PC Welt - 2013.07 - Home
Transcrição
PC Welt - 2013.07 - Home
Editorial Google will den gläsernen User Sebastian Hirsch, Chefredakteur Mitmachen und gewinnen! Sagen Sie uns Ihre Meinung zur aktuellen PC-WELT-Ausgabe. Was hat Ihnen gefallen, was nicht? Wovon wünschen Sie sich mehr? Wer an unserer Umfrage teilnimmt, kann mit etwas Glück das 4-in-1-Multifunktionsgerät Epson Workforce WF-2530WF mit Epson Connect und WLAN-Anschluss gewinnen (mehr dazu auf Seite 43). In jedem Fall erhalten Sie zum Dank die GalaxyWelt 1/2013 (ohne Datenträgerinhalte) als PDF per Gratis-Download. Werden wir im Internet verfolgt? Und wie! Sie leiden nicht unter Verfolgungswahn? Dann sollten Sie mal damit anfangen. Zumindest bei ausführlicheren Surf-Sitzungen im Internet. Wobei der Wahn keiner ist, denn die Verfolgung ist sehr real. Ich zum Beispiel habe im Frühjahr den Fehler gemacht, über das Internet ein Ferienhaus in Dänemark zu buchen. Die Kinder wollen ans Meer, also geht es ab in die Dünen. Das Ferienhaus habe ich, wie es 99 Prozent der Bevölkerung tun, gegoogelt. Targeting heißt das neue Zauberwort der Werbebranche Zwar habe ich längst ein passendes Haus gefunden – trotzdem werde ich seitdem von dänischen Ferienhäusern verfolgt. Egal, wo im Internet ich mich befinde, ob auf deutschen oder US-Seiten, überall sind dänische Ferienhäuser. Auch wenn ich einem größeren Publikum etwas im Internet zeige, sind sie da. Die Kollegen wissen längst alle von meiner heimlichen Leidenschaft für dänische Ferienhäuser. Targeting ist erst der Anfang, die totale Durchdringung das Ziel Dass sich Google merkt, welche Begriffe man sucht, und dazu passende Werbung ausspielt, ist nicht neu. Targeting nennt sich das, und es soll Werbung deutlich zielgerichteter ausliefern. Allerdings ist Google in Form von Werbung inzwischen auf allen größeren Websites präsent. Der Suchmaschinenriese findet mich überall wieder und spielt mir die dänischen Ferienhäuser zu. Auf der jüngsten Entwicklerkonferenz Google I/O haben die Verantwortlichen weitere Pläne bekannt gegeben. Über Maps und Android weiß Google bald, wo unsere Lieblingsorte sind und wo wir uns gerade aufhalten. Über Google Play Music, welche Musik wir hören. Und in Zukunft über Google Glasses, mit wem wir was reden. Mit neuen Technologien will Google in jeden Lebensbereich eindringen. Die Verfolgung mit dänischen Ferienhäusern ist da nur ein Anfang. Herzlichst, Ihr Die Highlights der Heft-DVDs 7/2013 Auf DVD Auf DVD Auf Plus-DVD Windows Cleaner 2.0 Wash And Go 2013 Mit diesem exklusiven Aufräumpaket von PC-WELT beseitigen Sie Windows-Ballast vom PC, so dass dieser wieder so schnell wie am ersten Tag läuft. Wash And Go schafft Ordnung auf der Festplatte und entfernt überflüssige Daten. Auf Wunsch arbeitet das Programm vollautomatisch. Windows Profi-Tools Die clevere Tool-Sammlung enthält nützliche Werkzeuge, mit denen Sie Windows individuell einstellen. Auf Extra-DVD Auf DVD Musicbox XXL Formatwandler 5 SE Alf-Banco easy 5 Auf der Extra-DVD bekommen Sie die ultimativen Programme für Ihre Audiodateien. Damit haben Sie Ihre digitale Musiksammlung immer perfekt im Griff. Der Formatwandler konvertiert Audio-, Video- und Fotodateien mit wenigen Klicks in das passende Format für Ihr verwendetes Endgerät. Mit dieser Vollversion erledigen Sie Ihre Bankgeschäfte sicher und bequem am heimischen PC und behalten immer den Überblick über Ihre Finanzen. Nur für Abonnenten 3 I N H A LT N EWS Produkte im Test Acht WLAN-Festplatten im Vergleich Buffalo Mini Station Air HDW-PU3 500 GB, Corsair Voyager Air 1 TB, Fantec MWiD25 500 GB, Intenso Memory 2 Move 500 GB, Kingston Wi-Drive 128 GB, Patriot Gauntlet 320 GB, Seagate Wireless Plus 1 TB, Transcend Storejet ab Seite 96 Cloud 128 GB Test- Sieger Seagate Wireless Plus 1 TB 6 Bunt gemischt E-Book-Reader mit 8-Zoll-Display; Microsofts neue Xbox – und mehr 8 Telekom macht die Flatrate teurer Die neuen DSL-Tarife der Deutschen Telekom setzen drastische Limits 10 Hardware A3-Drucker auf Gel-Basis – und mehr 12 Neue APUs von AMD Neue CPU-Technik für mehr Leistung 14 Software Fotos werden Zeichnungen; Photoshop nur noch im Abo – und mehr 16 Adobe Lightroom 5 Adobe hat eine Vorserienversion von Lightroom ins Netz gestellt istungs- Preis-Le Sieger Intenso Memory 2 Move 500 GB 18 Sicherheit Fehlerhaftes Microsoft-Update; Antiviren-Apps im Test – und mehr 20 Hilfe bei Virenalarm Fünf Antivirenexperten geben Tipps, was bei Virenalarm angesagt ist 22 Internet Navi-App für Radfahrer; Provider müssen Daten preisgeben – und mehr Neue Hardware Farblaser-Multifunktionsgerät: HP Laserjet Pro 200 M276n, Grafikkarte: Asus Ares II, Notebook: Samsung Serie 5 Ultra 530U4E, Smartphone: Samsung Galaxy S2 Plus, Systemkamera: Nikon 1 S1, Tablet-PC: HP Elitepad 900 ab Seite 90 44 24 52 58 62 70 Ihre PC-WELT nach Wahl: Das Heft finden Sie monatlich in vier Versionen am Kiosk: als Plus-Ausgabe mit 2 DVDs und 32 Extra-Seiten, als Ausgabe mit DVD, als Magazin ohne Datenträger – oder im handlichen Pocket-Format. Und für Ihr iPad finden Sie die PC-WELT unter www.pcwelt.de/ipadapp. 4 43 Windows System-Cleaner Mit dem Windows-Cleaner von der Heft-DVD beseitigen Sie überflüssige Dateien und schützen private Daten vor unerwünschten Zugriffen Das Beste für PC, Handy & Co. Wie viel RAM ist genug? Lieber einen schnelleren Prozessor oder eine leistungsfähigere Grafikkarte? Wir beantworten viele Fragen rund um den PC Die unendliche Festplatte Bekommt Dropbox mit dem neuen Bitcasa-Angebot eine ernst zu nehmende Konkurrenz? R ATG E B E R 30 Turbo für Ihre Software Viele Programme nerven, weil sie einfach zu langsam sind. Wir zeigen die Gründe dafür auf und wie Sie schnell Abhilfe schaffen Mobil Mehr Sicherheit fürs Auto Moderne Fahrerassistenzsysteme im Auto sorgen für mehr Sicherheit und höheren Fahrkomfort Guter Sound ohne Limit Lesen Sie, welche Streaming-Dienste es gibt, wie Streaming geht und welche Tools Ihnen dafür auf der Extra-DVD zur Verfügung stehen Mini-Android-Tablet – und mehr 26 Der große Sicherheits-Check Mit diesen 20 Punkten sichern Sie Ihren PC, Ihre Online-Dienste und Ihre Mobilgeräte gegen alle erdenklichen Gefahren und Missgeschicke 72 Gefährliche Dateien Viren gibt es nicht nur als EXEDateien, sondern stecken auch hinter scheinbar harmlosen Dateitypen 78 Schluss mit Abzocke beim Roaming Mobiles Internet im Ausland führt schnell zu Schock-Rechnungen. So gehen Sie im Urlaub günstig online Leserforum / Leserumfrage 7/2013 Hardw Bestenlis areten auf DVD jetzt m Suchfunk it tion 82 Lug und Trug im Web b Täuschen, tricksen, betrügen: Viele Firmen beeinflussen ihre positive Bewertung im Internet 86 I N H A LT www.eset.de Nur Nu in nach Seite 138 Die PC-Revolution von morgen Die Grundlagen zukünftiger PCs sorgen für Furore: Neue Chips, Nanostrukturen für Magnetspeicher, mehr Kapazität mit Ultraschall ... TE STS 90 Neue Hardware Farblaser-Multifunktionsgerät, Systemkamera – und mehr 94 PC-WELT-Bestenlisten Die aktuellen Top-Produkte 96 Acht WLAN-Festplatten Eine WLAN-Festplatte bietet bis zu einem Terabyte Speicherplatz und ist leicht und mobil. Lesen Sie, wie die Testgeräte abgeschnitten haben PowerTricks DVD 102 Die Highlights Wash & Go, Formatwandler 5 SE, Ashampoo Core Tuner 2, G Data Internet Security 2012 – und mehr TI PPS & TR ICKS 109 Die Tipps & Tricks im Überblick Praktische Tipps & Tricks zu Windows & Co., Internet, PC – und mehr 110 Windows & Software 1 Die Inhalte der PCW-Plus 2 Kleine Tricks mit großer Wirkung 6 Entstörungsdienst 10 Power-Tipps für Power-User 12 Supersicheres Windows 16 Alles automatisch 20 Windows gut in Form Bestes Qualitätsurteil im Test. GUT (2,1) Im Test: 14 Internetsicherheitspakete und 4 kostenlose Antivirenprogramme Ausgabe 4/2013 Wir auch! ALL-IN-ONE-INTERNET-SECURITY ● ● ● ● ● ● ● 112 Internet / E-Mail 114 Sicherheit 116 Hardware 120 Netzwerke 122 Mobile 124 Audio / Video / Foto SE RVICE 125 Mailorder-Markt • 137 Impressum/Service • 138 Vorschau: PC-WELT 8/2013 7/2013 24 Windows zu Diensten 28 Windows gut vernetzt 31 Die Software-Highlights auf der Plus-DVD Getestete Version: ESET Smart Security 5 5 Antivirus und Antispyware Anti-Theft Anti-Phishing Personal Firewall Antispam Kindersicherung Social Media Scanner N E W S Bunt gemischt Smartphones In fünf Jahren gibt es keine Tablets mehr Thorsten Heins, Chef des Smartphone-Herstellers Blackberry, im Interview mit dem US-Nachrichtendienst Bloomberg. Tablets selbst seien kein gutes Geschäftsmodell, so der Geschäftsführer. LI ER Kameramarkt Google verbessert seine Dienste: Maps, Musik-Streaming, Suche Die japanische Fotoindustrie hat im ersten Quartal 2013 nur noch 14 Millionen Digitalkameras ta verkauft, im Vorjahreszeitraum waren es fast 25 Millionen. Grafik: © pdesign–Fotolia.com R ER VE N G E R Erstmals wurden im ersten Quartal 2013 weltweit mehr Smartphones verkauft als E Handys. Nach Angaben von W I N IDC wollen die Menschen einen ID „Computer in der Tasche“. vorher Neuer Minirechner Beaglebone Black Als vom Platinenrechner Raspberry Pi vor zwei Jahren die ersten Prototypen gebaut wurden, galten diese als etwas für Bastler: Für 2012 rechnete man weltweit mit maximal 50 000 verkauften Exemplaren. Am Ende wurden es zehnmal so viele, Sony übernahm die Produktion. Jetzt kommt Texas Instruments mit einem Konkurrenzmodell auf den Markt. Der neue Beaglebone Black ist mit seiner bis zu einem GHz schnellen Cortex-A8CPU deutlich leistungsfähiger als das bisherige Model B des Raspberry Pi. Er kostet mit 45 US-Dollar (rund 35 Euro) aber auch zehn Dollar mehr als das „Original“. Die Platinenrechner lassen sich nicht nur zum Basteln, sondern dank HDMI-Anschluss auch als Smart-TV am Fernseher verwenden. +++ nachher -TICKER +++ +++ Das OLG München hat in einem Patentstreit für Microsoft entschieden. Damit könnte der Software-Konzern ein Verkaufsverbot für Android-Smartphones von Motorola erwirken +++ Die Datenbrille Google Glass wird nicht mehr in diesem Jahr verkauft +++ Die ARD hat ihre Tageswebschau nach einer einjährigen Testphase eingestellt +++ Die Pay-TV-Plattform HD+ hat mehr als eine Million zahlende Kunden, also Besitzer eines HD-Gerätes, die nach dem ersten Gratisjahr das hochaufgelöste Satellitenfernsehen für 50 Euro weiter abonnieren +++ 6 Google hat auf seiner diesjährigen Entwicklermesse Google I/O 13 Verbesserungen für seine Dienste vorgestellt. So hat der Konzern seine Landkarten fürs Web und für Mobilgeräte (iOS und Android) generalüberholt. Ab Sommer bekommen die Karten ein neues Design, bieten eine bessere Navigation und liefern ein neues Bewertungssystem für Geschäfte und Lokale. Einen Musik-AboDienst für 10 Dollar gibt es ab sofort in den USA. Er bietet mehrere Millionen Songs und konkurriert mit Diensten wie Spotify und Simfy. In Deutschland soll der neue Streaming-Dienst demnächst starten. Die Google-Suche soll künftig komplette Sätze verstehen und auch in Sätzen antworten können. Mehrere Verbesserungen bekommt das soziale Netz Google+ verpasst: So soll es eine Art Chronik für Konversationen geben und mehr Bildbearbeitungs-Tools. Verbessern will Google auch das Bezahlen per Handy, in dem sich die Google Wallet nun auch per HTML 5 einbinden lässt. Viele weitere Neuerungen betreffen zunächst nur die Entwickler von Apps, die neue Programmschnittstellen nutzen dürfen. Sie können damit künftig etwa den Standort des Benutzers genauer und schneller bestimmen lassen. 7/2013 Bunt gemischt N E W S Bürgerrechtler wollen Netzneutralität gesetzlich verankern Mehr als 80 Bürgerrechtsinitiativen und Verbraucherschutzorganisationen haben in einem offenen Brief (www.pcwelt.de/av5m) an die EU-Kommission gefordert, die „Netzneutralität“ EU-weit zu schützen. Darunter versteht man, alle Daten im Internet gleich zu behandeln und gleich schnell weiterzuleiten. Nach Meinung der Kritiker verstoßen die Provider zunehmend und vor allem im mobilen Bereich dagegen, die freie Kommunikation würde immer stärker kommer- Prozent der europäischen Nutzer von Smartphones und Tablets sichern ihr mobiles Gerät nicht über ein Passwort gegen unbefugte Benutzung. Das meldet das Sicherheitsunternehmen Symantec in einer aktuellen Studie zu Gefahren im Mobilbereich (www.pcwelt.de/yzmq). ©Kurt Griffith Microsoft enthüllt neue Xbox Zahl des Monats 33 ziellen Interessen untergeordnet. Zuletzt war die Deutsche Telekom mit ihren Plänen zur DSL-Drosselung in die Kritik geraten, unter anderem, weil sie ihr eigenes Entertain-Angebot nicht auf das monatliche Datenvolumen anrechnet (siehe Seite 8). Unterdessen hat die EU-Kommission angekündigt, noch in diesem Jahr eine rechtliche Empfehlung vorzulegen, die die Nutzerrechte stärken und den Anbietern klarere Verpflichtungen auferlegen soll. Die Katze ist aus dem Sack: Die neue Microsoft-Konsole hört auf den Namen „Xbox One“. Im Inneren arbeiten ein Achtkernprozessor von AMD, 8 GB Arbeitsspeicher und ein Blu-rayLaufwerk, die Festplatte ist 500 GB groß. Standardmäßig mit an Bord ist nun auch die weiterentwickelte Bewegungssteuerung Kinect, alternativ nimmt die Xbox One auch Sprachbefehle entgegen. Am Online-Dienst Xbox Live hat Microsoft ebenfalls getüftelt: Den Spielern stehen mehr Server für Online-Spiele zur Verfügung, die maximale Spieleranzahl im Multiplayer soll sich nun auf bis zu 128 Teilnehmer belaufen. Unklar ist noch, ob die Konsole jederzeit aktiv mit dem Internet verbunden sein muss. Kunden haften nicht für Minus auf ihren Prepaid-Konten Es klingt unlogisch, dass eine Prepaid-Karte fürs Handy überhaupt ins Minus rutschen kann. Weil aber Provider ohne eigenes Mobilfunknetz die Kundendaten vom eigentlichen Netzbetreiber unter Umständen erst zu spät bekommen, kann man weiter telefonieren, obwohl das im Voraus bezahlte Guthaben eigentlich aufgebraucht ist. Dafür haften nach Entscheidungen der Landgerichte in München und Frankfurt die Provider, der Kunde muss das Minus also nicht ausgleichen. Entsprechende Vertragsklauseln sind unwirksam, so die Richter. Pyrus Maxi: E-Reader mit 8-Zoll-Display, aber ohne WLAN Von wenigen Ausnahmen abgesehen verfügen die E-Book-Reader mit lesefreundlichem E-Ink-Display über einen sechs Zoll großen Bildschirm, wie etwa die Kindle-Modelle von Amazon. Der neue Trekstor Pyrus Maxi hat ein Display mit einer Diagonale von acht Zoll, soll 149 Euro kosten und ist rund 10 Millimeter dick. Die Bildschirmauflösung beträgt 1024 mal 768 Pixel, das Gewicht 320 Gramm. Die E-Books müssen über den PC und den USB-Anschluss geladen werden, weil Trekstor auf WLAN verzichtet. Startup: App soll Blinden das Fotografieren erleichtern Ein Team der Universität Santa Cruz in Kalifornien entwickelt eine App, die blinden und sehbehinderten Menschen das Fotografieren ermöglichen soll. Statt den Auslöseknopf auf dem Touchscreen zu treffen, soll das Auslösen über eine Wischgeste möglich sein. Zu- 7/2013 dem soll die App wichtige Infos zum Inhalt des Fotos vorlesen. Der aufgezeichnete Umgebungston soll später die Erinnerung an die Aufnahme erleichtern. Auch eine Gesichtserkennung ist integriert. Mehr Infos zu dem Projekt unter www.pcwelt.de/hpjt. 7 N E W S DSL-Drosselung 7HOHNRPPDFKW GLH)ODWUDWHWHXUHU Kunden der Deutschen Telekom, die zu viele Daten aus dem Internet laden, werden künftig drastisch ausgebremst. Mehr Speed gibt es freilich gegen einen Aufpreis – von bis zu 20 Euro pro Monat ist die Rede. für den jeweiligen Tarif gültigen monatlichen Datenvolumens „wird die Übertragungsgeschwindigkeit des Internetzugangs auf 384 KBit/s (Down- und Upload) begrenzt“ – ob und wann dies tatsächlich angewendet wird, ist allerdings unklar. Selbst beim „Comfort Plus“-Paket für immerhin knapp 45 Euro monatlich ist nach 75 GB Schluss mit dem schnellen Up- und Download. Erst die VDSLAnschlüsse bieten mit 200 GB monatlich mehr Volumen, bevor der Kunde auf ein Geschwindigkeitsniveau aus dem vergangenen Jahrtausend zurückgeworfen wird. DSL-Flatrate kostet bis zu 20 Euro Aufpreis Fast 200 000 Internetnutzer unterzeichneten bisher die Online-Petition gegen die Drosselung der DSL-Verbindungen durch die Deutsche Telekom – zunächst vergeblich. Die Gegner haben angekündigt, auch „klassisch“ auf der Straße zu demonstrieren. as Gerücht, die Telekom werde die monatlich erlaubte Datenmenge bei ihren DSL-Verträgen begrenzen und gegebenenfalls die Bandbreite drosseln, kursierte laut anonymen Mitarbeiterhinweisen bereits seit Monaten. Inzwischen hat der Ex-Monopolist seine Pläne in die Tat umgesetzt und damit einen Sturm der Entrüstung ausgelöst. D „Drosselkom“: Entrüstung, Hohn und Spott im Netz Wenig schmeichelhaft fielen die Kommentare in Internetforen sowie sozialen Netzwerken aus: „Drosselkom“ zählt da noch zu den freundlicheren Ausdrücken. Fast 200 000 Internetnutzer unterzeichneten daraufhin mit 8 dem Ziel, die Telekom solle ihre Pläne zurücknehmen, eine Petition (www.pcwelt.de/ b9gt). Zunächst vergeblich, denn seit Anfang Mai gelten die geänderten Vertragsbestimmungen für Neuverträge. Da half es auch wenig, als das Unternehmen verlauten ließ, die Drosselung betreffe nur rund drei Prozent seiner Kunden – nach Unternehmensangaben werden über einen DSL-Anschluss pro Monat im Durchschnitt zwischen 15 und 20 GB an Daten abgerufen. Was diese Neuerungen konkret bedeuten, listet die Telekom in ihrer „Leistungsbeschreibung „Call & Surf“ (www.telekom.de/dlp/ agb/pdf/41236.pdf) unter Punkt „2.3 Datenvolumen“ auf. Bei einer Überschreitung des Im Mai versuchte Telekom-Chef René Obermann nochmals zu beschwichtigen, dass sein Unternehmen auch nach 2016 unbegrenzte Flatrates anbieten werde (www.pcwelt.de/ qcf8). Spätestens zwei Jahre danach will das ehemalige Staatsunternehmen nämlich alle analogen Telefonanschlüsse voll digitalisieren und auf die neue All-IP-Technik umrüsten. Damit beginnt vermutlich ein neuer Vertrag – inklusive Volumenbegrenzung für alle Kunden. Gleichzeitig nannte Obermann erstmals auch konkrete Aufpreise: „(…) mit Angeboten für wenige Prozent Intensivnutzer, die ein unbegrenztes Datenvolumen beinhalten, die dann aber auch ein paar Euro teurer sein werden – aus heutiger Sicht zwischen 10 und 20 Euro im Monat.“ Ein Aufpreis von 20 Euro bei gleicher Leistung – das entspricht bei einem Preis von 29,95 für den „normalen“ 16 000er Anschluss („Call & Surf Basic mit Internet-Flatrate“) einer Preissteigerung von 67 Prozent. 7/2013 DSL-Drosselung N E W S der drei Prozent ihrer Kunden, die angeblich von der Neuregelung betroffen sind! Selbst wenn derzeit nur ein kleiner Teil der Internetnutzer mehr verbraucht, kann – und wird – das in wenigen Jahren ganz anders aussehen. Das neue Ultra High Definition Television (4K) mit viermal so großer Auflösung wie bei Full HD steht bereits in den Startlöchern, Fachleute prognostizieren allein bis 2016 eine Vervierfachung des Online-Volumens. Da ist der Durchschnittsbürger also bei den 75 GB des Telekom-Limits. Entertain-Angebote von der Drosselung ausgenommen Wer bei der Telekom künftig mehr als 75 GB pro Monat verbraucht, der wird auf einen Bruchteil der verfügbaren Geschwindigkeit zurückgestuft. Die Verbraucherzentrale Nordrhein-Westfalen jedenfalls hat diese Gemengelage zum Anlass genommen, die Deutsche Telekom abzumahnen, und fordert, die Volumenbegrenzung wieder aus der Leistungsbeschreibung der „Call & Surf“-Tarife zu streichen. Komme der Provider dem nicht nach und gebe keine Unterlassungserklärung ab, wolle die Verbraucherzentrale klagen, hieß es. Nun kann man die Frage stellen, warum sich die Telekom „das alles antut“ angesichts Pikant ist die Drosselung auch deshalb, weil die Telekom ihr eigenes Entertain-Angebot nicht auf das Datenvolumen anrechnet und somit von der Geschwindigkeitsdrosselung ausnimmt. Kritiker sehen darin das Ende der „Netzneutralität“ und der Provider selbst verschafft sich damit einen Vorteil gegenüber der Konkurrenz. Denn wer am Fernseher Filme ausleihen oder Fußball schauen möchte, der zieht demnächst sicherlich eher das Entertain-Angebot in Erwägung. Die übrigen Provider und Anbieter von Inhalten – von Zattoo-TV bis zu den Online-Videotheken Maxdome oder iTunes – dürfte diese Vorstellung wenig erfreuen. Ob und zu welchen Konditionen deren Angebote ebenfalls in die von der Telekom als „Managed Services“ bezeichneten Dienste aufgenommen werden können, ist derzeit noch nicht klar. Diese Gesamtsituation sieht aber auch die in Deutschland für die Aufsicht zuständige Bundesnetzagentur kritisch: So spricht Behördenchef Jochen Homann von „Klärungsbedarf“ und hat daher einen Fragenkatalog zu etwaigen Verstößen gegen die Netzneutralität an den Bonner Provider geschickt. Für eine abschließende Beurteilung ist es derzeit zu früh, denn noch hat die Telekom von der allgemein gehaltenen Äußerung ihres Chefs: „Wir ignorieren diese Kritik nicht“ einmal abgesehen nicht reagiert. Wettbewerber wie Vodafone oder der Kabel-Provider Unitymedia versuchen, sich durch bewusste Distanzierung von der Drosselung in Stellung zu bringen. Bisher bieten nur einzelne Provider wie 1&1 oder O2 solche Volumenbegrenzungen im Festnetzbereich, kennzeichnen dies aber klar als Spar- oder Special-Tarife. Aufpassen sollten hingegen alle DSL-Kunden der Telekom, die ihren Tarif aus welchen Gründen auch immer wechseln: Denn damit unterliegen sie gleichzeitig der neuen Drosselungsregelung. Das spricht derzeit gegen einen ansonsten problemlosen Tarifwechsel. Peter Stelzel-Morawietz Interview zur Drosselung der DSL-Tarife bei der Telekom Philipp Blank, Sprecher Deutsche Telekom Anfang Mai hat die Deutsche Telekom die Tarifbedingungen für neue DSL-Verträge geändert. PC-WELT hat Philipp Blank, Sprecher der Deutschen Telekom, vier Fragen dazu gestellt. PC-WELT: Wie können Ihre Kunden feststellen, wie viel Datenvolumen Sie im laufenden Abrechnungsmonat bereits verbraucht haben, gibt es einen Warnhinweis? Philipp Blank: Zunächst werden wir ein Tool für die Kunden bereitstellen, mit dem sie ihr benötigtes Volumen abschätzen können. Mit der technischen Einführung kön- 7/2013 nen sie es dann genau nachvollziehen. Rechtzeitige Information vor dem Ablauf des Inklusivvolumens ist sehr sinnvoll, damit dann nicht während eines Filmes die Geschwindigkeit gebremst wird. Dafür werden wir passende Lösungen entwickeln. sind? Können diese Kunden denn dann ihre aktuellen Vertragsbedingungen ohne Drosselung behalten? Blank: Es gelten immer die Bedingungen des aktuell gültigen Vertrags. Neue Bedingungen gibt es nur zu neuen Verträgen. PC-WELT: Vorerst gelten die neuen Tarifbedingungen nur für Neukunden, allerdings plant die Deutsche Telekom, alle klassischen Anschlüsse auf All-IP umzustellen. Bedeutet diese Umstellung einen „neuen Vertrag“ und damit ein Volumenpaket mit Drosselung? Blank: 2018 wollen wir den Wechsel auf die neue IP-Plattform abschließen. Aber kein Kunde wird zum Vertragswechsel gezwungen. Und wie in fünf Jahren die AGBs oder die Tarife aussehen, kann heute noch niemand seriös vorhersagen. PC-WELT: Der durch „Entertain“ verursachte Traffic ist von der Speed-Drosselung ausgenommen. Haben auch andere Anbieter – etwa von Online-Video-Diensten – die Möglichkeit, ihr Angebot trotzdem weiterhin ihren Kunden anzubieten? Blank: Entertain ist kein Internetdienst, sondern Fernsehen – Kunden nutzen das über den Fernseher und nicht über den Laptop und bezahlen dafür zehn Euro extra. Darüber hinaus werden wir anderen Unternehmen sogenannte „Managed Services“ anbieten. Diese Dienste werden in einer höheren und gesicherten Qualität produziert und gesondert bezahlt. PC-WELT: Wie verfahren Sie bei den Anschlüssen, die bereits auf All-IP umgestellt 9 N E W S Hardware Drei schnelle Router mit 802.11ac Drei Router mit drei Tempostufen bringt Linksys an den Start. Alle arbeiten mit dem WLAN-Standard 802.11ac. Auf die höchste Geschwindigkeit bringt es der Linksys EA6700: Er schafft bis zu 1750 MBit/s, weil er mit drei Datenströmen gleichzeitig auf der 5- und der 2,4-GHZ-Frequenz überträgt. Etwas weniger leisten die günstigeren Modelle EA6400 (maximal 1600 MBit/s) und EA6300 (maximal 1167 MBit/s). Die drei Router bringen die Funktion Beamforming mit, die die meisten erhältlichen 11ac-Router erst durch ein Firmware- Mini-PCs mit IvyBridge-Prozessoren Bei der mittlerweile dritten Generation der Zbox von Zotac kommen jetzt Intel-Prozessoren der kraftvollen Ivy-Bridge-Architektur zum Einsatz. Die kostengünstigere Zbox ID88 ist mit einem Intel Core i33220T ausgestattet, die etwas teurere Zbox ID89 kommt mit dem Intel Core i5-3470T. Die beiden Dualcore-CPUs sollen Herstellerangaben zufolge die Leistungsfähigkeit eines herkömmlichen Desktop-Rechners aufweisen, und das trotz des kompakten Formats eines Mini-PCs. Auch durch die zwei Giga- Update bekommen. Damit kann der Router die Funksignale besser auf den Empfänger ausrichten, was die Übertragung stabiler macht. Zudem liegt den Routern eine Simple-Tab-Karte bei: Wenn Sie damit ein Smartphone oder Tablet mit NFC berühren, lässt es sich automatisch ins WLAN des Routers einbinden. Die LAN-Ports arbeiten bei allen Modellen mit Gigabit-Geschwindigkeit. Herstellerangaben: USB 3.0 (EA6700 zusätzlich USB 2.0) / interne Antennen / 2 Jahre Garantie / Preise: 199 Euro (EA6700), 159 Euro (EA6400), www.linksys.de 129 Euro (EA6300) A3-Farbdrucker mit Gel-Technik Mit dem Ricoh Aficio SG 7100DN erweitert der Hersteller die Druckerserie, die mit Gel anstelle von Tinte arbeitet. Das Gerät verarbeitet Dokumente bis zum DIN-A3-Format und ist für Einzelarbeitsplätze sowie kleine Arbeitsgruppen gedacht. Laut Hersteller liefert die Gel-Technik schnelltrocknende Dokumente, die wasserfest und lichtbeständig sind. Der Aficio SG 7100DN ist von vorne bedienbar, bietet ein Display für Eingaben, ist netzwerkfähig und hat eine Duplexeinheit für den automatischen Druck von Vorder- und Rückseite eingebaut. Dank des „Economy Color“-Modus spart der Drucker Farbe, indem er ausschließlich die Textteile eines Dokuments in normaler Deckung ausgibt. Die Farbbereiche sind dagegen heller gedruckt. Herstellerangaben: 3600 x 1200 dpi Auflösung / 29 Seiten pro Minute in Farbe und Schwarzweiß / USB / Ethernet / Preis: 1012 Euro www.ricoh.de SSD mit sparsamem 19-Nanometer-Speicher Festplattengigant Seagate bietet mit der 600er Baureihe jetzt auch SSDs für Endkunden mit 120, 240 und 480 GB Speicherkapazität an. Die Solid State Drives sind wahlweise im 2,5-ZollGehäuse mit 5 oder 7 Millimeter Bauhöhe erhältlich. Bei der 600er Serie kombiniert Seagate den SATA-3-Controller LAMD LM87800 mit MLC-Flash-Speicher, der aus der 19-Nanometer-Fertigung von Toshiba stammt. Die jährliche Ausfallrate (AFR) soll 0,58 Prozent und die Lebensdauer bei den 120-GB-Modellen mindestens 36,5 sowie bei den 240- und 480-GB-Varianten mindestens 72 TBR (Terabytes Written) betragen. Die Leistungsaufnahme der 600er SSDs gibt Seagate mit 0,6 bis 1,1 Watt an. Herstellerangaben: 550 sowie 450 MB/s sequenzielle Lese- und Schreibrate / 60 000 bis 80 000 IOPS / 4K-Befehlsdurchsatz / Preis: 105 bis 360 Euro www.seagate.de bit-LAN-Anschlüsse unterscheiden sich die beiden Modelle von der Konkurrenz. Im Lieferumfang gibt es neben einer VESA-Halterung für Monitore oder der Wand auch eine Infrarot-Fernbedienung. Herstellerangaben: Intel HD Graphics 2500 / integriertes 802.11n WLAN mit zwei externen Antennen / Bluetooth 4.0 / HDMI / DVI / Preise: 349 Euro für die Zotac Zbox ID88, 429 Euro für die Zotac Zbox ID89, Plus-Modelle je 80 Euro teurer www.zotac.com/de 10 Spiele-Controller für das Smartphone Der Hama Creedroid Mobile erinnert mit aufgestecktem Smartphone an die Handheld-Konsole Shield von Nvidia. Der Hama-Controller wird per Bluetooth mit dem Smartphone verbunden und benötigt Android ab der Version 2.3. Die Halterung lässt sich stufenlos von 2 bis 7,5 Zentimeter einstellen. Auf dem Controller sitzen acht Funktionstasten, zwei Analogsticks und ein 8-Wege-Kreuz. Für den erforderlichen Strom sorgt ein Akku. Herstellerangaben: 125 x 65 x 21 Millimeter groß / wiegt 84 Gramm / Akku für bis zu 30 www.hama.de Stunden Betrieb, per USB ladbar / Preis: 59,99 Euro 7/2013 N E W S Prozessortechnik 1HXH$38VYRQ$0' Effektivere Zusammenarbeit, mehr Leistung pro Watt durch mehr Funktionseinheiten auf einem Chip – das ist die Idee hinter AMDs neuen APUs. Eine Besonderheit bietet das Temash-Modell A6-1450 mit dem „Turbo Dock“-Modus: Dockt ein (Hybrid)-Tablet an eine entsprechend angepasste Basisstation oder Tastatur an, arbeitet die APU mit einem um 400 respektive 100 MHz höheren CPU- sowie GPU-Takt. MD will mit 15 neuen APUs den Tablet- und Notebook-Markt aufmischen. Mit den neuen „Accelerated Processing Units“ (APU) bietet AMD hochintegrierte Chips, die CPU, Grafiklogik, Speicher- und Display-Anbindung sowie moderne Southbridge-Controller wie SATA 3 und USB 3.0 in einem einzigen Halbleiterbaustein vereinen. AMD spricht bei den im fortschrittlichen 28-Nanometer-Verfahren gefertigten APUs berechtigterweise von einem „System on a Chip“ (SoC). An den Start gehen gleich 15 APU-Varianten, die die komplette Bandbreite mobiler Computer vom 7-Zoll-Tablet bis hin zum 18-Zoll-Desktop-Replacement abdecken (siehe dazu Tabelle rechts). Die Dual- oder Quadcores basieren auf dem Jaguar-Prozessorkern, der auch in der Xbox One und der Playstation 4 zum Einsatz kommt. Jaguar beherrscht aktuelle Befehlssatzerweiterungen wie zum Beispiel AES, AVX und SSE4.2. Ein Ass im Ärmel von AMD ist die DirectX-11.1-Grafiklogik Radeon 8000. Diese bringt sowohl einen leistungsfähigen Videodecoder und -encoder als auch ein GPU-beschleunigtes Software-Paket A 12 mit. Die Programmsammlung kommt mit Bildbearbeitung, Gesichtserkennung, Gestensteuerung, Streaming-Player, drahtloser Bildschirmspiegelung per DLNA und Android-Emulator „Bluestacks“. Fazit und Ausblick: Wie die technischen Daten zeigen, sind die neuen APUs konkurrenzfähig. Einen ausführlichen Test der neuen APUs gibt es Online unter www.pcwelt. de/cle7. Intel ist allerdings nicht untätig. So kommen im Juni die nächste Atom- und Core-Generation Silvermont und Haswell auf den Markt, die wesentlich mehr Leistung pro Watt bieten sollen. AMD hat mit der heterogenen Systemarchitektur (HSA) von „Kaveri“ jedoch ein heißes Eisen im Feuer, um bereits im Herbst zu kontern. HSA erlaubt den dynamischen Parallelzugriff von CPU und GPU auf einen dann kohärenten Hauptspeicher. Dadurch lassen sich alle Rechenwerke noch besser auslasten und können effizienter zusammenarbeiten. Michael Schmelzle Im Überblick AMD-APUs für mobile PCs APU Verbrauch Kerne Takt (GHz) Radeon-Grafik Takt (MHz) Shader Richland für Notebooks bis 17,9 Zoll A10-5757M 35 Watt 4 2,5 - 3,5 HD 8650G 600 - 720 384 A10-5745M 25 Watt 4 2,1 - 2,9 HD 8610G 533 - 626 384 A8-5557M 35 Watt 4 2,1 - 3,1 HD 8550G 554 - 720 256 A8-5545M 19 Watt 4 1,7 - 2,7 HD 8510G 450 - 554 384 A6-5357M 35 Watt 2 2,9 - 3,5 HD 8450G 533 - 720 192 A6-5345M 17 Watt 2 2,2 - 2,8 HD 8410G 450 - 600 192 A4-5145M 17 Watt 2 2,0 - 2,6 HD 8310G 424 - 554 128 Kabini für kompakte und leichte Notebooks bis 15 Zoll A6-5200 25 Watt 4 2 HD 8400 600 128 A4-5000 15 Watt 4 1,5 HD 8330 500 128 E2-3000 15 Watt 2 1,65 HD 8280 450 128 E1-2500 15 Watt 2 1,4 HD 8240 400 128 E1-2100 9 Watt 2 1 HD 8210 300 128 Temash für Tablets, Hybride und 11-Zoll-Touch-Notebooks 4 1 - 1,4 HD 8250 300 - 400 128 A6-1450 8 Watt A4-1250 9 Watt 2 1 HD 8210 300 128 A4-1200 4 Watt 2 1 HD 8180 225 128 7/2013 N E W S Software Bilder kreativ bearbeiten und verwalten Fotos sollen sich jetzt noch einfacher bearbeiten, organisieren und präsentieren lassen. Das verspricht Magix mit dem Foto Manager 12 Deluxe, der mit einer neuen Bedienerführung ausgestattet wurde. Ebenfalls neu sind Foto-Effekte wie Lomographie und Tilt-Shift. Mit Tilt-Shift beispielsweise können Sie Landschaftsaufnahmen in Miniaturlandschaften verwandeln., und Echtzeit-Fotoeffekte verpassen den eigenen Aufnahmen mit einem Klick einen krea- Flexibles Startmenü für Windows 8 Mit der Einführung von Windows 8 hat Microsoft den Nutzern das gewohnte Startmenü genommen. Start Menu Reviver bringt den Startbutton zurück. Die Entwickler der kostenlosen Software haben sich darüber hinaus einiges einfallen lassen: So kann man im Startmenü bis zu 32 Kacheln platzieren, die mit Apps, klassischen Desktop-Programmen, Dokumenten, Ordnern, URLs oder Systemfunktionen verknüpft werden können. Damit ist Start Menu Reviver auch auf Geräten mit Touch-Bedienung sinnvoll nutzbar. Um Programme zu starten, die dort nicht als Kacheln angelegt sind, lässt sich das Startmenü per Mausklick oder Fingerdruck erweitern und zeigt dann wahlweise alle Anwendungen, nur moderne oder nur Desktop-Apps oder auch die Inhalte eines Ordners, den der Nutzer zuvor individuell festgelegt hat. Die Original-Startseite von Windows 8 bleibt weiter erreichbar. Außerdem kann der Nutzer für das Startmenü ein eigenes Farbschema festlegen, unter zehn Stilen für den Startbutton wählen und den angelegten Kacheln statt der Standard-Icons individuelle Bilder zuweisen. Herstellerangaben: für Windows 8 / Preis: kostenlos www. reviversoft.com/start-menu-reviver 14 tiven Look. Mit den Bildern abgespeicherte GPS-Daten verwendet die Software, um Fotos auf einer Weltkarte am jeweiligen Aufnahmeort anzuzeigen. Für die Präsentation von Fotos und Videos bietet Magix ein Jahr lang kostenfrei das Online Album Premium an. Über einen integrierten Druckservice kann der Nutzer Fotobücher, -kalender, Poster und Leinwände erstellen. Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis: www.magix.com/de 49,99 Euro Aus Fotos werden Zeichnungen Anspruchsvoller als Effekte in gängigen Bildbearbeitungsprogrammen will Sketch 14.0 sein. Mit dem Programm können Sie digitale Bilder in Bleistiftzeichnungen, Aquarelle, Kohle- und Pastell-Zeichnungen umwandeln. Auf einer Zeitleiste können Sie die Arbeitsschritte verfolgen und jederzeit verändern. Sketch 14.0 hat darüber hinaus Funktionen, mit denen Sie beispielsweise Fotomontagen mit gezeichnetem Hintergrund und realen Personen, Comic- und Storyboard-Geschichten aus einer Bildserie oder Cartoons aus Videoaufzeichnungen produzieren können. Mit der Software sollen auch weniger Geübte zurechtkommen. Für die Profis gibt es im sogenannten erweiterten Modus dann auch die Möglichkeit, Parameter individuell einzustellen – etwa Strichgrößen, Farben oder Vignettierung. Sketch 14.0 kann auch als Plug-in für Photoshop-kompatible Bildbearbeitungen eingesetzt werden. www.franzis.de Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis: 69,00 Euro Websites individuell gestalten Web Designer 9 von Magix soll den Nutzern noch mehr Gestaltungsfreiheit bieten und dabei einfacher zu bedienen sein als bisher. 60 Design-Vorlagen, bis ins Detail individuell anpassbar, sollen vor allem auch Einsteigern helfen, ansprechende Websites anzulegen. Magix hat die Multimedia-Funktionen des Programms erweitert. So lassen sich jetzt auch HD-Videoplayer mit HTML5-Technologie einbinden. Neue bildschirmfüllende Hintergründe verleihen dem sonst weißen Hintergrund der eigentlichen Webseite mehr Farbe. Die Navigationsleiste lässt sich jetzt leicht umgestalten, indem man aus der Design-Galerie per Drag&Drop ein neues Design auf die bestehende Leiste zieht. In der Premium-Version deckt der Web Designer 9 auch gewerbliche Ansprüche ab. Neben 20 neuen Design-Vorlagen und der Einbindung externer Shop-Systeme finden die Nutzer hier auch Analyse-Tools zur Überprüfung der Zugriffszahlen auf die Webseite. Vereinfacht wurde der direkte Upload der Webseite aus dem Programm heraus. Beide Versionen enthalten ein Webhosting-Paket der Magix Online Welt. In der Premium-Version sind dabei 2000 MB Speicherplatz, eine eigene Domain und fünf Mail-Postfächer inklusive. Herstellerangaben: für Windows Vista, XP, 7, 8 / Preise: 49,99 Euro Classic, 99,99 Euro Premium www.magix.com/de 7/2013 Software N E W S Professionelle Dokumentenbearbeitung Omnipage Ultimate wandelt Papier- und PDF-Dokumente sowie Digitalfotos in Dateien um, die der Nutzer dann editieren, durchsuchen und gemeinsam mit anderen verwenden kann. In der neuen Version lassen sich Papierdokumente auch in Audiosprachdateien umwandeln. Der Nutzer kann sich seine Unterlagen damit über Desktop- und mobile Geräte laut vorlesen lassen. Dateien lassen sich in allen gängigen Cloud-Diensten speichern. Über eine neue Dateiformatierung lassen sich Dokumente auch auf Smartphones und Tablets mit EBook-Applikationen lesen, die das E-Pub-Format unterstützen. Herstellerangaben: für Windows Vista, XP, 7, 8 / www.nuance.de Preis: 199 Euro Datenschutz und Datenrettung Tuning Utilities Pro X3 aus der System-Go-Reihe besteht aus über 20 Programmen, die sicheres und effizientes Arbeiten am PC gewährleisten sollen. Dazu gehören unter anderem ein Disk Cleaner, Defragmentierungs-Tools, ein Treiber-Backup, ein Programm zur Datenverschlüsselung und ein Datei-Shredder. Ebenfalls enthalten ist ein Wiederherstellungsmanager, der das PC-System und seine Einstellungen schnell und einfach in einen früheren Zustand zurücksetzen kann. Damit alle Programme immer aktuell sind, erinnert die Utility-Sammlung auch an Updates. Mit den Tuning Utilities Pro X3 sollen auch Einsteiger zurechtkommen, die sich an die in Windows teilweise schon vorhandenen Funktionen (noch) nicht herantrauen. Herstellerangaben: für Windows Vista, XP, 7, 8 / Preis: 19,99 Euro www.bhv-software.de Turbo NAS TS-421 Einfaches Arbeiten mit QTS 4.0 OS Nvmuj.Xjoepxt-!Tdiofmmtubsunfoý-! Hsbqijtdift!Ebticpbse-! Esbh.'.Espq!Jdpot!voe!wjfmft!nfis-! nbdifo!ebt!RUT!5/1! Tztufnnbobhfnfou!tfis!wjfm! fjogbdifs/ Greifen Sie von überall auf Ihre Turbo NAS zu Adobe Photoshop ab sofort nur noch im Abo Auf der Konferenz „Adobe MAX“ in Los Angeles hat der Hersteller Adobe ein großes Update für die Adobe Creative Suite (CS) angekündigt. Sie wird künftig Adobe Creative Cloud (CC) heißen. Die neue Version kommt nur noch online, also ohne DVD. Es gibt auch keine Kaufversion mehr, statt dessen ist Photoshop CC nur im Abo zu Preisen ab 25 Euro im Monat erhältlich. Trotzdem lässt sich die Software auf einem PC oder Mac installieren. Als Cloud-Speicher spendiert Adobe 20 GB. Das Update der Creative Cloud soll irgendwann im Juni erfolgen. Version 6 von Photoshop CS will man aber weiterhin mit Updates versorgen. Für Fragen zur Creative Cloud hat Adobe eine deutschsprachige FAQ zusammen- 7/2013 Einfacher und leistungsstarker Speicher gestellt. Sie finden Sie über www.pcwelt.de/afk4. Darin erklärt Adobe etwa, dass man die Software auch im Abo-Modell offline nutzen könne, jedoch maximal 180 Tage lang. Spätestens dann müsse man sie online validieren. Herstellerangaben: für Windows 7, 8 / ab 25 Euro pro Monat www.adobe.de Hfojfàfo!Tjf!tpgpsujhfo!Ebufo{vhsjgg! voufsxfht"!Evsdi!ejf!lptufogsfjf! jPT!voe!Boespje!Bqq!Ơ!Rgjmf-!l÷oofo! Tjf!fjogbdi!voe!cfrvfn!ýcfsbmm!voe! kfefs{fju!bvg!Jisf!Uvscp!OBT! {vhsfjgfo/ Lassen Sie Ihre Daten synchronisieren Tzodispojtjfsfo!Tjf!Jisf!Ebufo!nju! Jisfn!Dpnqvufs-!Tnbsuqipof!voe! Ubcmfu!nju!efs!ofvfo!Rtzod!Gvolujpo! jo!Jisfs!Uvscp!OBT!voe!ibcfo!Tjf!ejf! ofvftufo!Ebufo!kfefs{fju!bvg!kfefn! Hfsåu/ Copyright © 2013 QNAP Systems, Inc. Alle rechte vorbehalten. 15 www.qnap.de N E W S Adobe Lightroom 5 Public Beta $GREH/LJKWURRP Grafikspezialist Adobe hat eine öffentliche Vorserienversion seiner Software Lightroom ins Netz gestellt: Jeder kann das Bildmanagementprogramm nach Belieben testen. Der Betaphase endet am 30. Juni 2013. Einen schiefen Horizont und stürzende Linien korrigiert Lightroom mit einem einzigen Klick. ightroom 5 Public Beta fällt zuerst mit einer neuen Speichertechnik auf: Der Nutzer packt nur noch sogenannte Smart-Vorschauen auf Laptops, Tablets oder USB-Sticks und bearbeitet diese Versionen in Lightroom. Sobald Smart-Vorschau und Original wieder zusammenkommen, überträgt Lightroom die Änderungen automatisch auf das Original. Die Smart-Vorschauen erlauben Kontrastkorrekturen und Retuschen ebenso wie Änderungen bei Stichwörtern oder beim Copyright. Original-Raw-Dateien belegen oft bis zu 40 MB, während eine einzelne Smart-Vorschau häufig nicht mehr als 1,5 MB beansprucht. Dafür erzeugt Adobe DNG-Dateivarianten (DNG = Digital Negative) mit reduzierter Pixelzahl und Qualitätsverlust. Schon in der getesteten öffentlichen Vorserienfassung funktioniert das reibungslos. L 16 Das ist neu in Version 5 Fleckenretusche: Lightroom korrigierte bisher nur kreisförmige Fehler wie Sensorstaub oder Sommersprossen. Jetzt lassen sich beliebig geformte Bildbereiche retuschieren. Lightroom überdeckt die gewählte Zone automatisch mit Bildpunkten aus benachbarten Regionen und gleicht den Übergang unauffällig aus. Kaschiert Lightroom die Problemstelle mit den falschen Pixeln, lässt sich die Retuschequelle noch beliebig verschieben. Im Test liefert Lightroom 5 Beta ausgezeichnete Ergebnisse. Viele Lightroom-Nutzer können damit auf den Wechsel zu einem Bildprogramm wie Photoshop verzichten. Der neue Befehl „Bereiche anzeigen“ präsentiert das Bild als Schwarzweiß-Grafik. Störungen wie Flecken oder dünne Telefonleitungen erscheinen so besonders deutlich und lassen sich übersichtlich retuschieren. Radial-Filter: Der neue Radial-Filter ändert kreisförmige oder ovale Auswahlbereiche mit weichem Übergang nach außen. So betont man beispielsweise ein Hauptmotiv in der Bildmitte. Der Radial-Filter bietet die gleichen Regler wie Korrekturpinsel und Verlaufsfilter, unter anderem Regler für Farbstimmung, Helligkeit, Sättigung und Schärfe. Wahlweise wirkt die Funktion innerhalb oder außerhalb der Auswahl. Bei Bedarf legt man mehrere Radial-Filter an: Die erste Auswahl verändert nur die Umgebung, während ein zweiter Filter das Hauptmotiv selbst verstärkt. Insgesamt eine subtile, aber wirkungsvolle Funktion für markantere Fotos. Perspektivkorrektur: Schon länger bearbeitet Lightroom schiefen Horizont und stürzende Linien bei Gebäuden. Solche Eingriffe automatisierten die Programmierer nun: Vier Schaltflächen justieren die Bildgeometrie mehr oder weniger stark, wahlweise beschränkt auf vertikale oder horizontale Linien. Die Änderungen kann man jederzeit mit manuellen Reglern verfeinern. Fotobücher: Bildbände kann man jetzt vielseitiger gestalten. Erstmals gibt es Seitenzahlen sowie Über- oder Unterschriften für ganze Seiten; die Texte kann man zudem frei formatieren. Erstmals kann man Fotofelder auf den vorgegebenen Layouts verkleinern. Diashow: In der Diashow am Monitor mischt Lightroom erstmals Fotos und Videos, der neue Regler Audiobalance steuert das Verhältnis von Originalton zu Hintergrundmusik. Die Videos laufen immer in voller Länge durch. Videodateien kann man schon ab Lightroom 4 kürzen und kontrastkorrigieren – die verbesserte Diashow-Funktion in Version 5 berücksichtigt den Schnitt wie auch Kontraständerungen. Die Public Beta gibt es kostenlos unter http://labs.adobe.com/technologies/light Hans-Rolf Rautenberg room5. 7/2013 N E W S Sicherheit Windows XP ist ein Virenmagnet Microsoft meldet, dass weitaus mehr Rechner mit Windows XP von Viren infiziert sind als Systeme mit einer neueren Windows-Version, also Vista, Windows 7 oder Windows 8. Das steht in der 14. Ausgabe des Sicherheitsberichts SIR (Security Intelligence Report). Die Zahl der infizierten PCs ermittelt Microsoft hauptsächlich mit seinem Tool MSRT (Malicious Software Removal Tool), das Microsoft jeden Monat per automatischem Windows Update verbreitet. Windows XP mit Service Pack 3 kommt laut dieser Berechnung auf 11,3 infizierte Rechner pro tausend mit dem MSRT überprüfte Systeme. Windows 7 und Vista liegen zwischen 3,5 und 4,8 Infektionen, je nach Service Pack und ob 32- oder 64-Bit-Version. Bei Windows 8 liegen die Werte für das vierte Quartal 2012 noch unter eins, was an dem bereits integrierten Virenschutz liegt. Apple-Kunden im Netz der Phisher Online-Kriminelle versenden Phishing-Mails, laut denen die Apple-ID der Angeschriebenen ablaufe und erneuert werden müsse. Damit locken die Phisher ihre Opfer auf präparierte Web-Seiten. Die Seiten fragen Anmeldeinformationen, zum Teil auch Kreditkartendaten ab. Nach der Dateneingabe melden sie, die Apple-ID sei erneuert worden. Tatsächlich ist nichts dergleichen passiert, aber die Daten wurden an die Online-Kriminellen geschickt. Verdächtige Websites können Sie bei einem neuen Dienst namens „Site Safety Center“, den Trend Micro anbietet, prüfen lassen. Microsoft legt fehlerhaftes April-Update neu auf Getarnte AndroidMalware Mit scheinbar von der Postbank stammenden Mails versuchen Online-Bankräuber an die mTANs und PINs ihrer Opfer zu gelangen. Dazu drängen sie die Mailempfänger zur Installation einer vorgeblichen „SSL Zertifikat App“ für Android. Aus Google Play wurde die App rasch wieder entfernt, die Täter erläutern ihren Opfern jedoch auch, wie man Android so einstellt, dass es unsignierte Apps aus anderen Quellen akzeptiert. Die trojanische App verlangt bei der Installation die Eingabe der Bankverbindung nebst PIN. Zudem fordert sie verschiedene Berechtigungen an, darunter auch die für den Zugriff auf eingehende SMS. Die Malware fängt alle eingehenden mTANs ab und sendet sie an die Täter. Das Sicherheits-Update KB2823324 vom Patch Day im April hat auf einigen Rechnern zu einem Bluescreen und anderen Fehlern geführt. So meldeten etwa Antivirusprogramme von Kaspersky, ihre Lizenz sei nun ungültig. Betroffen sind Windows Vista und 7 sowie Server 2008 und Server 2008 R2. Ein überarbeitetes Update mit der neuen Bezeichnung KB2840149 wird automatisch über das Windows Update verteilt. Mozilla rügt Entwickler des Bundestrojaners Browser-Hersteller Mozilla hat eine Unterlassungsaufforderung an das Unternehmen Gamma, Entwickler des Bundestrojaners, geschickt. Deren als „Finfisher“ oder auch „Finspy“ bekannte Spionage-Software tarnt sich als „Firefox.exe“, benutzt dessen Symbole und enthält auch Mo- 18 zillas Copyright-Hinweise. Gamma liefert diese Software an Regierungsbehörden in verschiedenen Ländern, etwa in Bahrain oder Malaysia, die damit Oppositionelle bespitzeln. Auch das Bundeskriminalamt hat die Software gekauft, gibt jedoch an, sie lediglich zu testen. 7/2013 Sicherheit N E W S Im Test: Android-Antiviren-Apps Das Sicherheitslabor AV-Test in Magdeburg hat einige aktuelle Banking-Trojaner für Android an elf Security-Apps verfüttert, um zu prüfen, wie gut die Miniprogramme vor den Schädlingen schützen. Zusätzlich haben die Tester überprüft, wie gut die Google App Verification, enthalten in Android 4.2, solche Schädlinge aussortiert. Immerhin fünf der getesteten Apps haben alle elf schädlichen Pro- gramme erkannt: Antiy AVL, Eset, FSecure, Lookout und McAfee. Ahnlab hat acht Banking-Trojaner gefunden, Comodo, Sophos und Googles App Verification haben zumindest noch sieben Schädlinge identifiziert. Die Security-Apps von Symantec, Spamfighter und Aegislab haben hingegen mehr als die Hälfte der Malware-Varianten durchgelassen. Bot schaltet Virenschutz aus Für nur rund 500 Euro wird in Untergrundforen ein neuer Bot angeboten. Er heißt Beta Bot und bringt die Bot-typischen Funktionen wie Fernsteuerung, Datendiebstahl und DoS-Angriffe mit. Außerdem kann er laut Werbung des Anbieters Antivirenprogramme ausschalten. Die dafür unter neueren Windows-Versionen nötigen Rechte verschafft er sich durch Social Engineering. Er zeigt eine Fehlermeldung an, laut der es ein Festplattenproblem geben soll, und bietet an, das Poblem zu beheben. Er startet dann zunächst die Eingabeaufforderung Cmd.exe und lässt ihr über die Benutzerkontensteuerung Admin-Rechte erteilen. Ein darüber aufgerufener schädlicher Prozess erbt diese Berechtigungen und kann dann installierte Antivirenprogramme angreifen. Trojaner lädt Instant-Messenger und Facebook-Wurm Eine neue Variante des Wurms Dorkbot nutzt Multi-Protokoll-fähige Chat-Programme, um sich zu verbreiten. Er befällt nun zum Beispiel auch die Chat-Tools Digsby und Quiet Internet Pager. Beide unterstützen mehrere Chat-Protokolle wie AIM, ICQ oder XMPP. So erreicht der Wurm mehr Opfer als zuvor. Der Wurm landet aber auch über einen Trojaner auf den PCs der Opfer. Der Trojaner selbst stammt von mainpulierten Websites. Der Wurm erkennt gängige Webbrowser und nutzt diese oder den Facebook-Messenger, um Spamnachrichten in elf Sprachen zu posten, etwa in dieser Art: „kennst du das foto schon?“ oder „i cant believe i still have this picture“. Diese enthalten wiederum einen Download-Link für eine weitere Wurmkopie, die auf den Filehoster Mediafire liegt. BKA-Trojaner kopiert Kinderpornos auf PCs Eine neue Variante des sogenannten BKA-Trojaners, eines erpresserischen PC-Virus, gibt sich nicht nur als Polizeispitzel aus und blockiert den PC. Er lädt zudem tatsächlich Kinderpornos aus dem Internet und behauptet, es laufe bereits ein Ermittlungsverfahren des Bundeskriminalamts. Nur bei Zahlung einer bestimmten Geldsumme würde die Strafverfolgung eingestellt. Als anonymer Zahlungsweg werden Bargelddienste genannt. Diese als Ransomware bezeichneten Schädlinge werden beispielsweise durch Mails verbreitet, die mit vorgeblichen Mahnungen bekannter Online-Shops zum Klick auf den Trojaner verleiten. 7/2013 Gefährliche Hacks für Gamer Online-Gamer haben im letzten Jahr über zwölf Milliarden Dollar für ihr Hobby ausgegeben. Das macht diese Branche auch für Online-Kriminelle sehr attraktiv. Sie entwickeln sogenannte „Game Hacks“, mit denen sich Spieler vermeintlich oder tatsächlich Vorteile gegenüber ehrlichen Spielern verschaffen oder raubkopierte Spiele einsetzen können. Diese sind nach Untersuchungen durch AVG Viruslab zu 90 Prozent mit Malware infiziert. Damit können die Täter die Spieler ausspionieren, Konten übernehmen oder virtuelles Geld, Avatare, Waffen und Werkzeuge stehlen. Diese virtuellen Güter lassen sich in harte Währung ummünzen. 19 N E W S Antiviren-Tipps +LOIHEHL9LUHQDODUP Im Interview mit fünf Antivirenexperten erfahren Sie, wie Sie bei einem Virenalarm richtig reagieren, woher die Schädlinge kommen und was die Biester von Ihnen wollen. Zu Android-Viren gibt es mehrere Meinungen. Antivirenexperten auf der Sicherheitskonferenz von Kaspersky: Peter Stelzhammer, Sveta Miladinov, Simon Edwards, Andreas Marx (v.l.n.r.). C-WELT hat auf einer Sicherheitskonferenz des Antivirenherstellers Kaspersky (www.kaspersky.de) mit Vertretern von unabhängigen Testlaboren für Antivirenprogramme und mit den Experten von Kaspersky gesprochen. Insgesamt geben fünf Antivirenspezialisten ihr Wissen weiter. Mit wem PC-WELT genau gesprochen hat, steht im Kasten auf der nächsten Seite. P PC-WELT: Sie sind Virenanalysten und haben in der Arbeit täglich mit Schädlingen zu tun. Hatten Sie auch auf Ihren privaten PCs schon mal einen Virus? Stelzhammer: Einmal in den 90ern. Da war ich noch nicht im Antivirenlabor tätig. Marx: Ja, Anfang der 90er Jahre. Ich habe dann selber ein Entfernungsprogramm geschrieben. Das war für mich der Einstieg in die Antivirenforschung. 20 Edwards: Nein, noch nicht. Aber ich denke, das war wohl mehr Glück als Verstand. Preuß: Nein, hatte ich nie. Kamluk: Noch nie. Allerdings hatten viele meiner Verwandten schon Viren auf ihren Rechnern. Und ich muss die Systeme dann immer reparieren. PC-WELT: Wie reagiere ich richtig, wenn mein PC mit einem Virus verseucht ist? Stelzhammer: Das ist ganz einfach. Sie folgen den Anweisungen, die Ihnen Ihr Antivirenprogramm gibt. Preuß: Ich vertraue da auch auf mein Antivirenprogramm. Dabei empfehle ich aber, den PC auch von einer Antiviren-CD zu booten und den Rechner mit dieser zu scannen. PC-WELT: Ist es nicht sicherer, wenn ich Windows komplett neu installiere? Edwards: Sie sollten Windows unbedingt neu installieren. Es gibt zu viele Schädlinge, die nicht nur einen Virus auf dem PC platzieren, sondern mehrere Schadcodes installieren. Ob die alle gefunden und gelöscht werden, bezweifle ich. Marx: In unserem letzten Test von Antiviren-CDs und Antivirenprogrammen konnten die Tools nur rund ein Drittel aller infizierten PCs komplett reinigen. Auf allen anderen fanden sich noch mehr oder weniger gefährliche Virenreste. Kamluk: Ich beseitige den Virus mit Software und manuell. Doch selbst ich kann keine 100-prozentige Garantie geben, dass der PC dann völlig virenfrei ist. Preuß: Ich vertraue wie gesagt auf unsere Software. Wenn der PC jedoch schlimm verseucht ist, dann sollte man ihn vielleicht doch besser neu aufsetzen. 7/2013 Antiviren-Tipps N E W S PC-WELT: Wo ist denn die Gefahr am größten, sich einen Virus einzufangen? Kamluk: Über zwei Drittel aller Viren kommen über Websites. Es folgen Infektionen per USB-Sticks und lokale Netzwerke. Interessant sind übrigens die Viren in Cracks sowie Key-Generatoren. Diese Viren stammen nicht von den Knack-Tool-Programmierern selber. Doch die „Tools“ werden von Virenverbreitern manipuliert und danach wieder zum Download angeboten. PC-WELT: Wie viele Viren infizieren meinen PC automatisch (drive by) und bei wie vielen muss ich selber klicken? Kamluk: Ich würde sagen, dass es mehr Viren gibt, die das Opfer selber starten muss. Es ist für die Kriminellen viel einfacher, Viren per Social Engineering zu verbreiten, als eine Sicherheitslücke zu finden. Preuß: Ich glaube, das wechselt auch sehr. Anfang des Jahres gab es so viele Lücken in Flash, Adobe Reader und Java, dass wir da viele Drive-by-Downloads gesehen haben. PC-WELT: Und welche Absichten verfolgen die meisten Viren auf meinem PC? Marx: Sie stehlen Ihre Daten oder schließen Ihren PC einem Bot-Netz an oder beides. Kamluk: Kreditkartendaten sind übrigens kaum mehr gefragt. Die sind fast nichts mehr wert auf dem Schwarzmarkt. Aber Log-ins zu Banken, Paypal und Ebay werden immer noch hoch gehandelt. PC-WELT: In Deutschland ist der BKATrojaner sehr verbreitet. Manche Varianten verschlüsseln sogar die Daten des Opfers. Gibt es für diesen Fall ein EntschlüsselungsTool, das die Daten rettet? Kamluk: Wenn der Trojaner keine asynchrone Verschlüsselung nutzt, können wir die Dateien meistens noch retten. Auf unserer Website gibt es Infos, wie wir helfen können. PC-WELT: Der Schädling Zeus zählt zu den gefährlichsten und verbreitetsten BankingTrojanern. Was macht ihn so erfolgreich? Stelzhammer: Es ist für die Kriminellen so simpel, ihn zu nutzen. Sie brauchen keine Programmierkenntnisse, sondern können einen Zeus-Baukasten für lediglich 70 Dollar im Monat mieten. Kamluk: Das Besondere an Zeus ist seine Fähigkeit, Code in den Browser zu injizieren. Er war einer der ersten Viren, der das konnte. 7/2013 PC-WELT: Und was ist der ansteckendste Virus, den Sie kennen? Stelzhammer: In der letzten Zeit sehen wir nicht viele ansteckende Schädlinge. Die Zeit der Würmer ist vorbei. Malware agiert heute möglichst unauffällig. Marco Preuß, Director Global Research & Analyses Team bei Kaspersky Vitaly Kamluk, Director Global Research Center EEMA bei Kaspersky Mit dieser Code Injection kann Zeus die Banking-Webseiten nach Belieben verändern und dem Anwender alles Mögliche vorgaukeln. Preuß: Zeus bietet außerdem extrem viele Funktionen. Er beherrscht den Man-in-theBrowser-Trick, macht Screenshots, hat einen Keylogger und fängt auch noch die Log-ins von anderen Diensten ab, etwa von Paypal. PC-WELT: Was war der interessanteste Virus, den Sie je gesehen haben? Stelzhammer: (lacht) Am spannendsten finde ich den BKA-Trojaner, der nur ein JPEG im Autostart von Windows ablegt. Das ist so simpel, dass es von keiner Antiviren-Software der Welt erkannt werden kann. Es ist ja nur ein einfaches Bild, das man etwa mit der Taste Esc wegbekommt. Edwards: Ich mag den Wurm Code Blue. Er sucht automatisch nach Rechnern, die mit dem Schädling Code Red infiziert sind und beseitigt ihn. Leider führt Code Blue darüber hinaus nichts Gutes im Schilde. Kamluk: Ich habe einige interessante Viren gesehen, Stsuxnet zum Beispiel. Die andern sind nicht so bekannt. Gpcode war zum Beispiel der erste Virus, der eine asymmetrische Verschlüsselung auf hochentwickelte Weise eingesetzt hat. Wir haben lange gebraucht, bis wir für den eine Lösung hatten. PC-WELT: Viele Anwender nutzen heute mehr ihr Smartphone oder Tablet als ihren PC. Wie groß ist die Gefahr, sich am Smartphone einen Virus einzufangen? Stelzhammer: Die Gefahr geht gegen Null. Da gibt es eigentlich lediglich die üblichen Phishing-Angriffe. Edwards: Ja, geringe Gefahrenstufe. Kamluk: Fast alle Androiden sind verseucht. PC-WELT: Tatsächlich? Kamluk: Das Design von Android lässt es zu, dass jede beliebige Website Dateien auf das Smartphone laden darf – ohne jede weitere Nutzereingabe. Wenn man auf einem gebrauchten Android-Phone in den Ordner „Downloads“ guckt, finden sich dort fast immer verseuchte PDF- und APK-Dateien. PC-WELT: Ja, aber diese Dateien sind ja nicht aktiv und richten keinen Schaden an. Kamluk: (grinst schelmisch) Danach haben Sie nicht gefragt. Sie wollten nur wissen, wie groß die Gefahr ist, sich mit Android einen Virus einzufangen. Marx: Drive-by-Downloads sind grundsätzlich möglich. Das haben Proof-of-ConceptCodes bewiesen. Doch bislang ist es für die Virenprogrammierer einfacher, mit Social Engineering zu arbeiten und die Leute einfach mit einem Trick zum Virenstart zu überreden. Die Gefahr ist schon da, allerdings ist sie in Deutschland noch nicht so hoch. PC-WELT: Vielen Dank für Ihre Zeit. Das Interview führte Arne Arnold. Vorgestellt Antivirenexperten im Interview PC-WELT hat auf einer Sicherheitskonferenz des Antivirenherstellers Kaspersky in Lissabon mit fünf Antivirenexperten gesprochen. Drei von ihnen arbeiten bei unabhängigen Testlaboren, die regelmäßig Antiviren-Software auf deren Leistungsfähigkeit prüfen. Dies sind: Simon Edwards von den englischen Dennis Labs (www.dennistechnologylabs.com). Andreas Marx vom Testlabor AV-Test.org in Deutschland (www.av-test.org). Peter Stelzhammer vom Testlabor AVComparatives in Österreich (www.av-com paratives.org). Von Kaspersky selber nahmen auch zwei Virenjäger teil. Es sind Vitaly Kamluk aus Moskau und Marco Preuß aus den deutschen Kaspersky-Labs (www.kaspersky.de). 