738242
Obwohl dem Windows-Explorer
eine ganze Menge nützlicher
Funktionen fehlen, ist er noch
immer der meistgenutzte DateiManager auf Windows-Computern. Mit der (englischsprachigen) Erweiterung Filerfrog
haben Sie die Möglichkeit, ihn
stark zu verbessern. Installieren
Sie das Tool, und starten Sie den
PC neu, wenn das Installationsprogramm Sie dazu auffordert.
Danach ist die Erweiterung einsatzbereit. Die folgenden neuen
Funktionen können Sie jetzt beispielsweise nutzen:
Ordnerinhalt um eine Ebene
nach oben verschieben: Klicken Sie dazu mit der rechten
Maustaste auf den Ordner, dessen Inhalt eine Ebene nach oben
verschoben werden soll, und
wählen Sie „Filerfrog ­ Organize ­ Extract Files from Folder“. Danach können Sie mit
einem Klick auf „Yes“ den jetzt
leeren Ursprungsordner löschen.
Alternativ können Sie auch bei
gedrückter Strg- oder UmschaltTaste alle Dateien und Ordner in
einem Verzeichnis markieren, die
in das übergeordnete Verzeichnis
verschoben werden sollen. Dann
klicken Sie die Markierung mit
110
der rechten Maustaste an und
wählen „Filerfrog ­ Organize
­ Move Files Up“.
Gewählte Dateien und Ordner
in einen Unterordner verschieben: Markieren Sie bei gedrückter Strg- oder UmschaltTaste alle Dateien und Ordner in
einem Verzeichnis, die in einen
neuen Unterordner verschoben
werden sollen. Dann klicken Sie
die Markierung mit der rechten
Maustaste an und wählen „Filerfrog ­ Organize ­ Extract Files
to Folder“. Geben Sie den gewünschten Namen des neuen
Unterordners an, und klicken Sie
auf „OK“.
Dateien und Ordner schneller
kopieren oder verschieben:
Markieren Sie bei gedrückter
Strg- oder Umschalt-Taste alle
Dateien und Ordner, die kopiert
oder verschoben werden sollen.
Dann klicken Sie die Markierung
mit der rechten Maustaste an
und wählen „Filerfrog ­ Organize ­ Copy“ zum Kopieren
oder „Filerfrog ­ Organize ­
Move“ zum Verschieben. Jetzt
wählen Sie den gewünschten
Zielordner und klicken auf
„OK“. Wenn Sie später noch einmal etwas in denselben Ordner
kopieren oder verschieben möchten, erreichen Sie ihn schneller,
indem Sie „Filerfrog ­ Organize
­ Copy to (Recent)“ oder „Filerfrog ­ Organize ­ Move to (Recent)“ wählen und den Ordner
aus der Liste auswählen.
Große Dateien für E-Mail
oder Brenner aufteilen: Eine
Datei, die zu groß für eine CD,
DVD oder das Mailkonto ist,
können Sie leicht aufteilen und
später wieder zusammenfügen.
Klicken Sie die Datei dazu mit
der rechten Maustaste an, und
wählen Sie „Filerfrog ­ Split and
Join ­ Split“. In der Ausklappliste legen Sie fest, welche Größe die
einzelnen Teile haben sollen, und
klicken auf „OK“. Daraufhin
werden so viele Dateiteile der gewünschten Größe im selben Ordner angelegt wie nötig. Sie erhalten jeweils die Endung .ffs und
eine Nummer, die hochgezählt
wird. Um die Dateiteile später
wieder zusammenzusetzen, müssen sie sich im gleichen Verzeichnis befinden. Doppelklicken Sie
dann einfach auf die Datei mit
der Endung .ffs0.
Dateien schnell ver- und entschlüsseln: Um einzelne Dateien etwa auf einem USB-Stick
vor unerlaubten Zugriffen zu
schützen, klicken Sie sie mit der
rechten Maustaste an und
wählen „Filerfrog ­ Security ­
Encrypt“. Dann geben Sie ein
gewünschtes Verschlüsselungskennwort ein, bestätigen es, und
klicken auf „OK“. Standardmäßig wird die Originaldatei danach gelöscht und durch eine
gleichnamige verschlüsselte mit
der Endung .ffenc ersetzt. Wenn
Sie diese Datei per Doppelklick
aufrufen und das zuvor vergebene Verschlüsselungskennwort
eingeben, wird die Datei wieder
entschlüsselt.
Mehrere Dateien sinnvoll umbenennen: Wenn Sie beispielsweise in Ihrem Musikarchiv auf
der Festplatte den Dateien eigentlich immer die gleiche Namensstruktur geben (etwa „Interpret
– Album – Tracknummer – Titel.
mp3“) und ein Interpret oder Album wurde jedes Mal falsch geschrieben oder fehlt, dann markieren Sie die betroffenen Dateien
zunächst bei gehaltener Strgoder Umschalt-Taste. Klicken Sie
die Markierung anschließend mit
der rechten Maustaste an, und
wählen Sie„Filerfrog ­ Rename
­ Find and Replace“. Im fol-
Mit der Explorer-Erweiterung Filerfrog (auf der Heft-DVD) können Sie den Explorer um eine
Vielzahl praktischer Funktionen erweitern. Beispielsweise lassen sich damit einzelne Dateien
und ganze Ordner ganz einfach ver- und entschlüsseln.
7/2013
Windows & Software T I P P S & T R I C K S
genden Fenster geben Sie unter
„Find“ die wiederkehrenden
Teile in den Dateinamen ein, die
ersetzt werden sollen. Unter „Replace“ geben Sie ein, wodurch sie
ersetzt werden sollen.
Es gibt im Menü „Filerfrog ­
Rename“ noch eine Reihe weiterer praktischer UmbenennFunktionen. Sie können damit
natürlich beliebige Dateien umbenennen, nicht nur Musik.
Bilder schnell zu JPG konvertieren und/oder verkleinern:
Markieren Sie dazu bei gedrückter Strg- oder Umschalttaste die Bilder, die Sie konvertieren und/oder verkleinern wollen.
Klicken Sie die Markierung mit
der rechten Maustaste an, und
wählen Sie „Filerfrog ­ Image
Manipulation“.
Anschließend
können Sie „Convert to Jpeg“
wählen, um sie in das Bildformat
JPG umzuwandeln, oder „Resize
25%“, „Resize 50%“ oder „Resize 75%“, um sie auf ein Viertel,
die Hälfte oder drei Viertel der
Originalgröße zu schrumpfen.
Über die Punkte „Resize 25%
(Save as Jpeg)“, „Resize 50%
(Save as Jpeg)“ oder „Resize
75% (Save as Jpeg)“ verkleinern
und konvertieren Sie die Bilder in
einem Schritt.
Übrigens: Über „Custom Resize“ können Sie individuelle
Bildgrößen und JPG-Kompressionseinstellungen vergeben. Danach werden Sie aufgefordert,
den Namen eines Unterordners
einzugeben, in den die umgewandelten Bilder dann geschrieben
werden.
-cl
Adobe Reader
Dateinamen auf jede Seite drucken
Diese Programme brauchen Sie: Adobe Reader XI, gratis, für Windows XP, Vista,
7 und 8, auf Heft-DVD oder unter www.pcwelt.de/306911; Printfooter.js, Javascript für Adobe
Acrobat XI, gratis, Download unter www.pcwelt.de/84wo
Sie wollen bei PDF-Dokumenten
zusätzliche Informationen wie
Datum, Dateiname oder Seitenzahlen ausdrucken. Das Programm, mit dem Sie die PDFDateien erstellen, unterstützt das
nicht, und auch Adobe Reader
scheint das nicht zu bieten.
Erweitern Sie Adobe Reader:
Der kostenlose Adobe Reader
lässt sich mit Scripts erweitern
und damit flexibel anpassen. Unter www.pcwelt.de/84wo finden
Sie das Script PrintFooter.js für
Acrobat Reader XI, mit dem Sie
die gewünschten Informationen
in PDF-Dateien einbauen können.
Öffnen Sie mit Win-E den
Windows-Explorer, geben Sie
%appdata%\Adobe\Acrobat in
die Adressleiste ein, und drücken
Sie die Enter-Taste. Erstellen Sie
im angezeigten Verzeichnis die
Ordner
„Privileged\11.0\Java
Scripts“, und kopieren Sie die JS-
7/2013
Datei in letztgenannten. Scripte
in diesem Pfad stehen nur dem
aktuell angemeldeten Benutzer
zur Verfügung. Wenn mehrere
Personen den PC nutzen, legen
Sie das Script im Installationsverzeichnis des Readers ab, beispielsweise unter „C:\Program
Files (x86)\Adobe\Reader 11.0\
Reader\Javascripts“.
Starten Sie dann Adobe Reader
und öffnen Sie eine PDF-Datei.
Im Menü „Datei“ sehen Sie jetzt
den neuen Menüpunkt „Fußzeile
­ Setze Fußzeile“. Nach einem
Klick darauf setzt das Script Datum und Uhrzeit, den Pfad der
Datei und die Seitenzahl in das
Dokument ein. Sie können es
ausdrucken oder mit den Zusatzinfos speichern. Mit „Fußzeile ­
Entferne Fußzeile“ löschen Sie
die Informationen wieder.
Script anpassen: Wenn Sie die
Funktion des Scripts ändern
Das Script PrintFooter.js baut ein zusätzliches Menü in den Adobe Reader ein. Darüber können
Sie Dokumente in der Fußzeile nachträglich mit Datum, Dateinamen oder Seitenzahlen versehen.
möchten, öffnen Sie die JS-Datei
in einem Text-Editor (rechter
Mausklick und „Öffnen mit ­
Editor“).
Drei Varianten sind bereits
vorkonfiguriert. Ändern Sie hinter „app.addMenuItem“ beispielsweise „SetFooter(1)“ auf
„SetFooter(2)“ und „RemoveFooter(1)“ auf „RemoveFooter(2)“. Dann werden nur Datum, Uhrzeit und Dateiname
eingesetzt. Ersetzen Sie jeweils
„2“ durch „3“, um nur die Seitenzahlen in der Form „Seite
X/X“ einzubauen. Nach Ände-
rungen im Script müssen Sie Adobe Reader neu starten.
Sie können auch nur den Dateinamen statt des kompletten
Pfads einbauen. In diesem Fall
ändern Sie die Zuweisung hinter
„var FileNM“ auf this.documentFileName. Wenn Sie das Datumsformat anpassen möchten,
ändern Sie die Angaben hinter
„AcDateFormat“. So gibt etwa
„dd.mm.yyyy HH:MM“ Tag,
Monat, Jahr, Stunden und Minuten aus, „yyyy/mm/dd“ hingegen Jahr, Monat und Tag ohne
Uhrzeit.
-te
Windows 8
Store-Sortiment vollständig anzeigen
Der Windows-8-Store hat vielleicht noch nicht die Menge an
App-Angeboten wie Google Play,
aber dass es nur so wenige sind,
wundert Sie?
Das liegt an einer Einstellung,
die ausschließlich deutschsprachige Apps anzeigt. Gehen Sie
rechts in der Charm Bar auf das
Rädchen-Symbol für „Einstellungen“ und klicken Sie es an. In
der jetzt erscheinenden Übersicht
gehen Sie oben unter „Einstellungen“ wieder auf „Einstellungen“. Hier ändern Sie den
Punkt „Apps in den bevorzugten
Sprachen schneller finden“ von
„Ja“ auf „Nein“ – und anschließend zeigt Ihr App-Store das gesamte Sortiment, auch die Apps
in anderen Sprachen.
-bg
Über drei Mal „Einstellungen“ stellen Sie ein,
dass Sie im Store sämtliche Apps sehen.
111
R IAPTPGSE B
T
& ETRR I Internet
C K S Internet / E-Mail
Windows 7, 8
PC übers Internet hochfahren und
darauf zugreifen
Diese Programme brauchen Sie: Teamviewer 8, kostenlos für private Nutzung,
Download unter www.teamviewer.com; Wake on LAN 2.7, gratis, auf Heft-DVD und unter http://
sourceforge.net/projects/aquilawol/
Tools wie Teamviewer machen
den Fernzugriff auf den PC daheim über das Internet zum Kinderspiel. Der Haken: Sie können
aus der Ferne nur darauf zugreifen, wenn der PC zu Hause läuft.
Bei einem längeren Urlaub wäre
das für vielleicht ein bis zwei
Fernzugriffe Stromverschwendung. Da ist es praktischer, wenn
Sie den PC bei Bedarf aus der
Ferne hochfahren.
Wake-on-LAN
aktivieren:
Dieser Netzwerkstandard ermöglicht das Hochfahren eines ausgeschalteten PCs beim Empfang
eines speziellen Datenpaketes
(Magic Packet). Die Voraussetzung dafür ist, dass sowohl das
Mainboard (Hauptplatine) als
auch die Netzwerkkarte diesen
Standard unterstützen. Das ist
bei den meisten halbwegs aktuellen PCs der Fall. Zudem muss
MAC- und IP-Adresse Ihres Netzwerkadapters finden Sie, indem Sie in der Systemsteuerung
unter „Netzwerk- und Freigabecenter“ auf Ihre aktive Verbindung und „Details“ klicken.
112
der PC über ein Netzwerkkabel
mit dem Router verbunden sein.
Um Wake on LAN (auf HeftDVD) zu aktivieren, drücken Sie
die Tastenkombination Win-Pause und wählen danach „GeräteManager“. Dort klappen Sie die
Rubrik „Netzwerkadapter“ auf,
klicken Ihren Netzwerkadapter
per rechter Maustaste an, wählen
„Eigenschaften“ und öffnen die
Registerkarte „Erweitert“. Suchen Sie nach einem Eintrag wie
„Aktivierung durch Magic Packet“ oder „Wake Up Capabilities“ oder ähnlich (unterschiedlich je nach Treiber) und setzen
Sie ihn auf „Aktiviert“ beziehungsweise „Magic Packet“.
Jetzt öffnen Sie die Registerkarte
„Energieverwaltung“ und setzen
Haken vor „Gerät kann den
Computer aus dem Standbymodus aktivieren“ und „Nur Magic
Packet kann Computer aus dem
Ruhezustand aktivieren“.
MAC- und IP-Adressen herausfinden: Als Nächstes gehen
Sie in der Systemsteuerung in das
„Netzwerk- und Freigabecenter“
und klicken im Bereich „Aktive
Netzwerke anzeigen“ auf den
Link neben „Verbindungen“. Im
folgenden Fenster klicken Sie auf
„Details“ und notieren sich anschließend die Zeichenkette hinter dem Eintrag „Physikalische
Adresse“. Dabei handelt es sich
um die MAC-Adresse Ihres Netzwerkadapters. Außerdem notieren Sie sich noch die Nummernfolge hinter „IPv4-Adresse“.
BIOS anpassen: Nun starten
Sie Ihren PC neu und öffnen die
BIOS-Einstellungen, indem Sie
die angezeigte Taste drücken. Die
für Wake-on-LAN erforderliche
Einstellung beschreiben wir hier
beispielhaft anhand eines AMIBIOS: Wechseln Sie im BIOS-Setup in den Bereich „Power fi
APM Configuration“ und setzen
Sie nun die Option „Power On
By PCIE Device“ (OnboardNetzwerkchip oder PCI-ExpressNetzwerkkarte) oder „Power On
By PCI Device“ (PCI-Netzwerkkarte) auf „Enabled“. Dadurch
erhalten Onboard-Chips und/
oder PCI-Karten die Berechtigung, den PC aufzuwecken oder
einzuschalten. Das ist Voraussetzung für Wake-on-LAN.
PC aus dem lokalen Netzwerk starten: Installieren Sie
Wake on LAN auf dem Notebook, über das Sie von unterwegs
auf Ihren PC daheim zugreifen
möchten. Starten Sie das Tool
und klicken Sie auf „Datei fi
Neu“. Geben Sie neben „Name“
eine Bezeichnung für den zu weckenden PC ein, neben „MAC
Adresse“ die zuvor notierte Zeichenkette und neben „IP Adresse“ die notierte Nummernfolge.
Fahren Sie den PC dann testweise
herunter. Klicken Sie auf Ihrem
Notebook (das sich im selben
Netzwerk befinden muss wie der
PC) im Tool Wake on LAN mit
der rechten Maustaste auf den
Eintrag zu Ihrem PC und wählen
Sie „Wake“. Der PC fährt hoch.
Fernstart über das Internet:
Schwieriger ist es jetzt, den PC
über das Internet von überall auf
der Erde zu starten. Zunächst
brauchen Sie eine feste Adresse,
über die Sie Ihren Router erreichen können. Das geht über ein
Konto bei einem dynamischen
DNS-Dienst, der die – Ihrem
Router täglich neu zugewiesene
– IP-Adresse in eine feste URL
der Form IhrDomainname.Betreiber.com übersetzt. Beliebt und
gratis ist etwa No-IP. Das Registrierungsformular finden Sie unter www.noip.com/newUser.php.
Wenn Sie das Konto haben,
tragen Sie Ihre Adresse in Ihrem
Router als dynamische DNS-Domäne ein. Fast alle modernen
Router haben diese Funktion. Im
nächsten Schritt müssen Sie im
Konfigurationsfenster Ihres Routers einen beliebigen Port (am
besten eine fünfstellige Nummer
zwischen 49152–65535 – dynamische Ports) öffnen, den Sie auf
Port 9 Ihres PCs weiterleiten.
7/2013
Internet / E-Mail T I P P S & T R I C K S
Mit Wake on LAN starten Sie Ihren abgeschalteten Heim-PC von einem anderen Rechner über
das Internet. So muss der Heim-PC nicht ständig laufen, damit Sie darauf zugreifen können.
Wenn Sie dann im Tool Wake on
LAN den zuvor erstellten Eintrag
mit der rechten Maustaste anklicken und „Eigenschaften“ wählen, tragen Sie unten neben „UDP
Port“ den freigegebenen Port in
Ihrem Router ein und neben „IP
Adresse“ die IP Ihrer dynamischen Domäne (etwa bei No-IP).
Wenn Sie diese nicht kennen, öffnen Sie www.dnswatcsh.info und
geben dort unter „Hostname or
IP“ etwa Ihren Domain-Namen.
no-ip.org ein und klicken auf
„Resolve“. Tragen Sie nun die ermittelte IP-Adresse im Tool ein –
dann klappt der Fernstart des
Heim-PCs.
-cl/-dab
Firefox
Nur sichere Plug-ins verwenden
Kriminelle nutzen immer wieder
Sicherheitslücken in BrowserPlug-ins, um Schad-Software auf
den Rechner zu schleusen. Wer
die Plug-ins regelmäßig aktualisiert, wähnt sich in Sicherheit.
Insbesondere beim Java- und
Acrobat-Plug-in können jedoch
Konfigurationsfehler dazu führen, dass der Browser ein veraltetes Plug-in verwendet.
Auf den ersten Blick ist es allerdings ziemlich undurchsichtig,
wie Firefox die Plug-ins auf der
Festplatte findet. Es gibt einen
Ordner „Plugins“ im Firefox-Installationsverzeichnis sowie einen
im Benutzerprofil unter „%AppData%\Mozilla\“.
Die Pfade, in denen Firefox
nach Plug-ins sucht, können jedoch über die Registry-Schlüssel
7/2013
„Hkey_Current_User\Software\
MozillaPlugins“ und „Hkey_Local_Machine\Software\MozillaPlugins“ erweitert werden.
Bei 64-Bit-Systemen kommt
„Hkey_Local_Machine\Software\Wow6432Node\MozillaPlugins“ noch hinzu. Hier kann
es zum Beispiel den Schlüssel „@
java.com/JavaPlugin, version=
10.11.2“ geben. Der Wert „Path“
verweist in der Regel auf die
DLL-Datei, die Firefox als Plugin laden soll. Den Dateinamen
ignoriert Firefox allerdings. Das
Programm berücksichtigt alle gefundenen Plug-ins im eingetragenen Pfad. Wegen dieser Registry-Einträge lädt übrigens auch
ein portabler Firefox die gleichen
Plug-ins wie die auf dem Rechner bereits installierte Version.
Googles Browser Chrome lädt
die Firefox-Plug-ins ebenfalls.
Plug-in-Pfade prüfen: Rufen
Sie nun über die Adresszeile
about:config auf und bestätigen
Sie per Klick auf „Ich werde vorsichtig sein, versprochen!“. Geben Sie hinter „Suchen“ den Wert
plugin.expose_full_path ein. Setzen Sie ihn per Doppelklick auf
„true“. Rufen Sie anschließend
about:plugins auf. Hinter „Datei:“ sehen Sie jetzt bei jedem
Plug-in, wo es auf der Festplatte
liegt. Sollten hier Verweise zu älteren Versionen auftauchen, deinstallieren Sie die Software.
Sollte das nicht möglich sein, löschen Sie die DLL-Datei oder benennen Sie sie um.
Um zu testen, welche Plug-ins
über Registry-Einträge gestartet
werden, suchen Sie dann über
about:config nach plugin.scan.
plid.all. Setzen Sie den Wert auf
„false“. Dadurch ignoriert Firefox die Registry-Einträge. Rufen
Sie jetzt about:plugins auf. Sie
werden wahrscheinlich feststellen, dass es immer noch aktive
Plug-ins gibt, die außerhalb der
Plug-in-Verzeichnisse liegen. Das
liegt an Sonderregeln, die es beispielsweise für Adobe Acrobat
und Quicktime gibt. Bei diesen
prüft Firefox zusätzlich bekannte
Verzeichnisse darauf, ob dort
noch eine brauchbare Plug-inDLL liegt. Das Verhalten lässt
sich über die about:config-Werte „plugin.scan.Acrobat“ und
„plugin.scan.Quicktime“ beeinflussen. Hier erwartet Firefox
eine Versionsnummer. Wenn Sie
etwa bei „plugin.scan.Acrobat“
den Wert „11“ eintragen, werden
keine älteren Acrobat-Plug-ins
als Version 11 geladen. Mit einem hohen Wert wie „100“ deaktivieren Sie Adobe Acrobat voraussichtlich für einige Zeit.
Den beschriebenen Test sollten
Sie von Zeit zu Zeit durchführen.
Es ist nicht auszuschließen, dass
bei einer Software-Installation
ein veraltetes Plug-in auf der
Festplatte landet und über einen
der verzweigten Plug-in-Suchpfade in den Browser eingebunden
wird. Machen Sie als Nächstes
die Änderungen wieder rückgängig, welche Sie über about:config
vorgenommen haben. Denn ein
aktives plugin.expose_full_path
ermöglicht es auch von extern,
den Pfad zu den Plug-ins zu ermitteln, was ein Sicherheitsrisiko
darstellen kann.
Tipp: Eine schnelle Plug-inPrüfung lässt sich auch jederzeit
über http://browser check.pcwelt.
de durchführen. Klicken Sie hier
auf „Update-Check starten“.
Wird ein veraltetes Plug-in entdeckt, klicken Sie auf „Jetzt aktualisieren“. Sie werden daraufhin
zur jeweiligen Download-Seite
weitergeleitet.
-te
Wenn der Wert plugin.expose_full_path über about:config auf „true“ gesetzt ist, zeigt
about:plugins den Pfad zu den Plug-in-Dateien an.
113
R IAPTPGSE B
T
& ETRR I Internet
C K S Sicherheit
Datensicherung
Die große Backup-Checkliste
Wenn Sie Windows neu installieren möchten, sollten Sie vorher
ein gründliches Backup aller Ihrer persönlichen Daten vornehmen. Damit Sie dabei nichts vergessen, finden Sie hier die große
Backup-Checkliste.
Treiber: Wenn Ihr Rechner per
WLAN mit dem Internet verbunden ist und Ihr WLAN-Chip einen besonderen Treiber benötigt,
sollten Sie auch diesen mit auf
das Sicherungsmedium packen.
Denn nur mit einer Internetverbindung können Sie alle anderen
fehlenden Treiber nach der Neuinstallation laden.
Eigene Dateien: Wer die Systemordner von Windows ab Vista verwendet, findet die meisten
seiner Nutzerdateien unter „C:\
Benutzer\IhrBenutzername\“. Somit ist ein Backup dieses Ordners
ein guter Start für eine umfassende Datensicherung. Der Vollständigkeit halber haben wir allerdings die Dateitypen in diesen
Ordnern, etwa Fotos und Videos,
unten noch einmal einzeln aufgeführt. Überlegen Sie, welche dieser Dateien Sie besitzen und fügen Sie sie Ihrem Backup hinzu:
• Dokumente
• Fotos
• Videos
• Musik
• Gescannte Dokumente
• Downloads
• Adressbuch / Kontaktlisten
• Bankunterlagen
• Passwörter im Passworttresor
• Lizenzschlüssel
• SSH-Keys
• GPG-Keys
• Zertifikate für die WindowsVerschlüsselung
Wer auf einen neuen PC umzieht oder schnellere Hardware in den Rechner einbaut, kann sich
zum Vergleichen vor dem Systemwechsel einen Screenshot vom Leistungsindex erstellen.
114
• Spielstände
• E-Mails
• Favoriten / Bookmarks im
Browser
• Gespeicherte Passwörter im
Browser
• Chat-Protokolle
• Programme (siehe unten
„Installationsdateien“)
Systemeinstellungen: Unter
Umständen sind auch einige Systemeinstellungen interessant. Sie
können sich diese per Screenshot
merken. Drücken Sie dafür die
Taste Druck und kopieren Sie
den Screenshot im Anschluss daran mithilfe von Strg-V in eine
Bildbearbeitung wie zum Beispiel
Paint. Als Screenshot kann auch
der Leistungsindex von Windows
für einen Vergleich mit dem Index des neuen Rechners interessant sein (siehe Bild).
Installationsdateien: Es empfiehlt sich, zudem noch eine Liste
von allen installierten Programmen zu erstellen und zu prüfen,
ob Sie die erforderlichen Installationsdateien haben. Möglicherweise macht auch eine Liste Ihrer
Browser-Erweiterungen Sinn. Die
Programme können Sie aber zumeist problemlos später wieder
aus dem Internet laden.
-afa
Der Internet-Browser Google Chrome eignet sich auch zum Anzeigen von PDF-Dateien. Da
Chrome bisher kaum Sicherheitslücken hatte, sollten Viren dabei keine Chance haben.
PDF-Dateien
So handeln Sie bei PDF-Virenverdacht
Diese Programme brauchen Sie: Google Chrome, gratis, unter http://chrome.
google.de, Virtual Box, gratis, auf Heft-DVD und unter www.virtualbox.org
Die Verbreiter von Viren haben
ihre Schädlinge in den letzten
Monaten verstärkt über PDFDateien unter die Leute gebracht.
Möglich war das, weil das verbreitete PDF-Anzeigeprogramm,
der Adobe Reader, gleich mehrere schwere Sicherheitslücken aufwies. Außerdem glauben immer
noch viele Nutzer, dass PDF-Dateien grundsätzlich harmlos sind.
Die Virenverbreiter senden die
verseuchten PDF-Dateien meist
per Mail. Generell sollten Sie kei-
ne Mailanhänge aus unsicheren
Quellen öffnen. Zugegebenermaßen weiß man aber nicht immer,
ob es sich um einen legitimen Absender und eine harmlose PDFDatei handelt oder nicht.
Wenn Sie sich nicht sicher sind,
sollten Sie wie folgt vorgehen:
Speichern Sie das PDF auf der
Festplatte. Laden Sie es dann zu
dem Dienst www.virustotal.com
hoch. Dieser prüft mit über 40
Antivirenprogrammen, ob die
Datei schon als Virus bekannt ist.
7/2013
Sicherheit T I P P S & T R I C K S
Allerdings ist der Test nicht eindeutig. Denn gerade Schädlinge,
die erst ein paar Stunden alt sind,
werden auch von Virustotal nicht
immer zuverlässig erkannt.
Am sichersten ist es, wenn Sie
die PDF-Datei in einem virtuellen
Rechner öffnen. Den können Sie
sich mit Virtual Box sowie einem
Linux-System kostenlos auf den
Rechner holen. Sollte die Datei
verseucht sein, bleibt Ihr eigentliches System davon unberührt.
Eine Anleitung zum virtuellen PC
gibt es über www.pcwelt.de/tnft.
Weniger sicher, dafür aber bedeutend schneller kommen Benutzer
von Google Chrome zur Anzeige
der PDF-Datei. Denn Chrome
hat einen eigenen PDF-Reader
eingebaut, der zumindest in der
Vergangenheit nicht von den Sicherheitslücken des Adobe Readers betroffen war. Ziehen Sie
einfach die PDF-Datei per Drag
& Drop auf ein Chrome-Fenster
– und schon zeigt Ihnen der
Browser den Inhalt an.
-afa
Detektivarbeit
So ermitteln Sie besuchte Webseiten
Diese Programme brauchen Sie: Browsing-History-View 1.25, gratis, für den
Internet Explorer: IE-Cache-View 1.46, gratis, für Firefox: Mozilla-Cache-View 1.57, gratis, für
Chrome: Chrome-Cache-View 1.46, gratis, diese Tools für Windows XP, Vista, 7 und 8 gibt es auf
der Heft-DVD und über www.nirsoft.de
Habe ich diese Abo-Webseite
auch wirklich besucht? Von welcher Seite stammt der Virus? War
ich tatsächlich auf der Website
xyz? Wenn Sie wissen müssen,
welche Webseiten von einem PC
aus besucht wurden, benötigen
Sie spezielle Programme, die den
Zwischenspeicher des Browsers
und seinen Verlauf anzeigen können. Das erledigen die Tools des
Programmierers Nir Sofer, die es
für Chrome, Firefox und den Internet Explorer gibt.
Den Browser-Verlauf ansehen: Wenn Sie sich zum Beispiel
den Browser-Verlauf des Internet
Explorers ansehen wollen, könnten Sie natürlich den Browser
starten und sich über die Tastenkombination Strg-H den Verlauf anzeigen lassen. Doch damit
verändern Sie den Verlauf, da Sie
durch den Start einen neuen Eintrag hinzufügen. Eleganter geht
es mit dem Programm BrowsingHistory-View. Das Tool funktioniert ohne Installation und zeigt
nach dem Start den kompletten
Verlauf von Chrome, Firefox sowie dem Internet Explorer an.
Die Liste lässt sich beispielsweise
nach Datum, URL oder der Anzahl der Aufrufe sortieren.
Geladene Dateien und zugehörige Webseiten ermitteln:
Möchten Sie wissen, von welcher
Webseite eine bestimmte Datei,
etwa ein Bild, stammt, hilft für
den Internet Explorer das Programm IE-Cache-View weiter. Es
läuft ebenfalls ohne Installation
und bietet eine Liste mit allen geladenen Dateien und den zugehörigen Webseiten. Bei einem großen Cache ist die Liste zumeist
recht lang. Wenn Sie den Namen
der gesuchten Datei kennen, können Sie über die Tastenkombination Strg-F danach suchen.
Andernfalls ist jedoch Geduld gefragt, bis Sie das Gesuchte gefunden haben. Standardmäßig öffnet
ein Doppelklick auf einen Eintrag dessen Eigenschaften. Möchten Sie stattdessen den Eintrag
öffnen, geht das über das Weltkugelsymbol in der Symbolleiste.
Verwenden Sie den Browser Firefox, setzen Sie Mozilla-CacheView ein, für Google Chrome hat
Nirsoft Chrome-Cache-View im
Sortiment. Sämtliche Tools sind
zunächst englischsprachig. Auf
der Heft-DVD finden Sie allerdings auch die deutschen Sprachdateien, die Sie dann in den Ordner des jeweiligen Programms
kopieren müssen.
Übrigens: Profis, die solche Untersuchungen vornehmen, starten
dazu nicht mehr den betroffenen
Rechner. Stattdessen untersuchen
sie nur noch eine Kopie der Festplatte des PCs. Mit den genannten Tools von Nirsoft funktioniert das auch. Teilweise müssen
Sie sie dann aber über die Kommandozeile bedienen. Die erforderlichen Tipps zur Bedienung
finden sich englischsprachig über
www.pcwelt.de/0p4y.
-afa
In Windows 8 sind automatisch startende Programme nun im Task-Manager zu finden. Dort
lassen Sie sich deaktivieren, auf der Festplatte anzeigen und im Internet suchen.
Windows 8
Autostart-Manager wiederfinden
Wer wissen möchte, von welcher Webseite beispielsweise ein Bild stammt (hier: MagnusJackieCaroline2), kann das mit einem Cache-Viewer von Nirsoft herausfinden.
7/2013
Mit dem Autostart-Manager von
Windows kontrollieren Sie, welche Programme automatisch mit
Windows geladen werden. Seit
der Version Windows 95 befand
sich der Autostart-Manager im
Programm Msconfig.exe. In Windows 8 ist er jedoch von dort
aus in den Windows-Task-Manager gewandert. Starten Sie ihn im
Desktop-Modus etwa über einen
Klick mit der rechten Maustaste
auf die Taskleiste und wählen Sie
dann „Task-Manager“. Dort finden Sie die neue Registerkarte
„Autostart“. Die Programme lassen sich dort deaktivieren. Ein
Klick per rechter Maustaste bietet weitere Möglichkeiten, zum
Beispiel die Anzeige des Speicherorts oder eine Internetsuche nach
dem Programmnamen.
-afa
115
R IAPTPGSE B
T
& ETRR I Internet
C K S Hardware
Festplatten
Das müssen Sie bei
einem SSD-Raid beachten
Mittlerweile ist es weit verbreitet,
anstatt einer Festplatte mehrere
HDDs zu einem logischen Laufwerk zusammenzuschließen. Dieser Verbund ist ein sogenannter
Raid (Redundant Array of Independent Disks) und bringt nicht
nur Geschwindigkeitsvorteile mit
sich, sondern auch eine gesteigerte Datensicherheit, weil ein Raid
die Inhalte der Festplatten spiegelt. Es ist auch möglich, in den
Genuss beider Vorteile zu kommen, je nach Art des Verbunds.
Normalerweise gibt es derartige Raids nur mit herkömmlichen Magnetspeicherfestplatten. Es gibt jedoch einiges zu
Ein Raid aus SSDs bringt nicht das vermeintliche Geschwindigkeitsplus, von dem viele
Nutzer fälschlicherweise ausgehen.
116
beachten, wenn Sie stattdessen
flotte SSDs verwenden möchten.
Das macht ein Raid: Ein Raid
fügt separate Festplatten zu einer
logischen Einheit zusammen. Dadurch schreibt ein Raid 0 (Striping) die Daten parallel auf mehrere Laufwerke und erreicht auf
diese Weise höhere Transferraten.
Im Gegensatz zu einem Raid 1
(Mirroring) schreibt das System
die Daten mehrfach auf die einzelnen Festplatten des Verbunds
und gewährleistet aufgrund der
Doppelung (Redundanz) die Sicherheit der Daten beim Ausfall
eines Laufwerks.
In anderen Raid-Konfigurationen lassen sich diese beiden
Vorteile auch miteinander kombinieren. Allerdings ist es nicht so
einfach, die hier angeführten
Überlegungen auf moderne SSDs
zu übertragen.
Besonderheiten bei SSDs:
SSDs basieren auf elektrischen
Zellen und verfügen nicht über
mechanische Schreib- und Leseköpfe, die Daten von surrenden
Magnetplatten holen. Dadurch
ergibt sich eine wesentlich geringere Zugriffszeit als bei herkömmlichen HDDs. Der schnellere Zugriff verliert aber an
Geschwindigkeit, wenn Sie die
SSD in einen Raid-Verbund bün-
deln. Zusätzlich sind SSDs auf
eine spezielle Organisation der
Daten mittels sogenannter TrimBefehle angewiesen, die im Raid
nicht mehr zur Verfügung stehen.
SSDs im Raid-Verbund: In
einem Raid kann das System Daten nur auslesen, wenn Schreibund Lesezugriffe auf allen Datenträgern im Verbund gleichzeitig
erfolgen. Dabei richtet sich die
Wartezeit beim Zugriff immer
nach der langsamsten Platte –
der Geschwindigkeitsvorteil der
SSDs kann daher unter Umständen verlorengehen. Außerdem
profitieren SSDs im Raid nicht
mehr von den erwähnten Trim-
Befehlen: Das Betriebssystem
kann dem Laufwerk nicht mehr
mitteilen, welche Blöcke im
Flash-Speicher belegt sind und
von der SSD nicht weiter bereitgehalten werden müssen. Auf
diese Weise verringert sich die allgemeine Arbeitsgeschwindigkeit
und Lebensdauer der eigentlich
flotten SSD, weshalb wir von
einem Raid im Privatbereich abraten.
Sollte Sie das Thema aber weiter interesieren, gibt es kostspielige PCI-Express-SSDs, die mit
einem speziellen Controller ausgestattet sind und sich bereits ab
Werk in einem Raid befinden. -fs
Die Gewährleistungsrechte gegenüber dem Händler sind im Bürgerlichen Gesetzbuch (BGB)
geregelt, die Garantie dagegen ist eine freiwillige Leistung des Herstellers.
Gewährleistung und Garantie
Gerät defekt – was tun?
„Schicken Sie das Gerät an den
Hersteller ein“ – solche Versuche
in Geschäften, Kundenreklamation abzuwimmeln, gibt es immer
wieder. Dabei ist klar, dass bei
einem Defekt für den Kunden zunächst der Händler der Ansprechpartner ist – unabhängig
davon, ob man die Ware in einem
Online-Shop oder in einem Geschäft vor Ort gekauft hat. Denn
als Kunde hat man gegenüber
dem Händler zwei Jahre lang einen Gewährleistungsanspruch
auf mängelfreie Ware.
Diese Gewährleistung ist gesetzlich geregelt und lässt sich
auch nicht durch die Allgemeinen
Geschäftsbedingungen (AGBs)
des Händlers einschränken. Tritt
ein Defekt innerhalb der ersten
sechs Monate dieser Zweijahresfrist auf, geht die Rechtsprechung
davon aus, dass der Fehler schon
zum Zeitpunkt des Kaufs vorhanden war. In den verbleibenden
18 Monaten kann der Händler
verlangen, dass der Kunde dies
im Zweifel durch ein Gutachten
nachweisen lässt. Das ist aber
nicht üblich.
Der Händler muss im Fall
eines Defekts den Mangel beheben oder den mangelhaften Artikel austauschen. Kann der Händler das nicht, kann der Kunde
den Preis mindern oder vom
Kaufvertrag zurücktreten.
Zusätzlich zu dieser Gewährleistung kann der Hersteller eine
Garantie geben, deren Dauer und
Umfang er nach Belieben festle-
7/2013
Hardware T I P P S & T R I C K S
gen kann. Bei dieser Garantie
handelt es sich also um eine freiwillige Leistung. Der gesetzliche
Gewährleistungsanspruch gegenüber dem Geschäft wird dadurch
in keiner Weise eingeschränkt. Im
Einzelfall kann es dennoch einfacher und schneller sein, die Ga-
rantie in Anspruch zu nehmen,
wenn beispielsweise der Hersteller ein bequemes Reparatur-Management mit Abholung von daheim anbietet. Als Kunde muss
man dies aber nicht annehmen,
sondern kann auf seine Gewährleistungsansprüche pochen. -psm
Funknetzwerk
So legen Sie fest, mit welchen WLANs
sich ein Windows-Rechner verbindet
Bei Windows 8 hat sich Microsoft ein paar WLAN-Einstellungen gespart: Beispielsweise
fehlt der Profil-Manager für
Drahtlosnetzwerke, in dem Sie
festlegen können, in welcher Reihenfolge sich Ihr Gerät mit bekannten WLANs verbinden soll.
Normalerweise nutzt Windows das WLAN mit der besten
Signalstärke: Das ist in Unternehmen nicht immer gewünscht.
Auch wenn Sie zu Hause mehrere
Funknetzwerke betreiben, kann
es sinnvoller sein, sich beispielsweise mit einem entfernteren
5-GHz-WLAN statt mit dem näheren, aber überfüllten 2,4-GHzNetz zu verbinden.
So können Sie die WLANReihenfolge ändern: Öffnen
Sie unter Windows 8 die Eingabeaufforderung mit Administrator-Rechten. Geben Sie folgenden
Befehl ein:
netsh wlan show pro
files
Sie sehen nun die aktuelle Reihenfolge der WLANs. Merken
Sie sich den Namen, der in der
Zeile „Profile auf Schnittstelle“
am Ende steht. Das ist die Bezeichnung für das WLAN-Modul
in Ihrem Rechner. Mit diesem Befehl ändern Sie die Reihenfolge:
netsh wlan set pro
fileorder name=
<Profilname> inter
face=
<Schnittstellen-Name>
priority=1
Für Profilname setzen Sie den
Namen des WLANs ein, das Sie
an die Spitze der Liste setzen wollen. Schnittstellen-Name ist der
Name des WLAN-Moduls. Wenn
Sie nun den ersten Befehl erneut
eingeben, sollte das bearbeitete
WLAN-Profil an erster Stelle erscheinen.
-tr
Eingabegeräte
Eine mechanische Tastatur
ist besser fürs Büro
Die Bezeichnung „mechanische
Tastatur“ bezieht sich eigentlich
nur auf die mechanischen Schalter, die die Anschläge erfassen.
Bekanntester Hersteller solcher
genannten Switches ist Cherry,
und mittlerweile gibt es zahlreiche Keyboards aus dem Spielebereich, die auf die besondere
Bauart setzen.
Die Vorteile mechanischer
Schalter sind die lange Lebensdauer und die hohe Belastbarkeit
der Tasten in der Praxis. Laut
Cherry ist jeder einzelne Switch
auf 50 Millionen Anschläge ausgelegt.
Herkömmliche und günstige
Tastaturen auf Rubberdome-Basis nehmen den Anschlag über
Gummimatten auf, die schneller
abgenutzt sind. Außerdem versprechen mechanische Schalter
eine durchgehend gleichbleibende Tippqualität, während bei
günstigen Tastaturen einige Tasten dann nicht mehr auslösen.
Darüber hinaus sind die Schalter auch in verschiedenen Ausführungen erhältlich und unterscheiden sich in Farbgebung,
Widerstand und Druckpunkt der
Tasten. Käufer sollten die Switches daher ausprobieren. Sind die
blauen Schalter eher sehr taktil
und präzise im Schalt- und
Druckpunkt, benötigen Sie bei
den roten Schaltern etwas weniger Kraft, um den Anschlag auszulösen. Bei den roten Switches
verläuft der Anschlag über den
gesamten Hub hinweg linear.
Vorteile für das Büro: längere
Lebensdauer,
gleichbleibende
Tippqualität und hohe Belastbarkeit. Störend könnte allerdings
das charakteristische Klicken der
mechanischen Tasten sein. Doch
gibt es mittlerweile auch leise
Versionen. Weiterer Nachteil ist
der Preis, der bei mindestens 100
Euro liegt.
-fs
Mechanische Tastaturen eignen sich besser
fürs Büro. Sie haben eine längere Lebensdauer und gleichbleibende Tippqualität.
Monitor
Zweites Display anschließen
und einrichten
WLAN-Priorität: Mit welchem Funknetzwerk sich Windows als Erstes verbindet, legen Sie
unter Windows 8 über einen Befehl auf der Kommandozeile fest.
7/2013
Sie haben am Rechner stets mehrere Programme geöffnet. Das
Wechseln zwischen den Fenstern
ist Ihnen auf Dauer zu mühsam.
Mehr Displayfläche erhalten Sie
mit einem zweiten Monitor.
Dann haben Sie beispielsweise
auf einem Schirm Ihr Mailprogramm, am anderen Ihren
Browser permanent im Blick.
So schließen Sie einen zweiten
Bildschirm an und richten ihn
passend ein: Voraussetzung für
einen zweiten Schirm ist eine
Grafikkarte mit zwei Anschlüssen und ein Monitor mit passender Schnittstelle. Haben Sie
den zweiten Schirm angeschlossen, zeigt der Rechner den Desktop doppelt an. Um nun die An-
117
R IAPTPGSE B
T
& ETRR I Internet
C K S Hardware
Profi-Gamer schwören hier auf
Teflon: Das Material lässt den
Nager flüssig über das Mauspad
gleiten, der Gleitwiderstand geht
fast gegen Null.
Do-it-yourself: Für Leute, die
gerne selbst Hand anlegen, haben
wir folgenden Tipp. Kaufen Sie
sich etwas Teflon-Folie und
schneiden Sie Ihrem Mausmodell
entsprechende Gleiter aus. Entfernen Sie dann die alten abgenutzten Plättchen inklusive aller
Klebereste. Mit frischem Kleber
können Sie die neuen Teflon-Füß-
chen befestigen. Lassen Sie die
Maus etwas ruhen, damit die
Gleiter richtig haften bleiben. Die
Teflon-Streifen gibt es schon ab
5 Euro bei Anbietern wie www.
mouseskatez.de.
Wer es einfacher haben will,
kann sich im Internet auch einfach Ersatz-Gleitfüße kaufen, besonders teuer sind diese nicht.
Einige Hersteller liefern manchmal auch schon Füßchen zum
Wechseln mit oder schicken sie
Ihnen, wenn Sie beim Support
anfragen.
-fs
Mehr Bildschirmfläche: Um den gesamten Platz zweier Monitore zu nutzen, wählen Sie unter
„Bildschirmauflösung“ bei „Mehrere Anzeigen“ „Diese Anzeigen erweitern“ aus (roter Rahmen).
sicht zu erweitern, klicken Sie
unter Windows 7 und 8 mit der
rechten Maustaste auf eine beliebige Stelle am Desktop des
Hauptbildschirms und gehen auf
„Bildschirmauflösung“.
Hier
können Sie die Darstellung der
Schirme einrichten. Unter „Mehrere Anzeigen“ wählen Sie anstatt „Diese Anzeigen duplizieren“ „Diese Anzeigen erweitern“
aus und bestätigen mit „Übernehmen“ und „OK“.
Nun steht Ihnen die Fläche beider Monitore wie ein Bildschirm
zur Verfügung, und Sie können
die geöffneten Programme nach
Belieben anordnen. Dazu öffnen
Sie die Anwendung, klicken in
den oberen Rahmen und schieben sie an den gewünschten
Platz. Unter „Bildschirmauflösung“ lassen sich die Displayauflösungen anpassen oder die
Priorität der beiden Bildschirme
definieren. Wollen Sie zwischendurch die Monitoransichten wieder verändern, geht das am
schnellsten mit der Tastenkombination Win-P: Halten Sie
Windows-Taste gedrückt, und
tippen Sie auf P. So wechseln Sie
zwischen duplizierter und erweiterter Anzeige hin und her. -iwc
Schalten Sie die USB-Ladefunktion ab, wenn Sie am Notebook keine USB-Geräte aufladen
wollen. Das erledigen Sie in den meisten Fällen über das passende Tool des Herstellers.
Notebook
Der Akku leert sich, obwohl das
Gerät abgeschaltet ist
Eingabegeräte
Gleitfüße der Maus ersetzen
Wenn der Mauszeiger nicht so
will, wie Sie wollen, dann nervt
das außerordentlich. Wenn der
Treiber nicht schuld am Dilemma
ist und Sie auch andere softwareseitige Probleme ausschließen
können, liegt etwas bei der Hardware im Argen. Oft sind abgenutzte Gleitfüße an der Maus der
Grund für die schlechte Steuerung. Doch die Gleitplättchen
lassen sich recht einfach ersetzen.
Mit frischen Gleitern gibt es kein
Kratzen und Knirschen mehr
unter der Maus, und Sie
können am PC wieder flott arbeiten
und spielen.
118
Wenn ein Notebook ausgeschaltet ist, benötigt es eigentlich keinen Strom. Trotzdem reduziert
sich die Akkuladung Ihres Laptops erheblich: Wenn Sie ihn
etwa einen Tag später wieder einschalten, beträgt die Ladung
rund 15 Prozent weniger als beim
Ausschalten. Mögliche Ursache
ist der Schlaf- und Lademodus:
Ein damit ausgerüstetes Notebook kann an einem oder mehreren USB-Ports beispielsweise ein
Smartphone oder einen MP3Player aufladen, selbst wenn es
ausgeschaltet ist.
Deaktivieren Sie den USB-Lademodus: Prüfen Sie, ob es im
Bios eine entsprechende Einstellung gibt. Häufig befindet sie sich
im Bereich „Advanced“ und
heißt „USB Charging“ oder
„USB Sleep and Charge“. Falls
sie aktiv ist, schalten Sie diese
Funktion ab.
Speichern Sie anschließend die
Bios-Einstellungen und starten
Sie das Notebook neu.
Meist müssen Sie zusätzlich im
Hersteller-Tool diesen Modus
abschalten. Bei Notebooks von
Toshiba ist es beispielsweise das
„Schlaf-Dienstprogramm“: Hier
müssen Sie den Haken bei
„Schlaf- und Ladefunktion aktivieren“ entfernen.
-tr
7/2013
Hardware T I P P S & T R I C K S
Externe Festplatte
Der ideale Wechselspeicher
Sie sichern Ihre Daten auf einer
externen Festplatte, die aber allmählich zu klein wird. Nun überlegen Sie, eine neue, größere externe zu kaufen oder eine interne
Platte in Ihr aktuelles Gehäuse
einzubauen.
Der Einbau einer neuen Platte
kann jedoch zum Problem werden. Oft lassen sich nämlich fertig bestückte externe Laufwerke
nicht einfach öffnen. Platte und
Umhüllung sind so fest miteinander verklebt, dass eines von beiden – in der Regel das Gehäuse –
beim Öffnen beschädigt wird.
Ein spezielles Leer-Gehäuse
lässt sich dagegen aufschieben
oder aufschrauben. In jedem Fall
ist es so ausgelegt, dass es sich
mehrmals neu bestücken lässt.
Als externer Anschluss ist USB
2.0 am weitesten verbreitet. Intern sind Serial-ATA-Schnittstellen gängig, IDE-Anschlüsse sind
dagegen nur noch selten zu fin-
den. Gute Gehäuse besitzen eine
Aluminiumlegierung: Sie sorgen
so für eine gute Ableitung der
Abwärme und schützen das interne Laufwerk vor Überhitzung.
Was für ein bestücktes externes Gehäuse spricht: Es
ist sofort einsatzbereit. Sie entscheiden nur über Formfaktor
und Kapazität. Wollen Sie das
Speichermedium unterwegs dabei haben, wählen Sie einen externen Datenträger im 2,5-ZollFormat. Er ist handlich, leise und
benötigt kein zusätzliches Netzteil. Soll das externe Laufwerk
auf dem Tisch stehen, kommt
eine 3,5-Zoll-Variante in Frage,
denn hier kann der Datenträger
ruhig etwas größer sein und eine
externe Stromversorgung benötigen. In beiden Fällen haben Sie
mehrere Anschlussarten wie USB,
E-SATA oder sogar Firewire zur
Auswahl.
-iwc
Einfaches Upgrade: Ein Dual-Band-USB-Adapter wie der Fritz WLAN
Stick N verleiht dank 5 GHz einem Notebook Flügel im Funknetzwerk.
Sie über 5 GHz meist eine deutlich höhere Datenrate. Damit Sie
das 5-GHz-WLAN nutzen können, muss nicht nur der Router,
sondern auch der Client – also
beispielsweise Notebook oder
Smartphone – diese WLAN-Frequenz unterstützen.
Bei vielen günstigen Laptops,
Smartphones oder Tablets geht
das aber nicht. Im Notebook rüsten Sie das schnelle WLAN am
einfachsten über einen passenden
USB-Stick nach: Diese DualBand-WLAN-Adapter wie der
Fritz WLAN USB Stick N oder
der Asus USB-N53 kosten rund
20 bis 30 Euro.
Ähnlich günstig sind interne
WLAN-Karten wie die Intel Centrino Advanced-N 6200 oder
N6205. Allerdings ist der Einbau
aufwendiger: Ihr Notebook benötigt einen PCI-Express-HalfMinicard-Steckplatz. Außerdem
sollten mindestens zwei Antennen verbaut sein, um einen Tempozuwachs zu erzielen. In den
meisten Fällen werden die internen Antennen aber für 2,4 GHz
optimiert sein – die Reichweite
und Transferrate reduzieren sich
dann erheblich, wenn Sie sie mit
einem 5-GHz-Modul nutzen.
Für Tablets und Smartphones
mit Android gibt es keine passenden Nachrüstmöglichkeiten:
Das liegt an den fehlenden Treibern für das Betriebssystem. -tr
USB-Geräte
Was USB 3.0 von 2.0 unterscheidet
Wechselbar: Festplattengehäuse lassen sich öffnen, um das interne Laufwerk auszutauschen.
Das ist bei fertig bestückten externen Platten meist nicht möglich.
Notebook & Tablet
Schnelleres WLAN nachrüsten
Fast alle aktuellen Router spannen ein Funknetzwerk sowohl
über 2,4 wie 5 GHz auf. Die
2,4-GHz-Frequenz ist aber meist
überlaufen, da viele NachbarWLANs auch darüber funken
7/2013
und das eigene WLAN stören.
Über 5 GHz sind weniger Funker
unterwegs. Außerdem können
dort mehr Netzwerke störungsfrei nebeneinander arbeiten als
über 2,4 GHz: Deshalb erzielen
Die Stecker bei USB 3.0 haben im
Vergleich zu USB 2.0 zwar fünf
zusätzliche Kontakte (SSTX+
und SSTX- für den Transfer vom
Host zum Gerät, SSRX+ und
SSRX- für den Transfer vom Gerät zum Host sowie die Masseleitung GND). Dennoch ist der
schnelle 3.0-Standard teilweise
abwärtskompatibel zu USB 2.0.
Beispielsweise lassen sich USB2.0-Geräte mit Stecker-Typ A
problemlos an einem USB-3.0Port vom Typ A betreiben und
umgekehrt. Etwas anders sieht es
aus mit Typ-B-Steckern (bekannt
von Druckern) sowie den bei Digitalkameras, Handys und MP3Playern gebräuchlichen MiniUSB-Verbindungen. Hier lassen
sich zwar USB-2.0-Geräte an
USB-3.0-Buchsen betreiben. Aufgrund der zusätzlichen Kontakte
nehmen USB-2.0-Buchsen jedoch
keine USB-3.0-Stecker auf.
Bei der Geschwindigkeit richtet sich USB 3.0 wie bereits USB
2.0 nach dem schwächsten Glied
in der Kette. Ein USB-3.0-Gerät
wird also an einem USB-2.0Controller maximal 480 MBit/s
(High-Speed-Modus bei USB
2.0) übertragen. Um die vollen 5
GBit/s (Super-Speed-Modus) zu
erreichen, benötigt man einen
USB-3.0-Controller und ein USB3.0-Kabel. Dieses darf bis zu 4,5
Meter lang sein und zeichnet sich
aus durch ein blau gefärbtes Innenteil. Im Vergleich dazu sind
ältere USB-Kabel innen meist
weiß oder schwarz.
-vo
119
R IAPTPGSE B
T
& ETRR I Internet
C K S Netzwerke
Windows XP, Vista, 7, 8, Linux
Stromsparen trotz Netzwerk
Dieses Programm brauchen Sie: WOL2 (Wake on LAN 2), auf Heft-DVD und unter
http://oette.wordpress.com/wol2
Zum Jahreswechsel 2012/13 erhöhten viele Energieversorgungsunternehmen ihre Strompreise
deutlich. Für Betreiber von
Heimnetzwerken hat das Thema
Stromsparen inzwischen Gewicht
bekommen, da der Betrieb von
Netzwerk-Hardware andernfalls
zu teuer wird. Die beste Art,
Strom zu sparen, ist, die Geräte
nur dann laufen zu lassen, wenn
man sie tatsächlich benötigt. Dies
fällt umso leichter, da sich moderne Hardware via Wake on
LAN bequem aus der Entfernung
einschalten lässt.
So geht’s: Unter Windows legt
man eine Aufgabe an, die stets
um die gleiche Uhrzeit ausgeführt
wird. Das Beispiel hier beschreibt
die Vorgehensweise für Windows
Vista und 7; im Detail kann sich
die Vorgehensweise unter Windows XP und 8 unterscheiden.
Geben Sie ins Suchfeld über
dem Startknopf Aufgabe ein, und
wählen Sie Aufgabenplanung.
Klicken Sie dann in der rechten
Spalte auf „Einfache Aufgabe erstellen …“, und folgen Sie den
Anweisungen des Assistenten –
sinnvoll erscheint beispielsweise
Die Aufgabenverwaltung von Windows Vista, 7 und 8 ist zwar etwas unübersichtlich und
manchmal verwirrend, bietet aber alle Optionen für eine zeitgesteuerte Aufgabenplanung.
120
das tägliche Abschalten eines
Rechners um 1:00 Uhr mit dem
Befehl
c:\windows\system32\
shutdown.exe /s /f. Dabei steht /s
für das Ausschalten des Rechners, /f dafür, dass nicht gesicherte Daten – beispielsweise in
einem geöffneten Programm –
ohne Rückfrage verworfen werden. Lässt man diese Option weg,
wird der Rechner häufig doch
nicht abgeschaltet, weil man vergessen hat, Outlook, Word, Excel
oder sonst irgendein Programm
zu schließen. Und die haben
längst eine Rettungsfunktion, so
dass man die verlorenen Daten
schnell wiederherstellen kann.
Linux-Rechner kann man ähnlich abschalten. Die hier beschriebene Vorgehensweise gilt en detail für Opensuse 12.2 – man
kann sie aber nahezu unverändert auch in vielen anderen Distributionen nutzen. Dazu öffnet
man per Klick auf den Start-Salamander und die Auswahl „Terminal“ eine Kommandozeile.
Hier macht man sich per „sudo
su -“ zu root (dafür ist das rootPasswort einzugeben). Hernach
tippt man den Befehl crontab -e
ein und schreibt dann unter alle
vorhandenen Zeilen: 0 1 * * * /
sbin/shutdown -h now.
Mit der Tastenfolge ESC - :wq
- Enter beendet man den Editor
und speichert den neuen Befehl,
der festlegt, dass der Rechner täglich um 1:00 abgeschaltet wird.
Mit moderner Hardware ist es
auch kein Problem, eine abgeschaltete Maschine wieder anzuschalten: Unter Windows ruft
man das Programm WOL2 auf,
wählt den Rechner aus, den man
anschalten möchte, und geht
dann auf „Aufwecken“. Wenige
Minuten später ist der PC gebootet.
-sm
Alle Betriebssysteme
Heimnetzwerk – besonders preiswert
Wer in seinem Haus die Verkabelung beispielsweise der Antennenanlage von terrestrischem auf
Satellitenempfang hat ändern lassen, der weiß, dass das ordentlich
ins Geld gehen kann. Noch ärger
wird es, wenn Sie nachträglich
eine Ethernet-Verkabelung einziehen wollen. Ein Beispiel: Im
Dachgeschoss liegen zwei Kinderzimmer, für die ein InternetAnschluss realisiert werden soll
– der aber befindet sich im Keller
im Heimbüro des Vaters. Im
Schlafzimmer steht ein Smart-TV,
der ebenfalls angeschlossen werden soll. Im Wohnzimmer steht
ein Multimedia-Player, der Musik und Filme vom zentralen Fileserver abspielen soll – auch dafür
ist ein Netzwerkanschluss erforderlich. Und auch aktuelle BluRay-Player verlangen Ethernet.
Wollten Sie nun jedem Gerät
ein Kabel zum zentralen Switch
in den Keller spendieren, müssten
Sie vermutlich neue, dickere Kabelschächte installieren lassen.
Abgesehen davon, dass hochwertige Cat.5- oder Cat.6-Kabel
auch als Verlegeware keinesfalls
als Sonderangebot gelten können, kostet so eine Installation
ein Stange Geld.
So geht’s (billiger): Moderne
5- und 8-Port-Switches mit Gigabit Ethernet hingegen kosten derzeit zwischen 20 und 40 Euro
und sind damit bei Weitem preiswerter – abgesehen davon, dass
viele der genannten MultimediaGeräte auch mit einem 100-MBitSwitch zufrieden sind, und da
kosten 8-Port-Geräte oft weniger
als 10 Euro. Deshalb ist es bei
Weitem günstiger, wenn man in
jedem Stockwerk einen Switch
aufstellt, so dass man nur noch
ein Kabel zum zentralen Switch
ziehen muss.
-sm
7/2013
Netzwerke T I P P S & T R I C K S
Windows 8
Netzwerkfunktionen freigelegt
Die spröde wirkende Oberfläche von Personal Backup darf nicht darüber hinwegtäuschen,
dass sich darunter ein leistungsstarkes, einfach zu bedienendes Programm befindet.
Windows XP, Vista, 7, 8
Backup – die Lebensversicherung
für Ihre Daten
Dieses Programm brauchen Sie: Personal Backup 5.4.3.2, gratis, Download unter
www.pcwelt.de/backup
Es gibt eine Menge an BackupProgrammen. Man kann jedoch
lange nach dem einen Programm
suchen, das genau den eigenen
Anforderungen entspricht. Ein
besonders leistungsfähiger Vertreter seiner Gattung ist Personal
Backup 5. Das Programm ist
Freeware und wird dennoch regelmäßig gepflegt. Die zum Zeitpunkt des Entstehens dieses Artikels aktuelle Version 5.4 stammt
vom 13.3.2013 – brandneu also.
Zudem erwies sich das Programm als besonders leistungsstark und flexibel. Es kopiert beliebige Verzeichnisse in ein
ebenso beliebiges Ziel – und dazu
kommen nicht nur externe Festplatten oder Netzlaufwerke in
Frage, sondern auch FTP-Server.
So geht’s: Nach der Installation
des Programms kann man es im
Expertenmodus oder im Assistentenmodus starten. Selbst erfahrene Nutzer kommen aber im
Assistentenmodus ans Ziel – und
das erheblich bequemer. Im Assis-
7/2013
tenten gibt man zunächst an, wo
das Backup gespeichert werden
soll – nötigenfalls kann man da
auch Log-in- und Passwort-Informationen an den deutlich erkennbaren Stellen eintragen.
Nach einem Klick auf „Weiter“
speichert das Programm die Einstellungen und fragt nun die Verzeichnisse ab, die gesichert werden sollen – die können durchaus
über mehrere Festplatten und
Laufwerke verstreut sein. Hat
man die Verzeichnisse ausgewählt, fragt der Assistent nach
wiederum einem Klick auf „Weiter“ die Einstellungen des Backups ab. Hier kann man festlegen,
ob man das Backup als große
Einzeldatei oder als kleine Einzeldateien ablegen will. Ebenso
kann man ein Passwort für die
Backup-Daten festlegen, so dass
die Daten auch dann sicher vor
neugierigen Augen sind, wenn
man sie auf einem fremden Server – beispielsweise Skydrive
oder Dropbox – ablegt.
-sm
Windows 8 versteckt sein Innenleben hinter seinen Kacheln. Das
ist im Alltag eine feine Sache, weil
man sich als Normal-Nutzer
nicht darum kümmern muss, wie
der Windows-Unterbau funktioniert – und zugleich bekommt
man die Apps direkt im Vollbild
serviert, was etwa 95 Prozent aller Nutzer bevorzugen. Ärgerlich
wird das Versteckspiel dann,
wenn man an Einstellungen nicht
herankommt, die man dringend
ändern müsste. Netzwerkeinstellungen sind an dieser Stelle zuvorderst zu nennen: Man braucht
sie relativ oft, und Windows 8
rückt sie nicht freiwillig heraus.