21 N E W S Internet Surftipp des Monats Was bringt der Verkauf des alten Handys oder Notebooks, eines Buches oder einer Film-DVD? Auskunft darüber gibt das Portal Bonavendi.de (bisher: Rueckkaufpreise.de). Die Seite listet die Erlöse bei wichtigen Rückkaufanbietern wie etwa Rebuy.de, Wirkaufens, Flip4new sowie von weiteren auf, die einen garantierten Preis zahlen. Meist etwas höher liegt der Verkaufspreis beim Versteigerungshaus Ebay: Dort lässt sich der wahrscheinliche Erlös in der erweiterten Suche über www.bonavendi.de die Option „Beendete Angebote“ abschätzen. Auf dem Rad durch die Stadt navigieren Der Sommer steht vor der Tür, eigentlich also die richtige Zeit zum Radfahren. Doch gerade in Großstädten ist es oft gar nicht so einfach, eine attraktive Route abseits der Hauptstraßen zu finden. Dies will die onlinegestützte App Bike City Guide ändern, die die Routenplanung derzeit in vierzehn deutschen Großstädten ermöglicht. Die App für Android und iOS zum Preis von knapp fünf Euro pro Stadt lotst über Sprachanweisungen zum Ziel. Kostenlose Alternativen bieten die Applikationen von Komoot.de und von www.bikecityguide.org Naviki.org. Youtube will mit Bezahlkanälen Geld verdienen Als Youtube vor nicht einmal einem Jahrzehnt startete, war der Name Programm: „Du sendest“ – lässt sich Youtube übersetzen. User-generated Content stand lange im Vordergrund, doch längst hat sich Google das Videoportal einverleibt und verdient Geld mit dem Verkauf von Werbung. Offenbar nicht genug, denn Youtube startet nun in den USA Bezahlkanäle, über die Zuschauer gegen eine Gebühr von maximal drei US-Dollar Serien, Sportereignisse oder Familiensendungen wie die „Sesamstraße“ anschauen können. Anfangs stehen 30 Kanäle zur Verfügung, die Kunden können sie zwei Wochen lang kostenlos testen. www.youtube.com Microsoft Office Web Apps ermöglichen endlich die Zusammenarbeit in Echtzeit Die Zusammenarbeit mehrerer Personen an einem Dokument ist ein Kernaspekt beim Online-Office. Doch anders als bei Google sahen die Mitbenutzer bei den Office Web Apps von Microsoft bisher nicht sofort, was die anderen in Word schrieben, in Excel rechneten oder in Powerpoint arbeiteten – all das kam erst mit Verzögerung an. Diese Funktion will Microsoft nun sukzessive nachrüsten und hat mit seinem Präsentationsprogramm den Anfang gemacht. Word und Excel sollen in den nächsten Monaten folgen. Außerdem werden die Office Web Apps nun auch vom Chromehttp://office.microsoft.com/de-de/web-apps Browser unter Android unterstützt. Google-Suchvorschläge dürfen nicht verleumden Provider müssen Daten preisgeben Nach dem Bundestag hat jetzt auch die Länderkammer dem umstrittenen Gesetz zur Bestandsdatenauskunft zugestimmt. Danach können künftig Polizei, Zoll und Nachrichtendienste leichter Handy- und Internetdaten abfragen. Die Internet- und Mobilfunk-Provider müssen die gespeicherten Nutzerdaten herausrücken, wenn die Behörden diese anfordern. Datenschützer und Gegner der Neuregelung, die am 1. Juli in Kraft treten wird, kritisieren insbesondere den fehlenden Richtervorbehalt und halten das Gesetz deshalb für verfassungswidrig. www.gesetze-im-internet.de/ 22 Quelle: O2 Google hat im Streit um das automatische Vervollständigen von Suchbegriffen vor dem Bundesgerichtshof (BGH) eine Niederlage erlitten. Geklagt hatte ein Unternehmer, bei dem nach Eingabe seines Namens die Suchmaschine Begriffe wie „Scientology“ und „Betrug“ vorschlug. Google muss solche Autocomplete-Vorschläge löschen, falls dabei wie in diesem Fall Persönlichkeitsrechte verletzt werden. Auch die vom Ex-Bundespräsidenten getrennt lebende Ehefrau, Bettina Wulff, hatte gegen Google geklagt, weil bei ihr Vorschläge wie „Escort“ und „Rotlicht“ kamen. 7/2013 N E W S Mobil Neuauflage des 7-Zoll-Tablets Samsung geht in der 7-Zoll-Sparte der Tablets in die dritte Runde. Damit decken die Koreaner derzeit nahezu jede Bildschirmgröße von 4-Zoll-Smartphones über 6-Zoll-Smartlets bis hin zu 10-Zoll-Tablets ab. Mit dem Galaxy Tab 3 hat Samsung den Nachfolger des Galaxy Tab 2 vorgestellt. Mit dem verbauten 7-Zoll-Display, der 1,2 GHz starken Dualcore-CPU und dem wahlweise 8 oder 16 GB großen Speicher verändert Samsung nur wenige Details. Der Prozessor ist immerhin um 200 MHz höher getaktet, die Kamera baut dagegen um 1,2 Megapixel ab. Das Display löst weiterhin mit geringen 1024 x 600 Pixel auf. Samsung wird das Galaxy Tab 3 sowohl als WLAN-Version als auch in einer 3G-Variante anbieten, die HSPA+ unterstützt. Auf LTE müssen Sie dabei allerdings verzichten. Die WLAN-Variante wird ab Mai verfügbar sein, einen Monat später folgt dann das Galaxy Tab 3 mit UMTS. Herstellerangaben: Betriebssystem Android 4.1 alias Jelly Bean / 3-Megapixel-Kamera auf der www.samsung.de Rückseite des Gehäuses / Preis: noch nicht bekannt Smartphone für Kamera-Fans Günstiges Mini-Android-Tablet Sony-Smartphones stehen aktuell für gutes Design und noch bessere Kameras mit einer hohen Fotoqualität. Die Preise sind dabei recht moderat. Die Smartphone-Kameras von Sony gehören zu den besten ihrer Art. So setzt die 8-Megapixel-Kamera des Xperia L auf den Sensor Exmor RS aus dem eigenen Haus, mit dem selbst bei wenig Licht kristallklare und helle Bilder entstehen sollen. Die geschossenen Bilder lassen sich auf dem 4,3 Zoll großen Display ansehen. An internem Speicher finden Sie insgesamt 8 GB vor, die teilweise noch durch das Betriebssystem Android 4.1 (Jelly Bean) belegt sind. Für weiteren Speicherplatz legen Sie eine Micro-SDKarte mit bis zu 32 GB ein. Als Motor agiert eine Dualcore-CPU von Qualcomm mit 1 GHz Taktung. Dazu gibt es einen 1 GB großen Arbeitsspeicher. Ins Internet gelangen Sie via HSPA+, LTE ist leider nicht mit an Bord. Herstellerangaben: 854 x 480 Pixel Bildschirmauflösung / Bluetooth 4.0 / DLNA / Preis: 299 Euro www.sonymobile.de Als Konkurrenz zum iPad Mini tritt das Android-Tablet Acer Iconia A1 an. Wie das kleine Apple-Tablet zeigt es auf einem 20,1 Zentimeter (9,7 Zoll) großen 4:3-Display eine Auflösung von 1024 x 768 Bildpunkten. Ein IPS-Panel soll dafür sorgen, dass der Benutzer aus allen Betrachtungswinkeln hohen Kontrast und satte Farben sieht. Angetrieben wird der kleine Androide durch eine 1,2 GHz starke Quadcore-CPU von Mediatek. Intern stehen 16 GB zur Verfügung, die sich per Micro-SD-Karte um bis zu 32 GB erweitern lassen. Durch die Funktion Touch Wake App sollen sich bevorzugte Apps mit einer Wischgeste starten lassen. Das Iconia A1 besitzt zwei Kameras: Die rückseitige Hauptkamera macht Fotos mit einer Auflösung von 5 Megapixeln und Videoaufnahmen in Full-HD. Die Frontkamera bietet dagegen nur magere 640 x 480 Pixel, also VGA-Auflösung. Für das 410 Gramm leichte und 11,1 Millimeter flache Tablet verspricht Acer eine Akkulaufzeit von bis zu sieben Stunden bei der Wiedergabe eines HD-Videos. Herstellerangaben: Micro-HDMI-Port / 11n-WLAN / Bluetooth 4.0 / GPS-Empfänger / Preis: 189 www.acer.de Euro für das WLAN-Modell, 239 Euro für das 3G-Modell Miniversion des HTC One Die meisten neuen Top-Smartphones kommen mit riesigen Displays auf den Markt – wie das HTC One. Weil das nicht jeder Nutzer mag, planen die Taiwaner angeblich eine Miniversion. Gerüchten zufolge soll HTC eine abgespeckte Version des Flaggschiffs One (siehe Bild) bringen, die den Namen HTC M4 trägt. Im Internet sind dazu einige technische Daten aufgetaucht. So soll das „One Mini“ mit einem 4,3 Zoll großen 720p-Display ausgestattet sein. Das Design soll sich dabei am großen Bruder orientieren – ähnlich wie es Samsung bereits mit dem Galaxy S3 und dem Galaxy S3 Mini vormacht. Unter der Haube wird angeblich eine Dualcore-CPU von Qualcomm arbeiten, die mit 1,2 GHz taktet. Hinzu kommen 2 GB Arbeitsspeicher. Die rückseitige Kamera soll Fotos mit 13 Megapixeln knipsen und Videos in Full-HD filmen. Für die Lebensdauer ist HTC One zufolge ein 1700-mAh-Akku verantwortlich. Das HTC M4 soll bereits im Juni auf den Markt kommen. Herstellerangaben: Android 4.2 als Betriebssystem / Nutzeroberfläche Sense 5 / Preis: nocht nicht bekannt www.htc.com/de 24 Smartphones für den Einstieg Archos steigt in den Handymarkt ein: Das 35 Carbon arbeitet mit purem Android 4.0, sein 3,5-Zoll-Display setzt 480 x 320 Pixel ein. Für den Antrieb sorgen eine SinglecoreCPU mit 1 GHz, 512 MB RAM und ein 1300-mAh-Akku. Für Fotos gibt es zwei VGA-Kameras. Das 50 Platinum und das 53 Platinum trumpfen mit purem Android 4.1, einer auf 1,2 GHz getakteten Quadcore-CPU, 1 GB Arbeitsspeicher und einer 8-Megapixel-Kamera auf. Das Archos 50 Platinum besitzt zudem ein 5-Zoll-Display mit 960 x 540 Pixeln und einen 2000-mAh-Akku. Das 53 Platinum kommt mit 5,3 Zoll bei gleicher Auflösung und 2800-mAh-Akku. Herstellerangaben: 4 GB interner Speicher / Dual-SIM-fähig / Preis: 99,99 Euro für das 35 Carbon, www.archos.com 229,99 für das 50 Platinum und 279,99 Euro für das 53 Platinum 7/2013 NEWS Auto & Technik Mehr Verkehrssicherheit für alle: Von Fahrerassistenzsystemen profitiert nicht nur der Fahrzeuglenker, sondern auch andere Verkehrsteilnehmer und Fußgänger. 0HKU6LFKHUKHLW IUV$XWR Übersicht Komplexe Technik Abstandsregelung Notbremsassistent Spurassistenten Fazit 26 Seite 27 28 28 29 29 Von A wie Abstandswarner bis T für Totwinkelüberwachung – bis zu 20 Fahrerassistenzsysteme sorgen in modernen Fahrzeugen gleichzeitig für mehr Sicherheit und Fahrkomfort. Wir stellen die wichtigsten Systeme vor. 7/2013 Auto & Technik N E W S ie heißen Adaptive Cruise Control, Lane Assist oder Electronic Stability Control und sollen das Autofahren sicherer und bequemer machen. Für viele der elektronischen Helferlein im Auto müssen Sie allerdings extra zahlen. Da ist es vor dem Kauf hilfreich zu wissen, wie diese Systeme funktionieren, welchen Nutzen sie im Praxiseinsatz tatsächlich bieten und ob sie die Zusatzinvestition auch wert sind. Fahrerassistenzsysteme greifen in den Antrieb, die Steuerung oder die Signalgebung des Fahrzeugs ein, warnen den Fahrer in kritischen Situationen und verhindern so nachweislich Verkehrsunfälle. Der ADAC berechnet aus den Daten von Forschungsinstituten und Versicherungen „einen Rückgang von schweren Unfällen mit Personenschaden um 17 % durch Abstandsregler, 28 % weniger Auffahrunfälle mit Personenschaden durch Notbremsassistenten, 26 % weniger Unfälle beim Spurwechsel durch die gleichnamigen Assistenten und sogar 49 % weniger LkwUnfälle durch Spurverlassen auf Autobahnen durch Spurhalteassistenten“. Das sind beeindruckende Zahlen, die zeigen, wie Fahrerassistenzsysteme die Verkehrssicherheit in den letzten Jahren verbessert haben. Komplexe Technik Doch dazu ist ausgeklügelte und damit auch kostspielige Elektronik erforderlich: Messgeber überwachen den Motor- und Fahrwerkszustand, Kameras für sichtbares Licht und Infrarot identifizieren Personen, Fahrzeuge, Verkehrszeichen und Fahrbahnmarkierungen. Mittels Ultraschall überwachen Assistenten das Einparken, während sich Radar und Lidar – arbeitet wie Radar, allerdings mit Laserstrahlen – für größere Entfernungen einsetzen lassen, was beispielsweise bei der Abstandsregelung zum Einsatz kommt. Dabei müssen die Fahrerassistenzsysteme die recht anspruchsvolle Aufgabe meistern, in Echtzeit mit zahlreichen Prozessoren und Steuergeräten über Datenleitungen wie den CAN-Bus miteinander zu kommunizieren. Und das in Sekundenbruchteilen, teilweise bei voller Fahrt, schlechten Witterungsbedingungen und schwammig definierter Fahrbahnmarkierung. So bezieht beispielsweise Audis automatische Abstandsregelung im Luxusklassenmodell A8 Daten von rund 30 Steuergeräten. Dabei muss dieses Assistenzsystem sowohl im Innenraum als auch außerhalb des Fahrzeugs zahlreiche Situationen 7/2013 Foto: © BMW Die automatische Geschwindigkeits- und Abstandsregelung von BMW führt mithilfe von Radarsensoren im dichten Verkehr sowie im Stau automatisch Beschleunigungs- und Bremsmanöver bis hin zum Stillstand selbstständig aus. und Objekte erkennen, klassifizieren, interpretieren und einschätzen sowie anschließend optimal reagieren – beispielsweise mit einer lebensrettenden Vollbremsung. Die Systeme müssen auch erkennen, wenn plötzlich ein Fahrzeug einschert, auf Stopand-Go-Verkehr in Stausituationen richtig reagieren und genauso beim Verlust des vorausfahrenden Fahrzeugs aus dem Erfassungsbereich die richtigen Schlussfolgerungen ziehen. Obendrein gibt es die verschie- denen „Könnerstufen“ des Fahrzeuglenkers – von Anfänger über defensiv, sportlich bis erfahren. Damit muss die Technik ebenfalls klarkommen. Zwar arbeiten die Hersteller ständig an der Optimierung ihrer Anwendungen, dennoch kommt es im Alltag immer wieder zu Unzulänglichkeiten, die dem Fahrzeuglenker einiges an Geduld abverlangen. Das können sowohl abrupte Beschleunigungs- oder Bremsvorgänge bei Abstandsregelassistenten sein, die für wenig Komfort Foto: © Ford Foto: © Volvo S Beim Totwinkelwarner von Ford erkennen Radarsensoren, wenn sich ein anderes Kraftfahrzeug im toten Winkel Ihres Wagens befindet und warnen Sie über ein optisches Alarmsignal – hier im Bild rechts oben im Außenspiegel. 27 NEWS Auto & Technik BMW; Mercedes, VW). Radar- und Lidarsensoren sowie Kameras (bei Lancia und Jeep mit Infrarot) im Fahrzeugbug messen den Abstand und den Geschwindigkeitsunterschied zum vorausfahrenden Kraftfahrzeug, passen die eigene Geschwindigkeit an und halten den korrekten Abstand ein. In der Regel decken diese Systeme ein keilförmiges Feld von etwa 250 Meter ab, Mercedes schafft mit seiner „Stereo Multi Purpose Camera“ bis zu 500 Meter. Warnungen bei Unterschreitung des Abstands erfolgen optisch und akustisch. Das System funktioniert in der Regel bei Geschwindigkeiten zwischen 0 und 250 km/h (Audi), bei Honda zwischen 30 und 180 km/h. Erhältlich ist so ein Abstandsregelsystem als Sonderausstattung für 1000 bis 3500 Euro. Rein akustische Kollisionswarner sind günstiger, tragen ebenfalls zur Unfallvermeidung bei und sollten möglichst bald auch im Kleinwagensegment Einzug finden. Foto: © Porsche Der Radarsensor des Porsche erfasst einen Bereich von bis zu 200 Meter vor dem Fahrzeug. sorgen, als auch zu lange und schrille Warntöne. Ausgesprochen schlecht ist es, wenn diese Faktoren den Fahrer derart nerven, dass er das System einfach abschaltet. Ein weiterer Knackpunkt: Fehler in der Bordelektronik und Unfälle, die Sensoren in Mitleidenschaft ziehen, können richtig teuer werden. Das hat ein ADAC-Crashtest gezeigt, in dem ein Toyota Avensis mit nur 10 km/h auf einen stehenden Audi Q7 auffuhr. Der Sachschaden beim Toyota betrug mehr als 5000 Euro. 65 Prozent der Kosten verursachte dabei das beschädigte Radarsystem mit dem ACC-Sensor. Der Rest fiel für die rund 16 Arbeitsstunden von Mechatroniker und Lackierer an. Dabei können die Preisunterschiede bei Radarsensoren gewaltig sein. Bei der eigentlich teuren Luxusmarke Mercedes ist ein Sensor, so der ADAC, schon für 464 Euro erhältlich. Wird ein Sensor eines Jaguars oder Toyotas beschädigt, kann Sie das dagegen schnell über 3000 Euro kosten. Notbremsassistent vorgangs. Die Electronic Stability Control (ESC – bei vielen deutschen Herstellern auch ESP genannt) bremst einzelne Räder ab und verhindert so das Ausbrechen des Autos. ESC wird meistens kombiniert mit einer Antriebsschlupfregelung (ASR) für verbessertes Anfahren und Beschleunigen. Die Weiterentwicklung des Tempomats ist die automatische Abstandsregelung beziehungsweise Adaptive Cruise Control (ACC), zum Teil mit Stop-and-Go-Funktion (Audi, Auffahrunfälle zählen zu den häufigsten Unfallarten. Durch eine frühzeitige Kollisionswarnung und eine selbstständige Notbremsung lassen sich Unfälle deutlich reduzieren, ja sogar vermeiden. Ein Notbremsassistent, installiert in Form eines Radarsensors in der Windschutzscheibe, tritt bei drohenden Auffahrunfällen selbst auf die Bremse. Beim neuen VW up, Fiat Panda und 500L gehört er zur optionalen Sicherheitsausstattung. Audis „Pre Sense“, derzeit erhältlich ab dem Modell A3, warnt in bis zu vier Stufen vor einer Kollision und baut bis zum Crash maximal Bei der Längsführung eines Pkw greifen Fahrerassistenzsysteme durch gezieltes Bremsen in das Fahrgeschehen ein. Am verbreitetsten ist dabei das Antiblockiersystem ABS, das mittlerweile bei fast allen Fahrzeugen zur Serienausstattung gehört. Es verhindert das Blockieren einzelner Räder während des Brems- 28 Foto: © Ford Abstandsregelung Den Blick konzentriert auf die Straße gerichtet und trotzdem immer auf der Höhe des Geschehens: Die automatische Verkehrsschilderkennung warnt und informiert Sie im Armaturenbrett über Tempo-Limits und Überholverbote. 7/2013 Auto & Technik N E W S das System das Auto in die Fahrspur zurück. Bei Mercedes greift der Spurhalteassistent auch bei unbeabsichtigtem Überfahren einer unterbrochenen Linie ein, wenn die Nachbarspur belegt ist und beim Spurwechsel Kollisionsgefahr besteht. Die Spurassistenten sollten keine ungewöhnlichen Lenkmomente am Steuer erzeugen, die manche Fahrer als unangenehm empfinden. Deswegen sollte ein Lenkeingriff individuell einstellbar sein, sodass Sie beispielsweise frühe oder späte Lenkmomente auswählen können, wie Audi dies bereits jetzt erlaubt. Für wesentlich mehr Fahrkomfort sorgt darüber hinaus eine adaptive Fahrspurerkennung für kurvige Landstraßen, die unnötige Warnungen unterbindet und den Fahrer nicht irritiert. Foto: © Honda Fazit Das ACC-System von Honda kontrolliert permanent die Distanz zum vorausfahrenden Fahrzeug. Falls der von Ihnen gewählte Sicherheitsabstand unterschritten wird, bremst das System automatisch ab. 40 km/h an Geschwindigkeit ab. Nissan setzt noch eins drauf und lässt seinen Brems- und Ausweichassistenten selbstständig am Hindernis vorbeilenken. Warnungen erfolgen optisch und akustisch sowie zusätzlich durch eine haptische Warnung mit Bremsruck und Teilbremsung (BMW, Honda, Mazda) oder Vollbremsung (Mercedes, Porsche). ADACTests an den Systemen von Audi, BMW, Infiniti, Mercedes, Volvo und VW ergaben, dass alle Kandidaten Auffahrunfälle signifikant entschärfen. Das beste Ergebnis erzielte der Volvo V60 mit seinem „City-Safety-System“, das bis 40 km/h einen Crash komplett vermeidet. Die anderen Probanden bremsen unterschiedlich stark ab, was nicht automatisch hilft, Kollisionen zu vermeiden, aber zumindest den Schaden vergleichsweise gering hält. teme stehen – je nach Automarke – im Geschwindigkeitsbereich zwischen 30 und 250 km/h zur Verfügung. Spurhaltesysteme oder Spurverlassenswarner erkennen über eine Kamera vor dem Innenspiegel oder am oberen Rand der Windschutzscheibe auf bis zu 50 Meter die Fahrstreifenmarkierungen und warnen Sie durch Lenkimpulse (Audi, Ford) und/oder ein vibrierendes Lenkrad (BMW, Mercedes), bevor Sie die Linie ohne Blinksignal überqueren. Citroën setzt als Einziger auf Sitzvibration. Mittels Lenk- oder ESP-Eingriff führt Zwar sind die meisten Assistenzsysteme vernünftig abgestimmt, einiges ist allerdings noch nicht ausgereift. Bei der Präzision gibt es noch Verbesserungspotenzial. Dennoch ist definitiv sicher: Jedes System ist besser als gar keins. Wobei Technik niemals einen aufmerksamen Fahrer ersetzt. Will man in Fahrerassistenzsysteme investieren, sollte man sich in Autoforen im Internet, in Fahrzeugfachzeitschriften oder beim ADAC schlaumachen, ob das gewünschte Modell Auffälligkeiten zeigt. Achten Sie zudem darauf, dass einfache und individuell anpassbare Einstellmöglichkeiten mit einer sinnvollen Anordnung der Bedienelemente sowie eine intuitive Handhabung der Systeme und eine klare Anzeige der Informationen gewährleistet sind. Ernst Lehmhofer, Michael Schmelzle Bei der Querführung des Wagens kommen aktuell Spurhalte- und Spurwechselassistenten mit Totwinkelwarnern zum Einsatz. Auch hier erfassen Kameras und Radarsensoren im Heck den Verkehr auf bis zu 70 Meter und warnen den Fahrer, wenn sich ein Fahrzeug im toten Winkel von hinten annähert. Die Warnung erfolgt per Lichtimpuls (Ford), blinkenden LEDs an Außenspiegeln (Porsche) sowie einstell- und abschaltbarem Warnton bei gesetztem Blinker. Diese Sys- 7/2013 Foto: © VW Spurassistenten Das Spurerkennungssystem heißt bei Volkswagen „Lane Assist“. Kamerabasiert lenkt es innerhalb der Linien und hält selbsttätig die Spur. Beim Überfahren der Fahrspur wird der Fahrer deutlich gewarnt. 29 R AT G E B E R Windows Foto: © Stefan Körber – Fotolia.com :LQGRZV 6\VWHP&OHDQHU Auf Ihrer Festplatte liegen mehr überflüssige Dateien, als Sie denken. Mit dem PC-WELT Windows-Cleaner (auf Heft-DVD) schaffen Sie Ordnung und schützen private Daten vor unerwünschten Zugriffen. Übersicht 1. PC gründlich aufräumen mit Ccleaner 2. Windows-Datenträgerbereinigung nutzen 3. Festplatte defragmentieren mit Defraggler 4. Programme gründlich deinstallieren 5. Mehr Übersicht auf dem Desktop 6. Benutzerspuren gründlich entfernen 7. Dateien und freien Platz sicher überschreiben 8. Welche Programme soll ich löschen? 9. Werksmüll auf neuen PCs beseitigen 10. Platzfresser auf der Festplatte finden Kästen Was liegt im Winsxs-Verzeichnis Gratis auf Heft-DVD: Wash And Go 2013 Tabelle: Tools in PC-WELT Windows-Cleaner 30 Seite 31 31 32 32 32 32 33 34 34 34 32 33 31 ufräumen ist lästig, aber ab und zu doch notwendig. Der Lohn der Mühe ist eine bessere Übersicht und effektiveres Arbeiten. Windows-Updates, unvollständig deinstallierte Programme und nicht gelöschte temporäre Dateien hinterlassen außerdem Rückstände, die wertvollen Platz auf der Festplatte belegen und sogar das System ausbremsen können. Bei Terabyte-großen Speichermedien ist der beim Aufräumen gewonnene Platz vielleicht nicht so entscheidend. Liegt das System jedoch auf einer SSD, ist jedes freie Gigabyte wichtig. Auf die Heft-DVD haben wir das Tool PCWELT Windows-Cleaner 2.0 gepackt, von A dem aus sich mehrere Aufräum-Tools starten lassen. Sie können PC-WELT WindowsCleaner auch auf einen USB-Stick kopieren und auf beliebigen PCs starten. Fast alle mitgelieferten Programme sind portabel, benötigen also keine Installation. Einige der vorgestellten Tools eignen sich für ähnliche Aufgaben, lassen sich aber im Detail anders bedienen. Einige Benutzer bevorzugen eher schlichte Programme wie die Windows-eigene Datenträgerbereinigung, andere wollen mehr Leistung und greifen deshalb zu Ccleaner oder Wash And Go. Letztlich entscheidet die persönliche Vorliebe darüber, welches Programm geeigneter ist. 7/2013 Windows R A T G E B E R 1 PC-WELT WindowsCleaner enthält die nützlichsten Aufräum-Tools. Die meisten Programme benötigen keine Installation und laufen auch von einem USB-Stick (Punkt 1). PC gründlich aufräumen mit Ccleaner Es gibt eine Vielzahl von Programmen, die den PC von Informationen befreien, die der Nutzer hinterlässt. Eins der leistungsfähigsten davon ist Ccleaner. Die Software eignet sich für Windows XP, Vista, 7 und 8 und läuft gleichermaßen unter den 32- und 64-Bit-Varianten. Ccleaner leert Papierkorb und Windows-Cache, löscht Listen aufgerufener Programme und Dateien, entfernt überflüssige temporäre Dateien und räumt die Registry auf. Ccleaner kann auch Aufräumarbeiten für zahlreiche Programme leisten, etwa den Internet Explorer, Firefox, Google Chrome, Adobe Reader und Acrobat. Cookies lassen sich für bestimmte Domains auch selektiv löschen, so dass beispielsweise Cookies mit Anmeldedaten erhalten bleiben. Ccleaner lässt sich über Ccenhancer um zusätzliche Aufräum-Regeln für weitere Programme ergänzen. Ccenhancer lädt – soweit vorhanden – aktualisierte Regelsätze herunter und macht Ccleaner damit fit für neue Programme. Dazu gehen Sie in PC-WELT Windows-Cleaner auf „CCleaner“ und klicken auf „CCEnhancer starten (für Update)“. In Ccenhancer müssen Sie dann nur noch auf „Regeln aktualisieren“ klicken. Ccleaner verwenden: Beenden Sie alle laufenden Programme, insbesondere Webbrowser und E-Mail-Programm. Klicken Sie auf „CCleaner CCleaner starten“ und gehen Sie im Programm zuerst auf „Einstellungen“. Über „Cookies“ legen Sie die Domains fest, von denen Sie Cookies behalten möchten. Nach einem Klick auf „Erweitert“ sehen Sie einige Optionen, mit denen Sie das Verhalten des Programms be- DVD Programm Ccleaner Ccenhancer Defraggler Iobit Uninstaller Nexus Privazer Should I Remove it? Slimcomputer Wash And Go Windirstat 7/2013 einflussen. Sie können hier beispielsweise „Lösche nur Dateien älter 24 Stunden aus dem Papierkorb“ aktivieren. Gehen Sie auf „Cleaner“. Prüfen Sie alle Einstellungen auf den Registerkarten „Windows“ und „Anwendungen“. Setzen Sie ein Häkchen vor die Funktionen, die Sie verwenden möchten. Die Ccleaner-Konfiguration müssen Sie nur einmal vornehmen. Das Tool merkt sich alle Einstellungen, so dass sie auch bei der nächsten Verwendung noch gelten. Klicken Sie auf „Analysieren“. Sie sehen dann eine Liste mit Aktionen, die Ccleaner durchführen will. Prüfen Sie diese Liste genau, damit nichts entfernt wird, was Sie noch benötigen. Danach klicken Sie auf die Schaltfläche „Starte CCleaner“. 2 Windows-Datenträgerbereinigung nutzen Die Datenträgerbereinigung beseitigt nicht nur allerlei temporäre Dateien, sondern auf Wunsch auch überflüssige Wiederherstellungspunkte. Die Datenträgerbereinigung arbeitet bei weitem nicht so gründlich wie Ccleaner oder Wash And Go, eignet sich aber durchaus für die schnelle Reinigung zwischendurch. Schritt 1: Klicken Sie in PC-WELT Windows-Cleaner auf „Datenträgerbereinigung Datenträgerbereinigung starten“. Sollten sich mehrere Festplatten im PC befinden, wählen Sie das Laufwerk aus, das Sie aufräumen wollen. Schritt 2: Nach dem automatischen Suchlauf der Datenträgerbereinigung klicken Sie auf die Registerkarte „Weitere Optionen“. Hier klicken Sie unter „Systemwiederherstellung und Schattenkopien“ auf die Schaltfläche „Bereinigen“ und bestätigen die nachfolgende Frage noch einmal mit „Löschen“. Schritt 3: Die Dialogbox wird kurz inaktiv, während Windows die Wiederherstellungspunkte und – falls vorhanden – die Schattenkopien löscht. Sobald Sie wieder Zugriff haben, klicken Sie auf die Schaltfläche „OK“, um auch die normale Datenträgerbereinigung durchzuführen. Diese Tools sind in PC-WELT Windows-Cleaner 2.0 enthalten Beschreibung Aufräum-Tool Updater für Ccleaner Defragmentierungsprogramm Deinstallations-Software Schnellstart-Dock Spurenvernichter Deinstallations-Software Deinstallations-Software Aufräum-Tool Analyse-Tool Geeignet für XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Auf C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD Internet www.pcwelt.de/293108 www.pcwelt.de/759457 www.pcwelt.de/310755 www.pcwelt.de/813901 www.pcwelt.de/815932 http://privazer.com www.shouldiremoveit.com www.slimcomputer.com www.abelssoft.de www.pcwelt.de/298973 Sprache Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch Englisch Englisch Deutsch Deutsch Seite 31 31 32 32 32 32 34 34 33 34 31 R AT G E B E R Windows Nur zusammenhängende Dateien lassen sich schnell von der Festplatte lesen. Defraggler kann aber nicht nur die ganze Festplatte defragmentieren, sondern auch einzelne große Dateien (Punkt 3). 3 Festplatte defragmentieren mit Defraggler Mit Defraggler können Sie die Festplatte komplett aufräumen lassen oder nur bestimmte Dateien und Ordner. Das ist besonders nützlich, wenn Sie nur eine Datenbank oder eine andere größere Datei defragmentieren möchten. Bitte beachten Sie: Das Tool eignet sich nur für Festplatten. SSDs sollten und müssen Sie nicht defragmentieren. Defraggler verwenden: Starten Sie das Tool von PC-WELT Windows-Cleaner aus über „Defraggler Defraggler starten“. Wählen Sie in der Liste die Festplatte aus, die Sie defragmentieren möchten, und klicken Sie auf „Prüfen“. Das Programm zeigt Ihnen den Fragmentierungsgrad in Prozent an. Danach klicken Sie auf „Defragmentieren“. Alternativ defragmentieren Sie einzelne Dateien. Dazu gehen Sie auf die Registerkarte „Dateiliste“. Per Klick auf „Fragmente“ sortieren Sie die Liste so, das stark fragmentierte Dateien oben erscheinen. Setzen Sie vor die gewünschten Dateien ein Häkchen und klicken Sie auf „Defragmentieren hervorgehobene“. 4 Programme gründlich deinstallieren Iobit Uninstaller entfernt überflüssige Programme und nervige Toolbars. Starten Sie das Programm über PC-WELT WindowsCleaner per Klick auf „iObit Uninstaller iObit Uninstaller starten“. Iobit Uninstaller nutzen: Wählen Sie über die Navigation auf der linken Seite die gewünschte Rubrik, etwa „Alle Programme“ oder „Toolbar“. Klicken Sie das Programm 32 an, das Sie loswerden wollen, und dann auf „Deinstallation I“. Bestätigen Sie mit „Ja“. Bei Bedarf setzen Sie ein Häkchen vor „Erstelle einen Wiederherstellungspunkt vor einer Deinstallation“. Sie können dann ein versehentlich gelöschtes Programm später über „Mehr Öffne Systemwiederherstellung“ wiederherstellen. Bestätigen Sie anschließend noch einmal mit „Ja“. 5 Mehr Übersicht auf dem Desktop Aufräumen bedeutet nicht nur überflüssige Dateien und Programme beseitigen, sondern auch für mehr Übersicht sorgen. Dabei kann Ihnen das hübsche Nexus Schnellstart-Dock helfen, das sich an dem Vorbild von Mac-OS X orientiert. Installieren Sie das Tool über PC-WELT Windows-Cleaner. Nexus konfigurieren: Klicken Sie mit der rechten Maustaste auf ein beliebiges Symbol in der Leiste (außer „Nexus“), und wählen Sie „Nexus Eigenschaften“. Öffnen Sie die Registerkarte „Designs“, und wählen ein Design aus, das Ihnen gefällt. Über die Registerkarte „Position“ können Sie festlegen, wo das Dock angezeigt werden soll. Nexus wird nach einem Windows-Neustart automatisch aktiviert. Wenn Sie das nicht wünschen, könne Sie es auf der Registerkarte „Allgemein“ ändern. Klicken Sie auf „OK“, um die Konfiguration zu speichern. Um neue Programmverknüpfungen in das Dock einzuhängen, ziehen Sie die eine Verknüpfung einfach an die gewünschte Stelle. Standardmäßig sind bereits Verknüpfungen zu Ihrem Standard-Browser und -Mailprogramm enthalten. 6 Benutzerspuren gründlich entfernen Mit Privazer entfernen Sie Benutzerspuren auf Ihrem PC. Starten Sie das Tool über „PrivaZer PrivaZer starten“. Für die erste Konfiguration bietet Privazer einen Assistenten, der dabei hilft, wichtige Grundeinstellungen vorzunehmen. Privazer nutzen: Danach wählen Sie in der Hauptbedienerführung „Von welchem Gerät Computer“, um das System bereinigen zu Was liegt im Winsxs-Verzeichnis? Bei der Suche nach besonders großen Ordnern (Punkt 10) werden Sie wahrscheinlich auf das Verzeichnis „Winsxs“ stoßen. Der Windows-Explorer zeigt in den „Eigenschaften“ für Winsxs meist eine Größe von mehreren GB an. In diesem Ordner liegen augenscheinlich vor allem Programmbibliotheken (DLL-Dateien) in unterschiedlichen Versionen. Und bei jedem Update kommen neue Verzeichnisse und Dateien hinzu. Grundsätzlich sollten Sie der Versuchung widerstehen, Dateien im WinsxsVerzeichnis zu löschen. Das kann unabsehbare Folgen für das Windows-Update und insgesamt für die Funktion und Stabilität von Betriebssystem und Software haben. Die meisten Dateien stellen Funktionen für Windows und Anwendungen bereit und sind auf jeden Fall erforderlich. Der Winsxs-Ordner ist jedoch nicht so groß, wie der Windows-Explorer glauben macht. Bei den vermeintlichen Dateien handelt es sich meist um Hardlinks, also spezielle Verknüpfungen, die auf Dateien etwa in „\Windows\System32“ verweisen. Bei einem frisch installierten Windows 7 mit 32-Bit machen die Hardlinks gut 2,8 GB der insgesamt angezeigten 7,5 GB aus, da der Windows-Explorer die Hardlinks wie echte Dateien berechnet. Auf der Festplatte wird aber nur die Differenz, also etwa 4,7 GB belegt. In die Berechnung der verfügbaren Plattenkapazität fließen die Hardlinks aber nicht mit ein, so dass der Anzeigefehler keine Auswirkungen hat. 7/2013 Windows R A T G E B E R lassen. Sie können auch USB-Sticks, Speicherkarten und Netzlaufwerke analysieren und dann reinigen lassen. Ein Klick auf „Ok“ bringt Sie zu den genauen Einstellungen. Wenn Sie auf der linken Seite eine der Kategorien anklicken, beispielsweise „Browsen im Internet“, gelangen Sie zu den Such- und Reinigungsoptionen, die Sie Ihren Wünschen gemäß anpassen können. Klicks auf „Suchen“ und anschließend auf „Reinigen“ führen die Aktion durch. 7 Privazer arbeitet sehr effektiv und entfernt wirklich alle Benutzerspuren auf Ihrem Rechner (Punkt 6). Dateien und freien Platz sicher überschreiben Wenn Sie Dateien löschen und den Papierkorb leeren, sind die Daten nicht wirklich gelöscht. Das Dateisystem ist so organisiert, dass zuvor belegte Bereiche erst als gelöscht markiert und dann nach und nach mit neuen Daten belegt werden. Fragmente der bisherigen Inhalte sind daher auch noch nach längerer Zeit auf der Festplatte zu finden. Wer sensible Daten gründlich beseitigen will, muss den frei gewordenen Platz gezielt über- schreiben. Davor sollten Sie jedoch alle Wiederherstellungspunkte und Schattenkopien entfernen, wie in Punkt 2 beschrieben. Denn darin können sich Sicherungskopien der Daten befinden, die Sie löschen möchten. Daten mit Ccleaner überschreiben: Klicken Sie in PC-WELT Windows-Cleaner auf „CCleaner CCleaner starten“, und gehen Sie in der Leiste auf der linken Seite auf „Festplatten Wiper“. Wählen Sie ein oder mehrere Laufwerke aus, und stellen Sie hinter „Wipe“ die Option „Nur freier Speicher?“ ein. Hinter „Sicherheit“ lässt sich das Verfahren ändern, das Ccleaner beim Lö- Wash And Go 2013 Gratis auf Heft-DVD Auf der Heft-DVD finden Sie die kostenlose Vollversion des bewährten Aufräum-Tools Wash And Go 2013. Es eignet sich für Windows XP, Vista, 7 und 8 (jeweils 32- oder 64-Bit). Sie können Wash And Go direkt von PC-WELT WindowsCleaner aus installieren und starten. Da es sich bei Wash And Go nicht um eine portable Anwendung handelt, müssen Sie das Tool auf jedem Rechner installieren, auf dem Sie es verwenden wollen. Nach dem ersten Start von Wash And Go werden Sie aufgefordert, das Programm einmalig und kostenlos online freizuschalten. Geben Sie Namen und E-MailAdresse ein, und klicken Sie auf „Freischaltung kostenfrei anfordern“. Lassen Sie das Fenster geöffnet. Warten Sie, bis die Aktivierungs-E-Mail eintrifft, und klicken Sie dann auf den Link in der Nachricht. Die Aktivierung erfolgt automatisch. Das Programm fragt beim ersten Start im Fenster „Reinigungsumfang“ einige Optionen ab. Lesen Sie in den Beschreibungen genau, was diese bewirken. Sie sollten beispielsweise „Browser-Passwörter und Formulare reinigen“ nicht aktivieren, wenn der Browser sich Passwörter und 7/2013 Formulareingaben dauerhaft merken soll. Klicken Sie auf „Speichern und weiter“. Wash And Go konfigurieren: Gehen Sie auf „Einstellungen“, und prüfen Sie die Konfiguration des Programms. Unter „Reinigungsauswahl“ und „Suchausnahmen“ lässt sich festlegen, welche Elemente von der Reinigung ausgeschlossen werden sollen. Im Abschnitt „Backup-Verhalten“ stellen Sie ein, wo Wash And Go Sicherungskopien der gelöschten Dateien ablegen soll. Mit Wash And Go aufräumen: Klicken Sie auf „Übersicht“ und dann auf „PC-Reinigung durchführen“. Bei der ersten Verwendung ist es sinnvoll, auf „Ergebnis manuell prüfen“ zu klicken. Sie sehen dann, welche Elemente das Programm löschen will und wie viel Speicherplatz dadurch freigegeben wird. Wenn Sie mit dem Resultat zufrieden sind, klicken Sie auf „Fertig“ und dann auf „Reinigung starten“. Wash And Go automatisch starten: Sie können Wash And Go manuell oder nach einem Zeitplan ausführen. Letzteres legen Sie über „Automatisierung“ fest. Der Hersteller empfiehlt, die Option „Hintergrundwächter zur automatischen Überwachung („Müllpolizei“)“ zu verwenden. Wash And Go bietet eine einfache Oberfläche, über die Sie die PC-Reinigung mit einem Klick durchführen können. Das Tool lässt sich aber auch für eine automatische Reinigung konfigurieren. 33 R AT G E B E R Windows Das englischsprachige Tool Should I Remove it? liefert Bewertungen zu den installierten Programmen. Sie können darüber auch Informationen mit Programmbeschreibungen einholen (Punkt 8). schen verwendet. In der Regel ist „Einfaches Überschreiben (1 Durchgang)“ ausreichend. Noch gründlicher geht’s mit einer der anderen Optionen, die drei, sieben oder 35 Durchgänge bieten. Klicken Sie zum Abschluss auf die Schaltfläche „Wipe“. Dateien mit Wash And Go gründlich löschen: Wash And Go (siehe Kasten zu Wash And Go 2013, Seite 33) bietet eine Funktion, mit der sich einzelne Dateien oder Ordner inklusive Inhalt gründlich löschen lassen. Klicken Sie in Wash And Go auf „Tools & Helfer“ und dann auf „Datei-Shredder starten“. Über „Ordner hinzufügen“ oder „Datei hinzufügen“ geben Sie Ordner beziehungsweise Dateien an, die Sie löschen möchten. Über die Auswahl unten links legen Sie die Löschmethode fest. In der Regel können Sie die Vorgabe „Normal?“ belassen. Wenn Sie besonders gründlich aufräumen wollen, wählen Sie hier „Peter Gutmann“. Klicken Sie dann auf „Jetzt shreddern“. 8 Welche Programme soll ich löschen? Einige Programme gelangen auch ohne Ihr Zutun auf den Rechner, etwa als unerwünschte Werbebeilage bei der Installation von Freeware. Wer viel installiert hat, verliert dann oft den Überblick, und Nützliches lässt sich oft nur schwer von Nutzlosem unterscheiden. Hier hilft das englischsprachige Tool Should I Remove It? weiter. Should I Remove It? nutzen: Starten Sie das Programme über PC-WELT WindowsCleaner. Sollte das Programm eine Fehlermeldung zeigen, klicken Sie auf „.NetFramework 3.5 installieren“. Das Tool lädt automatisch eine Liste der installierten Programme. Bei jedem Programm steht eine Bewertung sowie die Angabe, wie viel Prozent der Benutzer es deinstalliert haben. Wenn Sie einen Eintrag anklicken, 34 können Sie über „What is it?“ weitere Infos einholen oder das Programm über „Uninstall“ deinstallieren. 9 Werksmüll auf neuen PCs beseitigen Slimcomputer untersucht die auf dem PC installierte Software und liefert Informationen über die Hersteller und den Zweck der Programme. Außerdem zeigt Slimcomputer Einschätzungen an, ob ein Programm erforderlich, optional oder potenziell unerwünscht ist. Das Tool eignet sich vor allem für neue PCs mit einer Vielzahl vorinstallierter – und meist überflüssiger – Programme. Slimcomputer verwenden: Starten Sie das Programm über PC-WELT Windows-Cleaner und „Slimcomputer Slimcomputer starten“. Auf der Startseite von Slimcomputer sind standardmäßig alle Optionen aktiviert. Das Programm sucht Programme, Toolbars, Autostart-Einträge und Verknüpfungen. Klicken Sie auf „Run Scan“. Nach Abschluss der Analyse sehen Sie in der Rubrik „Main“ das Ergebnis. Auf der Registerkarte „Applications“ erscheint die Liste der gefundenen Programme. In der Spalte „Community Rating“ sehen Sie die zugehörigen Bewertungen. Geht der Balken eher in den roten Bereich, sehen viele Nutzer das Pro- gramm als unerwünscht an. Der grüne Bereich signalisiert „Optional“. Das Programm wurde also in vielen Bewertungen als eher nützlich eingestuft. Über die Schaltfläche „More Info“ erhalten Sie jeweils genauere Informationen zu Bewertung und der Funktion eines Programms. Wechseln Sie nacheinander auf die Registerkarten, prüfen Sie die Einträge, und entfernen Sie die Häkchen vor den Einträgen, die nicht gelöscht werden sollen. Klicken Sie dann auf „Remove“. Danach starten nacheinander die Deinstallationsprogramme der ausgewählten Programme. Folgen Sie den Anweisungen auf dem Bildschirm, um die Software zu entfernen. Danach sollten Sie Windows neu starten. 10 Platzfresser auf der Festplatte finden Windirstat gibt Antwort auf die Frage, welches die größten Platzfresser auf der Festplatte sind. Dazu durchforstet das Tool zunächst das von Ihnen gewählte Laufwerk und analysiert dessen Dateistruktur. Anschließend zeigt es die Belegung des Datenträgers in einer informativen grafischen Darstellung an. Windirstat nutzen: Starten Sie das Tool über PC-WELT Windows-Cleaner und „WinDirStat WinDirStat starten“. In Windirstat markieren Sie alle Laufwerke, die Sie untersuchen wollen, und klicken auf „OK“. Danach sehen Sie für jedes Laufwerk einen Bereich, gefüllt mit jeder Menge bunter Quadrate, deren Größe die jeweilige Dateigröße repräsentiert. Klicken Sie ein Quadrat an. Die Datei wird dann in der Baumstruktur angezeigt, und Sie können sie mit der Entf-Taste in den Papierkorb legen oder mit Shift-Entf endgültig löschen. Thorsten Eggeling Das englischsprachige Tool Slimcomputer ist darauf spezialisiert, überflüssige und teils lästige Programme zu entfernen, die auf neuen PCs vorinstalliert sind (Punkt 9). 7/2013 Leserforum R A T G E B E R Leser fragen, antwortet Haben Sie eine Frage an PC-WELT? Schicken Sie uns eine E-Mail an [email protected] oder schreiben Sie auf www.facebook.com/pcwelt. Problem: Nach einem Systemabsturz und dem folgenden Neustart hat sich mein Windows 8 selber repariert. Dumm nur, dass danach im Gerätemanager gelbe Warndreiecke bei dem Prozessor stehen. Die Warnmeldung besagt, dass der Treiber nicht geladen wurde. Lösung: Auf diese Leseranfrage von Herrn Baldzer gab die Redaktion den Tipp: Klicken Sie mit der rechten Maustaste auf den fehlerhaften Eintrag im Gerätemanager und wählen Sie „Deinstallieren“. Doch in diesem Fall funktionierte der Tipp nicht, weshalb sich Herr Baldzer um eine bessere Lösung kümmerte und sie uns dankenswerterweise zur Verfügung stellte. So also bekommen Sie die Warndreiecke weg: Beschädigte Treiber sucht und repariert das Windows-eigene Kommandozeilen-Tool sfc. Geben Sie in der Eingabeaufforderung (cmd.exe) den Befehl sfc /scannow ein. Der Scan dauert bei älteren Rechnern recht lange. Gefundene Fehler werden automatisch repariert. Weitere Infos unter www. pcwelt.de/1627044. Problem: Ich suche nach einem Tool, das meine Handy-Fotos automatisch auf alle meine Geräte (zwei PCs und ein Tablet) lädt. Dropbox nutze ich zusammen mit anderen Leuten und möchte diesen Dienst nicht auch für meine Fotos verwenden. Lösung: In der Tat zählt Dropbox zu den besten Diensten fürs Synchronisieren der eigenen Fotos mit beliebig vielen Geräten. Denn Dropbox bietet Apps für Windows einschließlich Windows-8-App, Mac, Android und iOS. In Ihrem Fall können wir aber als ähnlich guten Dienst Imageshack mit den dazugehörigen Apps Skypath empfehlen. Die englischsprachigen Tools und Apps gibt es für Windows, Mac, Android und iOS. 5 GB Online-Speicherplatz sind gratis mit dabei. Infos unter www.pcwelt.de/w6fl. Problem: An meinem neuen Arbeitsplatz habe ich keine Multimedia-Tastatur und darf auch keine mitbringen. Aber ich kann hier Programme installieren ... Welches Tool empfehlen Sie für die Regelung der Lautstärke? Lösung: Testen Sie das Programm 3RVX (gratis, für alle Windows-Versionen, http:// matthew.malensek.net/projects). Das Tool steuert die Lautstärke über Tastenkombinationen und kann auch die Maus einbeziehen. Standardmäßig ist etwa die Kombination Windows-Taste und Mausrad aktiv. /pcwelt Problem: Ich schreibe meine Faxe am Rechner und nutze zum Versenden zu Hause den Rechner und die Telefonleitung. Wenn ich unterwegs bin, habe ich aber nur mein Notebook und mein Smartphone. Wie kann ich Faxe über das Mobiltelefon senden? Lösung: Wenn Ihnen ein kleiner Umweg nichts ausmacht, können wir die App „Fax App“ von Faxonline empfehlen. Das Tool gibt’s gratis (www.pcwelt.de/1sbq), ein Fax kostet 79 Cent. So können Sie Ihr Fax-Dokument am Notebook in eine PDF-Datei speichern, auf das Smartphone senden (per Mail oder über die App Airdroid, www.pcwelt. de/6vl5) und dann mit der App faxen. Leserumfrage Mitmachen und gewinnen! Wir wollen noch besser werden und brauchen dazu Ihre Unterstützung. Sagen Sie uns Ihre Meinung zur aktuellen PC-WELT-Ausgabe. Was hat Ihnen gefallen, was nicht? Wovon wünschen Sie sich mehr? Über www.pcwelt.de/gjn8 kommen Sie zum Formular der Leserumfrage für die Ausgabe 7/2013. Gewinnchance: Zu gewinnen gibt das 4-in-1-Multifunktionsgerät Epson Workforce WF-2530WF mit Epson Connect und WLAN-Anschluss. Das kompakte Gerät für einfaches Scannen, Kopieren und Faxen auch mehrseitiger Dokumente verfügt über einen automatischen Blatteinzug für bis zu 30 7/2013 Seiten. Per Epson Connect lässt sich das Gerät von überall aus mit Druckaufträgen bestücken und ermöglicht damit auch das drahtlose Drucken vom Smartphone und Tablet-PC aus. Weitere Informationen zum Drucker gibt’s über www.pcwelt.de/dqbb. Teilnahmeschluss für das Gewinnspiel ist Freitag, der 5. Juli 2013. Von der Verlosung ausgenommen sind Mitarbeiter des Verlags. Der Rechtsweg ist ausgeschlossen. Zum Dank bekommt jeder Teilnehmer der Umfrage die Galaxy Welt 1/2013 als PDF (ohne Datenträgerinhalte). Den Download finden Sie auf der letzten Seite der Befragung. 43 Foto: © Anatoly Maslennikov – Fotolia.com R AT G E B E R 'HUJURH 6LFKHUKHLWV&KHFN Übersicht Seite 1. Windows: Schneller Gesundheits-Check 45 2. Update-Check: Stopfen Sie Sicherheitslücken 45 3. Surfen: Der umfassende Browser-Check 45 4. Virenprüfung: Tools für den Online-Check 46 5. Dateisystem: Der Sicherheits-Check für Ihre Daten 46 6. Dateiverschlüsselung: PC-WELT-Perfectcrypt 48 7. Dateien: So checken Sie die Meta-Daten 48 8. Windows-8-Check: Mehr Privatsphäre 48 9. Hardware: Überwachen mit Argus Monitor 48 10. Arbeitsspeicher-Check: Ein Test für den RAM 50 11. Anschlüsse: Schutz vor Viren auf USB-Sticks 50 44 Seite 12. Mailprotokoll-Check: Das bessere Postfach 13. Phishing-Schutz: Testseite für Firefox 14. WLAN-Sicherheit: Kontrolle im WLAN 15. Cloud-Speicher: Daten verschlüsseln 16. Facebook: Checken Sie Ihre Sichtbarkeit 17. Facebook: App-Rechte kontrollieren 18. Banking: Auch mobil sicher überweisen 19. Android: Antiviren-App fürs Smartphone 20. Android: Lassen Sie Ihr Gesicht checken Tabelle: Im Überblick: Tools und Apps für ein sicheres System 50 50 50 51 51 51 51 51 51 45 Mit diesen 20 Punkten sichern Sie Ihren PC, Ihre Online-Dienste und Ihre Mobilgeräte gegen alle erdenklichen Gefahren und Missgeschicke. Sie können alle Punkte der Liste der Reihe nach durchgehen oder sich einfach die für Sie passenden heraussuchen. 7/2013 Sicherheit R A T G E B E R it den Tools und Programmen in diesem Beitrag testen Sie Ihren PC gründlich auf Schwachstellen. Sie können sich zudem die Installationsdateien und die portablen Versionen der Tools auf einen USB-Stick laden. Dann haben Sie den perfekten Security-Stick immer mit dabei. M 1 Windows: Schneller Gesundheits-Check Einen ersten schnellen Sicherheits-Check für Windows können Sie online starten. Der Antivirenhersteller F-Secure bietet dazu das Programm Health Check. Über www.pcwelt.de/ tgy6 starten Sie den Test. Er prüft unter anderem, ob Firewall- und Antivirenprogramm vorhanden und aktuell sind sowie ob die wichtigsten Updates geladen sind. Wenn Health Check etwas zu bemängeln hat, dann gibt das Tool Ihnen Tipps, wie sich der Mangel beseitigen lässt. Natürlich bietet es Ihnen dabei an erster Stelle Kaufprodukte von F-Secure an. Dieser Empfehlung können Sie folgen, Sie müssen es aber nicht – in diesem Beitrag finden Sie genügend kostenlose Programme für die Sicherheit Ihres PCs. 2 Das Online-Programm Health Check von Antivirenhersteller F-Secure prüft, ob die wichtigsten Sicherungsmaßnahmen am PC vorgenommen wurden. Dabei erkennt das Programm auch die Antiviren-Software von Mitbewerbern. Update-Check: Stopfen Sie Sicherheitslücken Viele Schädlinge schleichen sich über Sicherheitslücken in Software auf Ihren PC. Darum ist es extrem wichtig, alle installierten Programme auf dem neuesten Stand zu halten. DVD Hilfreich ist dabei das Tool Secunia Personal Software Inspector (auf der Heft-DVD). Es kennt mehrere tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates selber. Wenn das nicht klappt, meldet es sich aus dem Infobereich. 3 Surfen: Der umfassende Browser-Check Der Internet-Browser ist das Einfallstor Nummer eins für Viren. Mit dem PC-WELTBrowser-Check können Sie prüfen, wie gut Ihr Browser gesichert ist. Der Browser-Check ist extrem vielseitig. Damit lassen sich ein halbes Dutzend Tests durchführen. So erfahren Sie beispielsweise, ob Ihre Browser-Software aktuell ist, ob die Firewall hält, was sie verspricht und ob Ihre interne IP-Adresse auch wirklich eine private IP-Adresse ist. Sie finden den PC-WELT-Test über http:// browsercheck.pcwelt.de. Auf der Startseite gibt es zentral den Button „Jetzt auf Updates prüfen“. Damit checken Sie sowohl die Aktualität Ihres Browsers als auch diejenige der installierten Erweiterungen. Viele Viren im Internet versuchen, sich über Sicherheitslücken im Internet-Browser oder über Lücken in den Browser-Erweiterungen einzuschleichen. Entsprechend wichtig ist es, immer die neuesten Versionen der Plug-ins zu haben. Im Überblick Tools und Apps für ein sicheres System Programm Argus Monitor 2.4 G-Data Bootmedium 2013 (bootfähig) G-Data Internet Security PC-WELT Edition* Bitdefender USB Immunizer 2.0 Boxcryptor 1.5 Boxcryptor für Android 1.4.2 Crystal Disk Info 5.5 Exifer 2.1.5 Memtest86+ 4.2 MP3tag 2.54 Mypermissions 0.3.7 Beschreibung Überwachungs-Tool Antiviren-DVD Antiviren-Software Virenschutz für den USB-Anschluss Verschlüsselungs-Tool für die Cloud Verschlüsselungs-Tool für die Cloud Festplattenüberwachungs-Tool Meta-Daten-Foto-Tool RAM-Checker Meta-Daten-MP3-Tool App-Rechte-Checker PC-WELT-Perfectcrypt 1.0 Secunia Personal Software Inspector 3.0 Sophos Virus Removal Tool 2.3 Toucan 3.1 Trustgo Mobile Security Wireless Network Watcher 1.58 Verschlüsselungs-Tool Update-Tool Anti-Rootkit-Tool Backup-Tool Antiviren-App WLAN-Tool System XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Android XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Erweiterung für Chrome XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7 XP, Vista, 7, 8 Android XP, Vista, 7, 8 Internet www.pcwelt.de/306563 www.pcwelt.de/k77j www.gdata.de www.bitdefender.de www.boxcryptor.com www.pcwelt.de/ptp4 www.pcwelt.de/299651 www.pcwelt.de/303841 www.pcwelt.de/289092 www.mp3tag.de https://mypermissions. com www.pcwelt.de/805414 www.secunia.de www.sophos.com www.pcwelt.de/573738 www.pcwelt.de/z947 www.nirsoft.de auf C DVD – C DVD C DVD C DVD – C DVD C DVD C DVD C DVD – C DVD C DVD C DVD C DVD – C DVD Sprache Seite Englisch 48 Deutsch 46 Deutsch 46 Englisch 50 Deutsch 51 Deutsch 51 48 Deutsch Deutsch 48 Englisch 50 Deutsch 48 Englisch 51 Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch 48 45 46 46 51 50 Alle Tools und Apps sind gratis oder in einer Gratis-Variante erhältlich. * Exklusive Vollversion auf der PC-WELT-Heft-DVD. 7/2013 45 R AT G E B E R Sicherheit greift. Fragt etwa ein Dateimanager wie der Windows-Explorer beim System nach, welche Dateien sich auf der Festplatte befinden, verhindert das Rootkit die Weitergabe der Info, dass es selber auf der Platte liegt. Eigentlich sollte auch eine installierte Antiviren-Software Rootkits erkennen und blocken. Als Zusatz-Check können Sie das Gratis-Programm Sophos Virus Removal Tool (auf Heft-DVD) einsetzen. Es findet aktive Schädlinge, etwa Keylogger oder Trojaner, die von einem Rootkit eingeschleust wurden. Antiviren-DVD: Ein gründlicher AntivirenCheck inklusive Rootkit-Check lässt sich auch über die bootfähige Antiviren-DVD von G-Data erreichen. Über www.pcwelt.de/k77j können Sie die ISO-Datei herunterladen und das G-Data Bootmedium 2013 brennen. Der kostenlose Browser-Check der PC-WELT prüft die Sicherheit Ihres Internet-Browsers. Dabei geht es vor allem um Updates von installierten Browser-Plug-ins. Denn diese werden häufig von Viren als Hintereingang zum Rechner genutzt. Wenn der Test ein veraltetes Plug-in findet, bietet er dazu auch einen „Aktualisieren“Knopf, mit dem Sie zum Download der neuesten Version kommen. Erweiterungen, die der Test nicht erkennt, können Sie zumindest über „Suchen“ bei Google aufspüren. Oben rechts auf der Seite finden Sie über „Weitere Tools“ etliche zusätzliche CheckFunktionen. Sie können etwa prüfen lassen, ob bei Ihrer Firewall alle wichtigen Ports geschlossen sind, ob Ihr gewähltes Passwort sicher genug ist und ob eine E-Mail-Adresse auch tatsächlich existiert. 4 Virenprüfung: Tools für den Online-Check Ein installiertes Antivirenprogramm sollte eine Selbstverständlichkeit sein. Empfehlenswert ist das Sicherheitspaket G-Data Internet Security PC-WELT Edition, das Sie kostenlos auf der Heft-DVD finden. Von Zeit zu Zeit ist es dennoch sinnvoll, eine zweite Meinung zur Virenlage des Systems einzuholen. Dafür eignen sich Online-Scanner sehr gut. Zwar hat die Zahl verfügbarer Online-Scanner in den letzten Jahren abgenommen. Es gibt jedoch noch genügend Angebote, sodass Sie auch einen Scanner von einem Hersteller wählen können, von dem Ihr installiertes Antivirenprogramm nicht stammt. Hier finden Sie eine Auswahl von Online-Scannern: Eset: www.eset.de/onlinescanner F-Secure: www.pcwelt.de/z6tr Panda Security: www.pandasecurity.com/ activescan Symantec: www.pcwelt.de/464r Trendmicro: http://housecall.trendmicro. com/de 46 Der Suchlauf mit diesen Scannern dauert bei großen Festplatten mehrere Stunden. Lassen Sie den Prüflauf zur Not über Nacht durchlaufen. Haben weder Ihr installiertes Antivirenprogramm noch der Online-Scanner einen Schädling gefunden, dann können Sie Ihren Rechner als virenfrei einstufen. Wer es ganz genau wissen will, der kann zusätzlich noch ein Anti-Rootkit-Tool einsetzen. Rootkit-Check: Rootkits sind Schädlinge, die sich besonders gut verstecken können. Sie manipulieren den PC so, dass der schädliche Code weder für den Anwender noch für Windows sichtbar ist. Selbst manche Antivirenprogramme spüren ein gut verstecktes Rootkit und seine schädliche Ladung nicht auf. Das gelingt dem Rootkit dann, wenn es in die Kommunikationsschichten zwischen den Anwendungen und dem Betriebssystem ein- 5 Dateisystem: Der Check für Ihre Daten Zu einem sicheren System gehört auch ein aktuelles Backup Ihrer Daten. Für den Fall, dass Sie noch keine Datensicherung eingerichtet haben, können Sie das mit dem einfachen Tool Toucan (auf Heft-DVD) nachholen. Starten Sie das Backup-Tool und wechseln Sie oben auf die Registerkarte „Backup“. Legen Sie im ersten Schritt über das grüne „+“-Symbol oben einen Backup-Auftrag mit einem aussagekräftigen Namen an. Markieren Sie nun links in der Ordnerstruktur die zu sichernden Verzeichnisse. Mit einem Klick – diesmal auf das „+“-Symbol in der Mitte – schließen Sie diese in den Auftrag ein. Zum Schluss bleibt nur noch, im Feld „Backup Ort“ Pfad und Name der Backup-Datei im Mit einem OnlineScanner prüfen Sie Ihren PC auf Viren. Diese Tools funktionieren zusätzlich zu dem installierten Antivirenprogramm und bieten eine zweite Meinung zur Virenfreiheit des Systems. 7/2013 R AT G E B E R Sicherheit Datenschutz“. Deaktivieren Sie dort den letzten Punkt: „Ich möchte zur Verbesserung des Windows Store beitragen, indem ich URLs zu den Webinhalten sende, auf die meine Apps zugreifen.“ Wenn Sie Windows 8 auf einem Desktop-PC verwenden, können Sie an dieser Stelle auch den ersten Punkt deaktivieren: „Ich bin einverstanden, dass Apps auf meinen Standort zugreifen.“ Dann verlieren Sie allerdings auch Komfort, weil Sie zum Beispiel der Wetter-App einmal Ihren Standort mitteilen müssen. Mit dem kostenlosen Tool Exifer löschen Sie Meta-Daten wie die GPS-Koordinaten aus einem Foto. 9 ZIP-Format festzulegen und die Datensicherung über die Schaltfläche „Run“ zu starten. 6 Dateiverschlüsselung: PC-WELT-Perfectcrypt Sichern Sie Ihre wirklich wichtigen Daten, indem Sie diese in einen verschlüsselten Container packen. Dabei hilft das Programm PCWELT-Perfectcrypt (auf unserer Heft-DVD). Es erstellt verschlüsselte Laufwerks-Container oder verschlüsselt ganze Datenlaufwerke sowie USB-Sticks und hängt sie danach als eigene Laufwerke ein. Perfectcrypt ist sehr einfach zu bedienen. Es nutzt dafür jedoch im Hintergrund die mächtigen Programme Truecrypt und Diskcryptor. Die Bedienung des Programms ist weitgehend selbsterklärend. Dennoch gilt bei Verschlüsselungs-Tools generell: Bevor Sie Ihre Daten verpacken, sollten Sie sich ausführlich damit vertraut machen. Bei Fragen zum Programm hilft auch der Beitrag unter www. pcwelt.de/847593 weiter. 7 Dateien: So checken Sie die Meta-Daten Fotos, Musikdateien und Dokumente haben zusätzlich sogenannte Meta-Daten gespeichert. Bei Fotos können das etwa die GPSDaten sein, also der genaue Aufnahmeort des Bildes. Bei Dokumenten ist oft der Verfasser gespeichert und bei Musikdateien häufig die Download-Quelle. Solange die Dateien nur für Sie zu sehen sind, spielen die Meta-Daten keine Rolle oder sind sogar hilfreich bei der Sortierung der Dateien. Geben Sie jedoch ein Foto, ein Dokument oder ein Musikstück an andere weiter, sollten Sie die Meta-Daten teilweise oder ganz löschen. So geht’s: 48 Microsoft-Office-Dokumente: Die MetaDaten aus Word-, Excel- und den weiteren MS-Office-Dateien lassen sich über das Kontextmenü der Dateien löschen. Klicken Sie im Windows-Explorer auf eine oder mehrere Dateien und wählen Sie „Eigenschaften fi Details fi Eigenschaften und persönliche Informationen entfernen“. Fotos: Die Meta-Daten aus Fotos lassen sich mit dem Tool Exifer (auf Heft-DVD) anzeigen und löschen. Sie bedienen das Programm wie einen Dateimanager. Nach der Auswahl eines oder mehrerer Fotos können Sie die Meta-Daten über „Bearbeiten fi Löschen“ komplett entfernen lassen. Musik: Die Meta-Daten in MP3-Dateien, meist auch MP3-Tags genannt, sind fast immer sehr willkommen. Dank ihnen erkennt der Player, um welches Lied es sich handelt. Trotzdem lohnt sich eine Kontrolle der MP3Tags, da unter Umständen beispielsweise unerwünschte Angaben zur Download-Quelle, etwa im Kommentarfeld, stehen können. Nutzen Sie zur Kontrolle das kostenlose Tool MP3tag (auf Heft-DVD). Nach dem Start des Tools ziehen Sie die betroffenen Dateien per Drag & Drop auf das Programmfenster und markieren Sie dann mit der Maus oder per Tastenkombination Strg-A. 8 Windows-8-Check: Mehr Privatsphäre Windows 8 speichert mehr Daten über seinen Nutzer und sein Verhalten als die Vorgängerversionen. Das trifft vor allem auf den App Store zu, dem Sie die Datenspeicherung so abgewöhnen: Drücken Sie die Tastenkombination Win-i und wählen Sie dann in der Charm-Bar „PC-Einstellungen ändern fi Hardware: Überwachen mit Argus Monitor Ob alle Komponenten des PCs problemlos laufen, können Sie mit Überwachungs-Tools checken. Diese warnen Sie, wenn bestimmte Parameter des Rechners, etwa die Temperatur, nicht eingehalten werden. Temperatur: Argus Monitor (auf der HeftDVD) ist ein Überwachungs-Tool, das die Temperatur von CPU, Grafikkarte und Co. im Auge behält und Sie vor zu hohen Temperaturen warnt. Wenn das öfter der Fall ist, müssen Sie für eine bessere Belüftung sorgen. Unter Umständen genügt es, wenn Sie im BIOS das Leistungsprofil für die Lüfter heraufsetzen. Ins BIOS gelangen Sie über einen Tastendruck gleich nach dem PC-Start. Welche Taste Sie drücken müssen, zeigt der PC beim Booten, etwa „Press Del zu run Setup“, was die Taste Entf meint. Im BIOS finden Sie das Lüfterprofil unter „Monitoring“ oder einem ähnlichen Begriff. Befindet sich das Profil bereits auf der höchsten Stufe oder ist keines verfügbar, kann ein zusätzlicher oder leistungsfähigerer Gehäuselüfter helfen. Festplatte: Das Tool Crystal Disk Info (auf Heft-DVD) prüft und überwacht die Festplatte und meldet ungewöhnliche Parameter. Es zeigt nicht nur alle wichtigen technischen Daten der Festplatte an, sondern signalisiert auch den Gesundheitszustand durch Ampelfarben. Voraussetzung ist, dass die Platte die S.M.A.R.T-Diagnosetechnik unterstützt, was bei allen modernen Festplatten der Fall ist. Die Technik hilft permanent, die wichtigsten Parameter der Festplatte zu überwachen und so frühzeitig Fehler zu erkennen. Zusätzlich lässt sich mit dem Programm das „Automatic Acoustic Management (AAM)“ und das „Advanced Power Management (APM)“ einiger Festplatten manipulieren. So wird die Festplatte unter Umständen leiser und verbraucht weniger Strom. 7/2013 R AT G E B E R Sicherheit Sollte Windows mit unerklärlichen Bluescreens abstürzen, kann das an einem defekten Arbeitsspeicher liegen. Das Testprogramm Memtest+ findet solche Fehler und zeigt sie rot markiert an. 10 Arbeitsspeicher-Check: Ein Test für den RAM Sollte Ihr PC von Boot-Problemen und plötzlichen Abstürzen geplagt sein, dann kann das an einem defekten Arbeitsspeicher (RAM) liegen. Glücklicherweise lässt sich dieser zuverlässig mit dem Programm Memtest86+ prüfen. Das Tool läuft unabhängig vom Betriebssystem. Die Version auf der Heft-DVD lässt sich auf eine CD brennen. Von dieser booten Sie anschließend Ihren Rechner, dann startet Memtest86+ automatisch. Sollte etwas mit dem RAM nicht stimmen, weist Memtest86+ das mit roter Markierung aus. 11 Anschlüsse: Schutz vor Viren auf USB-Sticks Einer der häufigsten Verbreitungswege für Viren sind USB-Sticks. Beispiele dafür sind der stark verbreitete Conficker und die Virenfamilie Trojan.Autoruninf. Schützen können Sie sich vor der automatischen Installation von Schädlingen per USB-Stick durch die kostenlose, englischsprachige Software Bitdefender USB Immunizer (auf Heft-DVD). 12 13 Phishing-Schutz: Testseite für Firefox Als Phishing wird ein Trick bezeichnet, bei dem Ihre persönlichen Daten über gefälschte Webseiten gestohlen werden. Meist versuchen die Betrüger, Sie über Links in E-Mails auf die gefälschten Webseiten zu locken. 14 WLAN-Sicherheit: Kontrolle im WLAN Kontrollieren Sie, welche Geräte sich in Ihrem WLAN eingeklinkt haben, und überwachen Sie, welche Geräte sich neu anmelden. Das geht mit dem kostenlosen Tool Wireless Network Watcher (auf der Heft-DVD). Die Freeware scannt Ihr Netzwerk und listet anschließend alle verbundenen Computer und Geräte auf. Das Tool zeigt zu jedem Gerät die IP-Adresse, die MAC-Adresse, den Hersteller der Netzwerkkarte sowie den Gerätenamen. Gleichzeitig beinhaltet das Programm eine Warnfunktion, die bei der Verbindung neuer Computer oder Geräte aktiv wird. Zwar richtet sich Wireless Network Watcher an Benutzer von WLANs, es kann jedoch auch in LANs verwendet werden. Mailprotokoll-Check: Das bessere Postfach Der Empfang von E-Mails lief bei Heim-PCs früher zumeist über das POP3-Protokoll ab. Empfehlenswerter ist heute jedoch die Nutzung des IMAP-Protokolls (Internet Message Access Protocol). Zwar bietet POP3 einige Vorteile, doch überwiegen mittlerweile die Nachteile: Zum einen ist dieses Protokoll in der Standardeinstellung ungeschützt, sodass jeder im Netzwerk Ihre Mails mitlesen kann, zum anderen sind Sie bei POP3 selber für die Archivierung der Mails verantwortlich. Ein 50 Wechsel von POP3 zu IMAP erhöht die Sicherheit Ihres Systems. Checken Sie, welches Protokoll in Ihrem E-Mail-Programm eingestellt ist. Bei Thunderbird geht das über „Extras fi Konten-Einstellungen fi Server-Einstellungen fi Servertyp“. Welche Einstellungen für IMAP erforderlich sind, hängt von Ihrem E-Mail-Provider ab. Eine Anleitung zur Konfiguration für alle gängigen E-MailProgramme liefern die Provider meist im Hilfebereich auf ihrer Webseite. Achten Sie in der Anleitung darauf, dass der Provider eine verschlüsselte IMAP-Verbindung akzeptiert. Diese läuft entweder über Port 143 (TLS) oder über Port 993 (SSL). Im Internet-Browser Firefox ist standardmäßig ein Phishing-Filter eingebaut. Ob dieser aktiviert ist, können Sie auf der Testseite www.mozilla.org/firefox/its-a-trap.html überprüfen. Firefox muss dort eine Warnung mit dem Titel: „Als Betrugsversuch gemeldete Webseite!“ anzeigen. Wenn das nicht der Fall ist, aktivieren Sie den Phishing-Schutz über „Firefox fi Einstellungen fi Einstellungen fi Sicherheit fi Webseite blockieren, wenn sie als Betrugsversuch gemeldet wurde.“ Im Browser Google Chrome funktioniert die Testseite nicht. Ob der Phishing-Schutz aktiviert ist, stellen Sie hier fest: Klicken Sie auf das Einstellungssymbol rechts oben und dann auf „Einstellungen fi Erweiterte Einstellungen fi Datenschutz fi Phishing- und Malware-Schutz aktivieren“. Im Internet Explorer finden Sie die entsprechende Einstellung unter „Extras fi Sicherheit fi Smartscreen-Filter aktivieren. Die Freeware Bitdefender USB Immunizer deaktiviert den Autostart für USBAnschlüsse. So können sich USB-Viren nicht automatisch starten. 7/2013 Sicherheit R A T G E B E R 15 Anwender, die ihre Daten auch in einem Cloud-Speicher ablegen, sollten zumindest die wichtigen Daten dort nur verschlüsselt sichern. Dabei helfen spezielle Verschlüsselungs-Tools für Online-Speicher. Empfehlenswert ist etwa das Tool Boxcryptor (auf Heft-DVD). Das Tool verschlüsselt kostenlos den Speicher von Diensten wie Dropbox, Microsoft Skydrive oder Google Drive. Mit Boxcryptor erstellen Sie ein neues Laufwerk unter Windows. Dateien auf diesem Laufwerk werden verschlüsselt und wandern in den gewählten Cloud-Speicher. Dort finden Sie sich dann als nicht lesbare Dateien in einem Unterordner wieder. Entschlüsselt liegen die Dateien nur im neuen Laufwerk vor. Für Mobilgeräte mit Android oder iOS gibt es Apps von Boxcryptor, die die verschlüsselten Dateien lesbar machen (Infos über www.boxcryptor.com). 16 Facebook: Checken Sie Ihre Sichtbarkeit Wie viel andere Facebooker von Ihrem Profil sehen, kontrollieren Sie über eine etwas versteckte Facebook-Funktion. Loggen Sie sich in Facebook ein und wechseln Sie auf Ihre Chronik, indem Sie etwa oben rechts auf Ihren Namen klicken. Dann klicken Sie auf den Pfeil neben „Aktivitätsprotokoll“ und wählen „Anzeigen aus der Sicht von“. Jetzt erscheint Ihre Chronik im Modus „öffentlich“ – also so, wie sie von jedem gesehen werden kann. Klicken Sie oben auf den Link „Aus der Sicht einer bestimmten Person anzeigen“, um zu kontrollieren, wie etwa Ihre Kollegen Ihre Chronik zu sehen bekommen. Sie können stets nur einen Namen eingeben. Wenn Ihnen die Sichtbarkeit einiger Beiträge nicht gefällt, wechseln Sie wieder zurück auf Ihre Chronik (auf Ihren Namen klicken). Zeigen Sie mit der Maus auf einen Eintrag, erscheint ein Bearbeiten-Symbol, das Sie anklicken können. 17 Die Online-Anwendung Mypermissions prüft, welche Apps bei Facebook, Twitter & Co. auf Ihre Daten zugreifen dürfen. In diesem Fall dürfen 22 Apps im Namen des Autors posten, 26 auf seine persönlichen Infos zugreifen und 3 seinen Standort ermitteln. Cloud-Speicher: Daten verschlüsseln Facebook: App-Rechte kontrollieren Wann immer Sie sich bei einem OnlineDienst mit Ihrem Facebook-Konto anmelden, erlauben Sie diesem Dienst Zugriff auf einige Ihrer Facebook-Daten. Ähnliches gilt für Online-Apps, die Sie etwa in Twitter, Linkedin & Co. aktiviert haben. 7/2013 Was diese Apps alles sehen und dürfen, prüfen Sie mit der Browser-Erweiterung Mypermissions. Die Erweiterung gibt es zwar für Google Chrome, Firefox und Internet Explorer, in unserem Test lief Mypermissions allerdings nur in Chrome wirklich einwandfrei. Holen Sie sich die englischsprachige Erweiterung über https://mypermissions.com. Nach der Installation verlangt die App einen Login mit Ihren Facebook-Daten. Damit scannt sie Ihre sozialen Netzwerke und zeigt dann die Rechte aller Apps an. 18 Banking: Auch mobil sicher überweisen Beim Online-Banking am PC hat sich insbesondere die mobile TAN als Sicherung für Überweisungen bewährt. Bei dem Verfahren bekommen Sie die nötige Transaktionsnummer per SMS auf Ihr Handy gesendet. Wer jedoch Online-Banking mit seinem Smartphone betreibt, der kann die mobile TAN nicht für sicheres Banking verwenden, da der Übertragungsweg der TAN nicht getrennt vom Banking-Gerät läuft. Notdürftig kann man sich mit TAN-Generatoren behelfen. Diese verfügen über Fotozellen auf der Rückseite, die man bei einer Überweisung auf den Bildschirm halten muss. Dort läuft ein Leuchtcode ab, der die Daten für die TAN überträgt. Allerdings funktioniert das an einem Handybildschirm nicht besonders komfortabel. Bequemer soll es in Kürze mithilfe des TAN-Generators Cy- ber Jack Wave von Reiner-SCT klappen. Dieser ist mit einer Bluetooth-Schnittstelle ausgestattet, über die er sich mit dem Smartphone verbinden kann. Ab wann und für welche Banking-Applikationen das Gerät erhältlich sein wird, stand bis Redaktionsschluss jedoch noch nicht fest. Weitere Informationen gibt es über www.pcwelt.de/ozdx. 19 Android: Antiviren-App fürs Smartphone Obwohl die Virenbedrohung für AndroidSmartphones äußerst gering ist, bieten nahezu alle Antivirenhersteller auch SicherheitsApps fürs Handy. Wer sich eine Antiviren-App installieren möchte, sollte das Tool Trustgo Mobile Security testen. Im letzten Vergleichstest war es der Testsieger mit der besten Virenerkennung von 22 Apps. 20 Android: Lassen Sie Ihr Gesicht checken Android bietet seit der Version 3.0 eine Gesichtserkennung als Zugangskontrolle zum Smartphone oder Tablet. Allerdings aktiviert nicht jeder Hersteller diese Funktion für sein Gerät. Checken Sie, ob die Funktion auf Ihrem Gerät unter „Einstellungen fi Sicherheit fi Bildschirmsperre“ vorhanden ist. Die Gesichtserkennung funktioniert bei vielen Handys und Tablets gut, gilt allerdings nicht als besonders sicher. Besser als gar keine Bildschirmsperre ist sie aber allemal. Arne Arnold und Christian Löbering 51 Foto: © HaywireMedia – Fotolia.com R AT G E B E R *XWHU6RXQG RKQH/LPLW Der Song „Musik liegt in der Luft“ ist zwar schon über 50 Jahre alt, aber aktueller denn je: Ihre Musik wird direkt aus dem Internet auf Ihr Gerät gestreamt. So geht’s – und mit den Tools der Extra-DVD sogar ganz leicht. Übersicht Legal: Streaming-Dienste mit Musik-Flatrates Auf die Ohren auch ohne Internetzugang Die Streaming-Dienste im Funktionsvergleich Die eigene Musiksammlung in die Cloud laden Fazit: Cloud-Musik ist bequem und voll im Trend Kästen Free Youtube to MP3 Converter Mini-Workshop: Google Play Music – so geht’s Kostenloses Internetradio Tabellen Musik-Streaming: Software auf der Extra-DVD Streaming-Dienste im Vergleich 52 Seite 53 53 54 56 57 53 54 57 53 56 rüher hatte man seine Musik auf CDs im Regal und als MP3-Dateien auf der PC-Festplatte, auf dem mobilen Player und eventuell auf dem Handy. Zwar liegt dieses „früher“ nicht einmal fünf Jahre zurück, doch verglichen mit der Gegenwart liegen Welten dazwischen. Die Produktkategorie MP3-Player existiert praktisch nicht mehr, weil jedes noch so günstige Handy mittlerweile Musik abspielt. Und die Lieder selbst werden immer seltener lokal auf den verschiedenen Geräten gespeichert, sondern vielmehr bei Bedarf aus dem Internet in Echtzeit auf das aktuell genutzte Gerät gestreamt. F Das ist in der Tat komfortabel, weil man so – eine Internet-Verbindung vorausgesetzt – stets die komplette Sammlung dabei hat, sich also weder um die nervige Synchronisierung zwischen den verschiedenen Abspielern kümmern noch vorab eine Auswahl treffen muss, was denn nun aufs Smartphone oder das Tablet soll. Denn Flash-Speicher in Mobilgeräten ist nach wie vor teuer und damit ein knappes Gut. So verlangt beispielsweise Apple bei seinen iPads und iPhones mindestens 100 Euro Aufpreis, wenn man sich für 32 statt 16 GB großen Speicher entscheidet. 7/2013 Software R A T G E B E R Volvo stattet das Entertainment-System seiner neuen Fahrzeuge künftig mit dem Musik-Streaming-Dienst von Spotify aus. Ältere Fahrzeuge sollen sich nachrüsten lassen. Völlig legal: StreamingDienste mit Musik-Flatrates Solche Probleme lässt man mit einer MusikFlatrate eines Streaming-Dienstes hinter sich: Hier stehen je nach Dienst jederzeit zwischen zehn und über 20 Millionen Songs zum Abspielen zur Verfügung. Musik aus der Cloud ist aber nicht nur, weil sie so bequem ist, in kürzester Zeit so populär geworden. Auch die Preise für unbegrenztes Hören sind moderat. Für meist fünf Euro pro Monat lässt sich das komplette Repertoire am PC abspielen, für rund zehn Euro auch auf mobilen Geräten, allen voran natürlich auf Smartphones und Tablets. Doch bei diesen Geräten ist längst nicht Schluss, denn die Musik aus dem Internet lässt sich prinzipiell auf praktisch alle Geräte mit Online-Zugang holen. Immer mehr neue Smart-TVs verfügen über einen solchen Dienst, es gibt Musikverteilsysteme und HiFi-Geräte mit Cloud-Unterstützung, und manches Webradio ist über ein FirmwareUpdate ebenfalls nachrüstbar. Selbst im Auto erhält die neue Art Musik zu hören Einzug. Mit Ford und Volvo holen schon zwei Autohersteller den populären Dienst Spotify in ihre neuen Fahrzeuge. Apropos Spotify: Der Anbieter steht schon fast als Synonym für die gesamte Branche, obwohl es den Dienst hierzulande gerade erst seit März 2012 gibt. Doch der Erfolg von Spotify und Co. ist enorm, nicht zuletzt für die Musik-Labels selbst. Nach Angaben des Nachrichtenportals Business Insider stellt allein Spotify hinter Apples iTunes in den USA bereits die zweitwichtigste Einnahmequelle für Musikindustrie dar. Rund ein Viertel derjenigen, die den Musikdienst ausprobieren, steigt auf die kostenpflichtige Premium-Variante um. Auch in Deutschland wächst der digitale Musikvertrieb, wie der Bundesverband Musikindustrie anhand der Geschäftszahlen von 2012 in diesem Frühjahr erläuterte (www. pcwelt.de/z7qi). Danach wurden im Vorjahr DVD Programm Cdex Free Youtube To MP3 Okayfreedom VPN Screamer-Radio Winamp 7/2013 bereits 20 Prozent der Musik gestreamt, 2013 dürfte der Anteil noch deutlich höher liegen. Insgesamt stieg der gesamte digitale Digitalumsatz gegenüber dem Vorjahr um fast 20 Prozent und steuert damit schon rund ein Fünftel zum Gesamtumsatz bei. Ganz nebenbei hat die Popularität der Streaming-Dienste das Problem des Raubkopierens mitgebracht: Warum soll man noch etwas kopieren, was einem ohnehin rund um die Uhr zur Verfügung steht? Auf die Ohren auch ohne Internetzugang Monat. Während die halb so teure PC-Variante nur das Abspielen im Browser oder über einen speziellen Desktop-Player erlaubt, lassen sich die Songs mit einem Premium-Zugang stets auch lokal speichern und damit ohne Internetverbindung hören. Erforderlich ist die Premium-Variante überwiegend ebenfalls auf den anderen Geräten, also den Smart-TVs, Webradios oder neuerdings eben im Auto. Youtube to MP3 Converter Ständig und überall hat man auf das Musikangebot allerdings nur Zugriff, wenn Internet mit ausreichender Bandbreite zur Verfügung steht. Was daheim dank DSL- oder Kabelanschluss selbstverständlich ist, sieht unterwegs schon ganz anders aus. In weiten Teilen Deutschlands steht nach wie vor kein UMTS zur Verfügung, von schnellem HSPA ganz zu schweigen. Deshalb stellt das Musikhören auf mobilen Geräten ausschließlich über die Cloud außerhalb der gut versorgten Ballungszentren keine ernst zu nehmende Option dar. Da muss vielmehr eine andere Lösung her, die die Streaming-Anbieter vielfach „Premium“Zugang nennen. Dahinter verbirgt sich der genannte Mobiltarif für rund zehn Euro pro Mit dem Tool Free Youtube to MP3 Converter speichern Sie die Musik aus einem Youtube-Video, ohne das komplette Filmmaterial laden zu müssen. Nach dem Setup des Programms (auf der Extra-DVD) kopieren Sie die URL des Youtube-Videos in den Converter und wählen unter „Output Folder“ den Speicherort auf der Festplatte. Weil die Qualität der Musik vor allem von der Quelle abhängt, suchen Sie am besten nach HD-Videos. Über die Option „Presents“ lässt sich anschließend die Bitrate der Audiodatei zwischen 96 und 256 KBit/s festlegen. Klicken Sie zum Abspeichern abschließend im Youtube to MP3 Converter auf „Download“. Musik-Streaming Software auf der Extra-DVD der Plus-Ausgabe Beschreibung Tool zum Umwandeln von Musik-CDs in MP3-Dateien Konverter zum Speichern der Tonspur aus Youtube-Videos VPN-Tool zum Verschleiern der IP-Adresse Tool zum Abspielen und Aufnehmen von Internetradio Musikplayer und Abspielprogramm für Internetradios Verfügbar auf C Extra-DVD Plus C Extra-DVD Plus C Extra-DVD Plus C Extra-DVD Plus C Extra-DVD Plus Internet http://cdexos.sourceforge.net www.dvdvideosoft.com www.okayfreedom.com www.screamer-radio.com www.winamp.com Sprache Deutsch Deutsch Deutsch Deutsch Deutsch Seite – 53 57 57 57 53 R AT G E B E R Software Das Squeezebox-Webradio von Logitech ist eines der wenigen Webradios, das mit Deezer, Napster, Spotify und Wimp mehrere Streaming-Dienste abspielt. Neben dem PC- und dem Premium-Zugang offerieren einige Streaming-Anbieter noch eine Gratisversion, die meist zeitlich oder vom Hörvolumen eingeschränkt ist und sich durch Werbeeinblendungen finanziert. Davon zu unterscheiden ist eine „Testphase“, die je nach Dienst zwischen sieben und 30 Tagen dauert und während der die Premium-Funktionen kostenlos genutzt werden können. Allerdings darf man nicht vergessen, während der Testphase wieder zu kündigen. Denn bei den meisten Diensten geht die Testphase ohne Kündigung automatisch in ein Premium-Abo für ein volles Jahr über. Mit einer Besonderheit wartet in Deutschland derzeit Deezer auf: Bei dem französischen Musikanbieter erhalten Neukunden ein ganzes Jahr eine Musik-Flatrate zu 20 Millionen Songs, allerdings mit Werbeein- blendungen. Hören lässt sich die Musik bei diesem „Discovery“ genannten Angebot über den Player am Windows-PC oder Mac, nicht dagegen auf mobilen Geräten. Auch das Speichern der Songs ist nicht möglich. Die Streaming-Dienste im Funktionsvergleich Testphase und Musikangebot hier, Kündigungsbedingungen und App-Unterstützung da und die Hardware-Implementierung sowie Preise und weitere Besonderheiten dort – das alles haben wir in einer großen Tabelle für die wichtigsten Streaming-Dienste auf der folgenden Seite zusammengefasst. Auf den ersten Blick unterscheiden sich die Anbieter mit praktisch gleichen Preisen und ähnlich großem Musikrepertoire kaum voneinander. Ob sie nun aus 20 Millionen oder „nur“ aus 18 Millionen Songs auswählen können, dürfte für die meisten Hörer wenig Bedeutung haben. Wer aber ein bestimmtes Webradio besitzt oder ein Smartphone auf Windows-Basis, möchte natürlich wissen, welches der Angebote er darauf nutzen kann. Insbesondere bei der Hardware-Unterstützung externer Hardware-Geräte bitten wir Sie aber auch, beim Gerätehersteller sowie beim Streaming-Anbieter nochmals selbst nachzusehen. Denn die Streaming-Branche ist extrem in Bewegung, ständig gibt es neue Kooperationen und ziemlich sicher gibt es nach Redaktionsschluss dieser Ausgabe schon wieder neue Apps oder Firmware-Updates, die das Musikhören von Spotify und Co. auf dem einen oder anderen Gerät ermöglichen. Alle Streaming-Dienste sind übrigens dahingehend eingeschränkt, dass man zwar mehrere Geräte mit einem Konto anmelden, aber nur auf einem die Musik aus der Cloud hören kann. Die gleichzeitige Nutzung innerhalb der Familie oder mit Freunden auf mehreren Geräten ist also nicht möglich. Zum Hören daheim eignen sich – wegen der Gerätestandardisierung insbesondere für iPhone- und iPod-Besitzer – Lautsprechersysteme mit Docking-Station. iOS wird von allen Diensten unterstützt, das funktioniert also immer. Wichtig ist dabei, auf den passenden Anschluss zu achten: Die jeweils neueste Generation der mobilen Apple-Geräte (iPhone, iPad, iPad Mini und iPod Touch) besitzt nicht Mini-Workshop Google Play Music – so geht’s Verwalten, Hören und Hochladen eigener Songs in die Google Cloud erledigen Sie auf dem Windows-PC mit dem Google Play Music Manager, den Sie über die www.pcwelt.de/u57a aufrufen. Nach dem Einloggen mit Ihrem Google-Konto klicken Sie rechts oben auf der Webseite auf die Schaltfläche „Musik hochladen“ und anschließend auf „Music Manger herunterladen“. Nach Download und Installation des Desktop-Programms starten Sie es und geben darin nochmals Ihre Kontodaten ein. Um Musik aus Ihrer eigenen Liedersammlung auf der Festplatte in die Cloud zu übertragen, wählen Sie die Option „Titel in Google Play hochladen“ und dann eine der vier angebotenen Möglichkeiten: iTunes, Windows Media Player, „Mein Musikordner“ oder „Andere Ordner“. 54 Legen Sie bei der Option „Andere Ordner“ die Verzeichnisse fest, in denen Sie Ihre Musik gespeichert haben. Der Google Manager zeigt stets, wie viele Titel Sie ausgewählt haben und Mit dem Music Manager lassen sich eigene Lieder von der Festplatte in die Google-Cloud hochladen, um sie von dort auch unterwegs hören zu können. wie viele damit noch zum Kontingent der 20 000 Lieder verbleiben. Bestätigen Sie die Auswahl mit „Weiter fi Weiter fi Ja“. Damit stellt das Programm alle Songs, die Sie später zu den ausgewählten Ordnern auf der Festplatte hinzufügen, automatisch auch in die Google-Cloud. Der Scan-and-Match-Vorgang und gegebenenfalls der Upload der nicht erkannten Dateien dauert mitunter etwas Zeit, ein Klick auf das orangefarbene Kopfhörersymbol rechts unten in der Taskleiste zeigt, was gerade passiert. Nach Abschluss der Synchronisation schließen Sie den Music Manager am Windows-Rechner. Die Musik steht daraufhin im Google Player des Browsers (www. pcwelt.de/u57a) sowie auf dem AndroidSmartphone und -Tablet zur Verfügung. 7/2013 R AT G E B E R Software Docking-Stations für AndroidGeräte gibt es wegen der Gerätevielfalt kaum. Wer dagegen ein Apple-Gerät besitzt, hat eine große Auswahl und damit auch die Möglichkeit, Musik aus der Cloud über die iOS-App zu hören. mehr den „klassischen“ Stecker, sondern den neuen kleineren Lightning-Anschluss. Nicht in die Tabelle aufgenommen haben wir die Dienste Rara (www.rara.com), Sony Music Unlimited (www.sonyentertainment network.com/music) und das erst kürzlich gestartete Xbox Music von Microsoft. Denn diese bieten entweder keine Unterstützung externer Abspiel-Hardware (Rara) oder nur die der eigenen Marke (Microsoft und Sony). Die eigene Musiksammlung in die Cloud hochladen Nur bedingt vergleichbar mit den StreamingDiensten ist die Möglichkeit, die eigene Musik-Sammlung in die Cloud zu stellen und dann „zurückzuhören“. Was zunächst etwas paradox erscheint, ergibt aber in der Praxis genauso Sinn wie die kommerziellen Streaming-Dienste: Man hat seine komplette Musiksammlung auf allen Geräten verfügbar und muss sich nicht mehr um die mühsame Synchronisierung kümmern. Das Hauptargument für die eigene Musik in der Cloud gegenüber den Streaming-Anbietern ist der Preis. Während sich dort die rund zehn Euro pro Monat für den Premium-Zugang auf fast 120 Euro pro Jahr summieren, bieten Amazon und Apple die Cloud für eigene Musik für 25 Euro jährlich, bei Google ist der Service sogar kostenlos. Dafür lassen sich beim Google Play Music genannten Dienst bis zu 20 000 Songs über das Internet verwalten. Wer also überwiegend seine eigene Liedersammlung hört, ist mit einer dieser drei Möglichkeiten bestens bedient. Im Kasten auf Seite 54 zeigen wir, wie der kostenlose Google-Dienst funktioniert. Vergleichsweise elegant haben alle drei Anbieter das Problem gelöst, die eigene Musik erst einmal ins Internet zu stellen. Denn der echte Upload ist bei einer Bandbreite von meist nur einem MBit/s bei einem DSL-Anschluss viel zu langwierig: 20 000 Songs würden zwei Wochen benötigen. Die Streaming-Dienste für Musik im Vergleich Streaming-Dienst Deezer Juke Napster Rdio Simfy Spotify Wimp Internet www.deezer. com/de 20 Mio. www.myjuke.com www.napster.de www.rdio.com www.simfy.de www.spotify.de www.wimp.de 20 Mio. 16 Mio. 18 Mio. 20 Mio. 20 Mio. 16 Mio. 4,99 / 9,99 Euro 9,99 / 9,99 Euro 7,95 / 9,95 Euro 4,99 / 9,99 Euro 4,99 / 9,99 Euro 4,99 / 9,99 Euro 4,99 / 9,99 Euro WMA / 192 Kbit/s MP3 und AAC / 192 Kbit/s Android, iOS MP3 / bis 320 Kbit/s Android, Blackberry, iOS, Windows Phone MP3 / bis 320 Kbit/s Android, Blackberry, iOS nein / ja Sonos Musiksysteme ja / ja vergleichsweise viele Geräte (Infos auf www.napster. de/livingroom) ja / ja Sonos Musiksysteme, Roku NetzwerkPlayer AAC / bis 320 Kbit/s Anroid, iOS, Symbian/Meego, Windows Phone (nur Version 7) ja / ja Logitech Squeezebox, Sonos Musiksysteme 15 Tage / ja 7 Tage / nein 30 Tage / ja 7 Tage / k.A. ja / ja Noxon Webradios, Onkyo HifiSysteme, Raumfeld-/Teufel Boxen, Sonos Musiksysteme, Parrot Asteroid Geräte 14 Tage / ja Ogg Vobis / bis 320 Kbit/s Android, Blackberry, iOS, Symbian, WebOS, Windows Phone nein / ja vergleichsweise viele Geräte (Infos auf www.spotify. com/de/about-us/ partners) 30 Tage / ja 30 Tage / ja „Discovery“Option: 12 Monate uneingeschränkte Musik-Flatrate am PC App für Windows 8 PC-Flatrate für 7,95 verfügbar Euro gilt auch für die Mobilverteilsysteme Anzahl der Songs (ca.) Kosten pro Monat (PC / Mobil) Musikformat / Bitrate MP3 / bis 320 Kbit/s Apps für Mobilgeräte Android, Blackberry, iOS, Symbian, Windows Phone Offline-Speicherung PC / mobil ja / ja Hardware-Unterstütztzung Logitech Squeezbox, TV-Geräte verschiedener Hersteller, Parrot Autoradio, Sonos Musiksysteme Testphase Dauer / Kündigung erforderlich Bemerkungen 56 Android, iOS Unklare Keine Formulierung in redaktionellen den AGBs: „In den Empfehlungen meisten Fällen läuft Ihr Probe-Abo des Rdio-Dienstes automatisch nach Ablauf des Probezeitraums aus“. Breite Gute redaktionelle Unterstützung Empfehlungen mobiler Endgeräte, zukünftig auch in Ford- und VolvoFahrzeugen 7/2013 Software R A T G E B E R Der Amazon Cloud Player erkennt wie seine Konkurrenten von Apple und Google die eigene Musik, so dass nicht alle Lieder langwierig in die Cloud hochgeladen werden müssen. Gelöst wird dies durch die automatische Titelerkennung der eigenen Musikstücke, die alle identifizierten Songs sofort zum Hören freigibt, ohne dass die Dateien tatsächlich übertragen werden müssen. Apples Dienst (www.apple.com/de/itunes/itunes-match) trägt dem schon mit der Bezeichnung iTunes Match Rechnung, bei Amazon scannt der im Cloud Player integrierte Music Importer (www.amazon.de/cloudplayer-start) die Musiksammlung auf der Festplatte, und bei Google erledigt das der Music Manager (https://play.google.com/store/music). In der Praxis zeigt die automatische Erkennung bei keinem der drei Dienste ein einheitliches Bild. Manche Songs werden schnell erkannt, bei anderen dauert das Matching seine Zeit, und wieder andere Lieder müssen tatsächlich in die Cloud übertragen werden. Fazit: Cloud-Musik liegt voll im Trend und ist bequem Neben dem Preis unterscheiden sich die Dienste in folgenden Details: Amazon speichert bis 250 000 Songs im Internet, Apple sämtliche über iTunes gekauften und maximal 25 000 eigene. Auch bei Google werden die bei der Suchmaschine erworbenen Lieder nicht auf das Kontingent der insgesamt 20 000 Lieder angerechnet. Die Musik-CD mutiert zum Ladenhüter, selbst Amazon hat das erkannt: Vorerst nur in den USA bekommen Käufer von CDs die Inhalte seit Jahresanfang gleich als MP3-Files auf ihr Amazon-Konto übertragen. Die Tendenz geht also klar in Richtung Cloud-Musik, nicht zuletzt auch wegen der zusätzlichen Möglichkeiten. Wer personalisiert Musik hört, bekommt natürlich gleich Vorschläge für neue Songs und Interpreten. Die Bedeutung der Cloud-Musik unterstreicht eine Umfrage des Branchenverbandes Bitkom (www.pcwelt.de/174c): Bei der jüngeren Altersgruppe bis 24 Jahre würde nur noch gut jeder Dritte CDs vermissen. Der Markt rund um die Musik aus der Cloud ist stark in Bewegung: Spotify als Quasi-Synonym für Musik-Streaming ist gerade erst seit gut einem Jahr in Deutschland zu hören, und demnächst tritt – aller Wahrscheinlichkeit nach – ein neuer großer Player mit einem ähnlichen Angebot an: nämlich Apple. Eine offizielle Bestätigung gibt es wie in solchen Fällen üblich von dem USKonzern nicht, aber nach Insider-Informationen existiert keinerlei Zweifel daran, dass „iRadio“ spätestens im Herbst anläuft, wie die amerikanische IT-Seite The Verge berichtet (www.pcwelt.de/0q4a). In den USA hat Google jüngst neben dem Cloud-Player eine Musik-Flatrate gestartet, die monatlich 9,99 US-Dollar kostet. Ob und wann sie nach Deutschland kommt, steht noch nicht fest. Peter Stelzel-Morawietz Kostenlos Internetradio hören und aufnehmen Weltweit existieren viele Zehntausende Internetradiostationen, darunter auch viele wenig bekannte. Wer sich für eine bestimmte Stilrichtung oder die Sender aus einem bestimmten Land interessiert, gelangt am schnellsten über spezielle Dienste, die die Radiosender nach Genre und ähnliches sortieren, zum Ziel. Last.fm: Last.fm bietet ein auf den eigenen Musikgeschmack zugeschnittenes Programm und greift dabei auf die Hörgewohnheiten anderer zurück. Der Dienst unterbreitet auf diese Weise auch neue Vorschläge anderer Interpreten (www.lastfm.de). Pandora: Pandora ist ein in den USA beliebtes Angebot mit einer riesigen Titeldatenbank. Nach Eingabe des Interpreten oder des Titels wird der Song gespielt. Ist er nicht im Angebot, sucht Pandora ähnliche Musik und spielt sie als Radioprogramm ab. Aus lizenzrechtlichen Gründen ist der 7/2013 Dienst auf die USA beschränkt, doch mit einem Tool wie Okayfreedom VPN (auf der Extra-DVD) zum Verschleiern der IP-Adresse lässt er sich auch hierzulande nutzen und hören (www.pandora.com). Shoutcast: Shoutcast listet derzeit rund 50 000 Internetradios auf, die sich über das Browser-Plug-in Winamp Toolbar (für Firefox und Internet Explorer: www.winamp.com/ media-player) oder den Winamp Player (auf der Extra-DVD) nach Genre oder Bandbreite filtern lassen (www.shoutcast.com). Grundsätzlich kann man Musik aus Internetradios auch aufnehmen: Einfach geht das mit dem Programm Screamer-Radio (auf Extra-DVD), weil es alle Songs gleich mit Titel, Album, Interpret und weiteren Informationen versieht. Ein Workshop im Internet (www.pcwelt.de/mv4z) erklärt, wie das Programm funktioniert. Pandora ist in den USA das beliebteste Internetradio: Es lässt sich außerhalb der USA nur mit einem IP-Verschleierer wie Okayfreedom VPN nutzen. 57 R AT G E B E R Software 7XUER IU,KUH6RIWZDUH Manche Programme nerven, weil sie entweder von vornherein langsam sind oder mit der Zeit immer träger werden. Wir zeigen, was die Gründe dafür sind und wie Sie schnell Abhilfe schaffen. Übersicht Bremse 1: Zu viele Add-ons in Browser & Office Bremse 2: Langsame Antiviren-Software Bremse 3: Ressourcenintensive Prozesse Bremse 4: Umfangreiche Benutzerdaten Bremse 5: Daten in der Cloud speichern Bremse 6: Fragmentierte Festplatte Tabelle Antiviren-Software im Geschwindigkeits-Check 58 Seite 58 59 60 61 61 61 60 inundzwanzig, zweiundzwanzig, dreiundzwanzig ... Manches Programm braucht eine gefühlte Ewigkeit, um zu starten oder bestimmte Aktionen auszuführen. Oft ist das aber nicht von vornherein der Fall, sondern die Software wird mit der Zeit immer träger. Beispiel Firefox: Während der Browser frisch installiert geradezu „fliegt“, dauert es nach ein paar Monaten gut und gerne ein paar Sekunden mehr, bis er gestartet und einsatzbereit ist. Woran es liegen kann, dass Software immer langsamer wird, E erklären wir in diesem Beitrag. Außerdem nennen wir Gegenmaßnahmen. Bremse 1: Zu viele Add-ons in Browser & Office Durch Add-ons lassen sich viele Programme um nützliche Funktionen erweitern, zum Beispiel Firefox, Internet Explorer und Microsoft-Office-Anwendungen. Allein für Firefox stehen zigtausende dieser praktischen Helferlein unter http://addons.mozilla.org zum kostenlosen Download bereit. Doch wenn man 7/2013 Foto: © braverabbit – Fotolia.com Software R A T G E B E R zu viele oder zu umfangreiche Erweiterungen für ein Programm installiert, verzögert sich sein Start und mitunter auch seine Reaktionszeit insgesamt. Bei Firefox ist es zudem so, dass der Browser nach jedem Update alle installierten Add-ons auf Kompatibilität zur neuen Version überprüft und gegebenenfalls Aktualisierungen herunterlädt. Je mehr Erweiterungen Sie installiert haben, desto länger dauert der Vorgang natürlich. Gleiches gilt für Plug-ins. Dabei handelt es sich um Systemerweiterungen für den Browser, zum Beispiel, um Flash- oder Java-Inhalte darstellen zu können. Es macht also durchaus Sinn, die Plug-in- und Erweiterungssammlung hin und wieder auszumisten, unnötige Module zu deinstallieren und nicht täglich genutzte vorübergehend zu deaktivieren. Im Folgenden erfahren Sie, wie Sie dazu vorgehen. Firefox: Die Verwaltung der Erweiterungen erreichen Sie über den Firefox-Button links oben und den Eintrag „Add-ons“. Oder Sie drücken die Tastenkombination Strg-Shift-A. Im Bereich „Erweiterungen“ finden Sie die von Ihnen installierten Add-ons. Sie können nun einige vorübergehend deaktivieren oder ganz entfernen. Anschließend wechseln Sie in den Bereich „Plugins“ und verfahren hier genauso. Allerdings gibt es in diesem Bereich nur die Möglichkeit, die Plug-ins zu deaktivieren. Um sie zu de-installieren, müssten Sie die Software, die ein Plug-in mitgebracht hat, über „Systemsteuerung fi Programme und Funktionen“ entfernen. Alternativ könnten Sie auch in der Plug-inAuflistung von Firefox auf „Mehr“ klicken, um zu erfahren, wie der Dateiname des Moduls lautet, anschließend auf der Festplatte danach suchen und die Datei löschen. Allerdings sollten Sie das nur tun, wenn Sie sich sicher sind, dass sie von keinen anderen Programmen benötigt wird. Internet Explorer: Der Internet Explorer weist Sie von sich aus regelmäßig darauf hin, wenn Erweiterungen zu lange zum Laden brauchen und bietet Ihnen an, diese zu deaktivieren. Natürlich können Sie aber auch manuell vorgehen. Klicken Sie rechts oben auf das Zahnrad-Icon, und wählen Sie „AddOns verwalten“. Markieren Sie rechts „Symbolleisten und Erweiterungen“, und wählen Sie „Alle Add-Ons“ aus dem Ausklappmenü unter „Anzeigen“. Nun sehen Sie alle Addons und Plug-ins auf einen Blick und können einzelne bei Bedarf deaktivieren. Bei einigen Einträgen ist vermerkt, wie viel Ladezeit sie 7/2013 Mehr Geschwindigkeit durch weniger Add-ons: Deaktivieren Sie Erweiterungen und Plug-ins, die Sie nicht täglich brauchen, um Firefox (im Bild), Internet Explorer und Google Chrome Beine zu machen. benötigen. Die Liste ist nach Herstellern unterteilt. Möchten Sie alle Erweiterungen eines Entwicklers ausschalten, klicken Sie auf seinen Namen in der Unterteilungs-Zeile und wählen Sie „Alle deaktivieren“. Wenn Sie einen einzelnen Eintrag auswählen und dann den Link „Weitere Informationen“ links unten anklicken, erhalten Sie die Info, wie die fragliche Datei heißt und wo sie liegt. In einigen Fällen können Sie sie auch über das Dialogfeld entfernen. Falls nicht, ist der Button ausgegraut. Dann bleibt noch die Möglichkeit, die entsprechende Datei manuell zu löschen, wobei Sie aber Vorsicht walten lassen sollten. Chrome: Wenn Sie in Google Chrome die Adresse chrome:memory-redirect eingeben, zeigt Ihnen der Browser unter „Processes“ an, wie viel Arbeitsspeicher jede installierte Erweiterung in Beschlag nimmt. Sie erkennen sie in der Prozessliste an dem Begriff „Extension“. Im Anschluss klicken Sie auf das Icon rechts oben mit den drei Strichen und wählen „Tools fi Erweiterungen“. Alternativ tippen Sie „chrome:extensions“ in die Adresszeile ein. Über eine Auswahlbox lassen sich einzelne Erweiterungen deaktivieren, über das Papierkorb-Symbol entfernen Sie sie dauerhaft. Die Plug-in-Verwaltung erreichen Sie über chrome:plugins. Über den Link „Deaktivieren“ unter jedem Eintrag schalten Sie das entsprechende Plug-in bis auf Weiteres aus. Rechts oben findet sich ein Link, um Details zu allen Einträgen einzublenden. So erfahren Sie, aus welchen Dateien das jeweilige Plugin besteht und wo sich diese befinden. Microsoft Office: Auch Word, Excel, Powerpoint, Outlook & Co. lassen sich um praktische Funktionen erweitern. Unter www.pcwelt.de/222868 haben wir zum Beispiel einige für Outlook zusammengestellt. Manche Software fügt bei der Installation automatisch ein Add-on hinzu, damit Sie bestimmte Funktionen bequem direkt aus der jeweiligen Office-Anwendung starten können. Bei PDF-Generatoren ist das häufig der Fall. Einen Überblick erhalten Sie jeweils über „Datei fi Optionen fi Add-Ins“. Um Erweiterungen zu deaktivieren oder zu entfernen, gehen Sie in dem Ausklappmenü „Verwalten“ jede einzelne Kategorie durch und klicken jeweils auf „Gehe zu“. Daraufhin öffnet sich jeweils ein Dialogfeld, über das Sie die gewünschte Aktion vornehmen. Bremse 2: Langsame Antiviren-Software Da ein Virenwächter permanent im Hintergrund läuft und alle Dateiaktivitäten überwacht, verlangsamt er in den meisten Fällen das System. Handelt es sich um ein InternetSecurity-Paket, hat es auch ein Auge auf alle Internet- und Netzwerkaktivitäten, was meist zusätzliche Leistung kostet. Die verschiedenen Schutzprogramme unterscheiden sich hinsichtlich ihres Leistungshungers allerdings zum Teil erheblich voneinander. Wie stark, das überprüft das Antiviren-Testlabor AV-Test (www.av-test. org) in regelmäßigen Abständen. Das eigentliche Hauptkriterium bleibt aber natürlich die Schutzleistung. Denn ein schnelles Programm, das wenig aktuelle Schädlinge findet, ist noch schlechter als ein langsames Programm, das zuverlässig vor Malware schützt. Wir haben in der Tabelle auf Seite 60 die im Januar/Februar 2013 von AV-Test untersuchten Schutzprogramme nach Geschwindigkeitsnote sortiert zusammengestellt. Das zweite Sortierkriterium ist die Schutzleistung. Produkte, die bei der Schutzleistung mit der Note 3,0 und schlechter ab- 59 R AT G E B E R Software Word, Excel & Co.: Nicht nur Browser, sondern auch die Hauptanwendungen von Microsoft Office sind durch Plug-ins erweiterbar. Jedoch können diese die Leistung beeinträchtigen und insbesondere den Programmstart verlangsamen. schneiden, haben wir ebenso ausgefiltert wie Programme, die auf dem deutschen Markt nicht erhältlich sind. Details zum Testverfahren finden Sie auf www.av-test.org unter „Testverfahren fi Testmodule fi Benutzbarkeit“ im Abschnitt „Performance Testing“. Bezogen auf den Vergleichstest, den wir herangezogen haben, entspricht die Systembelastungsnote 1,0 einer durchschnittlichen Ver- DVD langsamung der in den Tests durchgeführten Aktionen um null Sekunden. Die Note 6,0 gäbe es ab mehr als 20 Sekunden. Bremse 3: Ressourcenintensive Prozesse Nicht nur Antiviren-Software läuft im Hintergrund und bremst so potenziell andere Programme aus. Auch manch anderes Pro- dukt bringt Module mit, die schon beim Systemstart geladen werden. Einen Überblick erhalten Sie, indem Sie auf Start klicken, msconfig in das Suchfeld eingeben und aufrufen und dort in die Bereiche „Systemstart“ und „Dienste“ gehen. Bei den Diensten sollten Sie „Alle Microsoft-Dienste ausblenden“ aktivieren und die Tabelle durch Klick auf die Spaltenüberschrift nach „Status“ sortieren. Interessant sind dann hauptsächlich die Prozesse, die den Status „Wird ausgeführt“ besitzen. Welche Hintergrundprogramme tatsächlich spürbaren Einfluss auf die Leistung haben, verrät Ihnen der „Ressourcenmonitor“, den Sie im Task-Manager über die Registerkarte „Leistung“ aufrufen. Maximieren Sie das Fenster des Ressourcenmonitors, um alle Elemente zu sehen, und wechseln Sie zur Registerkarte „CPU“. Minimieren Sie den Ressourcenmonitor und arbeiten Sie eine Minute am PC weiter. Dann holen Sie das Fenster wieder in den Vordergrund, klicken auf „Überwachen fi Überwachung beenden“ und dann auf den Spaltentitel „Durchschnittliche CPU-Auslastung“, um danach zu sortieren. Nun sehen Sie, was die CPU in den letzten 60 Sekunden am stärksten belastet hat. „Perfmon.exe“ ignorieren Sie, das ist der Ressourcenmonitor selbst. Die Registerkarte „Arbeitsspeicher“ zeigt an, welche Software am meisten RAM belegt. Wenn Sie mit einem Prozessnamen nichts anfangen können und Antiviren-Software im Geschwindigkeits-Check Produkt Webroot Secure Anywhere Complete 8.0 Bitdefender Internet Security 2013 Bullguard Internet Security 2013 Trend Micro Titanium Maximum Security 2013 Kaspersky Internet Security 2013 AVG Anti-Virus Free Edition 2013 G Data Internet Security 2013 F-Secure Internet Security 2013 Norton Internet Security 2013 AVG Internet Security 2013 Panda Security Cloud Antivirus Free 2.1 Avira Internet Security 2013 Avast Free Antivirus 7.0 Eset Smart Security 6.0 Lavasoft Ad-Aware Pro Security 10.4 Norman Security Suite Pro 10.0 Escan Internet Security Suite 14.0 McAfee Internet Security 2013 Note Systembelastung 1 1,8 1,8 2,3 2,3 2,3 2,7 2,7 2,7 2,7 2,7 2,7 3,1 3,1 3,5 3,5 4,3 4,3 Note Schutzwirkung 1,8 1 1 1 1 1,4 1 1 1,4 1,4 2,3 2,7 1,4 1,8 2,3 2,7 1,4 2,3 Preis (UVP) 74,99 Euro 49,95 Euro 49,95 Euro 69,95 Euro 39,95 Euro Kostenlos 34,95 Euro 34,95 Euro 39,99 Euro 39,95 Euro Kostenlos 39,95 Euro Kostenlos 34,95 Euro 36 Euro 64,95 Euro 26,72 Euro 59,95 Euro Internet Auf DVD www.webroot.com/de www.bitdefender.de www.bullguard.com/de www.trendmicro.de www.kaspersky.de www.avg.com www.gdata.de www.f-secure.com www.norton.de www.avg.com www.cloudantivirus.de www.avira.de www.avast.com www.eset.de www.de.lavasoft.com www.norman.com www.escanav.com www.mcafee.de – – – – – C DVD – – – – C DVD 1) – C DVD 2) – – – – – Quelle: www.av-test.org, Test „Sicherheitsprodukte für Heimanwender Januar/Februar 2013“ unter Windows 8 64-Bit, Ergebnispunkte umgerechnet in Schulnoten 1) Version 2.1.1 2) Version 8 60 7/2013 Software R A T G E B E R Analyse: Welche Prozesse sind über einen bestimmten Zeitraum hinweg besonders ressourcenintensiv? Mit dem in Windows integrierten Ressourcenmonitor finden Sie es heraus und können anschließend Maßnahmen ergreifen. auch die Spalte „Beschreibung“ nicht weiterhilft, stoßen Sie mit einem Rechtsklick und dem Befehl „Online suchen“ eine Internetsuche an. Sie wissen nun, welche Software besonders ressourcenhungrig ist. Stellt sich die Frage, was Sie mit dieser Information anfangen. Handelt es sich um ein Autostart-Programm oder einen Systemdienst, können Sie diesen über msconfig (probehalber) deaktivieren. Das ist natürlich nur dann sinnvoll, wenn es tatsächlich keinen objektiven Grund dafür gibt, dass die Software im Hintergrund laufen soll. Eine weitere Option ist es, nach vergleichbaren Programmen Ausschau zu halten und auszuprobieren, ob sie das System weniger belasten. Bremse 4: Umfangreiche Benutzerdaten Besitzen Sie eine umfangreiche Datensammlung, zum Beispiel tausende Fotos oder MP3s, können Sie damit entsprechende Verwaltungsprogramme an die Leistungsgrenze bringen. Das gleiche gilt für manche Mailprogramme in Verbindung mit mehreren Gigabyte großen Postfächern. Die Programme starten dann langsam oder reagieren im laufenden Betrieb nur sehr zäh. Der erste Lösungsversuch besteht darin, eine andere Software auszuprobieren, also eine andere Foto-, oder Musikverwaltung beziehungsweise ein alternatives Mailprogramm. Denn ob eine Software bei riesigen Datenmengen die Grätsche macht, hängt häufig davon ab, wie und womit sie programmiert wurde. Wenn das nichts hilft, heißt es vorsortieren. Falls Sie bisher alle fraglichen Dateien oder Mails nur in einem oder in einigen wenigen Ordnern 7/2013 liegen hatten, schaffen Sie eine kleinteiligere, spitzere Ordnerstruktur und sortieren Sie die Dateien dort ein. Bremse 5: Daten in der Cloud speichern Ein weiterer Grund für die Trägheit eines Programms könnte sein, dass es Benutzerdaten in der Cloud, also auf Internet-Servern speichert. Ganz offensichtlich ist das bei Synchronisations-Tools für Cloud-Speicherdienste wie Dropbox, Skydrive oder Telekom Mediencenter der Fall. Wenn Sie damit regelmäßig große Datenbestände oder sehr viele kleinere Dateien automatisch abgleichen lassen, können die Programme ins Stocken geraten. Schließlich müssen sie bei jedem Abgleich prüfen, welche Dateien sich seit dem letzten Mal geändert haben. Nicht zu unterschätzen ist auch der Flaschenhals Internetanschluss. Gerade was den Upload betrifft, also die Übertragung von der Festplatte in die Cloud, sind die meisten Anschlüsse schwach ausgestattet. Ein durchschnittlicher DSL-Anschluss mit 16 MBit/s im Download erreicht im Upload nur 1 MBit/s. Umgerechnet sind das 125 KB pro Sekunde. Die Übertragung einer 100 MB großen Datei würde also rund 15 Minuten dauern. Bei sehr vielen kleinen Dateien, die zusammen 100 MB ergeben, vervielfacht sich die Zeit aufgrund der zusätzlichen Dateiund Protokoll-Verwaltungsdaten („Overhead“). Daher macht es Sinn, die gewünschten Dateien vor dem Upload in ein (ZIP-) Archiv zu packen, zum Beispiel mit der in Windows integrierten Funktion: Markieren Sie die betreffenden Dateien, und wählen Sie aus dem Kontextmenü (rechte Maustaste) den Befehl „Senden an fi ZIP-komprimierter Ordner“. Bremse 6: Fragmentierte Festplatte Damit Programme schneller starten, kann es durchaus etwas bringen, die Festplatte alle paar Monate zu defragmentieren. Denn viele Dateien liegen in mehrere Fragmente zerteilt bunt verstreut auf den Datenscheiben. Die Schreib-Lese-Köpfe müssen sich dadurch unnötig viel hin- und herbewegen, was Zeit kostet. Bei der Defragmentierung werden zusammengehörige Dateiteile physisch nebeneinander angeordnet. Manche Defragmentierer erkennen auch, welche Dateien von Windows normalerweise gemeinsam geladen werden, und ordnen sie ebenfalls möglichst effizient auf den Datenscheiben an. Die in Windows integrierte Funktion erreichen Sie über einen Rechtsklick auf das Festplattensymbol und den Befehl „Eigenschaften fi Tools fi Jetzt defragmentieren“. Alternativ verwenden Sie die leistungsfähigere Freeware-Alternative „Smart Defrag“ (gratis, auf Heft-DVD und unter www.iobit.com). SSDs benötigen keine Defragmentierung, da sie statt über Magnetplatten und SchreibLese-Köpfe über Speicherchips verfügen. Daniel Behrens Die Cloud als Bremse: Die Upload-Geschwindigkeit ist bei heimischen InternetAnschlüssen in der Regel deutlich langsamer als das Download-Tempo. Das merken Sie insbesondere bei Diensten wie Dropbox. 61 R AT G E B E R Hardware 'DV%HVWHIU 3&+DQG\&R Wie viel RAM ist genug? Lieber einen schnelleren Prozessor oder eine leistungsfähigere Grafikkarte? Die Technik ändert sich, aber manche Fragen stellen sich immer wieder. Hier finden Sie aktuelle Antworten. Übersicht Seite 62 63 63 64 64 65 65 66 66 68 s gibt Fragen, die tauchen unweigerlich auf, wenn man sich über PC-Themen unterhält. Und sicher hat Sie schon einmal ein Bekannter gefragt: Was ist eigentlich besser – Tintenstrahl- oder Laserdrucker? E 62 Foto: © Rauer – Fotolia.com PC-Upgrade Prozessor: AMD oder Intel? Speicher: 4 GB oder 8 GB RAM? Größere Festplatte oder schnelle SSD? Schnellere CPU oder bessere Grafikkarte? Mobil Notebook: Onboard-Grafik oder Grafikkarte? Digitale Bücher: Mini-Tablet oder E-Book-Reader? Smartphone: Original- oder Drittanbieter-Akku? Peripherie Kombi-Drucker: Tinte oder Laser? Sicherung: Externe Festplatte oder Cloud-Speicher? Fotos: Kompaktkamera oder Kamerahandy? Und weil niemand die oft richtige Antwort „Kommt drauf an“ hören will, geben wir in diesem Artikel eindeutige Antworten auf klare Fragen. Egal, ob es ums PC-Upgrade mit Prozessor, Grafikkarte, Arbeitsspeicher oder SSD geht. Oder darum, ob Sie Akkus vertrauen können, die nicht vom Original-Hersteller kommen. Wir belegen unsere Antworten nicht nur mit überzeugenden Argumenten. Wir weisen Sie auch auf zusätzliche Tools, Tricks und Tipps hin. Damit Sie nicht nur die richtige Entscheidung treffen beziehungsweise eine klare Antwort geben können, sondern auch gleich wissen, wie Sie das Beste daraus machen. Wenn Sie andere Fragen haben – oder andere Antworten auf unsere Fragen: Diskutieren Sie mit uns im Forum auf www.pcwelt. de oder auf www.facebook.com/pcwelt! Der beste Prozessor: AMD oder Intel? Die Frage: Ein neuer Prozessor ist nötig. Er soll schnell genug für Multimedia-Aufgaben 7/2013 Hardware R A T G E B E R Schopf, und suchen Sie sich gleich ein Modell mit vielen flexiblen und modernen Schnittstellen aus. Das muss nicht teuer sein. Gut ausgestatte FM2-Motherboards bekommen Sie bereits ab 60 Euro. Arbeitsspeicher: Besser 4 oder besser 8 GB? Die A-Serie von AMD bietet bei Prozessoren mit bereits eingebauter Grafiklogik für bis zu rund 100 Euro die beste kombinierte Rechen- und Spieleleistung. sein, die Grafiklogik für PC-Spiele gleich mitbringen und mit rund 100 Euro auch nicht übermäßig viel kosten. Welcher Prozessorhersteller erfüllt am besten diese Vorgaben, AMD oder Intel? Wer hat den besten Prozessor für den Multimedia-Einsatz? Und welche Modelle sind konkret empfehlenswert? Die Antwort: Wenn Sie hauptsächlich Spiele mit durchschnittlicher Leistungsanforderung wie Simulationen und Grafik-Adventures spielen, ist die beste Wahl ein Modell aus der Trinity-Baureihe von AMD. Insbesondere die A-Serie bietet eine gut ausbalancierte CPUund Grafikleistung. Der Radeon-7000erGrafikkern decodiert zudem HD-Videos aller bekannten Formate und beschleunigt die Bild- und Videobearbeitung. Zudem bieten die Prozessoren mit Straßenpreisen zwischen 110 (A10) und 40 (A4) Euro ein gutes bis sehr gutes Preis-Leistungs-Verhältnis. Spielen Sie hingegen regelmäßig Hardware-hungrige Titel wie Battlefield 3, empfehlen wir eine Kombination aus taktstarker Intel-CPU und dezidierter Grafikkarte. Als Faustregel gilt, dass die Grafikkarte mindestens doppelt so teuer ist wie die CPU. Liegt Ihnen vor allem ein niedriger Stromverbrauch am Herzen, sollten Sie sich für einen Intel-Prozessor der Ivy-Bridge-Generation mit HD Graphics 4000 entscheiden. Im Preissegment bis rund 100 Euro kommt hier vor allem der Core i3-3225 für knapp 120 Euro in Frage. Die Ivy-Bridge-Prozessoren benötigen im Vergleich zur AMD-Konkurrenz bei gleicher Rechenleistung bis zu 30 Prozent weniger Strom. So machen Sie es richtig: Eine neue CPU verlangt in der Regel auch eine neue Hauptplatine. Packen Sie die Gelegenheit beim 7/2013 Die Frage: Je mehr Arbeitsspeicher, desto besser? Bei der Konfiguration eines neuen PCs kommen Sie nicht drum herum, die Kapazität Ihres RAMs auszuwählen. Denn mit Ihrem Computer möchten Sie nicht nur im Internet surfen, sondern sich dabei auch von Ihren Lieblings-Songs berieseln lassen und gleichzeitig auch noch ein Video für unterwegs in ein mobiles Format umwandeln. Ab und zu ein Spielchen soll auch noch möglich sein. Ach ja, und die Fotos aus dem letzten Urlaub möchten Sie auch noch mit speziellen Filtern und Effekten aufpeppen. Wie viel RAM braucht’s dafür? Die Antwort: Aktuell reichen zwar 4 GB aus, um alle Anwendungen und Spiele zu bewältigen, doch mit der doppelten Kapazität sind Sie definitiv besser beraten! Dadurch sind Sie nicht nur für die Zukunft gerüstet, sondern können parallel mehrere Anwendungen ausführen, ohne Geschwindigkeitseinbußen befürchten zu müssen. Auch speicherintensive Spiele wie Minecraft profitieren von der größeren Speichermenge. Fordernde Tools wie zum Beispiel aus dem CAD-Bereich oder Videobearbeitungs-Tools belegen ebenfalls ordentlich Speicher. Besonders teuer kommt Sie die Investition auch nicht, Arbeitsspeicher ist über die Jahre hinweg konstant im Preis gesunken: Ein Memory-Kit mit 8 GB bekommen Sie derzeit für rund 40 Euro. So machen Sie es richtig: Achten Sie auf die Kompatibilität Ihrer Hauptplatine und des RAM-Moduls; DDR3-Speicher gilt dabei als erste Wahl. Grundsätzlich sollten es mehrere Riegel sein, um eine höhere Datentransferrate nutzen zu können. Intel-CPUs unterstützen bereits den Quad-Channel-Modus, also das parallele Ansteuern von vier Speicherriegeln; Prozessoren von AMD beherrschen aktuell nur Dual-Channel. Weiterer wichtiger Aspekt ist der Speichertakt: Je höher er ist, desto flotter fließen die Daten. Auch hier müssen Sie zunächst prüfen, welche Taktraten Ihre Hauptplatine überhaupt unterstützt. Speicher: Große Festplatte oder schnelle SSD? Die Frage: Eine neue Festplatte steht an. Sie soll schnellen Datenzugriff bieten, aber auch verzögerungsfrei häufig benutzte Programme starten. Und genug Platz für Programminstallationen und Bilder, Dokumente und die MP3-Sammlung mitbringen. Welche Technik kann all das bieten: eine herkömmliche Festplatte, eine Solid State Drive oder ein Hybridmodell? Die Antwort: Die Vorteile einer SSD liegen auf der Hand. Wenn Sie einmal erlebt haben, wie schnell Programme auf einer SSD starten und wie flott Sie mit ihr Daten speichern, weiterverarbeiten und transferieren können, wollen Sie nie wieder etwas anderes. Bei der technischen Umsetzung haben Sie aber zwei Alternativen: Wenn Sie bereit sind, mindestens 130 Euro für eine Flashspeicher-Festplatte auszugeben, dann kaufen Sie sich gleich eine schnelle SATA-3-SSD mit wenigstens 240 Gigabyte. Installieren Sie auf der SSD das Betriebssystem neu und nutzen Sie Ihre alte Festplatte als Massenspeicher für umfangreiche Datenpakete wie etwa die Film- und Musiksammlung. Ohne Arbeitsspeicher läuft nichts im PC. Aber wie viel GB brauchen Sie wirklich? 63 R AT G E B E R Hardware Nicht ganz so schnell wie eine Solid State Drive, dafür aber viel günstiger: CachingLösungen wie die Sandisk Readycache. Das gesparte Geld können Sie in eine neue große Festplatte investieren. Deutlich preisgünstiger kommen Sie mit einem SSD-Cache ab 30 Euro, bestehend aus kleiner SSD und Caching-Software. Letztere analysiert die Zugriffe auf der (herkömmlichen) Festplatte und speichert die zugehörigen Dateien beim erstmaligen Aufruf auf der kleinen SSD. Die Cache-Software untersucht permanent die Aktivitäten auf der Festplatte und versucht immer möglichst die Daten von der SSD auszuliefern, die das Betriebssystem am häufigsten benötigt. Beim ersten Windows- oder Programmstart ist die Beschleunigung noch gering, erhöht sich aber bei jedem Neustart, bis das Maximum erreicht ist. Das Maximaltempo einer CachingSSD ist zwar nicht so hoch, wie bei einer reinen SSD-Lösung, aber spürbar flotter als bei einer herkömmlichen Festplatte. Und Sie haben meist noch genug finanziellen Spielraum, um sich auch einen neuen Scheibendreher mit viel Speicherplatz zu kaufen. Ein Terabyte gibt’s ab 50 Euro, eine 2-TB-Platte kostet rund 70 Euro. So machen Sie es richtig: Soll das Betriebssystem auf eine große SSD, schließen Sie sie an der schnellsten SATA-Buchse auf der Hauptplatine an – ideal ist „SATA 3“ respektive „SATA 6GBit/s“. Stellen Sie den SATAController im Bios auf „AHCI“ oder „Raid“, bevor Sie das Betriebssystem auf der SSD installieren. Machen Sie regelmäßig ein Backup wichtiger Dateien auf der herkömmlichen Festplatte und einem weiteren Massenspeicher – denn auch SSDs können ausfallen. sich die Frage: Soll in den neuen PC eine bessere Grafikkarte oder eine schnellere CPU? Die Antwort: Von einer leistungsfähigeren Grafikkarte profitiert ein aktueller Rechner mehr. Früher galt der Prozessor als Leistungsmaßstab eines Computers – je stärker die CPU, desto schneller der PC. Doch mittlerweile setzen viele Anwendungen und Spiele auf die höhere parallele Rechenkraft des Grafikprozessors (GPU): Zum Beispiel über die offene Schnittstelle OpenCL oder über Direct Compute von Microsoft. Damit lässt sich die GPU nutzen, um beispielsweise in Multimedia-Tools das Umwandeln von Musik oder Film in ein anderes Format zu beschleunigen. Speziell im Gaming-Bereich ist die Grafikkarte eine elementare Komponente, die über die Spieleleistung entscheidet. Die CPU-Leistung ist in aktuellen Spielen nicht mehr das bremsende Element. Dass die GPU immer mehr Aufgaben übernimmt, hat auch den Vorteil, dass sich die CPU um andere Aufgaben kümmern kann und mehr Leistungsreserven zur Verfügung stehen, wenn die Anforderungen plötzlich steigen. So machen Sie es richtig: Wenn Sie kein Dauer-Spieler sind, genügt schon eine Grafikkarte ab rund 170 Euro – damit laufen auch aktuelle Spiele in Full-HD-Auflösung. Achten Sie darauf, dass die Karte über einen ausreichend großen Grafikspeicher verfügt: GDDR5-Chips sind aktuell der Stand der Technik und unbedingt zu empfehlen. Modelle von AMD sind grundsätzlich etwas erschwinglicher als die vom Konkurrenten Nvidia, dafür aber auch leicht langsamer. Die aktuelle Generation führt die Bezeichnung AMD Radeon HD 7XXXX und Nvidia Geforce GTX 6XX; die „X“ hinter den Zahlen stehen dabei für die Geräteausführung. Je höher die Nummer ist, desto leistungsfähiger und teurer sind die Karten. Notebook: Onboard-Grafik oder Grafikkarte? Die Frage: Sie suchen ein sparsames und günstiges Standard-Notebook mit 15-ZollBildschirm, einen Allrounder, der für alle Anwendungen taugt – auch für gelegentliche Spiele. Sollen Sie zu einem Laptop mit integrierter Prozessorgrafik greifen oder zu einem Modell mit Grafikkarte? Die Antwort: Mit einer Grafikkarte statt der integrierten Grafik gewinnen Sie mehr Spieleleistung als Sie Akkulaufzeit verlieren. Deshalb sollten Sie in diesem Fall zu einem Notebook mit extra Grafikkarte greifen. Nur wenn Sie überhaupt keine Spiele spielen oder geringes Gewicht und lange Akkulaufzeit für Sie am allerwichtigsten sind, sollten Sie die Entscheidung zugunsten der integrierten Grafik fällen. Selbst Einsteiger-Grafikchips wie Geforce 710M oder GT 620M sind teilweise doppelt so schnell wie die integrierte IntelGrafik HD Graphics 4000 der dritten Core- Schnellere CPU oder bessere Grafikkarte? Die Frage: Der Prozessor und die Grafikkarte zählen zu den teuersten Komponenten eines PCs. Wenn das Budget knapp, der Hunger nach höherem Tempo aber groß ist, stellt 64 Eine schnellere CPU oder eine bessere Grafikkarte – diese Entscheidung ist heutzutage nicht mehr schwierig. 