Am besten legt man sich diese
Funktion als Kachel auf den
Start-Bildschirm.
So geht’s: Besonders oft sind
Besitzer von transportablen
Computern davon betroffen, sich
mal schnell in einem fremden
WLAN anmelden zu müssen.
Jede WLAN-Karte – ins Notebook integriert oder als USB-Stecker angeschlossen – bringt dafür
eine eigene Anwendung mit, die
man getrost auch vom Startmenü
aus aufrufen kann. Dazu klickt
man das Programm im Startmenü mit der rechten Maustaste
an und wählt „An ,Start‘ anheften“. Auf diese Weise kann man
auch das „Netzwerk- und Freigabecenter“ aus der Systemsteuerung auf die Startseite holen.
Man fährt mit der Maus in die
rechte obere Ecke des Bildschirms, klickt „Einstellungen“
an und wählt dann Systemsteuerung. Ab hier kann man jeden
Haupt- und Untermenüpunkt
rechts anklicken und an „Start“
anheften.
-sm
Häufig benutzte Funktionen kann man direkt
in den Startbildschirm verlegen.
Vista, Windows 7
Netzwerkübersicht schafft Durchblick
Heimnetzwerke werden schnell
unübersichtlich: Smart-TV, Streaming Clients, Desktop-Computer
und tragbare Geräte ergeben eine
bunte Mischung unterschiedlich
begabter und nutzbarer Netzwerkteilnehmer. Ambitionierte
Nutzer verfügen noch über einen
Fileserver, der als Datensilo und
oft auch als Mediaserver fungiert. Deshalb ist es häufig eine
Geduldfrage, bis Sie das Gerät
mit den gewünschten Inhalten im
Netzwerk finden. Windows Vista
und 7 helfen Ihnen aber dabei.
So geht’s: Geben Sie „Systemsteuerung“ in das Suchfeld ein, in
das Sie mit einem Druck auf die
Windows-Taste kommen. Klicken Sie auf „Netzwerk und Internet“, anschließend auf „Netzwerk- und Freigabecenter“ und
schließlich auf „Gesamtübersicht
anzeigen“.
In dieser Ansicht können Sie
den Mauszeiger über die einzelnen Geräte stellen, um die
wichtigsten Informationen, wie
IP-Adresse und Art des Geräts,
auszulesen.
-sm
121
R IAPTPGSE B
T
& ETRR I Internet
C K S Mobile
Android
Zugriffsrechte von Apps überprüfen
und deaktivieren
Dieses Programm brauchen Sie: SRT App Guard, gratis, Download über www.
pcwelt.de/nilx
Eine Vielzahl von Applikationen
aus dem Google Play Store verlangt Berechtigungen von Ihnen,
die sie überhaupt nicht für ihre
eigentliche Tätigkeit benötigen.
So gibt es zum Beispiel NotizApps, die auch auf Ihr Telefonbuch, den Telefonstatus und Ihren aktuellen Standort zugreifen.
App-Rechte überprüfen: Zunächst einmal sollten Sie sich ein
Bild über die aktuelle Situation
verschaffen – welche Apps sind
installiert und welche Rechte fordern diese ein. Einen Überblick
Die App SRT Appguard beschränkt die Zugriffsrechte installierter Apps. Für die Installation brauchen Sie eine APK-Datei.
122
darüber bekommen Sie unter
„Einstellungen Apps [Name der
App] Berechtigungen“.
Um die Berechtigungen der
App bereits vor dem Installieren
zu prüfen, tippen Sie im Google
Play Store bei der herunterzuladenden App auf „Installieren“.
Daraufhin werden die Zugriffsrechte eingeblendet, die Sie mit
einem Tipp auf „Akzeptieren/
Herunterladen“ bestätigen. Sollte
dann nicht klar sein, wieso beispielsweise eine Spiele-App auf
Ihre persönlichen Informationen
zugreifen will, laden Sie diese Anwendung am besten gar nicht erst
herunter. Einzelne Berechtigungen können Sie standardmäßig
nicht ausschließen.
Zugriffsrechte beschränken:
Für mehr Privatsphäre auf Ihrem
Android-Smartphone sorgt die
App SRT Appguard. Da die Anwendung aktuell nicht mehr im
Google Play Store verfügbar ist,
laden Sie sich die APK-Datei herunter. Wie Sie die APK installieren, erfahren Sie weiter unten
bei „APK installieren“.
Mit Appguard überwachen Sie
ausgewählte Apps auf deren Verhalten und den eventuellen Zugriff auf sicherheitsrelevante Res-
sourcen hin. Wenn eine App auf
Ihre Daten zugreift und Sie ihr
dafür keine Erlaubnis geben wollen, entziehen Sie dieser Applikation mithilfe von Appguard die
entsprechenden Rechte. Achtung:
Sobald Sie die Überwachung für
eine App freigeben, werden die
Daten dieser Anwendung gelöscht, das heißt, auch Spielstände eines Spiels gehen damit beispielsweise verloren.
Bereits installierte Apps überprüfen Sie über den Punkt „Neue
App überwachen“ im Menü von
Appguard. Die Sicherheits-App
führt Sie nach der Auswahl der
zu überwachenden Applikation
durch die erforderlichen Schritte.
Unter dem Menüpunkt „Überwachte Apps verwalten“ ändern
Sie die Berechtigungen einer Anwendung. Möchten Sie die Urfassung einer App wiederherstellen,
dann wählen Sie unter demselben
Punkt die Option „Original-App
wiederherstellen“ aus.
APK installieren: Legen Sie sich
einen Dropbox-Account zu, falls
Sie noch keinen besitzen. Suchen
Sie im Internet nach „[App-Name] [APK] [Download]“ und laden Sie anschließend über einen
der erscheinenden Links die gewünschte Anwendung auf Ihren
Rechner herunter. Diese schieben
Sie in Ihren Cloud-Speicher. Auf
Ihrem Android-Handy rufen Sie
jetzt die Internetseite www.drop
box.com auf und loggen sich ein.
Suchen Sie die Datei und tippen
Sie darauf – der Download startet. Bevor Sie die Datei installieren können, aktivieren Sie unter
„Einstellungen fi Sicherheit“
noch den Haken bei „Unbekannte Quellen“, sofern Sie Android 4
verwenden. Bei Android 2.3 finden Sie diese Option unter „Einstellungen fi Anwendungen“.
Danach tippen Sie in der Benachrichtigungsleiste auf den abgeschlossenen Download und installieren das Programm.
-ds
Notebook
Wenn der Bildschirm zu dunkel ist
Ein Notebook ist ein mobiles Gerät, deshalb lässt es sich an unterschiedlichen Orten einsetzen. Damit Sie jedoch ergonomisch und
augenschonend am Laptop arbeiten können, muss die DisplayHelligkeit stimmen – und angepasst sein an das, was Sie tun: So
hoch wie möglich beim Anschauen von Filmen und Fotos, hell
genug beim Bearbeiten von Texten und Tabellen. Bei Tageslicht
sollte die Leuchtdichte bei OfficeArbeiten rund 100 bis 150 cd/qm
betragen: Bei den meisten aktuellen Notebooks müssen Sie dafür den Helligkeitsregler auf die
Hälfte bis 75 Prozent stellen.
Sie erreichen die Helligkeitseinstellungen bei Windows 8
über die Charm Bar und unter
Windows 7 über die „Energieoptionen“. Dort können Sie für
jeden Energiesparplan und abhängig davon, ob das Notebook
im Akku- oder im Netzstrombetrieb läuft, per Schieberegler ein
Helligkeitsniveau einstellen. Übrigens: Je heller das Umgebungslicht ist, desto höher sollte auch
die Bildschirmhelligkeit liegen.
Viele aktuelle Notebooks und
Windows-Tablets sind wie die
meisten Smartphones mit einem
Lichtsensor ausgestattet. Dieser
passt die Bildschirmhelligkeit an
das Umgebungslicht an.
In vielen Fällen liegt der Sensor
allerdings daneben: In dunklen
Umgebungen stellt er die Helligkeit zu hoch ein, in hellen Umgebungen zu dunkel. Dann ist es
besser, den Lichtsensor zu deaktivieren. Das erledigen Sie unter
Windows 8 in der Charm Bar
unter „PC-Einstellungen ändern,
7/2013
Mobile T I P P S & T R I C K S
Mobil drucken
Google Cloud Print verwalten
Für augenschonendes Arbeiten am Notebook können Sie selber die Helligkeit des Bildschirms
einstellen – unter Windows 7 beispielsweise unter „Energieoptionen“.
Allgemein, Bildschirmhelligkeit
automatisch anpassen“. Bei Windows 7 gehen Sie zum aktiven
Energiesparplan und danach auf
„Erweiterte Energieeinstellungen
ändern, Bildschirm, Adaptive
Helligkeit aktivieren“. Nun wäh-
len Sie im Dropdown-Menü
„Nein“. Manchmal lässt sich der
Lichtsensor auch nur über ein
Hersteller-Tool regeln: Hier suchen Sie im Tool, über das Sie die
Energiesparpläne einstellen, nach
einer entsprechenden Option. -tr
Display entspiegeln
Weniger blenden, mehr erkennen
Diese Hardware brauchen Sie: Entspiegelungsfolie von Dipos, Belkin oder Hama
Bei direkter Sonneneinstrahlung
sowie bei hellem Umgebungslicht
blendet das Smartphone-Display
so stark, dass Sie nicht einmal
mehr den Start-Screen erkennen.
Mit zwei Tricks wirken Sie den
störenden Reflexionen entgegen.
Helligkeit hoch: So absurd das
auch klingt, Sie bekämpfen die
hohe Umgebungshelligkeit am
Entspiegelungsfolien wie die von Dipos
schützen vor nervigen Blendungen und
Reflexionen am Display.
7/2013
besten mit hoher Bildschirmhelligkeit. Schrauben Sie also in den
Display-Einstellungen des Smartphones die Helligkeit nach oben.
So erkennen Sie deutlich mehr
und die Spiegelung lässt etwas
nach. Einziges Manko: Aufgrund
der hochgestellten Helligkeit verringert sich die Lebensdauer des
Akkus – Sie sollten das Gerät daher nicht zu lange nutzen.
Entspiegelungsfolie: Wesentlich stromsparender und effizienter arbeiten Entspiegelungsfolien, die Sie einfach auf das
Display des Smartphones kleben.
Diese verhindern nervige Reflexionen und Blendungen. Entsprechende Folien bieten etwa Dipos,
Belkin und Hama an. Allerdings
sind die Folien meist nur auf die
bekannten Geräte passend zugeschnitten. Die Preise für eine
Smartphone-Folie liegen bei etwa
5 bis 10 Euro. Für eine Entspiegelung des iPad-Displays müssen
Sie 20 Euro hinblättern.
-ds
Sie nutzen Google Cloud Print
für das Drucken vom Mobilgerät, beispielsweise von Ihrem
Android-Tablet. Mit der Zeit haben sich jede Menge Aufträge
und auch eine beachtliche Anzahl
von Druckern im Cloud-Druckdienst angesammelt. Das ist Ihnen zu unübersichtlich.
Google Cloud Print aufräumen: Öffnen Sie zunächst die
Verwaltungsseite im herstellereigenen Browser Chrome. Klicken
Sie dazu neben der Adresszeile
auf das Feld „Google Chrome
anpassen“ und wählen Sie „Einstellungen“ und daraufhin „Erweiterte Einstellungen anzeigen“.
Unter „Google Cloud Print“ klicken Sie auf „Druckeinstellungen
verwalten“. Nun öffnet sich die
Übersichtsseite zum Druckdienst.
Bei „Druckaufträge“ sehen Sie
alle Dokumente, die Sie gesendet
haben. Unter „Drucker“ sind die
Geräte aufgelistet, die Sie zu
Google Cloud Print hinzugefügt
haben. Zum Entfernen gehen Sie
jeweils auf die gewünschte Zeile
und klicken auf „Löschen“.
Der Druckdienst lässt sich jedoch nicht nur aufräumen, son-
dern auch individualisieren. So
können Sie Drucker umbenennen
oder für andere freigeben. Mit
Letzterem erlauben Sie, dass außer Ihnen weitere Personen ein
bestimmtes Druckermodell nutzen können. Das bietet sich etwa
bei Bürodruckern an, die für bestimmte Kollegen oder Kunden
zugänglich sein sollen.
Wählen Sie auf der Verwaltungsseite unter Drucker das Gerät aus und gehen Sie auf „Freigeben“. In einem neuen Fenster
legen Sie die Freigabeeinstellungen fest. Tragen Sie im Eingabefenster eine oder mehrere jener
Mailadressen ein, mit denen sich
die Personen bei ihren GoogleKonten anmelden, und schließen
Sie die Eingabe mit „Freigeben“
ab. Sie können darüber hinaus
den Status des Druckers allgemein verändern. Dazu klicken Sie
neben „Privat“ auf „Ändern“
und aktivieren das Feld „Jeder
mit dem Link hat Zugriff auf den
Drucker“. Dabei handelt es sich
allerdings um eine Einstellung,
die genau bedacht sein will – immerhin kann das viel Papier und
Tinte oder Toner kosten.
-iwc
Über die Verwaltungsseite von Google Cloud Print löschen Sie Drucker und Aufträge.
123
R IAPTPGSE B
T
& ETRR I Internet
C K S Audio/Video/Foto
Datenrettung
Gelöschte Fotos wiederherstellen
Dieses Programm brauchen Sie: PC Inspector Smart Recovery, gratis, Download
über www.pcinspector.de
Kameras
Bildrauschen reduzieren
Als Bildrauschen bezeichnet man
falschfarbige Pixel, die vor allem
in dunklen Bildbereichen auffallen. Dieses Phänomen lässt sich
aber nicht vermeiden, denn jede
Kamera leidet unter einem sogenannten Grundrauschen. Letzteres entsteht, da die Fotodioden
auf dem Bildsensor bereits durch
dessen Grundspannung sowie
durch Wärme Elektronen absondern und die Kamera diese Elektronen dann trotz ihrer geringen
Energie in Pixel umrechnet. Eine weitere Erklärung für Bildrauschen liegt in der Größe des Bildsensors begründet: Je mehr Fotodioden auf einem Sensor sitzen,
desto mehr müssen sie zusammenrücken und desto mehr stören sie sich gegenseitig. Das wiederum verursacht Bildrauschen.
So verringern Sie Bildrauschen: Je wärmer eine Kamera
ist, sprich, je länger Sie mit ihr
arbeiten, desto mehr rauscht sie.
Machen Sie also bei längeren Fo-
to-Sessions von Zeit zu Zeit eine
Pause, damit die Kamera abkühlen kann. Achten Sie außerdem
darauf, dass Ihr Apparat nie in
der Sonne oder an einem anderen
zu warmen Platz liegt.
Auch über die Kameraeinstellungen können Sie das Bildrauschen reduzieren. Manche Modelle verfügen über eine spezielle
Rauschunterdrückung (Bild). Ist
dies nicht der Fall, verzichten Sie
auf eine zu hohe Lichtempfindlichkeit. Je höher Sie den ISOWert wählen, desto mehr werden
die Bildsignale verstärkt – und
mit ihnen das Bildrauschen. Die
Kompressionsstufe eines Bildes
hat ebenfalls Einfluss auf das
Bildrauschen. Daher erzielen Sie
die besten Ergebnisse, wenn die
Kamera unkomprimierte Bilder
speichert, etwa im TIFF- oder
Raw-Format. Zu guter Letzt reduzieren Sie Bildrauschen, indem
Sie im Menü die kamerainterne
Scharfzeichnung reduzieren. -vo
Jede Digitalkamera bietet Möglichkeiten, um das Bildrauschen zu reduzieren. Meist funktioniert dies über eine Rauschreduzierung oder die Lichtempfindlichkeit.
124
Es ist schnell mal passiert: Ein
unvorsichtiger Klick – und schon
sind alle Bilder auf der SD-Karte
gelöscht. Bevor Sie das Speichermedium an einen teuren Wiederherstellungsdienst schicken, können Sie selbst mit der richtigen
Software versuchen, die Bilder
zurückzuholen. Dabei ist es egal,
ob Sie die Bilder einzeln gelöscht
oder die Karte formatiert haben.
Und so geht’s: Installieren Sie
die Software und verbinden Sie
die Speicherkarte über einen Kartenleser oder Ihre Kamera direkt
mit dem Rechner. Starten Sie nun
die Software und wählen Sie im
Anschluss daran im Drop-downMenü unter „1. Laufwerk auswählen“ den Laufwerksbuchstaben der Speicherkarte. Unter „2.
Dateityp auswählen“ können Sie
die Suche dann eingrenzen und
Vorschaubilder anfordern. Unter
„3. Speicherort auswählen“ geben Sie noch den Ort an, an dem
die wiederhergestellten Bilder abgelegt werden sollen. Starten Sie
die Rekonstruktion danach über
die Schaltfläche „Start“.
-vo
Gelöschte Bilder
lassen sich mit
dem PC Inspector
Smart Recovery
einfach wiederherstellen. Das gelingt sogar, wenn
die Karte formatiert wurde.
Exif-Header
Bildinformationen auslesen
Dieses Programm brauchen Sie: Exif Read, gratis, auf Heft-DVD oder per Download über www.pcwelt.de/sk71
Exif steht allgemein für Exchangeable Image File und bezeichnet
einen Standard für das Speichern
von Aufnahme-Infos bei Bilddateien. Der Exif-Header besteht
aus Hexadezimal-Code und enthält neben generellen Informationen zur Kamera auch die Aufnahmeparameter, mit denen Sie
das Bild gemacht haben.
Exif-Header kommen lediglich
bei JPEG- und TIFF-Dateien vor.
Welche Meta-Daten der ExifHeader konkret enthält, ist von
Kamera zu Kamera verschieden.
Um Exif-Infos auszulesen, brau-
chen Sie ein Programm wie Exif
Read. Doch auch Windows kann
Exif-Tags wiedergeben: Klicken
Sie per rechter Maustaste auf ein
Bild, wählen Sie „Eigenschaften“
und danach den Reiter „Details“.
Anhand der aufgelisteten ExifInformationen lassen sich die Ursachen beispielsweise für überbelichtete Bilder oder für zu starkes
Rauschen herausfinden. Professionelle Fotolabore nutzen ebenfalls die Exif-Daten. So werten
zum Beispiel die Minilabs von
Fujicolor die Meta-Daten Ihrer
Fotos für die Abzüge aus.
-vo
7/2013
SERVICE
IMPRESSUM
VERLAG
IDG Tech Media GmbH
Lyonel-Feininger-Straße 26
80807 München
Telefon: 089/36086-0
Telefax: 089/36086-118
E-Mail: [email protected], Internet: www.pcwelt.de
Chefredakteur
Sebastian Hirsch
(v.i.S.d.P. - Anschrift siehe Verlag)
Gesamtanzeigenleiter
Paco Panconcelli
E-Mail: [email protected]
Druck: TSB - Bruckmann Tiefdruck,
85764 Oberschleißheim
Druck PC-WELT-Pocket: RR Donnelley Global Print
Solutions, ul. Obr. Modlina 11, 30-733 Krakow, Polen
Inhaber- und Beteiligungsverhältnisse
Alleiniger Gesellschafter der IDG Tech Media GmbH ist die
IDG Communications Media AG, München, eine 100%ige
Tochter der International Data Group, Inc., Boston, USA.
Aufsichtsratsmitglieder der IDG Communications Media AG
sind: Patrick J. McGovern (Vorsitzender),
Edward Bloom, Toby Hurlstone.
WEITERE INFORMATIONEN
REDAKTION
Lyonel-Feininger-Str. 26, 80807 München
E-Mail: [email protected]
Chefredakteur: Sebastian Hirsch
(verantwortlich für den redaktionellen Inhalt)
Stellvertretende Chefredakteure:
Christian Löbering (cl), Andreas Perband (ap)
Chef vom Dienst: Andrea Kirchmeier (ak)
Hardware & Testcenter:
Thomas Rau (Leitung/tr), Verena Ottmann (vo), Michael
Schmelzle (ms), Dennis Steimels (dst), Friedrich
Stiemer (fs), Ines Walke-Chomjakov (iwc)
Software & Praxis:
Christian Löbering (stellvertretender Chefredakteur/cl),
Arne Arnold (afa), Daniel Behrens (dab), Birgit Götz (bg),
Peter Stelzel-Morawietz (psm)
Website-Management:
Andreas Perband (stellvertretender Chefredakteur/ap),
Hans-Christian Dirscherl (hc), Panagiotis Kolokythas (pk),
Benjamin Schischka (bs)
Digitale Medien: Nina Hasl (nh), Ralf Buchner (freier
Mitarbeiter)
Redaktionsassistenz: Manuela Kubon
Freier Mitarbeiter Layout: Andreas Förth
Titelgestaltung: Schulz-Hamparian, Editorial Design
Freier Mitarbeiter Video: Christian Seliger
Freie Mitarbeiter dieser Ausgabe: Hermann
Apfelböck, Marcel Buchbinder, Alex Dankesreiter, Thorsten
Eggeling, Anja Eichelsdörfer, Christian Helmiss, Evelyn Köhler,
Ernst Lehmhofer, Stephan Mayer (sm), Kerstin Möller, HansRolf Rautenberg, David Wolski (dw), Frank Ziemann (fz)
PC-WELT bei Facebook: www.facebook.com/pcwelt
(Andreas Perband (ap) v.i.S.d.P., Benjamin Schischka (bs))
PC-WELT bei Twitter: http://twitter.com/pcwelt
(Andreas Perband (ap) v.i.S.d.P., Panagiotis Kolokythas (pk))
PC-WELT im App Store: www.pcwelt.de/ipadapp
News-App der PC-WELT (kostenlos):
www.pcwelt.de/iphoneapp, www.pcwelt.de/pcwapp
Einsendungen: Für unverlangt eingesandte Beiträge
sowie Hard- und Software übernehmen wir keine Haftung.
Eine Rücksendegarantie geben wir nicht. Wir behalten uns
das Recht vor, Beiträge auf anderen Medien herauszugeben,
etwa auf CD-ROM und im Online-Verfahren.
Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Tech Media GmbH.
Eine Verwertung der urheberrechtlich geschützten Beiträge
und Abbildungen, insbesondere durch Vervielfältigung und/
oder Verbreitung, ist ohne vorherige schriftliche Zustimmung
des Verlags unzulässig und strafbar, soweit sich aus dem
Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form
vertriebenen Beiträge in Datensysteme ist ohne Zustimmung
des Verlags unzulässig.
Bildnachweis: © zeber / 123RF Stock Foto,
© merznatalia / 123RF Stock Foto, © roywylam /
123RF Stock Foto, © Maxim_Kazmin - Fotolia.com;
sofern nicht anders angegeben: Anbieter
ANZEIGENABTEILUNG
Tel. 089/36086-210, Fax 089/36086-263,
E-Mail: [email protected]
Vice President Sales /
Gesamtanzeigenleiter:
Paco Panconcelli (-190)
(verantwortlich für den Anzeigenteil)
Objektleiterin Sales PC-WELT:
Christine Nestler (-293)
Senior Key Account Manager:
Thomas Ströhlein (-188)
Senior Key Account Manager:
Thomas von Richthofen (-355)
Senior Account Manager Markenartikel:
Sabrina Schmidt (-359)
Account Manager International Sales:
Benjamin Attwell (-854)
Account Manager Mobile:
Anton Eder (-410)
Handelsvertreter:
Hartmut Wendt (-168)
Manager Ad-Management Print:
Thomas Weber (-728)
Digitale Anzeigenannahme – Datentransfer:
Zentrale E-Mail-Adresse: [email protected]
FTP: www.idgverlag.de/dispocenter
Digitale Anzeigenannahme – Ansprechpartner:
Andreas Frenzel (-239), E-Mail: [email protected],
Walter Kainz (-258), E-Mail: [email protected]
Anzeigenpreise:
Es gilt die Anzeigenpreisliste 30 (1.1.2013).
Bankverbindungen: Deutsche Bank AG,
Konto 666 22 66, BLZ 700 700 10; Postbank München,
Konto 220 977-800, BLZ 700 100 80
PC-WELT ist eine Publikation des weltgrößten Computerzeitschriften-Verlags IDG und erscheint in vielen Ländern:
VERTRIEB
Auflagenkoordination:
Melanie Arzberger (-738)
Vertriebsmarketing:
Manuela Eue (-156)
Vertrieb Handelsauflage:
MZV GmbH & Co. KG, Ohmstr. 1,
85716 Unterschleißheim,
Tel. 089/31906-0, Fax 089/31906-113
E-Mail: [email protected], Internet: www.mzv.de
Produktion: Jutta Eckebrecht (Leitung)
Druck: TSB, Grunewaldstr. 59,
41066 Mönchengladbach
Binden: reus s.r.o, Ke Karlovu 7, 30100 Pilsen,
Tschechien, Tel. 0042/0377/679-361
Druck und Beilagen PC-WELT-Pocket:
RR Donnelley Global Print Solutions, ul. Obr. Modlina 11,
30-733 Kraków, Polen
Haftung: Eine Haftung für die Richtigkeit der Beiträge
können Redaktion und Verlag trotz sorgfältiger Prüfung nicht
übernehmen. Die Veröffentlichungen in PC-WELT erfolgen
ohne Berücksichtigung eines eventuellen Patentschutzes.
Auch werden Warennamen ohne Gewährleistung einer freien
Verwendung benutzt.
VERLAG
IDG Tech Media GmbH
Lyonel-Feininger-Str. 26, 80807 München
Tel. 089/36086-0, Fax 089/36086-118,
E-Mail: [email protected], Internet: www.pcwelt.de
Geschäftsführer: York von Heimburg
Verlagsleitung: Jonas Triebel
Veröffentlichung gemäß § 8, Absatz 3
des Gesetzes über die Presse vom 8.10.1949: Alleiniger
Gesellschafter der IDG Tech Media GmbH ist die
IDG Communications Media AG, München, die
100%ige Tochter der International Data Group Inc., Boston,
USA, ist.
Vorstand: York von Heimburg, Keith Arnot,
Bob Carrigan
Aufsichtsratsvorsitzender:
Patrick J. McGovern
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW), Berlin.
Verkaufte Auflage I. Quartal 2013:
208 603 Exemplare
Anschrift für Anzeigen: siehe Verlag
Erfüllungsort, Gerichtsstand: München
PC-WELT-LESER-SERVICE
Haben Sie PC-Probleme?
Besuchen Sie einfach unser Forum im Internet unter www.pcwelt.de/forum, und schildern
Sie dort Ihr Anliegen. Häufig kennen andere PC-WELT-Leser die Lösung für Ihr Problem!
Kontakt zur Redaktion
Wir haben E-Mail-Adressen für Sie eingerichtet, falls Sie uns etwas mitteilen wollen.
Allgemeine Leserbriefe und Anregungen zum Heft: [email protected],
zu pcwelt.de: [email protected]
7/2013
IGS Anzeigenverkaufsleitung für ausländische
Publikationen: Tina Ölschläger (-116)
Verlagsrepräsentanten für Anzeigen
Europa: Shane Hannam, 29/31 Kingston Road, GB-Staines,
Middlesex TW 18 4LH, Tel.: 0044-1-784210210. USA East:
Michael Mullaney, 3 Speen Street, Framingham, MA 01701,
Tel.: 001-2037522044. Taiwan: Cian Chu, 5F, 58 Minchuan
E Road, Sec. 3, Taipei 104 Taiwan, R.O.C., Tel.: 00886225036226. Japan: Tomoko Fujikawa, 3-4-5 Hongo BunkyoKu, Tokyo 113-0033, Japan, Tel.: 0081-358004851.
PC-WELT-Kundenservice: Fragen zu Bestellungen (Abonnement, Einzelhefte), zum
bestehenden Abonnement / Premium-Abonnement, Umtausch defekter Datenträger,
Änderung persönlicher Daten (Anschrift, E-Mail-Adresse, Zahlungsweise, Bankverbindung) bitte an
Zenit Pressevertrieb GmbH, PC-WELT-Kundenservice,
Postfach 810580, 70522 Stuttgart
Tel: 0711/7252-277 (Mo bis Fr, 8 bis 18 Uhr), Fax: 0711/7252-377
Österreich: 01/2195560, Schweiz: 071/31406-15
E-Mail: [email protected], Internet: www.pcwelt.de/shop
Erscheinungsweise: monatlich
Jahresbezugspreise PC-WELT-Plus: Inland: € 79,90, PC-WELT mit DVD:
Inland: € 59,88 (Studenten: € 56,88), Ausland: € 68,88 (Studenten: € 65,88), Schweiz:
sfr 110,20 (Studenten: sfr 105,40) inkl. Versandkosten; Luftpost auf Anfrage
PC-WELT-Pocket: Inland: € 12,50
Bankverbindung für Abonnenten:
Postbank Stuttgart, BLZ 600 100 70, Konto 311704
Sie können Ihr Abonnement jederzeit zur nächsten Ausgabe kündigen.
Bestellungen können innerhalb von 14 Tagen ohne Angabe von Gründen in
Textform (zum Beispiel Brief, Fax, E-Mail) oder durch Rücksendung der Ware
widerrufen werden.
137
Foto: © freshidea – Fotolia.com
3RZHU7LSSV
IU:LQGRZV
2
Kleine Tricks mit großer Wirkung
16
Mit diesen Tricks sparen Sie Zeit, überlisten einige
Limits und erhöhen den Komfort
6
Entstörungsdienst
Lesen Sie, wie sich lästige Routineaufgaben mit
einfachen Mitteln automatisieren lassen
20
So beseitigen Sie Mängel in Windows und lästige
Nervereien im PC-Alltag
10
Power-Tipps für Power-User
Supersicheres Windows
24
DVD
Windows zu Diensten
Wir zeigen, welche Windows-Dienste entbehrlich
sind und welche sich sinnvoll nutzen lassen
28
Mit diesen Tools machen Sie Ihr Windows
sicherer und die Sicherheit noch komfortabler
31
Windows gut in Form
Diese Tuning-Tipps führen zu einem besseren,
übersichtlicheren und schnelleren System
Power-Tipps und Anregungen für fortgeschrittene
Windows-Anwender
12
Alles automatisch
Windows gut vernetzt
Mit diesen Bordmitteln und Tools bekommen Sie
Ihr Netzwerk in den Griff
im Heft
Die Highlights der Extra-DVD
7/2013
1
P C - W E LT
Windows-Tricks
.OHLQH7ULFNVPLW
JUR‰HU:LUNXQJ
Ein Registry-Eintrag, ein
Hotkey, eine Kommandozeile: Es braucht oft nicht
viel, um den PC-Alltag
deutlich zu vereinfachen.
Schon wechselt Windows das Outfit, verbietet eine Funktion oder
erweitert den Explorer.
1. Explorer neu starten
2. Hard- und Software-Bericht
3. Fensteranordnung per Hotkey
4. Komfortable Start-Batch für Cmd
5. Die Taskleiste überlisten
6. Programme im Navigationsbereich
7. Hoher Kontrast für müde Augen
8. Dateiname für Zip-Archive
9. Zweites Ordnerfenster öffnen
10. Externe IP in der Cloud
11. Rechnersteuerung via Cloud
12. Windows Store abschalten
13. Die Ecken desensibilisieren
14. Der Programme-Explorer
Tabelle: Kleine Windows-Tools
Seite
2
2
3
3
3
3
4
4
4
4
5
5
5
5
3
ie nachfolgend vorgestellte Sammlung
von kleinen Tricks und ErweiterungsTools zeigt einige kaum bekannte Optionen für den Windows-Alltag. Damit sparen
Sie Zeit, überlisten einige Limits und erhöhen
D
2
Foto: © freshidea - Fotolia.com
Übersicht
den Komfort im Explorer und die Möglichkeiten von Cloud-Speicher. Kleine Tools aus
der Redaktion ersparen Ihnen in vielen Fällen den manuellen Weg. Alle genannten Programme finden Sie auf der Plus-DVD.