7/2013 Hardware R A T G E B E R DVD, www.pcwelt.de/299487). Das Programm zeigt übrigens auch Taktrate und Temperatur des Grafikchips an. So können Sie etwa analysieren, ob ein lauter Lüfter oder ein aufgeheiztes Notebook-Gehäuse auf den heiß gelaufenen Grafikchip zurückzuführen ist oder eine andere Ursache hat. Digitale Bücher: Mini-Tablet oder E-Book-Reader? Notebooks mit Grafikchip werden meist lauter und heißer als Laptops mit integrierter Grafik: Mit GPU-Z behalten Sie die GPU-Temperatur im Auge. Generation. Ältere Spiele wie Far Cry 2 lassen sich dann schon bei einer Auflösung von 1366 x 768 in höchster Detailstufe spielen, während die integrierte Grafik – wenn überhaupt – gerade mal mit minimalen Details flüssige Bildraten schafft. Mit aktuellen Mittelklasse-Grafikchips wie dem GT 640M können Sie sogar Grafikkracher wie Battlefield 3 in Angriff nehmen. Zwar herrscht trotz Techniken wie Nvidias Optimus, die die 3D-Karte nur dann einsetzen, wenn ihre Leistung gebraucht wird, kein Gleichstand beim Stromverbrauch. Standard-Notebooks mit Grafikkarte verbrauchen auch im spielefreien Akkubetrieb rund zwei Watt mehr als Notebooks mit integrierter Grafik und rund vier bis fünf Watt mehr als sparsame Ultrabooks – das bedeutet bei gleicher Akkukapazität rund drei Stunden weniger Laufzeit. Das liegt aber nicht nur an der Grafikkarte – damit ausgestattete Notebooks haben meist auch einen weniger sparsamen Prozessor, mehr RAM und eine Festplatte statt einer SSD. Standard-Notebooks ohne spieletaugliche Grafikkarte sind zwar rund 100 Euro günstiger: Allerdings handelt es sich meist um Billig-Angebote für rund 400 Euro, denen es auch an alltagstauglicher CPU-Rechenleistung und Ausstattung fehlt. Aktuelle Windows-8-Notebooks mit Grafikkarte starten bei rund 500 Euro. So machen Sie es richtig: Die 3D-Leistung einer Notebook-Grafikkarte hängt unter anderem vom verbauten Speicher ab – und alle Infos zu Größe, Typ und Bandbreite liefert das Gratis-Tool GPU-Z (auf Heft- 7/2013 Die Frage: Sie lesen gerne, viel und oft – vor allem Bücher. Um die Inhalte auch jederzeit dabei zu haben, überlegen Sie sich, ob Sie sich ein Mini-Tablet wie beispielsweise das Acer Iconia B1 oder einen E-Book-Reader wie den Amazon Kindle Paperwhite zulegen sollen. Die Antwort: Das eindeutig beste Gerät für digitale Bücher ist ein E-Book-Reader. Auf ihm ist das mobile Bücherlesen deutlich angenehmer als auf einem Tablet: Aktuelle Reader arbeiten mit der E-Ink-Technologie. Sie besitzt anders als die LCD-Bildschirme von Tablets keine aktive Beleuchtung, Strom benötigt sie nur für das Umblättern. Daher hält ein Reader mit einer Akkuladung mehrere Wochen durch. Das Lesen auf dem Reader schont außerdem die Augen und ermöglicht langen Lesespaß: Dazu trägt der extrem hohe Kontrast bei. Selbst draußen in direktem Sonnenlicht können Sie den Bildschirm problemlos ablesen, störende Reflexionen wie auf der spiegelnden Oberfläche eines TabletDisplays sind ihm fremd. Außerdem ist der Reader-Bildschirm absolut blickwinkelunabhängig. Aktuelle Reader wie der Amazon Das beste Gerät für E-Books: Ein E-Ink-Reader mit Hintergrundbeleuchtung, etwa der Kindle Paperwhite. Kindle Paperwhite ergänzen die E-InkDarstellung mit einem Hintergrundlicht: So können Sie auch im Dunklen lesen. Die Akkulaufzeit reduziert das zwar erheblich, liegt aber trotzdem noch über der eines MiniTablets. Auch für unterwegs ist ein Reader besser geeignet, da er kleiner und leichter ist: Die Amazon-Reader wiegen rund 200 Gramm, während die leichtesten 7-Zoll-Tablets wie das iPad Mini knapp über 300 Gramm auf die Waage bringen und rund zwei bis drei Zentimeter breiter und länger sind. So holen Sie mehr raus: Ein Tablet ist aufgrund des farbigen Bildschirms besser für das Lesen von Zeitschriften geeignet und bringt über das Lesen hinaus mehr Funktionen mit. Wenn Sie beide Geräte besitzen, aber nur das Tablet mitnehmen wollen, müssen Sie nicht auf das Lesevergnügen verzichten: Amazon bietet seine kostenlose Kindle-App für alle Betriebssysteme an. Damit haben Sie auch auf dem Tablet Zugriff auf gekaufte Bücher sowie auf Markierungen und Lesezeichen, die Sie am Reader erstellt haben. Außerdem können Sie den Lesefortschritt synchronisieren, also am Tablet dort weiterlesen, wo Sie auf dem Reader aufgehört haben. Smartphone-Akku: Vom Hersteller oder Drittanbieter? Die Frage: Besonders ärgerlich – Sie haben das Smartphone gerade erst aufgeladen, und schon will es wieder ans Netz. Das ist ein Anzeichen dafür, dass der Akku ausgedient hat. Ein neuer ist fällig: Sollen Sie dabei zu einem teuren Original-Akku greifen oder darf es die Sparversion eines Drittanbieters sein? Die Antwort: Schaffen Sie sich am besten einen originalen Akku des Smartphone-Herstellers an. Sie stehen damit auf der sicheren Seite: Die Batterie passt immer ins Gerät, Sie behalten die Garantie und Sie müssen sich nicht um die technischen Daten kümmern. Bei einem Nachbau dagegen erlischt die Garantie des Smartphones, und die angegebene Leistung muss nicht der tatsächlichen Energie entsprechen. Deshalb können Sie sich nicht sicher sein, welches Produkt Sie im Endeffekt kaufen. Für einen Original-Stromspender müssen Sie mit etwa 10 bis 40 Euro zwar rund das Doppelte bezahlen. Sie dürfen sich aber absolut sicher sein: In der Vergangenheit kam es nämlich schon zu kleinen Explosionen von günstigen Nachbauten. Nicht so schlimm, 65 R AT G E B E R Hardware Wattstunden (Wh). Anhand dieses Wertes können Sie einschätzen, wie lange das Smartphone mit dem Akku durchhält. Kombi-Drucker: Laser oder Tinte? Bringt der Akku nicht mehr genügend Leistung, tauschen Sie ihn am besten gegen ein Original-Ersatzteil aus. aber immer noch ärgerlich ist es, wenn Sie noch weniger Leistung als zuvor haben. Anders sieht das bei Drittanbietern aus, deren Akkus vom Smartphone-Hersteller abgesegnet und zum Verkauf freigegeben wurden – diese können Sie genauso wie OriginalAkkus unbedenklich nutzen. So machen Sie es richtig: War bei alten Handy-Akkus noch das Alter für die Leistung und Lebenszeit entscheidend, kommt es bei aktuellen Lithium-Ionen-Akkus auf die Anzahl der Ladezyklen an. Damit der Akku möglichst lange seine volle Kapazität behält, hängen Sie Ihr Smartphone bereits bei einem Ladestand von etwa 40 Prozent wieder ans Stromnetz und laden Sie komplett auf. Dadurch kann sich die Anzahl der möglichen Ladezyklen sogar verdoppeln. Kälte beeinträchtigt zwar die Leistung, hat aber keinen Einfluss auf die Lebensdauer des Akkus. Große Hitze kann sich dagegen auf die Haltbarkeit auswirken – deshalb sollten Sie Smartphone und Akku nicht für längere Zeit Bedingungen deutlich über Raumtemperatur aussetzen. Natürlich leistet Ihr Akku mehr, wenn Stromfresser wie GPS, Bluetooth und WLAN nicht dauerhaft eingeschaltet sind. Regeln Sie außerdem die Helligkeit des Displays herunter. Übrigens gilt nicht die Angabe der Nennladung oder Leistung in Milliamperestunden (mAh) als Richtwert für die Kapazität eines Akkus. Wenn Sie Ladespannung und Nennladung multiplizieren, erhalten Sie das Energiespeichervermögen in 66 Die Frage: Ein neues Multifunktionsgerät muss her. Es soll die Aufgaben im Heimbüro genauso bewältigen wie die vielen Dinge, die in der Familie so anfallen: Hier mal schnell einen Fotodruck vom Familientreffen, da ein Ausdruck vom Referat der Tochter. Und auf jeden Fall darf das neue Gerät nicht die Welt im Unterhalt kosten. Auf welche Drucktechnik sollte die Wahl fallen: Laser oder Tinte? Die Antwort: Bei diesen Anforderungen liegen Sie mit einem Tinten-Multifunktionsgerät richtig. Es ist der wahre Alleskönner, wenn Sie berufliche und private Zwecke verbinden wollen. Denn die Geräte sind Meister im Verarbeiten unterschiedlicher Medien. Im Gegensatz zur Lasertechnik lässt sich mit Tinte auch beschichtetes Material wie Fotopapier bedrucken. Laser verursacht dagegen so hohe Temperaturen, dass sich die Schichten lösen und das Gerät verschmutzen und verkleben. Ein Defekt wäre die Folge. Außerdem kann nur ein Tinten-Kombi auch randlos drucken – wichtig, sonst sieht das Foto nicht wie ein Foto, sondern nur wie ein Ausdruck aus. Auch beim niedrigen Stromverbrauch liegen Tinten-Multifunktionsgeräte vorne. Gerade im Betrieb lassen sie Lasergeräte weit hinter sich, weil sie weniger Mechanik bewegen müssen. Hier ziehen Laserkombis gerne mehrere hundert Watt aus dem Netz. Wenn Tintengeräte dreißig Watt benötigen, ist das dagegen schon viel. Ein ähnliches Bild ergibt sich im Standby-Modus: Hier sinken die Werte bei Tintenkombis oft schon unter ein Watt. Das ist für Lasertechnik selbst dann nicht zu erreichen, wenn sich alle Lüfter abschalten. Bleiben noch die Seitenpreise: Hier galten die Laserkombis lange als günstiger – gerade, wenn es um den Schwarzweißdruck ging. Doch auch auf diesem Gebiet haben die Tintenkombis aufgeholt. Seitenpreise von drei bis vier Cent für die Textseite sind gang und gäbe. Und beim Farbblatt lassen sie sogar das Laser-Multifunktionsgerät weit hinter sich. Denn inzwischen bieten die Hersteller Kartuschen mit hohen Reichweiten an, die den Preis für die Farbseite erträglich halten. So machen Sie es richtig: Meiden Sie die günstigsten Tinten-Multifunktionsgeräte. Kostet ein Gerät nur fünfzig Euro, kriegen Sie auch nur Basisqualität. Für einen Allrounder sollten Sie schon gut hundert Euro einplanen. Dafür bekommen Sie aber auch ein belastbares Gerät mit Display und Duplex-Einheit. Außerdem ist auch WLAN standardmäßig an Bord, womit Sie das Gerät per Rechner, Tablet-PC und Smartphone ansteuern können. Backup: Externe Festplatte oder Cloud-Speicher? Die Frage: Sie sind ständig unterwegs und haben stets mehrere Mobilgeräte dabei, denn ohne Smartphone, Tablet-PC und Notebook geht nichts. Jetzt stellt sich die Frage: Wie lassen sich die Daten dafür am besten sichern: Der Cloud anvertrauen oder doch besser auf einer externen Festplatte speichern? Die Antwort: Gerade wenn Sie häufig mit mobilen Geräten arbeiten, schlägt die Cloud das Speichern auf einer externen Festplatte. Denn wer viel unterwegs ist, hat auf jedem Mobilgerät spezielle Daten: Die Präsentationen liegt auf dem Notebook, die Bilder auf dem Smartphone und die Filme auf dem Tablet-PC. Erfahrungsgemäß sind die wenigsten Menschen so konsequent, regelmäßig Backups davon auf einer externen Festplatte abzulegen. Abgesehen davon, dass dann noch ein weiteres Gerät ständig mit im Ge- Als Allround-Multifunktionsgerät wie das Canon Pixma MG5450 empfiehlt sich inzwischen Tintentechnik: Sie verarbeitet viele Medientypen, benötig wenig Strom und bleibt in den Seitenpreisen im Rahmen. 7/2013 R AT G E B E R Hardware ders Vorsichtige können die Dateien auch vor dem Übertragen verschlüsseln. So machen Sie es richtig: Selbst für Ultraskeptiker, die ihre Daten keinem fremden Ort anvertrauen, gibt es eine Lösung: die eigene Cloud. Hier steht der Server – etwa eine Netzwerkfestplatte – zu Hause. Per ZusatzSoftware richten Sie den Speicherplatz inklusive Virenschutz und Zugriffsrechten ein. Dabei helfen Ihnen Programme von Plattenherstellern oder unabhängige Lösungen wie etwa Owncloud (auf Heft-DVD, https://own cloud.com). Unterwegs nutzen Sie per Webbrowser oder Apps für iOS und Android Ihre persönliche Wolke, synchronisieren Ihre Daten oder greifen dort darauf zu. Die Cloud steht zu Hause: Anstelle einer externen Festplatte haben Sie mit Programmen wie Owncloud die eigene Wolke unterwegs dabei. päck liegen müsste. Die Lösung: Entscheiden Sie sich für einen Cloud-Dienst wie etwa Dropbox. Hier können Sie alle Daten zentral ablegen. Zwar kosten dieses Dienste je nach benötigter Speicherkapazität eine monatliche Gebühr. Dafür sichern Sie die Daten aller Mobilgeräte an einem Ort und haben von jedem Gerät aus wiederum Zugriff. Auch wenn Sie die Daten nicht an einem zentralen Ort sammeln wollen, etwa weil Sie fürchten, dass die Dienste nicht immer erreichbar sind, kommt die Cloud besser weg als die externe Festplatte: Streuen Sie einfach die Daten. Viele aktuelle Mobilgeräte bieten eigene Cloud-Backup-Lösungen. So liefert Microsoft bei Windows-8-Geräten mit Skydrive eine bequeme Backup-Lösung in der Cloud. Auch bei Tablet-PCs wie etwa dem iPad werden die Daten in der Apple-Wolke iCloud gesichert. In beiden Fällen sind fünf GB Kapazität gratis. Eine übergreifende Android-Cloud-Variante ist Google Drive. Hier müssen Sie allerdings selbst aktiv werden und die Daten hochladen. Da Sie für das Cloud-Backup immer eine Internetverbindung brauchen, kommt die externe Festplatte hier besser weg, denn sie funktioniert per lokalem Anschluss wie etwa USB. Andererseits muss heute niemand mehr lange offline sein, wenn er das nicht will. Selbst Vielreisende finden in Hotels, an Flughäfen oder in Großstädten öffentliche Hotspots, um ins Netz zu kommen: Die Browser-Verbindung zum Cloud-Dienst ist dabei gesichert, beson- 68 Fotos: Kompaktkamera oder Kamerahandy? Die Frage: Sie möchten Ihr Leben möglichst komplett festhalten, bei jeder Gelegenheit fotografieren, immer wieder Bilder Ihrer Erlebnisse machen, um sie mit Freunden auf Facebook & Co zu teilen? Doch was eignet sich hier besser – eine Kompaktkamera oder ein Kamerahandy? Die Antwort: Nehmen Sie ein Kamerahandy! Das lässt Sie in den wichtigen Situationen Ihres Lebens nicht im Stich und ist, da Sie das Handy ohnehin immer dabei haben, schnell einsatzbereit. Außerdem können Sie die Bilder sofort ins Internet laden, was bei Digitalkameras bisher nur mit der Samsung Galaxy Camera per 3G, ansonsten nur mittels WLAN-Verbindung möglich ist. Ein weiterer Vorteil eines Kamerahandys: Sie sind frei in der Wahl Ihrer Bildbearbeitung und können diese sofort anwenden! Zwar liefern die meisten Kompaktkameras aufgrund ihrer größeren Bildsensoren und der besseren Optik auch die besseren Bilder – gerade bei wenig Licht. Wenn Sie Ihre Fotos jedoch nicht auf Postergröße aufziehen oder gar in Bildbänden veröffentlichen möchten, benötigen Sie diese Bildqualität nicht – vor allem, wenn Sie die Bilder nur auf Facebook & Co. zeigen. Außerdem hat sich die Bildqualität von Fotohandys in den letzten Jahren deutlich gebessert. Sony beispielsweise setzt in seinen Smartphones längst Digitalkameratechnik in Form von rückseitig beleuchteten Bildsensoren ein, und HTC hat mit seinen sogenannten „Ultrapixeln“ im HTC One die Sensortechnik im Smartphone-Bereich revolutioniert. Auch die Funktionen in einem Kamerahandy können mittlerweile mit denen einer Mittelklasse-Kompaktkamera mithalten: Oft stehen ein schneller Autofokus, eine Belichtungskorrektur, Motivprogramme und eine Full-HD-Videofunktion zur Verfügung. Zudem lassen sich manche Funktionen per App nachrüsten. Auf ein optisches Zoom müssen Sie bei einem Handy jedoch weiterhin verzichten. So machen Sie es richtig: Gute Bildsensoren und Objektive kosten Geld. Wenn Sie auch beim Smartphone auf gute Fotoqualität Wert legen, sollten Sie daher zu einem Handymodell aus der Mittel- bis Oberklasse greifen. Ob die Auflösung 5 oder 8 Megapixel beträgt, ist dabei egal: Die Sensoren sind so klein, dass Sie das Mehr an Auflösung in fertigen Foto kaum erkennen können. Außerdem fahren Sie gut mit einem Smartphone, dessen Hersteller auch im Kamerabereich tätig ist: Also beispielsweise mit Sony und dem Xperia Z oder Samsung und dem neuen Galaxy S4. Auch kann ein bekannter Hersteller hochwertiger Objektive wie Carl Zeiss, der das Nokia Lumia 920 ausrüstet, ein Kaufgrund für ein Kamera-Smartphone sein. Verena Ottmann, Thomas Rau, Michael Schmelzle, Dennis Steimels, Friedrich Stiemer, Ines Walke-Chomjakov Hinweise auf eine gute Fotoqualität kann beispielsweise ein bekannter Objektivhersteller wie Carl Zeiss sein. Auch Smartphones von Kameraherstellern wie Samsung oder Sony können Kauftipps sein. 7/2013 R AT G E B E R Internet 'LHXQHQGOLFKH )HVWSODWWH Online-Speicher ist praktisch, weil man jederzeit und von überall darauf zugreifen kann. Bekommt Dropbox mit dem neuen Bitcasa-Angebot für unbegrenzten Speicherplatz eine ernstzunehmende Konkurrenz? ropbox ist keineswegs der einzige Anbieter von Online-Speicherplatz. Ganz im Gegenteil, es wimmelt nur so von Konkurrenz, und selbst die ganz großen Player wie beispielsweise Amazon, Google und Microsoft bieten kostenlosen Platz im Internet – zumeist sogar wesentlich mehr als Dropbox, das sich in der Grundversion (www.dropbox.com) auf 2 GB beschränkt. Ein Upgrade auf die „Pro“-Version schlägt jährlich mit mindestens 99 US-Dollar zu Buche. Alternativ lässt sich der kostenlose Speicher über Empfehlungen an Bekannte oder die Installation zusätzlicher Apps auf gut 20 GB erweitern (www.pcwelt.de/tven). Dies ist einer der Gründe, weshalb dieser Dienst so verbreitet ist. Darüber hinaus ist er einfach zu bedienen und funktioniert zuverlässig im Alltag! Da schieben viele Anwender Datenschutzbedenken, weil ihre Daten ja unverschlüsselt auf amerikanischen Servern liegen, gerne beiseite. Diese hohe Marktdurchdringung hat dann wiederum zur Folge, dass D 70 Programmierer zusätzliche Mobil-Apps und PC-Tools für eben diesen Dienst entwickeln. Das Ergebnis ist beeindruckend und reicht vom Musikplayer über die automatische Synchronisierung eigener Smartphone-Fotos und E-Mail-Erweiterungen bis hin zum Druckauftrag von irgendeinem Internetrechner auf den Printer daheim. Das Anlegen eines Kontos und die Installation der Software sind bei Bitcasa einfach und in gut einer Minute erledigt. 10 GB Speicher gratis, ohne Limit kostet 99 US-Dollar Seit Kurzem tritt mit Bitcasa ein Konkurrent an, der für das gleiche Geld weit größere Datenmengen speichert. Denn statt nur 100 GB wie bei Dropbox gibt es beim neuen Anbieter keinerlei Limit. Man kann also prinzipiell seine gesamte Festplatte dort ablegen und hat so dann immer auf alle – wirklich auf alle – Daten Zugriff. Ferner bietet die kostenpflichtige Variante für 99 US-Dollar pro Jahr (ohne Abo: 10 US-Dollar pro Monat) einen Mail- und Chat-Support und die Versionierung der eigenen Daten, die nach Änderungen den Zugriff auch auf frühere Dateiversionen erlaubt. Ein zusätzliches Kennzeichen des neuen Dienstes ist die durchgängige Verschlüsselung: Während man bei Dropbox dazu Tools wie etwa Boxcryptor (www.pcwelt.de/ln7w, auf Heft-DVD) benötigt, verschlüsselt Bitcasa sämtliche Daten vor dem Upload auf dem 7/2013 Internet R A T G E B E R Client nach dem AES-Standard mit einer Schlüssellänge von 256 Bit. Außerdem verspricht das Unternehmen mindestens drei Sicherheitskopien von allen Dateien. Das Bitcasa-Tool erzeugt unter Windows automatisch ein Laufwerk mit Laufwerksbuchstabe. Das erleichtert die automatische Weiterverarbeitung mit einigen anderen Programmen. Windows, Mac und unterwegs: Bitcasa in der Praxis Bitcasa-Tools existieren für Windows und den Mac, mobile Applikationen bietet der Hersteller für Android, iOS und Windows RT, derzeit nicht dagegen für Windows Phone 8 (https://bitcasa.com/download). Die Installation von Bitcasa auf einem Windows-Rechner ist in wenigen Sekunden erledigt, im Anschluss daran startet das Programm selbstständig. Legen Sie gegebenenfalls über „I need an account: for new users“ ein neues Konto an. Am Schluss der Konfiguration definieren Sie ähnlich wie beim Vorbild Dropbox, welche Verzeichnisse auf Ihrem PC automatisch mit dem Cloud-Speicher synchronisiert werden sollen. Zunächst beschränkt sich die Auswahl auf die „eigenen Dokumente“, später lassen sich über die Option „Mirror this folder to Bitcasa“ alle Verzeichnisse einbeziehen. Mit einem Klick auf „Start Mirroring“ („Datenabgleich starten“) beginnt die Synchronisierung. Auch sonst ähnelt Bitcasa Dropbox frappierend: So gibt es rechts unten in der Taskleiste ein Symbol, über das man den OnlineSpeicher im Web oder die lokale Kopie auf der Rechnerfestplatte öffnet. Anders als der Konkurrent stellt Bitcasa unter Windows aber nativ ein Laufwerk mit Buchstaben zur Verfügung, ein zusätzliches Programm ist dazu nicht mehr notwendig. Große Inhalte lassen sich online mit anderen teilen Neben der ständigen Zugriffsmöglichkeit sowie der automatischen Synchronisierung zwischen mehreren Rechnern bieten die Cloud-Speicher einen weiteren Vorteil: die Möglichkeit, sehr große Datenmengen, bei denen die klassische E-Mail versagt, zu teilen beziehungsweise zur Verfügung zu stellen. So geht’s: Klicken Sie mit der rechten Maustaste auf das grüne Bitcasa-Icon in der Taskleiste und wählen Sie im Kontextmenü den Eintrag „Send files to a friend“. In dem Fenster, das sich nun öffnet, ziehen Sie die Daten, die weitergegeben werden sollen, einfach per Drag & Drop mit der Maus in das Feld „Drag files here to send“. Sobald die Inhalte hochgeladen sind, erscheinen diese da- 7/2013 runter. Klicken Sie daraufhin rechts daneben auf das Symbol für die Weitergabe (Pfeil nach rechts) und anschließend auf „Copy Link“ zum Kopieren in die Zwischenablage, auf das Briefsymbol zum Verschicken des Links per Mail oder zum Teilen auf das Facebookbeziehungsweise Twitter-Icon. Der Adressat benötigt dafür übrigens keinen eigenen Bitcasa-Account, er kann die geteilten Inhalte in jedem Fall herunterladen. Auf den ersten Blick erscheint das Angebot von 10 GB kostenlosem Online-Speicher im Vergleich zu den „mickrigen“ 2 GB beim Konkurrenten Dropbox attraktiv – allerdings lässt sich der Gratisplatz auch dort mit Tricks auf mehr als 20 GB verzehnfachen. Geht es nur um die Größe des Cloud-Speichers, stehen ohnehin andere Anbieter wie beispielsweise A Drive (www.adrive.com), Mediafire (www.mediafire.com) und Mega (www.mega.co.nz) mit jeweils 50 GB Freivolumen an der Spitze. Und selbst Microsoft bietet Bestandskunden von Skydrive nach wie vor 25 GB gratis. Doch Platz allein ist nicht alles, und Dropbox ist gerade wegen der zahlreichen Zusatzprogramme so populär: Denn diese machen die Nutzung des Cloud-Speichers nicht nur einfach, sondern regelrecht bequem. Solche Zusatzangebote fehlen bei Bitcasa derzeit noch: Ein Argument, das weiter für Dropbox spricht. Peter Stelzel-Morawietz Online-Backup: Die günstigere Alternative Bitcasa bewirbt seinen Infinite-Zugang für 99 US-Dollar pro Jahr (rund 77 Euro) mit unbegrenztem Speicherplatz, beim Konkurrenten Dropbox gibt es dafür „nur“ 100 GB. Wer wirklich ständig auf riesige Datenmengen in der Cloud zugreifen möchte, der ist also mit dem neuen Dienst besser beraten. Geht es aber primär um das Sichern persönlicher Daten, sind spezielle Dienste für Online-Backups besser und teilweise günstiger. Dienstleister wie Backblaze (www.backblaze.com), Carbonite (www.carbonite.com) oder Updatestar (www.updatestar.de) bieten unbegrenzten Backup-Speicherplatz inklusive der ClientSoftware schon ab rund 40 Euro jährlich. Ab rund 40 Euro pro Jahr gibt es für Privatanwender unbegrenzten Speicherplatz in der Cloud zum Sichern ihrer persönlichen Daten. 71 R AT G E B E R Sicherheit *HIlKUOLFKH 'DWHLHQ Übersicht Seite Viren-Fallen Falle 1: Die doppelte Dateiendung Falle 2: Viren in scheinbar harmlosen Dateiendungen Tipp 1: Dateiendungen immer anzeigen lassen Tipp 2: Verdächtige Dateien nur geschützt öffnen Tipp 3: Jede Datei von Antivirenprogrammen scannen lassen Gefährliche Dateien 1. Ausführbare Dateien mit .EXE und .COM 2. Manipulierte PDF-Dateien mit hohem Risiko 3. Virenlieferanten: HTML & Co. im Browser 4. Flash-Dateien im Fadenkreuz der Cyber-Kriminellen 5. Office-Dokumente XLS, DOC, RTF & Co. 6. Die Autorun.INF mit mittlerer Gefahr 7. Die Endung .REG: Import in die Registry 8. Alte Tricks: Die Endungen PIF und SCR 9. Aus der Mottenkiste: Gefährliche Dateien Tabelle: Tools und Apps rund ums Thema Dateiendungen 72 72 73 73 74 74 74 75 75 76 76 76 77 77 77 73 Viren kommen heute nicht nur als EXE-Datei auf Ihren PC, sondern verstecken sich auch hinter scheinbar harmlosen Dateitypen wie PDF. Mit diesen Tipps schützen Sie Ihren PC. s ist eine traurige Wahrheit, dass die meisten Viren von ihren Opfern selber gestartet werden. Die Kriminellen nutzen dafür durchaus clevere Tricks. Sie verpacken die Viren in Dateiformate, die von vielen PC-Anwendern als harmlos eingestuft werden, etwa PDF-Dokumente, oder die ihnen unbekannt sind, etwa PIF oder SCR. So ist es für die Gauner recht einfach, ihre Opfer zum Klick auf eine Datei zu bewegen. Das Ergebnis ist allerdings immer dasselbe: Der Rechner des Benutzers ist infiziert. Damit Sie nicht auf die Tricks der Virenverbreiter hereinfallen, stellen wir hier die wichtigsten Dateiendungen vor. Außerdem E geben wir Tipps dazu, wie Sie am besten mit Dateien umgehen, deren gutartige Herkunft nicht gesichert ist. Als Erstes präsentieren wir jedoch die gemeinsten Fallen rund um das Thema Dateiendungen. Viren-Fallen Falle 1: Die doppelte Dateiendung Beinahe jede Datei unter Windows besitzt eine Dateiendung. Sie ist meist drei Zeichen lang und folgt auf den letzten Punkt in einem Dateinamen. Schreiben Sie etwa einen Text 7/2013 Foto: © bofotolux – Fotolia.com Sicherheit R A T G E B E R mit dem Programm Open Office Writer, hat diese Datei meistens die Endung .ODT. Eine Vielzahl dieser Dateiendungen sind Abkürzungen. .ODT steht beispielsweise für Open Document Textdokument. Standardmäßig zeigt Windows diese Dateiendungen aber gar nicht an – weder im Windows-Explorer noch an anderen Stellen mit Dateianzeige. Denn Microsoft will seinen Nutzern den Anblick von etwas so „Technischem“ wie einer Dateiendung ersparen. Stattdessen zeigt Windows zu jeder Datei das Programmsymbol von dem Tool an, mit dem die ausgeblendete Dateiendung verknüpft ist. Das verrät allerdings nicht zuverlässig, um welches Programm es sich handelt. Die ausgeblendeten Dateiendungen haben sich Kriminelle schon vor Jahren zunutze gemacht, um ihre Viren zu verbreiten. Der bekannteste Fall war der Mailwurm Loveletter, der als Anhang mit der Doppel-Extension txt.VBS verschickt wurde. Die Endung .VBS zeigt an, dass es sich um eine Script-Datei handelt. Da Windows diese Endung jedoch standardmäßig nicht anzeigt, erschien die Datei nur mit dem Namen Love-Letter-ForYou.txt. Die Endung .TXT deutet aber auf eine Textdatei hin, was harmlos wirkt. Entsprechend viele Opfer starteten den Dateianhang und infizierten ihren Rechner mit dem Loveletter-Wurm. Den gleichen Trick nutzte später der Wurm Dumaru. Seine schädliche Datei trug die doppelte Endung .jpg.EXE., wobei zwischen .jpg und .EXE noch etliche Leerzeichen eingefügt waren, also etwa „Myphoto.jpg .exe“. So soll die Endung .EXE aus dem Blickfeld des Opfers geraten. Falle 2: Viren in scheinbar harmlosen Dateiendungen Ein besonderer Leckerbissen für die Virenverbreiter ist es, wenn sie ihre Viren in eigentlich harmlose Dateitypen packen können. Das gelingt ihnen immer dann, wenn sie in dem typischen Anzeigeprogramm zu dem Dateityp eine Sicherheitslücke finden, über die sich feindlicher Code ausführen lässt. DVD Standardmäßig zeigt Windows keine bekannten Dateiendungen an. Das kann ein Sicherheitsrisiko sein, da sich gefährliche Dateiendungen nur schwer entdecken lassen. In den Eigenschaften des Windows-Explorers ändern Sie diese Einstellung. Besonders groß war die Aufregung, als im Windows-Anzeigeprogramm für JPEG-Dateien eine solche Sicherheitslücke auftauchte. Feindlicher Code in einem JPEG-Bild konnte die komplette Kontrolle über das WindowsSystem übernehmen. Da Bilder im JPEG-Format extrem verbreitet sind und als absolut harmlos gelten, scheut sich kaum ein Nutzer, so eine Datei anzuklicken. Im Falle dieser Sicherheitslücke war Microsoft über das automatische Windows-Update in der Lage, schneller ein Update zu liefern, als die Virenverbreiter diese Lücke ausnutzen konnten. Anders sieht es aber bei PDF-Dateien aus. Gerade in den letzten Monaten sind extrem viele Viren in PDF-Dateien aufgetaucht. Grundsätzlich sollten Sie davon ausgehen, dass jede Dateiendung gefährlich sein kann (außer vielleicht die Endung .TXT). Dateien aus verdächtigen Quellen sollten Sie grundsätzlich nicht einfach starten oder öffnen. Tipp 1: Dateiendungen immer anzeigen lassen Ändern Sie in Windows die Standardeinstellung, die Dateiendungen ausblendet. Denn nur dann wissen Sie gleich, woran Sie bei einer Datei sind oder können es zumindest flott nachschlagen. Ändern lässt sich das im Windows-Explorer über „Extras fi Ordneroptionen fi Ansicht fi Erweiterung bei bekannten Dateitypen ausblenden“. Ab Windows Vista finden Sie die Einstellung unter „Organisieren fi Ordner und Suchoptionen fi Ansicht fi Erweiterung bei bekannten Dateitypen ausblenden“. Bei Windows 8 kommen Sie über „Ansicht fi Optionen“ weiter. Bestätigen Sie die Änderung mit OK. Nun erscheint die Dateiendung im Windows-Explorer. Einen Hinweis darauf, mit welchem Programm eine Dateiendung verknüpft ist, gibt der Explorer, wenn Sie mit der rechten Maustaste auf eine freie Stelle klicken und dann „Ansicht fi Details“ wählen. Unter „Typ“ steht daraufhin etwa bei einer .ODTDatei „OpenDocument-Text“. Wenn Sie genau wissen möchten, mit welchem Programm eine Dateiendung verknüpft ist, klicken Sie im Windows-Explorer mithilfe der rechten Maustaste auf die entsprechende Datei und wählen danach „Öffnen mit fi Standardprogramm wählen“. Das verknüpfte Programm erscheint nun vorausgewählt und vorhandene Alternativen werden ebenfalls angezeigt. Eine komplette Liste mit allen Datei-Programm-Verknüpfungen finden Sie in Windows XP über „Systemsteuerung fi Ordneroptionen fi Dateitypen“ und in Win- Übersicht Tools und Apps rund ums Thema Dateiendungen Programm G-Data Internet Security PC-WELT Edition* Endungen.de Dateiendungen Info Sumatra PDF 2.2.1 portable Virus Total Uploader 2.0 Vmware Player 5.0 Beschreibung Sicherheits-Suite Infos zu 14 000 Dateiendungen Alternativer PDF-Betrachter Prüft Dateien auf Virenbefall Virtualisierungs-Software System XP, Vista, 7, 8 iOS XP, Vista, 7, 8 XP, Vista, 7 XP, Vista, 7, 8 Internet www.gdata.de www.pcwelt.de/713t www.portableapps.com www.pcwelt.de/fm0g www.vmware.com auf C DVD – C DVD C DVD C DVD Preis gratis 89 Cent gratis gratis gratis Sprache Deutsch Deutsch Deutsch Englisch Englisch Seite 74 – 75 74 74 * Exklusive Vollversion auf der PC-WELT-Heft-DVD. 7/2013 73 R AT G E B E R Sicherheit der sollte sich Virus Total Uploader installieren (auf Heft-DVD). Das Tool erzeugt einen neuen Eintrag im Kontextmenü von Dateien. Somit müssen Sie nur noch mit der rechten Maustaste auf eine verdächtige Datei klicken und können sie über den Eintrag „Virustotal“ zur Überprüfung ins Internet hochladen. Gefährliche Dateien 1 Das Tool Virus Total Uploader erstellt im Kontextmenü von Dateien den Eintrag „Virustotal“. Über diesen Eintrag senden Sie eine oder mehrere Dateien zur Virenprüfung an über 40 Antivirenscanner auf der Website www.virustotal.com. dows Vista, 7, 8 über „Systemsteuerung fi Programme fi Dateien immer mit einem bestimmten Programm öffnen“. Tipp 2: Verdächtige Dateien nur geschützt öffnen Grundsätzlich gilt: Sie sollten nur Dateien öffnen oder starten, von denen Sie sicher wissen, dass diese harmlos sind. Alle anderen sollten Sie ignorieren oder noch besser gleich löschen. Doch in der täglichen Praxis gibt es leider oft Grenzfälle, bei denen man sich nicht sicher ist. Hier empfiehlt es sich, die Dateien nur in einem virtuellen PC zu öffnen. Als Virtualisierungs-Software eignet sich zum Beispiel der kostenlose Vmware Player (auf Heft-DVD). Als Betriebssystem empfiehlt sich etwa Windows XP, da es vergleichsweise wenig Arbeitsspeicher benötigt. Sie bekommen es auf Ebay für rund 15 Euro. Natürlich lässt sich auch ein kostenloses Linux nutzen. Sollte die Datei, die Sie im virtuellen PC starten oder öffnen, harmlos sein, können Sie sie bereits dort nutzen. Ist sie aber in Wirklichkeit ein Virus, dann bleibt dieser im virtuellen System gefangen. Bei virtuellen Linux-PCs entsteht selbst dann kein Schaden. Eine Anleitung und Tipps für den virtuellen PC finden Sie unter www.pcwelt.de/183310. gramm scannen lassen. Das geht in der Regel über einen Rechtsklick mit der Maus, wo dann im Kontextmenü ein Scan-Befehl zu finden ist. Empfehlenswert ist etwa das Antivirenprogramm G-Data Internet Security PCWELT Edition (auf der Heft-DVD). Zur Sicherheit können Sie eine verdächtige Datei auch von mehreren Antivirenprogrammen scannen lassen. Das erledigt beispielsweise die Website www.virustotal.com. Diese untersucht eine hochgeladene Datei mit über 40 Antiviren-Scannern und zeigt die Ergebnisse übersichtlich in einer Liste an. Wer Dateien möglichst bequem hochladen möchte, Ausführbare Dateien mit .EXE und .COM Bei diesen nicht lesbaren und somit nicht kontrollierbaren Binärformaten handelt es sich um typische Programmdateien, wie sie milliardenfach für legale, harmlose Programme verwendet werden. Aber auch Viren verwenden diese Dateiendungen und sind damit brandgefährlich. Einmal gestartet, hat das Programm dieselben Rechte, die auch der angemeldete Benutzer hat. Vielen Viren genügt das bereits, um sich ins System einzuklinken. Andere Viren benötigen Administratorrechte, die sie sich allerdings per Windows-Benutzerkontensteuerung und einfachen Tricks vom Anwender holen können. Die Endung .COM stand ursprünglich für kleinere Assembler-Programme bis maximal 64 KB, sie erlaubt allerdings auch das Starten jedes DOS- oder Windows-Programms. Einige Viren nutzen die Endung .COM zur Tarnung, indem sie eine Datei wie eine Internetadresse benennen. So lauert der Virus dann etwa in einer Datei, die beispielsweise den Namen www.meinefotos.flickr.com trägt. Tipp 3: Jede Datei mit Antivirenprogrammen scannen Verdächtige Dateien sollten Sie noch einmal extra von Ihrem installierten Antivirenpro- 74 Mittlerweile ein Klassiker: Der virtuelle PC bietet einen idealen Schutzraum, um verdächtige Dateien gefahrlos zu testen. Wer dafür Windows XP nutzen möchte, der kann dieses Betriebssystem günstig auf Ebay erstehen. 7/2013 Sicherheit R A T G E B E R tei auch per Mail selber zuschicken. Zum Anzeigen der Datei loggen Sie sich dann im Internet-Browser in Ihr Gmail-Konto ein und wählen dort bei der angehängten Datei „Ansehen“. Daraufhin wird die PDF-Datei auf den Google-Servern geöffnet. Die Gefahr für Ihren Rechner ist auf diese Weise minimal. 3 Der PC-WELT-Browser-Check prüft Ihren Internet-Browser auf mögliche Schwachstellen und zeigt Ihnen, für welche Erweiterungen es Updates gibt. Ein Check lohnt sich auf jeden Fall, da trotz automatischem Update immer wieder Patches fehlen. Darauf sollten Sie achten: Bei EXE- oder COM-Dateien aus zweifelhafter Quelle empfiehlt es sich, diese lediglich in einer virtuellen Maschine auszuführen. 2 Manipulierte PDF-Dateien mit hohem Risiko Das PDF-Format (Portable Document Format) dient zum Austausch von Dokumenten. Das Besondere an diesem Format: Gleichgültig, ob darin Text, Bilder, Grafiken oder Formulare enthalten sind, die Datei sieht auf jedem Rechner, Smartphone oder Tablet genau gleich aus. Der Absender muss sich also keine Sorgen machen, dass sein schönes Dokument auf einem anderen Gerät anders als geplant aussieht. Das macht PDF als Dokumentenformat so ungemein beliebt und deshalb gibt es derart viele PDFs. Die Schattenseite des PDF-Formats: Es kann Code enthalten und im PDF-Anzeigeprogramm Adobe Reader tauchen immer wieder Schwachstellen auf, die es feindlichem Code erlauben, einen Rechner zu infizieren. Da dieses Programm auf beinahe jedem PC installiert ist, sind die Virenprogrammierer ganz begeistert von PDFs, in die sie ihre Viren packen. Sie verbreiten sich so gut. Zudem gibt es immer noch viele Nutzer, die nicht wissen, dass in einem PDF-Dokument ein Virus stecken kann. Entsprechend sorglos starten sie jede interessante PDF-Datei. Darauf sollten Sie achten: Um PDF-Dateien kommen Sie kaum herum. Der Online- 7/2013 Händler schickt seine Rechnung ebenso als PDF wie die Stadtwerke und der Sportverein. Für den Fall, dass Sie sich nicht sicher sind, ob eine PDF-Datei auch tatsächlich sauber ist, können Sie diese mithilfe eines alternativen PDF-Betrachters öffnen. Empfehlenswert ist beispielsweise Sumatra PDF portable (auf der Heft-DVD). Die portable Anwendung unterstützt zwar keine Formularfunktionen, dafür ist es aber sehr unwahrscheinlich, dass gefährlicher Code in einem PDF von Sumatra PDF ausgeführt wird. Tipp: Wer eine E-Mail-Adresse von Google hat, der kann sich eine verdächtige PDF-Da- Virenlieferanten: HTML & Co. im Browser HTML-Dateien landen auf Ihrem PC, sobald Sie mit einem Internet-Browser im World Wide Web surfen. Bei dem Inhalt dieser Dateien handelt es sich im Grunde um ScriptCode im einfachen Ansi-Textformat. Somit kann jeder Fachkundige sehen, was in einer Website im HTML-Format steckt. Das gilt zumindest theoretisch. Praktisch ist das oft nicht möglich, denn viele Programmierer schützen ihren öffentlich sichtbaren Code, indem sie jedes überflüssige Trennzeichen daraus entfernen. So erscheint der Code nicht schön säuberlich in einzelnen Zeilen, sondern er kommt in einem einzigen Block daher. Der Fachmann spricht hier von Spaghetti-Code. Außerdem lassen sich auf Webseiten Programmaufrufe einfügen, deren Verarbeitung ausschließlich auf dem Server stattfindet und somit für den Nutzer unsichtbar bleibt. Um reine Script-Code-Dateien mit AnsiTextformat handelt es sich übrigens auch bei Dateien mit den Endungen .HTM, .JS und .VBS. Bei Dateien mit den Endungen .VBE und .JSE sind die enthaltenen Befehle encodiert und können aus diesem Grund nicht einfach gelesen werden. Wer eine E-Mail-Adresse bei Gmail hat, kann verdächtige PDF-Dateien sicher öffnen. Denn die Website des Maildienstes zeigt auf Wunsch angehängte PDFs direkt auf der Seite an. Enthaltener Code wird nicht auf dem PC ausgeführt. 75 R AT G E B E R Sicherheit Der Adobe Flash Player hatte bereits in den vergangenen Jahren immer wieder mal eine gefährliche Sicherheitslücke. Anfang 2013 waren es aber gleich mehrere auf einmal. Eigentlich ist der Internet Browser dafür zuständig, dass der in Webseiten enthaltene Code keinen Schaden anrichtet. Allerdings finden die Virenprogrammierer immer wieder Wege, um die Schutzhülle des InternetBrowsers zu durchbrechen. So kommt ein Großteil der aktuellen Viren über den Internet-Browser und benutzt dabei sowohl Sicherheitslücken im Browser als auch in Programmen, die der Browser unterstützt, wie beispielsweise Flash oder Java. Darauf sollten Sie achten: Beim InternetBrowser ist es besonders wichtig, dass dieser immer die neuesten Updates hat. Und das gilt auch für im Browser enthaltene Erweiterungen. Sie können die Aktualität Ihres Browsers per PC-WELT-Browser-Check unter www. browsercheck.pcwelt.de prüfen. Sollten Updates fehlen, unterstützt Sie das Online-PrüfTool auch bei der Aktualisierung. 4 Flash-Dateien im Fadenkreuz der Kriminellen Die ersten Monate im Jahr 2013 waren für Adobe nicht gut, da Virenprogrammierer reihenweise Sicherheitslücken in Adobe-Programmen fanden. Betroffen war der PDFReader (siehe oben) ebenso wie der Flash Player. Flash-Dateien mit der Endung .SWF werden in Webseiten integriert. Es handelt sich zumeist um Animationen, wie sie von Werbeelementen genutzt werden. Etliche Viren kamen dann auch über Werbebanner. Teilweise können die Kriminellen ihren Code so direkt ins System einbringen. Dabei genügt es, wenn das Opfer eine infizierte Webseite aufruft. Schon ist sein Rechner infiziert. Darauf sollten Sie achten: Den besten Schutz bietet auch hier ein aktueller Browser mit aktuellem Flash Player. Prüfen Sie das auf www.browsercheck.pcwelt.de. 76 5 Office-Dokumente XLS, DOC, RTF & Co. Die Office-Programme von Microsoft sind extrem leistungsfähig. Dazu trägt auch die Fähigkeit bei, Script-Code in den Dokumenten zu verarbeiten. Allerdings fanden Hacker insbesondere in früheren Office-Versionen zahlreiche Lücken, die sich von Viren ausnutzen ließen. Vor allem Anfang der Nuller Jahre kursierten viele virenverseuchte OfficeDokumente. Seit dieser Zeit hat Microsoft kräftig nachgebessert und die Lücken gestopft. Besonders die Einführung des Makrovirus-Schutzes in die Office-Programme hält viel Schadcode draußen („Extras, Makro, Sicherheit“). Bei der entsprechenden Stufe werden selbststartende „Autoopen“-Makros gar nicht mehr („Hoch“) oder erst nach expliziter Erlaubnis („Mittel“) ausgeführt. Entsprechend selten werden heute Viren in OfficeDokumenten verbreitet. Vergessen haben die Kriminellen den Trick aber nicht. Sie nutzen diese Dateitypen gezielt für Angriffe auf Behörden. Dort werden oft noch alte OfficeVersionen eingesetzt. Außerdem gehört die Arbeit mit DOC- und XLS-Dateien in Behörden zum täglichen Brot. Eine geschickt eingeschleuste Datei erregt da keinen Verdacht. Übrigens: Wer eine DOC-Datei mit gefährlichem Makrocode umbenennt und ihr die Endung .RTF verpasst, erhält eine Datei, die immer noch von Word (falls vorhanden) geöffnet wird. Abhängig von der verwendeten Word-Version kann dann auch der in ihr enthaltene Code aktiv werden. Darauf sollten Sie achten: Spielen Sie auf jeden Fall sämtliche verfügbare Updates für Ihre Office-Version ein. Ab Windows Vista weist das automatische Windows-Update Sie auf Aktualisierungen hin. Die Microsoft-Download-Seite speziell für Office-Produkte erreichen Sie direkt über über www.pcwelt.de/3vol. Tipp: Fürchten Sie, ein Office-Dokument könnte verseucht sein und Sie haben keine virtuelle Maschine mit einer Office-Anwendung zur Hand, dann laden Sie die Datei bei Google Drive hoch (http://drive.google.com). Der Dienst verarbeitet DOC-, XLS- und PPTDateien mit einer eigenen Software, die auf den Google-Servern läuft. Bei der Verarbeitung und Anzeige der Datei besteht für Ihren Rechner keine Gefahr. 6 Die Autorun.INF mit mittlerer Gefahr Die Datei Autorun.INF auf CD-ROMs und USB-Sticks besitzt einen einfachen Befehlssatz, um dem Medium ein Icon zuzuordnen („icon=...“) und um automatisch ein bestimmtes Programm zu laden („open=...“). Der extrem verbreitete Schädling Conficker konnte sich in den Jahren 2008 und 2009 auch über angeschlossene USB-Sticks verbreiten, indem er sich dort platzierte und über die Autorun.INF für andere PCs start- Die Datei Autorun.INF auf Wechseldatenträgern wie USB-Sticks kann eigentlich nur wenige Befehle ausführen. Um damit einen PC zu infizieren, reichen sie aber aus. 7/2013 Sicherheit R A T G E B E R Niemand kennt alle Dateiendungen. Doch die Datenbank auf der Website www.en dungen.de weiß zuverlässig, welche Programme zu den rund 14 000 gespeicherten Dateiendungen gehören. klar machte. Als Reaktion auf Conficker hat Microsoft über Windows-Update die Autostart-Möglichkeiten für USB-Sticks extrem eingeschränkt. Trotzdem ist der Trick, einen Virus per USB-Stick zu verbreiten, bei den Kriminellen immer noch sehr beliebt. Darauf sollten Sie achten: Jede installierte Antivirenanwendung überwacht den Autostart von Wechseldatenträgern standardmäßig. Diese Überwachung sollten Sie nicht einfach aus Gründen der Bequemlichkeit deaktivieren, denn es kursieren immer noch zahlreiche USB-Viren. 7 Die Endung .REG: Import in die Registry Importdateien für die Registry tragen die Endung .REG und werden standardmäßig mit dem Registry-Editor Regedit.EXE verarbeitet. Ein Doppelklick auf die Datei importiert dann den Inhalt in die Registry. Allerdings erscheint vorher ein Abfragedialog. Gut getarnte Registry-Eingriffe verlassen sich aus diesem Grund nicht auf den Doppelklick des Anwenders. Stattdessen erfolgt die gewünschte Registry-Änderung häufig über ein Programm oder ein Script. Der Weg über einen Link verspricht ebenfalls besseren Erfolg, da auf diese Weise sowohl die verräterische Endung REG als auch die Sicherheitsabfrage vermieden werden können. Wenn einem Virus der Import in die Registry gelingt, zieht das in der Folge beträchtliche Auswirkungen nach sich. Typisch ist die Methode von Viren, sich den eigenen Start bei jedem WindowsStart über den Run-Schlüssel zu sichern. Typisch ist außerdem das Abschalten diverser Sicherheitsstandards, um dem Schädling da- 7/2013 durch alle Barrieren aus dem Weg zu räumen. Darauf sollten Sie achten: Reg-Dateien, die nicht aus absolut seriösen Quellen stammen, sind tabu. Wir empfehlen Ihnen, diese Dateien nicht zu starten. 8 Alte Tricks: Die Endungen PIF und SCR Die Endung .SCR weist eigentlich auf eine Datei hin, die einen Bildschirmschoner enthält. Und die Dateiendung .PIF zeigt eine Datei an, die Konfigurationsdetails für DOSProgramme enthält. Zur Erinnerung: DOS nannte sich das Betriebssystem vor Windows (XP). In beiden Dateitypen kann sich aber genauso gut Programmcode verstecken, etwa ein kompletter Virus, der eigentlich als EXEDatei kompiliert ist. Wie gut das funktioniert, können Sie selber ausprobieren, indem Sie den Rechner von Windows, Calc.EXE, umbenennen zu Calc. PIF. Er funktioniert dann immer noch. Sie finden die Datei unter Windows/System32. Vor etlichen Jahren waren diese Endungen bei Virenprogrammierern sehr beliebt. Zurzeit werden sie eher wenig genutzt. Darauf sollten Sie achten: Eine Datei mit der Endung .PIF gehört ins DOS-Zeitalter. Taucht sie heute auf, ist das höchst verdächtig und Sie sollten sie ignorieren. Bildschirmschoner-Dateien (Endung .SCR) sollten Sie nur aus absolut verlässlichen Quellen laden. 9 Dateitypen nicht mehr oder kaum mehr von Virenprogrammierern verwendet. Das trifft beispielsweise auf das Format .CHM zu. CHM-Dateien sind Windows-Hilfedateien. Sie können über interne Links – wie schon das ältere HLP-Format – externen ausführbaren Code aufrufen. Vor einigen Jahren tauchten etliche Viren auf, die das ausgenutzt haben. Microsoft hat mit Updates nachgebessert, sodass aktuelle Systeme nicht mehr angreifbar sein sollten. Gefährlich können auch Dateien mit den Endungen .BAT sowie .CMD sein. Solche Batch-Dateien sind einfache Textdateien mit beliebig vielen Kommandos. Sie werden beim Doppelklick sofort abgearbeitet. Eigentlich waren Batch-Dateien als Kommandostapel für DOS-Befehle gedacht, mit zusätzlichen primitiven „If“- und „Goto“-Strukturen. Die Reichweite ist jedoch erheblich größer, da neben den Befehlen des alten KommandoInterpreters (Command oder CMD) auch Windows-Befehle wie Registry-Importe oder Rundll-Aufrufe möglich sind. Darauf sollten Sie achten: Niemand kennt all diese Endungen auswendig. Im Zweifelsfall lohnt sich also ein Blick in eine Datenbank mit Dateiendungen. Empfehlenswert ist etwa die Seite www.endungen.de. Sie kennt rund 14 000 Endungen. Diese Datenbank gibt es auch als App für iOS-Geräte. Hermann Apfelböck, Arne Arnold, Christian Löbering Aus der Mottenkiste: Gefährliche Dateien Die Liste grundsätzlich gefährlicher Dateien lässt sich noch lange fortsetzen. Allerdings werden viele der grundsätzlich gefährlichen Die App Endungen.de für das iPhone ist ideal für Admins, die beim Einsatz am PC auf unbekannte Dateitypen stoßen. 77 R AT G E B E R Internet 6FKOXVVPLW$E]RFNH EHLP'DWHQ5RDPLQJ Übersicht Die Regelungen und Obergrenzen in der EU Was bietet der eigene Mobilfunk-Provider? Günstige Prepaid-Tarife und SIM-Karten im Ausland WLAN-Hotspots: Die günstige Alternative Tabelle Das kostet mobiles Internet im Ausland Kasten Daten-Roaming am Smartphone abschalten Seite 79 79 79 80 79 80 inen einwöchigen Türkei-Urlaub gibt es mit Flug, Hotel und All-inclusive-Verpflegung außerhalb der Saison schon ab 300 Euro. Nun stellen Sie sich bitte vor, Sie sind gerade am Mittelmeer gelandet, schalten Ihr Handy ein und sind nach wenigen Minuten bereits um 1000 Euro ärmer. Und genau E 78 Mobiles Internet im Ausland führt wegen der horrenden Roaming-Gebühren schnell zu Schockrechnungen in vierstelliger Höhe. PC-WELT erklärt, wie Sie im Urlaub günstig online gehen. das kann Ihnen passieren, wenn Sie DatenRoaming im Ausland zulassen! Weil nämlich die Türkei nicht Mitglied der Europäischen Union ist, gelten dort bei Roaming-Gebühren ebenso wenig Höchstgrenzen wie etwa in den ebenfalls sehr beliebten Urlaubsländern Schweiz und Kroatien. Während hierzulande eine kleine Flatrate für mobiles Surfen mit 100 MB ungedrosseltem Volumen keine fünf Euro im Monat kostet, kann die gleiche Datenmenge außerhalb der EU schnell mit 1000 Euro zu Buche schlagen – zehn Euro pro MB sind nach wie vor keine Seltenheit. Wer nicht aufpasst, der zahlt beim 7/2013 Internet R A T G E B E R vermeintlichen Schnäppchenurlaub gehörig drauf. Kein Wunder also, dass nach einer aktuellen Umfrage von TNS Infratest mehr als die Hälfte der Deutschen Angst vor hohen Handykosten im Ausland hat. Ein Drittel der Befragten schaltet es dort grundsätzlich aus. Das aber müssen Sie nicht, denn mithilfe der richtigen Strategie sind Sie auch im Urlaub günstig online: mit dem Handy selbst und mit dem Notebook per UMTS-Stick oder WLAN-Tethering über das Handy. teres Handy stecken, sodass man unter der bisherigen Telefonnummer erreichbar bleibt. Als Alternative kann ein billiges, zusätzliches Mobiltelefon dienen. Ein Beispiel ist etwa das Samsung E1200, das weniger als 15 Euro kostet und sagenhafte 800 Stunden StandbyZeit aufweist – das ist mehr als ein Monat. Ab Mitte nächsten Jahres könnte die Option mit der zweiten SIM-Karte überflüssig werden, denn von Juli 2014 an soll es in der EU die Möglichkeit geben, zum bestehenden Mobilfunkvertrag einen zusätzlichen Roaming-Vertrag für das Ausland abzuschließen. Foto: © babimu – Fotolia.com Die Regelungen und Obergrenzen in der EU Innerhalb der Europäischen Union existiert seit dem vergangenen Sommer beim mobilen Surfen erstmals eine festgesetzte Obergrenze je Datenvolumen. Danach dürfen die Provider pro übertragenem MB höchstens 83,3 Cent (70 Cent netto ohne Mehrwertsteuer) verlangen. Ab dem 1. Juli sinkt der Preis auf 63,5 Cent pro MB (45 Cent netto) und Mitte 2014 sogar auf 23,8 Cent (20 Cent netto). Wer nur in der EU surft, muss zudem nicht mehr mit Schockrechnungen in unbekannter Höhe rechnen, da dann zusätzlich bei knapp 60 Euro automatisch der „Cut-off-Mechanismus“ greift. Steigt nämlich der Rechnungsbetrag auf mehr als 50 Euro netto – mit deutscher Mehrwertsteuer sind dies 59,50 Euro – wird die Verbindung deaktiviert. Weiter mobile online sein kann man in diesem Fall nur nach ausdrücklicher Zustimmung. Das ist schon mal ein Schritt in die richtige Richtung, doch die derzeitigen Preise von 83 Cent pro MB sind immer noch vergleichsweise teuer. Günstiger als jede Datenübertragung einzeln zu bezahlen, ist das Buchen eines Urlaubs- oder Reisepakets. Praktisch alle Mobilfunk-Provider bieten für den EURaum solche EU-Internetpakete an, die häufig 50 MB Datenvolumen beinhalten, eine Woche gültig sind und rund fünf Euro kosten: Der Preis pro MB beträgt somit nur zehn Cent. Die Pakete enden automatisch, müssen also nicht gekündigt werden. Man kann sie jedoch jederzeit neu buchen, wenn man länger unterwegs ist oder das Datenvolumen bereits aufgebraucht ist. Was bietet der eigene Mobilfunk-Provider? Die einfachste Möglichkeit ist, sich zunächst beim eigenen Anbieter nach einem Auslandspaket umzuschauen. Doch gerade die Prepaid-Discounter wie Aldi Talk und Co. bieten 7/2013 Günstige Prepaid-Tarife und SIM-Karten im Ausland Ins Smartphone kommt eine Prepaid-Karte fürs Internet. Über ein billiges Handy wie das Samsung E1200 (ab zwölf Euro) bleibt man unter der bisherigen Nummer erreichbar. oft nur EU-Pakete, nicht aber pauschale Angebote für das übrige Ausland. Hier käme die vergleichsweise teure Einzelabrechnung zum Tragen, von der wir ausdrücklich abraten. Anders sieht es bei den vier Netzanbietern, also der Deutschen Telekom, O2, Vodafone und Base / Eplus aus. Diese bieten eine Vielzahl von Auslandsoptionen. Die wichtigsten Offerten zeigt unsere Tabelle auf dieser Seite, detailliertere Informationen finden Sie außerdem unter www.pcwelt.de/y2xt, wenn Sie einen der Netzbetreiber unter „Roaming-Optionen für mobiles Internet“ wählen. Ein Teil der Pakete lässt sich allerdings nur von Vertragskunden in Anspruch nehmen. Hat der eigene Provider kein passendes oder attraktives Angebot, kann man natürlich für den Urlaub über eine zusätzliche Prepaid-SIM-Karte für das Smartphone und damit das Internet nachdenken. Die bisherige SIM-Karte lässt sich in ein vorhandenes äl- Die EU-Internetpakete der Prepaid-Anbieter mit meist 50 MB zu einem Preis zwischen fünf und sieben Euro kennen Sie schon. Ohne Paket müssen Sie je nach Anbieter in der Europäischen Union mindestens 50 Cent pro MB rechnen, im nicht EU-Ausland nochmals deutlich mehr. Selbst Aldi-Talk verlangt im restlichen Europa und in Nordamerika 2,49 Euro pro übertragenem MB. Vergleichsweise günstig mit durchgängig 59 Cent je MB in mehr als 60 Ländern ist das Angebot von Abroadband (www.abroad band.de). Zu den abgedeckten Staaten zählen auch die Urlaubsländer Ägypten, Kroatien, USA und Kanada, Schweiz, Türkei und viele weitere Nicht-EU-Staaten. Die Telefonkarte gibt es im SIM- oder Micro-SIM-Format für einmalig 9,90 Euro, weitere Gebühren fallen nur bei tatsächlicher Nutzung an. Außerdem erhalten Sie eine Info, sobald die Kosten insgesamt 60 Euro übersteigen. 50 MB in einem Reisepaket reichen zwar durchaus für E-Mails und Ähnliches. Wer sein Smartphone im Ausland jedoch für Social Media, zum Skypen, Streamen von Musik oder Navigieren über Google Maps nut- Das kostet mobiles Internet im Ausland Deutsche Telekom Day Pass M: 4,95 Euro für 24 Stunden und 50 MB, gültig in der EU und in weiteren Ländern. Week Pass: 14,95 Euro für 7 Tage und 100 MB (EU und weitere europäische Länder) E-Plus / Base Reisevorteil Plus (nur für Vertragskunden): 49 Cent pro MB in der EU, 2,49 Euro pro MB in den USA und Resteuropa, 4,49 Euro pro MB im Rest der Welt. EU Internet Paket: 4,99 Euro für 7 Tage und 50 MB O2 Smartphone Day Pack EU: 1,99 Euro pro Kalendertag und 25 MB. Internet Day Pack EU: 3,00 Euro pro Kalendertag und 50 MB Vodafone Reisepaket Data 7 Tage (nur für Vertragskunden): 5 Euro für 7 Tage und 50 MB (Europa). Websessions International: 14,95 Euro für 24 Stunden und 50 MB (EU und weitere europäische Länder) 79 R AT G E B E R Internet Ausländische Prepaid-Karten mit viel Datenvolumen für den Urlaub lassen sich vorab im Internet bestellen, man sollte dabei aber ein paar Tage für das Bearbeiten und Zusenden einkalkulieren. zen möchte, der kommt damit nicht weit. Für solche Zwecke empfiehlt sich die SIM-Karte eines ausländischen Providers. Eine Internetseite (www.pcwelt.de/cxgw) listet für eine Vielzahl von Ländern detailliert auf, welche lokalen Provider mobiles Internet zu welchen Konditionen offerieren. Die Informationen sind überwiegend aktuell und zudem übersichtlich zusammengestellt. Zahlreiche Tarife beinhalten – so wie in Deutschland auch – ein typisches Datenvolumen zwischen 500 und 2000 MB – also ein Vielfaches der einfachen Reisepakete. Ein Nachteil dabei ist, dass man im Urlaub erst zum Provider-Shop muss, bevor es online gehen kann. Wer das vermeiden will, kann auf Händler im Internet zurückgreifen, welche auf ausländische SIM-Karten spezialisiert sind – unter anderem Simlystore.com, Simcardshop.eu, Prepaid-global.de oder Prepaid simcard.org. Die Preise für Prepaid-Karten mit einem GB Datenvolumen variieren etwas von Land zu Land, typischerweise liegen sie aber bei rund 40 Euro. Für Reisen in mehrere Länder eignen sich „Europa“-Karten. Achten Sie bei der Bestellung zudem auf die Größe der SIM-Karte, die für Ihr Smartphone passt: also „normal“, Micro oder Nano. WLAN-Hotspots bilden eine günstige Alternative Viel günstiger als Internet per Mobilfunknetz ist das Einklinken in kostenlose WLANFunknetze, wie sie Hotels, Schnellrestaurants oder andere Betreiber zur Verfügung stellen. In der PC-WELT-Ausgabe 5/2013 haben wir bereits ausführlich darüber berichtet: Sie fin- 80 den Beitrag „WLAN (fast) überall gratis“ als PDF auf der Heft-DVD dieser Ausgabe. Am einfachsten finden Sie die Hotspots zum Gratis-Surfen durch Nachfragen vor Ort oder mittels Nachschlagen in OnlineDatenbanken (wie beispielsweise www.hot spot-locations.com, www.free-hotspots.com sowie www.wefi.com/maps) und durch ent- sprechende Apps auf dem Smartphone. Für Android stehen Wifi Finder von Jiwire und Wifinder von PGM Soft zur Verfügung, auf iOS sind es die Apps Free Wi-Fi Finder, Wi-Fi Fastconnect und Hotspot Find. Bei all diesen Apps mit Ausnahme von Hotspot Find lassen sich die Standortdatenbanken vorab herunterladen, sodass die Hotspot-Suche dann vor Ort vollständig offline läuft. So preisgünstig und praktisch kostenloses WLAN im Urlaub auch ist, hat es doch einen entscheidenden Nachteil: Die Funknetze sind offen und unverschlüsselt. Schon mit einfachen Tools und Apps lässt sich deshalb der Datenverkehr mitlesen. Das ist insbesondere beim Einloggen in persönliche Konten kritisch. Deshalb raten wir von allen Aktivitäten, bei denen Sie sich mit Ihren persönlichen Daten einloggen, im offenen WLAN dringend ab. Einen Ausweg gibt es allerdings noch, nämlich das Verschlüsseln des kompletten Datenverkehrs in einem Virtual Private Network (VPN). Wie Sie VPN von unterwegs auf dem Windows-Notebook sowie auf Smartphones nutzen, lesen Sie ebenfalls in dem ausführlichen WLAN-Ratgeber auf Heft-DVD. Peter Stelzel-Morawietz So schalten Sie das Daten-Roaming sicher ab Auf Nummer Sicher gehen Sie, wenn Sie das Daten-Roaming vor einer Auslandsreise in Ihrem Smartphone ganz abschalten. Auf diese Weise werden keine Daten übertragen, es fallen also auch keine Kosten an. So geht’s in den Mobilbetriebssystemen von Apple, Google und Microsoft. Apple iOS: Beim iPhone oder beim iPad tippen Sie einfach auf „Einstellungen fi Allgemein fi Mobile Netz fi Daten-Roaming“ und schieben dann den Schalter auf „Aus“. Das Ausschalten der Einstellung „Mobile Daten“ würde den Datentransfer auch im Inland unterbinden. Android: Tippen Sie auf „Einstellungen fi Drahtlos und Netzwerk fi Mobile Netzwerke“. Hier deaktivieren Sie die Option „Daten-Roaming“, sodass der Kontrollhaken verschwindet. Windows Phone: Auf der Handystartseite von Windows Phone 7 und 8 tippen Sie oben rechts auf den Pfeil und im Anschluss daran auf „Einstellungen fi Mobilfunk fi Datenroamingoptionen“. Hier setzen Sie die Einstellung auf „Kein Roaming“. Sowohl unter Android (im Bild) als auch unter iOS und Windows Phone lässt sich das Daten-Roaming sicher ausschalten – man muss nur daran denken. 7/2013 Internet Foto: © senoldo – Fotolia.com R AT G E B E R /XJXQG7UXJ LP:HE Übersicht Gefälschte Twitter-Konten: Ein Millionen-Geschäft Gefälschte Promi-Konten beim Kurznachrichtendienst Fake bei Facebook: Freunde gibt’s ab 7 Cent Bewertungen bei Amazon & Co. Klickzahlen bei Youtube-Videos Black Hat SEO: Von Firmen gefürchtet, aber unbewiesen Seite 82 83 84 84 84 85 ine gute Firma, der Sie vertrauen können, taucht bei den Google-Treffern auf der ersten Seite auf, hat bei Facebook tausende Fans, bei Twitter hunderte Follower und bei Amazon Dutzende guter Bewer- E 82 Täuschen, tricksen, betrügen: Viele Firmen nutzen die Möglichkeiten des Internets, um sich besser darzustellen. Für den Verbraucher wird es damit schwer, eine Firma einzuschätzen. tungen je Produkt. Das lässt sich offenbar von jedem Internetnutzer leicht überprüfen und vermittelt etwa beim Kauf eines Produkts der Firma ein gutes Gefühl. Doch was, wenn das alles nur gefälscht ist? Einige Firmen kaufen sich Fans bei Facebook, bezahlen für Follower bei Twitter und sorgen für positive Bewertungen ihrer Produkte in Online-Shops. Hier finden Sie einen Überblick über gängige Täuschungsmanöver. Gefälschte Twitter-Konten: Ein Millionen-Geschäft Wer bei Twitter ist, will sich mitteilen und setzt mehr oder weniger häufig Tweets ab, also Nachrichten mit bis zu 140 Zeichen. Nutzer, denen die Tweets einer Person oder einer Firma gefallen, folgen ihr – sie werden ein Follower der Person oder Firma. Je mehr Follower einer hat, desto beliebter ist er. 7/2013 Internet R A T G E B E R Es gibt rund 290 Millionen Twitter-Konten. Rund 20 Millionen davon sollen gefälscht sein. Das ergibt eine erstaunlich hohe Fälschungsquote von knapp 7 Prozent. Doch das dicke Ende kommt erst: Die 20 Millionen Fake-Accounts sind allesamt käuflich. Das haben die italienischen Forscher Andrea Stroppa and Carlo De Micheli in monatelangen Recherchen ermittelt, wie die New York Times berichtete. Wem nutzen die gekauften Follower? Dass es massenhaft gekaufte Follower gibt, wurde erst letzten Sommer publik. Da sprang die Zahl der Twitter-Anhänger von Präsidentschaftskandidaten Mitt Romney über Nacht um rund 100 000 Follower nach oben. In einem Wahlkampf, der wie noch kein anderer zuvor über soziale Netzwerke geführt wurde, sind Follower eine durchaus wichtige Währung. Eine Analyse des nächtlichen Fan-Zuwachses durch die Firma Barracuda Labs kam zu dem Ergebnis, dass die meisten der neuen Follower nicht echt waren. Allerdings ließ sich nicht aufdecken, wer hinter dem Fan-Kauf steckte: sein Wahlkampfteam, ein Anhänger oder ein Gegner. Auch wenn zunächst meist der Inhaber als Hauptverdächtiger erscheint, kann grundsätzlich jeder für einen beliebigen Twitteroder Facebook-Account falsche Fans kaufen. Und tatsächlich wird immer wieder darüber spekuliert, ob die Gegner eines Twitter-Kontos falsche Follower gekauft haben. Schließlich werfen derartige Manipulationen ein schlechtes Licht auf den Twitterer. Das musste etwa auch die CDU mit ihrem ParteiAccount @cdu_news erfahren. Im April 2012 tauchten mit einem Schlag 5000 Follower für dieses Konto auf. Als das ZDF die Partei um eine Stellungnahme bat, stritt diese den FanKauf vehement ab und sorgte dafür, dass Twitter die Fake-Follower löschen musste. Als das ZDF dann in seinem Blog darüber berichtete, waren die 5000 Twittere längst nicht mehr vorhanden. Dennoch verbreitete sich in der Folge die simple Botschaft: Die CDU kauft sich Follower. Das Millionen-Geschäft: Einen eindeutigen Profiteur der gefälschten Twitter-Konten gibt es durchaus. Es sind die Leute, die mit den gefälschten Followern handeln. Die italienischen Forscher Andrea Stroppa and Carlo De Micheli machen eine Rechnung auf, laut der das Marktvolumen für die gefälschte Twitter-Gefolgschaft zwischen 40 und 360 Millionen Dollar betragen soll. Die 7/2013 Das Twitter-Konto @JMBergoglio erhielt kurz nach der Papstwahl Tausende neuer Follower. Es handelte sich aber um ein gefälschtes Profil, das zunächst vorübergehend und später ganz gesperrt wurde. Zahlen scheinen etwas hoch gegriffen, ein lukratives Geschäft ist es aber bestimmt. Selbst-Check: Wer selber ein Twitter-Konto hat und fürchtet, unter seinen Followern seien unechte Accounts, der kann seine Gefolgschaft über http://fakers.statuspeople. com/ kostenlos prüfen lassen. Gefälschte Promi-Konten beim Kurznachrichtendienst Viele Prominente betreiben auch ein TwitterKonto. Die meisten Follower hatte im April 2013 übrigens Justin Biber. Ganze 37 Millionen Menschen lesen seine Tweets – und mit großer Wahrscheinlichkeit befindet sich darunter nicht ein gekaufter Freund. Es gibt aber auch zahlreiche Twitter-Konten, die nur scheinbar einem Prominenten gehören. Ein Beispiel: Kurz nachdem bekannt wurde, dass Kardinal Jorge Bergoglio zum Papst gewählt wurde, kamen zum Twitter-Profil @JMBergoglio Zehntausende neuer Follower hinzu. Vielen Follower wird wohl klar gewesen sein, dass es sich bei dem Account nicht um das Konto des frisch gewählten Papstes handelt, denn ein Tweet wie „Wenn ich erstmal Papst bin, werden mich die Kinder mehr mögen als den Weihnachts- mann“ deutet schon den Satirecharakter des Kontos an. Doch bei Weitem nicht alle Twitter-Nutzer werden den Schwindel durchschaut haben. Die Zahl der Follower stieg auf 110 000. Dann deaktivierte Twitter das Konto vorübergehend. Nach kurzer Zeit durfte das Konto mit dem Zusatz „Parodie“ in der Beschreibung und einem anderen Profilbild wieder online gehen. Doch auch das ging nur ein paar Tage gut. Schließlich sperrte Twitter den Account endgültig. Wer sich beschwert hatte ist übrignes nicht bekannt. Wer davon profitiert: Im Falle des gefälschten Papst-Twitter-Kontos handelt es sich augenscheinlich um eine Spaß-Aktion, die niemandem groß genützt, aber auch niemandem groß geschadet hat – religiöse Befindlichkeiten mal außer Acht gelassen. Dennoch können gefälschte Promi-Profile auch Schaden anrichten. Stecken hinter einem erfolgreichen Fake-Account etwa Virenverbreiter, können sie einfach und effektiv Virenlinks unters Volk bringen. So erkennen Sie echte Twitter-Konten: Einige Prominente lassen ihren Account von Twitter prüfen und erhalten so ein verifiziertes Konto. Das erkennen Sie an einem blauen Symbol mit weißem Haken darin. 83 R AT G E B E R Internet Bewertungen bei Amazon & Co. Die Seite Fandealer versorgt Firmen mit Facebook-Fans. Schon ab 7 Cent sind hier die falschen Freunde zu haben. Fake bei Facebook: Freunde gibt’s ab 7 Cent Nicht nur auf Twitter sind falsche Freunde ein Problem, auch bei Facebook ist bei Weitem nicht jeder Freund ein echter Freund. Der Bedarf an gekauften Nutzern ist so groß, dass es bereits zahlreiche Händler gibt, die Freunde im Dutzend oder auch im Tausender-Paket verkaufen. Kunden sind hier meist Firmen, die Facebook neu beigetreten sind. Kaufen lassen sich die Fans etwa bei der Firma Fandealer (www.fandealer.de). Dort kann sich jeder in nur einer Minute mit einer Mailadresse anmelden und mit wenigen Klicks die gewünschten Fans bestellen. Die Kosten für einen Fan beginnen bei 7 Cent. Dann hat man allerdings keinen Einfluss darauf, aus welchem Land der Fan stammt. Das ist ein Nachteil, denn immer wieder fliegen Facebook-Fan-Einkäufe auf, weil die tausend neuen Freunde einer deutschen Firma allesamt etwa aus Indien kommen. Wer das verhindern will, kann bei Fandealer auch das Land bestimmen. Dann sind aber satte 35 Cent pro Fan fällig. Außerdem kann man bei Fandealer festlegen, wie viele Fans pro Tag hinzukommen sollen: So lassen sich verdächtig schnelle Fan-Zuwächse vermeiden. Falsche Freunde gibt’s auch bei Ebay: Wer ein Schnäppchen machen möchte, ist bei der Suche nach Facebook-Fans bei Ebay richtig. Hier gibt’s die Klicks auf den „Gefällt mir“-Knopf einer Firmen-Seite in vielfältigen Angebotspaketen: „1000 Likes für nur 48 Euro“ oder „500 internationale FacebookFreunde“ für nur 29 Euro oder für den ganz kleinen Geldbeutel: „25 Deutsche FacebookFreunde“ für 4 Euro. Insgesamt fanden wir 84 im April über 1000 Angebote mit FacebookFans. Bei den günstigsten Sofortkauf-Angeboten waren nur 4 Cent pro Like fällig. Den großen Reibach machen die Händler: Verlässliche Schätzungen für das Gesamtvolumen des Facebook-Fan-Handels gibt es nicht. Die Firma Fandealer gibt auf ihrer Seite an, dass sie bereits rund 50 000 Euro Provision an jene ausgezahlt hat, die sich als falsche Freunde verdingen. Geht man davon aus, dass ein Klick dem falschen Freund nur 2 Cent einbringt, dann hat Fandealer im besten Fall bereits 825 000 Euro verdient. Das ist zwar eine optimistische Rechnung, aber Seiten wie Fandealer gibt es weltweit zuhauf. Ihr gesamter Umsatz dürfte sich leicht auf Millionenbeträge summieren. Käufer in Online-Shops treffen ihre Kaufentscheidung häufig nach den Bewertungen, die ein Produkt von anderen Käufern bekommen hat. Bekanntestes Beispiel sind die Sterne und Kommentare bei Amazon. Ein Produkt mit fünf Sternen landet um ein Vielfaches häufiger im Einkaufskorb als eines ohne Bewertung. Doch muss ein Hersteller nicht unbedingt auf das Wohlgefallen der ersten Käufer warten. Agenturen im Web bieten schon ab 200 Euro ihre Dienste an. Dafür bekommt man bis zu 30 positive Bewertungen. Für den Käufer bedeutet das, dass er sich nur sehr eingeschränkt auf die Bewertungen verlassen kann. Denn gut gemachte Fälschungen sind nicht von echten positiven Kommentaren zu unterscheiden. Amazon gibt zumindest seit einiger Zeit an, ob der Kommentar von jemanden stammt, der das Produkt tatsächlich bestellt hat. Das erhöht den Aufwand für eine Manipulation deutlich. Bei anderen Online-Shops fehlen solche Prüfmechanismen aber. Klickzahlen bei Youtube-Videos Musikvideos mit einer hohen Klickzahl landen bei Youtube automatisch weiter oben in der Liste. Dort werden sie von weiteren Youtube-Nutzern schneller entdeckt, angesehen Auf Ebay fanden sich im April über 1000 Angebote mit Facebook-Fans. Die Preise beginnen bei 2,75 Euro und steigen auf bis zu 7000 Euro. 7/2013 Internet R A T G E B E R Ein Produkt, das wie dieses hier bei Amazon zehn Mal die Bestnote (5 Sterne) bekommt, ist entweder rasend gut oder hat Nachhilfe bei den Bewertungen bekommen. Die Bewertungen zu diesem Produkt sind übrigens echt. und im besten Fall weiterempfohlen. Zumindest außerhalb Deutschlands, wo die meisten Musikstudios ihre Videos auch auf Youtube präsentieren, haben sie ein doppeltes Interesse an vielen Klicks. Der Musiker und sein Song werden bekannter, und jeder Klick spült durch die vorangeschaltete Werbung Geld in die Kasse des Studios. Das hat offensichtlich etliche Studios oder Musiker dazu verleitet, sich Klicks zu kaufen. Zumindest musste Youtube im Dezember 2012 sagenhafte 2 Milliarden unechte VideoViews löschen. Die hohe Zahl der falschen Klicks lässt sich anders als in den sozialen Netzen Twitter und Facebook deutlich leichter erreichen. Es genügt, wenn ein Computerprogramm den Klick auf das Video auslöst. Das Programm muss nicht einmal bei jedem erneuten Klick eine andere IP-Adresse aufweisen, da es ja nicht ungewöhnlich ist, dass sich ein Nutzer ein Video mehrmals ansieht. Entsprechend günstig sind die falschen Klicks zu haben. Schon für 5 Dollar soll es 10 000 Views geben. In Deutschland gibt es wegen der Auseinandersetzung zwischen der Gema und Youtube deutlich weniger Musikvideos zu sehen. Die Klickmasche dürfte hier also keine Rolle spielen. Anders sieht das mit TVWerbespots aus. Die meisten Werbevideos laufen auch auf Youtube. Um sie ein bisschen besser dastehen zu lassen, helfen die Werbetreibenden auch selber mal mit ein paar neu angelegten Usern nach. Wenn das auffällt, wird es allerdings schnell peinlich. Wie auf dem Screenshot rechts ersichtlich, ist den 7/2013 Nutzern „alligator76“ und „angelsarebestial“ nicht entgangen, dass die Likes für ein Video überwiegend von Nutzern stammen, die sich erst vor Kurzem angemeldet und nichts weiter unternommen hatten, außer ein Like auf das Werbevideo setzen. Black Hat SEO: Von Firmen gefürchtet, aber unbewiesen SEO steht für Search Engine Optimization, also Suchmaschinenoptimierung. Jede Firma möchte natürlich, dass ihre Webseite gut über Google gefunden wird. Darum optimieren sie den Inhalt ihrer Seite so, dass Google sie als besonders wichtig für ein Thema einstuft und bei seinen Suchtreffern weit oben in der Ergebnisliste ausgibt. Auch hier wird oft getrickst. Für solche Webseiten hat Google Strafen eingeführt. Die Seiten landen dann weiter unten in der Trefferliste. Gerüchteweise soll es aber auch das sogenannte Black Hat SEO geben. Diese Art der Suchmaschinenmanipulation versucht nicht direkt, die eigene Seite besser dastehen zu lassen, sondern will die Seite der Konkurrenz bei Google nach unten drücken. Dafür setzt Black Hat SEO Links, die von sehr schlecht bewerteten Webseiten aus auf die angegriffene Seite zeigen. Weisen etwa viele Links aus Foren, in denen geklaute Software getauscht wird, auf einen Online-Shop, findet Google das nicht gut. Ist der Shop dann auch noch schwer zu erreichen, stuft Google die Shop-Seite herab. Die schlechte Erreichbarkeit kann ein Angreifer mit einer Ddos-Attacke erwirken. Dabei rufen tausend Rechner aus einem Bot-Netz heraus die Shop-Seite auf und überlasten sie so. Einen solchen Black-Hat-SEO-Angriff meldet etwa die Firma Solid Taste GmbH auf ihrer Website www.noblego.de und dokumentiert die Attacke in ihrem Blog (www. pcwelt.de/9jfs). Allerdings kamen etwa dem SEO-Spezialisten Marcel Schrepel ernsthafte Zweifel daran, ob es sich dabei tatsächlich um Black Hat SEO handelt. Seine Argumente finden Sie über www.pcwelt.de/jj5j. Sicher ist, dass Black Hat SEO funktioniert. Ob es aber tatsächlich schon gegen Firmen eingesetzt wurde oder ob es sich um eine der Internetlegenden handelt, steht nicht fest. Arne Arnold Hier haben zwei aufmerksame YoutubeNutzer gefälschte Likes zu einem Werbevideo entdeckt und öffentlich gemacht. 85 R AT G E B E R Hardware 'LH3&5HYROXWLRQ YRQPRUJHQ Die Grundlagen zukünftiger Rechner sorgen bereits jetzt für Furore: Neue Chips, Nanostrukturen für Magnetspeicher und ein unerschöpflicher Adressraum für Internetadressen. Übersicht Memristor: Der Chip mit Gedächtnis Ist der neue Speicher zu gut für den Markt? Graue Zellen: Neuromorphische Chips Nanolithographie: Dichte Datenspeicher Mehr Kapazität mit Ultraschall Nahtlos vernetzter Alltag Kästen So funktioniert Memristor Das Internet der Dinge 86 Seite 86 87 87 88 88 89 87 89 peicher, der sich an frühere Inhalte erinnert, Chips die mitlernen, Nanomolekulare Festplatten und ein Internet der Dinge mit unerschöpflichem Adressraum. Diese vier Entwicklungen, die gerade zum Sprung aus dem Labor und damit zur Marktreife ansetzen, haben das Potenzial, künftige Rechner, Smartphones und Tablets neu zu erfinden. Mit einer der spannendsten Innovationen seit Jahren, dem Memristor, könnte sich die Halbleiterindustrie letztlich sogar selbst gefährden. S Memristor: Der Chip mit Gedächtnis Ein aktueller PC mit SSD und Windows 8 benötigt nach einem Kaltstart rund 20 Sekunden zum Hochfahren. Und auch ein Android-Tablet dreht einige Sekunden an der Sanduhr, bis das Betriebssystem komplett vom Flash-Speicher geladen ist. Die Wartezeit während des Boot-Vorgangs könnte schon bald ein Anachronismus sein, denn die Speicherchips der Zukunft vergessen ihre 7/2013 Hardware R A T G E B E R Daten nicht mehr, auch wenn sie abgeschaltet sind. „Memristor“ heißt das neue Bauelement, ein Kunstwort aus „Memory“ (Speicher) und „Resistor“ (Widerstand). Ein Memristor ändert seinen Widerstand abhängig von der Stärke des Stroms, der durch ihn fließt. Der Clou: Auch wenn der Strom abgeschaltet ist, gehen die Informationen nicht verloren. Ein Memristor kann sich also an vorhergehende Schaltungszustände erinnern. Und genau das macht das bereits vor 40 Jahren konzipierte, allerdings erst jetzt serienreife Bauelement zum Träger einer neuen Hardware-Revolution: Sofort hochfahrende Computer mit nicht flüchtigem RAM sowie energieeffiziente und winzige Speicherchips mit passivem Langzeitgedächtnis sind damit in absehbarer Zeit möglich. Der Memristor eignet sich aufgrund von diesen Eigenschaften als leistungsfähigerer Nachfolger sowohl für DRAM als auch für Flash-Speicher. Ist der neue Speicher zu gut für den Markt? HP ist mit dem Halbleiterhersteller Hynix als Partner groß in die Memristor-Technik eingestiegen und kann eigenen Aussagen zufolge schon marktreife Chips mit enormer Speicherdichte fertigen. Laut HP soll deren Leistung bereits nächstes Jahr jene von FlashSpeicherchips überholen. Für die Halbleiterindustrie ist der Memristor aber schlicht und einfach zu gut und wird sogar als Gefahr für das traditionelle Ge- Blick mit dem Elektronenrastermikroskop auf einen Memristor: HP setzt große Hoffnungen in diesen neuen Speicher und will bereits in drei Jahren mit einem fertigen Produkt auf den Markt kommen. (Quelle: HP) schäft angesehen. Chiphersteller treten deshalb jetzt bei der Markteinführung schon auf die Bremse. Memristoren würden nämlich auch das Ende von Flash-Chips einleiten, so die Befürchtung, und damit eine Technologie obsolet machen, mit der sich noch einige Zeit viel Geld verdienen lässt. Hynix ist ein führender Hersteller konventioneller Speicherchips und will sich als Partner von HP mit Memristoren nicht das eigene Geschäft kannibalisieren. Es werde jetzt mehr Geld in die Marktforschung zu Memristoren investiert als in deren Entwicklung, so Stan Williams von HP Labs. In die freie Wildbahn werden die neuen Speicherchips aber erst dann entlassen, wenn eine hochprofitable Vermarktungsstrategie steht. Graue Zellen: Neuromorphische Chips An weit mehr als an leistungsfähigen Ersatz für DRAM und Flash denkt der ursprüngliche Entdecker des Memristors: Für Leon Chua, der die theoretische Grundlage für Memristoren schuf, sind diese Bauelemente ein elektronisches Pendant zu Synapsen im Gehirn. Die Synapse ist jener Teil eines Nervs, der sich mit anderen Nervenzellen verbindet. Diese Verbindungen werden besser, je öfter sie genutzt werden, sie entstehen während Lernprozessen. Tatsächlich verhalten sich Memristoren sehr ähnlich. Das Ziel, einen Computer zu bauen, der auf ähnliche Weise wie das menschliche Gehirn arbeitet, scheint So funktioniert der Memristor Über den Memristor wurde seit den 70er Jahren spekuliert, und Leon Chua, Professor an der Universität in Berkeley, beschrieb dessen grundsätzliche Funktionsweise schon lange Zeit, bevor das Bauelement überhaupt in der Realität angekommen war. Zur damaligen Zeit geschah dies noch als visionäre Zukunftsüberlegung, welches Element elektronischen Schaltungen für deren Perfektionierung noch fehlen würde? Der Memristor ist das vierte fundamentale Element neben den drei lange bekannten Schaltkreiselementen Widerstand, Induktivität und Kondensator. Fundamental deshalb, weil die Eigenschaften von Memristor nicht durch die Kombination der anderen drei Elemente nachgebildet werden können. 7/2013 In der jetzigen Form sind Memristoren ebenfalls Halbleiter und bestehen aus einem Titanoxid-Film zwischen zwei Platin-Elektro- Memristor: In einer Titanoxid-Schicht (TiO2) verändert eine angelegte Gleichspannung permanent dessen Wiederstand. den. Der Sauerstoffgehalt im Titanoxid verringert dessen Leitfähigkeit. Dabei ist eine Schicht des Films mit Sauerstofffehlstellen dotiert und hat damit einen geringeren elektrischen Widerstand. Wird nun eine Spannung angelegt, wandern die Sauerstofffehlstellen (Löcher) in die Richtung des Pluspols und verändern mit ihrer neuen Verteilung permanent den Gesamtwiderstand. Bei einer Umkehr der Polung ist der Effekt reversibel und beim Anlegen von Wechselstrom lässt sich der Widerstand ohne Änderung einfach auslesen. Für die weitere Entwicklung der Elektronik ist der Memristor so ausschlaggebend wie beispielsweise die Entdeckung eines neuen chemischen Elements in der Chemie oder eines neuen Teilchens in der Physik. 87 R AT G E B E R Hardware Der Chip lernt mit: Morphologische Chips sind logische Schaltungen mit Memristoren, die graue Zellen imitieren. (Quelle: Universität Bielefeld) einen Schritt näher gerückt zu sein. Das menschliche Gehirn läuft im Normalzustand – das heißt im nüchternen Wachzustand – mit einer Leistungsaufnahme von rund 20 Watt. Dabei löst es zahlreiche erlernte Aufgaben, Optimierungsprobleme und kognitive Herausforderungen trotzdem schneller als die heute bekannten Supercomputer. Durch neuromorphische Chips, die mit Memristoren die Lernfähigkeit eines Gehirns nachbilden, wären lernfähige Computer möglich, die Erfahrungen sammeln und sich selbst programmieren. Intel arbeitet bereits an einem neuromorphischen Chipdesign und setzt dabei auf eine Kombination aus mikroskopisch kleinen Magneten und Memristoren, um mit wenigen Millivolt und geringer Leistungsaufnahme das zu erreichen, was eine CPU heute mit mehreren Volt erledigt. Nanolithographie: Dichte Datenspeicher Die Festplatte ist der Methusalem der IT: Vor 66 Jahren boten die ersten rotierenden Magnetplatten der IBM 350 mit dem Durchmesser eines Autoreifens für damalige Verhältnisse kolossale fünf MB Speicher. Selbst bei weiter fallenden Preisen für SSDs sorgen die aktuellen Entwicklungen in der Festplattentechnologie dafür, dass es einen Nachruf auf diesen sowohl bewährten als auch kostengünstigen Datenspeicher wohl so bald nicht zu lesen gibt. Denn die herkömmlichen Magnetspeicher werden weiterhin überall dort gefragt bleiben, wo es um große Speichermengen für kleines Geld geht. Den letzten großen Sprung machte die Festplattentechnologie vor rund fünf Jahren, als die Speicherdichte der magnetischen Oberfläche über 30 Gigabit pro Quadratzentimeter hinauskam. Möglich machte dies die senkrechte Anordnung der magnetischen 88 Speicherdomänen auf der Oberfläche, bekannt als „Perpendicular Recording“. Zwei benachbarte, unterschiedlich magnetisierte Bereiche stören sich bei dieser Aufzeichnungstechnik weniger stark. Das erlaubt ein dichteres Packen der Bits, und die Festplatten knackten damit erstmals die Grenze von einem TB – eine Verdopplung der zuvor verbreiteten Speicherdichte. Einen ähnlichen Sprung verspricht Western Digital in absehbarer Zeit durch eine dramatische Verkleinerung der magnetischen Strukturen. Bei Strukturbreiten von 20 Nanometern haben heutige Festplatten die physikalische Grenze ihrer Realisierbarkeit erreicht. Kleiner geht es mit der aktuellen fotolithographischen Fertigungstechnik nicht mehr, bei der ein magnetisierbarer Film mithilfe von UV-Licht und Ätzverfahren in seine Bereiche eingeteilt wird. Das untere Limit für die Strukturgrößen gibt hier die Wellenlänge des UV-Spektrums vor. Dass es trotzdem noch kleiner geht, zeigt jetzt das neue Verfahren der Nanolithographie. Auf einer magnetisierbaren Schicht werden dabei Inseln von lediglich zehn Nanome- tern Größe gebildet. Dabei setzt man Polymer-Kunststoffe ein, welche sich selbst zu Molekülen anordnen. Auf einen Quadratzentimeter passen etwa 7,7 Billionen dieser Inseln, die jeweils ein Bit speichern können und in perfekt konzentrischen Kreisen auf einer Platte angeordnet sind. Es entstehen gemusterte Scheiben, im Fachjargon „Bit Patterned Media“ genannt. Im Vergleich zu heute erhältlichen Festplatten führt diese Technologie zu einer Verdopplung der Speicherdichte. In zukünftigen Entwicklungsschritten werden es womöglich auch noch mehr. Entwickelt wurde das Verfahren von Hitachi Global Storage Technologies, die heute zu Western Digital gehören und planen, die Speichertechnologie bereits in den kommenden Jahren zur Marktreife zu bringen. Mehr Kapazität mit Ultraschall Dichtere Strukturen führen dort, wo Leistung umgesetzt wird, zu einem altbekannten Dilemma, nämlich zu thermischer Instabilität. Denn unterhalb einer bestimmten Größe sind magnetische Aufzeichnungen so empfindlich, dass ihnen bereits die normale Wärmeentwicklung des Datenträgers im Betrieb gefährlich wird. Strukturen auf Magnetspeichern lassen sich daher also nicht beliebig verkleinern, auch wenn sie dank Nanolithographie sogar weiter schrumpfen könnten. Die Lösung, eine Oberfläche schwieriger magnetisierbar zu machen, setzt wiederum größere Schreibköpfe voraus, was in der Folge allerdings eine geringere Dichte des Datenträgers bewirken würde. Das Dilemma lösen könnte die neue Methode eines Forscherteams an der Oregon State University, um einen Magnetspeicher Magnetische Nanoinseln: HGST nutzt selbstzusammensetzende Moleküle auf Festplattenoberflächen. Jeder Punkt hat einen Durchmesser von circa 50 Atomen und speichert ein Bit. (Quelle: HGST) 7/2013 Hardware R A T G E B E R Verbreitung von IPv6 in verschiedenen Ländern: So viele Sites sind bereits über IPv6 erreichbar. IETF steht für die internationale Internet Engineering Task Force. (Quelle: Lars Egger, www.eggert.org/meter/ipv6) nur bei Bedarf beschreibbar zu machen. Der Ansatz ist nicht neu, beispielsweise arbeitete schon die magneto-optische Minidisc mit einem Laser, der das Material kurz erhitzt, bevor der Schreibkopf diese Stelle auf dem Medium erneut magnetisiert. Während der Laser zwar sehr präzise ist, lässt sich jedoch die Ausbreitung der Wärme im Material nicht exakt steuern. Eine genauere Methode bietet die temporäre Aufweichung der magnetischen Trägerschicht mit Ultraschallwellen. Das Material wird dabei mit Ultraschall kurzzeitig an einer genau definierten Stelle magnetisierbar gemacht und der Schreibkopf kann dort einzelne Bits gezielt aufzeichnen. Ohne Ultraschalleinwirkung sind die Bits wieder geschützt und weder Betriebstemperaturen noch Magnetfelder können ihnen etwas anhaben. Dies funktioniert selbst dann, wenn die Bits sehr dicht gepackt sind, denn Ultraschall lässt sich im Gegensatz zu Laserstrahlen auf einen noch viel kleineren Bereich anwenden, da sich das Material nicht erwärmt und dann sofort wieder in einen stabilen Zustand zurückgeht. Das Forscherteam muss nun noch Studien vorlegen, zu welchen Kosten die bereits zum Patent angemeldete Ultraschalltechnik in handelsüblichen Festplatten zum Einsatz kommen könnte. Nahtlos vernetzter Alltag: Jedes Gerät im Internet Dass der Adressraum des Internetprotokolls IPv4 nicht mehr groß genug ist, um die heu- 7/2013 tigen Anforderungen zu erfüllen, ist bereits ein akutes Problem. Zu den Anfängen des Internets erschien die verfügbare Menge von 232 (4,3 Milliarden) IP-Adressen als genug. Davon wurden über 600 Millionen Adressen für nicht öffentliche Zwecke und für Forschungseinrichtungen reserviert. Der Rest ist heute ein knappes Gut. Der Nachfolger, IPv6 bietet dagegen IP-Adressen für alle – und für alles. Hier liegt die verfügbare Adressmenge bei 2128 oder 340,28 Sextillionen. Eine Zahl mit 39 Stellen. Es ist unwahrscheinlich, dass jemals so viele Adressen gebraucht werden. Doch wenn man auch Dinge mit einbezieht und nicht nur Server und Teilnehmer im Internet, dann ist diese Zahl nicht mehr absurd groß. Nach einer Studie von Cisco sind bis zum Jahr 2020 über 50 Milliarden Geräte vernetzt, praktisch alles von Smartphones, Fahrzeugen, über Waren im Container bis hin zu komplexen Fertigungsanlagen in Fabriken. Und weil der Adressbereich groß genug ist, können IP-Adressen ohne Verwaltungsaufwand ad hoc, ganz nach Bedarf zugewiesen werden. Das soll ein „Internet der Dinge“ ermöglichen, das bereits jetzt in einigen Nischen wächst und gedeiht, beispielsweise um Lieferketten zu optimieren. Hier war bislang an vielen Stellen menschliches Eingreifen nötig. In Zukunft wird die Kommunikation dagegen häufig direkt zwischen Geräten stattfinden. Ein wichtiger Impuls bei dieser Entwicklung dürfte aus China kommen. Dort hat die Regierung im Februar 2012 beschlossen, das Internet der Dinge in den nächsten fünf Jahren mit 775 Millionen US-Dollar Entwicklungs-Budget voranzutreiben. Profitieren davon wird Sicherheits- und Umwelttechnik sowie Gesundheitsvorsorge. Aber es wird noch einen anderen Bereich geben, in dem sich das Internet der Dinge als nützlich erweisen kann: die Möglichkeit, die Bevölkerung fast lückenlos zu überwachen. David Wolski Das Internet der Dinge Der Begriff vom „Internet der Dinge“ ist bereits von 1999 und beschrieb zunächst die Möglichkeiten der Nahfeldkommunikation mit RFID-Chips, um Waren und Gegenstände automatisch zu identifizieren. Definiertes Ziel ist es, die Lücke zwischen der realen Welt und der IT zu schließen. Für das zukünftige Netz von Alltagsgegenständen gelten Smartphones mit leistungsfähigen Chips und komfortablen Apps sowie das IPv6-Protokoll als Schlüsseltechnologien. Und auch außerhalb von IT-Messen, Laboren und Pilotprojekten sind erste Lösungen zu finden: Für die Hausautomatisierung gibt es für Bastler die WLAN-Sensorbox Twine von Supermechanical (http://supermechanical.com). Einen spielerischen Ansatz, der wenig Programmierkenntnisse voraussetzt, bieten die „Ninja Blocks“. Bisher stellen sich jedoch ganz einfache logistische Probleme als Hürde heraus, denn die Geräte kommen zurzeit nicht durch den deutschen Zoll. Twine: Die WLAN-Box mit Sensorik bietet eine ganz praktische Anwendung für das „Internet der Dinge“ zur Haus(Quelle: Supermechanical) automatisierung. 89 TESTS Neue Soft- und Hardware Smartphone Samsung Galaxy S2 Plus Samsung holt das Galaxy S2 aus der Schublade, verpasst ihm ein neues System und ergänzt den Namen um ein „Plus“. Das Display misst 4,3 Zoll in der Bilddiagonale und stellt 480 x 800 Pixel dar. Richtig scharf wirkt es dadurch nicht, immerhin besticht der Super-Amoled-Plus-Screen durch seine satten Farben und tiefes Schwarz. Beim Gehäuse hat sich bei der Position der einzelnen Komponenten, etwa der Kamera, nichts getan. Allerdings war beim Ur-Galaxy-S2 die Rückseite geriffelt und damit rutschfest. Das Galaxy S2 Plus ist dagegen glatt und rutschig – dafür aber schicker. Im Inneren arbeitet eine Dualcore-CPU, die mit 1,2 GHz getaktet ist. Spiele ruckeln hin und wieder, ansonsten läuft das System flüssig. Im Test Dauersurfen hält der wechselbare Akku das Gerät ganze 7:42 Stunden am Leben, womit es zu den ausdauerndsten Smartphones gehört. Als Betriebssystem kommt Android 4.1 zum Ein- satz. Darüber legt Samsung die Bedienoberfläche Touchwiz. Sie genießen so die Vorzüge intelligenter Funktionen wie Smart Stay oder Direct Call. Zudem ist die Sprachsteuerung S Voice an Bord. Die Kamera knipst Fotos mit bis zu 8 Megapixeln. Die Fotos gelingen–uns sowohl bei Tages- als auch bei Kunstlicht sehr scharf, die Farben sehen dabei natürlich aus, und die Kontraste sind gut. Fazit: Kein Zweifel, das Galaxy S2 Plus ist ein gutes Mittelklasse-Smartphone mit aktueller Software. Allerdings gibt es nur wenige Verbesserungen gegenüber dem Ur-Gerät. Die Leistung ist ähnlich, die Ausstattung ist bis auf den Prozessor und NFC weitestgehend identisch und die rutschige Oberfläche des Gehäuses ist sogar schlechter als vorher. Immerhin gibt es mehr Software-Funktionen. Dennis Steimels Hersteller: Samsung Internetseite: www.samsung.de Pro & Contra + moderne Optik + gute Performance + lange Akkulaufzeit – kaum Verbesserungen zum Vorgänger Testergebnis Gewichtung Ausstattung & Software Handhabung & Bildschirm Internet & Geschwindigkeit Mobilität Multimedia Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers) Note 25 % 25 % 20 % 15 % 10 % 5% 100 % gut sehr günstig 399 Euro 1,76 2,34 3,49 2,39 2,31 1,08 – 2,40 Tablet-PC HP Elitepad 900 D Z ll T bl Eli d 900 arbeitet b i mit i Das 10 10-Zoll-Tablet Elitepad Windows 8 Pro: Die Profi-Variante soll vor allem Unternehmen von Windows-Tablets überzeugen. Das Tablet selbst macht einen professionellen Eindruck: Es sitzt in einem stabilen, silberfarbenen Aluminiumgehäuse. Die scharf zulaufenden Gehäusekanten fühlen sich aber unangenehm an, wenn Sie das Tablet länger halten. An Bord hat es Dual-BandWLAN, Bluetooth, GPS und 3G (HSPA+). Von 64 GB Speicher sind noch rund 40 GB frei, per Micro-SD-Leser lässt er sich erweitern. Auf einen USB-Anschluss verzichtet HP: Stattdessen liegt ein USB-Adapter für den Docking-Anschluss des Tablets bei. Wer mehr Anschlüsse benötigt, muss ein sogenanntes Expansion Jacket kaufen: Diese Hülle bietet unter anderem USB, HDMI und SD-Kartenleser und kostet rund 120 Euro. Das Elitepad zeigt nur eine Auflösung von 1280 x 800, nicht 1366 x 768 wie die meisten Windows- 90 T bl Tablets: D Die Punktedichte liegt niedriger, aber die höhere vertikale Auflösung bringt bei Tabellen und Webseiten etwas mehr Inhalt auf den Schirm. Der Nachteil: Windows Snap funktioniert nicht, Sie können nicht zwei Apps nebeneinander anzeigen. Die Rechenleistung des Atom-Prozessors Z2760 liegt nur knapp über Netbook-Niveau und deutlich unter dem, was aktuelle Billig-Notebooks leisten: Das reicht für Texte und Tabellen. Sobald es aufwendiger wird oder Multitasking gefragt ist, reagiert das Elitepad zäh. Fazit: Als Tablet macht das Elitepad seine Sache ordentlich: Es lässt sich im Kachelmodus flüssig bedienen, der Bildschirm ist okay. Allerdings ist es nicht besser als Androidund iOS-Geräte in dieser Preisklasse – vor allem die mäßige Akkulaufzeit enttäuscht. Thomas Rau Hersteller: HP Internetseite: www.hp.com/de Pro & Contra + 3G + flüssige Touch-Bedienung + schnelles 5-GHz-WLAN – Akkulaufzeit zu kurz Testergebnis Gewichtung Bedienung 25 % Mobilität 20 % Bildschirm 20 % Ausstattung 17 % Geschwindigkeit & Multimedia 15 % Service 3% Aufwertung / Abwertung Testnote 100 % gut Preisurteil teuer Preis (UVP des Herstellers) 849 Euro Note 1,77 3,35 2,86 ??? 2,24 2,37 – 2,36 7/2013 Neue Soft- und Hardware T E S T S Notebook Samsung Serie 5 Ultra 530U4E Beim Serie 5 Ultra hat sich Samsung viel vorgenommen: Das schmale Notebook mit 14-Zoll-Display soll leicht, schick und ausdauernd sein wie ein Ultrabook, dank einer AMD-Grafikkarte bei Spielen aber deutlich leistungsfähiger. Den ersten Teil des Versprechens löst das Notebook ein: Das dunkelgraue Gehäuse mit Deckel und Handablage aus Aluminium und einem Fiberglas-Boden sieht elegant aus und ist stabil verarbeitet. Mit der Mittelklasse-Grafikkarte AMD Radeon HD8750 M (2 GB RAM) laufen ältere Spiele locker in der höchsten Qualitätsstufe, bei aktuellen müssen Sie die Details reduzieren. Die Rechenleistung abseits von Spielen ist ordentlich, aber nicht überragend: Das 530U4E nutzt eine 24 GB kleine Sandisk-SSD als Puffer-Speicher, was ein kleines Tempoplus bringt. Neben der SSD sitzt eine 500-GB-Festplatte im Gehäuse, die wenig zum Tempo beiträgt, aber viel Speicherplatz bietet. Das Notebook bringt außerdem alle wichtigen Anschlüsse mit – allerdings nur einmal USB 3.0, und VGA nur als MiniBuchse: Ein passender Adapter fehlt, wie übrigens auch ein DVD-Brenner. Der Bildschirm mit 1366 x 768 Bildpunkten ist zwar entspiegelt, aber nicht besonders hell und kontraststark. Im Akkutest erreicht das Serie 5 ordentliche 7,5 Stunden. Allerdings schummelt Samsung: Im Bios ist die maximale CPUTaktrate im Akkubetrieb begrenzt. Fazit: Das Samsung Serie 5 Ultra sieht aus wie Luxusklasse, kostet aber nur einen Mittelklasse-Preis. Die Test-Ergebnisse liegen aber auf dem Niveau, das Sie zu diesem Preis erwarten dürfen. Es empfiehlt sich, wenn Sie sich in einem leichten und edlen Gehäuse die Leistung eines großen Notebooks wünschen. Thomas Rau Hersteller: Samsung Internetseite: www.samsung.de Pro & Contra + flach und leicht + spieletauglich + entspiegeltes Display – mäßige Bildqualität – CPU im Akkubetrieb gebremst Testergebnis Gewichtung Geschwindigkeit Ausstattung Bildschirm Mobilität Tastatur Umwelt & Gesundheit Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers) Note 15 % 15 % 20 % 35 % 5% 5% 5% 2,70 2,02 3,35 3,28 2,05 2,50 2,57 – 100 % befriedigend 2,88 noch preiswert 899 Euro Grafikkarte Asus Ares II Die von Asus selbst gebaute Dual-GPU-Grafikkarte AMD Radeon HD 7990 hört auf den kriegerischen Namen Ares II und ist auf 999 Stück limitiert. Die zwei Tahiti-XT2Grafikprozessoren erhalten ihren Wärmeaustausch durch eine auffällige Hybridkühlung: Eine Pumpe sorgt für den nötigen Kreislauf, indem sie die Flüssigkeit zum Radiator transportiert. Ein extern angebrachter Radiator kühlt die Flüssigkeit mit Außenluft herunter. Die Chips selbst weisen eine hohe Taktrate von 1100 MHz auf, der physikalische Speichertakt arbeitet mit 1650 MHz. Insgesamt stehen den beiden Prozessoren ganze 6 GB GDDR5-Videospeicher zur Verfügung, das Speicher-Interface ist addiert 768 Bit breit. In den Spieletests kommen wir schnell zu folgender Erkenntnis: Kein Spiel stellt die Ares II vor große Herausforderungen, und wir können getrost sagen, dass das Zocken auch noch in einigen Jahren ruckelfrei möglich 7/2013 sein wird. Auch die Computing-Performance kann sich sowohl über OpenCL als auch über Microsofts Direct Compute durchaus sehen lassen. So viel Leistung fordert auch ihren Tribut. Mit maximal 390 Watt ist die Ares II ein echter Stromfresser. Dafür befinden sich die Betriebstemperaturen stets auf einem exzellenten Niveau. Overclocker dürfen sich also auf das Hochschrauben der Taktraten stürzen, die insgesamt zwanzig verbauten Stromphasen sorgen dabei auch für eine zuverlässige Spannungsversorgung. Fazit: Mit der Ares II holen Sie sich ein limitiertes und somit exklusives Stück Technik aus dem High-End-Segment in Ihren PC, das in Sachen Leistung ein wahres Monster ist. Allerdings fallen der Stromverbrauch und der Anschaffungspreis viel zu hoch aus. Friedrich Stiemer Hersteller: Asus Internetseite: www.asus.de Pro & Contra + 20-phasige Stromversorgung + Top-Leistung + Hybrid-Kühlung – hoher Stromverbrauch – laut unter Last Testergebnis Gewichtung Multimedia-Leistung Spieleleistung Ausstattung Umwelt & Gesundheit Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers) 30 % 30 % 20 % 15 % 5% 100 % gut zu teuer 1411 Euro Note 1,80 1,29 2,54 4,68 2,25 – 2,25 91 TESTS Neue Soft- und Hardware Systemkamera Nikon 1 S1 Die Nikon 1 S1 hat keinen Sucher. Auch ist ihr Bildsensor mit 13,2 x 8,8 Millimetern sehr klein im Vergleich zu anderen Systemkameras. Dafür können Sie mit der Nikon 1 S1 bis zu 60 Serienbilder pro Sekunde anfertigen, mit Autofokusnachführung sind es 15 Bilder pro Sekunde. In Sachen Bildrauschen schneidet die Nikon 1 S1 überwiegend befriedigend ab. Auch der Wirkungsgrad ist mittelmäßig und entspricht umgerechnet einer Auflösung von 4,6 Megapixeln. Der Grund dafür: Bei mittlerer Brennweite ist der Messwert recht gering und lässt außerdem zum Rand hin nach. Das Kit-Objektiv Nikkor 11–25,7 mm zeigt im Weitwinkelbereich eine extreme tonnenförmige Verzeichnung auf. Dafür ist der Dynamikumfang hoch. Die Bedienung der Nikon 1 S1 erweist sich als gewöhnungsbedürftig: So sind die Belichtungsmodi P, S, A und M im Menüpunkt „Aufnahmemodus“ unter „Creative“ zu fin- den. Dort sind übrigens auch die Motivprogramme untergebracht. Funktionen wie DLighting oder die Belichtungssteuerung sind dagegen nur über den Menüpunkt „Fotografieren“ zugänglich. Nicht jedoch der Weißabgleich und die Empfindlichkeit – die stecken wiederum im Menüpunkt „Bildverarbeitung“. Insgesamt finden wir die Menüstruktur etwas verwirrend. Was uns dagegen sehr beeindruckt, ist das Tempo der Nikon 1 S1. Allerdings wird sie bei längerem Einsatz etwas warm ums Objektiv. Fazit: Leider kann die Nikon 1 S1 nicht ganz halten, was der Hersteller verspricht. Zwar erweist sich das Gerät in der Tat als superschnell. Die Bedienung finden wir jedoch nicht unbedingt einsteigerfreundlich. Auch die Bildqualität hat ihre Macken. Verena Ottmann Hersteller: Nikon Internetseite: www.nikon.de Pro & Contra + hoher Dynamikumfang + schnelle Serienbildfunktion + teils umständliche Bedienung – Rauschen und Auflösung mittelmäßig Testergebnis Gewichtung Bildqualität Ausstattung Handhabung Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers) Note 50 % 25 % 20 % 5% 2,97 3,30 2,61 2,10 – 100 % befriedigend 3,00 günstig 519 Euro Farblaser-Multifunktionsgerät HP Laserjet Pro 200 M276n Das Farblaser-Multifunktionsgerät bl l f k ist auff komfortables Bedienen ausgelegt. Einmal mit einem Rechner verbunden, installiert es die Gerätetreiber automatisch. HP nennt das Smart Install, im Test klappt der Vorgang reibungslos. Allerdings beschränkt sich der Automatismus auf die PCL-6-Treiber und die Tools des Herstellers. Zusätzliche Programme wie der PS-3-Treiber sind nicht an Bord, sondern müssen über die HP-Webseite als Universaltreiber nachgeladen werden – umständlich. Bequem ist dafür der Touchscreen am Gerät: Das Display hat eine gute Größe, die Icons sind selbsterklärend, die Reaktion auf den Fingerdruck schnell. Im Tempo kommt das Kombigerät auf gemischte Zeitwerte: Dabei liegen Textdruck und Vorschauscan mittelmäßig flott vor, die Farbkopie ist dagegen schnell fertig. Beim Drucken fallen die Buchstaben fein aus. Auch die Farben stimmen, so lange es um Dokumente mit Gra- 92 fik und fiken d Text T geht. h Bei Fotos sehen h wir dad gegen Überzeichnungen. Für das Gerät gibt es bei HP Schwarzkartuschen mit XL-Reichweite. Damit kommen wir auf 3,8 Cent für das schwarzweiße Blatt. Die Farbtoner haben Standardreichweiten, mit denen wir 13,9 Cent errechnen – insgesamt mittlere Seitenpreise. Betätigen wir den Ausschalter, liegt der Verbrauch bei 0,1 Watt – unnötig. Das Kombigerät arbeitet für seine Größe leise. Schaltet es in den Energiesparmodus, ist es mit 0,1 Sone kaum hörbar. Fazit: Das Kombimodell erweist sich als verlässlicher Bürokollege. Bei mittlerem Tempo liefert es eine Qualität ab, die im Arbeitsalltag besteht. Und das zu akzeptablen Folgekosten – vorausgesetzt, Sie drucken keine Unmengen. Ines Walke-Chomjakov Hersteller: HP Internetseite: www.hp.com/de Pro & Contra + Touchscreen und Fax + mobiler Druck über E-Print + kein echter Ausschalter – PS 3 über Universaltreiber Testergebnis Gewichtung Qualität Geschwindigkeit Verbrauch Handhabung Ausstattung Service Aufwertung: E-Print Abwertung: PS 3 nur per Universaltreiber Testnote Preisurteil Preis (UVP des Herstellers) 30 % 30 % 15 % 10 % 10 % 5% Note 2,90 2,73 3,37 2,79 2,99 3,32 -0,05 +0,05 100 % befriedigend 2,89 günstig 379 Euro 7/2013 TESTS Rang Hersteller Hardware Produkt Externe 3,5-Zoll-Festplatten 1 Hitachi Touro Desk Pro 4 TB USB 3.0 2 Trekstor DataStation Maxi Xpress 1 TB 3 CnMemory Airy 3,5-Zoll USB 3.0 1 TB DB-ALU3 1TB 4 Fantec 5 Trekstor Datastation Maxi Light 3.0 1 TB Externe 2,5-Zoll-Festplatten 1 Digittrade Security HDD RS256 750 GB USB 3.0 2 Seagate Wireless Plus 1 TB 3 Seagate Backup Plus Portable 500 GB USB 3.0 4 Buffalo Mini Station Air HDWPU3 5 Verbatim Store n Go USB 3.0 1 TB Festplatten (intern, 3,5 Zoll) 1 Western Digital Velociraptor 1000GB WD1000DHTZ 2 Seagate Barracuda 7200.14 2000GB 3 Seagate Barracuda 7200.14 3000GB 4 Seagate Constellation ES.2 2000GB 5 Seagate Constellation ES.2 3000GB Festplatten (intern, 2,5 Zoll) 1 Western Digital Scorpio Blue 1TB WD10JPVT 2 Western Digital Scorpio Black 750GB WD7500BPKT 3 Seagate Momentus 7200.5 750GB 4 Samsung Spinpoint M8 1TB 5 Hitachi Travelstar 5K750 750GB Flachbildfernseher 1 Sony KDL-55HX955 2 Samsung UE46ES7090 3 Sony Bravia KDL-55HX855 4 LG 47LM960V 5 Panasonic TX-P42GT50E 6 Philips 46PFL9707S 7 Panasonic TX-L47WT50E UE46F7090 8 Samsung 9 Sony Bravia KDL-40HX755 10 Philips 55PFL7007K Grafikkarten über 250 Euro 1 Zotac Geforce GTX Titan 2 Asus Ares II 3 Sapphire HD 7970 Vapor-X 4 HIS 7970 IceQ X2 GHzEdition 5 Zotac Geforce GTX 680 AMP! 94 Testnote Preis Preisurteil Test auf pcwelt.de/ 2,30 290 Euro preiswert 2wgw 2,33 109 Euro günstig s6a9 2,45 79 Euro günstig 15lz 2,74 2,93 99 Euro 132 Euro günstig preiswert cp19 aaxm 2,11 199 Euro preiswert 0dvc 2,23 2,54 199 Euro 85 Euro preiswert günstig mi2q f7ef 2,58 150 Euro preiswert 467y 2,87 162 Euro preiswert kpsg 1,96 180 Euro teuer ij59 2,02 80 Euro sehr günstig lbra 2,22 110 Euro sehr günstig r0u9 2,24 150 Euro preiswert 94kj 2,34 200 Euro preiswert pp8p 2,24 65 Euro günstig trva 2,25 60 Euro noch preiswert 4rk0 2,31 55 Euro günstig roas 2,32 2,34 60 Euro 55 Euro sehr günstig günstig 3iho 6xxx 2,20 2,21 2,24 2,33 2,38 2,41 2,42 2,45 2,48 2,50 2999 Euro 1899 Euro 2099 Euro 2699 Euro 1299 Euro 3000 Euro 1899 Euro 1899 Euro 1099 Euro 2200 Euro teuer teuer teuer teuer preiswert zu teuer noch preiswert zu teuer preiswert teuer 24ga 24xa 2zhj r2a0 a7nf 6p4v 7q0n nf0y 2jke 97pe 2,06 2,25 2,30 2,46 949 Euro 1411 Euro 495 Euro 399 Euro teuer zu teuer preiswert günstig 9hha 6qe1 h6b2 0c2a 2,89 509 Euro preiswert l0mh Rang Hersteller Testnote Preis Preisurteil Test auf pcwelt.de/ Kompaktkameras 1 Olympus XZ-1 2 Panasonic Lumix DMC-TZ31 3 Fujifilm X-S1 4 Canon Powershot G1 X 5 Olympus Stylus XZ-2 Cybershot DSC-WX5 6 Sony 7 Samsung Galaxy Camera 8 Casio Exilim EX-ZR1000 9 Samsung MV800 10 Panasonic Lumix DMC-FZ150 1,78 2,04 2,19 2,30 2,40 2,43 2,52 2,53 2,56 2,57 479 Euro 369 Euro 699 Euro 749 Euro 549 Euro 320 Euro 599 Euro 349 Euro 279 Euro 529 Euro preiswert noch preiswert zu teuer zu teuer teuer preiswert zu teuer noch preiswert preiswert teuer lvgt 6yaw eeso xpz0 7omh 3pqa 8lp5 ghhg 45j6 qdzq Laserdrucker (Farbe) 1 Lexmark CS310dn 2 Oki C321dn 3 Dell 1350cnw 4 Ricoh Aficio SP C240DN 5 Brother HL-3070CW 2,47 2,66 2,95 2,98 3,01 319 Euro 256 Euro 249 Euro 284 Euro 344 Euro teuer noch preiswert teuer zu teuer zu teuer jcq5 svsq 858q xckl c6pg Laserdrucker (Schwarzweiß) 1 Oki B431dn 2 Oki B411dn 3 Kyocera FS-2020D 4 Brother HL-5240L 5 Oki B401dn 2,77 3,00 3,25 3,30 3,45 363 Euro 303 Euro 656 Euro 199 Euro 165 Euro teuer noch preiswert teuer noch preiswert günstig zxvb fnue aiqd 6iyj qyds Mini-PCs 1 Arctic 2 Zotac 2,12 2,15 570 Euro 335 Euro preiswert günstig cpck wf3h 2,43 265 Euro sehr günstig 97vy 2,43 530 Euro preiswert omh3 2,44 335 Euro günstig icak 529 Euro 641 Euro 619 Euro 379 Euro noch preiswert zu teuer zu teuer günstig 7gbx vlie ujkd gxe3 534 Euro teuer csfw sehr günstig sehr günstig sehr günstig sehr günstig sehr günstig hk7s k7ag i6jx 3qam 04ar preiswert preiswert noch preiswert teuer zu teuer edv1 h0dq w4h5 2jos 5kj5 teuer zu teuer jes8 qd33 preiswert uykp preiswert teuer vt6e a753 3 Asus 3 Acer 5 Xtreamer Produkt MC001-A10 8GB Zbox Nano XS AD11 Plus Eee Box EB1021B0240 Revo RL70 HE450ODD Ultra 2 Deluxe Edition Multifunktionsgeräte (Farblaser) 1 Samsung CLX-4195FW 2,54 2 Xerox Workcentre 6505V/N 2,58 3 Lexmark CX310dn 2,83 4 HP Laserjet Pro 200 2,89 M276n 4 Brother DCP-9010CN 2,89 Multifunktionsgeräte (Tinte) bis 100 Euro 1 HP Photosmart 5510 2,87 100 Euro 2 HP Deskjet 3520 2,99 99 Euro 3 Canon Pixma MG4150 3,01 99 Euro 4 HP Deskjet 3070A 3,02 90 Euro 5 Canon Pixma MG4250 3,08 99 Euro Multifunktionsgeräte (Tinte) über 100 Euro 1 Canon Pixma MX895 2,43 219 Euro 2 HP Photosmart 7520 2,52 200 Euro 3 Brother MFC-J4510DW 2,53 249 Euro 4 HP Officejet Pro 8600 2,57 270 Euro 5 Epson Workforce Pro WP2,60 311 Euro 4525 DNF MFC-J825DW 2,62 269 Euro 6 Brother 6 Epson Stylus Office BX925F2,62 300 Euro WD 8 HP Officejet 6500A Plus 2,66 200 Euro E710n 9 Canon Pixma MG6350 2,67 199 Euro 10 Lexmark Office Edge Pro 4000 2,70 266 Euro 7/2013 Hardware T E S T S Rang Hersteller Produkt NAS-Festplatten 1 Qnap TurboNAS TS-219PII 2 Synology Diskstation DS212+ 3 Netgear ReadyNAS Duo v2 4 Freecom Silverstore 2-DriveNAS 5 D-Link Sharecenter Shadow DNS-325 Testnote Preis Preisurteil Test auf pcwelt.de/ 2,03 2,06 2,69 2,79 324 Euro 295 Euro 239 Euro 169 Euro preiswert preiswert preiswert günstig a9a2 zyuq olmp qets 2,81 279 Euro günstig 015x Notebooks (Standard, 15,6 Zoll) 1 Samsung Serie 9 900X4C 2,47 2 Hewlett Packard Spectre XT 2,54 Touchsmart 3 Nexoc B509 2,78 4 Asus N56VJ 2,81 5 Acer Aspire V5-571PG 2,98 1399 Euro 1599 Euro teuer teuer v6ej 78sa 799 Euro 949 Euro 699 Euro preiswert preiswert preiswert mezx p2t8 hse1 noch preiswert teuer teuer noch preiswert noch preiswert noch preiswert teuer teuer noch preiswert günstig b5mq 8fdt k7rz paim ezlc cu5g fcwv 7fxp plei 4ecs Notebooks für unterwegs (11 bis 14 Zoll) 1 Apple Macbook Air 13 1,93 1249 Euro 2 Toshiba Satellite Z930 2,17 1349 Euro 3 Asus Zenbook Prime UX31A 2,18 1099 Euro Vaio Duo 11 2,35 1199 Euro 4 Sony 5 Asus Zenbook UX32VD 2,42 1099 Euro 6 HP SpectreXT 13-2000eg 2,49 999 Euro 7 Dell XPS 14 2,51 1179 Euro XPS 12 2,62 1499 Euro 8 Dell 9 HP Folio 13-2000 2,79 1050 Euro 10 HP Envy 4-1000sg 2,85 699 Euro Powerline-Adapter 1 AVM Fritz Powerline 520E 2 Netgear Powerline AV+ 500 Adapter (XAVB5501) 3 Zyxel HD Powerline Adapter (PLA4215) 4 Devolo dLAN 500 AVtriple+ 5 TP-Link AV500 Gigabit Powerline Adapter (TLPA511KIT) Smartphones 1 Samsung 2 Asus 3 Samsung 4 Samsung 5 HTC 6 HTC 7 Sony 8 LG 9 Sony 10 LG 1,66 1,67 149 Euro 139 Euro preiswert preiswert uy3o 008s 1,68 105 Euro günstig 0knb 1,71 1,90 180 Euro 70 Euro preiswert sehr günstig 553d - Galaxy Note 2 Padfone 2 Galaxy S3 Ativ S One X+ One XL Xperia Z Optimus 4X HD 1,83 2,07 2,14 2,15 2,16 2,18 2,19 2,22 699 Euro 799 Euro 699 Euro 549 Euro 549 Euro 659 Euro 649 Euro 499 Euro noch preiswert noch preiswert noch preiswert preiswert preiswert noch preiswert noch preiswert preiswert asdc k6gk p5bc ll7i vle5 u0el ej4r xnm1 Xperia T Optimus Vu 2,26 2,27 539 Euro 799 Euro noch preiswert teuer xqgq 4dmv 1,78 2,08 2,28 2,33 2,44 2,45 2,48 2,54 2,83 3,24 1399 Euro 849 Euro 849 Euro 549 Euro 1149 Euro 809 Euro 699 Euro 649 Euro 829 Euro 1189 Euro teuer noch preiswert noch preiswert günstig zu teuer noch preiswert noch preiswert preiswert teuer zu teuer 3vqy 97v6 r2sz Feb-01 35ay pcyl 6ul7 8pry 0elh iomu Spiegelreflexkameras 1 Sony Alpha SLT-A77V 2 Canon EOS 600D 3 Sony Alpha SLT-A57 4 Canon EOS 1100D 5 Canon EOS 60D 6 Nikon D5100 7 Nikon D3200 8 Nikon D3100 9 Canon EOS 550D 10 Nikon D90 7/2013 Rang Hersteller Produkt Testnote Preis Preisurteil Test auf pcwelt.de/ 2,13 2,32 120 Euro 86 Euro günstig sehr günstig jqdm qp8y 2,48 2,58 2,58 120 Euro 105 Euro 110 Euro preiswert preiswert preiswert cxmp hx83 2ors 1,55 1,92 500 Euro 225 Euro günstig günstig d8fq brmm 1,98 185 Euro sehr günstig dnfz 2,10 2,13 235 Euro 220 Euro günstig günstig 9hxu ikei Systemkameras 1 Olympus OM-D E-M5 2 Panasonic Lumix DMC-GX1X 3 Sony NEX-6 3 Panasonic Lumix DMC-G3 5 Olympus PEN E-P3 6 Panasonic Lumix DMC-G5 6 Sony NEX-5N 8 Pentax Q 9 Olympus PEN E-PL5 10 Sony NEX-7 1,84 2,24 2,26 2,26 2,34 2,35 2,35 2,41 2,42 2,46 1299 Euro 849 Euro 1199 Euro 699 Euro 949 Euro 749 Euro 699 Euro 699 Euro 699 Euro 1349 Euro preiswert günstig preiswert günstig preiswert günstig günstig günstig günstig noch preiswert vajp 8pkj 0oxl 1q6r rbms 5E+15 99f6 102k 74yb qx1u Tablet-PCs 1 Samsung 2 Apple 3 Apple 4 Asus 5 Sony 6 Samsung 7 Samsung 8 Acer 9 Google 10 Asus Galaxy Note 10.1 iPad 4 64 GB WiFi iPad (3.Generation) VivoTab TF810C Xperia Tablet S Ativ Smart PC Ativ Tab GT-P8510 Iconia W510 Nexus 10 VivoTab Smart ME400C 2,03 2,09 2,13 2,15 2,24 2,26 2,28 2,32 2,34 2,35 689 Euro 699 Euro 799 Euro 799 Euro 519 Euro 699 Euro 749 Euro 599 Euro 399 Euro 499 Euro noch preiswert noch preiswert noch preiswert noch preiswert preiswert noch preiswert teuer preiswert günstig preiswert bzvl jwuj ofr4 c10n 0u8h 4zgz ejd7 vde6 6guv abwi Ultrasharp U2410 273P3LPHES Syncmaster T27A950 LED Multisync PA231W BL2400PT Multisync E231W Syncmaster S27A850D PA238Q Flexscan S2433W Syncmaster S27B970D 2,02 2,08 2,11 449 Euro 399 Euro 799 Euro teuer günstig zu teuer qdlw ugu4 50u6 2,16 2,22 2,24 2,24 634 Euro 289 Euro 249 Euro 799 Euro teuer preiswert günstig teuer xgtw js5m vnu4 hchc 2,29 2,31 2,33 329 Euro 799 Euro 949 Euro noch preiswert sehr teuer teuer loh0 khx9 u1hg 1,83 1,99 2,05 2,21 2,58 244 Euro 229 Euro 210 Euro 219 Euro 200 Euro preiswert preiswert preiswert preiswert noch preiswert blah pnl9 6jsv lvik 0tv3 SSD-Festplatten bis 128 GB 1 OCZ Vector 128GB 2 Adata Premiere Pro SP900 128GB 3 Transcend SSD720 128GB 4 Plextor M5S 128 GB 4 Adata S511 Series 120GB SSD-Festplatten ab 240 GB 1 Samsung 840 Pro Series 512GB 2 Intel SSD 520 Series 240GB (SSDSC2CW240A3B5) 3 Kingston HyperX 3K 240GB (SH100S3B/240G) 4 OCZ Vector 256GB 5 Adata XPG SX910 256GB TFT-Monitore 1 Dell 2 Philips 3 Samsung 4 5 6 6 NEC Benq NEC Samsung 8 Asus 9 Eizo 10 Samsung WLAN-Router 1 D-Link 2 Netgear 3 Asus 4 Linksys 5 Belkin DIR-865L R6300 RT-AC66U EA6500 AC1200DB 95 TESTS WLAN-Festplatten :/$1 )HVWSODWWHQ Eine WLAN-Festplatte ist der perfekte Datenspender für Ihr Smartphone und Tablet: Sie bietet reichlich Speicherplatz und ist trotzdem kompakt, leicht und dank Akku sowie drahtloser Datenübertragung auch vollkommen mobil. Test- Sieger - istungs Preis-Le Sieger Übersicht WLAN-Festplatten im Test Die getesteten Geräte im Einzelnen Testergebnisse im Überblick Kasten Die Apps der WLAN-Festplatten Seite 96 98 100 99 egenüber einem herkömmlichen externen Laufwerk besitzt eine WLAN-Festplatte drei wesentliche Vorteile, die sie zum perfekten mobilen Begleiter unserer Zeit machen: Sie bringt dank fest eingebautem Lithium-Ionen-Akku ihre eigene Stromquelle mit. Sie kann dank WLAN-Modul Bilder, Dokumente, Musikdateien und Videos mit bis zu acht WLAN-fähigen Geräten gleichzeitig austauschen. Und über eine App für iOS und Android (einige Modelle zusätzlich für Kindle Fire) lassen sich Filme, Fotos und G 96 Seagate Wireless Plus 1 TB MP3s auf fast jedes Smartphone und Tablet streamen. Ist die WLAN-Festplatte zudem DLNA-zertifiziert (Digital Living Network Alliance), wie die Seagate Wireless Plus, klappt der Datenaustausch sogar mit HomeEntertainment-Geräten wie Mediaplayern und Spielekonsolen. Selbstverständlich bieten alle Modelle im Test auch noch einen USB-Anschluss – in der Regel in der schnellen 3.0-Variante –, um große Datenmengen Intenso Memory 2 Move 500 GB vom PC oder Notebook in kurzer Zeit auf die WLAN-Festplatte zu schaufeln. Drei Testkandidaten bringen sogar einen Ethernet-Anschluss mit und lassen sich so auch als kabelgebundenes Netzlaufwerk nutzen. WLAN, Akku und App für mobile Flexibilität Schalten Sie die WLAN-Festplatte an, baut sie einen eigenen Hotspot auf, der sich unab- 7/2013 WLAN-Festplatten T E S T S hängig von allen anderen drahtlosen Netzwerken betreiben lässt – egal, ob zu Hause oder auf Reisen im Zug und Autobus. Je nach Modell können drei, fünf oder sogar acht Geräte gleichzeitig per WLAN auf die Festplatte zugreifen. Alle Geräte bieten auch einen „WLAN-Bridge“- beziehungsweise „PassThru“-Modus an, den Sie in der App aktivieren können. Ihr Smartphone oder Tablet ist dann weiterhin mit der WLAN-Festplatte verbunden, Sie können aber dennoch gleichzeitig via WLAN ins Internet. Sicherheit: Die drahtlose Datenübertragung war nur bei drei Plattenmodellen gleich ab Werk durch ein WPA2-PSK-Passwort verschlüsselt. Bei allen anderen Testgeräten ließ sich die sicherste verfügbare Verschlüsselungsmethode immerhin manuell über die App einschalten. Zusätzlich können Sie den Zugriff auf die meisten WLAN-Festplatten durch ein Passwort schützen. Das ist entweder schon im Auslieferungszustand aktiviert oder lässt sich über die App einstellen und ändern. Stromversorgung: Den Akku können Sie immer via USB und häufig zusätzlich noch über einen separaten Netzadapter wieder aufladen. Je nach Modell reicht eine Akkuladung für vier bis acht Betriebsstunden. Da alle Geräte über einen mechanischen EinAus-Schalter verfügen, lässt sich die mobile Bereitschaft einer WLAN-Festplatte deutlich verlängern; einige Geräte bieten sogar ein ausgefuchstes Energiesparmanagement an. App: Erfreulich schnell findet man sich in den Apps der WLAN-Festplatten zurecht. Die Navigation durch die wenigen und meist einfach gehaltenen Menüs ist intuitiv. Lediglich die Patriot-App „Connect“ ist nicht gleich zu durchschauen und verlangt etwas Eingewöhnungszeit. Immer im Funktionsumfang enthalten sind eine Streaming-Option über bereits installierte Player, ein einfaches Dateimanagement und das Setup – dort ändern Sie Systemeinstellungen wie WLAN-Verschlüsselung und IP-Adresse oder aktivieren den WLANBridge-Modus. Die Apps von Buffalo, Fantec, Intenso, Patriot und Seagate bieten zusätzlich Komfortfunktionen wie Diashow, Mediaplayer, erweitertes Dateimanagement (Medienbibliotheken, Such- und Sortierfunktion), Statusanzeigen und minuziös konfigurierbare Sicherheitseinstellungen. All dem setzt Seagate noch die Krone auf – der Hersteller packt 7/2013 Anschlussfreudig: Die Corsair Voyager Air tauscht Daten nicht nur über WLAN und USB 3.0, sondern auch via 1000-MBit/sEthernet aus. Dadurch können Sie die 1-Terabyte-Festplatte auch als sehr schnelles kabelgebundenes Netzlaufwerk einsetzen. auch noch Inhalte wie Fotos, Musik und Filme auf seine WLAN-Festplatte. Datenübertragungsraten: Via USB hui, per WLAN pfui Fast alle Geräte kommen mit dem schnellen USB-3.0-Anschluss. In den Tempotests zeigen die WLAN-Festplatten in der Regel erfreulich hohe Datenübertragungsraten über die mitgelieferten Kabel: Unseren DVD-Film (4,2 GB) speichern sie mit Transferraten zwischen 82 und 110 MB/s. Die zwei WLANSSDs im Test (Kingston Wi-Drive und Transcend Storejet Cloud) könnten noch schneller sein. Unverständlicherweise haben beide nur einen USB-2.0-Anschluss und brauchen mit Transferraten von 17 respektive 27 MB/s deutlich länger, um den Film zu sichern. Durch die Bank enttäuschend fallen die drahtlosen Datenübertragungsraten aus: Alle Geräte im Test unterstützen zwar den schnellen 802.11n-Standard. In der Praxismessungen liegen die Transferraten mit Werten zwischen einem und sechs Megabyte pro Sekunde deutlich unter dem theoretisch möglichen parallelen Inhaltsstrom von knapp 19 MB/s. Deswegen ist nicht bei allen Geräten ein flüssiges Videostreaming von hoch aufgelöstem Material bei einem Sende-EmpfängerAbstand von mehr als fünf Metern möglich. Handhabung: Sehr leise, kühl und meist sparsam Alle Modelle im Test setzen entweder ein langsam drehendes 2,5-Zoll-Laufwerk ein oder verwenden gleich geräuschlosen Flashspeicher. Deswegen gibt es beim Betriebsgeräusch mit Werten zwischen 0 und 0,2 Sone auch überhaupt nichts zu meckern – alle WLAN-Festplatten arbeiten auch unter Last (nahezu) geräuschlos. Im laufenden Betrieb präsentiert sich das Testfeld unterm Strich auch ausgesprochen energieeffizient, besonders die Solid State Drives setzen hier neue Maßstäbe. Im Netzbetrieb schwankt die Leistungsaufnahme im Bereitschaftszustand (Desktop-Modus) zwischen 0,2 und rund 2 Watt, unter Last sind es 0,3 bis knapp 4 Watt. Entsprechend moderat entwickelt sich auch die Hitzeentwicklung: Bei Dauerbelastung bewegen sich die ferromagnetischen Modelle in einem Temperaturfenster von 25 bis knapp 33 Grad Celsius. Auch hier übernehmen die Flashspeicher-Festplatten eine Vorbildfunktion mit Werten zwischen 20 und 23 Grad Celsius. Fazit: Flexibler Speicher für das mobile Zeitalter Die WLAN-Festplatte ist ein idealer Begleiter, wenn Sie viel unterwegs sind und dabei ganz gerne umfangreiche Foto- und MusikSammlungen oder den einen oder anderen Film mitnehmen wollen. Zudem können Sie Ihre Daten Familienmitgliedern und Freunden drahtlos zur Verfügung stellen. Auch wenn Ihr Smartphone die Digital- und Videokamera ersetzt hat, ist die WLAN-Festplatte perfekt für die mobile Datensicherung geeignet. Die Geräte sind kompakt, leicht und mittlerweile auch weitgehend ausgereift. Die Apps lassen sich intuitiv bedienen und bieten alle essenziellen Funktionen fürs Streaming, den Datenaustausch und -schutz. Nur bei den WLAN-Datenraten müssen die Hersteller noch besser werden. Und Kingston und Transcend, die auf Flashspeicher setzen, empfehlen wir dringend, bald einen USB-3.0Controller zu verbauen. Das Preis-LeistungsVerhältnis schwankt bei den ferromagnetischen Laufwerken mit Gigabyte-Preisen von 18 bis 46 Cent zwischen günstig und recht kostspielig. Überteuert sind die SSDs mit deutlich über einem Euro pro Gigabyte. Verena Ottmann, Michael Schmelzle 97 TESTS WLAN-Festplatten 1. Seagate Wireless Plus Platz + + + – – Te Siegste- r Die Festplatte arbeitet leise und stromsparend und fällt kompakter als ein DinA6-Taschenbuch aus. Sowohl via USB 3.0 als auch drahtlos bietet das 1-TB-Modell von Seagate unterm Strich die höchsten Datenraten im Testfeld. Mit bis zu 6 MB/s sind die WLAN-Transferraten zwar nicht berauschend, gewährleisten aber zumindest ein flüssiges Videostreaming. Bis zu 8 Geräte dürfen drahtlos auf die knapp 300 Gramm leichte Wireless Plus zugreifen. Via DLNA können das nicht nur Smartphones und Tablets, sondern auch Spielkonsolen und Blu-ray-Player sein. Die App „Seagate Media“ ist der Konkurrenz in Sachen Umhohe Datenraten fang, Bedienkomfort und Funktionalität überlegen leise sehr gute App und bringt Bilder, Musik und Videos gleich mit. Punktabzug gibt es für den ab Werk nicht eingeschalteten kein Passwortschutz WLAN ab Werk unverPasswortschutz und die unverschlüsselte WLAN-Verschlüsselt bindung; beides müssen Sie manuell aktivieren. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) gut noch preiswert 199 Euro – – befriedigend preiswert 149 Euro 98 gut preiswert 149 Euro – – Preis-Le istu Siegenrgs- Intenso verbaut hier das schnelle 2,5-Zoll-Laufwerk Seagate ST500LM012. Via USB 3.0 erreicht die gut ein halbes Pfund leichte Festplatte Rekord-Datenraten von bis zu 130 MB/s. Trotzdem ist das Geräusch unter Last nahezu unhörbar. Dafür legt das IntensoModell mit 3 Watt im Netzbetrieb einen etwas zu kräftigen Stromhunger an den Tag. Die Streaming-Transferraten liegen mit gut 2,5 MB/s auf niedrigem, aber ausreichendem Niveau – sofern der Abstand zwischen Platte und Empfänger nicht mehr als 5 Meter beträgt. Die gleichnamige App der Memory 2 Move bietet neben den Grundwerkzeugen auch einige Komfortfunksuper Lieferumfang hoher Sicherheitsstandard tionen. Der Lieferumfang des Intenso-Laufwerks fällt Rekord-Datenraten per üppig aus – unter anderem liegt eine Mini-CD mit USB 3.0 nützlicher Software bei, hinzu kommt ein USB-Datenhoher Stromverbrauch und Netzkabel. Verschlüsselung und Passwortschutz maue WLAN-Tranferraten sind ab Werk aktiviert. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) befriedigend günstig 120 Euro 2,63 Platz Das vergleichsweise wuchtige 0,3-Liter-Gehäuse der Voyager Air gibt es in den Farben schwarz oder knallrot. Mit 360 Gramm ist das Corsair-Modell auch die schwerste WLAN-Festplatte im Test. Das 1-TB-Laufwerk MQ01ABD100 stammt von Toshiba und bietet hohe Datenraten von bis zu 125 MB/s über die USB-3.0-Schnittstelle. Auch die ergonomischen Werte überzeugen mit einem unauffälligen Betriebsgeräusch von maximal 0,2 Sone sowie rund 2 Watt Stromverbrauch unter Last. Praktisch: Die Voyager Air kommt mit einem separaten Ein-Aus-Schalter für das WLANModul. Dieses funkt zwar mit dem schnellen 11nhohe Speicherkapazität Standard, kommt im Praxistest aber lediglich auf flotte USB-3.0-Datenraten leise und stromsparend Datenraten von durchschnittlich 2 MB/s. Ebenfalls enttäuschend sind die Sicherheitseinstellungen: Ein kein Passwortschutz Passwort können Sie nicht einrichten, und die WLANlahme WLAN-Transferraten Verschlüsselung müssen Sie manuell aktivieren. befriedigend noch preiswert 179 Euro + + + 2,50 6. Patriot Gauntlet 5. Corsair Voyager Air Testnote T Preisurteil Preis (unverb. Preisempfehlung des Herstellers) Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) 2,63 Platz + + + – – – – Sowohl die WLAN-Verbindung als auch die App selbst sind beim Buffalo-Modell ab Werk mit einem Passwort geschützt. Und mit dem Airstation Onetouch Secure System (AOSS) richten Sie per Knopfdruck auch gleich automatisch eine sichere Verbindung zu einem Router und Notebook ein – vorbildlich. Das 500-GB-Laufwerk läuft nahezu unhörbar, ist mit über 3 Watt am Netz aber ganz schön stromhungrig. Mit Transferraten von mehr als 100 MB/s über den USB-3.0-Anschluss ist die rund 250 Gramm leichte Festplatte auch flott unterwegs. Nicht annähernd so flott funktioniert der Datenaustausch via WLAN, der mit 2,5 bis 3 MB/s vorbildliche Sicherheitsoptionen sehr leise eher tröpfelt. Das Tempo reicht aber für ruckelfreies automatische Vernetzung per Streaming von Multimedia-Dateien. Die gleichnamige Knopfdruck App bietet neben den essenziellen Funktionen einige vergleichsweise stromhungrig nette Extras und erlaubt ein vernünftiges Dateimagerer Lieferumfang management. 3. Intenso Memory 2 Move Platz Das Gehäuse der MWiD25 ist baugleich zur Intenso Memory 2 Move – leicht erkennbar an den vier LEDs für Power, Ladestatus, WLAN und WLAN-Bridge. Allerdings verbaut Fantec mit der Toshiba MQ01ABD050 ein etwas langsameres 2,5-Zoll-Laufwerk als Intenso. Das arbeitet dafür aber schön leise und verbraucht mit rund 2 Watt auch wenig Strom. Die 500-GB-Festplatte bietet mit USB 3.0, 100-MBit-Ethernet und 11n-WLAN gleich drei Anschlüsse für den Datentransfer. Sehr schnell ist das Fantec-Modell via USB 3.0 mit deutlich über 100 MB/s – per Funk erreicht die knapp 300 Gramm leichte Platte hingegen nur gut fast geräuschlos 2 Prozent der USB-Transferleistung. Flüssiges Videostromsparend hohe Datenraten via streaming ist deswegen nur in unmittelbarer Nähe USB 3.0 des Client gewährleistet. Die App „Fantec MWiD25 magere Ausstattung Mobile WLAN HDD“ lässt sich intuitiv bedienen und lahme WLAN-Transferraten bietet ein umfangreiches Funktionsrepertoire. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) + + + 2,15 3. Fantec MWiD25 Platz + + + 2. Buffalo Mini Station Air Platz 2,81 + + + – – – Wenn Sie sich das interne Laufwerk für Ihre WLAN-Festplatte selber aussuchen möchten, liegen Sie mit dem Gauntlet-Gehäuse von Patriot zum Schnäppchenpreis von knapp 20 Euro goldrichtig. In den Test schickt der Hersteller das Auslaufmodell Gauntlet 320, in der die Western Digital WD3200BPVT verbaut ist – die Gauntlet will Patriot dann unter dem Namen Aero mit 500 und 1000 GB anbieten. Das dürfte eine gute Entscheidung sein, denn die USB-3.0-Datenraten der verbauten 320-GB-Platte können mit maximal 87 (Lesen) respektive 75 MB/s (Schreiben) nicht mit der ferromagnetischen Konkurrenz mithalten. Zudem Gehäuse separat erhältlich ist das Laufwerk mit fast 4 Watt ein wahrer Stromschön leise einfach bedienbare App fresser. Das Gehäuse selbst kann mit seiner Ausstattung und der einfachen, aber intuitiven App überzeumaue Transferraten gen – insbesondere beim Dateimanagement. Das träge Zugriffszeiten stromhungrig WLAN-Tempo reicht fürs Videostreaming aus. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) befriedigend noch preiswert 150 Euro 3,01 7/2013 WLAN-Festplatten T E S T S 8. Transcend Storejet Cloud 7. Kingston Wi-Drive Platz Platz + + + – – – Die Wi-Drive basiert auf einer 128 GB großen SSD. Deswegen hat das KingstonModell gegenüber der Konkurrenz mit ferromagnetischen Laufwerken mehrere Vorteile: Sie ist um den Faktor drei leichter (86 Gramm) und kompakter (7 Millimeter Bauhöhe), arbeitet vollkommen geräuschlos sowie stromsparend und greift im Schnitt 15 Mal so schnell auf Daten zu. Als SSD könnte die Wi-Drive auch deutlich höhere Transferraten bieten. Dummerweise bindet Kingston den Flashspeicher aber nur an einen USB-2.0Controller an - so erreicht die SSD maximal nur 27 MB/s übers Kabel. Auch die WLAN-Datenraten sind leicht und handlich mit Werten von 1,2 bis 2,5 MB/s alles andere als begeräuschlos und sparsam sehr flinke Zugriffszeiten eindruckend. Dafür ist die übersichtliche und einfach bedienbare App gut gelungen. Ein Passwort können katastrophale Datenraten nur 120 GB Speicherplatz Sie allerdings nicht setzen, und die WLAN-Verschlüskein Passwortschutz selung müssen Sie auch erst manuell einschalten. Testnote T Preisurteil Preis (unverb. Preisempfehlung des Herstellers) befriedigend noch preiswert 135 Euro 3,13 + + + – – Auch die Storejet S Cloud C setzt auf Flashspeicher statt auf drehende Datenscheiben wie fast der komplette Rest des Testfeldes. Die SSD bietet deswegen NTFS-formatiert nur 119 GB Speicherplatz, ist aber mit knapp 100 Gramm und Abmessungen von 99 x 54 x 17 Millimetern auch deutlich leichter und handlicher. Zudem hat das Transcend-Modell keine beweglichen Teile und ist daher viel robuster, arbeitet vollkommen geräuschlos und greift fixer auf Daten zu. Rätselhaft bleibt, warum der Hersteller die schnelle SSD nur mit einem lahmen USB-2.0-Anschluss ausstattet, mit dem sich die Storejet am Kabel mit Datenraten zwistromsparend und geräuschlos schen 12 und 39 MB/s lächerlich macht. Das gilt leiniedrige Zugriffszeiten federleicht und kompakt der auch für das WLAN-Tempo von durchschnittlich 2 MB/s. Ein Lichtblick ist die intuitiv bedienbare App, hoher Gigabyte-Preis die auch umfangreiche Sicherheitsoptionen wie Passlächerlich niedrige Datenraten wortschutz und WLAN-Verschlüsselung bietet. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers) befriedigend noch preiswert 140 Euro 3,36 Die Apps der WLAN-Festplatten Das Herz der Seagate-App: Die Medienbibliothek listet alles übersichtlich auf. Sehr gutes Dateimanagement: Die Buffalo-App überzeugt uns im Test. Fantec-App: Hier wird Sicherheit und Datenschutz groß geschrieben. Ist intuitiv bedienbar: die Fantec-App Memory 2 Move für die gleichnamige Platte. Corsair-App: Die Funktion „PassThru“ aktiviert die WLAN-Bridge. Eine einfache, leicht bedienbare App ist Patriot Connect für die Gauntlet-Platte. Kingston Wi-Drive: In diesem Menü aktivieren Sie die WLAN-Verschlüsselung. Bietet viele Einstellmöglichkeiten: die Transcend-App für die WLAN-SSD. 7/2013 99 TESTS WLAN-Festplatten istungs- Test- Testergebnisse im Überblick: WLAN-Festplatten Testergebnisse Produkt 1. Platz Seagate Wireless Plus 1 TB Seagate Media (2.3 / 4.3 / ja) App für Betriebssystemversion (Android / iOS / Kindle Fire) Gewichtung Mobilität (40 %) WLAN-Transferrate: HDD zu Smartphone WLAN-Transferrate: Smartphone zu HDD Passwortschutz 2,43 3,05 MB/s 1,00 2,52 MB/s 3,00 mit Werks-Passwort geschützt WLAN-Verschlüsselung (maximaler Sicherheitsstandard) 3,00 WLAN mit Werks-Passwort geschützt (WPA2-PKS mit TKIP oder AES) Funktionalität 10% Ein-Aus-Schalter, LEDs: 1,67 Ein-Aus-Schalter, ResetLadestatus und WLAN, Knopf, AOSS-Schalter, LEDs: unterstützt DLNA, sehr Power, WLAN und AOSS, umfangreiche intuitiv umfangreiche intuitive bedienbare App mit vielen bedienbare App mit Diashow, Einstellmöglichkeiten, Status und auswähl- sowie Energiesparmodus und anlegbaren Ordnern beim cleverer Datensortierfunktion Datentransfer Streaming von Musik und Videos von der Platte möglich 2% ja 1,00 ja WLAN-Bridge 2% ja 1,00 ja Maximale Anzahl der Geräte mit WLAN-Zugriff auf Platte 2% 8 Stück 1,00 3 Stück Mobilität Summe 40% Zwischennote 1,73 Zwischennote Geschwindigkeit (20 %) DVD-Film (4,2 GB) auf Festplatte schreiben 4% 0:49 Minuten (106 MB/s) 1,17 0:55 Minuten (95 MB/s) DVD-Film (4,2 GB) von Festplatte lesen 4% 0:42 Minuten (122 MB/s) 1,26 0:44 Minuten (118 MB/s) DVD-Film (4,2 GB) in anderen Ordner der Festplatte 2% 2:14 Minuten (38 MB/s) 2,42 1:44 Minuten (49 MB/s) kopieren Sequenzielle Lesegeschwindigkeit: minimal / 4% 52 / 86 / 110 MB/s 1,41 54 / 84 / 107 MB/s durchschnittlich / maximal Sequenzielle Schreibgeschwindigkeit: minimal / 4% 53 / 86 / 127 MB/s 1,28 53 / 77 / 94 MB/s durchschnittlich / maximal Zugriffszeit: durchschnittlich / maximal 2% 13,0 / 17,3 Millisekunden 4,00 12,4 / 16,8 Millisekunden Geschwindigkeit Summe 20% Zwischennote 1,67 Zwischennote Handhabung (25 %) Stromverbrauch: ausgeschaltet / Leerlauf / Last 8% 0,0 / 2,2 / 2,9 Watt 3,27 0,0 / 1,2 / 3,1 Watt Betriebsgeräusch: Leerlauf / Last 8% 0,1 / 0,2 Sone 1,00 0,1 / 0,1 Sone Temperatur nach Dauerbelastungstest 5% 26° Celsius 2,48 29° Celsius Gewicht / Maße (L x B x H) 4% 270 Gramm / 127 x 89 x 20 5,13 257 Gramm / 129 x 83 x 18 Millimeter Millimeter Handhabung Summe 25% Zwischennote 2,69 Zwischennote Ausstattung (10 %) Anschlüsse: USB / WLAN / LAN 4% USB 3.0 / .11n / nein 3,50 USB 3.0 / .11n / nein Mitgelieferte Kabel Mitgelieferte Software 2% 2% Extras 2% 100 Sieger 2. Platz Buffalo Mini Station Air HDW-PU3 500 GB Buffalo MiniStation Air (2.3 / 4.0 / -) Note Note 10% 2,58 MB/s 10% 5,86 MB/s 2% manuelle Aktivierung notwendig 2% manuelle Aktivierung notwendig (WPA2-PSK) USB 3.0, USB-Strom nicht vorhanden, dafür Musik, Videos und Fotos 4,33 USB 3.0 3,50 nicht vorhanden Netz-, UK- & SATA-auf-USB- 4,50 Netzadapter 3.0-Adapter Summe 10% Zwischennote 3,87 Zwischennote Ausstattung Service (5 %) Garantiedauer Service-Hotline / deutsch / Wochenenddienst / Erreichbarkeit / durchgehend / per E-Mail erreichbar Internetseite / deutsch / Handbuch verfügbar / Treiber verfügbar / Hilfsprogramme verfügbar Service Summe Aufwertung/Abwertung Testnote Preisurteil Preis (unverbindliche Preisempfehlung des Herstellers) Preis-Le Sieger 3% 1% 1% 5% 36 Monate 00800/47324283 / ja / nein / 14 Stunden / ja / ja www.seagate.com/www/ de-de / ja / ja / ja / ja Zwischennote 100% gut noch preiswert 199 Euro 1,00 24 Monate 3,03 01801/003757 / ja / nein / 9 Stunden / ja / ja 1,00 www.buffalo-technology.de / ja / ja / ja / ja 1,41 Zwischennote – 2,15 gut preiswert 149 Euro 3. Platz Fantec MWiD25 500 GB Fantec MWiD25 Mobile WLAN HDD (2.2 / 4.0 / -) Note 1,56 1,92 MB/s 4,20 1,49 MB/s 1,00 mit Werks-Passwort geschützt 1,00 WLAN mit Werks-Passwort geschützt (WPA2-PKS) 3. Platz Intenso Memory 2 Move 500 GB Intenso Memory 2 Move (2.1 / 4.0 / -) Note 3,65 2,56 MB/s 5,19 1,26 MB/s 1,00 mit Werks-Passwort geschützt 2,00 WLAN mit Werks-Passwort geschützt (WPA2-PKS) 2,46 5,42 1,00 2,00 1,33 Ein-Aus-Schalter, Reset1,67 Ein-Aus-Schalter, Reset1,67 Knopf, LEDs: Power, Knopf, LEDs: Power, Ladestatus, WLAN und Ladestatus, WLAN und WLAN-Bridge, umfangreiche WLAN-Bridge, umfangreiche intuitiv bedienbare App mit intuitiv bedienbare App mit auswähl- und anlegbaren auswähl- und anlegbaren Ordnern beim Datentransfer Ordnern beim Datentransfer 1,00 1,00 3,50 2,15 ja ja 5 Stück Zwischennote 1,00 1,00 2,25 3,05 ja ja 5 Stück Zwischennote 1,00 1,00 2,25 2,69 1,72 0:50 Minuten (104 MB/s) 1,42 0:44 Minuten (118 MB/s) 1,22 2:08 Minuten (40 MB/s) 1,28 0:49 Minuten (106 MB/s) 1,42 0:41 Minuten (126 MB/s) 2,22 2:11 Minuten (39 MB/s) 1,19 1,13 2,31 1,46 52 / 85 / 113 MB/s 1,42 49 / 85 / 114 MB/s 1,47 1,90 53 / 81 / 107 MB/s 1,64 48 / 84 / 130 MB/s 1,44 4,00 12,4 / 16,8 Millisekunden 1,82 Zwischennote 4,00 13,1 / 17,5 Millisekunden 1,77 Zwischennote 4,00 1,68 3,17 1,00 2,94 4,97 3,15 1,00 2,69 5,22 3,20 1,00 2,72 5,15 0,0 / 1,3 / 2,3 Watt 0,1 / 0,1 Sone 27° Celsius 272 Gramm / 128 x 80 x 25 Millimeter 2,72 Zwischennote 0,0 / 1,3 / 3,3 Watt 0,1 / 0,1 Sone 28° Celsius 266 Gramm / 126 x 78 x 24 Millimeter 2,70 Zwischennote 3,50 USB 3.0 / .11n / 100-MBitEthernet 5,17 USB 3.0 6,00 nicht vorhanden 2,00 5,50 nicht vorhanden 2,00 USB 3.0 / .11n / 100-MBitEthernet 5,17 USB 3.0 6,00 Software Wi-Fi for Windows & Mac, Android-App (apk), Firmware Source Code 6,00 Netzadapter 4,73 Zwischennote 4,22 Zwischennote 3,13 2,67 24 Monate 3,21 01805/326832 / ja / nein / 8 Stunden / ja / ja 1,00 www.fantec.de / ja / nein / ja / ja 2,44 Zwischennote – 2,50 befriedigend preiswert 149 Euro 2,67 24 Monate 3,22 0900/1504030 / ja / nein / 8 Stunden / ja / ja 2,67 www.intenso.de / ja / ja / ja / 2,78 Zwischennote – 2,63 befriedigend günstig 120 Euro 2,67 3,22 7/2013 2,71 5,17 1,00 5,50 1,00 2,44 – 2,63 WLAN-Festplatten T E S T S So testet PC-WELT WLAN-Festplatten 5. Platz Corsair Voyager Air 1 TB Corsair Voyager Air (2.3.3 / 5.1 / -) Note 2,25 MB/s 1,87 MB/s nicht möglich manuelle Aktivierung notwendig (WPA2-PSK) 6. Platz Patriot Gauntlet 320 GB Patriot Connect (2.3 / 4.2 / ja) 7. Platz Kingston Wi-Drive 128 GB Kingston Wi-Drive (2.2 / 4.2.1 / ja) Note Note 3,05 2,77 MB/s 4,82 1,07 MB/s 6,00 manuelle Aktivierung notwendig 3,00 manuelle Aktivierung notwendig (WPA2-PSK) Ein-Aus-Schalter für Gerät 2,00 Ein-Aus- und Ladestandund WLAN, LEDs: Power, Schalter, LEDs: Power, Ladestatus, Lade- und Ladestatus und WLAN, WLAN-Aktivität, einfache umfangreiche und meist intuitiv bedienbare App intuitiv bedienbare App mit umfangreichen mit Diashow und auswählSicherheitsoptionen sowie anlegbaren Ordnern beim Datentransfer ja 1,00 ja ja 1,00 ja 5 Stück 2,25 5 Stück Zwischennote 3,13 Zwischennote 2,08 2,46 MB/s 5,59 1,18 MB/s 3,00 nicht möglich 3,00 manuelle Aktivierung notwendig (WPA2-PSK) 2,33 Ein-Aus-Schalter, ResetKnopf, LEDs: Power, Ladestatus, WLAN und WLAN-Bridge, einfache intuitiv bedienbare App mit auswählbaren Ordnern beim Datentransfer und exakter Fortschrittsanzeige 1,00 ja 1,00 ja 2,25 3 Stück 3,01 Zwischennote 8. Platz Transcend Storejet Cloud 128 GB Transcend StoreJet Cloud (2.1 / 4.0 / ja) Note 2,65 2,17 MB/s 5,49 1,77 MB/s 6,00 manuelle Aktivierung notwendig 3,00 manuelle Aktivierung notwendig (WPA2-PSK) 3,18 4,93 3,00 3,00 1,67 Ein-Aus-Schalter, 3,00 LEDs: Ladeaktivität und WLAN, einfache intuitiv bedienbare App mit umfangreichen Sicherheitsoptionen und einer Tegra-Spezialversion 1,00 1,00 3,50 3,18 ja ja 5 Stück Zwischennote 1,00 1,00 2,25 3,29 Mobilität Die Kernfunktion, die WLAN-Festplatten von herkömmlichen externen Laufwerken unterscheidet, ist ihre drahtlose Mobilität. Deswegen prüfen wir die Datenraten per WLAN-Verbindung von und zur Festplatte jeweils mit einem Android- (HTC One S) und iOS-Smartphone (iPhone 5). Die Messungen erfolgen bei Geräteabständen von null und fünf Metern, der Mittelwert findet Eingang in die Endnote. Wir beurteilen auch die Funktionalität des Geräts wie Schalter, LEDs und technische Standards – etwa DLNA – sowie Umfang und Bedienkomfort der dazugehörigen Android- und iOS-App. Wichtig bei den App-Wertungskriterien sind hier nicht nur die Streaming-Fähigkeiten, sondern auch die Sicherheitseinstellungen für einen sicheren verschlüsselten Datentransfer sowie das Dateimanagement. Zudem bewerten wir, wie viele Geräte gleichzeitig auf die Platte zugreifen können, und ob die Geräte das Einrichten einer WLAN-Bridge erlauben. 0:49 Minuten (106 MB/s) 1,19 1:03 Minuten (82 MB/s) 2,33 3:12 Minuten (27 MB/s) 0:42 Minuten (124 MB/s) 1,20 0:51 Minuten (101 MB/s) 2,12 6:18 Minuten (14 MB/s) 2:03 Minuten (42 MB/s) 2,04 2:17 Minuten (38 MB/s) 2,50 9:45 Minuten (9 MB/s) 4,96 5:03 Minuten (17 MB/s) 5,66 2:13 Minuten (39 MB/s) 5,61 7:29 Minuten (11 MB/s) 5,43 4,64 5,32 54 / 87 / 113 MB/s 1,29 44 / 68 / 87 MB/s 2,45 21 / 21 / 22 MB/s 5,23 30 / 31 / 33 MB/s 4,53 53 / 83 / 110 MB/s 1,58 42 / 62 / 74 MB/s 2,87 14 / 14 / 16 MB/s 5,69 12 / 13 / 15 MB/s 5,81 12,8 / 17,6 Millisekunden Zwischennote 4,00 13,4 / 18,5 Millisekunden 1,66 Zwischennote 4,00 0,8 / 1,2 Millisekunden 2,61 Zwischennote 1,00 0,8 / 1,0 Millisekunden 4,97 Zwischennote 1,00 4,71 0,0 / 2,2 / 2,2 Watt 0,2 / 0,2 Sone 33° Celsius 361 Gramm / 140 x 83 x 25 Millimeter Zwischennote 3,24 1,00 3,40 5,50 0,0 / 1,9 / 3,8 Watt 0,1 / 0,1 Sone 25° Celsius 284 Gramm / 139 x 86 x 20 Millimeter 2,92 Zwischennote 3,27 1,00 2,21 5,21 0,0 / 0,2 / 0,3 Watt 0,0 / 0,0 Sone 23° Celsius 86 Gramm / 121 x 62 x 7 Millimeter 2,64 Zwischennote 1,00 1,00 1,77 1,00 0,0 / 0,9 / 1,2 Watt 0,0 / 0,0 Sone 24° Celsius 98 Gramm / 99 x 54 x 17 Millimeter 1,15 Zwischennote 2,95 1,00 2,00 2,58 Um die kabelgebundene Leistung zu testen, führen wir Schreib-, Lese- und Kopiertests unter realen Bedingungen durch. Dabei transferieren wir einen 4,2 GB großen DVDFilm. Der zweite Benchmark misst die minimalen, mittleren und maximalen Datenraten beim sequenziellen Lesen und Schreiben sowie die mittlere und maximale Zugriffszeit. 2,08 Handhabung USB 3.0 / .11n / 1000-MBit-Ethernet USB 3.0, USB-Strom nicht vorhanden 1,00 USB 3.0 / .11n / nein 3,50 USB 2.0 / .11n / nein 3,50 USB 2.0 / .11n / nein 3,50 4,33 USB 3.0, USB-Strom 6,00 nicht vorhanden 4,33 USB 2.0 6,00 nicht vorhanden 5,17 USB 2.0 6,00 nicht vorhanden 5,17 6,00 Netz-, UK- und 5V-Adapter, Beutel Zwischennote 4,00 Netz- und UK-Adapter 5,00 nicht vorhanden 6,00 USB-Netzadapter, Beutel 5,00 3,27 Zwischennote 4,47 Zwischennote 4,83 Zwischennote 4,63 1,00 24 Monate 4,13 040/5389070 / ja / nein / 9 Stunden / ja / ja 2,67 de.transcend-info.com/ / ja / ja / ja / ja 1,96 Zwischennote – 3,13 befriedigend noch preiswert 140 Euro 2,67 3,19 In dieser Kategorie werden das Gewicht des Laufwerk sowie seine Maße eingerechnet. Je leichter und kompakter die WLAN-Festplatte, desto besser fällt die Ausstattungsnote aus. Außerdem ermitteln wir die Temperatur unter Dauerlast sowie den Stromverbrauch bei ausgeschaltetem Zustand, im StandbyModus und unter Volllast. Zu guter Letzt messen wir die Lautheit der Laufwerke im Standby-Modus und unter Volllast. 1,00 Ausstattung 2,44 – 3,36 Hier bewerten wir sämtliche Schnittstellen, die eine Festplatte bietet. Auch der SoftwareUmfang, beigelegte Kabel und sonstige Extras gehen in die Wertung ein. 24 Monate 2,67 nein / nein / nein / nein / 6,00 0 Stunden / nein / nein www.corsair.com / ja / 2,67 nein / ja / nein Zwischennote 3,33 – befriedigend 2,81 noch preiswert 179 Euro 7/2013 24 Monate 2,67 nein / nein / nein / nein / 5,17 0 Stunden / nein / ja www.patriotmem.com / 4,33 nein / nein / ja / ja Zwischennote 3,50 – befriedigend 3,01 noch preiswert 150 Euro 36 Monate 0180/5008617 / ja / nein / 6 Stunden / nein / ja www.kingston.com/deroot / ja / ja / nein / nein Zwischennote befriedigend noch preiswert 135 Euro Geschwindigkeit 101 DVD 7/2013 D V D im Heft . ssen chlo entgangenen Gewinn ist en oder ausge s chäd are S telb Für alle PCs mit Windows XP, 7, Vista & Windows 8 hnu ns in für ung nge mit e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic · Entfernt Datenballast · Löscht Benutzerspuren · Entschlackt Windows · Beschleunigt Ihren PC 013 Stabiler Sicherer Mehr Speicher ©2 Windows System-Cleaner ft Ha de in Die get ra n. ge nz üb re er Wa las se ne eic he er nd jew eil ige er nH stel Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. l e r. ser uf die Die a D V D gespeicher te Soft ware wird u nter Auss c h lu ss j eg lic her Ge wä hr lei stu ng Software des Monats DVD C Wash and Go 2013 Unnötigen Windows-Ballast schnell und einfach entfernen it Wash And Go kommen Sie Systembremsen schnell auf die Spur. Das Programm durchsucht Ihren Rechner nach überflüssigen Daten, defekten Verknüpfungen, fehlerhaften Registry-Einträgen – und beseitigt diese per Mausklick oder vollautomatisch. Die Software läuft unter Windows XP, Vista, 7 und 8. Um Ihren Rechner direkt nach der Installation von unnötigem Ballast zu befreien, klicken Sie nach der Installation auf der Start- M seite des Programms auf „PC-Reinigung durchführen“ und im nächsten Fenster auf „Reinigung starten“. Nach der Reinigung zeigt das Programm übersichtlich an, wie viele Daten gelöscht worden sind. Außerdem werden alle entfernten Daten in einer Backup-Datei gespeichert, so dass Sie diese bei Bedarf auch wiederherstellen können. Noch einfacher klappt die Wartung Ihres PCs, wenn Sie die Automatikfunktion von Wash And Go nutzen. Gehen Sie dafür auf „Auto- Nach der Reinigung des Systems zeigt Wash And Go übersichtlich an, wie viele überflüssige Daten es auf Ihrem Rechner gefunden hat. matisierung“. Auf Wunsch erledigt das Programm die PCReinigung bei jedem Systemstart. Klicken Sie dafür auf „System bei jedem Rechnerstart reinigen“. Alternativ können Sie den Zeitpunkt der Reinigung auch ganz genau bestimmen. Klicken Sie auf „Einen eigenen Zeitplan festlegen“, dann auf „Zeitplanung nach wöchentlichen Intervallen“ und wählen Sie im nächsten Fenster den gewünschten Tag und die gewünschte Uhrzeit aus. Mit „Speichern“ übernehmen Sie die Auswahl. Wash And Go bietet außerdem noch ein paar nützliche Werkzeuge, mit denen sich private Dateien zuverlässig vom PC entfernen, Programme rückstandslos deinstallieren und Speicherfresser auf dem Rechner aufspüren lassen. Diese Tools finden Sie unter dem Menüpunkt „Tools & Helfer“. So geht’s los: Um das Programm dauerhaft nutzen zu können, lassen Sie es beim Hersteller freischalten – kostenfrei. Tragen Sie dafür am Ende der Installation im Registrierungsfenster Ihren Namen und Ihre E-Mail-Adresse ein und klicken Sie auf „Freischaltung kostenlos anfordern“. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 102 7/2013 D V D im Heft DVD C Formatwandler 5 SE Mediendateien bequem ins gewünschte Format bringen Hier sehen Sie alle Dateien, die Sie umwandeln wollen. Markieren Sie eine Datei, wenn Sie sie schneiden oder im Abspielfenster ansehen wollen. ormatwandler 5 SE macht Schluss mit dem Formatchaos auf Ihrer Festplatte und Mediendateien, die sich auf Ihrem Medienplayer oder Smartphone nicht öffnen lassen. Das Programm wandelt Musik-, Video- und Fotodateien mit wenigen Klicks in das gewünschte Format oder das Endgerät Ihrer Wahl um. Hinweis: Beim ersten Programmstart müssen Sie zunächst noch ein Update installieren. Klicken Sie dafür auf „Update jetzt herunterladen“, und folgen Sie dann den weiteren Anweisungen. Die Software läuft unter Windows XP, Vista, 7 und 8. Für die Nutzung des Formatwandlers benötigen Sie keine Formatkenntnisse. Auf der Startseite des Programms wählen Sie im ersten Schritt nur aus, ob Sie Audio- Video- oder Fotodateien umwandeln wollen. Für die Konvertierung von Videodateien wählen Sie also „Video umwandeln“. Über „Dateien hinzufügen“ laden Sie die gewünschten Videodateien von der Festplatte ins Programm. Bevor Sie die Dateien in ein anderes Format umwandeln, können Sie diese auch noch beliebig zuschneiden oder im Abspielfenster auf der rechten Fensterseite betrach- F Klicken Sie auf die Abspieltaste, um das Video vor der Konvertierung abzuspielen. ten. Markieren Sie eine Datei, und klicken Sie dann rechts auf die Abspieltaste. Um die Datei zu schneiden, klicken Sie auf das ScherenSymbol unterhalb des Abspielfensters. Mit Hilfe des Schiebereglers wählen Sie den Startpunkt des Videos aus und klicken auf „Start“. Ziehen Sie den Regler dann an die gewünschte Endposition, und klicken Sie auf „Ende“. Die grüne Einfärbung auf dem Schieberegler zeigt an, welche Daten nach dem Schnitt übrig bleiben; unter „Gesamtdauer“ sehen Sie, welche Länge das neue Video hat. Klicken Sie zur Überprüfung auf „Vorschau“. Mit „Speichern“ übernehmen Sie die geschnittene Version und kehren zum Hauptfenster zurück. Klicken Sie hier auf „Weiter“. Im nächsten Fenster wählen Sie im Dropdown-Fenster entweder das gewünschte Endgerät aus, auf dem Sie die Videodatei abspielen wollen, oder das gewünschte Format. Zusätzlich lassen sich noch Parameter wie Auflösung und Bitrate manuell festlegen, im Regelfall aber können Sie die Voreinstellungen übernehmen. Klicken Sie danach auf „Weiter“. Legen Sie im letzten Schritt den Speicherort auf der Festplatte fest und klicken Sie auf „Umwandlung starten“. So geht’s los: Um das Programm dauerhaft nutzen zu können, benötigen Sie einen Freischaltcode, den Sie nach einer kostenlosen Registrierung beim Hersteller erhalten. Geben Sie dafür am Ende der Installation im entsprechenden Fenster Ihre E-Mail-Adresse ein. Der Code wird Ihnen nun per Mail zugesandt. Geben Sie diesen beim ersten Programmstart in die Freischalt-Code-Felder ein, und klicken Sie abschließend auf „Key prüfen“ und danach auf „OK“. Mit Hilfe der integrierten Schnittfunktion können Sie das Video vor der Umwandlung noch beliebig zuschneiden. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 7/2013 103 D V D im Heft DVD C Ashampoo Core Tuner 2 Rechnerleistung optimal nutzen Ashampoo Core Tuner zeigt Ihnen alle auf dem System aktiven Prozesse an. Bei besonders Ressourcenintensiven Programmen erhöhen Sie per Klick die Priorität, um diesen mehr Rechnerleistung zuzuweisen. it Ashampoo Core Tuner 2 stellen Sie die Leistung Ihres Systems optimal ein. Das Programm sorgt dafür, dass die benötigte Rechnerleistung für einzelne Programme auf alle im PC enthaltenen Prozessoren verteilt wird. Dies ist dann empfehlenswert, wenn Sie sehr ressourcenintensive Anwendungen einsetzen und die maximale Leistung aus Ihrem Rechner herausholen wollen. Die Software läuft unter Windows XP, Vista und 7. Nach dem Start des Programms sehen Sie alle laufenden Prozesse, das heißt, alle Programme, die aktuell auf Ihrem PC aktiv sind. Standardmäßig sind fast alle Prozesse auf alle vorhandenen CPU-Kerne verteilt. Wenn Sie nun mit einer besonders ressourcenintensiven Anwendung, beispielsweise einem Bildbearbeitungsprogramm, arbeiten wollen, können Sie mit Core Tuner 2 dafür sorgen, dass diese mehr CPU-Leistung erhält. Klicken Sie dafür den entsprechenden Prozess mit der rechten Maustaste an, wählen Sie aus dem Kontextmenü den Eintrag „Priorität setzen“, und gehen Sie auf „Hoch“. Die neue Einstellung wird in Ihr Profil übernommen. Alternativ können Sie den Eintrag auch markieren und mit einem Klick auf die gewünschten Kerne unterhalb von „CPU-Maske“ festlegen, welche Kerne verwendet werden sollen. Da nicht jede Anwendung alle Kerne voll ausreizen kann, sollten Sie hier ein M wenig experimentieren, bis Sie die optimale Einstellung gefunden haben. Mehr PC-Leistung bekommen Sie auch durch eine Überarbeitung der Autostart-Einträge. Denn viele Dienste, die zusammen mit Windows gestartet werden, sind für die tägliche PC-Arbeit unwichtig. Klicken Sie auf „Autostart“, um sich alle Einträge anzeigen zu lassen. Die Übersicht bietet auch eine Bewertung der Ashampoo-Community an. Je mehr Sterne ein Eintrag hat, desto nützlicher ist er in den Augen anderer Nutzer. Wenn Sie einen Autostart-Eintrag entfernen wollen, entfernen Sie das jeweilige Häkchen im Kon- trollkästchen. Der Eintrag ist nur deaktiviert, nicht gelöscht. Erst wenn Sie sicher sind, dass alle Anwendungen reibungslos funktionieren, sollten Sie den Eintrag komplett entfernen. Dafür markieren Sie diesen und klicken anschließend auf „Löschen“. So geht’s los: Für die Installation der Vollversion benötigen Sie einen Lizenzschlüssel, den Sie nach einer kostenlosen Registrierung beim Hersteller erhalten. Klicken Sie dafür während der Installation auf „Kostenlosen Lizenzschlüssel anfordern“. Geben Sie im sich öffnenden Browser-Fenster Ihre Mailadresse an, und klicken Sie danach auf „Hier Vollversionsschlüssel anfordern“. Sie müssen sich nun noch mit Ihrem Passwort einloggen beziehungsweise ein neues Ashampoo-Konto anlegen. Danach bekommen Sie den Lizenzschlüssel im Fenster angezeigt und per Mail zugesandt. Tragen Sie diesen in das Lizenzschlüssel-Feld ein und klicken Sie auf „Jetzt aktivieren“. Mit „Weiter“ setzen Sie den Installationsprozess fort. Rabatt für PC-WELT-Leser: Sie erhalten beim Kauf eines Ashampoo-Produkts einen Rabatt von bis zu 30 Prozent. Gehen Sie dafür auf die folgende Webseite: https://shop. ashampoo.com/10/catalog/catalog.874/ ?coupon=pcwelt. Räumen Sie hier den Autostart von Windows auf, damit Ihr PC wieder so schnell wie nach der Neuinstallation startet. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 104 7/2013 D V D im Heft DVD Edition C G Data Internet Security 2012 PC-WELT- Rundumschutz für jeden Windows-PC Nach der Installation der G Data Internet Security sehen Sie sofort, ob Ihr Rechner ausreichend geschützt ist. er ohne eine Sicherheits-Suite im Internet surft, ist ein leichtes Opfer für Internet-Kriminelle. Mit G Data Internet Security 2012 PC-WELT-Edition schützen Sie Ihren Rechner jedoch wirkungsvoll vor allen Angriffen aus dem Internet. Das Programm bewahrt Sie vor Viren, Trojanern, Phishing-Attacken und vielen weiteren Schadprogrammen. Zusätzlich bietet das Programm einen Spamfilter, der unerwünschte Werbemails und virenverseuchte Mails zuverlässig aussortiert. Die integrierte Kindersicherungsfunktion bietet Ihnen die Möglichkeit, Ihren Kindern nur auf von Ihnen freigegebene Inhalte Zugriff zu gewähren. Das Programm läuft unter Windows XP, Vista, 7 und 8. Hinweis: Deinstallieren Sie vor der Installation von G Data Internet Security 2012 PCWELT-Edition bitte alle anderen InternetSecurity-Programme von Ihrem PC. Wählen Sie bei der Installationsart „Angepasst“ aus, wenn Sie den G Data Shredder und die Kindersicherungsfunktion ebenfalls installieren wollen. Der Shredder steht Ihnen nach der Installation direkt im Kontextmenü des Windows-Explorers zur Verfügung. W Auf der Startseite zeigt Ihnen die SicherheitsSuite alle relevanten Informationen zu Ihrer PC-Sicherheit an. Das Programm nimmt alle wichtigen Einstellungen direkt während der Installation vor, so dass Sie sich nach der Installation um nichts mehr kümmern müssen. Erfahrene Nutzer haben aber die Möglichkeit, alle Funktionen individuell einzustellen. So können Sie zum Beispiel individuell festlegen, wie G Data Internet Security mit infizierten Dateien umgehen soll. Öffnen Sie dafür das Drop-DownFeld hinter „Virenschutz“ und klicken Sie auf „Einstellungen“. Standardmäßig fragt das Programm bei einer infizierten Datei nach, was mit der Datei geschehen soll. Alternativ haben Sie aber auch die Möglichkeit, das Programm ohne Nachfrage in Quarantäne zu verschieben oder direkt zu löschen. Klicken Sie dafür in das Feld hinter „Infizierte Dateien“ beziehungsweise hinter „Infizierte Archive“, und legen Sie hier die gewünschte Aktion fest. Mit „OK“ bestätigen Sie die Auswahl. So geht’s los: Sie können G Data Internet Security ein ganzes Jahr lang nutzen: Dafür aktivieren Sie Ihre PC-WELT-Edition alle 90 Tage erneut bei G Data. Um die Version ab sofort für 90 Tage nutzen zu können, klicken Sie am Ende der Installation auf den Punkt „Testversion“ und danach auf „Weiter“. Geben Sie nun Namen und E-Mail-Adresse ein, und klicken Sie dann auf „Anmelden“. Am Ende der 90 Tage erscheint ein Informationsfenster in der Taskleiste, über das Sie die Version erneut für 90 Tage aktivieren können. Diesen Vorgang wiederholen Sie dann alle 90 Tage. Auf diese Weise können Sie G Data Internet Security 2012 PC-WELT-Edition insgesamt 360 Tage nutzen. Legen Sie hier fest, wie das Programm mit infizierten Dateien umgehen soll. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 7/2013 105 D V D im Heft DVD C Alf-Banco easy 5 Nur für Abonnenten Bankgeschäfte bequem am heimischen PC erledigen Alf-Banco easy unterstützt zahlreiche Banking-Anmeldeverfahren. Wählen Sie hier die von Ihrer Bank verwendete aus. it Alf-Banco behalten Sie perfekt die Übersicht über Ihre Geldgeschäfte. und alle Ihre Konten. Mit der einfach zu bedienenden Banking-Software erledigen Sie Ihre Bankgeschäfte sicher und ohne großen Aufwand direkt am PC. Das Programm unterstützt alle gängigen Anmeldeverfahren und erlaubt Ihnen auch, mehrere Konten übersichtlich zu verwalten. Die Software läuft unter Windows XP, Vista, 7 und 8. Nach dem Programmstart wählen Sie zunächst „Erstes eigenes Konto einrichten“ aus und klicken auf „Weiter“. Geben Sie nun einen frei wählbaren Benutzernamen und ein Passwort an und bestätigen Sie mit „Fertig“. Damit Alf-Banco die Daten von Ihrem Online-Konto abrufen kann, wählen Sie im nächsten Schritt „Einen neuen Online-Zugang zu Ihrem Institut einrichten.“ aus. Klicken Sie auf „Weiter“. Markieren Sie dann „HBCI / FinTS Zugang einrichten“, drücken Sie auf „Weiter“ und ein zweites Mal auf „Weiter“. Wählen Sie dann das Anmeldeverfahren Ihrer Bank aus. Im Regelfall wird dies „HBCI-PIN/TAN (HBCI+) oder FinTS-PIN/ TAN“ sein, und klicken Sie auf „Weiter“. Geben Sie nun die Bankleitzahl Ihres Kreditinstituts ein. Die restlichen Felder füllt AlfBanco dann automatisch aus. Wenn Sie nun M auf „Weiter“ gehen, stellt das Programm eine Online-Verbindung zu Ihrer Bank her. Geben Sie nun die Anmeldedaten ein, die Sie auch beim Online-Banking im Web-Browser verwenden, und klicken Sie auf „Weiter“. Im nächsten Fenster ist die Eingabe der PIN nötig. Bestätigen Sie die Eingabe mit „Ok“. Alf-Banco zeigt nun alle gefundenen Konten an. Diese können Sie beliebig benennen, indem Sie mit der Maustaste in das Feld unterhalb von „Konto-Name“ klicken. Drü- cken Sie abschließend auf „Ok“ und danach auf „Fertig“. Wählen Sie im sich öffnenden Fenster die Option „Sofort alle neuen Konten abrufen“, und bestätigen Sie mit „Ok“. Das Programm lädt jetzt alle gebuchten Umsätze Ihrer Konten direkt in das Programm. Zum Schließen des Fensters klicken Sie zwei Mal auf „Ok“. So geht’s los: Beim ersten Programmstart müssen Sie das Programm zunächst freischalten. Im ersten Fenster geben Sie an, ob Sie bereits Kunde sind, und klicken dann auf „Weiter“. Im nächsten Fenster markieren Sie „Easy-Version (kostenlose Voll-Version für PC-WELT Leser)“ und gehen danach auf „Freischalten“. Geben Sie nun Ihren Namen und Ihre Mailadresse ein und klicken Sie auf „Weiter“. Im nächsten Fenster müssen Sie nichts eintragen, sondern nur auf „Weiter“ klicken sowie im nächsten Fenster erneut auf „Weiter“. Sie sehen nun die Meldung „Ihre Freischaltung für die easy-Version von ALF BanCo 5 war erfolgreich“. Mit „Fertig“ beenden Sie den Freischaltprozess. Führen Sie außerdem noch den Update-Prozess durch, um das Programm auf den aktuellen Stand zu bringen. Anja Eichelsdörfer Nach der Einrichtung des Kontos müssen Sie zunächst alle Kontodaten abrufen. Aktivieren Sie „Sofort alle neuen Konten abrufen“ und klicken Sie auf „OK“. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 106 7/2013 DVD 7/2013 . ssen schlo entgangenen Gewinn ist en oder ausge chäd are S e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic Für alle PCs mit Windows XP, 7, Vista & Windows 8 hnu telb 013 eic he e nd w r je eil ige er nH stel Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. nz üb re er las eW a se en n. rag Die get Ha ftu de in ng ns in für nge · Entfernt Datenballast · Löscht Benutzerspuren · Entschlackt Windows · Beschleunigt Ihren PC ©2 Stabiler Sicherer Mehr Speicher mit D V D im Heft Windows System-Cleaner l e r. ser uf die Die a D V D gespeicher te Soft ware wird u nter Auss c h lu ss j eg lich er Ge wä hr lei stu ng Software auf Heft-DVD 7/2013 (Auswahl) C C C Reader 11.0.02 C Adobe Windows XP, Vista, 7, 8 Populärer PDF-Reader 2.1.5 Windows XP C Exifer Exif-Daten auslesen und bearbeiten 1.9.1.0 C Privazer Windows XP, Vista, 7 Entfernt Nutzerspuren rückstandslos vom PC easy 5 (nur für Abonnenten) C Alf-Banco Windows XP, Vista, 7, 8 Vielseitige Banking-Software 2.2.0 (32 und 64 Bit) C Filerfrog Windows XP, Vista, 7 Windows-Explorer funktional erweitern Personal Software Inspector C Secunia 3.0.0.7009 Windows XP, Vista, 7, 8 C C Core Tuner 2 C Ashampoo Windows XP, Vista, 7 Rechnerleistung optimal nutzen Data Internet Security 2012 PC-WELT-Edition C GWindows XP, Vista, 7, 8 Rundumschutzpaket für jeden Windows-PC 7-Zip 9.20 (32 und 64 Bit) Windows XP, Vista, 7 Leistungsfähiges Packprogramm Argus Monitor 2.5.01 Windows XP, Vista, 7, 8 Überwacht die Temperatur von Hardware-Komponenten Free Antivirus 8.0.1489.300 C Avast Windows XP, Vista, 7, 8 Kostenloser Virenscanner C AVG Antivirus Free Edition 2013 Build 3336 (32 und 64 Bit) Windows XP, Vista, 7, 8 Findet Viren, Würmer und Trojaner C Avira Antivir Rescue System 20130429 Windows XP, Vista, 7, 8 Antivirensystem, dass direkt von einer DVD startet Free Antivirus 13.0.0.3640 C Avira Windows XP, Vista, 7, 8 Schützt Ihren PC vor Schadprogrammen Shortcut Killer 1.0 C Bad Windows XP, Vista, 7, 8 Beseitigt überflüssige Programmverknüpfungen C Belarc Advisor 8.3.2.0 Windows XP, Vista, 7, 8 Zeigt, welche Hardware und Software in Ihrem System steckt C Browsing History View 1.30 (32 und 64 Bit) Windows XP, Vista, 7, 8 Zeigt den kompletten Browser-Verlauf an C Ccenhancer 3.7 Windows XP, Vista, 7 Erweitert Ccleaner um einige Funktionen C Ccleaner 4.01 Windows XP, Vista, 7, 8 Löscht alle Spuren, die bei der PC-Arbeit anfallen C Ccleaner Portable 4.01 Windows XP, Vista, 7, 8 Ccleaner ohne Installation nutzen 1.46 C Chrome-Cache-View Windows XP, Vista, 7, 8 Listet Infos aus dem Google-Cache auf C Defraggler 2.14.706 Windows XP, Vista, 7, 8 Schlankes Defragmentierungsprogramm Data Recovery Wizard C Easeus Free Edition 5.8.5 Windows XP, Vista, 7, 8 Intelligentes Datenrettungsprogramm Exif Read 1.1 Windows XP, Vista, 7, 8 Liest Exif-Daten aus digitalen Bildern aus Formatwandler 5 SE Windows XP, Vista, 7, 8 Mediendateien bequem konvertieren 0.7.0 C GPU-Z Windows XP, Vista, 7, 8 Analyse-Tool für die Grafikkarte 1.46 C IE-Cache-View Windows XP, Vista, 7, 8 Listet Infos aus dem Internet-Explorer-Cache auf Password Breaker 2.0.306 C Internet Windows XP, Vista, 7 Liest Kennwörter aus einem Internet-Browser aus Uninstaller 2.4.7.340 C Iobit Windows XP, Vista, 7, 8 Programme ohne Rückstände deinstallieren 86+ 4.20 C Memtest Windows XP, Vista, 7, 8 Analysiert den Zustand des Arbeitsspeichers 86+ USB 4.20 C Memtest Windows XP, Vista, 7, 8 Memtest vom USB-Stick nutzen 1.57 C Mozilla-Cache-View Windows XP, Vista, 7, 8 Listet Infos aus dem Firefox-Cache auf C MP3 Tag 2.55a Windows XP, Vista, 7, 8 Vervollständigt ID-3-Informationen C Nexus 12.20 Windows XP, Vista, 7, 8 Bringt die Mac-Oberfläche auf einen Windows-PC C Own Cloud 5.0 Linux Debian / Suse / Redhat Eigenen Cloud-Dienst einrichten C Panda Cloud Antivirus Free 2.1.1 Windows XP, Vista, 7, 8 Antivirenlösung für die Cloud C PC-WELT Windows-Cleaner 2.0 Windows XP, Vista, 7, 8 Umfangreicher Windows-Aufräumer C PC-WELT-Beitrag: WLAN (fast) überall gratis Windows XP, Vista, 7, 8 WLAN unterwegs perfekt nutzen C PC-WELT-Drive Icons 2 0.2 Windows XP, Vista, 7, 8 Laufwerken im Windows-Explorer individuelle Icons zuordnen PC-WELT-Perfectcrypt 1.0 Windows XP, Vista, 7 Verschlüsselt Laufwerke und USB-Sticks Bringt den PC auf den aktuellen Stand I Remove it? 1.0.4.42122 C Should Windows Vista, 7, 8 Findet überflüssige Programme auf dem PC 1.3.28413.2140 C Slimcomputer Windows XP, Vista, 7 Löscht vorinstallierte Programme von neuen PCs Defrag 2.7.0.1163 C Smart Windows XP, Vista, 7, 8 Flinker Defragmentierer Virus Removal Tool 2.3.0.0 C Sophos Windows XP, Vista, 7 Beseitigt Viren, Spyware und Rootkits PDF Portable 2.2.1 C Sumatra Windows XP, Vista, 7, 8 Sehr schneller PDF-Reader 3.1.0 C Toucan Windows XP, Vista, 7, 8 Backup-Programm mit vielen Funktionen 7.1a C Truecrypt Windows XP, Vista, 7, 8 Mächtiges Verschlüsselungsprogramm Immunizer 2.0 C USB Windows XP, Vista, 7, 8 Verhindert, dass Viren & Co. vom USB-Stick auf den PC kommen Total Uploader 2.0 C Virus Windows XP, Vista, 7 Dateien zur Virenprüfung an einen Internetdienst laden Player 5.0.2 C Vmware Windows XP, Vista, 7, 8 Virtuelle Maschinen erstellen und abspielen on LAN 2.7.2 C Wake Windows XP, Vista, 7, 8 PC übers Internet starten And Go 2013 C Wash Windows XP, Vista, 7, 8 Windows aufräumen und beschleunigen 1.1.2 C Windirstat Windows XP, Vista, 7 Findet Speicherfresser lokal und im Netzwerk Network Watcher 1.58 C Wireless Windows XP, Vista, 7, 8 Findet heraus, ob Ihr Router gehackt worden ist Free Antivirus + Firewall 2013 C Zonealarm 11.0.0.504 Windows XP, Vista, 7, 8 Schützt vor Angriffen aus dem Internet C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 7/2013 107 Grafik: ©Erhan Ergin–Fotolia.com Inhalt T I P P S & T R I C K S Tipps & Tricks Auf den folgenden Seiten finden Sie viele praktische Tipps und Tricks, die Ihnen die Arbeit mit Windows & Co. sowie Internet, PC, Netzwerk und Smartphones deutlich erleichtern. Viel Spaß beim Stöbern! Übersicht WINDOWS & SOFTWARE Win XP, Vista, 7, 8: Superkräfte für den Windows-Explorer ................................................. 110 Adobe Reader: Dateinamen auf jede Seite drucken ................................................................. 111 Win 8: Store vollständig anzeigen ...................................................................................................... 111 Notebook: Der Akku leert sich, obwohl das Gerät abgeschaltet ist ..................................... 118 Externe Festplatte: Der ideale Wechselspeicher ....................................................................... 119 Notebook & Tablet: Schnelleres WLAN nachrüsten ................................................................. 119 USB-Geräte: Was USB 3.0 von 2.0 unterscheidet ...................................................................... 119 INTERNET / E-MAIL Win 7, 8: PC übers Internet hochfahren und darauf zugreifen .............................................. 112 Firefox: Nur sichere Plug-ins verwenden ........................................................................................ 113 NETZWERKE Win XP, Vista, 7, 8, Linux: Strom sparen trotz Netzwerk ...................................................... 120 Alle Betriebssysteme: Heimnetzwerk – besonders preiswert ............................................. 120 Win XP, Vista, 7, 8: Backup – die Lebensversicherung für Ihre Daten ............................. 121 Win 8: Netzwerkfunktionen freigelegt .............................................................................................. 121 Win Vista, 7: Netzwerkübersicht schafft Durchblick ................................................................. 121 SICHERHEIT Datensicherung: Die große Backup-Checkliste .......................................................................... 114 PDF-Dateien: So handeln Sie bei PDF-Virenverdacht .............................................................. 114 Detektivarbeit: Wie Sie besuchte Webseiten ermitteln ........................................................... 115 Win 8: Autostart-Manager wiederfinden ......................................................................................... 115 HARDWARE Festplatten: Das müssen Sie bei einem SSD-Raid beachten ................................................ 116 Gewährleistung & Garantie: Gerät defekt – was tun? .......................................................... 116 Funknetzwerk: So legen Sie fest, mit welchen WLANs sich ein Rechner verbindet ... 117 Eingabegeräte: Eine mechanische Tastatur ist besser fürs Büro ........................................ 117 Monitor: Zweites Display anschließen und einrichten ............................................................... 117 Eingabegeräte: Gleitfüße der Maus ersetzen ............................................................................... 118 7/2013 MOBILE Android: Zugriffsrechte von Apps überprüfen und deaktivieren ............................................ 122 Notebook: Wenn der Bildschirm zu dunkel ist .............................................................................. 122 Display entspiegeln: Weniger blenden, mehr erkennen ........................................................ 123 Mobil drucken: Google Cloud Print verwalten ............................................................................. 123 AUDIO / VIDEO / FOTO Kameras: Bildrauschen reduzieren .................................................................................................... 124 Datenrettung: Gelöschte Fotos wiederherstellen ........................................................................ 124 Exif-Header: Bildinformationen auslesen ....................................................................................... 124 109 R IAPTPGSE B T & ETRR I Internet C K S Windows & Software Windows XP, Vista, 7, 8 Superkräfte für Microsofts Windows-Explorer Dieses Programm brauchen Sie: Filerfrog 2.2, gratis, auf Heft-DVD oder Download unter www.pcwelt.de/738242 Obwohl dem Windows-Explorer eine ganze Menge nützlicher Funktionen fehlen, ist er noch immer der meistgenutzte DateiManager auf Windows-Computern. Mit der (englischsprachigen) Erweiterung Filerfrog haben Sie die Möglichkeit, ihn stark zu verbessern. Installieren Sie das Tool, und starten Sie den PC neu, wenn das Installationsprogramm Sie dazu auffordert. Danach ist die Erweiterung einsatzbereit. Die folgenden neuen Funktionen können Sie jetzt beispielsweise nutzen: Ordnerinhalt um eine Ebene nach oben verschieben: Klicken Sie dazu mit der rechten Maustaste auf den Ordner, dessen Inhalt eine Ebene nach oben verschoben werden soll, und wählen Sie „Filerfrog Organize Extract Files from Folder“. Danach können Sie mit einem Klick auf „Yes“ den jetzt leeren Ursprungsordner löschen. Alternativ können Sie auch bei gedrückter Strg- oder UmschaltTaste alle Dateien und Ordner in einem Verzeichnis markieren, die in das übergeordnete Verzeichnis verschoben werden sollen. Dann klicken Sie die Markierung mit 110 der rechten Maustaste an und wählen „Filerfrog Organize Move Files Up“. Gewählte Dateien und Ordner in einen Unterordner verschieben: Markieren Sie bei gedrückter Strg- oder UmschaltTaste alle Dateien und Ordner in einem Verzeichnis, die in einen neuen Unterordner verschoben werden sollen. Dann klicken Sie die Markierung mit der rechten Maustaste an und wählen „Filerfrog Organize Extract Files to Folder“. Geben Sie den gewünschten Namen des neuen Unterordners an, und klicken Sie auf „OK“. Dateien und Ordner schneller kopieren oder verschieben: Markieren Sie bei gedrückter Strg- oder Umschalt-Taste alle Dateien und Ordner, die kopiert oder verschoben werden sollen. Dann klicken Sie die Markierung mit der rechten Maustaste an und wählen „Filerfrog Organize Copy“ zum Kopieren oder „Filerfrog Organize Move“ zum Verschieben. Jetzt wählen Sie den gewünschten Zielordner und klicken auf „OK“. Wenn Sie später noch einmal etwas in denselben Ordner kopieren oder verschieben möchten, erreichen Sie ihn schneller, indem Sie „Filerfrog Organize Copy to (Recent)“ oder „Filerfrog Organize Move to (Recent)“ wählen und den Ordner aus der Liste auswählen. Große Dateien für E-Mail oder Brenner aufteilen: Eine Datei, die zu groß für eine CD, DVD oder das Mailkonto ist, können Sie leicht aufteilen und später wieder zusammenfügen. Klicken Sie die Datei dazu mit der rechten Maustaste an, und wählen Sie „Filerfrog Split and Join Split“. In der Ausklappliste legen Sie fest, welche Größe die einzelnen Teile haben sollen, und klicken auf „OK“. Daraufhin werden so viele Dateiteile der gewünschten Größe im selben Ordner angelegt wie nötig. Sie erhalten jeweils die Endung .ffs und eine Nummer, die hochgezählt wird. Um die Dateiteile später wieder zusammenzusetzen, müssen sie sich im gleichen Verzeichnis befinden. Doppelklicken Sie dann einfach auf die Datei mit der Endung .ffs0. Dateien schnell ver- und entschlüsseln: Um einzelne Dateien etwa auf einem USB-Stick vor unerlaubten Zugriffen zu schützen, klicken Sie sie mit der rechten Maustaste an und wählen „Filerfrog Security Encrypt“. Dann geben Sie ein gewünschtes Verschlüsselungskennwort ein, bestätigen es, und klicken auf „OK“. Standardmäßig wird die Originaldatei danach gelöscht und durch eine gleichnamige verschlüsselte mit der Endung .ffenc ersetzt. Wenn Sie diese Datei per Doppelklick aufrufen und das zuvor vergebene Verschlüsselungskennwort eingeben, wird die Datei wieder entschlüsselt. Mehrere Dateien sinnvoll umbenennen: Wenn Sie beispielsweise in Ihrem Musikarchiv auf der Festplatte den Dateien eigentlich immer die gleiche Namensstruktur geben (etwa „Interpret – Album – Tracknummer – Titel. mp3“) und ein Interpret oder Album wurde jedes Mal falsch geschrieben oder fehlt, dann markieren Sie die betroffenen Dateien zunächst bei gehaltener Strgoder Umschalt-Taste. Klicken Sie die Markierung anschließend mit der rechten Maustaste an, und wählen Sie„Filerfrog Rename Find and Replace“. Im fol- Mit der Explorer-Erweiterung Filerfrog (auf der Heft-DVD) können Sie den Explorer um eine Vielzahl praktischer Funktionen erweitern. Beispielsweise lassen sich damit einzelne Dateien und ganze Ordner ganz einfach ver- und entschlüsseln. 7/2013 Windows & Software T I P P S & T R I C K S genden Fenster geben Sie unter „Find“ die wiederkehrenden Teile in den Dateinamen ein, die ersetzt werden sollen. Unter „Replace“ geben Sie ein, wodurch sie ersetzt werden sollen. Es gibt im Menü „Filerfrog Rename“ noch eine Reihe weiterer praktischer UmbenennFunktionen. Sie können damit natürlich beliebige Dateien umbenennen, nicht nur Musik. Bilder schnell zu JPG konvertieren und/oder verkleinern: Markieren Sie dazu bei gedrückter Strg- oder Umschalttaste die Bilder, die Sie konvertieren und/oder verkleinern wollen. Klicken Sie die Markierung mit der rechten Maustaste an, und wählen Sie „Filerfrog Image Manipulation“. Anschließend können Sie „Convert to Jpeg“ wählen, um sie in das Bildformat JPG umzuwandeln, oder „Resize 25%“, „Resize 50%“ oder „Resize 75%“, um sie auf ein Viertel, die Hälfte oder drei Viertel der Originalgröße zu schrumpfen. Über die Punkte „Resize 25% (Save as Jpeg)“, „Resize 50% (Save as Jpeg)“ oder „Resize 75% (Save as Jpeg)“ verkleinern und konvertieren Sie die Bilder in einem Schritt. Übrigens: Über „Custom Resize“ können Sie individuelle Bildgrößen und JPG-Kompressionseinstellungen vergeben. Danach werden Sie aufgefordert, den Namen eines Unterordners einzugeben, in den die umgewandelten Bilder dann geschrieben werden. -cl Adobe Reader Dateinamen auf jede Seite drucken Diese Programme brauchen Sie: Adobe Reader XI, gratis, für Windows XP, Vista, 7 und 8, auf Heft-DVD oder unter www.pcwelt.de/306911; Printfooter.js, Javascript für Adobe Acrobat XI, gratis, Download unter www.pcwelt.de/84wo Sie wollen bei PDF-Dokumenten zusätzliche Informationen wie Datum, Dateiname oder Seitenzahlen ausdrucken. Das Programm, mit dem Sie die PDFDateien erstellen, unterstützt das nicht, und auch Adobe Reader scheint das nicht zu bieten. Erweitern Sie Adobe Reader: Der kostenlose Adobe Reader lässt sich mit Scripts erweitern und damit flexibel anpassen. Unter www.pcwelt.de/84wo finden Sie das Script PrintFooter.js für Acrobat Reader XI, mit dem Sie die gewünschten Informationen in PDF-Dateien einbauen können. Öffnen Sie mit Win-E den Windows-Explorer, geben Sie %appdata%\Adobe\Acrobat in die Adressleiste ein, und drücken Sie die Enter-Taste. Erstellen Sie im angezeigten Verzeichnis die Ordner „Privileged\11.0\Java Scripts“, und kopieren Sie die JS- 7/2013 Datei in letztgenannten. Scripte in diesem Pfad stehen nur dem aktuell angemeldeten Benutzer zur Verfügung. Wenn mehrere Personen den PC nutzen, legen Sie das Script im Installationsverzeichnis des Readers ab, beispielsweise unter „C:\Program Files (x86)\Adobe\Reader 11.0\ Reader\Javascripts“. Starten Sie dann Adobe Reader und öffnen Sie eine PDF-Datei. Im Menü „Datei“ sehen Sie jetzt den neuen Menüpunkt „Fußzeile Setze Fußzeile“. Nach einem Klick darauf setzt das Script Datum und Uhrzeit, den Pfad der Datei und die Seitenzahl in das Dokument ein. Sie können es ausdrucken oder mit den Zusatzinfos speichern. Mit „Fußzeile Entferne Fußzeile“ löschen Sie die Informationen wieder. Script anpassen: Wenn Sie die Funktion des Scripts ändern Das Script PrintFooter.js baut ein zusätzliches Menü in den Adobe Reader ein. Darüber können Sie Dokumente in der Fußzeile nachträglich mit Datum, Dateinamen oder Seitenzahlen versehen. möchten, öffnen Sie die JS-Datei in einem Text-Editor (rechter Mausklick und „Öffnen mit Editor“). Drei Varianten sind bereits vorkonfiguriert. Ändern Sie hinter „app.addMenuItem“ beispielsweise „SetFooter(1)“ auf „SetFooter(2)“ und „RemoveFooter(1)“ auf „RemoveFooter(2)“. Dann werden nur Datum, Uhrzeit und Dateiname eingesetzt. Ersetzen Sie jeweils „2“ durch „3“, um nur die Seitenzahlen in der Form „Seite X/X“ einzubauen. Nach Ände- rungen im Script müssen Sie Adobe Reader neu starten. Sie können auch nur den Dateinamen statt des kompletten Pfads einbauen. In diesem Fall ändern Sie die Zuweisung hinter „var FileNM“ auf this.documentFileName. Wenn Sie das Datumsformat anpassen möchten, ändern Sie die Angaben hinter „AcDateFormat“. So gibt etwa „dd.mm.yyyy HH:MM“ Tag, Monat, Jahr, Stunden und Minuten aus, „yyyy/mm/dd“ hingegen Jahr, Monat und Tag ohne Uhrzeit. -te Windows 8 Store-Sortiment vollständig anzeigen Der Windows-8-Store hat vielleicht noch nicht die Menge an App-Angeboten wie Google Play, aber dass es nur so wenige sind, wundert Sie? Das liegt an einer Einstellung, die ausschließlich deutschsprachige Apps anzeigt. Gehen Sie rechts in der Charm Bar auf das Rädchen-Symbol für „Einstellungen“ und klicken Sie es an. In der jetzt erscheinenden Übersicht gehen Sie oben unter „Einstellungen“ wieder auf „Einstellungen“. Hier ändern Sie den Punkt „Apps in den bevorzugten Sprachen schneller finden“ von „Ja“ auf „Nein“ – und anschließend zeigt Ihr App-Store das gesamte Sortiment, auch die Apps in anderen Sprachen. -bg Über drei Mal „Einstellungen“ stellen Sie ein, dass Sie im Store sämtliche Apps sehen. 111 R IAPTPGSE B T & ETRR I Internet C K S Internet / E-Mail Windows 7, 8 PC übers Internet hochfahren und darauf zugreifen Diese Programme brauchen Sie: Teamviewer 8, kostenlos für private Nutzung, Download unter www.teamviewer.com; Wake on LAN 2.7, gratis, auf Heft-DVD und unter http:// sourceforge.net/projects/aquilawol/ Tools wie Teamviewer machen den Fernzugriff auf den PC daheim über das Internet zum Kinderspiel. Der Haken: Sie können aus der Ferne nur darauf zugreifen, wenn der PC zu Hause läuft. Bei einem längeren Urlaub wäre das für vielleicht ein bis zwei Fernzugriffe Stromverschwendung. Da ist es praktischer, wenn Sie den PC bei Bedarf aus der Ferne hochfahren. Wake-on-LAN aktivieren: Dieser Netzwerkstandard ermöglicht das Hochfahren eines ausgeschalteten PCs beim Empfang eines speziellen Datenpaketes (Magic Packet). Die Voraussetzung dafür ist, dass sowohl das Mainboard (Hauptplatine) als auch die Netzwerkkarte diesen Standard unterstützen. Das ist bei den meisten halbwegs aktuellen PCs der Fall. Zudem muss MAC- und IP-Adresse Ihres Netzwerkadapters finden Sie, indem Sie in der Systemsteuerung unter „Netzwerk- und Freigabecenter“ auf Ihre aktive Verbindung und „Details“ klicken. 