Windows Vista, 7, 8
1
Windows-Explorer
neu starten
Für viele Systemänderungen, die eine Neuanmeldung oder gar einen Neustart fordern,
genügt eigentlich ein Neustart des Explorers.
Dazu brauchen Sie weder den Task-Manager
noch externe Programme.
Sie können den Explorer-Neustart mit einem einzigen Doppelklick erledigen. Dazu
benötigen Sie nur eine Verknüpfung: Nach
einem Rechtsklick, beispielsweise am Desk-
top und „Neu ­ Verknüpfung“, geben Sie
folgende Zeile als „Speicherort“ ein:
cmd.exe /c taskkill.exe /f /im
explorer.exe & explorer.exe
„Taskkill“ beendet den Explorer, der dann
nach der Befehlsverkettung „&“ sofort wieder gestartet wird. Alternativ lassen sich auch
Killex.exe oder Killex.cmd benutzen (im Archiv Killex.zip auf der Plus-DVD).
Windows Vista, 7, 8
2
Kompletter Hard- und
Software-Bericht
Der Ressourcenmonitor (Perfmon.exe) hat
unterschiedliche Gesichter, je nachdem, wie
er gestartet wird. Insgesamt fünf Aufrufparameter stehen mit „/noelev“, „/rel“, „/res“,
„/report“ und „/sys“ zur Verfügung. Für eine
7/2013
Windows-Tricks P C - W E L T
PC-Analyse liefert „/report“ die meisten Daten. Nach „perfmon /report“ auf der Eingabeaufforderung oder im Ausführen-Dialog
(Win-R) und der Bestätigung mit Return
startet die „Ressourcen- und Leistungsüberwachung“. Kurz darauf erhalten Sie einen
umfassenden Status- und Leistungsbericht zu
Hardware und Software, Treibern, Diensten,
Netzwerk sowie Autostart-Programmen. Sicherheitswarnungen sind rot hervorgehoben.
Windows XP, Vista, 7, 8
3
Fensteranordnung
per Hotkey
Die Taskleiste bietet nach einem Rechtsklick
an, die aktiven Windows-Fenster „gestapelt“
oder „nebeneinander“ anzuzeigen. Das nutzen die wenigsten, weil es zu umständlich ist,
auf die Leiste zu klicken, den richtigen Modus auszuwählen und erneut zu klicken.
Mit dem Script pcwscreen.vbs (auf PlusDVD) erreichen Sie die wichtigsten Fenster-
Schnelle Fensterordnung: Ein kleines Script arrangiert Ihre
Windows-Fenster per Tastenkombination (Tipp 3).
Arrangements per Tastenkombination. Die
voreingestellten Hotkeys setzen sich aus StrgAlt und weiteren Cursor-Taste zusammen: So
kaskadiert Strg-Alt-Cursor-Links die Fenster,
was der Taskleisten-Option „Überlappend“
entspricht. Zum Einrichten des Scripts genügt ein Doppelklick. Es entstehen vier Links
im Startmenü des aktuellen Benutzerkontos
unter „\Startmenü\Programme\pcw-Screen“.
Beim Einrichten werden die vier zugehörigen
Hotkeys angezeigt, die Sie ab sofort benutzen können. Da der Script-Code im Quelltext
vorliegt, können Sie die Hotkeys dort selbst
anpassen, falls diese mit selbst definierten
Kombinationen kollidieren.
Windows XP, Vista, 7, 8
4
Komfortable StartBatch für Cmd
Sie sparen sich bei dem häufig unvermeidlichen Weg zur Eingabeaufforderung (Cmd)
7/2013
Kleiner Teil des System-Diagnoseberichts: Perfmon liefert ausführliche Informationen über
Hardware, Software, Datenträger,
Leistung und Sicherheit (Tipp 2).
viel Mühe, wenn Sie sie standardisieren und
die wichtigsten Einstellungen und Kurzbefehle in einer Initialisierungs-Batch ablegen.
Windows unterstützt diese Standardisierung der Eingabeaufforderung durch den Registry-Schlüssel „Hkey_Current_User\Software\Microsoft\Command Processor“. Tragen Sie dort in der Zeichenfolge „Autorun“
den vollen Pfadnamen einer InitialisierungsBatch ein, startet künftig jede CMD mit den
Vorgaben dieser Batch-Datei – egal, wo und
wie Sie diese starten. Typischer Inhalt der Initialisierungsdatei sind dann Farbdefinition
(Color), Prompt, Fenstertitel (Title) und insbesondere Doskey-Definitionen, also Kommandoabkürzungen wie etwa
doskey d=pushd %userprofile%\
desktop
doskey x=explorer.exe .
um mit „d“ zum Desktop-Ordner zu wechseln oder den aktuellen Ordner im Explorer
per „x“ anzuzeigen. Doskey-Definitionen
entsprechen den Alias-Bezeichnungen des
Unix-Terminals. Eine einfache Init.cmd, die
sich selbst ins Benutzerprofil kopiert und in
die Registry einträgt, finden Sie auf PlusDVD. Starten Sie die Init.cmd per Doppelklick – sie trägt sich dann in die Registry ein
und kopiert sich in das Benutzerverzeichnis
(„userprofile%). Die darin enthaltenen Befehle sind natürlich Geschmackssache. Wenn
Sie am Prompt „init“ eingeben, erhalten Sie
die Initialisierungs-Batch im Editor und können sie nach eigenen Wünschen verändern.
DVD
Programm
Curl
Edge UI
Init
Killex
Neues Fenster
pcwscreen
Windows Store
Windows 7, 8
5
Die Taskleiste
überlisten
Wenn Sie versuchen, einen Dateiordner in die
Taskleiste zu ziehen, werden Sie scheitern:
Den will die Taskleiste nämlich standardmäßig an das vorhandene Explorer-Symbol anheften oder es zu diesem Zweck neu anlegen.
Der Mechanismus ist leicht zu überlisten.
Erstellen Sie am Desktop per Rechtsklick
und „Neu, Textdokument“ eine Textdatei
und ändern Sie die Erweiterung von „txt“ zu
„exe“. Dann ziehen Sie die Datei in die Taskleiste. Klicken Sie das Symbol in der Taskleiste rechts an und den Dateinamen erneut
mit der rechten Maustaste. Korrigieren Sie
nun unter „Eigenschaften, Verknüpfung“ das
„Ziel“, indem Sie einen Ordner- oder Laufwerkspfad eingeben. Das unattraktive Standard-Icon können Sie danach über „Anderes
Symbol“ nach Wunsch definieren.
Windows 7, 8
6
Programme im
Navigationsbereich
Der Navigationsbereich des Windows-Explorers akzeptiert unter „Favoriten“ scheinbar lediglich Verknüpfungen zu Ordnern. Sie
können dort aber auch Programme, Webadressen oder Benutzerdateien unterbringen.
Das Drag & Drop von Programmen in
die Favoriten verweigert der Explorer mit
der Meldung: „Keine Platzierung…möglich“. Doch was der Explorer unter den Fa-
Kleine Windows-Tools
B
Beschreibung
h i
Windows
Auf
Internet
Seite
Webkommandozeilen-Tool
XP, Vista, 7, 8 C DVD-Plus http://curl.haxx.se
5
Bildschirmecken desensibilisieren
8
C DVD-Plus www.pcwelt.de/ha09
5
Cmd-Initialisierung
XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha10
3
Explorer-Restart
XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha03
2
Explorer-Erweiterung
Vista, 7, 8
C DVD-Plus www.pcwelt.de/ha04
4
Fenster arrangieren
XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha06
3
Store ein- und ausschalten
8
C DVD-Plus www.pcwelt.de/ha07
5
3
P C - W E LT
Windows-Tricks
Programme unter
Favoriten: Die Favoritenleiste des Explorers verweigert Programme. Chrome
und Libre Office sind
trotzdem schon da
(Tipp 6).
voriten anzeigt, liegt im Ordner „%userprofile%\Links“, und hier dürfen Sie ablegen,
was Sie möchten, das heißt Links zu Programmen wie auch Web-URLs oder Benutzerdateien. Die Favoritenliste reagiert dann auch
sofort auf neue Verknüpfungen.
Windows 7, 8
7
Hoher Kontrast für
müde Augen
Bei ungünstigen Lichtverhältnissen oder sehr
langen Bildschirmsitzungen ist der Wechsel
zu einem kontraststarken Design nicht nur
für Sehbehinderte erholsam. Das Wechseln
zum „Hohen Kontrast“ gelingt in Sekundenschnelle mittels Tastenkombination.
Nutzen Sie den Hotkey Alt-Shift-Druck.
Dieser gilt in beide Richtungen, wechselt also
von der Normalansicht zur Kontrastansicht
und wieder zurück. Damit Sie bei dieser Aktion nicht unnötig durch einen Warndialog
ausgebremst werden, sollten Sie unter „Systemsteuerung ­ Center für erleichterte Bedienung ­ Hohen Kontrast einrichten“ folgende Option deaktivieren: „Warnung beim
Aktivieren einer Einstellung anzeigen“.
Das Kontrastdesign lässt sich detailliert anpassen: Aus diesem Grund müssen
Sie sich beispielsweise nicht mit einem tristen einfarbigen Standardhintergrund abfinden, sondern haben zudem die Möglichkeit,
im Kontrastdesign über „Systemsteuerung ­
Anpassung ­ Desktophintergrund“ ein Bild
zu definieren sowie unter „Farbe“ einzelne
Elemente individuell zu ändern.
Windows XP, Vista, 7, 8
8
Dateiname für
Zip-Archive
Windows hat seit langem eine eingebaute
Zip-Komprimierung via Kontextmenü „Senden an“. Nach dem Markieren der Dateien
und „Senden an ­ ZIP-komprimierter Ord-
4
ner“ werden die Dateien gepackt. Anschließend müssen Sie dann noch einen Dateinamen für das neue Zip-Archiv vergeben. Hier
kann man sich lästige Eingaben ersparen.
Windows schlägt automatisch den Dateinamen für das Archiv vor, der vorher das
„Senden an“-Menü ausgelöst hat. Sie gehen
also am besten so vor: Erst markieren Sie alle
Dateien, die Sie zippen möchten. Hier können Sie die üblichen Hilfsmittel nutzen – die
Shift-Taste zum Markieren einer zusammenhängenden Dateiliste, die Taste Strg, um beliebige Dateiobjekte zu markieren. Danach
klicken Sie mit der rechten Maustaste auf die
Datei der markierten Liste, die dem Zielnamen des Archivs am weitesten entspricht,
und wählen daraufhin „Senden an ­ ZIPkomprimierter Ordner“. Jetzt erhält das ZipArchiv den Namen genau dieser Datei.
Windows Vista, 7, 8
9
Zweites Ordnerfenster öffnen
Der Windows-Explorer hat allerdings keine
einfache Lösung für ein einfaches Anliegen:
Oft bräuchte man den aktuell geöffneten
Ordner einfach ein zweites Mal – wie bei-
spielsweise den Desktop in der Detailansicht.
Das erreichen Sie mit unserer kleinen ShellErweiterung. Entpacken Sie dazu das Archiv
„NeuesFenster.zip“ (auf Plus-DVD) in einen
Ordner, wo die drei enthaltenen Dateien dauerhaft bleiben können. Starten Sie nach einem Rechtsklick und der Option „Als Administrator ausführen“ die Batch-Datei „NeuesFenster_Install.cmd“. Das war es auch
schon: Ab sofort bietet der Explorer nach
einem Rechtsklick auf Ordner, auf den Ordnerhintergrund sowie auf Dateien oder Laufwerke jeweils die Option „Neues Fenster“,
die den aktuellen Ordner ein zweites Mal öffnet. Dies funktioniert auch in allen Standarddialogen „Datei ­ Öffnen/Speichern unter“.
Windows XP, Vista, 7, 8
10
Externe IP
in der Cloud
DSL-Nutzer erhalten täglich eine neue öffentliche IP-Nummer. Für den mobilen Fernzugriff lässt sich die IP Ihres Heimnetzes automatisch im Web ablegen, damit Sie diese
dann unterwegs nutzen können.
Sie benötigen einen beliebigen Cloud-Anbieter wie beispielsweise Microsoft Skydrive,
Google Drive, Strato Hidrive, Dropbox oder
Ubuntu One (eine eigene Homepage geht natürlich auch). Am einfachsten ist es, wenn die
Cloud im lokalen Dateisystem synchronisiert
ist. Diese Möglichkeit bieten sämtliche genannte Cloud-Speicher. In diesem Fall genügt
zum Beispiel folgender Befehl:
cmd.exe /c curl.exe http://
iconfig.me >%userprofile%\
SkyDrive\ip.txt
Vom lokalen Sync-Ordner – im Beispiel
Skydrive – geht die kleine Textdatei automatisch in die Cloud. Das hierfür notwendige
Zwischendurch mal
ganz andere Farben:
Per Hotkey wechseln
Sie bei ungünstigen
Lichtverhältnissen zu
einem kontraststarken WindowsDesign (Tipp 7).
7/2013
Windows-Tricks P C - W E L T
>task.txt“ zum Abfragen der laufenden Programme. Die Antwortdatei finden Sie wenig
später auf dem Cloud-Speicher.
Windows 8
12
Steuerung via Cloud: Dieser Primitiv-Server ist autark, Ressourcen schonend und ausbaufähig (Tipp 11).
Programm Curl.exe (auf unserer Plus-DVD,
Download unter http://curl.haxx.se) sollte auf
keinem System fehlen. Lassen Sie den Befehl
am besten bei der Anmeldung durch einen
Autostart-Link ausführen.
Typisches Anwendungsbeispiel ist ein heimischer FTP-Server, für den Sie dann keine
Fremdhilfe wie Dyndns mehr benötigen. Sie
müssen aber beim Fernzugriff immer erst die
aktuelle IP von Ihrer Cloud holen und diese
im FTP-Client eintragen. Für gelegentlich genutzte FTP-Server ist das jedoch vertretbar.
Windows XP, Vista, 7, 8
11
Rechnersteuerung
via Cloud
Programme wie Teamviewer steuern einen
PC bequem über das Internet. Die Nachteile:
Erstens gehen alle Daten über einen FremdServer, zweitens muss am zu steuernden PC
ständig das betreffende Tool laufen.
Einfache Signaldateien, welche über einen
Cloud-Speicher ausgetauscht werden, können einen PC ohne externe Software und mit
minimalem Aufwand steuern. Voraussetzung
ist nur, dass Sie für Skydrive, Dropbox oder
Google Drive die lokale Synchronisierung
installieren. Nur bei Strato Hidrive ist das
nicht notwendig, weil sich Hidrive direkt als
lokales Laufwerk ansprechen lässt.
Dann lassen Sie ein Server-Script laufen –
dafür reicht eine einfache Batch-Datei gemäß
der Abbildung: Sobald im vereinbarten Skydrive-Ordner die Signaldatei auftaucht, wird
diese umgehend ausgeführt. Über diese Signaldatei können Sie aus der Ferne alles auslösen, was sich per Textkommando und mit
normalen Benutzerrechten starten lässt. Die
Signaldatei laden Sie einfach auf den CloudSpeicher, sei es vom Smartphone oder von
einem anderen PC. Einfache Beispielinhalte
für die Datei sind etwa ein „shutdown.exe /s
/t 1“ zum Herunterfahren oder ein „tasklist
7/2013
Windows Store
abschalten
In Firmennetzen und auf privaten Rechnern
mit mehreren Benutzern ist das Installieren
von Apps aus dem Windows Store oft nicht
erwünscht. Windows 8 bietet für das Verbot
des Windows Store eine spezielle Richtlinie,
die sich mithilfe eines kleinen Registry-Eintrages scharfschalten lässt. Das Verbot lässt
sich sowohl systemweit als auch für ein Benutzerkonto einrichten.
Der Registry-Schlüssel für das aktive Nutzerkonto lautet „Hkey_Current_User\Software\Policies\Microsoft\WindowsStore“.
Wenn Sie den Registrierungseditor starten,
um die Richtlinie einzutragen, werden Sie
feststellen, dass der Schlüssel „WindowsStore“ zunächst fehlt; fügen Sie ihn daher
nach Rechtsklick auf „Microsoft“ und „Neu,
Schlüssel“ hinzu. Als Nächstes fügen Sie im
rechten Wertefenster nach einem Rechtsklick
und „Neu, DWORD-Wert (32-Bit)“ den Eintrag „RemoveWindowsStore“ hinzu und geben ihm nach einem Doppelklick den Wert
„1“. Wert „0“ setzt das Verbot jederzeit zurück. Das Ein- und Ausschalten können Sie
auch mit den REG-Dateien im Archiv Windowsstore.zip erledigen (auf der Plus-DVD).
Für das gesamte System lautet der analoge
Schlüssel „Hkey_Local_Machine\Software\
Policies\Microsoft\WindowsStore“. Das Verbot lässt sich ohne Anmeldung oder Neustart
im laufenden System (de)-aktivieren.
Windows 8
13
Die Ecken
desensibilisieren
Am Notebook und PC sind die sensiblen
Bildschirmecken von Windows 8 meist unerwünscht. Das automatische Einblenden der
Charms-Leiste und der Apps-Leiste stören
das Arbeiten mit Anwendungen im Vollbild.
Die DWord-Einträge „DisableTLCorner“
sowie „DisableCharmsHint“ in dem Registry-Schlüssel „Hkey_Current_User\Software
\Mi crosoft\Windows\CurrentVersion\ImmersiveShell\EdgeUI“ entschärfen den Automatismus weitestgehend. Nach einer Neuanmeldung ist das Taskpanel für die Modern
App am linken Rand ganz abgeschaltet; das
Charms-Panel am rechten Rand erscheint
nur noch, wenn Sie die Maus explizit von einer der rechten Ecken am Bildschirmrand
entlangführen – versehentliches Aktivieren
ist praktisch ausgeschlossen. Die RegistryImportdateien im Archiv EdgeUI.zip (auf der
Plus-DVD) erledigen den Import per Doppelklick. Charms- und Apps-Leiste lassen sich
bei Bedarf durch die Tastenkombinationen
Win-C und Win-Tab einblenden.
Windows 8
14
Der ProgrammeExplorer
Um Programme zu suchen, sollen Windows8-Nutzer die neue Oberfläche verwenden.
Reichlich versteckt findet sich aber auch für
den Desktop eine Programmübersicht.
Windows 8 nutzt die neue Class-ID „Applications“ in der Registry unter „Hkey_
Clas ses_Root\CLSID\{4234d49b-02454df3-b780-3893943456e1}“. Sie liefert eine
Komplettübersicht über alle vorhandenen
Programme und Apps. Es genügt, an beliebiger Stelle einen neuen Ordner anzulegen.
Der Name ist egal, die Erweiterung muss die
genannte Class-ID erhalten – also etwa:
Programme.{4234d49b-02454df3-b780-3893943456e1}
Nach dem Öffnen dieses Ordners zeigt er
sämtliche installierte Programme an. Die Liste entspricht der Ansicht „Alle Apps“ im
Startbildschirm, ist allerdings am Desktop
wesentlich übersichtlicher.
Hermann Apfelböck
„Programme-Explorer“ unter Windows
8: Eine Class-ID fördert alle installierten
Apps und Programme
zutage (Tipp 14).
5
P C - W E LT
Windows-Tricks
(QWVW|UXQJV
GLHQVW
Oft sind es Kleinigkeiten,
die stören und ein zügiges Fortkommen behindern. Viele WindowsNutzer nehmen solche
Widrigkeiten achselzuckend hin – doch das
muss gar nicht sein.
1. Nur-Text aus der Zwischenablage
2. Zwischenablage erweitern
3. Fenster unter Mauszeiger scrollen
4. NTFS-Rechte verändern
5. Die Tastatur umbelegen
6. Weg mit dem Kompatibilitätsassistenten
7. Bibliotheken entfernen
8. Ordneransichten generalisieren
9. Windows-Update entschärfen
10. Problemberichterstattung abschalten
Kästen
Finden statt suchen
Nachhilfe für den Explorer
Tabelle: Entstörungs-Tools
Seite
6
6
7
7
7
7
8
8
9
9
6
Systemzentralen wie der Registry ab. Alle
genannten Programme finden Sie auf der
Plus-DVD. Im Text sind Tastenkombinationen jeweils mit „-“ gekoppelt dargestellt.
Windows XP, Vista, 7, 8
8
9
7
ieser Ratgeber benennt WindowsMängel und Nervereien, zeigt aber vor
allem, was Sie dagegen unternehmen
können. Die Tipps und Tools gelten vorrangig für Windows 7 und 8, die meisten aber
auch für XP und Vista. Für einige WindowsNervereien nehmen wir Ihnen mit kleinen
Hilfsprogrammen die lästige Wühlarbeit in
D
Foto: © freshidea - Fotolia.com
Übersicht
1
Nur-Text aus der
Zwischenablage
Wenn Sie etwas mit Strg-C kopieren, landet
die Kopie in der Zwischenablage. Das funktioniert mit Dateien, Texten oder auch Bildern. Wenn Sie die Kopie mit Strg-V einfügen, erhalten Sie aber nicht immer das
erwartete Resultat. Oft kommen unerwünschte Formatierungen mit.
Dass die Zwischenablage diverse Formate
beherrscht, ist sinnvoll. Aber es sollte einen
schnellen Weg geben, um puren Text einzufü-
gen. Genau hier greift das Autohotkey-Tool
Plain Paste (auf Plus-DVD), das die PC-WELT
ins Deutsche übersetzt hat. Rufen Sie es per
Doppelklick auf – ein Symbol im Infobereich
der Taskleiste signalisiert, dass es läuft. Wenn
Sie nun Strg-V zweimal schnell hintereinander drücken, wird purer Text eingefügt. Um
genau zu sein: Sie halten die Strg-Taste und
drücken doppelt auf die Taste V. Die übliche
Funktionalität von Strg-V bleibt erhalten.
Windows XP, Vista, 7, 8
2
Zwischenablage
erweitern
Die Zwischenablage kann immer nur genau
ein Element (Text, Grafik, Musik) aufnehmen. Für das Sammeln von Textteilen wären
mehrere Ablagen wünschenswert.
7/2013
Windows-Tricks P C - W E L T
Windows XP, Vista, 7, 8
4
Text aus der Zwischenablage: Die Standard-Hotkeys bleiben
erhalten, doppeltes Strg-V liefert puren Text (Tipp 1).
Zum Sammeln von Texten ist das englischsprachige Tool Ditto ideal (auf Plus-DVD).
Die Texte kopieren Sie wie gewohnt mit StrgC in die Zwischenablage. Ditto übernimmt
praktisch beliebig viele Texte in seine Sammlung – per Voreinstellung sind es hundert
Einträge.
Später öffnen Sie die Textverarbeitung Ihrer Wahl und klicken auf das Ditto-Icon in
der Taskleiste. Die ausgewählten Texte landen dann per Doppelklick im Textprogramm.
Mit der Option „Always on top“ (Strg-Leertaste) halten Sie die Textsammlung im Vordergrund. Den undurchsichtigen Optionsdialog sollten Sie dem technisch guten Tool
nachsehen.
Windows XP, Vista, 7, 8
3
Fenster unter
Mauszeiger scrollen
NTFS-Rechte
verändern
Das Ändern von Ordner- und Dateirechten
ist auf der grafischen Oberfläche nach
Rechtsklick „Eigenschaften ­ Sicherheit“
ebenso kompliziert wie mit Kommandozeilen-Tools. Oft verweigert Windows auch
nach mehrfachen Versuchen immer noch den
Zugriff. PC-WELT empfiehlt hierfür die kleine Shell-Erweiterung pcwMyRights (enthalten im Archiv PC-WELT-Win-Helper.zip, auf
Plus-DVD). Das Tool gibt es in zwei Versionen – eine für XP, die zweite für Windows
Vista, 7 und 8.
Importieren Sie die passende Datei per
Doppelklick in Ihr System. XP zeigt das
Rechtsklickmenü „Besitz übernehmen“ bei
allen Ordnern und Dateien. In den neueren
Versionen bleibt die Erweiterung dezent ausgeblendet, da man sie nicht ständig benötigt;
hier drücken Sie in einem Konto mit AdminRechten beim Rechtsklick zusätzlich die
Umschalt-Taste, um das Menü „Besitz übernehmen“ einzublenden. Eventuelle Nachfragen des Explorers beantworten Sie mit
„Ja, alle“.
Nach der Besitzübernahme mit dem Takeown-Tool erhalten die Gruppen „Administratoren“ sowie „Authentifizierte Benutzer“
das Vollzugriffsrecht mit dem WindowsTool Icacls. Da die Gruppen „Administratoren“ und „Authentifizierte Benutzer“ auf
englischsprachigen Systemen „Administrators“ und „Users“ heißen, funktioniert pcwMyRights nur auf einem deutschsprachigen
Windows.
Umstellen bemerkt, ist oft schon ein halber
Satz geschrieben.
Eine nachhaltige Maßnahme ist es, die
Taste einfach anders zu belegen – eine Aufgabe, die das Tool Remapkey 0.99 beherrscht.
Remapkey ist Bestandteil der uralten Windows Server 2003 Resource Kit Tools
(Download unter www.microsoft.com/en-us/
download/confirmation.aspx?id=17657),
läuft aber in allen aktuellen Windows-Versionen. Windows 8 meldet Kompatibilitätsprobleme, die Sie ignorieren können. Remapkey benötigt Administratorrechte („Als
Administrator ausführen“).
Ziehen Sie nach dem Start mit der Maus in
der oberen Hälfte („Base Keyboard“) die gewünschte Taste auf jene, die Sie umbelegen,
wollen – also etwa Alt Gr auf die Feststelltaste und „ß“ auf die rechte Windows-Taste.
Die Feststelltaste, sofern Sie sie ab und an
brauchen, können Sie ferner auf eine unbenutzte Taste ziehen. Damit verhindern Sie
versehentliches Capslock und machen den
Backslash mit Alt Gr und rechte WindowsTaste erreichbar. Mit „Save and Exit“ speichern Sie die Belegung in der Registry. Die
gilt dann ab dem nächsten Neustart.
Eine Ergänzung zu Remapkey ist Sharp
Keys 3.0 (auf Plus-DVD). Es bietet keine Tastaturabbildung, so dass die Tasten manuell
umbelegt werden müssen. Aber Sharp Keys
zeigt alle Umbelegungen übersichtlich an
und macht sie bequem einzeln oder insgesamt rückgängig.
Windows 7, 8
6
Weg mit dem Kompatibilitätsassistenten
Windows XP, Vista, 7, 8
Wenn Sie am Mausrad drehen, blättert WinDer relativ neue Kompatibilitätsassistent
Die Tastatur
dows im aktuell aktiven Fenster mit dem
meint öfter mal, ein Programm sei „mögliumbelegen
Eingabe-Fokus. Da der Eingabefokus im
cherweise nicht richtig installiert“. Er bietet
Die Capslock- oder Feststell-Taste, die dauerVorfeld jedoch nicht immer zu erkennen ist,
dann eine neuerliche Installation an, wobei
haft auf Großbuchstaben umstellt, ist ein
scrollt man oft im falschen Fenster: Dann
unter der Haube bestimmte Kompatibilihäufiges Ärgernis. Bis man das versehentliche
müssen Sie noch einmal klicken, um das richtätseinstellungen gesetzt werden.
tige Fenster zu aktivieren.
Unser Tool pcwHoverWheel (auf
Entstörungs-Tools
Plus-DVD) verbessert den MauskomBeschreibung
B
Windows
Auf
Internet
Seite
fort. Nach dem Aufruf per Doppel- Programm
Classic
Shell
3.6.7
Startmenü
für
Windows
8
8
www.classicshell.net
9
C
DVD-Plus
klick erscheint das Icon im Infobe1)
Erweitertes
Clipboard
XP,
Vista,
7,
8
www.pcwelt.de/ha14
7
Ditto
3.18
C
DVD-Plus
reich der Taskleiste. Nun fahren Sie
pcwDriveIcons2
Icon
für
Laufwerke
XP,
Vista,
7,
8
www.pcwelt.de/ha12
9
C
DVD-Plus
mit der Maus auf ein Fenster, das gepcwHoverWheel
1.0
Scrollen
ohne
Fokus
XP,
Vista,
7,
8
www.pcwelt.de/ha13
7
C
DVD-Plus
rade nicht aktiv ist, und betätigen das
Plain
Paste
1.1
Nur-Text
einfügen
XP,
Vista,
7,
8
www.pcwelt.de/ha01
6
C
DVD-Plus
Mausrad: Anders als beim StandardPC-WELT-Win-Helper
Archiv
mit
Reg-Dateien
XP,
Vista,
7,
8
www.pcwelt.de/ha11
7
C
DVD-Plus
Windows blättern Sie jetzt immer in
1)
Tastatur
umbelegen
XP,
Vista,
7,
8
–
http://goo.gl/rSazM
–
Remapkey
0.99
dem Fenster, auf dem der Mauszeiger
Sharp
Keys
3.0
Tastatur
umbelegen
XP,
Vista,
7,
8
www.randyrants.com
7
C
DVD-Plus
gerade steht.
5
DVD
1) englischsprachig
7/2013
7
P C - W E LT
Windows-Tricks
Reg_Imports.zip auf Plus-DVD). Zum Wiederherstellen des Originalzustands gibt es die
„Import-Datei Bibliotheken-in-Windowsreaktivieren.reg“. Beachten Sie, dass beides
einen erheblichen Eingriff in das System bedeutet.
Ändern der NTFSRechte ist eine der
härtesten WindowsStrafen: Der abgebildete Dialogsalat bei
Windows 7 ist
unter Windows 8
immerhin leicht
entschärft (Tipp 4).
Sie werden selbst feststellen, ob Sie dieser
Dienst in Ihrem Windows-Alltag häufig
belästigt. Falls ja, starten Sie nach Win-R
über den „Ausführen“-Dialog mit Services.
msc die Dienste-Konsole. Hier lässt sich
der
„Programmkompatibilitäts-AssistentDienst“ (PcaSvc) leicht abschalten, indem Sie
bei Starttyp „Deaktiviert“ festlegen und dies
mit „OK“ bestätigen.
Windows Vista, 7, 8
7
Bibliotheken
entfernen
Die Windows-Bibliotheken sind ein umfassendes Konzept, das sich nicht nur auf die
Ordnerstruktur auswirkt. Indizierung, Sicherung, Heimnetzgruppe, Media Player, Media
Center, Fotogalerie – alles bezieht sich auf die
Bibliotheken. Viele Benutzer ziehen aber ihre
eigene Organisation vor.
Wenn Sie Bibliotheken-Ballast abwerfen
wollen, können Sie selbst über den Umfang
entscheiden:
1. Möchten Sie lediglich, dass der über die
Taskleiste gestartete Explorer statt der Bibliotheken die „Computer“-Ebene mit den
Laufwerken anzeigt? Dazu klicken Sie rechts
auf das Taskleistensymbol und nochmal
rechts auf „Windows-Explorer“. Im Dialog
„Eigenschaften fi Verknüpfung“ erweitern
Sie neben „Ziel“ das bisherige „explorer.
exe“ zu „explorer.exe /e,“.
2. Um die Bibliotheken im Navigationsbereich des Explorers und die Option „In Bibliothek aufnehmen“ zu deaktivieren, genügt
das Löschen eines einzigen Registry-Schlüssels. Das erledigt die Datei „Bibliotheken-imExplorer-deaktivieren.reg“ (im Archiv PC-
8
Windows Vista, 7, 8
8
WELT-Win-Helper.zip, auf Plus-DVD). Das
Archiv enthält auch „Bibliotheken-im-Explorer-reaktivieren.reg“, um den Schlüssel zu
reimportieren. Beide Aktionen erfordern eine
Neuanmeldung.
3. Sie können die Bibliotheken komplett entsorgen, indem Sie eine Reihe von RegistrySchlüsseln entfernen. Die Aktion kann die
Datei „Bibliotheken-in-Windows-deaktivieren.reg“ automatisch ausführen (im Archiv
Ordneransichten
generalisieren
Windows Vista, 7, 8 interpretieren den Inhalt
von Ordnern und zeigen die Dateien dann in
der ihnen passenden Ansicht. Deshalb ist es
nicht mehr möglich, eine Ansicht systemweit
festzulegen. Sie können aber für die fünf vorgegebenen Ordnertypen je eine Ansichtsvorlage festlegen.
Stellen Sie in einem beliebigen Ordner die
Ansicht wunschgemäß ein. Nach Drücken
der Alt-Taste und Auswählen von „Extras ­
Ordneroptionen ­ Ansicht“ übertragen Sie
diese Vorgabe auf alle typgleichen Ordner.
Dazu klicken Sie auf „Für Ordner übernehmen“. Für welchen Ordnertyp Windows den
aktuellen Ordner hält, können Sie nach
Rechtsklick unter „Eigenschaften fi Anpassen“ prüfen. Zur Wahl stehen „Allgemeine
Elemente“, „Dokumente“, „Bilder“, „Mu-
Finden statt suchen
Wenn Sie Ihre Dateien nicht finden,
ist nicht Windows schuld. Index und
Suchsyntax von Windows leisten gute
Dienste, nur die richtige Benutzung bleibt
oft unklar. Zwei praxisnahe Beispiele zeigen eine Index-unabhängige Suche nach
Dateiattributen:
1. Gehen Sie zu dem Ordner, in dem Sie
Texte, Tabellen, Bilder ablegen. Geben Sie
dann rechts oben im Suchfeld
Datum:heute
ein; Windows filtert nun die neuesten
Dateien.
2. Gehen Sie zum Ordner \Windows\System32, und geben Sie dort folgende Abfrage ein:
(erweiterung:(cpl OR msc) OR
name:systemprop*.exe)
ordnername:system32
Sie erhalten als Ergebnis alle Systemsteuerung-Applets, alle Verwaltungskonsolen
sowie weitere Systemprogramme.
Solche Filter lassen sich mit „Suche speichern“ dauerhaft ablegen, sprechend benennen und unter „Suchvorgänge“ (%userprofile%\Searches) jederzeit neu abrufen.
Gespeicherte Suche:
Solche Suchfilter erscheinen wie virtuelle Ordner
und bieten eine nützliche
Ergänzung zur hierarchischen Ordnerorganisation.
7/2013
Windows-Tricks P C - W E L T
Den Zwangsneustart können Sie abschalten:
Starten Sie Regedit.exe, und gehen Sie zum
Schlüssel „Hkey_Local_Machine\Software\
Policies\Microsoft\Windows\WindowsUpdate\AU“. Im rechten Wertefenster legen Sie
nach Rechtsklick mit „Neu, DWORD-Wert
(32Bit)“ den Eintrag „NoAutoRebootWithLoggedOnUsers“ an – falls nicht bereits vorhanden. Nach Doppelklick vergeben Sie den
Wert „1“. Die Aktion können Sie sich mit der
Datei Wupdate-NoAutoReboot.reg vereinfachen (im Archiv PC-WELT-Win-Helper.zip,
auf Plus-DVD).
Umbelegen einzelner
Tasten: Spezial-Tools
setzen ungeliebte
Tasten problemlos
außer Gefecht. Die
Aktion erfordert aber
sorgfältige Planung
(Tipp 5).
Windows 7, 8
10
sik“, „Videos“. Um für die fünf Benutzerordnertypen ein einheitliches Aussehen zu schaffen, müssen Sie den beschriebenen Weg
fünfmal gehen und dabei auf den korrekten
Ordnertyp achten. Ordneransichten, die Sie
schon einmal manuell geändert haben, sind
in der Registry vermerkt und ignorieren Ihre
neue Standardansicht.
Um radikal aufzuräumen, verwenden Sie
am besten die Datei „Ordneransichten-zurücksetzen_Win_6.1-7-8.reg“ (im Archiv
PC-WELT-Win-Helper.zip, auf Plus-DVD).
Sie löscht drei Schlüssel mit Ordnereinträgen
aus der Registry und setzt „Allgemeine Ele-
mente“ als Standardtyp. Nachdem Sie den
Import per Doppelklick erledigt haben, setzen Sie in einem beliebigen Ordner den neuen Ansichtsstandard – wie oben beschrieben.
Windows Vista, 7, 8
9
Windows-Update
entschärfen
Ein unbeaufsichtigtes Windows, das Sicherheits-Updates erhalten hat, ist ungeduldig.
Bei Nichtbenutzung des PCs fährt das System nach einiger Zeit einfach herunter und
startet neu – ohne Rücksicht auf geöffnete
Dateien und Programme.
Problemberichterstattung abschalten
Windows will Programmfehler und Abstürze
an Microsoft melden. Wenn Sie Microsoft
unterstützen wollen, lassen Sie die standardmäßig aktivierte Problemberichterstattung
aktiviert. Fakt ist aber, dass die Sendeaktion
an den Microsoft-Server die Arbeitsunterbrechung zusätzlich verlängert.
Die Funktion lässt sich ganz regulär in der
Systemsteuerung abschalten: Suchen Sie mit
dem Suchfeld nach „Problembericht“ und
„Art der Problemberichterstattung auswählen“. Die unterste Option schaltet den Problembericht ganz ab, die vorletzte Option
(„Bestätigung“ vor der Online-Suche) entschärft ihn.
Hermann Apfelböck
Nachhilfe für den Windows-Explorer
Der Explorer verträgt immer Nachbesserungen technischer oder organisatorischer Natur. Folgende Tipps
beantworten einige populäre Fragen.
Navigationsleiste: Der Explorer unter
Windows Vista, 7, 8 zeigt in der linken
Navigationsleiste eine Menge Elemente –
Favoriten, Bibliotheken, Heimnetzgruppe,
Computer, Netzwerk. Übersichtlicher
wird diese Navigation nach Rechtsklick
und Klick auf „Alle Ordner anzeigen“.
Die Option ist unglücklich benannt: Danach gibt es nämlich statt der fünf Hauptpunkte nur noch „Favoriten“ und „Desktop“, und unterhalb von „Desktop“ sind
alle Systemordner eingereiht.
Schnellstartleiste: Vermissen Sie unter
Windows 7 und 8 die Quicklaunch-Leiste?
Die ist nach wie vor vorhanden: unter
7/2013
%userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch. Sie
können sie nach Rechtsklick und „Symbolleisten ­ Neue Symbolleiste“ in die Taskleiste
einbauen (wie auch jeden anderen Ordner
mit Verknüpfungen).
Aero Snap: Windows 7 und 8 lassen ein an
den seitlichen Bildschirmrand geschobenes
Fenster automatisch „einrasten“, nach oben
geschobene Fenster rasten als Vollbild ein.
Dieses Verhalten können Sie abstellen, und
zwar unter „Systemsteuerung fi Center für
erleichterte Bedienung fi Bedienung der Tastatur erleichtern“ mit der untersten Option:
„Verhindern, dass Fenster automatisch angeordnet werden …“.
Heimnetzgruppe: Wer unter Windows 7
und 8 die Heimnetzgruppe nicht benötigt,
kann diese abschalten: In der Dienste-Konso-
le („Services.msc“) erscheint ein Heimnetzgruppen-Anbieter (HomeGroupProvider)
und ein Heimnetzgruppen-Listener (Home
GroupListener). Wenn Sie jeweils den
Starttyp auf „Deaktiviert“ setzen, ist die
Heimnetzgruppe außer Gefecht.
Icons für Laufwerke: Laufwerken im
Explorer lassen sich individuelle Icons zuordnen – über eine Datei Autorun.inf oder
komfortabler mit pcwDriveIcons2.exe (auf
Plus-DVD). Die Bedienung ist selbsterklärend, wichtig ist nur, dass Sie das Programm nach einem Rechtsklick darauf
„Als Administrator ausführen“ lassen.
Windows-8-Startmenü: Mit Classic
Shell holen Sie sich das Startmenü auf
Windows 8 zurück (auf Plus-DVD). Bei der
Installation können Sie alles abwählen
außer „Classic Start Menu“.
9
P C - W E LT
Windows-Tricks
3RZHU7LSSVIU
3RZHU8VHU
Administratoren für Windows haben oft andere
Sorgen, als Routinedinge einzurichten. Die
folgenden Power-Tipps
zeigen Ihnen Lösungen
für verbreitete Aufgaben.
ie finden Sie schnell heraus, welche
Dateien Sie in den letzten beiden Tagen bearbeitet haben? Wie verpassen Sie einer externen Festplatte einen absolut zuverlässigen Laufwerksbuchstaben?
Und wie werden Sie die lästige Halde „Windows.old“ los, nachdem Ihr neues Windows
problemlos läuft? Unsere kleine Sammlung
bringt Tipps und Anregungen für fortgeschrittene Windows-Nutzer.
Windows Vista, 7, 8
1
Der Dateijongleur
Forfiles
Sie möchten in einem Ordner alle Dateien
löschen, die ein gewisses Verfallsdatum überschritten haben? Für solche Aufgaben gibt es
ein kaum bekanntes Spezial-Tool auf der
Kommandozeile.
Forfiles.exe ist ein Spezialist für Datumsfilter. Starten Sie mit der Tastenkombination
Win-R und der Eingabe „cmd.exe“ die Eingabeaufforderung. Dort wechseln Sie mit
pushd c:\Daten
zum gewünschten Pfad und geben dort
10
Foto: © freshidea - Fotolia.com
W
forfiles /s /d -3650 /c „cmd
/c echo @fdate - @path“
ein. Forfiles in Zusammenarbeit mit Cmd melden jetzt alle Dateien in allen Unterordnern
(Schalter /s), die älter als 3650 Tage, also älter
als 10 Jahre sind (Schalter /d). Nach /d ist auch
die Angabe eines Datums möglich oder auch
die Variable %date%, um die heute geänderten
Dateien zu filtern. Schalter /c dient für den
Aufruf des gewünschten Befehls – in der Regel
eines weiteren Cmd-Kommandos. Die internen
Forfiles-Variablen erlauben den geschickten
Ausbau des Kommandos. Die wichtigsten Variablen sind „@path“ und „@isdir“, Näheres
liefert „Forfiles /?“.
Das geänderte Kommando
forfiles /s /d -3650 /c „cmd
/c del /p @path“
bietet jetzt an, die gefilterten Dateien zu löschen. Analog dazu könnten Sie auch automatisch löschen, verschieben, packen oder
auch nur auflisten.
Windows XP, Vista, 7, 8
2
Konstante USBLaufwerkskennung
Beim Anschließen eines USB-Datenträgers
weist Windows den ersten freien Laufwerksbuchstaben zu (in alphabetischer Abfolge).
Diese Zuordnung wird in der Registry vermerkt und nach Möglichkeit beim nächsten
Anschließen erneut benutzt. Ist der Buchstabe
aber zufällig vergeben, nimmt Windows den
nächstmöglichen. Bei USB-Festplatten, die als
Medienspeicher oder Backup-Platte dienen,
sind wechselnde Kennungen ein Ärgernis.
7/2013
Windows-Tricks P C - W E L T
Windows XP, Vista, 7, 8
USB-Laufwerk auf
das „Diskettenlaufwerk“ legen: Nutzen
Sie ein WindowsTabu, um mit den
Buchstaben A und B
konstante USB-Laufwerkskennungen zu
erreichen (Tipp 2).
Sie können zwei USB-Festplatten auf zuverlässige Pfade laden, die Windows garantiert
nicht anderweitig belegt. Starten Sie dazu die
Datenträgerverwaltung im Startmenü oder
mit dem Befehl „diskmgmt.msc“.
Weisen Sie dann dem gewünschten USBLaufwerk nach Rechtsklick und der Option
„Laufwerksbuchstaben und Pfade ändern“
die Kennung A: oder B: zu. Beide sind aus
historischen Gründen für den Mount-Manager von Windows tabu. Das System wird sie
also nie automatisch vergeben.
Windows XP, Vista, 7, 8
3
Altes Windows
entfernen
Nach Erscheinen einer neuen Windows-Version wie jetzt Windows 8 ärgern sich viele
Nutzer über verlorene 10 bis 20 GB und über
ein lästiges Verzeichnis: Das Setup des neuen
Systems sichert die Vorgängerversion im
Ordner \Windows.old. Diesen Ordner manuell zu entfernen ist knifflig: Es erfordert via
NTFS-Rechte die Besitzübernahme des Ordners und Erzwingen des Vollzugriffs.
Der weitaus einfachere Weg scheint naheliegend, wird aber regelmäßig auch von
erfahrenen Nutzern übersehen: Für diese
Aufgabe ist nämlich die Datenträgerbereinigung (Cleanmgr) das richtige Werkzeug. Sie
putzt „Vorherige Windows-Installation(en)“
restlos weg. Nach Aufruf des Programms
über das Startmenü wählen Sie erst das Laufwerk, auf dem Sie Windows neu installiert
haben. Anschließend klicken Sie auf „Systemdateien bereinigen“, wählen erneut das
betroffene Laufwerk und aktivieren dann in
der Optionsliste „Vorherige WindowsInstallation(en)“. Nach „OK“ erledigt das
Windows-Programm seinen Job. Das kann
aufgrund der Datenmenge etwas dauern.
7/2013
5
Windows XP, Vista, 7, 8
4
Verstecken im
NTFS-Stream
Das Dateisystem NTFS bietet alternative
Streams. Diese Dateien hängen unsichtbar
für den Windows-Explorer und sonstige Dateimanager versteckt an der Primärdatei und
eignen sich daher als Datenversteck.
Das Tool Streamout (auf der Plus-DVD,
www.pcwelt.de/ha08) packt problemlos Dateien aller Art ins Unsichtbare; die sichtbare
Hauptdatei kann jedes Format besitzen und
funktioniert als Stream-Container genauso
wie vorher.
Die Benutzung ist einfach: Sie markieren
im Explorer eine Handvoll Dateien und ziehen diese auf Streamout. Danach klappen Sie
das Drop-down-Feld aus und wählen in der
Liste die Datei aus, die als sichtbarer Container für die ganze Sammlung dienen soll. Die
Originaldateien können Sie dann mit „Ja“
löschen oder mit „Nein“ behalten. Zum späteren Auspacken ziehen Sie einen StreamContainer auf das Streamout-Icon und klicken auf „OK“.
Beachten Sie, dass NTFS-Streams nur auf
NTFS-Datenträger funktionieren. Beim Kopieren auf FAT32, exFAT, Linux-Datenträger
oder in die Cloud gehen sie verloren. Dasselbe gilt auch für den Versand als Mailanhang.
Security-IDs
ermitteln
Die Kontonamen unter Windows sind nur
freundliche Übersetzungen: Bei Dateieigenschaften, bei Eingriffen in den User-Schlüssel
der Registry oder bei NTFS-Rechteproblemen werden Sie mit den tatsächlichen Kennungen der Konten konfrontiert – den
45-stelligen SIDs. Zu welchem Konto gehört
welche Security-ID?
Die SID des eigenen Kontos ermitteln Sie
ganz leicht: Dafür genügt folgender Befehl in
der Eingabeaufforderung:
whoami /user
Wenn Sie diesen Befehl mit „Runas“ kombinieren und somit für ein anderes Konto
ausführen, ermitteln Sie auch die SID eines
anderen Benutzers:
runas /user:Kontoname „cmd /k
whoami /user“
Dabei müssen Sie nachfolgend das Kennwort dieses Kontos wissen und eingeben.
Windows XP, Vista, 7, 8
6
Script-Ausführung
in der Powershell
Die Windows-Powershell verbietet standardmäßig das Laden von Script-Dateien. Dieses
Verbot lässt sich natürlich abstellen. Aber
wer ein PS1-Script nur ausnahmsweise starten will, kann sich auch anders behelfen.
Sie können der Shell beim Start mitteilen,
dass es die Script-Ausführung ausnahmsweise gestatten soll: Wenn Sie nach der Tastenkombination Win-R im „Ausführen“-Dialog
Powershell.exe -executionpoli
cy unrestricted
eingeben, ist das Verbot für diese Sitzung aufgehoben. Dauerhaft hilft am Prompt der Powershell der Befehl „set-executionpolicy unrestricted“. Für den dafür notwendigen
Zugriff auf die Registry sind Administratorrechte erforderlich.
Hermann Apfelböck
SID eines anderen
Kontos ermitteln:
Die Kombination der
beiden WindowsTools Whoami und
Runas liefert die
Security-ID – hier
des Kontos „Player“
(Tipp 5).
11
P C - W E LT
Windows-Tricks
6XSHUVLFKHUHV
:LQGRZV
Sicherheitsbewusstsein
ist Pflicht am PC, Paranoia nicht. Mit diesen
Tools und Tricks gehen
Sie ganz komfortabel
auf Nummer sicher.
Übersicht
Seite
12
13
13
14
15
14
15
13
omfort und Sicherheit widersprechen
sich: Sicherheit kostet immer Komfort
und umgekehrt. Aber auf einem modernen Windows lässt sich mit vertretbaren
Aufwand Folgendes erreichen: Systemschutz
im Web, Datenschutz am lokalen System, auf
mobilen Geräten und in der Cloud sowie
Systemwiederherstellung nach dem Ernstfall.
K
1
Freiwillig „Gast“ für
hohe Sicherheit
Je mehr Rechte das Benutzerkonto besitzt,
desto mehr Schaden kann der Benutzer oder
12
Foto: © freshidea - Fotolia.com
1. Freiwillig „Gast“ für hohe Sicherheit
2. Datenschutz in der Cloud und lokal
3. Sicheres Windows im Büro
4. Schutz für mobile Daten
5. Systemabbild als Rückversicherung
Kästen
Standards für ein sicheres Windows
Images mit Redo-Backup
Tabelle: Sicherheits-Tools
ein eingeschleuster Schädling anrichten. Daher gibt es eine ganz einfache Methode, die
Gefahren zu minimieren: Wählen Sie für risikobehaftete Aktionen das Konto mit den geringstmöglichen Rechten – den „Gast“.
Das „Gast“-Konto bietet den größten Systemschutz, weil der „Gast“ nur unter \Benutzer\Gast Schreibrechte besitzt. Im Gast-Konto kann weder der Benutzer noch eine
eingeschleuste Malware unter \Windows und
\Programme Schaden anrichten. Mehr noch:
Auch auf sonstige NTFS-Datenträger darf
der „Gast“ nur lesend zugreifen.
Unter „Systemsteuerung ­ Benutzerkonten ­ Anderes Konto verwalten“ können Sie
das Gastkonto einschalten. Danach haben
Sie zwei Optionen, wie Sie das Gastkonto für
riskante Aktionen (etwa im Browser) nutzen:
A. Sie wechseln über das Startmenü und „Benutzer wechseln“(Windows XP, Vista, 7)
oder im Startbildschirm durch Klick auf das
Profilbild rechts oben (Windows 8) komplett
zum „Gast“.
B. Sie verwenden in Ihrem AdministratorKonto eine Verknüpfung mit folgendem Ziel:
runas.exe /user:gast [Pfad]
firefox.exe
Diese Verknüpfung startet dann das angegebene Programm im sehr sicheren GastKontext.
Kennwort je nach Umfeld: Das aktivierte Gastkonto erscheint auch am Anmeldebildschirm. In einer Arbeitsumgebung
sollten Sie daher für ein aktiviertes „Gast“Konto ein Kennwort vergeben. Das ist zwar
an der Windows-Oberfläche nicht vorgese-
7/2013
Windows-Tricks P C - W E L T
hen, funktioniert aber mühelos mit folgendem Befehl
net user gast kennwort
in einer mit Admin-Rechten gestarteten Eingabeaufforderung (Win-R, „cmd“).
2
So gut wie eine
Sandbox: Das Laden
eines Browsers im
„Gast“-Konto erhöht
die Sicherheit, weil
der „Gast“ keine
Schreibrechte besitzt (Tipp 1).
Datenschutz in der
Cloud und lokal
Cloud-Anbieter wie Strato, Microsoft oder
Google haben kein Motiv, aktiv in Ihren Daten zu schnüffeln. Aber es gibt technische
Pannen und weiche Datenschutzgesetze, die
sorgloses Lagern von vertraulichen Daten
auf Hidrive, Skydrive, Google Drive, Dropbox, Ubuntu One und Co. verbieten.
Boxcryptor: Der Daten-Tresor eignet sich
für Dropbox, Google Drive oder Skydrive.
Diese Lösung ist zu empfehlen, wenn Sie
vor jedem Verlassen des Arbeitsplatzes mit
hier die Option „Kennwort ist erforderlich“
Cloud-Daten grundsätzlich verschlüsseln
der Tastenkombination Win-L sperren. Dies
aktiviert ist.
und auch mit dem Smartphone zugreifen
Schreibverbot auf USB: Windows kann
führt zum Willkommen-Bildschirm und ermöchten. Boxcryptor (auf Plus-DVD) bietet
alle USB-Geräte schreibschützen und damit
fordert die Eingabe des Benutzerkennworts.
Apps für Android und iOS.
7z-Encryption: Für PC oder Notebook
Automatisch sperren: Mit einem kurzen
das Ausspionieren per USB-Stick verhinund einzelne vertrauliche Dateien oder OrdTimeout des Bildschirmschoners richten Sie
dern. Der Registry-Schlüssel lautet Hkey_
ner reicht ein Packer mit einem sicheren
Windows so ein, dass sich die Sitzung autoLocal_Machine\System\CurrentControlSet\
Kennwort. Unsere komfortable und einfache
matisch sperrt, wenn das Gerät nicht genutzt
Control\StorageDevicePolicies, der dort
Explorer-Erweiterung 7z-Encryption (auf
wird. Nach Rechtsklick auf den Desktop und
notwendige DWord-Eintrag „WriteProtect“
der Plus-DVD) basiert auf dem Packer 7-Zip.
„Anpassen“ finden Sie den Link „Bildmit Wert „1“. Damit Sie das nicht manuell
Sie eignet sich auch für den Datenschutz auf
schirmschoner“. Die Wartezeit des Bildeintragen müssen, finden Sie auf der PlusUSB und lokalen Datenträgern.
schirmschoners stellen Sie relativ kurz etwa
DVD im Archiv USB_Schreibschutz.zip zwei
1. Entpacken Sie das Zip-Archiv 7zEnc.zip.
auf fünf Minuten ein und setzen die Option
Registry-Importdateien zum Aktivieren und
Dann verschieben Sie den Ordner 7zEnc an
„Anmeldeseite bei Reaktivierung“. Dann
Deaktivieren des Schreibschutzes. Die Äneinen Ort, wo er dauerhaft bleiben kann.
sperrt sich Windows nach fünf Minuten auderungen werden nach einem Neustart
2. Starten Sie die Datei „7zEnc_Register_
tomatisch, wenn Sie den Platz verlassen und
wirksam.
Neue USB-Geräte verbieten: Eine Al[Als_Administrator].cmd“ mit der Option
manuelles Win-L vergessen.
Kennwort nach Energiesparmodus:
ternative zum Schreibverbot ist es, die eige„Als Administrator ausführen“.
3. Öffnen Sie die Datei 7zEnc.cmd mit NoteDas System ist offen wie ein Scheunentor,
nen USB-Geräte uneingeschränkt zu nutzen,
pad, und ersetzen Sie das komplexe Stanwenn Windows-Benutzer den stromspaaber alle fremden (also bisher nicht angedardpasswort (u R-2 w_6=.?)3-7!L*9#) an
renden Ruhezustand verwenden und beim
schlossenen) abzulehnen. Das geht über die
beiden Stellen. Das Passwort darf länger oder
Aufwachen kein Windows-Kennwort vergewaltsame Methode, die Datei Usbstor.inf
kürzer werden. Komplexität ist kein Prolangen. Die Einstellung finden Sie in der Sysunter \Windows\Inf umzubenennen. Dablem, weil Sie das Kennwort nicht manuell
temsteuerung unter „Energieoptionen ­
nach scheitert Plug & Play, und neu angeeingeben müssen.
Energiesparmodus ­ Kennwort bei Reaktischlossene USB-Geräte können nicht einge4. Der Explorer zeigt nun nach Rechtsklick
vierung anfordern“. Stellen Sie sicher, dass
bunden werden. Wenn Sie selbst ein neues
auf Ordner und Dateien das zusätzliche Kontextmenü „7z-EnSicherheits-Tools
cryption“. Verschlüsselte Dateien
Programm
Beschreibung
Windows
Auf
Internet
Seite
erhalten die künstliche Extension
7z-Encryption
Dateiverschlüsselung
XP, Vista, 7, 8 C DVD-Plus
www.pcwelt.de/ha05
13
7zEnc. Daran erkennt die ShellBoxcryptor
Cloud-Verschlüsselung
XP, Vista, 7, 8 C DVD-Plus
www.boxcryptor.com
13
Erweiterung, wenn es Daten ausXP, Vista, 7, 8 C DVD-Plus
www.imgburn.com
15
Imgburn 2.5.7
ISO brennen
packen soll.
1)
Image-Backup
XP, Vista, 7, 8 C DVD-Plus
http://redobackup.org
15
Redo Backup
Sicheres Windows Slimware Recimg Image-Backup
8
–
www.recimg.com
15
im Büro
Truecrypt 7.1a
Laufwerksverschlüsselung XP, Vista, 7, 8 C DVD-Plus
www.truecrypt.org
14
Unetbootin
5.83
ISO
auf
USB
XP,
Vista,
7,
8
www.pcwelt.de/ha15
15
C
DVD-Plus
Damit Ihr PC nicht versehentlich
USB_Schreibschutz
Registry-Importdateien
XP,
Vista,
7,
8
www.pcwelt.de/ha02
13
C
DVD-Plus
zugänglich ist, sollten Sie Windows
DVD
3
1) englischsprachig
7/2013
13
P C - W E LT
Windows-Tricks
Oft übersehene Lücke: Nach dem Aufwachen aus dem
Stromsparbetrieb
sollte Windows immer das Kennwort
abfragen – sonst ist
der PC nach Tastendruck für jeden zugänglich (Tipp 3).
USB-Gerät anschließen wollen, müssen Sie
der INF-Datei wieder ihren Originalnamen
geben.
4
Recht haben ebenso wenig eine Zugriffschance wie andere Betriebssysteme. Die
Nachteile von EFS: Es ist nur in höherwer-
tigen Windows-Pro-Editionen enthalten, und
es eignet sich weder für Cloud-Daten (ausgeschlossen) noch für mobile USB-Daten (umständlich wegen Zertifikatsexport).
Bitlocker und Truecrypt: Für die Verschlüsselung ganzer Partitionen und großer
Datenmengen sind Microsofts Bitlocker und
Truecrypt (auf der Plus-DVD) erste Wahl.
Bitlocker ist besonders komfortabel in der
Bedienung, aber Luxus einer Minderheit,
weil die Komponente nur in Windows-ProEditionen enthalten ist.
Truecrypt hat den Ruf, eine tolle Verschlüsselung zu sein – mit mäßigem Bedienkomfort. Die einfachste Nutzungsvariante
von Truecrypt ist aber durchaus komfortabel. Entpacken Sie die handliche Software
einfach überall dort, wo Sie sie benötigen
Schutz für mobile
Daten
Notebooks werden vergessen, USB-Sticks gehen verloren: Benutzerkonten und Zugriffsrechte helfen dann wenig. Die Daten sind
spätestens nach dem Start eines Live-Systems
lesbar. Deshalb empfiehlt es sich, sensible Daten auf mobilen Datenträgern zusätzlich zu
verschlüsseln.
EFS-Verschlüsselung: Das Encrypting
File System in Windows setzt NTFS-formatierte Laufwerke voraus. Nach Rechtsklick
auf ein Dateiobjekt wählen Sie „Eigenschaften ­ Allgemein ­ Erweitert ­ Inhalt
verschlüsseln“. Danach sind die Ordner oder
Dateien nur noch für diesen einen WindowsBenutzer lesbar. Benutzer mit Administrator-
Truecrypt-Hauptfenster: Über „Datei“ suchen Sie den verschlüsselten Container, um ihn dann mit
„Einbinden“ zu laden. Er erscheint sofort als neues Laufwerk im Explorer
(Tipp 4).
Standards für ein sicheres Windows
Folgende Grundregeln sollten Sie
auf jedem Windows-System beherzigen.
• Versorgen Sie Windows automatisch mit
Updates (Systemsteuerung fi WindowsUpdate).
• Halten Sie Software, die Fremddaten verarbeitet (Browser, Office, Player), auf
dem neuesten Stand.
• Ein privates Funknetz muss im WLANRouter mit WPA2 verschlüsselt und
durch ein sicheres Kennwort geschützt
werden. Sorgen Sie beim Router für aktuelle Firmware.
• Installieren Sie nur Downloads aus seriösen Quellen (bekannte Software-/
14
Hardware-Hersteller, renommierte Download-Portale und Verlage).
• Nutzen Sie Antiviren-Software mit Echtzeitschutz. Windows 8 bietet diese von
Haus aus, für ältere Versionen genügen die
kostenlosen Security Essentials als Basisschutz.
• Nehmen Sie Meldungen der Benutzerkontensteuerung und der Windows-Firewall
ernst. Im Idealfall arbeiten Sie als eingeschränkter Benutzer ohne AdministratorRechte.
• Löschen Sie Mails von unbekannten Absendern. Öffnen Sie keine Mailanhänge
unbekannter Absender, und folgen Sie
keinen Web-Links in Mails unbekannter
Absender. Empfangen Sie Mails nur als
Nur-Text.
• Die Browser-Erweiterung WOT (Web of
Trust, www.mywot.com) ist Pflicht und
für jeden Browser verfügbar. Sie warnt
vor Abzocker-Seiten und TrojanerSchleudern und schützt auch vor Typosquatting – das Ausnützen von Tippfehlern bei der URL-Eingabe.
• Gehen Sie mit gespeicherten Lesezeichen
auf vertrauliche Eingabeformulare wie
etwa zum Online-Banking. Stellen Sie vor
Eingabe der Zugangsdaten sicher, dass
die Adresszeile ein grün markiertes
„https://“ anzeigt und damit eine verschlüsselte Verbindung signalisiert.
7/2013
Windows-Tricks P C - W E L T
Systemabbild: Diese
Rückversicherung
kann im Falle eines
Schädlingsbefalls
oder eines Festplattendefekts mit dem
Zweitsystem WinPE
zurückgespielt werden (Tipp 5).
(PC, USB-Stick). Dazu verwenden Sie nach
Aufruf des „TrueCrypt Setup 7.1“ die Option „Extract“. Schon kann’s losgehen:
Truecrypt-Container einrichten: Sie
starten die Programmdatei „Truecrypt Format“, klicken auf „Volumen, Neues Volumen erstellen“ und übernehmen im nächsten
Dialog die voreingestellte Option „Eine verschlüsselte Containerdatei erstellen“. Nach
„Weiter“ akzeptieren Sie im nächsten Dialog
„Standard TrueCrypt-Volumen“ mit „Weiter“ und wählen danach den Speicherordner
und einen frei gewählten Namen für die
Containerdatei. Gut zu überlegen ist die „Volumen-Größe“ der Datei, weil sich diese
nachträglich nicht mehr ändern lässt. Danach geben Sie ein sicheres Kennwort ein
und klicken im Abschlussdialog auf „Formatieren“ (des Truecrypt-Containers).
Truecrypt-Container nutzen: Zum Laden von Containern starten Sie das Hauptprogramm Truecrypt. Dort klicken Sie auf
„Datei“ und navigieren zum gewünschten
Container. Nach der Schaltfläche „Einbinden“ fordert Truecrypt das Kennwort und
lädt dann den Inhalt als neues Laufwerk unter Windows. Das Laufwerk öffnet sich im
Explorer. Um Container später zu entladen,
nutzen Sie im Truecrypt-Dialog die Schaltfläche „Trennen“.
5
Systemabbild
als Rückversicherung
Virenbefall, Konfigurationsfehlern oder Festplattenpanne: Ein komplettes Abbild der
Windows-Partition ist die beste Rückversicherung. Es erspart Stunden der Neuinstallation und der Neukonfiguration.
Windows-Funktionen: Windows Vista, 7
und 8 können ein „Systemabbild“ sichern.
Unter Windows 8 finden Sie die Option unter
7/2013
„Systemsteuerung ­ Windows-7-Dateiwiederherstellung ­ Systemabbild erstellen“
und bei den Vorgängern unter „Systemsteuerung ­ Sichern und Wiederherstellen ­ Systemabbild erstellen“. Sehr viel mehr als dort
das Ziellaufwerk auszuwählen – am besten
eine externe USB-Festplatte –, ist dort nicht
zu tun.
Das Wiederherstellen des gesicherten Systemabbilds erfolgt zwingend über das Notfallsystem Windows PE. Sie müssen also den
PC mit der Taste F8 und „Computer reparieren“ nach WinPE starten oder mit einem Setup- oder einem Systemreparaturdatenträger
booten. Das Zweitsystem zeigt die Option
„Systemabbild-Wiederherstellung“ („Systemimage-Wiederherstellung“ unter Win-
dows 8). Hier wählen Sie dann das Abbild
auf dem externen Datenträger. Die richtige
Auswahl ist entscheidend: Wenn Sie das
Image eines falschen Rechners wählen, wird
die Partitionierung des anderen Rechners geklont – mit fatalen Folgen. Generell sollten
Sie ein Systemabbild auf demselben Rechner
mit derselben Festplatte anwenden. Beim
Austausch der Festplatte muss diese mindestens die Größe der Vorgängerin besitzen.
Windows 8 und Recimg: Unter Windows 8 gibt es die Reparaturoption „System
Refresh“ und das undokumentierte Tool
Recimg.exe. Dessen Nutzung ist einfach: In
einer Eingabeaufforderung (Win-R, „cmd“)
mit Administrator-Rechten geben Sie
recimg /createImage x:\
ein. Dadurch entsteht am angegebenen Pfad
das Image CustomRefresh.wim, auf das
Windows 8 automatisch und ohne jede weitere Rückfrage zurückgreift, wenn Sie in den
PC-Einstellungen (unter „Allgemein ­ PC
ohne Auswirkungen auf die Dateien auffrischen“) einen System-Refresh auslösen.
Transparenter wird die neue Windows-8Funktion durch Slimware Recimg (www.
recimg.com). Es handelt sich um ein grafisches Front-End zu Recimg. Der Funktionsumfang ist gegenüber dem Windows-Tool
insofern erweitert, als Sie hier auch mehrere
Win-Snapshots ablegen können.
Hermann Apfelböck
Images mit Redo Backup
Die Windows-Systemabbilder funktionieren, sind aber intransparent,
langsam und in jeder Windows-Version abweichend. Da beim Sichern und
Zurückschreiben von Partitions-Images so
oder so ein Zweitsystem notwendig wird,
empfehlen wir ein spezialisiertes und schnelleres Zweitsystem, das für jedes Windows
gleichermaßen funktioniert: Redo-Backup.
Das System starten Sie am einfachsten, indem Sie den PC mit der Plus-DVD booten.
Redo auf CD oder auf USB-Stick:
Redo finden Sie zusätzlich als Redobackup-livecd-1.0.3.iso auf der Plus-DVD. Sie
können es mit Imgburn 2.5.7 (auf PlusDVD) auf CD brennen oder mit Unetbootin (auf Plus-DVD) auf USB-Stick kopieren.
Das Medium ist dann bootfähig, sofern im
BIOS eine Bootreihenfolge eingestellt ist,
die den Start von CD oder USB priorisiert.
Benutzung von Redo: Redo ist englischsprachig, aber sehr einfach zu bedienen. Nach dem Start wählen Sie „Backup“
oder „Restore“. Beim Sichern mit „Backup“ geben Sie die zu sichernde Festplatte an
und können im nächsten Schritt eine Partitionsauswahl treffen. Im letzten Schritt
wählen Sie das Zielmedium inklusive Ordner und Dateinamen, auf welches das
Image gesichert werden soll.
Das Wiederherstellen mit „Restore“ ist
ähnlich einfach. Allerdings entfällt hier die
Auswahl der Partitionen. Das kann bei
einem Laufwerk mit weiteren Partitionen
zunächst verunsichern, ist aber unproblematisch: Redo hat nämlich in seiner LogDatei die Partitionen vermerkt, die im
Image gespeichert sind. Eventuelle weitere
Partitionen auf dem Datenträger bleiben
bei der Aktion unbehelligt.
15
P C - W E LT
Windows-Tricks
$OOHV
DXWRPDWLVFK
Wer zweimal klickt, klickt
einmal zu viel. Der Artikel
zeigt, wie sich zeitfressende Routineaufgaben
unter Windows mit einfachen Mitteln automatisieren lassen.
Übersicht
Seite
16
17
18
19
19
17
omputer sollen die Arbeit erleichtern
und möglichst viele lästige Routineaufgaben erledigen. Wenn Sie sich also bei
der täglichen Arbeit selbst beobachten und
dann feststellen, dass Sie immer die gleichen
Arbeitsabläufe erneut durchführen, besteht
Optimierungsbedarf. In jedem Fall lohnt es
sich, darüber nachzudenken, ob sich das eine
oder andere nicht automatisieren lässt oder
ob es kürzere Wege zum Ziel gibt.
Das ist zuerst mit zusätzlichem Aufwand
verbunden. Sie müssen spezielle Lösungen
für individuelle Arbeitsabläufe entwickeln
und die bisher gewohnten Pfade teilweise
verlassen. Mittelfristig sparen Automatismen
jedoch Zeit und reduzieren die Fehlerquote.
Der Artikel zeigt, welche Möglichkeiten Windows hier von Haus aus bietet und was sich
C
16
Foto: © freshidea - Fotolia.com
1. Befehle über Batch-Dateien absetzen
2. Powershell bietet mehr als Batch
3. Automatisieren mit Autohotkey
4. Scripte mit Auto It erstellen
Kasten
Windows-Wartung (fast) automatisch
Tabelle: Tools und Scripte zur Automatisierung
mit zusätzlichen Tools erreichen lässt. Auf
der Plus-DVD finden Sie zu jedem Abschnitt
mindestens ein nützliches Beispielscript, das
Sie gleich ausprobieren oder als Vorlage für
eigene Projekte verwenden können.
1
Befehle über BatchDateien absetzen
Batch-Scripte gehören zu den ältesten Mitteln für die Windows-Automatisierung. Dabei handelt es sich um einfache Textdateien
mit der Endung BAT oder CMD, die vom Befehlsprozessor für die Kommandozeile ausgeführt werden. Ab Windows XP ist das
Cmd.exe. Die Dateien lassen sich in einem
Editor wie Notepad erstellen und bearbeiten.
Besser ist ein komfortabler Text-Editor beispielsweise Notepad++ (auf Plus-DVD).
In Batch-Dateien können Sie Befehle unterbringen, die Sie sonst über die Kommandozeile starten würden. Das ist vor allem dann
praktisch, wenn Sie mehrere Programme hintereinander starten wollen und diese auch
noch komplexe Parameter benötigen. Hier
zwei nützliche Beispiele:
Netzwerklaufwerk verbinden oder
trennen: Sie benötigen eine bestimmte
Netzwerkverbindung nur zeitweise, wollen
der Freigabe aber einen Laufwerksbuchstaben zuweisen. Normalerweise würden Sie
dafür im Windows-Explorer das Menü „Extras ­ Netzwerklaufwerk verbinden“ nutzen. Einfacher geht es auf der Kommandozeile (Aufruf mit Win-R und cmd eingeben) mit
dem Befehl net use Laufwerksbuchstabe
Freigabe name. Und net use Laufwerksbuch-
7/2013
Windows-Tricks P C - W E L T
„echo %dev1% >> device.txt“ wird gleich
zu Beginn die Textdatei „device.txt“ erstellt.
Diese enthält dann den Wert aus der Variablen „%dev1%“, also beispielsweise „1“.
Bei jedem Aufruf ersetzt das Script den Inhalt
von „device.txt“ mit dem Inhalt der gegensätzlichen Variablen und ermöglicht so die
Umschaltung der Geräte.
Batch-Dateien erleichtern den Umgang mit Befehlen
für die Kommandozeile. Komplizierte
Parameter lassen
sich in Variablen
speichern. Dadurch
werden die Scripte
übersichtlicher.
2
stabe /delete trennt die Verbindung wieder.
Unser Beispielscript Netzwerklaufwerk.BAT
(auf Plus-DVD) bietet etwas mehr Komfort.
Zuerst prüft es mit „if exist %LW%:“, ob
mit dem Laufwerksbuchstaben bereits eine
Netzwerkfreigabe verbunden ist. %LW% ist
eine Variable, die den Laufwerksbuchstaben
enthält. Der Inhalt wird über die Zeile „set
LW=N:“ zugewiesen. Sollte „N:“ vorhanden
sein, springt das Script zur Marke „:delete“
und trennt die Verbindung mit „net use
%LW% /delete“. Andernfalls wird die Freigabe mit dem Laufwerksbuchstaben verbunden. Eine Besonderheit sind noch die Variablen, die mit „set USER“ und „set PWD“ am
Anfang des Scripts gesetzt werden. Hier tragen Sie die Anmeldeinformationen ein. Außerdem müssen Sie den Freigabepfad hinter
„set FREIGABE=“ entsprechend für die gewünschte Netzwerkfreigabe ändern.
Standard-Audiogerät umschalten: Sie
verwenden an Ihrem PC einen Lautsprecher,
wenn Sie Musik hören wollen, und für Spiele
einen Kopfhörer, der an einem anderen
Audioausgang hängt. Es ist allerdings mit et-
DVD
Programm
Autohotkey_L 1.1.09.03
Autohotkey-Beispielscripte
Auto It 3.3.8.1
Auto-It-Demo
Netzwerklaufwerk.BAT
Notepad++ 6.3.1
Powershell 3.0
Pulover’s Macro Creator 3.6
Send-Mail.ps1
Sound Switcher
Take-Screenshot
7/2013
lichen Mausklicks verbunden, wenn Sie das
Standard-Wiedergabegerät über das Lautsprecher-Icon im Systray und „Wiedergabegeräte“ umschalten wollen.
Mit einer Batch-Datei geht das per Doppelklick. Dafür ist aber noch das Tool „SSD
- Set Sound Device“ nötige, dass die Steuerung der Audiogeräte übernimmt. Sie finden
die Batch-Datei und das Tool zusammen im
Paket Sound Switcher auf Plus-DVD. Entpacken Sie die Tools in einen beliebigen Ordner
und starten Sie SSD.exe. Das Tool zeigt Ihnen
die verfügbaren Wiedergabegeräte in einer
Auswahlliste an. Ermitteln Sie hier die beiden
Geräte, die Sie verwenden wollen. Das erste
Gerät hat die Nummer „1“, das zweite „2“
und so weiter. Öffnen Sie dann Audioswitch.
bat in einem Editor. Tragen Sie hinter „set
dev1=“ und „set dev2=“ jeweils die Nummern der gewünschten Geräte ein, und speichern Sie die BAT-Datei. Per Doppelklick auf
die Batch-Datei schalten Sie dann zwischen
den beiden Wiedergabegeräten hin und her.
Wenn Sie sich die Batch-Datei genauer ansehen, finden Sie hier eine Besonderheit. Mit
Powershell bietet
mehr als Batch
Bereits seit Windows Vista liefert Microsoft
die Batch-Alternative Powershell zusammen
mit dem Betriebssystem aus. In Windows 8
trägt diese jetzt die Versionsnummer 3.0.
Nutzer von Windows 7 mit Service Pack 1
können ebenfalls auf Version 3.0 aktualisieren (www.pcwelt.de/pl77). Die folgenden
Scriptbeispiele sind nur unter dem aktuellen
Powershell 3.0 lauffähig.
Die Stärken von Powershell liegen in den
zahlreichen vordefinierten Funktionen, die
bei systemnahen Verwaltungsaufgaben helfen. Powershell lässt sich aber auch um eigene Module erweitern und damit für fast jeden Zweck ausbauen. Es ist außerdem
möglich, Programmcode aus .Net-Sprachen
wie C# in Powershell-Scripte einzubauen.
Vorbereitungen: Powershell ist aus Sicherheitsgründen so konfiguriert, das es keine Scripte ausführt. Um das zu ändern, suchen Sie über das Startmenü nach „Windows
PowerShell ISE“ (Integrated Scripting Environment) und starten das Programm. Sie
können darin Scripte erstellen und starten.
Im unteren Bereich zeigt PowerShell ISE die
interaktive Powershell-Kommandozeile. Geben Sie hier in einer Zeile
Set-ExecutionPolicy
RemoteSi
gned -scope CurrentUser
Tools und Scripte zur Automatisierung
Beschreibung
Script-Interpreter
Demoscripte für Autohotkey
Scriptinterpreter
Beispielscripte für Auto It
Netzwerklaufwerk per Batch verbinden/trennen
Komfortabler Texteditor
Powershell-Framework
Macro-Recorder für Autohotkey
E-Mail über Powershell senden
Audiogerät per Batch ändern
Screenshot mit Powershell erstellen
Windows
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
Windows 7 SP1
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
XP, Vista, 7, 8
Auf
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
Internet
www.pcwelt.de/294988
–
www.pcwelt.de/291502
–
–
www.pcwelt.de/302601
www.pcwelt.de/pl77
www.pcwelt.de/f83f
–
–
–
Sprache
Englisch
Deutsch
Englisch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Deutsch
Seite
18
18
19
19
17
16
18
19
18
17
18
17
P C - W E LT
Windows-Tricks
Microsoft liefert zu
Powershell auch die
Entwicklungsumgebung Windows
Powershell ISE mit.
Damit bearbeiten Sie
Scripte oder führen
Befehle direkt auf
der Powershell-Kommandozeile aus.
ein, und bestätigen Sie mit der Enter-Taste.
Damit erlauben Sie die Scriptausführung für
den aktuell angemeldeten Benutzer.
Erstellen Sie dann das Verzeichnis „WindowsPowerShell“ in Ihrem Ordner „Eigene
Dokumente“. Das können Sie gleich auf der
Powershell-Eingabezeile mit
mkdir $env:USERPROFILE\Docu
ments\WindowsPowerShell
erledigen. Entpacken Sie die Powershell-Beispielscripte von der Plus-DVD in dieses Verzeichnis. Starten Sie dann Powershell ISE
neu. Die Funktionen aus den neuen Scripten
werden über die Datei Profile.ps1 automatisch in die Powershell-Umgebung geladen.
E-Mails per Powershell versenden: Es
gibt Situationen, in denen man regelmäßig EMails mit bestimmten Informationen an immer dieselben Empfänger schicken muss. Mit
dem Powershell-Script Send-Mail.ps1 (auf
der Plus-DVD) lässt sich dieser Vorgang automatisieren. Öffnen Sie das Script über
„Datei ­ Öffnen“ in Powershell ISE. Im mit
„Konfiguration Anfang“ gekennzeichneten
Bereich setzen Sie die Optionen für das
Script. Tragen Sie die nötigen Infos für Ihren
SMTP-Server ein. Das Script ist für die Verwendung von Gmail über eine SSL-Verbindung vorkonfiguriert. Es lässt sich aber mit
jedem beliebigen E-Mail-Server verwenden.
Das Script versendet E-Mails an alle
Adressen aus der Datei Empf.txt. Es erwartet
hier eine E-Mail-Adresse pro Zeile. Der Inhalt der Nachricht stammt aus der Datei
SubjBody.txt. Die erste Zeile verwendet es
für den Betreff, alle weiteren Zeilen bilden
den Text der Nachricht.
Im Script sehen Sie, wie einfach es im Vergleich zu Batch ist, mit Powershell Dateien zu
verarbeiten. Mit der Zeile „$Subject=GetContent $BodyFile | Select-Object -First 1“
18
wird die erste Zeile aus SubjBody.txt in eine
Variable gelesen. „$Body=Get-Content $BodyFile | Select-Object -Skip 1 | out-string“
überträgt die restlichen Zeilen.
Geben Sie in der Powershell-Eingabeaufforderung Send-Mail ein und bestätigen Sie
mit der Enter-Taste. Beim ersten Aufruf fragt
Sie das Script nach einem Passwort für die
Anmeldung beim SMTP-Server. Dieses wird
verschlüsselt in der Datei Secret.txt abgelegt
und bei der nächsten Verwendung des Scripts
von dort wieder eingelesen.
Das Script lässt sich über zusätzliche Parameter steuern. Mit Send-Mail -Attachment
Dateiname verschicken Sie zusätzlich einen
Anhang an alle Empfänger. Dateiname ersetzen Sie durch den vollständigen Pfad zur gewünschten Datei, beispielsweise „C:\Bilder\
MeinBild.jpg“. Beispiele für weitere Parameter finden Sie in der Datei Send-Mail.bat.
Screenshot als Datei speichern: Für einen Screenshot vom gesamten Bildschirm nutzen Sie die Druck-Taste, für ein einzelnes Fenster die Tastenkombination Alt-Druck. Mit
Strg-V fügen Sie den Screenshot in Ihr Bildbearbeitungsprogramm ein und speichern ihn.
Mit dem Powershell-Script Take-Screenshot.
ps1 geht’s einfacher. Zur Steuerung dient die
Batch-Datei Take-Screenshot.bat. Entpacken
Sie Take-Screenshot von der Plus-DVD, und
öffnen Sie die BAT-Datei in einem Text-Editor. Die Batch-Datei ist so angelegt, dass darüber nach einer Wartezeit von fünf Sekunden das Powershell-Script Take-Screenshot.
ps1 gestartet wird. Dieses erstellt dann einen
Screenshot des gerade aktiven Fensters und
speichert das Bild im Verzeichnis „ScreenShots“ im Scriptverzeichnis.
Wenn Sie der Zeile „set Param=-activewindow“ ein „REM“ voranstellen und das
„REM“ vor „set Param=-screen“ entfernen,
nimmt das Script den gesamten Bildschirm
ohne Wartezeit auf.
3
Automatisieren mit
Autohotkey
Die einfachste Art der Automatisierung ist,
Tastatureingaben und Mausklicks aufzuzeichnen und bei Bedarf wiederzugeben. Autohotkey (auf der Plus-DVD) bietet dafür eine
einfache Scriptsprache. Mit Autohotkey lassen sich relativ komplexe Abläufe scripten,
was jedoch eine eingehende Beschäftigung
mit der verwendeten Programmiersprache
voraussetzt. Aus Scripten lassen sich auch eigenständige EXE-Dateien erstellen, die Sie
auf anderen Rechnern verwenden können,
ohne dass Autohotkey installiert sein muss.
Vorbereitungen: Installieren Sie Autohotkey. Entpacken Sie Autohotkey-Beispielscripte von der Plus-DVD so in Ihr Verzeichnis „Eigene Dateien“, dass dabei der Ordner
„Autohotkey“ entsteht. Starten Sie das Script
Autohotkey-Demo.ahk im Ordner „Autohotkey“. Im Systray sehen Sie jetzt das Autohotkey-Icon. Klicken Sie im Kontextmenü
des Icons auf „Edit this Script“.
Manche Aufgaben
lassen sich einfacher
erledigen, wenn Sie
Batch und Powershell kombinieren.
Das Beispiel zeigt
eine Batch-Datei,
über die Sie Screenshots als Datei speichern können.
7/2013
Windows-Tricks P C - W E L T
Zu jedem Autohotkey-Script gehört ein eigenes Icon im Windows-Systray. Darüber lässt sich das Script mit „Edit This
Script“ bearbeiten oder mit „Exit“ beenden.
In der ersten Zeile wird die Funktion AutoUpdate() aus der Bibliothek „Autohotkey\
Lib\Autoupdate.ahk“ aufgerufen. Sie bewirkt, dass Änderungen im Script sofort
wirksam werden. Ohne diese Funktion müssen Sie Autohotkey-Scripte nach Änderungen
entweder neu starten oder über das SystrayIcon „Reload This Script“ aufrufen.
Zwei einfache Beispiele: AutohotkeyDemo.ahk enthält alle Beispielscripte, die
sich jeweils über eine andere Tastenkombination ansteuern lassen. Die Zeile „#z::Run
www.pcwelt.de“ ruft mit Win-Z im Browser
die angegebene Internet-Adresse auf. „#“
steht für die Windows-Taste. „:*:mfg`n::Mit
freundlichen Grüßen“ wird ausgeführt,
wenn Sie etwa in Ihrem E-Mail-Editor mfg
eingeben und dann die Enter-Taste drücken.
Pfad oder Dateinamen im WindowsExplorer kopieren: Das Script hinter
„^!c:“ (Strg-Alt-C) verwendet Funktionen
aus „\Autohotkey\Lib\Explorer.ahk“. Diese
ermitteln im gerade aktiven Windows-Explorer-Fenster den aktuellen Pfad sowie Dateiund Ordnernamen. Um das Script auszuprobieren, markieren Sie im Windows-Explorer
eine beliebige Datei oder einen Ordner und
drücken Strg-Alt-C. In einem TextEditor oder einem „Datei öffnen“-Dialog
verwenden Sie dann Strg-V, um den Pfad
zur gewählten Datei einzufügen. Wenn Sie
nur den Pfad benötigen, ändern Sie im
Script „clipboard=%sel%“ auf „clipboard=
%path%“. Mit „%all%“ erhalten Sie eine
Liste aller Dateien und Ordner.
Neues Textdokument erstellen: Per
Script lässt sich auch ganz schnell ein neues
Dokument in einem gewünschten Ordner erstellen. Gehen Sie zuerst im Windows-Explo-
7/2013
rer in das Verzeichnis, in dem das Dokument
gespeichert werden soll. Mit der Tastenkombination Strg-Alt-O („^!o“) rufen Sie das
Script auf. Geben Sie dann den Dateinamen
ein, und klicken Sie auf „OK“. Danach startet Libreoffice, und das neue Dokument wird
unter dem angegebenen Namen gespeichert.
Das Script mit der gleichen Funktion nur für
Word rufen Sie mit Strg-Alt-W („^!w“) auf.
Tipp: Auf der Plus-DVD finden Sie außerdem das Programm Pulover’s Macro Creator.
Damit lassen sich Maus- und Tastenaktionen
am Bildschirm aufzeichnen und wiedergeben. Über „Exportieren“ speichern Sie die
Aufzeichnung als Autohotkey-Script.
4
Scripte mit Auto It
erstellen
Mit Auto It (auf Plus-DVD) lassen sich
Scripte unter Windows für fast alle Aufgaben
entwickeln. Aus einem Script können Sie
auch eine EXE-Datei erstellen, die dann auf
anderen PCs lauffähig ist, ohne dass Auto It
installiert sein muss. Wer sich schon einmal
mit der Programmiersprache BASIC beschäftigt hat, findet sich in Auto It schnell zurecht.
Außerdem finden sich im Internet zahlreiche
nützliche Auto-It-Scripte. Als Ausgangspunkt
für die Suche kann das Forum von www.auto
itscript.com dienen. Auf die Plus-DVD haben
wir in das Archiv Auto-It-Demo zwei Scripte
gepackt, die Ihnen einen ersten Blick auf
Auto It ermöglichen.
Netzwerklaufwerk verbinden oder
trennen: Damit Sie einen direkten Vergleich
zur Batch-Datei aus Punkt 1 haben, erfüllt
das Script Netzwerklaufwerk.au3 die gleiche
Aufgabe. Zum Verbinden dient dabei der Befehl „DriveMapAdd“ und zum Trennen
„DriveMapDel“. Mit „DriveMapGet“ lässt
sich feststellen, ob ein Laufwerk bereits verbunden ist. Auto It bietet hier den Vorteil,
dass sich Fehler bei der Verbindung leicht abfragen lassen und über „MsgBox“ zur Information des Nutzers ausgeben lassen.
Lautstärke regeln: Das Script VolControl.au3 zeigt, wie sich die Lautstärke per
Script ändern lässt. Das ist vor allem dann
nützlich, wenn Sie nach dem Windows-Start
immer eine vordefinierte Lautstärke haben
möchten. Das Beispielscript können Sie abwandeln und darüber beliebige 32- oder
64-Bit-Programme starten.
Thorsten Eggeling
Auto It bietet zahlreiche integrierte
Systemfunktionen.
Das abgebildete
Script verbindet und
trennt Netzwerklaufwerke. Wenn ein
Fehler auftritt, gibt
es eine Meldung aus.
Windows-Wartung (fast) automatisch
Lästige Routineaufgaben sollten
Sie dem PC überlassen. Windows
kann etliche davon nebenbei und fast automatisch erledigen. In das Tool PC-WELTWindows-Service-Center (Download unter
www.pcwelt.de/357m) haben wir zahlreiche Funktionen integriert, über die Sie
wichtige Wartungsaufgaben mit wenigen
Klicks ansteuern oder automatisieren kön-
nen. Mit an Bord sind Programme, mit denen Sie den Computer gründlich aufräumen oder Software ohne Rückstände
deinstallieren. Außerdem gibt es Tools für
die Datensicherung und die Synchronisation von Daten. Viele Aufgaben lassen sich
zusammenfassen und dann mit einem
Mausklick oder über die Windows-Aufgabenplanung automatisch starten.
19
P C - W E LT
Windows-Tricks
:LQGRZV
JXWLQ)RUP
Foto: © freshidea - Fotolia.com
Feinabstimmung tut allen Windows-Systemen
gut. Mithilfe der nachfolgenden Tipps wird jedes
Windows-7/8-System
mit nur wenigen Handgriffen besser, nützlicher
und übersichtlicher.
Übersicht
Seite
1. Systemstart: Übersicht der Autostart-Einträge 20
2. Besserer Texteditor: Notepad auswechseln
21
3. Taskleiste: Übersicht mit einheitlichen Icons 21
4. Taskleiste: Programmsymbole gruppieren
21
5. Notebooks: Batteriewarnung hinauszögern
22
6. Festplatte: Müllabfuhr in der Aufgabenplanung 22
7. Windows 8: Zuletzt geöffnete Dateien zeigen 23
8. Windows 8: Kachel zum Shutdown anlegen
23
Kasten: Windows-Tuning für SSDs
22
Tabelle: Windows-Dienste
21
n Tuning-Mythen gibt es keinen Mangel, und um jede Windows-Version ranken sich neue Spekulationen, wie sich
das System mit dem richtigen Dreh beschleunigen lässt. Wer sein System wirklich beschleunigen will, braucht indes zwei Dinge:
eine schnelle SSD und mehr Speicher. Einstellungen am Betriebssystem werden Windows
A
20
dagegen auf aktueller Hardware nicht mehr
merklich schneller machen. Wo allerdings
immer Optimierungsbedarf herrscht, ist bei
der Organisation der Oberfläche und des Arbeitsablaufs. Auch manuelles Aufräumen unter den Autostart-Einträgen bringt stets Vorteile, da ein schlankes, gut gepflegtes System
stabiler läuft und schneller startet.
1
Systemstart: Übersicht
über Autostart-Einträge
Zu viele automatisch gestartete Programme
verzögern das Hochfahren und verwaiste
Autostart-Einträge sorgen für zusätzliche
Verzögerungen. Windows bietet mit Msconfig.EXE eine Konfigurationshilfe für Autostart-Programme an. Bei Windows 8 ist deren Funktionalität in den Taskmanager
gewandert. Eine viel mächtigere, weil umfassende Alternative zum Windows-Tool ist die
Freeware Autoruns. Das englischsprachige
Programm aus Microsofts bekannter Software-Schmiede Sysinternals ist ein Werkzeug
für fortgeschrittene Anwender, die genau
steuern wollen, was automatisch startet.
Dazu zeigt Autoruns sämtliche, in Kategorien geordnete Speicherorte für AutostartProgramme an – von den typischen RegistrySchlüsseln bis hin zu den geplanten Tasks.
Per Klick lassen sich Einträge ein- und ausschalten. Autoruns braucht keine Installation, sondern liegt als Zip-Datei vor, die lediglich in ein beliebiges Verzeichnis entpackt
werden muss. Das Programm Autoruns.EXE
starten Sie dann über die Rechtsklickoption
„Als Administrator ausführen“.
7/2013
Windows-Tricks P C - W E L T
Autostarts im Überblick: Die Freeware
Autoruns zeigt alle
Autostart-Elemente,
egal ob diese in der
Registry über RunSchlüssel oder über
den Aufgabenplaner
festgelegt sind.
2
Besserer Texteditor:
Notepad auswechseln
Nicht nur für anspruchsvollere Aufgaben,
sondern auch für fast alle noch so einfachen
Arbeiten an Textdateien ist Notepad unzulänglich. Eine Verbesserung jedes WindowsSystems ist der Austausch von Notepad
durch eine mächtigere Software, etwa durch
das Open-Source-Tool Notepad++ (auf PlusDVD). Der Vorteil eines Austauschs besteht
darin, dass die Änderungen systemweit gelten und Dateizuordnungen nicht geändert
werden müssen. Ab Windows XP lässt sich
die Programmdatei „Notepad.EXE“ in C:\
Windows und C:\Windows\System32 oder
C:\Windows\SysWOW64 bei 64-Bit-Systemen nicht einfach überschreiben.
Zunächst müssen Sie den Eigentümer der
Datei „Notepad.EXE“ von „TrustedInstaller“ auf „Administrator“ ändern, dann können Sie die Zugriffsrechte für den Administrator auf „Vollzugriff“ setzen. Erst jetzt
dürfen Sie die Dateien überschreiben. Einfacher geht es mit Windows Notepad Replacer Notepad++ (auf Plus-DVD), das diese
Schritte unter Windows Vista/7/8 automatisch ausführt. Das Programm braucht keine
Installation und wird einfach in ein beliebiges Verzeichnis entpackt. Zum Austauschen
muss lediglich Notepad++ installiert sein, das
Tool erkennt die Installation dann automa-
DVD
Programm
Autoruns 11.42
Classic Shell 3.6.7
Crystal Disk Info 5.6.2
Notepad++ 6.3.3
Notepad Replacer Notepad++
7/2013
tisch und wechselt „Notepad.EXE“ gegen
einen Starter für Notepad++ aus. Die Originaldatei sichert der Replacer als Sicherheitskopie in seinem Programmverzeichnis im
Unterordner \App\Backup.
3
Taskleiste: Übersicht mit
einheitlichen Icons
Sind viele Programme an die Taskleiste von
Windows 7/8 angeheftet, kommt eine recht
bunte und uneinheitliche Symbolsammlung
zustande. Mit einer Symbolbibliothek können Sie den angehefteten Verknüpfungen ein
einheitliches Aussehen geben und damit die
Windows-Optik aufwerten. Geeignete ICODateien, kostenlos für die private Nutzung,
finden Sie beispielsweise auf www.iconarchi
ve.com. Generell können Sie allen Verknüpfungen in der Taskleiste ein individuelles Icon
zuweisen. Halten Sie die Umschalttaste gedrückt und klicken Sie die Verknüpfung mit
der rechten Maustaste an. Gehen Sie im Kontextmenü auf „Eigenschaften ­ Verknüpfung ­ Anderes Symbol“. Bei speziellen Programmsymbolen, die beispielsweise der Internet Explorer, Firefox und Outlook hinterlegen, ist dies nicht möglich. Der Trick ist,
erst eine Verknüpfung zu dem Programm anzulegen, zum Beispiel auf dem Desktop, und
diese dann in die Taskleiste zu ziehen.
Windows 7/8 übernehmen geänderte Symbole bei angehefteten Programmen nicht.
Zuvor müssen Sie erst den Icon-Cache manuell löschen. Dabei darf der Windows-Explorer nicht laufen. Dies gelingt über ein
Fenster der Eingabeaufforderung, in das Sie
taskkill /f /im explorer.exe
eingeben, um den Explorer zu beenden. Anschließend löschen Sie den Icon-Cache mit
den beiden Kommandos
cd /d %userprofile%\AppData\
Local
del /a IconCache.db
und starten daraufhin mit explorer.exe
den Explorer von Neuem.
4
Taskleiste: Programmsymbole gruppieren
Der Trend zu breiten Bildschirmen bringt
eine ebenfalls enorm breite Taskleiste mit viel
Platz für angeheftete Programme. Um hier
Ordnung in eine umfangreiche Sammlung
von Programmstartern zu bringen, können
Sie die Symbole mit Abstandshaltern zu
Notepad verbannen:
Der Notepad Replacer
Notepad++ tauscht
den ungeliebten Texteditor auf Dateisystemebene durch das
mächtigere Notepad++ aus. Ein Eingriff, der Änderungen
an Dateizuordnungen
überflüssig macht.
Windows-Dienste
Beschreibung
Alle Autostarts verwalten
Startmenü für Windows 8
Zeigt Infos zu SSDs an
Text- und Quelltexteditor
Ersetzt Notepad.EXE mit Notepad++
Geeignet für
Windows XP, Vista, 7, 8
Windows 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Auf
–
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
Internet
www.pcwelt.de/304915
www.pcwelt.de/815993
www.pcwelt.de/299651
www.pcwelt.de/302601
www.pcwelt.de/xfgg
Sprache
Englisch
Englisch
Deutsch
Deutsch
Englisch
Seite
20
23
22
21
21
21
P C - W E LT
Windows-Tricks
­ Anderes Symbol“. In der Datei „Shell32.
DLL“ finden sich im ersten Fünftel durchsichtige Symbole. Um mehrere Abstandshalter
anzulegen, kopieren Sie die Datei „C:\Windows\System32\AtBroker.EXE“ mit anderem Namen an einen beliebigen Ort, etwa als
„Abstand2.EXE“ nach „Lokale Einstellungen“ im Benutzerordner. Diese EXE-Datei
können Sie dann wieder an der Taskleiste anheften und per Symbol unsichtbar machen.
beiten, auch wenn der Batteriestand unter
zehn Prozent fällt und Windows bereits Warnungen ausgibt. Bei Ultrabooks mit großzügiger Batterielaufzeit erscheint die Warnung
reichlich früh. Um die Hinweise zum Ladezustand später anzuzeigen, klicken Sie im
Infobereich neben der Uhr mit der rechten
Maustaste auf das Batteriesymbol und gehen
im Anschluss daran auf „Energieoptionen ­
Energiesparplan ändern. In der Liste gehen
Sie auf den aktiven Energiesparplan und dort
auf die nebenstehende Option „Energiesparplaneinstellungen ändern“. Daraufhin gehen
Sie auf „Erweiterte Energieeinstellungen ändern“. Im neu geöffneten Fenster finden Sie
unter „Akku“ die Prozentangaben für Warnungen zu niedrigen und kritischen Ladezuständen und können diese ändern.
5
6
Durchsichtiges Icon als Trenner: Die Datei „Shell32.DLL“ stellt unsichtbare Symbole zur Verfügung, die sich in der Taskleiste
als optische Trennung zwischen Symbolgruppen eignen.
Gruppen zusammenfassen. Benötigt werden
dazu eine völlig funktionslose, inaktive EXEDatei und ein unsichtbares Symbol. Das alles
bringt Windows 7/8 bereits mit. Legen Sie
eine Verknüpfung zum Programm C:\Windows\System32\AtBroker.EXE in der Taskleiste an, indem Sie es aus dem Explorer auf
die Taskleiste ziehen. Dieses Programm führt
bei einem Doppelklick nichts aus, da es sich
um ein Hilfs-Tool für Remote-Desktop-Verbindungen handelt. Um das Symbol unsichtbar zu machen, halten Sie die Umschalttaste
gedrückt und klicken per rechter Maustaste
auf die Verknüpfung. Im Kontextmenü gehen Sie auf „Eigenschaften ­ Verknüpfung
Notebooks: Batteriewarnung hinauszögern
Festplatte: Müllabfuhr in
der Aufgabenplanung
Ultrabooks mit langer Akkulaufzeit bieten
noch genügend Reserven für stressfreies Ar-
Temporäre Dateien aller Art, Protokolle zu
Updates und Service Packs sowie den Inhalt
Setup unter „SATA-Konfiguration“ oder
„OnChip SATA Type“ die Option „Enhanced“ oder „AHCI“ eingestellt ist, nutzt die
Festplatte AHCI. Steht dort „Disabled“, „Legacy“, „Native IDE“ oder „Compatibility
Mode“, läuft die SATA-Platte nur als IDEGerät. Vorsicht: Ändern Sie diesen Wert
nachträglich lediglich bei Rechnern, auf denen Windows 7 oder 8 läuft.
TRIM aktivieren: Wenn der SSD-Controller den TRIM-Befehl unterstützt, erkennt
Windows 7/8 dies bei der Installation in den
meisten Fällen automatisch. Im BIOS muss
dazu AHCI aktiviert sein. Bei einem laufenden Windows-System können Sie in einem
Fenster der Eingabeaufforderung mit
fsutil behavior query DisablDeleteNotify
überprüfen, wie es um TRIM steht. Gibt der
Befehl „0“ aus, ist TRIM aktiviert. Bei „1“
ist TRIM deaktiviert, etwa da das BIOS keinen AHCI-Zugriffsmodus bietet oder da es
sich bei der SSD um ein älteres Modell handelt. Mit der Freeware Crystal Disk Info (auf
Plus-DVD) können Sie sich die Fähigkeiten
der SSD unter „Eigenschaften“ anzeigen lassen. Wenn feststeht, dass TRIM von BIOS
und SSD unterstützt wird, dann lässt sich
Windows 7/8 mit dem Kommando
fsutil behavior set DisableNotify 0
dazu überreden, TRIM zu verwenden.
Index auf SSDs abschalten: Für die
flotte Suche nach Dateien und deren Inhalten
unterhält Windows einen Index im Hintergrund, der über den Systemdienst „Windows
Search“ frischgehalten wird. Auf einer SSD
ist der Geschwindigkeitsvorteil gering und
ein Abschalten reduziert die CPU-Last. Zum
Abschalten klicken Sie im Explorer rechts
auf den Laufwerksbuchstaben und entfernen
unter „Allgemein“ den Haken vor „Zulassen, dass für Dateien auf diesem Laufwerk
Inhalte zusätzlich [...] indiziert werden“.
Windows-Tuning für SSDs
Mit Abstand den größten Temposprung macht ein System mit dem
Wechsel auf eine SSD. Dies gilt selbst,
wenn im Hinblick auf Speicherplatz und
Kosten von Solid State Drives vorerst nur
die Systempartition von Windows auf einer SSD liegt. Windows 7/8 kommen bei
einer frischen Installation gut mit dem Datenträger klar und erkennen bei der Installation Partitionsgrenzen (Alignierung) und
aktivieren – falls unterstützt – den TRIMBefehl des SSD-Controllers. Die folgenden
Schritte eignen sich zum Feintuning und
zum Überprüfen der Einstellungen:
Keine automatische Defragmentierung: Eine SSD zu defragmentieren, ist
überflüssig, zumal die „Garbage Collection“ des internen SSD-Controllers bereits
freie Speicherblöcke zusammenfasst. Klicken Sie im Explorer mit der rechten
Maustaste auf die Laufwerksbuchstaben
der SSD und wählen Sie „Eigenschaften ­
Tools ­ Jetzt Defragmentieren ­ Zeitplan
konfigurieren“. Deaktivieren Sie nun hier
„Ausführung nach Zeitplan (empfohlen)“.
AHCI im BIOS einschalten: Kontrollieren Sie im BIOS des PCs, ob der Zugriffsmodus für den SATA-Port der SSD
auf „AHCI“ gesetzt ist. Wenn im BIOS-
22
Besser ohne Defragmentierung: Die von Windows 7/8 automatisch geplante Defragmentierung ist beim Einsatz
einer SSD überflüssig und sollte deaktiviert werden.
7/2013
Windows-Tricks P C - W E L T
des Papierkorbs können Sie automatisch löschen. Windows 7/8 bietet dazu die von Vorgängerversionen her bekannte Datenträgerbereinigung, die sich auch automatisch als
geplante Aufgabe regelmäßig starten lässt.
Der erste Schritt ist der Aufruf der Datenträgerbereinigung mit dem Befehl
cleanmgr.exe /sageset:1
um die gewünschten Aufräumoptionen per
Menü festzulegen. Mit den gleichen Optionen können Sie das Tool später mittels
cleanmgr.exe /sagerun:1
ohne weitere Rückfragen starten. Damit dies
automatisch geschieht, starten Sie die Aufgabenplanung mit dem Aufruf „taskschd.msc“
im Ausführen-Dialog und gehen in der Aufgabenplanung auf „Aktion ­ Einfache Aufgabe erstellen“. Schritt für Schritt geben Sie
dort Namen und gewünschten Zeitplan der
neuen Aufgabe ein. Als „Aktion“ wählen Sie
„Programm starten“, nennen als Programmnamen „cleanmgr.exe“ und bei „Argumente
hinzufügen die Startoption „/sagerun:1“.
7
Windows 8: Zuletzt
geöffnete Dateien zeigen
Windows protokolliert die zuletzt geöffneten Dateien und besuchten Verzeichnisse und
zeigt diese im Startmenü über den optionalen
Menüpunkt „Zuletzt verwendet“ an. Mit
Windows 8 ist diese nützliche Funktion verborgen, da es kein klassisches Startmenü
mehr gibt. Um eine Übersicht der zuletzt verwendeten Ordner am Startbildschirm als Kachel anzuheften, rufen Sie mit Windows-Taste-R den Ausführen-Dialog auf und geben
anschließend dort „recent“ ein. Ziehen Sie
als Nächstes aus der Adressleiste des jetzt geöffneten Explorer-Fensters das kleine Symbol auf den Desktop, um dort eine Verknüpfung zum Recent-Ordner zu erstellen. Nach
einem Rechtsklick auf diese Verknüpfung
können Sie dort „An Start anheften“ wählen.
Wer wieder ein gewöhnliches Startmenü
unter Windows 8 haben will, bekommt mit
der kostenlosen Classic Shell (auf der PlusDVD) einen voll funktionsfähigen Nachbau
Crystal Disk Info: Das
Freeware-Programm
zeigt im Feld „Eigenschaften“ die Fähigkeiten einer SSD an.
Sie finden damit heraus, ob eine SSD den
TRIM-Befehl bietet.
Ruhezustand: Der Ruhezustand sorgt für
einen schnellen Systemstart, bei SSDs fällt
das aber kaum ins Gewicht. Allerdings kostet
der Ruhezustand wertvollen Speicherplatz
auf der SSD. Bei kleineren SSDs sollten Sie
ihn abschalten. Öffnen Sie dazu eine Eingabeaufforderung über das Kontextmenü „Als
Administrator ausführen“ und geben Sie
powercfg /h off
ein, um den Ruhezustand zu deaktivieren.
Superfetch und Prefetch: Bei Superfetch
handelt es sich um ein Cache-Management,
das Programmaufrufe beschleunigt. Prefetch
legt oft benutzte Dateien in einen festplattenbasierten Zwischenspeicher. Beide Funktionen sind bei SSDs nicht erforderlich und sor-
7/2013
gen nur für unnötige Schreibzugriffe. Sie
sollten daher beide deaktivieren. Rufen Sie
den Registrierungs-Editor Regedit.EXE auf
und gehen Sie zum Schlüssel „Hkey_Local_
des Startmenüs. Hier findet sich auch wieder
ein Eintrag für die zuletzt verwendeten Dateien unterhalb des Punkts „Dokumente“.
8
Windows 8: Kachel zum
Herunterfahren anlegen
Selbst mit Touchscreen mutet Windows 8 seinen Anwendern lange Wege zu, um das System herunterzufahren: Über die Charms-Bar,
die Sie mit einem Wisch vom rechten Bildschirmrand oder mithilfe der Tastenkombination von Windows-Taste-C erreichen, geht
es auf „Einstellungen ­ Ein/Aus ­ Herunterfahren“. Um der Funktion eine eigene Kachel auf dem Startbildschirm zu spendieren,
legen Sie auf dem Desktop eine neue Verknüpfung an. Im Feld zum Speicherort geben
Sie noch den Befehl
shutdown.exe /s /t 00
ein und als Namen „Herunterfahren“. Nun
lässt sich die Verknüpfung per Rechtsklick
als Kachel am Startbildschirm anheften.
David Wolski
Machine\System\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters“. Setzen Sie den
Wert der Einträge „Enable Prefetcher“ und
„Enable Superfetch“ jeweils auf „0“.
Firmware aktuell halten: Gerade für
SSDs mit Sandforce-Controllern, die zum
Beispiel bei vielen Modellen der Hersteller
OCZ und Corsair zum Einsatz kommen,
erscheinen vergleichsweise häufig wichtige
Firmware-Updates. Daher sollten Sie regelmäßig auf der Hersteller-Webseite nach
neuen Firmware-Versionen Ausschau halten und diese bei Bedarf einspielen. Die
aktuelle Firmware-Version zeigt ebenfalls
die Freeware Crystal Disk Info auf der
Übersichtsseite an.
Cache-Mechanismen deaktivieren:
Superfetch und
Prefetch bringen
bei einer SSD außer
Schreibzugriffen
wenig. Über die Registry schalten Sie
diese Funktionen
jeweils ab.
23
P C - W E LT
Windows-Tricks
:LQGRZV]X
'LHQVWHQ
Windows geizt nicht mit
Diensten, die automatisch im Hintergrund gestartet werden. Einige
lassen sich entbehren,
andere sind gar überflüssig. Dies müssen Sie bei
optimaler Konfiguration
der Dienste beachten.
Seite
1. Windows-Standard: Viele automatische Dienste 24
2. Dienste: Konsole in Computerverwaltung
24
3. Dienste abschalten: Im Zweifel manueller Start 25
4. Funktion: Abhängigkeiten zeigen den Zweck
25
5. Konfigurationsänderung:
Systematisches Vorgehen
26
6. Übersicht: Diese Dienste sind meist verzichtbar 26
7. Fremde Dienste: Was nicht zu Windows gehört 27
Kästen
Diese Dienste sind meist verzichtbar
25
Dienstekonfiguration aufzeichnen
26
Verdächtige Dienste überprüfen
27
ystemprozesse, die nicht im Benutzerkontext laufen sollen, sondern nur vom
System selbst verwaltet werden dürfen,
startet Windows als Dienst. Dienste laufen
mit den Privilegien des Systems, unabhängig
von Benutzerkonten und angemeldeten Benutzern. Die meisten Dienste arbeiten im
Hintergrund und stellen ihre Funktionen
über Windows-Komponenten bereit.
S
24
Foto: © freshidea - Fotolia.com
Übersicht
1
Windows-Standard: Viele
automatische Dienste
Microsoft möchte die Systemkonfigurationen von Windows so einfach wie möglich
halten und bringt dazu eine wachsende Zahl
von Diensten mit. Viele davon starten beim
Hochfahren des Systems automatisch. Alles,
was eventuell einmal an Diensten gebraucht
werden könnte, läuft damit bereits, und eine
nachträgliche Konfiguration ist unnötig. Einige dieser Dienste sind absolut notwendig
für den Betrieb von Windows, andere hingegen werden nur von einem Bruchteil von Anwendern jemals benötigt und lassen sich oft
ohne negative Nebenwirkungen deaktivieren. Ein großer Gewinn an Systemressourcen
ist dabei zwar nicht zu erwarten, doch verkürzt sich so die Startzeit von Windows.
2
Dienste: Die Konsole in
der Computerverwaltung
Die Übersicht und Einstellungen der Dienste
finden Sie in der Computerverwaltung von
Windows 7/8, die Sie über die „Systemsteuerung fi System und Sicherheit fi Verwaltung“ erreichen. Dort gibt es dann wiederum
den Eintrag „Dienste“, der zu einer Auflistung der Systemdienste auf dem aktuellen
Rechner führt. Hier finden Sie alle auf dem
System vorhandenen Dienste. Auch jene, die
nachträglich von installierten Programmen
wie etwa Virenscannern eingerichtet wurden.
Eine Kategorisierung bietet die Diensteverwaltung nicht, nur eine alphabetische Sortierung. Sie erreichen diese Konsole auch, indem Sie direkt im Ausführen-Dialog den
„Services.MSC“ eingeben.
7/2013
Windows-Tricks P C - W E L T
Diese Liste in der Diensteverwaltung zeigt in
der linken Spalte den Namen und dahinter
eine Beschreibung. Die Spalte „Status“ zeigt,
ob der Dienst aktuell läuft, und der „Starttyp“ gibt an, wie und ob der Dienst ausgeführt wird – manuell, automatisch oder auch
gar nicht, falls deaktiviert. Ein Doppelklick
auf den jeweiligen Dienst öffnet ein Fenster
mit den Eigenschaften. Dort präsentiert das
Menü „Allgemein“ die Möglichkeit, den
Starttyp des Dienstes zu ändern. Dabei bietet
Windows folgende Optionen an:
Automatisch: Der Dienst startet beim
Hochfahren von Windows. In der Diensteverwaltung haben diese Dienste immer den
Status „Gestartet“.
Automatisch (verzögerter Start): Ab
Vista können Dienste, die zum Systemstart
nicht nötig sind, erst kurz nach dem Hochfahren von Windows ausgeführt werden.
Standardmäßig haben Windows Update, der
Hintergrundübertragungsdienst sowie das
Windows Mediacenter diesen Starttyp.
Manuell: Der Dienst wird nicht automatisch gestartet – Windows bleibt aber in der
Lage, den Dienst von sich aus zu starten,
wenn dieser von einem anderen Dienst oder
Programm benötigt werden sollte.
Deaktiviert: Dieser Dienst wird nie gestartet – selbst dann nicht, wenn er zum Funktionieren des Windows-Systems erforderlich ist
und von einem Programm oder von anderen
Diensten angefordert wird.
3
Dienste abschalten: Im
Zweifel manueller Start
Es ist unwahrscheinlich, dass ein System
auch wirklich alle automatisch ausgeführten
Dienste tatsächlich braucht. Wer keine alten,
inkompatiblen Tools einer älteren WindowsVersion verwendet, benötigt keinen „Programmkompatibilitäts-Assistent-Dienst“.
Bei schnellen SSDs bringen der Indexdienst
(Windows Search) und Superfetch wenig, da
sie den Zugriff auf die Festplatte kaum beschleunigen, dafür jedoch teils erhebliche
Schreibvorgänge auslösen. Optimierungspotenzial gibt es also genug. Es obliegt aber den
Anwendern, das Arsenal der zahlreichen
Dienste auf deren Notwendigkeit hin zu prüfen und auszumisten. Vor allem unter Windows 7/8 wird dies zur Pflicht, da hier viel
Überflüssiges läuft und unter Umständen den
Systemstart verzögert. Allerdings muss man
Microsoft zugute halten, dass der größte Teil
der unnötigen Dienste auf den Starttyp „Ma-
7/2013
Die Schaltzentrale:
Die Verwaltung der
Dienste in der Computerverwaltung
hat sich seit Windows Vista nicht
mehr wesentlich
geändert, bietet
aber teils ausführlichere Dienstbeschreibungen.
nuell“ gesetzt wurde. Das bedeutet, dass
Windows oder ein Programm den Dienst erst
dann startet, wenn er auch tatsächlich gebraucht wird. Wenn der Dienst nach einer
gewissen Zeit gestartet wird, so besteht offensichtlich eine Abhängigkeit und eine weitere Überprüfung ist angesagt.
4
Funktion: Abhängigkeiten zeigen den Zweck
Microsoft liefert in der Computerverwaltung
zu allen Diensten eine Beschreibung mit und
diese fällt stellenweise recht ausführlich aus,
verrät aber nicht immer eindeutig den Zweck
eines Eintrages. Bevor Sie eine falsche Ent-
Diese Dienste sind meist verzichtbar
Dienstname
Adaptive Helligkeit
BluetoothUnterstützungsdienst
Diagnoserichtlinien-Dienst
Enumerator-Dienst für
tragbare Geräte
Fax
IP-Hilfsdienst
Offline-Dateien
ProgrammkompatibilitätsAssistent-Dienst
Remote-Registrierung
Routing und RAS
Sicherheitscenter
SSDP-Suche
Superfetch
Windows-MediaplayerNetzwerkfreigabedienst
Windows Search
Windows-Bilderfassung
(WIA)
Beschreibung und Einschätzung
Kann bei vorhandenem Sensor, etwa bei Windows-8-Tablets die Bildschirmhelligkeit
anpassen. Ohne Sensor ist der Dienst unnötig und lässt sich deaktivieren.
Wichtig bei der Verbindung zu Bluetooth-Geräten. Wer die Funktion mangels BluetoothGeräten nicht braucht, kann den Dienst komplett deaktivieren.
Stellt die selten hilfreichen Diagnosefunktionen bei fehlender Netzwerkverbindung und
Netzwerkproblemen bereit. Der Starttyp „Manuell“ genügt dazu.
Erlaubt Gruppenrichtlinien für Geräte wie USB-Sticks und ermöglicht Programmen wie
dem Windows Mediaplayer die Identifikation von MP3-Playern. Der Dienst kann auf
„Manuell“ gesetzt werden.
Bietet Faxfunktionalität. Kann deaktiviert werden, wenn der PC keine Faxnachrichten
senden und empfangen soll.
Ermöglicht die Nutzung von IPv6 durch IPv4-Verbindungen. Bei Netzwerkverbindungen
ohne IPv6 lässt sich der Dienst schlicht deaktivieren.
Hält einen Datei-Cache für Offline-Dateien aktuell und kann deaktiviert werden, wenn
Sie keine Dateien aus dem Netzwerk zwischenspeichern wollen.
Wenn ein inkompatibles Programm/Spiel für eine ältere Windows-Version aufgerufen
wird, hilft dieser Dienst bei der Lösung von Startproblemen. Wenn alle Programme auch
ohne diese Hilfe laufen, kommt als Starttyp „Deaktiviert“ infrage.
Stellt eine Schnittstelle zur Verbindung mit Regedit.EXE von anderen Rechnern über
das Netzwerk bereit. Ist auf Einzelplatz-PCs überflüssig und kann deaktiviert werden.
Wenn andere PCs im Netzwerk die Internetverbindungsfreigabe nutzen sollen,
benötigen Sie diesen Dienst. Kann ansonsten auf „Manuell“ gesetzt werden.
Stellt die Warnungen und Hinweise über Sicherheitseinstellungen zu Firewall,
Virenscanner und Windows-Updates im Infobereich bereit. Fortgeschrittene Anwender
deaktivieren den Dienst gerne, da die Meldungen redundant sind.
Findet UPNP-Geräte im Netzwerk, etwa Xbox-Spielekonsolen über das Simple Service
Discovery Protocol. Wer dagegen nur auf traditionelle Netzwerkgeräte zugreift, der
kann den Dienst deaktivieren.
Optimiert die Ladezeit oft genutzter Programme durch einen dynamisch angepassten
Cache im Arbeitsspeicher. Kann beim Einsatz einer SSD deaktiviert werden.
Die Funktion „Medienstreaming“ im Windows Media Player braucht diesen Dienst. Wer
diese Funktion oder den Player generell nicht nutzt, kann den Dienst deaktivieren.
Aktualisiert im Hintergrund den Dateiindex für die Windows-Suche für schnellere
Suchläufe. Lässt sich bei der Verwendung einer SSD deaktivieren.
Wird für die Verbindung mit Scannern und Kameras benötigt. Der Starttyp „Manuell“
ist dazu aber völlig ausreichend.
25
P C - W E LT
Windows-Tricks
zeigt sich, dass „Windows Audio“ auf den
Dienst angewiesen ist – ohne „Windows Audio“ kann das System keine Klänge wiedergeben. Ein Deaktivieren hätte hier also unerwünschte Nebenwirkungen.
schiedlich. Zudem gibt es nicht nur bekannte
Windows-Dienste, sondern auch eine Reihe
nachträglich installierter Dienste, die Treiber
von Hardware-Herstellern enthalten – das
Deaktivieren hätte in den meisten Fällen unerwünschte Nebenwirkungen, wenn die angeschlossene Hardware nicht mehr wie gewohnt funktioniert. Allerdings gibt es auch
selten benötigte oder verzichtbare Dienste,
die sich ohne großes Risiko abschalten lassen. Um einen Anhaltspunkt bei Konfigurationspannen zu haben, empfiehlt sich der
Export einer Diensteliste mit den Standardeinstellungen, bevor es mit eigenen Experimenten losgehen kann (siehe dazu Kasten
„Dienstekonfiguration aufzeichnen“).
5
6
Abkürzung: Der
schnellste Weg zur
Diensteverwaltung
ist der direkte Aufruf
von Services.MSC,
was auch auf der
Startseite von Windows 8 funktioniert.
scheidung in Bezug auf die Relevanz eines
Dienstes treffen, sollten Sie mit einem Rechtsklick dessen Eigenschaften aufrufen. Bei unbekannten Diensten, aus deren Beschreibung
Sie nicht schlau werden, hilft der Reiter „Abhängigkeiten“. Darin können Sie nicht nur
sehen, auf welche Systemkomponenten der
Dienst zugreift. Im zweiten Fenster zeigt Ihnen Windows außerdem, welche Funktionen
von diesem Dienst wiederum abhängig sind.
Ein praktisches Beispiel dafür ist etwa der
„Multimediaklassenplaner“. Die Beschreibung ist ein wenig dürftig, was der Dienst
genau erledigt, bleibt im Dunkeln. Wirft man
allerdings einen Blick in die Abhängigkeiten,
Konfigurationsänderung:
Systematisches Vorgehen
Eine lückenlose Anleitung, welche Dienste
sich abschalten lassen, ohne dass es später zu
Problemen mit nachinstallierten Programmen oder mit plötzlich doch wieder benötigten Windows-Funktionen kommt, können
wir nicht liefern. Dazu sind die Anforderungen an ein Windows-System zu unter-
Übersicht: Diese Dienste
sind meist verzichtbar
Die folgende Tabelle von Diensten, die auf
den meisten Windows-Rechnern verzichtbar
sind, basiert auf einer konservativen Einschätzung. Ob ein Dienst wirklich nötig ist,
muss jeder Anwender letztlich selbst aus seinem Nutzungsverhalten heraus entscheiden.
Der korrekte Start von Windows 7/8 wird
Dienstekonfiguration aufzeichnen
Wer Windows-Dienste rigoros abschalten will, muss dabei systematisch vorgehen. Denn es besteht immer
ein Risiko, dass man einen abgeschalteten
Dienst später doch wieder benötigt. Zwar
sind die Dienste fehlertoleranter als etwa
die Registry, schließlich werden Dienste
nicht gelöscht, sondern lediglich deaktiviert. Trotzdem kann man sich auch hier
schnell das Windows-System verkonfigurieren. Die Diensteverwaltung von Windows bietet keinerlei Möglichkeit, Speicherstände anzulegen, um später leicht
wieder zur garantiert unproblematischen
Standardeinstellung zurückzukehren. Dafür gibt es aber mit Windows-Bordmitteln
zumindest eine Erinnerungshilfe in Form
einer detaillierten Liste, welche Sie aus der
Diensteverwaltung exportieren können.
Starten Sie dazu über den Ausführen-Dialog die Verwaltung mit Services.MSC. Klicken Sie hier mit der rechten Maustaste auf
den Eintrag „Dienste (Lokal)“ und gehen
Sie auf „Aktion ­ Liste exportieren…“.
Um eine ordentliche Liste zu erhalten,
wählen Sie als Dateityp unten im Auswahl-
26
Versicherung gegen Konfigurationskatastrophen: In einer zuvor gesicherten Liste, die Sie aus der Diensteverwaltung von
Windows bekommen, können Sie später noch nachsehen, ob ein Dienst in der Standardkonfiguration aktiviert war.
feld „Unicode-Text (Tabulator getrennt)“
aus und geben Sie noch einen aussagekräftigen Dateinamen an, am besten mit Datumsangabe im Namen. Mit Excel oder Libre Office können Sie die daraus resultierende Datei
als übersichtliche Tabelle öffnen. Die linke
Spalte gibt den Dienstnamen an, dahinter
folgt dann die Beschreibung, und die Spalte
„Status“ gibt an, ob der Dienst aktuell läuft
und enthält bei laufenden Diensten die Angabe „Gestartet“. Die wichtigste Info für
eine Rekonstruktion der Originalkonfiguration ist die Spalte „Starttyp“: Hier ist jeweils angegeben, ob der Dienst deaktiviert
ist oder automatisch beziehungsweise manuell gestartet wird. Anhand dieser Angaben lässt sich der Originalzustand bei missglückten Experimenten wiederherstellen.
7/2013
Windows-Tricks P C - W E L T
mit dem Deaktivieren der hier aufgelisteten
Dienste aber nicht beeinträchtigt und die Änderungen lassen sich in jedem Fall leicht wieder rückgängig machen.
7
Übersicht ohne
Windows-Dienste:
Msconfig.EXE kann
alle Dienste ausblenden, die zu Windows
selbst gehören, und
hilft damit bei der
Identifikation nachinstallierter Prozesse.
Fremde Dienste: Was
nicht zu Windows gehört
Das bekannte Hilfs-Tool Msconfig.EXE bietet ebenfalls eine Diensteübersicht, in der sich
Systemdienste von Microsoft und andere,
nachinstallierte Dienste von Hardware-Herstellern, Antiviren-Software oder Server-Programme separat anzeigen lassen. Für diesen
Zweck steht Msconfig.EXE auch unter Windows 8 bereit. Das Programm bietet einen
Reiter mit der Überschrift „Dienste“, der
eine Liste der Systemdienste auf dem Windows-Rechner anzeigt. Mit der Box „Alle
Microsoft-Dienste ausblenden“ sind nur jene
Dienste sichtbar, die nicht zum Betriebssystem selbst gehören, sondern zu fremden Pro-
grammen. Typische Dienste sind Aktualisierungsroutinen, die Anwendungen im Hintergrund mit neuen Versionen versorgen.
Dagegen ist prinzipiell nichts einzuwenden.
Bei spürbaren Startverzögerungen sollte man
diese Online-Updates testweise stilllegen, da
diese Dienste häufig für längere Denkpausen
sorgen, während der Server auf neue Programmversionen hin überprüft wird.
Marcel Buchbinder
Verdächtige Dienste überprüfen
Bis Windows 2000 machten mitgelieferte Systemkomponenten das
damals übersichtliche Arsenal der
Dienste aus. Mit besserer Dokumentation für Entwickler hat sich dies gründlich
geändert. Auch diverse Treiber, Virenwächter sowie nachinstallierte Server-Prozesse
richten sich als Dienst ein, falls diese unabhängig vom angemeldeten Benutzer funktionieren sollen. Dabei blieb es aber nicht.
Auch die raffinierteren Vertreter von Malware versuchen, sich als Dienst zu installieren. Beispiele dafür sind die Rootkits Vanquish und Hacker Defender, die sich auf
infizierten Rechnern nicht nur als selbstterminierender Windows-Dienst einschleichen, sondern sich auch durch Tricks tarnen. Etwa als Unterprozess eines legitimen
Diensts oder schlicht über die Manipulation der Windows-API, um sich selbst in der
Services.MSC auszublenden. Versteckte sowie verdächtige Dienste identifizieren Sie
mit dem Advanced Windows Service Manager 3.1 (auf Plus-DVD, englischsprachige Freeware für alle Windows-Versionen,
per Download unter www.pcwelt.de/150
6634). Als mächtige Alternative zum Windows Taskmanager und zur Diensteverwaltung von Windows zeigt es alle laufenden Dienste an und lässt sich auch nicht
über API-Manipulationen austricksen.
7/2013
Analyse von Diensten
mit dem Advanced
Windows Service Manager. Über Google, Virustotal und Processlibrary können Sie hier
weitere Informationen
zu unbekannten Diensten einholen.
Die Freeware zu installieren, ist optional,
denn im entpackten Archiv im Untermenü
„Portable Version“ liegt eine sofort lauffähige Version vor. Zum Programmstart müssen
Sie den Advanced Windows Service Manager
durch einen Rechtsklick mit Administratorrechten ausführen. Im Anschluss daran zeigt
das Programm nach einem Klick auf „Refresh“ eine Liste aller Dienste aus fremder
Quelle an. Über das nebenstehende Auswahlfeld können Sie mit „Show only running core
system services“ speziell nur die nativen Windows-Dienste anzeigen oder mit „Show all
running services“ eine komplette Liste aller
laufenden Dienste abrufen. Anhand von Un-
regelmäßigkeiten und auffälligen Merkmalen schätzt der Advanced Windows Service
Manager die laufenden Prozesse von harmlos bis gefährlich ein und zeigt ziemlich
schnell, wo es sich lohnt, genau hinzusehen. Nach einem Rechtsklick auf einen
Eintrag können Sie außerdem eine Suche
bei Google nach dem Dateinamen starten
oder die Webdatenbanken von Virus Total
und Processlibrary abfragen. Beide Webseiten liefern Ergebnisse, deren Qualität von
der Schwarmintelligenz ihrer Benutzer abhängt, und bieten in den meisten Fällen
gute Hinweise und Einschätzungen, auch
bei sehr obskuren Diensten.
27
P C - W E LT
Windows-Tricks
:LQGRZVJXW
YHUQHW]W
Windows möchte seinen Nutzern das Thema
Netzwerk seit der Version 7 möglichst einfach
machen. Es bleiben jedoch Unzulänglichkeiten
– die Sie mit Bordmitteln
und ausgewählten Tools
in den Griff bekommen.
Übersicht
Seite
28
29
29
30
30
29
hre Netzwerkfähigkeiten haben aktuelle
Windows-Versionen von Windows NT
geerbt, das in den frühen 90er Jahren vornehmlich eine Rolle als Server-Betriebssystem
spielte. Hier war erstmals die Unterstützung
für TCP/IP, auf dem Ethernet basiert, ein
fester und stabiler Bestandteil von Windows.
selbst. Mit Vista hat Microsoft die Netzwerkunterstützung zuletzt gründlich überarbeitet
und eine native Unterstützung für das zukünftige Internetprotokoll IPv6 ergänzt. Der
Protokollstapel (Network Stack) sowie dessen Konfiguration wurden damit komplexer,
gleichzeitig vereinfachte Microsoft allerdings
auf der Oberfläche die Einrichtung von Windows-Netzwerken und führte ab Vista das
„Netzwerk- und Freigabecenter“ in der Sys-
I
28
Foto: © freshidea - Fotolia.com
1. Übersicht: Alle Geräte im Netzwerk finden
2. IPv6: Nur in Heimnetzgruppen wirklich nötig
3. TCP/IP-Autotuning: Nicht immer schneller
4. Fähigkeiten nachrüsten: Zugriff über SSH
5. Netsetman: In mehreren Netzen zu Hause
Tabelle: Netzwerk-Tools
temsteuerung ein. Ab Windows 7 kamen
zum einfachen Aufbau von kleinen Netzwerken noch „Heimnetzgruppen“ hinzu.
Dadurch verstehen sich aktuelle WindowsVersionen untereinander sehr gut. Anders
verhält es sich, wenn unterschiedliche Netzwerkteilnehmer wie Drucker, Smartphones,
Tablets mit Android und NAS-Systeme mitmachen sollen oder wenn das Notebook in
mehreren Netzen zu Hause ist.
1
Übersicht: Alle Geräte im
Netzwerk finden
Ob drahtlos oder klassisches Ethernet: Ein
Netzwerk ist zu Hause oder im Büro schnell
eingerichtet, sofern ein Router mit DHCP
automatisch Adressen an alle Netzwerkteil-
nehmer vergibt. Heute ist das der übliche
Weg, da es in fast jedem Heimnetzwerk zumindest einen DSL-Router gibt, der einen
DHCP-Server bietet. Dies hat den Nachteil,
dass Sie die IP-Adressen einiger Geräte nicht
exakt kennen und sich darauf verlassen müssen, dass Windows die anderen Netzwerkteilnehmer erkennt. Das gelingt jedoch nicht
immer, so bieten Vista und 7 in der Systemsteuerung unter „Netzwerk und Internet ­
Netzwerk- und Freigabecenter ­ Gesamtübersicht anzeigen“ zwar eine Netzwerkübersicht, selten sind aber auch wirklich alle
Teilnehmer zu sehen. Besser zur Inventur
geeignet ist der Angry IP Scanner (auf PlusDVD). Das englischsprachige Open-SourceTool kombiniert einen Netzwerk-Scanner
7/2013
Windows-Tricks P C - W E L T
Üble Sicht: Die Übersicht im Netzwerkund Freigabecenter
von Windows 7/8 ist
nur bedingt brauchbar, da meist nur der
Router und andere
PCs mit aktueller
Windows-Version zu
sehen sind.
mit einem Port-Scanner. Damit ist es in der
Lage, einen angegebenen Adressbereich –
beispielsweise 192.168.0.1 bis 192.168.1.254
– systematisch nach Netzwerkteilnehmern zu
durchsuchen, und zeigt die gefundenen Geräte dann in einer Übersicht an. Falls vorhanden, auch gleich mit Computernamen, der in
Windows-Netzwerken dem Net-BIOS-Namen entspricht. Der enthaltene Port-Scanner
ist standardmäßig deaktiviert und lässt sich
über die Option „Scan ports“ anknipsen, die
sich bei einem Klick auf das Pfeilsymbol in
der Menüleiste zeigt. Gewünschte Portnummern müssen Sie dabei manuell in den Eingabefeldern angeben. Beispielsweise Ports von
1 bis 65535, um bei gefundenen Geräten
sämtliche Ports zu testen. Der Einsatz in Firmennetzwerken sollte gut überlegt und abgesprochen sein, da viele Admins verschnupft
auf rigorose Scans reagieren.
Empfehlenswert ist der Einsatz der älteren
Version 2.21 von Angry IP Scanner, da diese
Version ohne Java auskommt.
2
mehr als genügend IPv4-Adressen für alle
Geräte gibt. Ein weiteres Hindernis für die
rasche Einführung sind DSL-Provider für
Privatkunden, die zunächst abwarten, bis ein
Großteil der Dienste und Server im Internet
auch per IPv6 erreichbar ist, bevor es eine native Unterstützung für Privatanwender gibt.
Die Telekom bietet seit Dezember 2012 für
DSL-Privatkunden IPv6 an, dies ist jedoch
zurzeit noch optional.
In Heimnetzwerken spielt IPv6 bisher keine Rolle. Allerdings ist das Protokoll schon
ab Windows Vista standardmäßig aktiviert.
Windows 7/8 brauchen IPv6 zudem für die
Heimnetzgruppen, und ohne IPv6 steht die
Funktion nicht zur Verfügung. Der Haken
daran ist, dass einige Router und Netzwerk-
Hardware auf IPv6-Pakete mit längeren Antwortzeiten und schlechterem Datendurchsatz reagieren. Wer IPv6 nicht zwingend
benötigt und in Windows 7/8 keine Heimnetzgruppen nutzt, sollte es deshalb abschalten. Unter Windows Vista/7/8 öffnen Sie dazu das „Netzwerk und Freigabecenter“ und
gehen links auf „Adaptereinstellungen ändern“. Im nächsten Fenster klicken Sie mit
der rechten Maustaste auf das Symbol der
Netzwerkverbindung und wählen „Eigenschaften“. In den Einstellungen entfernen Sie
den Haken vor „Internetprotokoll Version 6
(TCP/IPv6)“ und klicken danach auf „OK“.
3
TCP/IP-Autotuning:
Nicht immer schneller
Bei TCP/IP, das in Windows-Netzwerken
zum Einsatz kommt, muss die Gegenstelle
empfangene Datenpakete bestätigen, ansonsten werden diese erneut geschickt. Wie groß
die Datenpakete sein können, bis eine Bestätigung fällig ist, bestimmt das „TCP Receive
Window“. Ab Vista passt Windows dessen
Größe dynamisch an, was die Datenübertragung zu anderen Windows-PCs unter Umständen beschleunigt. In gemischten Netzen
mit WLAN-Routern und Android-Geräten
Findet gnadenlos alles: Der Angry IP
Scanner klappert alle
Adressen eines eingegebenen IP-Bereichs ab und kann
bei gefundenen Teilnehmern einen PortScan vornehmen,
um Geräte zu identifizieren.
IPv6: Nur in Heimnetzgruppen wirklich nötig
Im Internet ist der Adressraum von IPv4Adressen weitgehend erschöpft und ServerBetreiber sowie Service-Provider arbeiten mit
Nachdruck an der überfälligen Umstellung
auf IPv6. Im Heimnetzwerk besteht dieses
Problem natürlich nicht, da es im lokalen
Netzwerk mit einem C-Subklassennetzwerk
DVD
Netzwerk-Tools
Programm
7-Zip
Angry IP Scanner 3.2
Filezilla 3.6.0
MinGW64 7.30.0 SSL
Netsetman
Win32 2000/XP 7.29.0 libcurl SSL
SFTP 1.4.1
Total Commander 8.01
7/2013
Beschreibung
Packprogramm
Netzwerk-Scanner
FTP-Client für Dateitransfer
Ergänzung zu Total Commander
Netzwerkeinstellungen verwalten
Ergänzung zu Total Commander
SSH-Plug-in für Total Commander
Zwei-Fenster-Dateimanager
Geeignet für
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Windows (64 Bit) Vista, 7, 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Windows XP, Vista, 7, 8
Auf
C DVD-Plus
C DVD-Plus
–
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
C DVD-Plus
Internet
www.pcwelt.de/295657
www.pcwelt.de/wwoq
www.pcwelt.de/e8y1
www.pcwelt.de/deo0
www.pcwelt.de/296233
www.pcwelt.de/deo0
www.pcwelt.de/9agq
www.pcwelt.de/301769
Sprache Seite
Deutsch
30
Englisch
28
Deutsch
30
Englisch
30
Deutsch
30
Englisch
30
Englisch
30
Deutsch
30
29
P C - W E LT
Windows-Tricks
Plug-in-Unterverzeichnis „\plugins\wfx\sftpplug“. Nach der Einrichtung und einem Neustart von Total Commander finden Sie hier
die neue Funktion in der „Netzwerkumgebung“, die Sie mithilfe der Tastenkombination Alt-F1 beziehungsweise F2 in einem der
Dateifenster öffnen. Für SSH-Verbindungen
gibt es dort den neuen Punkt „Secure FTP“,
nach einem Klick darauf bietet der Eintrag
„Schnellverbindung“ ein Menü zur Verbindung mit dem gewünschten Server.
TCP/IP-Autotuning
abschalten: Die dynamische Anpassung
von Verbindungskapazität unter Windows kann für Verbindungsprobleme sorgen und lässt sich mit
diesem Befehl deaktivieren.
kann das Verhalten aber das Gegenteil bewirken, sodass die Verbindung langsamer
wird oder regelmäßig abbricht. Wenn Sie
dieses Problem bei Windows Vista/7/8 feststellen, lohnt es sich, das TCP/IP-Autotuning
testweise abzuschalten. Starten Sie dazu ein
Fenster der Eingabeaufforderung mit Administrator-Rechten und geben Sie dort den folgenden Befehl ein:
netsh interface tcp set global
autotuning=disabled
Kontrollieren lässt sich die aktuelle Einstellung mit diesem Kommando:
netsh interface tcp show global
Steht in der Ausgabe des Befehls „Autom.
Abstimmungsgrad Empfangsfenster: disabled“, so ist das Autotuning abgeschaltet.
Wieder einschalten lässt es sich dann übrigens mit folgendem Befehl:
netsh interface tcp set global
autotuning=normal
4
Fähigkeiten nachrüsten:
Zugriff über SSH
Während sich SSH als sichere, weil verschlüsselte Alternative zu FTP durchsetzt und bei
der Kommunikation mit Servern und zum
Datenaustausch zwischen Hosts im Internet
zum Quasi-Standard wurde, kann Windows
ohne Hilfsmittel weiterhin nicht mit dem
Protokoll umgehen. Wer zur Datenübertragung SSH braucht, weil etwa der eigene Webserver oder ein Firmen-PC nur über dieses
Protokoll erreichbar ist, bekommt mit Filezilla einen fähigen und kostenlosen Client für
den Dateitransfer.
Mittlerweile gibt es für den beliebten Total
Commander (auf unserer Plus-DVD) ebenfalls einen SSH-Client, der dem Dateimanager mit etwas Aufwand auch SSH beibringt.
Dazu ist das Plug-in SFTP 1.4.1 (auf PlusDVD) erforderlich, das auf der Seite www.
pcwelt.de/uyom zum Download bereitsteht.
Das Plug-in wird in das Unterverzeichnis
30
„\plugins\wfx\sftpplug“ im Programmordner von Total Commander entpackt oder
einfach im Total Commander doppelt angeklickt. Der Dateimanager erkennt automatisch, dass es sich um ein Plug-in handelt, und
schlägt von sich aus dessen Installation vor.
Damit dies funktioniert, brauchen Sie jedoch noch eine weitere Komponente, denn
die SSH-Fähigkeiten leiht sich das Plug-in
vom Open-Source-Tool Open SSH. Der folgende Schritt erfordert Aufmerksamkeit, da
Sie für die 64- und 32-Bit-Version von Total
Commander jeweils andere Bibliotheken manuell nachrüsten müssen.
64 Bit: Laden Sie dazu von www.pcwelt.de/
e1yi das 7-Zip-Archiv namens „MinGW64
7.29.0 devel SSL SSH“ (auch auf der PlusDVD) herunter und entpacken Sie dessen Inhalt in ein temporäres Verzeichnis. Dort finden Sie den Unterordner „bin“, dessen Inhalt
Sie in das Unterverzeichnis „\plugins\wfx\sftpplug“ von Total Commander kopieren, wo
bereits das zuvor installierte Plug-in liegt.
Zum Entpacken des Archivformats benötigen Sie den Packer 7-Zip (auf Plus-DVD).
32 Bit: Für diese Total-Commander-Version
brauchen Sie andere Bibliotheken, die Sie auf
www.pcwelt.de/y508 unter dem Namen
„Win32 2000/XP 7.29.0 libcurl SSL“ finden
(auf der Plus-DVD). Entpacken Sie dieses
7-Zip-Archiv wie die 64-Bit-Version und kopieren Sie den Ordnerinhalt „bin“ in das
5
Netsetman: In mehreren
Netzen zu Hause
Ab Windows Vista erkennt das System das
Netzwerk, mit dem es verbunden ist, über
die Funktion „Network Location Awareness“. Bei wechselnden Netzwerkverbindungen fragt Windows bei der ersten Verbindung
nach, ob es sich um ein Heimnetzwerk, ein
Arbeitsplatznetzwerk oder ein öffentliches
Netzwerk handelt. Für diese Kategorie gelten
dann restriktive Firewall-Einstellungen.
Wenn ein Notebook aber in verschiedenen
Heim- und Arbeitsplatznetzwerken mit jeweils unterschiedlichen Einstellungen unterwegs sein soll, genügt diese Kategorisierung
nach Sicherheitsaspekten nicht. Um unterschiedliche Netzwerkprofile zu verwalten sowie bei Bedarf in Kraft zu setzen, eignet sich
die Freeware Netsetman (auf Plus-DVD), die
die Einrichtung von bis zu sechs Netzwerkprofilen für Windows XP/Vista/7 und neuerdings für Windows 8 ermöglicht. Der Clou
dabei ist, dass Sie mit den Profilen nicht nur
manuell konfigurierte IP-Adressen und Gateways verwalten. Sie können auch unterschiedliche Einstellungen für Computername, Arbeitsgruppe sowie Standarddrucker
festlegen. Für den schnellen Zugriff lässt sich
Netsetman in den Infobereich der Taskleiste
verkleinern. Das Tool liegt auf Deutsch vor
und ist kostenlos für die private Nutzung.
David Wolski
SSH für Total Commander: In das Plugin-Unterverzeichnis
müssen Sie dann
noch einige Programmbibliotheken
des Open-SourceProgramms Open
SSH kopieren, hier die
64-Bit-Version.
7/2013
DVD
DVD 7/2013
DVD 7/2013
w
r je
eil
ige
te
ers
nH
l l e r.
ser
uf die
Die a
D V D gespeicher te Soft ware wird u
nter
Auss
c h lu
ss
jeg
lic
her
ssen
schlo
entgangenen Gewinn ist
en oder
ausge
Die
.
la
er
las
n
se
eic
he
e
nd
w
r je
eil
ige
te
ers
nH
l l e r.
ser
uf die
Die a
D V D gespeicher te Soft ware wird u
nter
Auss
ch
lu s s
jeg
l
ich
er
schlo
ssen
n.
mit
ng
ng
.
.
Ha
stu
Ge
wä
hr
lei
stu
ng
entgangenen Gewinn ist
en oder
ausge
schlo
ftu
lei
e
ss
für
hr
entgangenen Gewinn ist
en oder
ausge
H
telb
wä
Die
chäd
are S
Ge
chäd
are S
chäd
are S
telb
mit
ür
gf
un
aft
er
e
nd
üb
üb
he
ssen
.
eic
Falls Sie Fragen zu den
Programmen haben, wenden
Sie sich bitte direkt an die
Software-Anbieter.
nz
nz
nz
Falls Sie Fragen zu den
Programmen haben, wenden
Sie sich bitte direkt an die
Software-Anbieter.
re
e
eW
a
re
re
üb
en
eW
a
eW
a
se
rag
en
en
s
rla
get
rag
rag
MP3 Converter
Conve
errt
rte
e
ein
get
Die
n.
n
für
nge
ung
hnu
sin
d
de
in
ft
Ha
e d i a G m b H • L o g o s u n d Prod
Te c h M
uk tbe
• IDG
zeic
n
ns
· Funktionen erweitern
· Befehle automatisieren
Inklusive
Ink
klu · Startfähiges Rettungssystem
Free Youtube
outub
be to u.v.m.
gen
sin
nge
get
eic
he
e
nd
w
r je
eil
ige
te
ers
nH
Falls Sie Fragen zu den
Programmen haben, wenden
Sie sich bitte direkt an die
Software-Anbieter.
013
Die besten
Helfer für Ihr
System
hnu
hnu
kopieren
e d i a G m b H • L o g o s u n d Prod
Te c h M
uk tbe
• IDG
zeic
e d i a G m b H • L o g o s u n d Prod
Te c h M
uk tbe
• IDG
zeic
Für alle
a PCs mit streamen
ow XP, 7, Vista rippen
Windows
W
& Windows
8 sammeln
©2
013
013
DAS MEGASOUNDPAKET
ind
ein
· Entfernt Datenballast
· Löscht Benutzerspuren
· Entschlackt Windows
· Beschleunigt Ihren PC
©2
©2
telb
DVD 7/2013
Windowss
Windows
Musicbox
XXL
X
X
ne
System-Cleaner
Profi-Tools
Stabiler
Sicherer
Mehr Speicher
mit
IM HEFT
l l e r.
ser
uf die
Die a
D V D gespeicher te Soft ware wird u
nter
Auss
ch
lu s s
jeg
l
ich
er
Ge
wä
hr
lei
stu
ng
0LW([WUD'9'
0XVLFER[;;/
Die 3 Heft-DVDs bieten Ihnen die besten Programme für Windows und
als Extra ein Mega-Soundpaket für Ihre Audiodateien.
gal, ob Sie Windows XP, Vista, 7 oder 8
verwenden: Es gibt immer wieder Aufgaben, bei denen das Betriebssystem an
seine Grenzen stößt. Hier sind zusätzliche
Spezial-Tools notwendig, mit denen sich die
gewünschten Aufgaben problemlos erledigen
lassen. Auf der Plus-DVD finden Sie zum
Beispiel intelligente Programme wie
Autohotkey_L und Auto It, die Ihnen dabei
helfen, wiederkehrende Arbeitsschritte zu automatisieren. Außerdem finden Sie auf der
Plus-DVD nützliche Programme, die Ihnen
dabei helfen, bereits existierende WindowsFunktionen zu erweitern. So statten Sie mit
dem kleinen Tool Ditto beispielsweise die
Zwischenablage mit zusätzlichen Funktionen aus und haben mit dem Programm
Neues Fenster die Möglichkeit, ein bereits
offenes Windows-Explorer-Fenster
ein
zweites Mal zu öffnen.
Mit dabei sind auch einige von PC-WELT
programmierte Tools. Mit PC-WELT-Hover
Wheel verbessern Sie die Funktionalität Ihres
Scroll-Rades, mit PC-WELT-Screen können
Sie sich alle aktiven Fenster übersichtlich anzeigen lassen, und mit PC-WELT-Drive Icons
ordnen Sie Laufwerken im Windows Explo-
E
7/2013
rer individuelle Icons zu. Zusätzlich finden
Sie auf der Plus-DVD mit Redo Backup and
Recovery ein komplettes Rettungssystem.
Dieses startet direkt von der Heft-DVD und
lässt sich auch dann einsetzen, wenn Ihr
Rechner nicht mehr hochfahren will.
Die Extra-DVD enthält dagegen ein umfangreiches Tool-Paket für Ihre Audiodateien. Mit dabei sind Programme, mit denen Sie auch große Musiksammlungen ganz
bequem verwalten, Tools zum Rippen und
Bearbeiten von Audiodateien – und vieles
mehr. Falls die Größe Ihrer Musiksammlung
noch zu wünschen übrig lässt, können Sie
diese ganz legal und völlig kostenlos beliebig
ausbauen. Mit Programmen wie Radiotracker, das Sie ebenfalls auf der Heft-DVD finden, schneiden Sie Musiktitel, die in Internetradiostationen gespielt werden, mit und
speichern diese als MP3 auf die Festplatte.
Auch über Ländersperren bei Youtube &
Co. müssen Sie sich in Zukunft nicht mehr
ärgern. Mit OkayFreedom VPN Free geben
Sie sich fürs Surfen einfach eine andere Identität in Form einer ausländischen IP-Adresse
und können so auf alle
Inhalte bei Youtube uneingeschränkt zugreifen.
Von der Startseite der DVD
aus gelangen Sie direkt zu allen
wichtigen Inhalten der PlusDVD.
31
DVD
D V D I M IHME F
HTE F T
Software auf
9.20 (32 und 64 Bit)
C 7-Zip
Windows XP, Vista, 7
Leistungsfähiges Packprogramm
7zEnc 1.0
Windows XP, Vista, 7, 8
Dateien per Windows-Explorer verschlüsseln
Advanced Windows Service
Manager 3.1
Windows XP, Vista, 7
Spürt verdächtige Dienste auf dem PC auf
Angry IP Scanner 3.2
Windows XP, Vista, 7, 8
Schlankes IP- und Portscanning-Tool
Auto It 3.3.8.1
Windows XP, Vista, 7, 8
Automatisieren von wiederkehrenden Aufgaben
Autohotkey_L 1.1.09.04
Windows XP, Vista, 7, 8
Arbeitsschritte automatisieren und
automatische Setups erstellen
Classic Shell 3.6.7
Windows 8
Windows 8 mit dem bewährten Startknopf
nutzen
Crystal Disk Info 5.6.2
Windows XP, Vista, 7, 8
Erkennt frühzeitig drohende Festplattenschäden
Curl 7.30 (32 und 64 Bit)
Windows XP, Vista, 7, 8
Kommandozeilenprogramm zum Download und
Upload von Dateien
Ditto 3.18.46 (32 und 64 Bit)
Windows XP, Vista, 7, 8
Windows-Zwischenablage funktional erweitern
Edge UI 0.9
Windows 8
Deaktiviert die sensiblen Bildschirmecken bei
Windows 8
Init.cmd 0.9
Windows XP, Vista, 7, 8
Eingabeaufforderung standardisieren
Killex 0.9
Windows XP, Vista, 7, 8
Führt einen Neustart des Windows-Explorers aus
Netsetman 3.5.2
Windows XP, Vista, 7, 8
Netzwerkprofile erstellen und speichern
Netzwerklaufwerk.BAT
Windows Vista, 7, 8
Zeigt, wie sich ein Netzlaufwerk per Batch
verbinden und trennen lässt
Neues Fenster 1.1
Windows Vista, 7, 8
Aktuelle Windows-Explorer-Ansicht im zweiten
Fenster öffnen
Notepad Replacer Notepad++
3.1.21
Windows XP, Vista, 7, 8
Tauscht den Windows-Texteditor gegen
Notepad++ aus
Notepad++ 6.3.3
Windows XP, Vista, 7, 8
Vielseitiger Texteditor
C C C C C -DVD 7/2013
Icons 2 0.2
C PC-WELT-Drive
Windows XP, Vista, 7, 8
Laufwerken im Windows Explorer individuelle
Icons zuordnen
PC-WELT-Hover Wheel 1.0
Windows XP, Vista, 7, 8
Verbessert die Funktionalität des Scroll-Rades
PC-WELT-Screen 1.1
Windows XP, Vista, 7, 8
Zeigt alle aktiven Windows-Fenster
übersichtlich an
PC-WELT-Win-Helper 1.0
Windows XP, Vista, 7, 8
NFTS-Rechte beliebig verändern
Plain Paste 1.1
Windows XP, Vista, 7, 8
Text ohne Formatierung über die
Zwischenablage kopieren
Powershell 3.0
Windows 7
Powershell 3.0 unter Windows 7 SP 1 nutzen
Pulover’s Macro Creator 3.63.0.0
Windows XP, Vista, 7, 8
Zeichnet Maus- und Tastenaktionen am
Bildschirm auf
Redo Backup and Recovery Live-CD
1.0.4 (startfähig)
Windows XP, Vista, 7, 8
Rettungssystem, das direkt von der Heft-DVD
startet
Send-Mail.ps1
Windows 7, 8
E-Mail-Versand automatisieren
SFTP 1.4.1
Windows XP, Vista, 7, 8
Plug-in für den Total Commander
Sharp Keys 3.0
Windows XP, Vista, 7, 8
Funktionen von Tasten auf der Tastatur beliebig
verändern
Sound Switcher
Windows XP, Vista, 7, 8
Ermöglicht das Umschalten zwischen zwei
Wiedergabegeräten
Streamout 1.1
Windows XP, Vista, 7, 8
Profi-Tool zum Verstecken von Dateien
Take-Screenshot
Windows 7, 8
Intelligentes Screenshot-Programm
Total Commander 8.01
Windows XP, Vista, 7, 8
Dateimanager mit zahlreichen Zusatzfunktionen
Unetbootin 5.83
Windows XP, Vista, 7, 8
Startfähiges Linux-System auf einem
USB-Stick einrichten
USB-Schreibschutz
Windows XP, Vista, 7, 8
USB-Geräte bequem mit Schreibschutz versehen
Windows-Store-Deaktivierung 0.9
Windows 8
Verhindert die Installation von Apps aus dem
Windows Store
C C C C Software auf Extra-DVD:
Musicbox XXL (Auswahl)
3.20.1165
C Aimp
Windows XP, Vista, 7, 8
Musikdateien auf dem PC abspielen
Digi Jay 1.412
Windows XP, Vista, 7, 8
Audiodateien wie am Mischpult mixen
Double Twist 3.2.2.17028 Beta
Windows XP, Vista, 7, 8
Mediendateien zwischen PC und mobilen
Geräten synchronisieren
EF Duplicate MP3 Finder 5.60 (32
und 64 Bit)
Windows XP, Vista, 7, 8
Spürt gleiche und ähnliche Musikdateien auf
der Festplatte auf
Format Factory 3.0.1.1
Windows XP, Vista, 7, 8
Konvertiert Mediendateien in alle gängigen
Formate
Freemake Music Box 0.9.8.4
Windows XP, Vista, 7, 8
Findet legal im Internet verfügbare Musiktitel
Griffith 0.13
Windows XP, Vista
Vervollständigt Infos Ihrer Audio- & Videodateien
Hit-Recorder 6.8.0.3
Windows XP, Vista, 7, 8
Internetradio mitschneiden und bearbeiten
Media Player Classic Home Cinema
1.6.7.7114 (32 und 64 Bit)
Windows XP, Vista, 7, 8
Schlanker Ersatz für den Windows Media Player
MP3 Direct Cut 2.19
Windows XP, Vista
MP3-Dateien verlustfrei schneiden
Okay Freedom VPN Free 1.0.9.10263
Windows XP, Vista, 7, 8
Anonym, sicher und ohne Ländersperren surfen
Radiotracker 10.2.19305.500
Windows XP, Vista, 7, 8
Inhalte von Internetradiostationen mitschneiden
Shairport4w 1.0.5.9
Windows XP, Vista, 7, 8
Musik vom iPhone auf Windows-PCs abspielen
Songbird 2.2.0-2453
Windows XP, Vista, 7
Musik verwalten, archivieren und abspielen
Sonic Visualiser 2.0
Windows XP, Vista, 7, 8
Stellt Musikdateien grafisch dar
Tagscanner 5.1.635
Windows XP, Vista, 7
MP3-Tags beliebig bearbeiten
VLC Media Player 2.0.6
Windows XP, Vista, 7
Medienplayer, der (fast) alle Formate abspielt
Winyl 2.9.4
Windows XP, Vista, 7, 8
Schlanker Audioplayer
C C C C C C C C C C C C C C C C C C C C Vollversionen auf
C C C C C C C C C C (Auswahl)
C C C C C C C C C C C C -DVD
Zu den wichtigsten Vollversionen auf der PC-WELT-plus-DVD finden
Sie auf Seite 31 genauere Installationshinweise und weiterführende Informationen. Alle Programme hat PC-WELT sorgfältig auf Funktionalität geprüft. Sollte eine Software auf Ihrem PC dennoch Probleme verursachen, wenden Sie sich bitte
direkt an den Hersteller. Nur dieser kann gegebenenfalls eine Korrektur-Software oder eine Aktualisierung bereitstellen.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
32
7/2013

Documentos relacionados