112 der PC über ein Netzwerkkabel mit dem Router verbunden sein. Um Wake on LAN (auf HeftDVD) zu aktivieren, drücken Sie die Tastenkombination Win-Pause und wählen danach „GeräteManager“. Dort klappen Sie die Rubrik „Netzwerkadapter“ auf, klicken Ihren Netzwerkadapter per rechter Maustaste an, wählen „Eigenschaften“ und öffnen die Registerkarte „Erweitert“. Suchen Sie nach einem Eintrag wie „Aktivierung durch Magic Packet“ oder „Wake Up Capabilities“ oder ähnlich (unterschiedlich je nach Treiber) und setzen Sie ihn auf „Aktiviert“ beziehungsweise „Magic Packet“. Jetzt öffnen Sie die Registerkarte „Energieverwaltung“ und setzen Haken vor „Gerät kann den Computer aus dem Standbymodus aktivieren“ und „Nur Magic Packet kann Computer aus dem Ruhezustand aktivieren“. MAC- und IP-Adressen herausfinden: Als Nächstes gehen Sie in der Systemsteuerung in das „Netzwerk- und Freigabecenter“ und klicken im Bereich „Aktive Netzwerke anzeigen“ auf den Link neben „Verbindungen“. Im folgenden Fenster klicken Sie auf „Details“ und notieren sich anschließend die Zeichenkette hinter dem Eintrag „Physikalische Adresse“. Dabei handelt es sich um die MAC-Adresse Ihres Netzwerkadapters. Außerdem notieren Sie sich noch die Nummernfolge hinter „IPv4-Adresse“. BIOS anpassen: Nun starten Sie Ihren PC neu und öffnen die BIOS-Einstellungen, indem Sie die angezeigte Taste drücken. Die für Wake-on-LAN erforderliche Einstellung beschreiben wir hier beispielhaft anhand eines AMIBIOS: Wechseln Sie im BIOS-Setup in den Bereich „Power fi APM Configuration“ und setzen Sie nun die Option „Power On By PCIE Device“ (OnboardNetzwerkchip oder PCI-ExpressNetzwerkkarte) oder „Power On By PCI Device“ (PCI-Netzwerkkarte) auf „Enabled“. Dadurch erhalten Onboard-Chips und/ oder PCI-Karten die Berechtigung, den PC aufzuwecken oder einzuschalten. Das ist Voraussetzung für Wake-on-LAN. PC aus dem lokalen Netzwerk starten: Installieren Sie Wake on LAN auf dem Notebook, über das Sie von unterwegs auf Ihren PC daheim zugreifen möchten. Starten Sie das Tool und klicken Sie auf „Datei fi Neu“. Geben Sie neben „Name“ eine Bezeichnung für den zu weckenden PC ein, neben „MAC Adresse“ die zuvor notierte Zeichenkette und neben „IP Adresse“ die notierte Nummernfolge. Fahren Sie den PC dann testweise herunter. Klicken Sie auf Ihrem Notebook (das sich im selben Netzwerk befinden muss wie der PC) im Tool Wake on LAN mit der rechten Maustaste auf den Eintrag zu Ihrem PC und wählen Sie „Wake“. Der PC fährt hoch. Fernstart über das Internet: Schwieriger ist es jetzt, den PC über das Internet von überall auf der Erde zu starten. Zunächst brauchen Sie eine feste Adresse, über die Sie Ihren Router erreichen können. Das geht über ein Konto bei einem dynamischen DNS-Dienst, der die – Ihrem Router täglich neu zugewiesene – IP-Adresse in eine feste URL der Form IhrDomainname.Betreiber.com übersetzt. Beliebt und gratis ist etwa No-IP. Das Registrierungsformular finden Sie unter www.noip.com/newUser.php. Wenn Sie das Konto haben, tragen Sie Ihre Adresse in Ihrem Router als dynamische DNS-Domäne ein. Fast alle modernen Router haben diese Funktion. Im nächsten Schritt müssen Sie im Konfigurationsfenster Ihres Routers einen beliebigen Port (am besten eine fünfstellige Nummer zwischen 49152–65535 – dynamische Ports) öffnen, den Sie auf Port 9 Ihres PCs weiterleiten. 7/2013 Internet / E-Mail T I P P S & T R I C K S Mit Wake on LAN starten Sie Ihren abgeschalteten Heim-PC von einem anderen Rechner über das Internet. So muss der Heim-PC nicht ständig laufen, damit Sie darauf zugreifen können. Wenn Sie dann im Tool Wake on LAN den zuvor erstellten Eintrag mit der rechten Maustaste anklicken und „Eigenschaften“ wählen, tragen Sie unten neben „UDP Port“ den freigegebenen Port in Ihrem Router ein und neben „IP Adresse“ die IP Ihrer dynamischen Domäne (etwa bei No-IP). Wenn Sie diese nicht kennen, öffnen Sie www.dnswatcsh.info und geben dort unter „Hostname or IP“ etwa Ihren Domain-Namen. no-ip.org ein und klicken auf „Resolve“. Tragen Sie nun die ermittelte IP-Adresse im Tool ein – dann klappt der Fernstart des Heim-PCs. -cl/-dab Firefox Nur sichere Plug-ins verwenden Kriminelle nutzen immer wieder Sicherheitslücken in BrowserPlug-ins, um Schad-Software auf den Rechner zu schleusen. Wer die Plug-ins regelmäßig aktualisiert, wähnt sich in Sicherheit. Insbesondere beim Java- und Acrobat-Plug-in können jedoch Konfigurationsfehler dazu führen, dass der Browser ein veraltetes Plug-in verwendet. Auf den ersten Blick ist es allerdings ziemlich undurchsichtig, wie Firefox die Plug-ins auf der Festplatte findet. Es gibt einen Ordner „Plugins“ im Firefox-Installationsverzeichnis sowie einen im Benutzerprofil unter „%AppData%\Mozilla\“. Die Pfade, in denen Firefox nach Plug-ins sucht, können jedoch über die Registry-Schlüssel 7/2013 „Hkey_Current_User\Software\ MozillaPlugins“ und „Hkey_Local_Machine\Software\MozillaPlugins“ erweitert werden. Bei 64-Bit-Systemen kommt „Hkey_Local_Machine\Software\Wow6432Node\MozillaPlugins“ noch hinzu. Hier kann es zum Beispiel den Schlüssel „@ java.com/JavaPlugin, version= 10.11.2“ geben. Der Wert „Path“ verweist in der Regel auf die DLL-Datei, die Firefox als Plugin laden soll. Den Dateinamen ignoriert Firefox allerdings. Das Programm berücksichtigt alle gefundenen Plug-ins im eingetragenen Pfad. Wegen dieser Registry-Einträge lädt übrigens auch ein portabler Firefox die gleichen Plug-ins wie die auf dem Rechner bereits installierte Version. Googles Browser Chrome lädt die Firefox-Plug-ins ebenfalls. Plug-in-Pfade prüfen: Rufen Sie nun über die Adresszeile about:config auf und bestätigen Sie per Klick auf „Ich werde vorsichtig sein, versprochen!“. Geben Sie hinter „Suchen“ den Wert plugin.expose_full_path ein. Setzen Sie ihn per Doppelklick auf „true“. Rufen Sie anschließend about:plugins auf. Hinter „Datei:“ sehen Sie jetzt bei jedem Plug-in, wo es auf der Festplatte liegt. Sollten hier Verweise zu älteren Versionen auftauchen, deinstallieren Sie die Software. Sollte das nicht möglich sein, löschen Sie die DLL-Datei oder benennen Sie sie um. Um zu testen, welche Plug-ins über Registry-Einträge gestartet werden, suchen Sie dann über about:config nach plugin.scan. plid.all. Setzen Sie den Wert auf „false“. Dadurch ignoriert Firefox die Registry-Einträge. Rufen Sie jetzt about:plugins auf. Sie werden wahrscheinlich feststellen, dass es immer noch aktive Plug-ins gibt, die außerhalb der Plug-in-Verzeichnisse liegen. Das liegt an Sonderregeln, die es beispielsweise für Adobe Acrobat und Quicktime gibt. Bei diesen prüft Firefox zusätzlich bekannte Verzeichnisse darauf, ob dort noch eine brauchbare Plug-inDLL liegt. Das Verhalten lässt sich über die about:config-Werte „plugin.scan.Acrobat“ und „plugin.scan.Quicktime“ beeinflussen. Hier erwartet Firefox eine Versionsnummer. Wenn Sie etwa bei „plugin.scan.Acrobat“ den Wert „11“ eintragen, werden keine älteren Acrobat-Plug-ins als Version 11 geladen. Mit einem hohen Wert wie „100“ deaktivieren Sie Adobe Acrobat voraussichtlich für einige Zeit. Den beschriebenen Test sollten Sie von Zeit zu Zeit durchführen. Es ist nicht auszuschließen, dass bei einer Software-Installation ein veraltetes Plug-in auf der Festplatte landet und über einen der verzweigten Plug-in-Suchpfade in den Browser eingebunden wird. Machen Sie als Nächstes die Änderungen wieder rückgängig, welche Sie über about:config vorgenommen haben. Denn ein aktives plugin.expose_full_path ermöglicht es auch von extern, den Pfad zu den Plug-ins zu ermitteln, was ein Sicherheitsrisiko darstellen kann. Tipp: Eine schnelle Plug-inPrüfung lässt sich auch jederzeit über http://browser check.pcwelt. de durchführen. Klicken Sie hier auf „Update-Check starten“. Wird ein veraltetes Plug-in entdeckt, klicken Sie auf „Jetzt aktualisieren“. Sie werden daraufhin zur jeweiligen Download-Seite weitergeleitet. -te Wenn der Wert plugin.expose_full_path über about:config auf „true“ gesetzt ist, zeigt about:plugins den Pfad zu den Plug-in-Dateien an. 113 R IAPTPGSE B T & ETRR I Internet C K S Sicherheit Datensicherung Die große Backup-Checkliste Wenn Sie Windows neu installieren möchten, sollten Sie vorher ein gründliches Backup aller Ihrer persönlichen Daten vornehmen. Damit Sie dabei nichts vergessen, finden Sie hier die große Backup-Checkliste. Treiber: Wenn Ihr Rechner per WLAN mit dem Internet verbunden ist und Ihr WLAN-Chip einen besonderen Treiber benötigt, sollten Sie auch diesen mit auf das Sicherungsmedium packen. Denn nur mit einer Internetverbindung können Sie alle anderen fehlenden Treiber nach der Neuinstallation laden. Eigene Dateien: Wer die Systemordner von Windows ab Vista verwendet, findet die meisten seiner Nutzerdateien unter „C:\ Benutzer\IhrBenutzername\“. Somit ist ein Backup dieses Ordners ein guter Start für eine umfassende Datensicherung. Der Vollständigkeit halber haben wir allerdings die Dateitypen in diesen Ordnern, etwa Fotos und Videos, unten noch einmal einzeln aufgeführt. Überlegen Sie, welche dieser Dateien Sie besitzen und fügen Sie sie Ihrem Backup hinzu: • Dokumente • Fotos • Videos • Musik • Gescannte Dokumente • Downloads • Adressbuch / Kontaktlisten • Bankunterlagen • Passwörter im Passworttresor • Lizenzschlüssel • SSH-Keys • GPG-Keys • Zertifikate für die WindowsVerschlüsselung Wer auf einen neuen PC umzieht oder schnellere Hardware in den Rechner einbaut, kann sich zum Vergleichen vor dem Systemwechsel einen Screenshot vom Leistungsindex erstellen. 114 • Spielstände • E-Mails • Favoriten / Bookmarks im Browser • Gespeicherte Passwörter im Browser • Chat-Protokolle • Programme (siehe unten „Installationsdateien“) Systemeinstellungen: Unter Umständen sind auch einige Systemeinstellungen interessant. Sie können sich diese per Screenshot merken. Drücken Sie dafür die Taste Druck und kopieren Sie den Screenshot im Anschluss daran mithilfe von Strg-V in eine Bildbearbeitung wie zum Beispiel Paint. Als Screenshot kann auch der Leistungsindex von Windows für einen Vergleich mit dem Index des neuen Rechners interessant sein (siehe Bild). Installationsdateien: Es empfiehlt sich, zudem noch eine Liste von allen installierten Programmen zu erstellen und zu prüfen, ob Sie die erforderlichen Installationsdateien haben. Möglicherweise macht auch eine Liste Ihrer Browser-Erweiterungen Sinn. Die Programme können Sie aber zumeist problemlos später wieder aus dem Internet laden. -afa Der Internet-Browser Google Chrome eignet sich auch zum Anzeigen von PDF-Dateien. Da Chrome bisher kaum Sicherheitslücken hatte, sollten Viren dabei keine Chance haben. PDF-Dateien So handeln Sie bei PDF-Virenverdacht Diese Programme brauchen Sie: Google Chrome, gratis, unter http://chrome. google.de, Virtual Box, gratis, auf Heft-DVD und unter www.virtualbox.org Die Verbreiter von Viren haben ihre Schädlinge in den letzten Monaten verstärkt über PDFDateien unter die Leute gebracht. Möglich war das, weil das verbreitete PDF-Anzeigeprogramm, der Adobe Reader, gleich mehrere schwere Sicherheitslücken aufwies. Außerdem glauben immer noch viele Nutzer, dass PDF-Dateien grundsätzlich harmlos sind. Die Virenverbreiter senden die verseuchten PDF-Dateien meist per Mail. Generell sollten Sie kei- ne Mailanhänge aus unsicheren Quellen öffnen. Zugegebenermaßen weiß man aber nicht immer, ob es sich um einen legitimen Absender und eine harmlose PDFDatei handelt oder nicht. Wenn Sie sich nicht sicher sind, sollten Sie wie folgt vorgehen: Speichern Sie das PDF auf der Festplatte. Laden Sie es dann zu dem Dienst www.virustotal.com hoch. Dieser prüft mit über 40 Antivirenprogrammen, ob die Datei schon als Virus bekannt ist. 7/2013 Sicherheit T I P P S & T R I C K S Allerdings ist der Test nicht eindeutig. Denn gerade Schädlinge, die erst ein paar Stunden alt sind, werden auch von Virustotal nicht immer zuverlässig erkannt. Am sichersten ist es, wenn Sie die PDF-Datei in einem virtuellen Rechner öffnen. Den können Sie sich mit Virtual Box sowie einem Linux-System kostenlos auf den Rechner holen. Sollte die Datei verseucht sein, bleibt Ihr eigentliches System davon unberührt. Eine Anleitung zum virtuellen PC gibt es über www.pcwelt.de/tnft. Weniger sicher, dafür aber bedeutend schneller kommen Benutzer von Google Chrome zur Anzeige der PDF-Datei. Denn Chrome hat einen eigenen PDF-Reader eingebaut, der zumindest in der Vergangenheit nicht von den Sicherheitslücken des Adobe Readers betroffen war. Ziehen Sie einfach die PDF-Datei per Drag & Drop auf ein Chrome-Fenster – und schon zeigt Ihnen der Browser den Inhalt an. -afa Detektivarbeit So ermitteln Sie besuchte Webseiten Diese Programme brauchen Sie: Browsing-History-View 1.25, gratis, für den Internet Explorer: IE-Cache-View 1.46, gratis, für Firefox: Mozilla-Cache-View 1.57, gratis, für Chrome: Chrome-Cache-View 1.46, gratis, diese Tools für Windows XP, Vista, 7 und 8 gibt es auf der Heft-DVD und über www.nirsoft.de Habe ich diese Abo-Webseite auch wirklich besucht? Von welcher Seite stammt der Virus? War ich tatsächlich auf der Website xyz? Wenn Sie wissen müssen, welche Webseiten von einem PC aus besucht wurden, benötigen Sie spezielle Programme, die den Zwischenspeicher des Browsers und seinen Verlauf anzeigen können. Das erledigen die Tools des Programmierers Nir Sofer, die es für Chrome, Firefox und den Internet Explorer gibt. Den Browser-Verlauf ansehen: Wenn Sie sich zum Beispiel den Browser-Verlauf des Internet Explorers ansehen wollen, könnten Sie natürlich den Browser starten und sich über die Tastenkombination Strg-H den Verlauf anzeigen lassen. Doch damit verändern Sie den Verlauf, da Sie durch den Start einen neuen Eintrag hinzufügen. Eleganter geht es mit dem Programm BrowsingHistory-View. Das Tool funktioniert ohne Installation und zeigt nach dem Start den kompletten Verlauf von Chrome, Firefox sowie dem Internet Explorer an. Die Liste lässt sich beispielsweise nach Datum, URL oder der Anzahl der Aufrufe sortieren. Geladene Dateien und zugehörige Webseiten ermitteln: Möchten Sie wissen, von welcher Webseite eine bestimmte Datei, etwa ein Bild, stammt, hilft für den Internet Explorer das Programm IE-Cache-View weiter. Es läuft ebenfalls ohne Installation und bietet eine Liste mit allen geladenen Dateien und den zugehörigen Webseiten. Bei einem großen Cache ist die Liste zumeist recht lang. Wenn Sie den Namen der gesuchten Datei kennen, können Sie über die Tastenkombination Strg-F danach suchen. Andernfalls ist jedoch Geduld gefragt, bis Sie das Gesuchte gefunden haben. Standardmäßig öffnet ein Doppelklick auf einen Eintrag dessen Eigenschaften. Möchten Sie stattdessen den Eintrag öffnen, geht das über das Weltkugelsymbol in der Symbolleiste. Verwenden Sie den Browser Firefox, setzen Sie Mozilla-CacheView ein, für Google Chrome hat Nirsoft Chrome-Cache-View im Sortiment. Sämtliche Tools sind zunächst englischsprachig. Auf der Heft-DVD finden Sie allerdings auch die deutschen Sprachdateien, die Sie dann in den Ordner des jeweiligen Programms kopieren müssen. Übrigens: Profis, die solche Untersuchungen vornehmen, starten dazu nicht mehr den betroffenen Rechner. Stattdessen untersuchen sie nur noch eine Kopie der Festplatte des PCs. Mit den genannten Tools von Nirsoft funktioniert das auch. Teilweise müssen Sie sie dann aber über die Kommandozeile bedienen. Die erforderlichen Tipps zur Bedienung finden sich englischsprachig über www.pcwelt.de/0p4y. -afa In Windows 8 sind automatisch startende Programme nun im Task-Manager zu finden. Dort lassen Sie sich deaktivieren, auf der Festplatte anzeigen und im Internet suchen. Windows 8 Autostart-Manager wiederfinden Wer wissen möchte, von welcher Webseite beispielsweise ein Bild stammt (hier: MagnusJackieCaroline2), kann das mit einem Cache-Viewer von Nirsoft herausfinden. 7/2013 Mit dem Autostart-Manager von Windows kontrollieren Sie, welche Programme automatisch mit Windows geladen werden. Seit der Version Windows 95 befand sich der Autostart-Manager im Programm Msconfig.exe. In Windows 8 ist er jedoch von dort aus in den Windows-Task-Manager gewandert. Starten Sie ihn im Desktop-Modus etwa über einen Klick mit der rechten Maustaste auf die Taskleiste und wählen Sie dann „Task-Manager“. Dort finden Sie die neue Registerkarte „Autostart“. Die Programme lassen sich dort deaktivieren. Ein Klick per rechter Maustaste bietet weitere Möglichkeiten, zum Beispiel die Anzeige des Speicherorts oder eine Internetsuche nach dem Programmnamen. -afa 115 R IAPTPGSE B T & ETRR I Internet C K S Hardware Festplatten Das müssen Sie bei einem SSD-Raid beachten Mittlerweile ist es weit verbreitet, anstatt einer Festplatte mehrere HDDs zu einem logischen Laufwerk zusammenzuschließen. Dieser Verbund ist ein sogenannter Raid (Redundant Array of Independent Disks) und bringt nicht nur Geschwindigkeitsvorteile mit sich, sondern auch eine gesteigerte Datensicherheit, weil ein Raid die Inhalte der Festplatten spiegelt. Es ist auch möglich, in den Genuss beider Vorteile zu kommen, je nach Art des Verbunds. Normalerweise gibt es derartige Raids nur mit herkömmlichen Magnetspeicherfestplatten. Es gibt jedoch einiges zu Ein Raid aus SSDs bringt nicht das vermeintliche Geschwindigkeitsplus, von dem viele Nutzer fälschlicherweise ausgehen. 116 beachten, wenn Sie stattdessen flotte SSDs verwenden möchten. Das macht ein Raid: Ein Raid fügt separate Festplatten zu einer logischen Einheit zusammen. Dadurch schreibt ein Raid 0 (Striping) die Daten parallel auf mehrere Laufwerke und erreicht auf diese Weise höhere Transferraten. Im Gegensatz zu einem Raid 1 (Mirroring) schreibt das System die Daten mehrfach auf die einzelnen Festplatten des Verbunds und gewährleistet aufgrund der Doppelung (Redundanz) die Sicherheit der Daten beim Ausfall eines Laufwerks. In anderen Raid-Konfigurationen lassen sich diese beiden Vorteile auch miteinander kombinieren. Allerdings ist es nicht so einfach, die hier angeführten Überlegungen auf moderne SSDs zu übertragen. Besonderheiten bei SSDs: SSDs basieren auf elektrischen Zellen und verfügen nicht über mechanische Schreib- und Leseköpfe, die Daten von surrenden Magnetplatten holen. Dadurch ergibt sich eine wesentlich geringere Zugriffszeit als bei herkömmlichen HDDs. Der schnellere Zugriff verliert aber an Geschwindigkeit, wenn Sie die SSD in einen Raid-Verbund bün- deln. Zusätzlich sind SSDs auf eine spezielle Organisation der Daten mittels sogenannter TrimBefehle angewiesen, die im Raid nicht mehr zur Verfügung stehen. SSDs im Raid-Verbund: In einem Raid kann das System Daten nur auslesen, wenn Schreibund Lesezugriffe auf allen Datenträgern im Verbund gleichzeitig erfolgen. Dabei richtet sich die Wartezeit beim Zugriff immer nach der langsamsten Platte – der Geschwindigkeitsvorteil der SSDs kann daher unter Umständen verlorengehen. Außerdem profitieren SSDs im Raid nicht mehr von den erwähnten Trim- Befehlen: Das Betriebssystem kann dem Laufwerk nicht mehr mitteilen, welche Blöcke im Flash-Speicher belegt sind und von der SSD nicht weiter bereitgehalten werden müssen. Auf diese Weise verringert sich die allgemeine Arbeitsgeschwindigkeit und Lebensdauer der eigentlich flotten SSD, weshalb wir von einem Raid im Privatbereich abraten. Sollte Sie das Thema aber weiter interesieren, gibt es kostspielige PCI-Express-SSDs, die mit einem speziellen Controller ausgestattet sind und sich bereits ab Werk in einem Raid befinden. -fs Die Gewährleistungsrechte gegenüber dem Händler sind im Bürgerlichen Gesetzbuch (BGB) geregelt, die Garantie dagegen ist eine freiwillige Leistung des Herstellers. Gewährleistung und Garantie Gerät defekt – was tun? „Schicken Sie das Gerät an den Hersteller ein“ – solche Versuche in Geschäften, Kundenreklamation abzuwimmeln, gibt es immer wieder. Dabei ist klar, dass bei einem Defekt für den Kunden zunächst der Händler der Ansprechpartner ist – unabhängig davon, ob man die Ware in einem Online-Shop oder in einem Geschäft vor Ort gekauft hat. Denn als Kunde hat man gegenüber dem Händler zwei Jahre lang einen Gewährleistungsanspruch auf mängelfreie Ware. Diese Gewährleistung ist gesetzlich geregelt und lässt sich auch nicht durch die Allgemeinen Geschäftsbedingungen (AGBs) des Händlers einschränken. Tritt ein Defekt innerhalb der ersten sechs Monate dieser Zweijahresfrist auf, geht die Rechtsprechung davon aus, dass der Fehler schon zum Zeitpunkt des Kaufs vorhanden war. In den verbleibenden 18 Monaten kann der Händler verlangen, dass der Kunde dies im Zweifel durch ein Gutachten nachweisen lässt. Das ist aber nicht üblich. Der Händler muss im Fall eines Defekts den Mangel beheben oder den mangelhaften Artikel austauschen. Kann der Händler das nicht, kann der Kunde den Preis mindern oder vom Kaufvertrag zurücktreten. Zusätzlich zu dieser Gewährleistung kann der Hersteller eine Garantie geben, deren Dauer und Umfang er nach Belieben festle- 7/2013 Hardware T I P P S & T R I C K S gen kann. Bei dieser Garantie handelt es sich also um eine freiwillige Leistung. Der gesetzliche Gewährleistungsanspruch gegenüber dem Geschäft wird dadurch in keiner Weise eingeschränkt. Im Einzelfall kann es dennoch einfacher und schneller sein, die Ga- rantie in Anspruch zu nehmen, wenn beispielsweise der Hersteller ein bequemes Reparatur-Management mit Abholung von daheim anbietet. Als Kunde muss man dies aber nicht annehmen, sondern kann auf seine Gewährleistungsansprüche pochen. -psm Funknetzwerk So legen Sie fest, mit welchen WLANs sich ein Windows-Rechner verbindet Bei Windows 8 hat sich Microsoft ein paar WLAN-Einstellungen gespart: Beispielsweise fehlt der Profil-Manager für Drahtlosnetzwerke, in dem Sie festlegen können, in welcher Reihenfolge sich Ihr Gerät mit bekannten WLANs verbinden soll. Normalerweise nutzt Windows das WLAN mit der besten Signalstärke: Das ist in Unternehmen nicht immer gewünscht. Auch wenn Sie zu Hause mehrere Funknetzwerke betreiben, kann es sinnvoller sein, sich beispielsweise mit einem entfernteren 5-GHz-WLAN statt mit dem näheren, aber überfüllten 2,4-GHzNetz zu verbinden. So können Sie die WLANReihenfolge ändern: Öffnen Sie unter Windows 8 die Eingabeaufforderung mit Administrator-Rechten. Geben Sie folgenden Befehl ein: netsh wlan show pro files Sie sehen nun die aktuelle Reihenfolge der WLANs. Merken Sie sich den Namen, der in der Zeile „Profile auf Schnittstelle“ am Ende steht. Das ist die Bezeichnung für das WLAN-Modul in Ihrem Rechner. Mit diesem Befehl ändern Sie die Reihenfolge: netsh wlan set pro fileorder name= <Profilname> inter face= <Schnittstellen-Name> priority=1 Für Profilname setzen Sie den Namen des WLANs ein, das Sie an die Spitze der Liste setzen wollen. Schnittstellen-Name ist der Name des WLAN-Moduls. Wenn Sie nun den ersten Befehl erneut eingeben, sollte das bearbeitete WLAN-Profil an erster Stelle erscheinen. -tr Eingabegeräte Eine mechanische Tastatur ist besser fürs Büro Die Bezeichnung „mechanische Tastatur“ bezieht sich eigentlich nur auf die mechanischen Schalter, die die Anschläge erfassen. Bekanntester Hersteller solcher genannten Switches ist Cherry, und mittlerweile gibt es zahlreiche Keyboards aus dem Spielebereich, die auf die besondere Bauart setzen. Die Vorteile mechanischer Schalter sind die lange Lebensdauer und die hohe Belastbarkeit der Tasten in der Praxis. Laut Cherry ist jeder einzelne Switch auf 50 Millionen Anschläge ausgelegt. Herkömmliche und günstige Tastaturen auf Rubberdome-Basis nehmen den Anschlag über Gummimatten auf, die schneller abgenutzt sind. Außerdem versprechen mechanische Schalter eine durchgehend gleichbleibende Tippqualität, während bei günstigen Tastaturen einige Tasten dann nicht mehr auslösen. Darüber hinaus sind die Schalter auch in verschiedenen Ausführungen erhältlich und unterscheiden sich in Farbgebung, Widerstand und Druckpunkt der Tasten. Käufer sollten die Switches daher ausprobieren. Sind die blauen Schalter eher sehr taktil und präzise im Schalt- und Druckpunkt, benötigen Sie bei den roten Schaltern etwas weniger Kraft, um den Anschlag auszulösen. Bei den roten Switches verläuft der Anschlag über den gesamten Hub hinweg linear. Vorteile für das Büro: längere Lebensdauer, gleichbleibende Tippqualität und hohe Belastbarkeit. Störend könnte allerdings das charakteristische Klicken der mechanischen Tasten sein. Doch gibt es mittlerweile auch leise Versionen. Weiterer Nachteil ist der Preis, der bei mindestens 100 Euro liegt. -fs Mechanische Tastaturen eignen sich besser fürs Büro. Sie haben eine längere Lebensdauer und gleichbleibende Tippqualität. Monitor Zweites Display anschließen und einrichten WLAN-Priorität: Mit welchem Funknetzwerk sich Windows als Erstes verbindet, legen Sie unter Windows 8 über einen Befehl auf der Kommandozeile fest. 7/2013 Sie haben am Rechner stets mehrere Programme geöffnet. Das Wechseln zwischen den Fenstern ist Ihnen auf Dauer zu mühsam. Mehr Displayfläche erhalten Sie mit einem zweiten Monitor. Dann haben Sie beispielsweise auf einem Schirm Ihr Mailprogramm, am anderen Ihren Browser permanent im Blick. So schließen Sie einen zweiten Bildschirm an und richten ihn passend ein: Voraussetzung für einen zweiten Schirm ist eine Grafikkarte mit zwei Anschlüssen und ein Monitor mit passender Schnittstelle. Haben Sie den zweiten Schirm angeschlossen, zeigt der Rechner den Desktop doppelt an. Um nun die An- 117 R IAPTPGSE B T & ETRR I Internet C K S Hardware Profi-Gamer schwören hier auf Teflon: Das Material lässt den Nager flüssig über das Mauspad gleiten, der Gleitwiderstand geht fast gegen Null. Do-it-yourself: Für Leute, die gerne selbst Hand anlegen, haben wir folgenden Tipp. Kaufen Sie sich etwas Teflon-Folie und schneiden Sie Ihrem Mausmodell entsprechende Gleiter aus. Entfernen Sie dann die alten abgenutzten Plättchen inklusive aller Klebereste. Mit frischem Kleber können Sie die neuen Teflon-Füß- chen befestigen. Lassen Sie die Maus etwas ruhen, damit die Gleiter richtig haften bleiben. Die Teflon-Streifen gibt es schon ab 5 Euro bei Anbietern wie www. mouseskatez.de. Wer es einfacher haben will, kann sich im Internet auch einfach Ersatz-Gleitfüße kaufen, besonders teuer sind diese nicht. Einige Hersteller liefern manchmal auch schon Füßchen zum Wechseln mit oder schicken sie Ihnen, wenn Sie beim Support anfragen. -fs Mehr Bildschirmfläche: Um den gesamten Platz zweier Monitore zu nutzen, wählen Sie unter „Bildschirmauflösung“ bei „Mehrere Anzeigen“ „Diese Anzeigen erweitern“ aus (roter Rahmen). sicht zu erweitern, klicken Sie unter Windows 7 und 8 mit der rechten Maustaste auf eine beliebige Stelle am Desktop des Hauptbildschirms und gehen auf „Bildschirmauflösung“. Hier können Sie die Darstellung der Schirme einrichten. Unter „Mehrere Anzeigen“ wählen Sie anstatt „Diese Anzeigen duplizieren“ „Diese Anzeigen erweitern“ aus und bestätigen mit „Übernehmen“ und „OK“. Nun steht Ihnen die Fläche beider Monitore wie ein Bildschirm zur Verfügung, und Sie können die geöffneten Programme nach Belieben anordnen. Dazu öffnen Sie die Anwendung, klicken in den oberen Rahmen und schieben sie an den gewünschten Platz. Unter „Bildschirmauflösung“ lassen sich die Displayauflösungen anpassen oder die Priorität der beiden Bildschirme definieren. Wollen Sie zwischendurch die Monitoransichten wieder verändern, geht das am schnellsten mit der Tastenkombination Win-P: Halten Sie Windows-Taste gedrückt, und tippen Sie auf P. So wechseln Sie zwischen duplizierter und erweiterter Anzeige hin und her. -iwc Schalten Sie die USB-Ladefunktion ab, wenn Sie am Notebook keine USB-Geräte aufladen wollen. Das erledigen Sie in den meisten Fällen über das passende Tool des Herstellers. Notebook Der Akku leert sich, obwohl das Gerät abgeschaltet ist Eingabegeräte Gleitfüße der Maus ersetzen Wenn der Mauszeiger nicht so will, wie Sie wollen, dann nervt das außerordentlich. Wenn der Treiber nicht schuld am Dilemma ist und Sie auch andere softwareseitige Probleme ausschließen können, liegt etwas bei der Hardware im Argen. Oft sind abgenutzte Gleitfüße an der Maus der Grund für die schlechte Steuerung. Doch die Gleitplättchen lassen sich recht einfach ersetzen. Mit frischen Gleitern gibt es kein Kratzen und Knirschen mehr unter der Maus, und Sie können am PC wieder flott arbeiten und spielen. 118 Wenn ein Notebook ausgeschaltet ist, benötigt es eigentlich keinen Strom. Trotzdem reduziert sich die Akkuladung Ihres Laptops erheblich: Wenn Sie ihn etwa einen Tag später wieder einschalten, beträgt die Ladung rund 15 Prozent weniger als beim Ausschalten. Mögliche Ursache ist der Schlaf- und Lademodus: Ein damit ausgerüstetes Notebook kann an einem oder mehreren USB-Ports beispielsweise ein Smartphone oder einen MP3Player aufladen, selbst wenn es ausgeschaltet ist. Deaktivieren Sie den USB-Lademodus: Prüfen Sie, ob es im Bios eine entsprechende Einstellung gibt. Häufig befindet sie sich im Bereich „Advanced“ und heißt „USB Charging“ oder „USB Sleep and Charge“. Falls sie aktiv ist, schalten Sie diese Funktion ab. Speichern Sie anschließend die Bios-Einstellungen und starten Sie das Notebook neu. Meist müssen Sie zusätzlich im Hersteller-Tool diesen Modus abschalten. Bei Notebooks von Toshiba ist es beispielsweise das „Schlaf-Dienstprogramm“: Hier müssen Sie den Haken bei „Schlaf- und Ladefunktion aktivieren“ entfernen. -tr 7/2013 Hardware T I P P S & T R I C K S Externe Festplatte Der ideale Wechselspeicher Sie sichern Ihre Daten auf einer externen Festplatte, die aber allmählich zu klein wird. Nun überlegen Sie, eine neue, größere externe zu kaufen oder eine interne Platte in Ihr aktuelles Gehäuse einzubauen. Der Einbau einer neuen Platte kann jedoch zum Problem werden. Oft lassen sich nämlich fertig bestückte externe Laufwerke nicht einfach öffnen. Platte und Umhüllung sind so fest miteinander verklebt, dass eines von beiden – in der Regel das Gehäuse – beim Öffnen beschädigt wird. Ein spezielles Leer-Gehäuse lässt sich dagegen aufschieben oder aufschrauben. In jedem Fall ist es so ausgelegt, dass es sich mehrmals neu bestücken lässt. Als externer Anschluss ist USB 2.0 am weitesten verbreitet. Intern sind Serial-ATA-Schnittstellen gängig, IDE-Anschlüsse sind dagegen nur noch selten zu fin- den. Gute Gehäuse besitzen eine Aluminiumlegierung: Sie sorgen so für eine gute Ableitung der Abwärme und schützen das interne Laufwerk vor Überhitzung. Was für ein bestücktes externes Gehäuse spricht: Es ist sofort einsatzbereit. Sie entscheiden nur über Formfaktor und Kapazität. Wollen Sie das Speichermedium unterwegs dabei haben, wählen Sie einen externen Datenträger im 2,5-ZollFormat. Er ist handlich, leise und benötigt kein zusätzliches Netzteil. Soll das externe Laufwerk auf dem Tisch stehen, kommt eine 3,5-Zoll-Variante in Frage, denn hier kann der Datenträger ruhig etwas größer sein und eine externe Stromversorgung benötigen. In beiden Fällen haben Sie mehrere Anschlussarten wie USB, E-SATA oder sogar Firewire zur Auswahl. -iwc Einfaches Upgrade: Ein Dual-Band-USB-Adapter wie der Fritz WLAN Stick N verleiht dank 5 GHz einem Notebook Flügel im Funknetzwerk. Sie über 5 GHz meist eine deutlich höhere Datenrate. Damit Sie das 5-GHz-WLAN nutzen können, muss nicht nur der Router, sondern auch der Client – also beispielsweise Notebook oder Smartphone – diese WLAN-Frequenz unterstützen. Bei vielen günstigen Laptops, Smartphones oder Tablets geht das aber nicht. Im Notebook rüsten Sie das schnelle WLAN am einfachsten über einen passenden USB-Stick nach: Diese DualBand-WLAN-Adapter wie der Fritz WLAN USB Stick N oder der Asus USB-N53 kosten rund 20 bis 30 Euro. Ähnlich günstig sind interne WLAN-Karten wie die Intel Centrino Advanced-N 6200 oder N6205. Allerdings ist der Einbau aufwendiger: Ihr Notebook benötigt einen PCI-Express-HalfMinicard-Steckplatz. Außerdem sollten mindestens zwei Antennen verbaut sein, um einen Tempozuwachs zu erzielen. In den meisten Fällen werden die internen Antennen aber für 2,4 GHz optimiert sein – die Reichweite und Transferrate reduzieren sich dann erheblich, wenn Sie sie mit einem 5-GHz-Modul nutzen. Für Tablets und Smartphones mit Android gibt es keine passenden Nachrüstmöglichkeiten: Das liegt an den fehlenden Treibern für das Betriebssystem. -tr USB-Geräte Was USB 3.0 von 2.0 unterscheidet Wechselbar: Festplattengehäuse lassen sich öffnen, um das interne Laufwerk auszutauschen. Das ist bei fertig bestückten externen Platten meist nicht möglich. Notebook & Tablet Schnelleres WLAN nachrüsten Fast alle aktuellen Router spannen ein Funknetzwerk sowohl über 2,4 wie 5 GHz auf. Die 2,4-GHz-Frequenz ist aber meist überlaufen, da viele NachbarWLANs auch darüber funken 7/2013 und das eigene WLAN stören. Über 5 GHz sind weniger Funker unterwegs. Außerdem können dort mehr Netzwerke störungsfrei nebeneinander arbeiten als über 2,4 GHz: Deshalb erzielen Die Stecker bei USB 3.0 haben im Vergleich zu USB 2.0 zwar fünf zusätzliche Kontakte (SSTX+ und SSTX- für den Transfer vom Host zum Gerät, SSRX+ und SSRX- für den Transfer vom Gerät zum Host sowie die Masseleitung GND). Dennoch ist der schnelle 3.0-Standard teilweise abwärtskompatibel zu USB 2.0. Beispielsweise lassen sich USB2.0-Geräte mit Stecker-Typ A problemlos an einem USB-3.0Port vom Typ A betreiben und umgekehrt. Etwas anders sieht es aus mit Typ-B-Steckern (bekannt von Druckern) sowie den bei Digitalkameras, Handys und MP3Playern gebräuchlichen MiniUSB-Verbindungen. Hier lassen sich zwar USB-2.0-Geräte an USB-3.0-Buchsen betreiben. Aufgrund der zusätzlichen Kontakte nehmen USB-2.0-Buchsen jedoch keine USB-3.0-Stecker auf. Bei der Geschwindigkeit richtet sich USB 3.0 wie bereits USB 2.0 nach dem schwächsten Glied in der Kette. Ein USB-3.0-Gerät wird also an einem USB-2.0Controller maximal 480 MBit/s (High-Speed-Modus bei USB 2.0) übertragen. Um die vollen 5 GBit/s (Super-Speed-Modus) zu erreichen, benötigt man einen USB-3.0-Controller und ein USB3.0-Kabel. Dieses darf bis zu 4,5 Meter lang sein und zeichnet sich aus durch ein blau gefärbtes Innenteil. Im Vergleich dazu sind ältere USB-Kabel innen meist weiß oder schwarz. -vo 119 R IAPTPGSE B T & ETRR I Internet C K S Netzwerke Windows XP, Vista, 7, 8, Linux Stromsparen trotz Netzwerk Dieses Programm brauchen Sie: WOL2 (Wake on LAN 2), auf Heft-DVD und unter http://oette.wordpress.com/wol2 Zum Jahreswechsel 2012/13 erhöhten viele Energieversorgungsunternehmen ihre Strompreise deutlich. Für Betreiber von Heimnetzwerken hat das Thema Stromsparen inzwischen Gewicht bekommen, da der Betrieb von Netzwerk-Hardware andernfalls zu teuer wird. Die beste Art, Strom zu sparen, ist, die Geräte nur dann laufen zu lassen, wenn man sie tatsächlich benötigt. Dies fällt umso leichter, da sich moderne Hardware via Wake on LAN bequem aus der Entfernung einschalten lässt. So geht’s: Unter Windows legt man eine Aufgabe an, die stets um die gleiche Uhrzeit ausgeführt wird. Das Beispiel hier beschreibt die Vorgehensweise für Windows Vista und 7; im Detail kann sich die Vorgehensweise unter Windows XP und 8 unterscheiden. Geben Sie ins Suchfeld über dem Startknopf Aufgabe ein, und wählen Sie Aufgabenplanung. Klicken Sie dann in der rechten Spalte auf „Einfache Aufgabe erstellen …“, und folgen Sie den Anweisungen des Assistenten – sinnvoll erscheint beispielsweise Die Aufgabenverwaltung von Windows Vista, 7 und 8 ist zwar etwas unübersichtlich und manchmal verwirrend, bietet aber alle Optionen für eine zeitgesteuerte Aufgabenplanung. 120 das tägliche Abschalten eines Rechners um 1:00 Uhr mit dem Befehl c:\windows\system32\ shutdown.exe /s /f. Dabei steht /s für das Ausschalten des Rechners, /f dafür, dass nicht gesicherte Daten – beispielsweise in einem geöffneten Programm – ohne Rückfrage verworfen werden. Lässt man diese Option weg, wird der Rechner häufig doch nicht abgeschaltet, weil man vergessen hat, Outlook, Word, Excel oder sonst irgendein Programm zu schließen. Und die haben längst eine Rettungsfunktion, so dass man die verlorenen Daten schnell wiederherstellen kann. Linux-Rechner kann man ähnlich abschalten. Die hier beschriebene Vorgehensweise gilt en detail für Opensuse 12.2 – man kann sie aber nahezu unverändert auch in vielen anderen Distributionen nutzen. Dazu öffnet man per Klick auf den Start-Salamander und die Auswahl „Terminal“ eine Kommandozeile. Hier macht man sich per „sudo su -“ zu root (dafür ist das rootPasswort einzugeben). Hernach tippt man den Befehl crontab -e ein und schreibt dann unter alle vorhandenen Zeilen: 0 1 * * * / sbin/shutdown -h now. Mit der Tastenfolge ESC - :wq - Enter beendet man den Editor und speichert den neuen Befehl, der festlegt, dass der Rechner täglich um 1:00 abgeschaltet wird. Mit moderner Hardware ist es auch kein Problem, eine abgeschaltete Maschine wieder anzuschalten: Unter Windows ruft man das Programm WOL2 auf, wählt den Rechner aus, den man anschalten möchte, und geht dann auf „Aufwecken“. Wenige Minuten später ist der PC gebootet. -sm Alle Betriebssysteme Heimnetzwerk – besonders preiswert Wer in seinem Haus die Verkabelung beispielsweise der Antennenanlage von terrestrischem auf Satellitenempfang hat ändern lassen, der weiß, dass das ordentlich ins Geld gehen kann. Noch ärger wird es, wenn Sie nachträglich eine Ethernet-Verkabelung einziehen wollen. Ein Beispiel: Im Dachgeschoss liegen zwei Kinderzimmer, für die ein InternetAnschluss realisiert werden soll – der aber befindet sich im Keller im Heimbüro des Vaters. Im Schlafzimmer steht ein Smart-TV, der ebenfalls angeschlossen werden soll. Im Wohnzimmer steht ein Multimedia-Player, der Musik und Filme vom zentralen Fileserver abspielen soll – auch dafür ist ein Netzwerkanschluss erforderlich. Und auch aktuelle BluRay-Player verlangen Ethernet. Wollten Sie nun jedem Gerät ein Kabel zum zentralen Switch in den Keller spendieren, müssten Sie vermutlich neue, dickere Kabelschächte installieren lassen. Abgesehen davon, dass hochwertige Cat.5- oder Cat.6-Kabel auch als Verlegeware keinesfalls als Sonderangebot gelten können, kostet so eine Installation ein Stange Geld. So geht’s (billiger): Moderne 5- und 8-Port-Switches mit Gigabit Ethernet hingegen kosten derzeit zwischen 20 und 40 Euro und sind damit bei Weitem preiswerter – abgesehen davon, dass viele der genannten MultimediaGeräte auch mit einem 100-MBitSwitch zufrieden sind, und da kosten 8-Port-Geräte oft weniger als 10 Euro. Deshalb ist es bei Weitem günstiger, wenn man in jedem Stockwerk einen Switch aufstellt, so dass man nur noch ein Kabel zum zentralen Switch ziehen muss. -sm 7/2013 Netzwerke T I P P S & T R I C K S Windows 8 Netzwerkfunktionen freigelegt Die spröde wirkende Oberfläche von Personal Backup darf nicht darüber hinwegtäuschen, dass sich darunter ein leistungsstarkes, einfach zu bedienendes Programm befindet. Windows XP, Vista, 7, 8 Backup – die Lebensversicherung für Ihre Daten Dieses Programm brauchen Sie: Personal Backup 5.4.3.2, gratis, Download unter www.pcwelt.de/backup Es gibt eine Menge an BackupProgrammen. Man kann jedoch lange nach dem einen Programm suchen, das genau den eigenen Anforderungen entspricht. Ein besonders leistungsfähiger Vertreter seiner Gattung ist Personal Backup 5. Das Programm ist Freeware und wird dennoch regelmäßig gepflegt. Die zum Zeitpunkt des Entstehens dieses Artikels aktuelle Version 5.4 stammt vom 13.3.2013 – brandneu also. Zudem erwies sich das Programm als besonders leistungsstark und flexibel. Es kopiert beliebige Verzeichnisse in ein ebenso beliebiges Ziel – und dazu kommen nicht nur externe Festplatten oder Netzlaufwerke in Frage, sondern auch FTP-Server. So geht’s: Nach der Installation des Programms kann man es im Expertenmodus oder im Assistentenmodus starten. Selbst erfahrene Nutzer kommen aber im Assistentenmodus ans Ziel – und das erheblich bequemer. Im Assis- 7/2013 tenten gibt man zunächst an, wo das Backup gespeichert werden soll – nötigenfalls kann man da auch Log-in- und Passwort-Informationen an den deutlich erkennbaren Stellen eintragen. Nach einem Klick auf „Weiter“ speichert das Programm die Einstellungen und fragt nun die Verzeichnisse ab, die gesichert werden sollen – die können durchaus über mehrere Festplatten und Laufwerke verstreut sein. Hat man die Verzeichnisse ausgewählt, fragt der Assistent nach wiederum einem Klick auf „Weiter“ die Einstellungen des Backups ab. Hier kann man festlegen, ob man das Backup als große Einzeldatei oder als kleine Einzeldateien ablegen will. Ebenso kann man ein Passwort für die Backup-Daten festlegen, so dass die Daten auch dann sicher vor neugierigen Augen sind, wenn man sie auf einem fremden Server – beispielsweise Skydrive oder Dropbox – ablegt. -sm Windows 8 versteckt sein Innenleben hinter seinen Kacheln. Das ist im Alltag eine feine Sache, weil man sich als Normal-Nutzer nicht darum kümmern muss, wie der Windows-Unterbau funktioniert – und zugleich bekommt man die Apps direkt im Vollbild serviert, was etwa 95 Prozent aller Nutzer bevorzugen. Ärgerlich wird das Versteckspiel dann, wenn man an Einstellungen nicht herankommt, die man dringend ändern müsste. Netzwerkeinstellungen sind an dieser Stelle zuvorderst zu nennen: Man braucht sie relativ oft, und Windows 8 rückt sie nicht freiwillig heraus. Am besten legt man sich diese Funktion als Kachel auf den Start-Bildschirm. So geht’s: Besonders oft sind Besitzer von transportablen Computern davon betroffen, sich mal schnell in einem fremden WLAN anmelden zu müssen. Jede WLAN-Karte – ins Notebook integriert oder als USB-Stecker angeschlossen – bringt dafür eine eigene Anwendung mit, die man getrost auch vom Startmenü aus aufrufen kann. Dazu klickt man das Programm im Startmenü mit der rechten Maustaste an und wählt „An ,Start‘ anheften“. Auf diese Weise kann man auch das „Netzwerk- und Freigabecenter“ aus der Systemsteuerung auf die Startseite holen. Man fährt mit der Maus in die rechte obere Ecke des Bildschirms, klickt „Einstellungen“ an und wählt dann Systemsteuerung. Ab hier kann man jeden Haupt- und Untermenüpunkt rechts anklicken und an „Start“ anheften. -sm Häufig benutzte Funktionen kann man direkt in den Startbildschirm verlegen. Vista, Windows 7 Netzwerkübersicht schafft Durchblick Heimnetzwerke werden schnell unübersichtlich: Smart-TV, Streaming Clients, Desktop-Computer und tragbare Geräte ergeben eine bunte Mischung unterschiedlich begabter und nutzbarer Netzwerkteilnehmer. Ambitionierte Nutzer verfügen noch über einen Fileserver, der als Datensilo und oft auch als Mediaserver fungiert. Deshalb ist es häufig eine Geduldfrage, bis Sie das Gerät mit den gewünschten Inhalten im Netzwerk finden. Windows Vista und 7 helfen Ihnen aber dabei. So geht’s: Geben Sie „Systemsteuerung“ in das Suchfeld ein, in das Sie mit einem Druck auf die Windows-Taste kommen. Klicken Sie auf „Netzwerk und Internet“, anschließend auf „Netzwerk- und Freigabecenter“ und schließlich auf „Gesamtübersicht anzeigen“. In dieser Ansicht können Sie den Mauszeiger über die einzelnen Geräte stellen, um die wichtigsten Informationen, wie IP-Adresse und Art des Geräts, auszulesen. -sm 121 R IAPTPGSE B T & ETRR I Internet C K S Mobile Android Zugriffsrechte von Apps überprüfen und deaktivieren Dieses Programm brauchen Sie: SRT App Guard, gratis, Download über www. pcwelt.de/nilx Eine Vielzahl von Applikationen aus dem Google Play Store verlangt Berechtigungen von Ihnen, die sie überhaupt nicht für ihre eigentliche Tätigkeit benötigen. So gibt es zum Beispiel NotizApps, die auch auf Ihr Telefonbuch, den Telefonstatus und Ihren aktuellen Standort zugreifen. App-Rechte überprüfen: Zunächst einmal sollten Sie sich ein Bild über die aktuelle Situation verschaffen – welche Apps sind installiert und welche Rechte fordern diese ein. Einen Überblick Die App SRT Appguard beschränkt die Zugriffsrechte installierter Apps. Für die Installation brauchen Sie eine APK-Datei. 122 darüber bekommen Sie unter „Einstellungen Apps [Name der App] Berechtigungen“. Um die Berechtigungen der App bereits vor dem Installieren zu prüfen, tippen Sie im Google Play Store bei der herunterzuladenden App auf „Installieren“. Daraufhin werden die Zugriffsrechte eingeblendet, die Sie mit einem Tipp auf „Akzeptieren/ Herunterladen“ bestätigen. Sollte dann nicht klar sein, wieso beispielsweise eine Spiele-App auf Ihre persönlichen Informationen zugreifen will, laden Sie diese Anwendung am besten gar nicht erst herunter. Einzelne Berechtigungen können Sie standardmäßig nicht ausschließen. Zugriffsrechte beschränken: Für mehr Privatsphäre auf Ihrem Android-Smartphone sorgt die App SRT Appguard. Da die Anwendung aktuell nicht mehr im Google Play Store verfügbar ist, laden Sie sich die APK-Datei herunter. Wie Sie die APK installieren, erfahren Sie weiter unten bei „APK installieren“. Mit Appguard überwachen Sie ausgewählte Apps auf deren Verhalten und den eventuellen Zugriff auf sicherheitsrelevante Res- sourcen hin. Wenn eine App auf Ihre Daten zugreift und Sie ihr dafür keine Erlaubnis geben wollen, entziehen Sie dieser Applikation mithilfe von Appguard die entsprechenden Rechte. Achtung: Sobald Sie die Überwachung für eine App freigeben, werden die Daten dieser Anwendung gelöscht, das heißt, auch Spielstände eines Spiels gehen damit beispielsweise verloren. Bereits installierte Apps überprüfen Sie über den Punkt „Neue App überwachen“ im Menü von Appguard. Die Sicherheits-App führt Sie nach der Auswahl der zu überwachenden Applikation durch die erforderlichen Schritte. Unter dem Menüpunkt „Überwachte Apps verwalten“ ändern Sie die Berechtigungen einer Anwendung. Möchten Sie die Urfassung einer App wiederherstellen, dann wählen Sie unter demselben Punkt die Option „Original-App wiederherstellen“ aus. APK installieren: Legen Sie sich einen Dropbox-Account zu, falls Sie noch keinen besitzen. Suchen Sie im Internet nach „[App-Name] [APK] [Download]“ und laden Sie anschließend über einen der erscheinenden Links die gewünschte Anwendung auf Ihren Rechner herunter. Diese schieben Sie in Ihren Cloud-Speicher. Auf Ihrem Android-Handy rufen Sie jetzt die Internetseite www.drop box.com auf und loggen sich ein. Suchen Sie die Datei und tippen Sie darauf – der Download startet. Bevor Sie die Datei installieren können, aktivieren Sie unter „Einstellungen fi Sicherheit“ noch den Haken bei „Unbekannte Quellen“, sofern Sie Android 4 verwenden. Bei Android 2.3 finden Sie diese Option unter „Einstellungen fi Anwendungen“. Danach tippen Sie in der Benachrichtigungsleiste auf den abgeschlossenen Download und installieren das Programm. -ds Notebook Wenn der Bildschirm zu dunkel ist Ein Notebook ist ein mobiles Gerät, deshalb lässt es sich an unterschiedlichen Orten einsetzen. Damit Sie jedoch ergonomisch und augenschonend am Laptop arbeiten können, muss die DisplayHelligkeit stimmen – und angepasst sein an das, was Sie tun: So hoch wie möglich beim Anschauen von Filmen und Fotos, hell genug beim Bearbeiten von Texten und Tabellen. Bei Tageslicht sollte die Leuchtdichte bei OfficeArbeiten rund 100 bis 150 cd/qm betragen: Bei den meisten aktuellen Notebooks müssen Sie dafür den Helligkeitsregler auf die Hälfte bis 75 Prozent stellen. Sie erreichen die Helligkeitseinstellungen bei Windows 8 über die Charm Bar und unter Windows 7 über die „Energieoptionen“. Dort können Sie für jeden Energiesparplan und abhängig davon, ob das Notebook im Akku- oder im Netzstrombetrieb läuft, per Schieberegler ein Helligkeitsniveau einstellen. Übrigens: Je heller das Umgebungslicht ist, desto höher sollte auch die Bildschirmhelligkeit liegen. Viele aktuelle Notebooks und Windows-Tablets sind wie die meisten Smartphones mit einem Lichtsensor ausgestattet. Dieser passt die Bildschirmhelligkeit an das Umgebungslicht an. In vielen Fällen liegt der Sensor allerdings daneben: In dunklen Umgebungen stellt er die Helligkeit zu hoch ein, in hellen Umgebungen zu dunkel. Dann ist es besser, den Lichtsensor zu deaktivieren. Das erledigen Sie unter Windows 8 in der Charm Bar unter „PC-Einstellungen ändern, 7/2013 Mobile T I P P S & T R I C K S Mobil drucken Google Cloud Print verwalten Für augenschonendes Arbeiten am Notebook können Sie selber die Helligkeit des Bildschirms einstellen – unter Windows 7 beispielsweise unter „Energieoptionen“. Allgemein, Bildschirmhelligkeit automatisch anpassen“. Bei Windows 7 gehen Sie zum aktiven Energiesparplan und danach auf „Erweiterte Energieeinstellungen ändern, Bildschirm, Adaptive Helligkeit aktivieren“. Nun wäh- len Sie im Dropdown-Menü „Nein“. Manchmal lässt sich der Lichtsensor auch nur über ein Hersteller-Tool regeln: Hier suchen Sie im Tool, über das Sie die Energiesparpläne einstellen, nach einer entsprechenden Option. -tr Display entspiegeln Weniger blenden, mehr erkennen Diese Hardware brauchen Sie: Entspiegelungsfolie von Dipos, Belkin oder Hama Bei direkter Sonneneinstrahlung sowie bei hellem Umgebungslicht blendet das Smartphone-Display so stark, dass Sie nicht einmal mehr den Start-Screen erkennen. Mit zwei Tricks wirken Sie den störenden Reflexionen entgegen. Helligkeit hoch: So absurd das auch klingt, Sie bekämpfen die hohe Umgebungshelligkeit am Entspiegelungsfolien wie die von Dipos schützen vor nervigen Blendungen und Reflexionen am Display. 7/2013 besten mit hoher Bildschirmhelligkeit. Schrauben Sie also in den Display-Einstellungen des Smartphones die Helligkeit nach oben. So erkennen Sie deutlich mehr und die Spiegelung lässt etwas nach. Einziges Manko: Aufgrund der hochgestellten Helligkeit verringert sich die Lebensdauer des Akkus – Sie sollten das Gerät daher nicht zu lange nutzen. Entspiegelungsfolie: Wesentlich stromsparender und effizienter arbeiten Entspiegelungsfolien, die Sie einfach auf das Display des Smartphones kleben. Diese verhindern nervige Reflexionen und Blendungen. Entsprechende Folien bieten etwa Dipos, Belkin und Hama an. Allerdings sind die Folien meist nur auf die bekannten Geräte passend zugeschnitten. Die Preise für eine Smartphone-Folie liegen bei etwa 5 bis 10 Euro. Für eine Entspiegelung des iPad-Displays müssen Sie 20 Euro hinblättern. -ds Sie nutzen Google Cloud Print für das Drucken vom Mobilgerät, beispielsweise von Ihrem Android-Tablet. Mit der Zeit haben sich jede Menge Aufträge und auch eine beachtliche Anzahl von Druckern im Cloud-Druckdienst angesammelt. Das ist Ihnen zu unübersichtlich. Google Cloud Print aufräumen: Öffnen Sie zunächst die Verwaltungsseite im herstellereigenen Browser Chrome. Klicken Sie dazu neben der Adresszeile auf das Feld „Google Chrome anpassen“ und wählen Sie „Einstellungen“ und daraufhin „Erweiterte Einstellungen anzeigen“. Unter „Google Cloud Print“ klicken Sie auf „Druckeinstellungen verwalten“. Nun öffnet sich die Übersichtsseite zum Druckdienst. Bei „Druckaufträge“ sehen Sie alle Dokumente, die Sie gesendet haben. Unter „Drucker“ sind die Geräte aufgelistet, die Sie zu Google Cloud Print hinzugefügt haben. Zum Entfernen gehen Sie jeweils auf die gewünschte Zeile und klicken auf „Löschen“. Der Druckdienst lässt sich jedoch nicht nur aufräumen, son- dern auch individualisieren. So können Sie Drucker umbenennen oder für andere freigeben. Mit Letzterem erlauben Sie, dass außer Ihnen weitere Personen ein bestimmtes Druckermodell nutzen können. Das bietet sich etwa bei Bürodruckern an, die für bestimmte Kollegen oder Kunden zugänglich sein sollen. Wählen Sie auf der Verwaltungsseite unter Drucker das Gerät aus und gehen Sie auf „Freigeben“. In einem neuen Fenster legen Sie die Freigabeeinstellungen fest. Tragen Sie im Eingabefenster eine oder mehrere jener Mailadressen ein, mit denen sich die Personen bei ihren GoogleKonten anmelden, und schließen Sie die Eingabe mit „Freigeben“ ab. Sie können darüber hinaus den Status des Druckers allgemein verändern. Dazu klicken Sie neben „Privat“ auf „Ändern“ und aktivieren das Feld „Jeder mit dem Link hat Zugriff auf den Drucker“. Dabei handelt es sich allerdings um eine Einstellung, die genau bedacht sein will – immerhin kann das viel Papier und Tinte oder Toner kosten. -iwc Über die Verwaltungsseite von Google Cloud Print löschen Sie Drucker und Aufträge. 123 R IAPTPGSE B T & ETRR I Internet C K S Audio/Video/Foto Datenrettung Gelöschte Fotos wiederherstellen Dieses Programm brauchen Sie: PC Inspector Smart Recovery, gratis, Download über www.pcinspector.de Kameras Bildrauschen reduzieren Als Bildrauschen bezeichnet man falschfarbige Pixel, die vor allem in dunklen Bildbereichen auffallen. Dieses Phänomen lässt sich aber nicht vermeiden, denn jede Kamera leidet unter einem sogenannten Grundrauschen. Letzteres entsteht, da die Fotodioden auf dem Bildsensor bereits durch dessen Grundspannung sowie durch Wärme Elektronen absondern und die Kamera diese Elektronen dann trotz ihrer geringen Energie in Pixel umrechnet. Eine weitere Erklärung für Bildrauschen liegt in der Größe des Bildsensors begründet: Je mehr Fotodioden auf einem Sensor sitzen, desto mehr müssen sie zusammenrücken und desto mehr stören sie sich gegenseitig. Das wiederum verursacht Bildrauschen. So verringern Sie Bildrauschen: Je wärmer eine Kamera ist, sprich, je länger Sie mit ihr arbeiten, desto mehr rauscht sie. Machen Sie also bei längeren Fo- to-Sessions von Zeit zu Zeit eine Pause, damit die Kamera abkühlen kann. Achten Sie außerdem darauf, dass Ihr Apparat nie in der Sonne oder an einem anderen zu warmen Platz liegt. Auch über die Kameraeinstellungen können Sie das Bildrauschen reduzieren. Manche Modelle verfügen über eine spezielle Rauschunterdrückung (Bild). Ist dies nicht der Fall, verzichten Sie auf eine zu hohe Lichtempfindlichkeit. Je höher Sie den ISOWert wählen, desto mehr werden die Bildsignale verstärkt – und mit ihnen das Bildrauschen. Die Kompressionsstufe eines Bildes hat ebenfalls Einfluss auf das Bildrauschen. Daher erzielen Sie die besten Ergebnisse, wenn die Kamera unkomprimierte Bilder speichert, etwa im TIFF- oder Raw-Format. Zu guter Letzt reduzieren Sie Bildrauschen, indem Sie im Menü die kamerainterne Scharfzeichnung reduzieren. -vo Jede Digitalkamera bietet Möglichkeiten, um das Bildrauschen zu reduzieren. Meist funktioniert dies über eine Rauschreduzierung oder die Lichtempfindlichkeit. 124 Es ist schnell mal passiert: Ein unvorsichtiger Klick – und schon sind alle Bilder auf der SD-Karte gelöscht. Bevor Sie das Speichermedium an einen teuren Wiederherstellungsdienst schicken, können Sie selbst mit der richtigen Software versuchen, die Bilder zurückzuholen. Dabei ist es egal, ob Sie die Bilder einzeln gelöscht oder die Karte formatiert haben. Und so geht’s: Installieren Sie die Software und verbinden Sie die Speicherkarte über einen Kartenleser oder Ihre Kamera direkt mit dem Rechner. Starten Sie nun die Software und wählen Sie im Anschluss daran im Drop-downMenü unter „1. Laufwerk auswählen“ den Laufwerksbuchstaben der Speicherkarte. Unter „2. Dateityp auswählen“ können Sie die Suche dann eingrenzen und Vorschaubilder anfordern. Unter „3. Speicherort auswählen“ geben Sie noch den Ort an, an dem die wiederhergestellten Bilder abgelegt werden sollen. Starten Sie die Rekonstruktion danach über die Schaltfläche „Start“. -vo Gelöschte Bilder lassen sich mit dem PC Inspector Smart Recovery einfach wiederherstellen. Das gelingt sogar, wenn die Karte formatiert wurde. Exif-Header Bildinformationen auslesen Dieses Programm brauchen Sie: Exif Read, gratis, auf Heft-DVD oder per Download über www.pcwelt.de/sk71 Exif steht allgemein für Exchangeable Image File und bezeichnet einen Standard für das Speichern von Aufnahme-Infos bei Bilddateien. Der Exif-Header besteht aus Hexadezimal-Code und enthält neben generellen Informationen zur Kamera auch die Aufnahmeparameter, mit denen Sie das Bild gemacht haben. Exif-Header kommen lediglich bei JPEG- und TIFF-Dateien vor. Welche Meta-Daten der ExifHeader konkret enthält, ist von Kamera zu Kamera verschieden. Um Exif-Infos auszulesen, brau- chen Sie ein Programm wie Exif Read. Doch auch Windows kann Exif-Tags wiedergeben: Klicken Sie per rechter Maustaste auf ein Bild, wählen Sie „Eigenschaften“ und danach den Reiter „Details“. Anhand der aufgelisteten ExifInformationen lassen sich die Ursachen beispielsweise für überbelichtete Bilder oder für zu starkes Rauschen herausfinden. Professionelle Fotolabore nutzen ebenfalls die Exif-Daten. So werten zum Beispiel die Minilabs von Fujicolor die Meta-Daten Ihrer Fotos für die Abzüge aus. -vo 7/2013 SERVICE IMPRESSUM VERLAG IDG Tech Media GmbH Lyonel-Feininger-Straße 26 80807 München Telefon: 089/36086-0 Telefax: 089/36086-118 E-Mail: [email protected], Internet: www.pcwelt.de Chefredakteur Sebastian Hirsch (v.i.S.d.P. - Anschrift siehe Verlag) Gesamtanzeigenleiter Paco Panconcelli E-Mail: [email protected] Druck: TSB - Bruckmann Tiefdruck, 85764 Oberschleißheim Druck PC-WELT-Pocket: RR Donnelley Global Print Solutions, ul. Obr. Modlina 11, 30-733 Krakow, Polen Inhaber- und Beteiligungsverhältnisse Alleiniger Gesellschafter der IDG Tech Media GmbH ist die IDG Communications Media AG, München, eine 100%ige Tochter der International Data Group, Inc., Boston, USA. Aufsichtsratsmitglieder der IDG Communications Media AG sind: Patrick J. McGovern (Vorsitzender), Edward Bloom, Toby Hurlstone. WEITERE INFORMATIONEN REDAKTION Lyonel-Feininger-Str. 26, 80807 München E-Mail: [email protected] Chefredakteur: Sebastian Hirsch (verantwortlich für den redaktionellen Inhalt) Stellvertretende Chefredakteure: Christian Löbering (cl), Andreas Perband (ap) Chef vom Dienst: Andrea Kirchmeier (ak) Hardware & Testcenter: Thomas Rau (Leitung/tr), Verena Ottmann (vo), Michael Schmelzle (ms), Dennis Steimels (dst), Friedrich Stiemer (fs), Ines Walke-Chomjakov (iwc) Software & Praxis: Christian Löbering (stellvertretender Chefredakteur/cl), Arne Arnold (afa), Daniel Behrens (dab), Birgit Götz (bg), Peter Stelzel-Morawietz (psm) Website-Management: Andreas Perband (stellvertretender Chefredakteur/ap), Hans-Christian Dirscherl (hc), Panagiotis Kolokythas (pk), Benjamin Schischka (bs) Digitale Medien: Nina Hasl (nh), Ralf Buchner (freier Mitarbeiter) Redaktionsassistenz: Manuela Kubon Freier Mitarbeiter Layout: Andreas Förth Titelgestaltung: Schulz-Hamparian, Editorial Design Freier Mitarbeiter Video: Christian Seliger Freie Mitarbeiter dieser Ausgabe: Hermann Apfelböck, Marcel Buchbinder, Alex Dankesreiter, Thorsten Eggeling, Anja Eichelsdörfer, Christian Helmiss, Evelyn Köhler, Ernst Lehmhofer, Stephan Mayer (sm), Kerstin Möller, HansRolf Rautenberg, David Wolski (dw), Frank Ziemann (fz) PC-WELT bei Facebook: www.facebook.com/pcwelt (Andreas Perband (ap) v.i.S.d.P., Benjamin Schischka (bs)) PC-WELT bei Twitter: http://twitter.com/pcwelt (Andreas Perband (ap) v.i.S.d.P., Panagiotis Kolokythas (pk)) PC-WELT im App Store: www.pcwelt.de/ipadapp News-App der PC-WELT (kostenlos): www.pcwelt.de/iphoneapp, www.pcwelt.de/pcwapp Einsendungen: Für unverlangt eingesandte Beiträge sowie Hard- und Software übernehmen wir keine Haftung. Eine Rücksendegarantie geben wir nicht. Wir behalten uns das Recht vor, Beiträge auf anderen Medien herauszugeben, etwa auf CD-ROM und im Online-Verfahren. Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Tech Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, insbesondere durch Vervielfältigung und/ oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags unzulässig. Bildnachweis: © zeber / 123RF Stock Foto, © merznatalia / 123RF Stock Foto, © roywylam / 123RF Stock Foto, © Maxim_Kazmin - Fotolia.com; sofern nicht anders angegeben: Anbieter ANZEIGENABTEILUNG Tel. 089/36086-210, Fax 089/36086-263, E-Mail: [email protected] Vice President Sales / Gesamtanzeigenleiter: Paco Panconcelli (-190) (verantwortlich für den Anzeigenteil) Objektleiterin Sales PC-WELT: Christine Nestler (-293) Senior Key Account Manager: Thomas Ströhlein (-188) Senior Key Account Manager: Thomas von Richthofen (-355) Senior Account Manager Markenartikel: Sabrina Schmidt (-359) Account Manager International Sales: Benjamin Attwell (-854) Account Manager Mobile: Anton Eder (-410) Handelsvertreter: Hartmut Wendt (-168) Manager Ad-Management Print: Thomas Weber (-728) Digitale Anzeigenannahme – Datentransfer: Zentrale E-Mail-Adresse: [email protected] FTP: www.idgverlag.de/dispocenter Digitale Anzeigenannahme – Ansprechpartner: Andreas Frenzel (-239), E-Mail: [email protected], Walter Kainz (-258), E-Mail: [email protected] Anzeigenpreise: Es gilt die Anzeigenpreisliste 30 (1.1.2013). Bankverbindungen: Deutsche Bank AG, Konto 666 22 66, BLZ 700 700 10; Postbank München, Konto 220 977-800, BLZ 700 100 80 PC-WELT ist eine Publikation des weltgrößten Computerzeitschriften-Verlags IDG und erscheint in vielen Ländern: VERTRIEB Auflagenkoordination: Melanie Arzberger (-738) Vertriebsmarketing: Manuela Eue (-156) Vertrieb Handelsauflage: MZV GmbH & Co. KG, Ohmstr. 1, 85716 Unterschleißheim, Tel. 089/31906-0, Fax 089/31906-113 E-Mail: [email protected], Internet: www.mzv.de Produktion: Jutta Eckebrecht (Leitung) Druck: TSB, Grunewaldstr. 59, 41066 Mönchengladbach Binden: reus s.r.o, Ke Karlovu 7, 30100 Pilsen, Tschechien, Tel. 0042/0377/679-361 Druck und Beilagen PC-WELT-Pocket: RR Donnelley Global Print Solutions, ul. Obr. Modlina 11, 30-733 Kraków, Polen Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Die Veröffentlichungen in PC-WELT erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Auch werden Warennamen ohne Gewährleistung einer freien Verwendung benutzt. VERLAG IDG Tech Media GmbH Lyonel-Feininger-Str. 26, 80807 München Tel. 089/36086-0, Fax 089/36086-118, E-Mail: [email protected], Internet: www.pcwelt.de Geschäftsführer: York von Heimburg Verlagsleitung: Jonas Triebel Veröffentlichung gemäß § 8, Absatz 3 des Gesetzes über die Presse vom 8.10.1949: Alleiniger Gesellschafter der IDG Tech Media GmbH ist die IDG Communications Media AG, München, die 100%ige Tochter der International Data Group Inc., Boston, USA, ist. Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW), Berlin. Verkaufte Auflage I. Quartal 2013: 208 603 Exemplare Anschrift für Anzeigen: siehe Verlag Erfüllungsort, Gerichtsstand: München PC-WELT-LESER-SERVICE Haben Sie PC-Probleme? Besuchen Sie einfach unser Forum im Internet unter www.pcwelt.de/forum, und schildern Sie dort Ihr Anliegen. Häufig kennen andere PC-WELT-Leser die Lösung für Ihr Problem! Kontakt zur Redaktion Wir haben E-Mail-Adressen für Sie eingerichtet, falls Sie uns etwas mitteilen wollen. Allgemeine Leserbriefe und Anregungen zum Heft: [email protected], zu pcwelt.de: [email protected] 7/2013 IGS Anzeigenverkaufsleitung für ausländische Publikationen: Tina Ölschläger (-116) Verlagsrepräsentanten für Anzeigen Europa: Shane Hannam, 29/31 Kingston Road, GB-Staines, Middlesex TW 18 4LH, Tel.: 0044-1-784210210. USA East: Michael Mullaney, 3 Speen Street, Framingham, MA 01701, Tel.: 001-2037522044. Taiwan: Cian Chu, 5F, 58 Minchuan E Road, Sec. 3, Taipei 104 Taiwan, R.O.C., Tel.: 00886225036226. Japan: Tomoko Fujikawa, 3-4-5 Hongo BunkyoKu, Tokyo 113-0033, Japan, Tel.: 0081-358004851. PC-WELT-Kundenservice: Fragen zu Bestellungen (Abonnement, Einzelhefte), zum bestehenden Abonnement / Premium-Abonnement, Umtausch defekter Datenträger, Änderung persönlicher Daten (Anschrift, E-Mail-Adresse, Zahlungsweise, Bankverbindung) bitte an Zenit Pressevertrieb GmbH, PC-WELT-Kundenservice, Postfach 810580, 70522 Stuttgart Tel: 0711/7252-277 (Mo bis Fr, 8 bis 18 Uhr), Fax: 0711/7252-377 Österreich: 01/2195560, Schweiz: 071/31406-15 E-Mail: [email protected], Internet: www.pcwelt.de/shop Erscheinungsweise: monatlich Jahresbezugspreise PC-WELT-Plus: Inland: € 79,90, PC-WELT mit DVD: Inland: € 59,88 (Studenten: € 56,88), Ausland: € 68,88 (Studenten: € 65,88), Schweiz: sfr 110,20 (Studenten: sfr 105,40) inkl. Versandkosten; Luftpost auf Anfrage PC-WELT-Pocket: Inland: € 12,50 Bankverbindung für Abonnenten: Postbank Stuttgart, BLZ 600 100 70, Konto 311704 Sie können Ihr Abonnement jederzeit zur nächsten Ausgabe kündigen. Bestellungen können innerhalb von 14 Tagen ohne Angabe von Gründen in Textform (zum Beispiel Brief, Fax, E-Mail) oder durch Rücksendung der Ware widerrufen werden. 137 Foto: © freshidea – Fotolia.com 3RZHU7LSSV IU:LQGRZV 2 Kleine Tricks mit großer Wirkung 16 Mit diesen Tricks sparen Sie Zeit, überlisten einige Limits und erhöhen den Komfort 6 Entstörungsdienst Lesen Sie, wie sich lästige Routineaufgaben mit einfachen Mitteln automatisieren lassen 20 So beseitigen Sie Mängel in Windows und lästige Nervereien im PC-Alltag 10 Power-Tipps für Power-User Supersicheres Windows 24 DVD Windows zu Diensten Wir zeigen, welche Windows-Dienste entbehrlich sind und welche sich sinnvoll nutzen lassen 28 Mit diesen Tools machen Sie Ihr Windows sicherer und die Sicherheit noch komfortabler 31 Windows gut in Form Diese Tuning-Tipps führen zu einem besseren, übersichtlicheren und schnelleren System Power-Tipps und Anregungen für fortgeschrittene Windows-Anwender 12 Alles automatisch Windows gut vernetzt Mit diesen Bordmitteln und Tools bekommen Sie Ihr Netzwerk in den Griff im Heft Die Highlights der Extra-DVD 7/2013 1 P C - W E LT Windows-Tricks .OHLQH7ULFNVPLW JURHU:LUNXQJ Ein Registry-Eintrag, ein Hotkey, eine Kommandozeile: Es braucht oft nicht viel, um den PC-Alltag deutlich zu vereinfachen. Schon wechselt Windows das Outfit, verbietet eine Funktion oder erweitert den Explorer. 1. Explorer neu starten 2. Hard- und Software-Bericht 3. Fensteranordnung per Hotkey 4. Komfortable Start-Batch für Cmd 5. Die Taskleiste überlisten 6. Programme im Navigationsbereich 7. Hoher Kontrast für müde Augen 8. Dateiname für Zip-Archive 9. Zweites Ordnerfenster öffnen 10. Externe IP in der Cloud 11. Rechnersteuerung via Cloud 12. Windows Store abschalten 13. Die Ecken desensibilisieren 14. Der Programme-Explorer Tabelle: Kleine Windows-Tools Seite 2 2 3 3 3 3 4 4 4 4 5 5 5 5 3 ie nachfolgend vorgestellte Sammlung von kleinen Tricks und ErweiterungsTools zeigt einige kaum bekannte Optionen für den Windows-Alltag. Damit sparen Sie Zeit, überlisten einige Limits und erhöhen D 2 Foto: © freshidea - Fotolia.com Übersicht den Komfort im Explorer und die Möglichkeiten von Cloud-Speicher. Kleine Tools aus der Redaktion ersparen Ihnen in vielen Fällen den manuellen Weg. Alle genannten Programme finden Sie auf der Plus-DVD. Windows Vista, 7, 8 1 Windows-Explorer neu starten Für viele Systemänderungen, die eine Neuanmeldung oder gar einen Neustart fordern, genügt eigentlich ein Neustart des Explorers. Dazu brauchen Sie weder den Task-Manager noch externe Programme. Sie können den Explorer-Neustart mit einem einzigen Doppelklick erledigen. Dazu benötigen Sie nur eine Verknüpfung: Nach einem Rechtsklick, beispielsweise am Desk- top und „Neu Verknüpfung“, geben Sie folgende Zeile als „Speicherort“ ein: cmd.exe /c taskkill.exe /f /im explorer.exe & explorer.exe „Taskkill“ beendet den Explorer, der dann nach der Befehlsverkettung „&“ sofort wieder gestartet wird. Alternativ lassen sich auch Killex.exe oder Killex.cmd benutzen (im Archiv Killex.zip auf der Plus-DVD). Windows Vista, 7, 8 2 Kompletter Hard- und Software-Bericht Der Ressourcenmonitor (Perfmon.exe) hat unterschiedliche Gesichter, je nachdem, wie er gestartet wird. Insgesamt fünf Aufrufparameter stehen mit „/noelev“, „/rel“, „/res“, „/report“ und „/sys“ zur Verfügung. Für eine 7/2013 Windows-Tricks P C - W E L T PC-Analyse liefert „/report“ die meisten Daten. Nach „perfmon /report“ auf der Eingabeaufforderung oder im Ausführen-Dialog (Win-R) und der Bestätigung mit Return startet die „Ressourcen- und Leistungsüberwachung“. Kurz darauf erhalten Sie einen umfassenden Status- und Leistungsbericht zu Hardware und Software, Treibern, Diensten, Netzwerk sowie Autostart-Programmen. Sicherheitswarnungen sind rot hervorgehoben. Windows XP, Vista, 7, 8 3 Fensteranordnung per Hotkey Die Taskleiste bietet nach einem Rechtsklick an, die aktiven Windows-Fenster „gestapelt“ oder „nebeneinander“ anzuzeigen. Das nutzen die wenigsten, weil es zu umständlich ist, auf die Leiste zu klicken, den richtigen Modus auszuwählen und erneut zu klicken. Mit dem Script pcwscreen.vbs (auf PlusDVD) erreichen Sie die wichtigsten Fenster- Schnelle Fensterordnung: Ein kleines Script arrangiert Ihre Windows-Fenster per Tastenkombination (Tipp 3). Arrangements per Tastenkombination. Die voreingestellten Hotkeys setzen sich aus StrgAlt und weiteren Cursor-Taste zusammen: So kaskadiert Strg-Alt-Cursor-Links die Fenster, was der Taskleisten-Option „Überlappend“ entspricht. Zum Einrichten des Scripts genügt ein Doppelklick. Es entstehen vier Links im Startmenü des aktuellen Benutzerkontos unter „\Startmenü\Programme\pcw-Screen“. Beim Einrichten werden die vier zugehörigen Hotkeys angezeigt, die Sie ab sofort benutzen können. Da der Script-Code im Quelltext vorliegt, können Sie die Hotkeys dort selbst anpassen, falls diese mit selbst definierten Kombinationen kollidieren. Windows XP, Vista, 7, 8 4 Komfortable StartBatch für Cmd Sie sparen sich bei dem häufig unvermeidlichen Weg zur Eingabeaufforderung (Cmd) 7/2013 Kleiner Teil des System-Diagnoseberichts: Perfmon liefert ausführliche Informationen über Hardware, Software, Datenträger, Leistung und Sicherheit (Tipp 2). viel Mühe, wenn Sie sie standardisieren und die wichtigsten Einstellungen und Kurzbefehle in einer Initialisierungs-Batch ablegen. Windows unterstützt diese Standardisierung der Eingabeaufforderung durch den Registry-Schlüssel „Hkey_Current_User\Software\Microsoft\Command Processor“. Tragen Sie dort in der Zeichenfolge „Autorun“ den vollen Pfadnamen einer InitialisierungsBatch ein, startet künftig jede CMD mit den Vorgaben dieser Batch-Datei – egal, wo und wie Sie diese starten. Typischer Inhalt der Initialisierungsdatei sind dann Farbdefinition (Color), Prompt, Fenstertitel (Title) und insbesondere Doskey-Definitionen, also Kommandoabkürzungen wie etwa doskey d=pushd %userprofile%\ desktop doskey x=explorer.exe . um mit „d“ zum Desktop-Ordner zu wechseln oder den aktuellen Ordner im Explorer per „x“ anzuzeigen. Doskey-Definitionen entsprechen den Alias-Bezeichnungen des Unix-Terminals. Eine einfache Init.cmd, die sich selbst ins Benutzerprofil kopiert und in die Registry einträgt, finden Sie auf PlusDVD. Starten Sie die Init.cmd per Doppelklick – sie trägt sich dann in die Registry ein und kopiert sich in das Benutzerverzeichnis („userprofile%). Die darin enthaltenen Befehle sind natürlich Geschmackssache. Wenn Sie am Prompt „init“ eingeben, erhalten Sie die Initialisierungs-Batch im Editor und können sie nach eigenen Wünschen verändern. DVD Programm Curl Edge UI Init Killex Neues Fenster pcwscreen Windows Store Windows 7, 8 5 Die Taskleiste überlisten Wenn Sie versuchen, einen Dateiordner in die Taskleiste zu ziehen, werden Sie scheitern: Den will die Taskleiste nämlich standardmäßig an das vorhandene Explorer-Symbol anheften oder es zu diesem Zweck neu anlegen. Der Mechanismus ist leicht zu überlisten. Erstellen Sie am Desktop per Rechtsklick und „Neu, Textdokument“ eine Textdatei und ändern Sie die Erweiterung von „txt“ zu „exe“. Dann ziehen Sie die Datei in die Taskleiste. Klicken Sie das Symbol in der Taskleiste rechts an und den Dateinamen erneut mit der rechten Maustaste. Korrigieren Sie nun unter „Eigenschaften, Verknüpfung“ das „Ziel“, indem Sie einen Ordner- oder Laufwerkspfad eingeben. Das unattraktive Standard-Icon können Sie danach über „Anderes Symbol“ nach Wunsch definieren. Windows 7, 8 6 Programme im Navigationsbereich Der Navigationsbereich des Windows-Explorers akzeptiert unter „Favoriten“ scheinbar lediglich Verknüpfungen zu Ordnern. Sie können dort aber auch Programme, Webadressen oder Benutzerdateien unterbringen. Das Drag & Drop von Programmen in die Favoriten verweigert der Explorer mit der Meldung: „Keine Platzierung…möglich“. Doch was der Explorer unter den Fa- Kleine Windows-Tools B Beschreibung h i Windows Auf Internet Seite Webkommandozeilen-Tool XP, Vista, 7, 8 C DVD-Plus http://curl.haxx.se 5 Bildschirmecken desensibilisieren 8 C DVD-Plus www.pcwelt.de/ha09 5 Cmd-Initialisierung XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha10 3 Explorer-Restart XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha03 2 Explorer-Erweiterung Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha04 4 Fenster arrangieren XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha06 3 Store ein- und ausschalten 8 C DVD-Plus www.pcwelt.de/ha07 5 3 P C - W E LT Windows-Tricks Programme unter Favoriten: Die Favoritenleiste des Explorers verweigert Programme. Chrome und Libre Office sind trotzdem schon da (Tipp 6). voriten anzeigt, liegt im Ordner „%userprofile%\Links“, und hier dürfen Sie ablegen, was Sie möchten, das heißt Links zu Programmen wie auch Web-URLs oder Benutzerdateien. Die Favoritenliste reagiert dann auch sofort auf neue Verknüpfungen. Windows 7, 8 7 Hoher Kontrast für müde Augen Bei ungünstigen Lichtverhältnissen oder sehr langen Bildschirmsitzungen ist der Wechsel zu einem kontraststarken Design nicht nur für Sehbehinderte erholsam. Das Wechseln zum „Hohen Kontrast“ gelingt in Sekundenschnelle mittels Tastenkombination. Nutzen Sie den Hotkey Alt-Shift-Druck. Dieser gilt in beide Richtungen, wechselt also von der Normalansicht zur Kontrastansicht und wieder zurück. Damit Sie bei dieser Aktion nicht unnötig durch einen Warndialog ausgebremst werden, sollten Sie unter „Systemsteuerung Center für erleichterte Bedienung Hohen Kontrast einrichten“ folgende Option deaktivieren: „Warnung beim Aktivieren einer Einstellung anzeigen“. Das Kontrastdesign lässt sich detailliert anpassen: Aus diesem Grund müssen Sie sich beispielsweise nicht mit einem tristen einfarbigen Standardhintergrund abfinden, sondern haben zudem die Möglichkeit, im Kontrastdesign über „Systemsteuerung Anpassung Desktophintergrund“ ein Bild zu definieren sowie unter „Farbe“ einzelne Elemente individuell zu ändern. Windows XP, Vista, 7, 8 8 Dateiname für Zip-Archive Windows hat seit langem eine eingebaute Zip-Komprimierung via Kontextmenü „Senden an“. Nach dem Markieren der Dateien und „Senden an ZIP-komprimierter Ord- 4 ner“ werden die Dateien gepackt. Anschließend müssen Sie dann noch einen Dateinamen für das neue Zip-Archiv vergeben. Hier kann man sich lästige Eingaben ersparen. Windows schlägt automatisch den Dateinamen für das Archiv vor, der vorher das „Senden an“-Menü ausgelöst hat. Sie gehen also am besten so vor: Erst markieren Sie alle Dateien, die Sie zippen möchten. Hier können Sie die üblichen Hilfsmittel nutzen – die Shift-Taste zum Markieren einer zusammenhängenden Dateiliste, die Taste Strg, um beliebige Dateiobjekte zu markieren. Danach klicken Sie mit der rechten Maustaste auf die Datei der markierten Liste, die dem Zielnamen des Archivs am weitesten entspricht, und wählen daraufhin „Senden an ZIPkomprimierter Ordner“. Jetzt erhält das ZipArchiv den Namen genau dieser Datei. Windows Vista, 7, 8 9 Zweites Ordnerfenster öffnen Der Windows-Explorer hat allerdings keine einfache Lösung für ein einfaches Anliegen: Oft bräuchte man den aktuell geöffneten Ordner einfach ein zweites Mal – wie bei- spielsweise den Desktop in der Detailansicht. Das erreichen Sie mit unserer kleinen ShellErweiterung. Entpacken Sie dazu das Archiv „NeuesFenster.zip“ (auf Plus-DVD) in einen Ordner, wo die drei enthaltenen Dateien dauerhaft bleiben können. Starten Sie nach einem Rechtsklick und der Option „Als Administrator ausführen“ die Batch-Datei „NeuesFenster_Install.cmd“. Das war es auch schon: Ab sofort bietet der Explorer nach einem Rechtsklick auf Ordner, auf den Ordnerhintergrund sowie auf Dateien oder Laufwerke jeweils die Option „Neues Fenster“, die den aktuellen Ordner ein zweites Mal öffnet. Dies funktioniert auch in allen Standarddialogen „Datei Öffnen/Speichern unter“. Windows XP, Vista, 7, 8 10 Externe IP in der Cloud DSL-Nutzer erhalten täglich eine neue öffentliche IP-Nummer. Für den mobilen Fernzugriff lässt sich die IP Ihres Heimnetzes automatisch im Web ablegen, damit Sie diese dann unterwegs nutzen können. Sie benötigen einen beliebigen Cloud-Anbieter wie beispielsweise Microsoft Skydrive, Google Drive, Strato Hidrive, Dropbox oder Ubuntu One (eine eigene Homepage geht natürlich auch). Am einfachsten ist es, wenn die Cloud im lokalen Dateisystem synchronisiert ist. Diese Möglichkeit bieten sämtliche genannte Cloud-Speicher. In diesem Fall genügt zum Beispiel folgender Befehl: cmd.exe /c curl.exe http:// iconfig.me >%userprofile%\ SkyDrive\ip.txt Vom lokalen Sync-Ordner – im Beispiel Skydrive – geht die kleine Textdatei automatisch in die Cloud. Das hierfür notwendige Zwischendurch mal ganz andere Farben: Per Hotkey wechseln Sie bei ungünstigen Lichtverhältnissen zu einem kontraststarken WindowsDesign (Tipp 7). 7/2013 Windows-Tricks P C - W E L T >task.txt“ zum Abfragen der laufenden Programme. Die Antwortdatei finden Sie wenig später auf dem Cloud-Speicher. Windows 8 12 Steuerung via Cloud: Dieser Primitiv-Server ist autark, Ressourcen schonend und ausbaufähig (Tipp 11). Programm Curl.exe (auf unserer Plus-DVD, Download unter http://curl.haxx.se) sollte auf keinem System fehlen. Lassen Sie den Befehl am besten bei der Anmeldung durch einen Autostart-Link ausführen. Typisches Anwendungsbeispiel ist ein heimischer FTP-Server, für den Sie dann keine Fremdhilfe wie Dyndns mehr benötigen. Sie müssen aber beim Fernzugriff immer erst die aktuelle IP von Ihrer Cloud holen und diese im FTP-Client eintragen. Für gelegentlich genutzte FTP-Server ist das jedoch vertretbar. Windows XP, Vista, 7, 8 11 Rechnersteuerung via Cloud Programme wie Teamviewer steuern einen PC bequem über das Internet. Die Nachteile: Erstens gehen alle Daten über einen FremdServer, zweitens muss am zu steuernden PC ständig das betreffende Tool laufen. Einfache Signaldateien, welche über einen Cloud-Speicher ausgetauscht werden, können einen PC ohne externe Software und mit minimalem Aufwand steuern. Voraussetzung ist nur, dass Sie für Skydrive, Dropbox oder Google Drive die lokale Synchronisierung installieren. Nur bei Strato Hidrive ist das nicht notwendig, weil sich Hidrive direkt als lokales Laufwerk ansprechen lässt. Dann lassen Sie ein Server-Script laufen – dafür reicht eine einfache Batch-Datei gemäß der Abbildung: Sobald im vereinbarten Skydrive-Ordner die Signaldatei auftaucht, wird diese umgehend ausgeführt. Über diese Signaldatei können Sie aus der Ferne alles auslösen, was sich per Textkommando und mit normalen Benutzerrechten starten lässt. Die Signaldatei laden Sie einfach auf den CloudSpeicher, sei es vom Smartphone oder von einem anderen PC. Einfache Beispielinhalte für die Datei sind etwa ein „shutdown.exe /s /t 1“ zum Herunterfahren oder ein „tasklist 7/2013 Windows Store abschalten In Firmennetzen und auf privaten Rechnern mit mehreren Benutzern ist das Installieren von Apps aus dem Windows Store oft nicht erwünscht. Windows 8 bietet für das Verbot des Windows Store eine spezielle Richtlinie, die sich mithilfe eines kleinen Registry-Eintrages scharfschalten lässt. Das Verbot lässt sich sowohl systemweit als auch für ein Benutzerkonto einrichten. Der Registry-Schlüssel für das aktive Nutzerkonto lautet „Hkey_Current_User\Software\Policies\Microsoft\WindowsStore“. Wenn Sie den Registrierungseditor starten, um die Richtlinie einzutragen, werden Sie feststellen, dass der Schlüssel „WindowsStore“ zunächst fehlt; fügen Sie ihn daher nach Rechtsklick auf „Microsoft“ und „Neu, Schlüssel“ hinzu. Als Nächstes fügen Sie im rechten Wertefenster nach einem Rechtsklick und „Neu, DWORD-Wert (32-Bit)“ den Eintrag „RemoveWindowsStore“ hinzu und geben ihm nach einem Doppelklick den Wert „1“. Wert „0“ setzt das Verbot jederzeit zurück. Das Ein- und Ausschalten können Sie auch mit den REG-Dateien im Archiv Windowsstore.zip erledigen (auf der Plus-DVD). Für das gesamte System lautet der analoge Schlüssel „Hkey_Local_Machine\Software\ Policies\Microsoft\WindowsStore“. Das Verbot lässt sich ohne Anmeldung oder Neustart im laufenden System (de)-aktivieren. Windows 8 13 Die Ecken desensibilisieren Am Notebook und PC sind die sensiblen Bildschirmecken von Windows 8 meist unerwünscht. Das automatische Einblenden der Charms-Leiste und der Apps-Leiste stören das Arbeiten mit Anwendungen im Vollbild. Die DWord-Einträge „DisableTLCorner“ sowie „DisableCharmsHint“ in dem Registry-Schlüssel „Hkey_Current_User\Software \Mi crosoft\Windows\CurrentVersion\ImmersiveShell\EdgeUI“ entschärfen den Automatismus weitestgehend. Nach einer Neuanmeldung ist das Taskpanel für die Modern App am linken Rand ganz abgeschaltet; das Charms-Panel am rechten Rand erscheint nur noch, wenn Sie die Maus explizit von einer der rechten Ecken am Bildschirmrand entlangführen – versehentliches Aktivieren ist praktisch ausgeschlossen. Die RegistryImportdateien im Archiv EdgeUI.zip (auf der Plus-DVD) erledigen den Import per Doppelklick. Charms- und Apps-Leiste lassen sich bei Bedarf durch die Tastenkombinationen Win-C und Win-Tab einblenden. Windows 8 14 Der ProgrammeExplorer Um Programme zu suchen, sollen Windows8-Nutzer die neue Oberfläche verwenden. Reichlich versteckt findet sich aber auch für den Desktop eine Programmübersicht. Windows 8 nutzt die neue Class-ID „Applications“ in der Registry unter „Hkey_ Clas ses_Root\CLSID\{4234d49b-02454df3-b780-3893943456e1}“. Sie liefert eine Komplettübersicht über alle vorhandenen Programme und Apps. Es genügt, an beliebiger Stelle einen neuen Ordner anzulegen. Der Name ist egal, die Erweiterung muss die genannte Class-ID erhalten – also etwa: Programme.{4234d49b-02454df3-b780-3893943456e1} Nach dem Öffnen dieses Ordners zeigt er sämtliche installierte Programme an. Die Liste entspricht der Ansicht „Alle Apps“ im Startbildschirm, ist allerdings am Desktop wesentlich übersichtlicher. Hermann Apfelböck „Programme-Explorer“ unter Windows 8: Eine Class-ID fördert alle installierten Apps und Programme zutage (Tipp 14). 5 P C - W E LT Windows-Tricks (QWVW|UXQJV GLHQVW Oft sind es Kleinigkeiten, die stören und ein zügiges Fortkommen behindern. Viele WindowsNutzer nehmen solche Widrigkeiten achselzuckend hin – doch das muss gar nicht sein. 1. Nur-Text aus der Zwischenablage 2. Zwischenablage erweitern 3. Fenster unter Mauszeiger scrollen 4. NTFS-Rechte verändern 5. Die Tastatur umbelegen 6. Weg mit dem Kompatibilitätsassistenten 7. Bibliotheken entfernen 8. Ordneransichten generalisieren 9. Windows-Update entschärfen 10. Problemberichterstattung abschalten Kästen Finden statt suchen Nachhilfe für den Explorer Tabelle: Entstörungs-Tools Seite 6 6 7 7 7 7 8 8 9 9 6 Systemzentralen wie der Registry ab. Alle genannten Programme finden Sie auf der Plus-DVD. Im Text sind Tastenkombinationen jeweils mit „-“ gekoppelt dargestellt. Windows XP, Vista, 7, 8 8 9 7 ieser Ratgeber benennt WindowsMängel und Nervereien, zeigt aber vor allem, was Sie dagegen unternehmen können. Die Tipps und Tools gelten vorrangig für Windows 7 und 8, die meisten aber auch für XP und Vista. Für einige WindowsNervereien nehmen wir Ihnen mit kleinen Hilfsprogrammen die lästige Wühlarbeit in D Foto: © freshidea - Fotolia.com Übersicht 1 Nur-Text aus der Zwischenablage Wenn Sie etwas mit Strg-C kopieren, landet die Kopie in der Zwischenablage. Das funktioniert mit Dateien, Texten oder auch Bildern. Wenn Sie die Kopie mit Strg-V einfügen, erhalten Sie aber nicht immer das erwartete Resultat. Oft kommen unerwünschte Formatierungen mit. Dass die Zwischenablage diverse Formate beherrscht, ist sinnvoll. Aber es sollte einen schnellen Weg geben, um puren Text einzufü- gen. Genau hier greift das Autohotkey-Tool Plain Paste (auf Plus-DVD), das die PC-WELT ins Deutsche übersetzt hat. Rufen Sie es per Doppelklick auf – ein Symbol im Infobereich der Taskleiste signalisiert, dass es läuft. Wenn Sie nun Strg-V zweimal schnell hintereinander drücken, wird purer Text eingefügt. Um genau zu sein: Sie halten die Strg-Taste und drücken doppelt auf die Taste V. Die übliche Funktionalität von Strg-V bleibt erhalten. Windows XP, Vista, 7, 8 2 Zwischenablage erweitern Die Zwischenablage kann immer nur genau ein Element (Text, Grafik, Musik) aufnehmen. Für das Sammeln von Textteilen wären mehrere Ablagen wünschenswert. 7/2013 Windows-Tricks P C - W E L T Windows XP, Vista, 7, 8 4 Text aus der Zwischenablage: Die Standard-Hotkeys bleiben erhalten, doppeltes Strg-V liefert puren Text (Tipp 1). Zum Sammeln von Texten ist das englischsprachige Tool Ditto ideal (auf Plus-DVD). Die Texte kopieren Sie wie gewohnt mit StrgC in die Zwischenablage. Ditto übernimmt praktisch beliebig viele Texte in seine Sammlung – per Voreinstellung sind es hundert Einträge. Später öffnen Sie die Textverarbeitung Ihrer Wahl und klicken auf das Ditto-Icon in der Taskleiste. Die ausgewählten Texte landen dann per Doppelklick im Textprogramm. Mit der Option „Always on top“ (Strg-Leertaste) halten Sie die Textsammlung im Vordergrund. Den undurchsichtigen Optionsdialog sollten Sie dem technisch guten Tool nachsehen. Windows XP, Vista, 7, 8 3 Fenster unter Mauszeiger scrollen NTFS-Rechte verändern Das Ändern von Ordner- und Dateirechten ist auf der grafischen Oberfläche nach Rechtsklick „Eigenschaften Sicherheit“ ebenso kompliziert wie mit Kommandozeilen-Tools. Oft verweigert Windows auch nach mehrfachen Versuchen immer noch den Zugriff. PC-WELT empfiehlt hierfür die kleine Shell-Erweiterung pcwMyRights (enthalten im Archiv PC-WELT-Win-Helper.zip, auf Plus-DVD). Das Tool gibt es in zwei Versionen – eine für XP, die zweite für Windows Vista, 7 und 8. Importieren Sie die passende Datei per Doppelklick in Ihr System. XP zeigt das Rechtsklickmenü „Besitz übernehmen“ bei allen Ordnern und Dateien. In den neueren Versionen bleibt die Erweiterung dezent ausgeblendet, da man sie nicht ständig benötigt; hier drücken Sie in einem Konto mit AdminRechten beim Rechtsklick zusätzlich die Umschalt-Taste, um das Menü „Besitz übernehmen“ einzublenden. Eventuelle Nachfragen des Explorers beantworten Sie mit „Ja, alle“. Nach der Besitzübernahme mit dem Takeown-Tool erhalten die Gruppen „Administratoren“ sowie „Authentifizierte Benutzer“ das Vollzugriffsrecht mit dem WindowsTool Icacls. Da die Gruppen „Administratoren“ und „Authentifizierte Benutzer“ auf englischsprachigen Systemen „Administrators“ und „Users“ heißen, funktioniert pcwMyRights nur auf einem deutschsprachigen Windows. Umstellen bemerkt, ist oft schon ein halber Satz geschrieben. Eine nachhaltige Maßnahme ist es, die Taste einfach anders zu belegen – eine Aufgabe, die das Tool Remapkey 0.99 beherrscht. Remapkey ist Bestandteil der uralten Windows Server 2003 Resource Kit Tools (Download unter www.microsoft.com/en-us/ download/confirmation.aspx?id=17657), läuft aber in allen aktuellen Windows-Versionen. Windows 8 meldet Kompatibilitätsprobleme, die Sie ignorieren können. Remapkey benötigt Administratorrechte („Als Administrator ausführen“). Ziehen Sie nach dem Start mit der Maus in der oberen Hälfte („Base Keyboard“) die gewünschte Taste auf jene, die Sie umbelegen, wollen – also etwa Alt Gr auf die Feststelltaste und „ß“ auf die rechte Windows-Taste. Die Feststelltaste, sofern Sie sie ab und an brauchen, können Sie ferner auf eine unbenutzte Taste ziehen. Damit verhindern Sie versehentliches Capslock und machen den Backslash mit Alt Gr und rechte WindowsTaste erreichbar. Mit „Save and Exit“ speichern Sie die Belegung in der Registry. Die gilt dann ab dem nächsten Neustart. Eine Ergänzung zu Remapkey ist Sharp Keys 3.0 (auf Plus-DVD). Es bietet keine Tastaturabbildung, so dass die Tasten manuell umbelegt werden müssen. Aber Sharp Keys zeigt alle Umbelegungen übersichtlich an und macht sie bequem einzeln oder insgesamt rückgängig. Windows 7, 8 6 Weg mit dem Kompatibilitätsassistenten Windows XP, Vista, 7, 8 Wenn Sie am Mausrad drehen, blättert WinDer relativ neue Kompatibilitätsassistent Die Tastatur dows im aktuell aktiven Fenster mit dem meint öfter mal, ein Programm sei „mögliumbelegen Eingabe-Fokus. Da der Eingabefokus im cherweise nicht richtig installiert“. Er bietet Die Capslock- oder Feststell-Taste, die dauerVorfeld jedoch nicht immer zu erkennen ist, dann eine neuerliche Installation an, wobei haft auf Großbuchstaben umstellt, ist ein scrollt man oft im falschen Fenster: Dann unter der Haube bestimmte Kompatibilihäufiges Ärgernis. Bis man das versehentliche müssen Sie noch einmal klicken, um das richtätseinstellungen gesetzt werden. tige Fenster zu aktivieren. Unser Tool pcwHoverWheel (auf Entstörungs-Tools Plus-DVD) verbessert den MauskomBeschreibung B Windows Auf Internet Seite fort. Nach dem Aufruf per Doppel- Programm Classic Shell 3.6.7 Startmenü für Windows 8 8 www.classicshell.net 9 C DVD-Plus klick erscheint das Icon im Infobe1) Erweitertes Clipboard XP, Vista, 7, 8 www.pcwelt.de/ha14 7 Ditto 3.18 C DVD-Plus reich der Taskleiste. Nun fahren Sie pcwDriveIcons2 Icon für Laufwerke XP, Vista, 7, 8 www.pcwelt.de/ha12 9 C DVD-Plus mit der Maus auf ein Fenster, das gepcwHoverWheel 1.0 Scrollen ohne Fokus XP, Vista, 7, 8 www.pcwelt.de/ha13 7 C DVD-Plus rade nicht aktiv ist, und betätigen das Plain Paste 1.1 Nur-Text einfügen XP, Vista, 7, 8 www.pcwelt.de/ha01 6 C DVD-Plus Mausrad: Anders als beim StandardPC-WELT-Win-Helper Archiv mit Reg-Dateien XP, Vista, 7, 8 www.pcwelt.de/ha11 7 C DVD-Plus Windows blättern Sie jetzt immer in 1) Tastatur umbelegen XP, Vista, 7, 8 – http://goo.gl/rSazM – Remapkey 0.99 dem Fenster, auf dem der Mauszeiger Sharp Keys 3.0 Tastatur umbelegen XP, Vista, 7, 8 www.randyrants.com 7 C DVD-Plus gerade steht. 5 DVD 1) englischsprachig 7/2013 7 P C - W E LT Windows-Tricks Reg_Imports.zip auf Plus-DVD). Zum Wiederherstellen des Originalzustands gibt es die „Import-Datei Bibliotheken-in-Windowsreaktivieren.reg“. Beachten Sie, dass beides einen erheblichen Eingriff in das System bedeutet. Ändern der NTFSRechte ist eine der härtesten WindowsStrafen: Der abgebildete Dialogsalat bei Windows 7 ist unter Windows 8 immerhin leicht entschärft (Tipp 4). Sie werden selbst feststellen, ob Sie dieser Dienst in Ihrem Windows-Alltag häufig belästigt. Falls ja, starten Sie nach Win-R über den „Ausführen“-Dialog mit Services. msc die Dienste-Konsole. Hier lässt sich der „Programmkompatibilitäts-AssistentDienst“ (PcaSvc) leicht abschalten, indem Sie bei Starttyp „Deaktiviert“ festlegen und dies mit „OK“ bestätigen. Windows Vista, 7, 8 7 Bibliotheken entfernen Die Windows-Bibliotheken sind ein umfassendes Konzept, das sich nicht nur auf die Ordnerstruktur auswirkt. Indizierung, Sicherung, Heimnetzgruppe, Media Player, Media Center, Fotogalerie – alles bezieht sich auf die Bibliotheken. Viele Benutzer ziehen aber ihre eigene Organisation vor. Wenn Sie Bibliotheken-Ballast abwerfen wollen, können Sie selbst über den Umfang entscheiden: 1. Möchten Sie lediglich, dass der über die Taskleiste gestartete Explorer statt der Bibliotheken die „Computer“-Ebene mit den Laufwerken anzeigt? Dazu klicken Sie rechts auf das Taskleistensymbol und nochmal rechts auf „Windows-Explorer“. Im Dialog „Eigenschaften fi Verknüpfung“ erweitern Sie neben „Ziel“ das bisherige „explorer. exe“ zu „explorer.exe /e,“. 2. Um die Bibliotheken im Navigationsbereich des Explorers und die Option „In Bibliothek aufnehmen“ zu deaktivieren, genügt das Löschen eines einzigen Registry-Schlüssels. Das erledigt die Datei „Bibliotheken-imExplorer-deaktivieren.reg“ (im Archiv PC- 8 Windows Vista, 7, 8 8 WELT-Win-Helper.zip, auf Plus-DVD). Das Archiv enthält auch „Bibliotheken-im-Explorer-reaktivieren.reg“, um den Schlüssel zu reimportieren. Beide Aktionen erfordern eine Neuanmeldung. 3. Sie können die Bibliotheken komplett entsorgen, indem Sie eine Reihe von RegistrySchlüsseln entfernen. Die Aktion kann die Datei „Bibliotheken-in-Windows-deaktivieren.reg“ automatisch ausführen (im Archiv Ordneransichten generalisieren Windows Vista, 7, 8 interpretieren den Inhalt von Ordnern und zeigen die Dateien dann in der ihnen passenden Ansicht. Deshalb ist es nicht mehr möglich, eine Ansicht systemweit festzulegen. Sie können aber für die fünf vorgegebenen Ordnertypen je eine Ansichtsvorlage festlegen. Stellen Sie in einem beliebigen Ordner die Ansicht wunschgemäß ein. Nach Drücken der Alt-Taste und Auswählen von „Extras Ordneroptionen Ansicht“ übertragen Sie diese Vorgabe auf alle typgleichen Ordner. Dazu klicken Sie auf „Für Ordner übernehmen“. Für welchen Ordnertyp Windows den aktuellen Ordner hält, können Sie nach Rechtsklick unter „Eigenschaften fi Anpassen“ prüfen. Zur Wahl stehen „Allgemeine Elemente“, „Dokumente“, „Bilder“, „Mu- Finden statt suchen Wenn Sie Ihre Dateien nicht finden, ist nicht Windows schuld. Index und Suchsyntax von Windows leisten gute Dienste, nur die richtige Benutzung bleibt oft unklar. Zwei praxisnahe Beispiele zeigen eine Index-unabhängige Suche nach Dateiattributen: 1. Gehen Sie zu dem Ordner, in dem Sie Texte, Tabellen, Bilder ablegen. Geben Sie dann rechts oben im Suchfeld Datum:heute ein; Windows filtert nun die neuesten Dateien. 2. Gehen Sie zum Ordner \Windows\System32, und geben Sie dort folgende Abfrage ein: (erweiterung:(cpl OR msc) OR name:systemprop*.exe) ordnername:system32 Sie erhalten als Ergebnis alle Systemsteuerung-Applets, alle Verwaltungskonsolen sowie weitere Systemprogramme. Solche Filter lassen sich mit „Suche speichern“ dauerhaft ablegen, sprechend benennen und unter „Suchvorgänge“ (%userprofile%\Searches) jederzeit neu abrufen. Gespeicherte Suche: Solche Suchfilter erscheinen wie virtuelle Ordner und bieten eine nützliche Ergänzung zur hierarchischen Ordnerorganisation. 7/2013 Windows-Tricks P C - W E L T Den Zwangsneustart können Sie abschalten: Starten Sie Regedit.exe, und gehen Sie zum Schlüssel „Hkey_Local_Machine\Software\ Policies\Microsoft\Windows\WindowsUpdate\AU“. Im rechten Wertefenster legen Sie nach Rechtsklick mit „Neu, DWORD-Wert (32Bit)“ den Eintrag „NoAutoRebootWithLoggedOnUsers“ an – falls nicht bereits vorhanden. Nach Doppelklick vergeben Sie den Wert „1“. Die Aktion können Sie sich mit der Datei Wupdate-NoAutoReboot.reg vereinfachen (im Archiv PC-WELT-Win-Helper.zip, auf Plus-DVD). Umbelegen einzelner Tasten: Spezial-Tools setzen ungeliebte Tasten problemlos außer Gefecht. Die Aktion erfordert aber sorgfältige Planung (Tipp 5). Windows 7, 8 10 sik“, „Videos“. Um für die fünf Benutzerordnertypen ein einheitliches Aussehen zu schaffen, müssen Sie den beschriebenen Weg fünfmal gehen und dabei auf den korrekten Ordnertyp achten. Ordneransichten, die Sie schon einmal manuell geändert haben, sind in der Registry vermerkt und ignorieren Ihre neue Standardansicht. Um radikal aufzuräumen, verwenden Sie am besten die Datei „Ordneransichten-zurücksetzen_Win_6.1-7-8.reg“ (im Archiv PC-WELT-Win-Helper.zip, auf Plus-DVD). Sie löscht drei Schlüssel mit Ordnereinträgen aus der Registry und setzt „Allgemeine Ele- mente“ als Standardtyp. Nachdem Sie den Import per Doppelklick erledigt haben, setzen Sie in einem beliebigen Ordner den neuen Ansichtsstandard – wie oben beschrieben. Windows Vista, 7, 8 9 Windows-Update entschärfen Ein unbeaufsichtigtes Windows, das Sicherheits-Updates erhalten hat, ist ungeduldig. Bei Nichtbenutzung des PCs fährt das System nach einiger Zeit einfach herunter und startet neu – ohne Rücksicht auf geöffnete Dateien und Programme. Problemberichterstattung abschalten Windows will Programmfehler und Abstürze an Microsoft melden. Wenn Sie Microsoft unterstützen wollen, lassen Sie die standardmäßig aktivierte Problemberichterstattung aktiviert. Fakt ist aber, dass die Sendeaktion an den Microsoft-Server die Arbeitsunterbrechung zusätzlich verlängert. Die Funktion lässt sich ganz regulär in der Systemsteuerung abschalten: Suchen Sie mit dem Suchfeld nach „Problembericht“ und „Art der Problemberichterstattung auswählen“. Die unterste Option schaltet den Problembericht ganz ab, die vorletzte Option („Bestätigung“ vor der Online-Suche) entschärft ihn. Hermann Apfelböck Nachhilfe für den Windows-Explorer Der Explorer verträgt immer Nachbesserungen technischer oder organisatorischer Natur. Folgende Tipps beantworten einige populäre Fragen. Navigationsleiste: Der Explorer unter Windows Vista, 7, 8 zeigt in der linken Navigationsleiste eine Menge Elemente – Favoriten, Bibliotheken, Heimnetzgruppe, Computer, Netzwerk. Übersichtlicher wird diese Navigation nach Rechtsklick und Klick auf „Alle Ordner anzeigen“. Die Option ist unglücklich benannt: Danach gibt es nämlich statt der fünf Hauptpunkte nur noch „Favoriten“ und „Desktop“, und unterhalb von „Desktop“ sind alle Systemordner eingereiht. Schnellstartleiste: Vermissen Sie unter Windows 7 und 8 die Quicklaunch-Leiste? Die ist nach wie vor vorhanden: unter 7/2013 %userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch. Sie können sie nach Rechtsklick und „Symbolleisten Neue Symbolleiste“ in die Taskleiste einbauen (wie auch jeden anderen Ordner mit Verknüpfungen). Aero Snap: Windows 7 und 8 lassen ein an den seitlichen Bildschirmrand geschobenes Fenster automatisch „einrasten“, nach oben geschobene Fenster rasten als Vollbild ein. Dieses Verhalten können Sie abstellen, und zwar unter „Systemsteuerung fi Center für erleichterte Bedienung fi Bedienung der Tastatur erleichtern“ mit der untersten Option: „Verhindern, dass Fenster automatisch angeordnet werden …“. Heimnetzgruppe: Wer unter Windows 7 und 8 die Heimnetzgruppe nicht benötigt, kann diese abschalten: In der Dienste-Konso- le („Services.msc“) erscheint ein Heimnetzgruppen-Anbieter (HomeGroupProvider) und ein Heimnetzgruppen-Listener (Home GroupListener). Wenn Sie jeweils den Starttyp auf „Deaktiviert“ setzen, ist die Heimnetzgruppe außer Gefecht. Icons für Laufwerke: Laufwerken im Explorer lassen sich individuelle Icons zuordnen – über eine Datei Autorun.inf oder komfortabler mit pcwDriveIcons2.exe (auf Plus-DVD). Die Bedienung ist selbsterklärend, wichtig ist nur, dass Sie das Programm nach einem Rechtsklick darauf „Als Administrator ausführen“ lassen. Windows-8-Startmenü: Mit Classic Shell holen Sie sich das Startmenü auf Windows 8 zurück (auf Plus-DVD). Bei der Installation können Sie alles abwählen außer „Classic Start Menu“. 9 P C - W E LT Windows-Tricks 3RZHU7LSSVIU 3RZHU8VHU Administratoren für Windows haben oft andere Sorgen, als Routinedinge einzurichten. Die folgenden Power-Tipps zeigen Ihnen Lösungen für verbreitete Aufgaben. ie finden Sie schnell heraus, welche Dateien Sie in den letzten beiden Tagen bearbeitet haben? Wie verpassen Sie einer externen Festplatte einen absolut zuverlässigen Laufwerksbuchstaben? Und wie werden Sie die lästige Halde „Windows.old“ los, nachdem Ihr neues Windows problemlos läuft? Unsere kleine Sammlung bringt Tipps und Anregungen für fortgeschrittene Windows-Nutzer. Windows Vista, 7, 8 1 Der Dateijongleur Forfiles Sie möchten in einem Ordner alle Dateien löschen, die ein gewisses Verfallsdatum überschritten haben? Für solche Aufgaben gibt es ein kaum bekanntes Spezial-Tool auf der Kommandozeile. Forfiles.exe ist ein Spezialist für Datumsfilter. Starten Sie mit der Tastenkombination Win-R und der Eingabe „cmd.exe“ die Eingabeaufforderung. Dort wechseln Sie mit pushd c:\Daten zum gewünschten Pfad und geben dort 10 Foto: © freshidea - Fotolia.com W forfiles /s /d -3650 /c „cmd /c echo @fdate - @path“ ein. Forfiles in Zusammenarbeit mit Cmd melden jetzt alle Dateien in allen Unterordnern (Schalter /s), die älter als 3650 Tage, also älter als 10 Jahre sind (Schalter /d). Nach /d ist auch die Angabe eines Datums möglich oder auch die Variable %date%, um die heute geänderten Dateien zu filtern. Schalter /c dient für den Aufruf des gewünschten Befehls – in der Regel eines weiteren Cmd-Kommandos. Die internen Forfiles-Variablen erlauben den geschickten Ausbau des Kommandos. Die wichtigsten Variablen sind „@path“ und „@isdir“, Näheres liefert „Forfiles /?“. Das geänderte Kommando forfiles /s /d -3650 /c „cmd /c del /p @path“ bietet jetzt an, die gefilterten Dateien zu löschen. Analog dazu könnten Sie auch automatisch löschen, verschieben, packen oder auch nur auflisten. Windows XP, Vista, 7, 8 2 Konstante USBLaufwerkskennung Beim Anschließen eines USB-Datenträgers weist Windows den ersten freien Laufwerksbuchstaben zu (in alphabetischer Abfolge). Diese Zuordnung wird in der Registry vermerkt und nach Möglichkeit beim nächsten Anschließen erneut benutzt. Ist der Buchstabe aber zufällig vergeben, nimmt Windows den nächstmöglichen. Bei USB-Festplatten, die als Medienspeicher oder Backup-Platte dienen, sind wechselnde Kennungen ein Ärgernis. 7/2013 Windows-Tricks P C - W E L T Windows XP, Vista, 7, 8 USB-Laufwerk auf das „Diskettenlaufwerk“ legen: Nutzen Sie ein WindowsTabu, um mit den Buchstaben A und B konstante USB-Laufwerkskennungen zu erreichen (Tipp 2). Sie können zwei USB-Festplatten auf zuverlässige Pfade laden, die Windows garantiert nicht anderweitig belegt. Starten Sie dazu die Datenträgerverwaltung im Startmenü oder mit dem Befehl „diskmgmt.msc“. Weisen Sie dann dem gewünschten USBLaufwerk nach Rechtsklick und der Option „Laufwerksbuchstaben und Pfade ändern“ die Kennung A: oder B: zu. Beide sind aus historischen Gründen für den Mount-Manager von Windows tabu. Das System wird sie also nie automatisch vergeben. Windows XP, Vista, 7, 8 3 Altes Windows entfernen Nach Erscheinen einer neuen Windows-Version wie jetzt Windows 8 ärgern sich viele Nutzer über verlorene 10 bis 20 GB und über ein lästiges Verzeichnis: Das Setup des neuen Systems sichert die Vorgängerversion im Ordner \Windows.old. Diesen Ordner manuell zu entfernen ist knifflig: Es erfordert via NTFS-Rechte die Besitzübernahme des Ordners und Erzwingen des Vollzugriffs. Der weitaus einfachere Weg scheint naheliegend, wird aber regelmäßig auch von erfahrenen Nutzern übersehen: Für diese Aufgabe ist nämlich die Datenträgerbereinigung (Cleanmgr) das richtige Werkzeug. Sie putzt „Vorherige Windows-Installation(en)“ restlos weg. Nach Aufruf des Programms über das Startmenü wählen Sie erst das Laufwerk, auf dem Sie Windows neu installiert haben. Anschließend klicken Sie auf „Systemdateien bereinigen“, wählen erneut das betroffene Laufwerk und aktivieren dann in der Optionsliste „Vorherige WindowsInstallation(en)“. Nach „OK“ erledigt das Windows-Programm seinen Job. Das kann aufgrund der Datenmenge etwas dauern. 7/2013 5 Windows XP, Vista, 7, 8 4 Verstecken im NTFS-Stream Das Dateisystem NTFS bietet alternative Streams. Diese Dateien hängen unsichtbar für den Windows-Explorer und sonstige Dateimanager versteckt an der Primärdatei und eignen sich daher als Datenversteck. Das Tool Streamout (auf der Plus-DVD, www.pcwelt.de/ha08) packt problemlos Dateien aller Art ins Unsichtbare; die sichtbare Hauptdatei kann jedes Format besitzen und funktioniert als Stream-Container genauso wie vorher. Die Benutzung ist einfach: Sie markieren im Explorer eine Handvoll Dateien und ziehen diese auf Streamout. Danach klappen Sie das Drop-down-Feld aus und wählen in der Liste die Datei aus, die als sichtbarer Container für die ganze Sammlung dienen soll. Die Originaldateien können Sie dann mit „Ja“ löschen oder mit „Nein“ behalten. Zum späteren Auspacken ziehen Sie einen StreamContainer auf das Streamout-Icon und klicken auf „OK“. Beachten Sie, dass NTFS-Streams nur auf NTFS-Datenträger funktionieren. Beim Kopieren auf FAT32, exFAT, Linux-Datenträger oder in die Cloud gehen sie verloren. Dasselbe gilt auch für den Versand als Mailanhang. Security-IDs ermitteln Die Kontonamen unter Windows sind nur freundliche Übersetzungen: Bei Dateieigenschaften, bei Eingriffen in den User-Schlüssel der Registry oder bei NTFS-Rechteproblemen werden Sie mit den tatsächlichen Kennungen der Konten konfrontiert – den 45-stelligen SIDs. Zu welchem Konto gehört welche Security-ID? Die SID des eigenen Kontos ermitteln Sie ganz leicht: Dafür genügt folgender Befehl in der Eingabeaufforderung: whoami /user Wenn Sie diesen Befehl mit „Runas“ kombinieren und somit für ein anderes Konto ausführen, ermitteln Sie auch die SID eines anderen Benutzers: runas /user:Kontoname „cmd /k whoami /user“ Dabei müssen Sie nachfolgend das Kennwort dieses Kontos wissen und eingeben. Windows XP, Vista, 7, 8 6 Script-Ausführung in der Powershell Die Windows-Powershell verbietet standardmäßig das Laden von Script-Dateien. Dieses Verbot lässt sich natürlich abstellen. Aber wer ein PS1-Script nur ausnahmsweise starten will, kann sich auch anders behelfen. Sie können der Shell beim Start mitteilen, dass es die Script-Ausführung ausnahmsweise gestatten soll: Wenn Sie nach der Tastenkombination Win-R im „Ausführen“-Dialog Powershell.exe -executionpoli cy unrestricted eingeben, ist das Verbot für diese Sitzung aufgehoben. Dauerhaft hilft am Prompt der Powershell der Befehl „set-executionpolicy unrestricted“. Für den dafür notwendigen Zugriff auf die Registry sind Administratorrechte erforderlich. Hermann Apfelböck SID eines anderen Kontos ermitteln: Die Kombination der beiden WindowsTools Whoami und Runas liefert die Security-ID – hier des Kontos „Player“ (Tipp 5). 11 P C - W E LT Windows-Tricks 6XSHUVLFKHUHV :LQGRZV Sicherheitsbewusstsein ist Pflicht am PC, Paranoia nicht. Mit diesen Tools und Tricks gehen Sie ganz komfortabel auf Nummer sicher. Übersicht Seite 12 13 13 14 15 14 15 13 omfort und Sicherheit widersprechen sich: Sicherheit kostet immer Komfort und umgekehrt. Aber auf einem modernen Windows lässt sich mit vertretbaren Aufwand Folgendes erreichen: Systemschutz im Web, Datenschutz am lokalen System, auf mobilen Geräten und in der Cloud sowie Systemwiederherstellung nach dem Ernstfall. K 1 Freiwillig „Gast“ für hohe Sicherheit Je mehr Rechte das Benutzerkonto besitzt, desto mehr Schaden kann der Benutzer oder 12 Foto: © freshidea - Fotolia.com 1. Freiwillig „Gast“ für hohe Sicherheit 2. Datenschutz in der Cloud und lokal 3. Sicheres Windows im Büro 4. Schutz für mobile Daten 5. Systemabbild als Rückversicherung Kästen Standards für ein sicheres Windows Images mit Redo-Backup Tabelle: Sicherheits-Tools ein eingeschleuster Schädling anrichten. Daher gibt es eine ganz einfache Methode, die Gefahren zu minimieren: Wählen Sie für risikobehaftete Aktionen das Konto mit den geringstmöglichen Rechten – den „Gast“. Das „Gast“-Konto bietet den größten Systemschutz, weil der „Gast“ nur unter \Benutzer\Gast Schreibrechte besitzt. Im Gast-Konto kann weder der Benutzer noch eine eingeschleuste Malware unter \Windows und \Programme Schaden anrichten. Mehr noch: Auch auf sonstige NTFS-Datenträger darf der „Gast“ nur lesend zugreifen. Unter „Systemsteuerung Benutzerkonten Anderes Konto verwalten“ können Sie das Gastkonto einschalten. Danach haben Sie zwei Optionen, wie Sie das Gastkonto für riskante Aktionen (etwa im Browser) nutzen: A. Sie wechseln über das Startmenü und „Benutzer wechseln“(Windows XP, Vista, 7) oder im Startbildschirm durch Klick auf das Profilbild rechts oben (Windows 8) komplett zum „Gast“. B. Sie verwenden in Ihrem AdministratorKonto eine Verknüpfung mit folgendem Ziel: runas.exe /user:gast [Pfad] firefox.exe Diese Verknüpfung startet dann das angegebene Programm im sehr sicheren GastKontext. Kennwort je nach Umfeld: Das aktivierte Gastkonto erscheint auch am Anmeldebildschirm. In einer Arbeitsumgebung sollten Sie daher für ein aktiviertes „Gast“Konto ein Kennwort vergeben. Das ist zwar an der Windows-Oberfläche nicht vorgese- 7/2013 Windows-Tricks P C - W E L T hen, funktioniert aber mühelos mit folgendem Befehl net user gast kennwort in einer mit Admin-Rechten gestarteten Eingabeaufforderung (Win-R, „cmd“). 2 So gut wie eine Sandbox: Das Laden eines Browsers im „Gast“-Konto erhöht die Sicherheit, weil der „Gast“ keine Schreibrechte besitzt (Tipp 1). Datenschutz in der Cloud und lokal Cloud-Anbieter wie Strato, Microsoft oder Google haben kein Motiv, aktiv in Ihren Daten zu schnüffeln. Aber es gibt technische Pannen und weiche Datenschutzgesetze, die sorgloses Lagern von vertraulichen Daten auf Hidrive, Skydrive, Google Drive, Dropbox, Ubuntu One und Co. verbieten. Boxcryptor: Der Daten-Tresor eignet sich für Dropbox, Google Drive oder Skydrive. Diese Lösung ist zu empfehlen, wenn Sie vor jedem Verlassen des Arbeitsplatzes mit hier die Option „Kennwort ist erforderlich“ Cloud-Daten grundsätzlich verschlüsseln der Tastenkombination Win-L sperren. Dies aktiviert ist. und auch mit dem Smartphone zugreifen Schreibverbot auf USB: Windows kann führt zum Willkommen-Bildschirm und ermöchten. Boxcryptor (auf Plus-DVD) bietet alle USB-Geräte schreibschützen und damit fordert die Eingabe des Benutzerkennworts. Apps für Android und iOS. 7z-Encryption: Für PC oder Notebook Automatisch sperren: Mit einem kurzen das Ausspionieren per USB-Stick verhinund einzelne vertrauliche Dateien oder OrdTimeout des Bildschirmschoners richten Sie dern. Der Registry-Schlüssel lautet Hkey_ ner reicht ein Packer mit einem sicheren Windows so ein, dass sich die Sitzung autoLocal_Machine\System\CurrentControlSet\ Kennwort. Unsere komfortable und einfache matisch sperrt, wenn das Gerät nicht genutzt Control\StorageDevicePolicies, der dort Explorer-Erweiterung 7z-Encryption (auf wird. Nach Rechtsklick auf den Desktop und notwendige DWord-Eintrag „WriteProtect“ der Plus-DVD) basiert auf dem Packer 7-Zip. „Anpassen“ finden Sie den Link „Bildmit Wert „1“. Damit Sie das nicht manuell Sie eignet sich auch für den Datenschutz auf schirmschoner“. Die Wartezeit des Bildeintragen müssen, finden Sie auf der PlusUSB und lokalen Datenträgern. schirmschoners stellen Sie relativ kurz etwa DVD im Archiv USB_Schreibschutz.zip zwei 1. Entpacken Sie das Zip-Archiv 7zEnc.zip. auf fünf Minuten ein und setzen die Option Registry-Importdateien zum Aktivieren und Dann verschieben Sie den Ordner 7zEnc an „Anmeldeseite bei Reaktivierung“. Dann Deaktivieren des Schreibschutzes. Die Äneinen Ort, wo er dauerhaft bleiben kann. sperrt sich Windows nach fünf Minuten auderungen werden nach einem Neustart 2. Starten Sie die Datei „7zEnc_Register_ tomatisch, wenn Sie den Platz verlassen und wirksam. Neue USB-Geräte verbieten: Eine Al[Als_Administrator].cmd“ mit der Option manuelles Win-L vergessen. Kennwort nach Energiesparmodus: ternative zum Schreibverbot ist es, die eige„Als Administrator ausführen“. 3. Öffnen Sie die Datei 7zEnc.cmd mit NoteDas System ist offen wie ein Scheunentor, nen USB-Geräte uneingeschränkt zu nutzen, pad, und ersetzen Sie das komplexe Stanwenn Windows-Benutzer den stromspaaber alle fremden (also bisher nicht angedardpasswort (u R-2 w_6=.?)3-7!L*9#) an renden Ruhezustand verwenden und beim schlossenen) abzulehnen. Das geht über die beiden Stellen. Das Passwort darf länger oder Aufwachen kein Windows-Kennwort vergewaltsame Methode, die Datei Usbstor.inf kürzer werden. Komplexität ist kein Prolangen. Die Einstellung finden Sie in der Sysunter \Windows\Inf umzubenennen. Dablem, weil Sie das Kennwort nicht manuell temsteuerung unter „Energieoptionen nach scheitert Plug & Play, und neu angeeingeben müssen. Energiesparmodus Kennwort bei Reaktischlossene USB-Geräte können nicht einge4. Der Explorer zeigt nun nach Rechtsklick vierung anfordern“. Stellen Sie sicher, dass bunden werden. Wenn Sie selbst ein neues auf Ordner und Dateien das zusätzliche Kontextmenü „7z-EnSicherheits-Tools cryption“. Verschlüsselte Dateien Programm Beschreibung Windows Auf Internet Seite erhalten die künstliche Extension 7z-Encryption Dateiverschlüsselung XP, Vista, 7, 8 C DVD-Plus www.pcwelt.de/ha05 13 7zEnc. Daran erkennt die ShellBoxcryptor Cloud-Verschlüsselung XP, Vista, 7, 8 C DVD-Plus www.boxcryptor.com 13 Erweiterung, wenn es Daten ausXP, Vista, 7, 8 C DVD-Plus www.imgburn.com 15 Imgburn 2.5.7 ISO brennen packen soll. 1) Image-Backup XP, Vista, 7, 8 C DVD-Plus http://redobackup.org 15 Redo Backup Sicheres Windows Slimware Recimg Image-Backup 8 – www.recimg.com 15 im Büro Truecrypt 7.1a Laufwerksverschlüsselung XP, Vista, 7, 8 C DVD-Plus www.truecrypt.org 14 Unetbootin 5.83 ISO auf USB XP, Vista, 7, 8 www.pcwelt.de/ha15 15 C DVD-Plus Damit Ihr PC nicht versehentlich USB_Schreibschutz Registry-Importdateien XP, Vista, 7, 8 www.pcwelt.de/ha02 13 C DVD-Plus zugänglich ist, sollten Sie Windows DVD 3 1) englischsprachig 7/2013 13 P C - W E LT Windows-Tricks Oft übersehene Lücke: Nach dem Aufwachen aus dem Stromsparbetrieb sollte Windows immer das Kennwort abfragen – sonst ist der PC nach Tastendruck für jeden zugänglich (Tipp 3). USB-Gerät anschließen wollen, müssen Sie der INF-Datei wieder ihren Originalnamen geben. 4 Recht haben ebenso wenig eine Zugriffschance wie andere Betriebssysteme. Die Nachteile von EFS: Es ist nur in höherwer- tigen Windows-Pro-Editionen enthalten, und es eignet sich weder für Cloud-Daten (ausgeschlossen) noch für mobile USB-Daten (umständlich wegen Zertifikatsexport). Bitlocker und Truecrypt: Für die Verschlüsselung ganzer Partitionen und großer Datenmengen sind Microsofts Bitlocker und Truecrypt (auf der Plus-DVD) erste Wahl. Bitlocker ist besonders komfortabel in der Bedienung, aber Luxus einer Minderheit, weil die Komponente nur in Windows-ProEditionen enthalten ist. Truecrypt hat den Ruf, eine tolle Verschlüsselung zu sein – mit mäßigem Bedienkomfort. Die einfachste Nutzungsvariante von Truecrypt ist aber durchaus komfortabel. Entpacken Sie die handliche Software einfach überall dort, wo Sie sie benötigen Schutz für mobile Daten Notebooks werden vergessen, USB-Sticks gehen verloren: Benutzerkonten und Zugriffsrechte helfen dann wenig. Die Daten sind spätestens nach dem Start eines Live-Systems lesbar. Deshalb empfiehlt es sich, sensible Daten auf mobilen Datenträgern zusätzlich zu verschlüsseln. EFS-Verschlüsselung: Das Encrypting File System in Windows setzt NTFS-formatierte Laufwerke voraus. Nach Rechtsklick auf ein Dateiobjekt wählen Sie „Eigenschaften Allgemein Erweitert Inhalt verschlüsseln“. Danach sind die Ordner oder Dateien nur noch für diesen einen WindowsBenutzer lesbar. Benutzer mit Administrator- Truecrypt-Hauptfenster: Über „Datei“ suchen Sie den verschlüsselten Container, um ihn dann mit „Einbinden“ zu laden. Er erscheint sofort als neues Laufwerk im Explorer (Tipp 4). Standards für ein sicheres Windows Folgende Grundregeln sollten Sie auf jedem Windows-System beherzigen. • Versorgen Sie Windows automatisch mit Updates (Systemsteuerung fi WindowsUpdate). • Halten Sie Software, die Fremddaten verarbeitet (Browser, Office, Player), auf dem neuesten Stand. • Ein privates Funknetz muss im WLANRouter mit WPA2 verschlüsselt und durch ein sicheres Kennwort geschützt werden. Sorgen Sie beim Router für aktuelle Firmware. • Installieren Sie nur Downloads aus seriösen Quellen (bekannte Software-/ 14 Hardware-Hersteller, renommierte Download-Portale und Verlage). • Nutzen Sie Antiviren-Software mit Echtzeitschutz. Windows 8 bietet diese von Haus aus, für ältere Versionen genügen die kostenlosen Security Essentials als Basisschutz. • Nehmen Sie Meldungen der Benutzerkontensteuerung und der Windows-Firewall ernst. Im Idealfall arbeiten Sie als eingeschränkter Benutzer ohne AdministratorRechte. • Löschen Sie Mails von unbekannten Absendern. Öffnen Sie keine Mailanhänge unbekannter Absender, und folgen Sie keinen Web-Links in Mails unbekannter Absender. Empfangen Sie Mails nur als Nur-Text. • Die Browser-Erweiterung WOT (Web of Trust, www.mywot.com) ist Pflicht und für jeden Browser verfügbar. Sie warnt vor Abzocker-Seiten und TrojanerSchleudern und schützt auch vor Typosquatting – das Ausnützen von Tippfehlern bei der URL-Eingabe. • Gehen Sie mit gespeicherten Lesezeichen auf vertrauliche Eingabeformulare wie etwa zum Online-Banking. Stellen Sie vor Eingabe der Zugangsdaten sicher, dass die Adresszeile ein grün markiertes „https://“ anzeigt und damit eine verschlüsselte Verbindung signalisiert. 7/2013 Windows-Tricks P C - W E L T Systemabbild: Diese Rückversicherung kann im Falle eines Schädlingsbefalls oder eines Festplattendefekts mit dem Zweitsystem WinPE zurückgespielt werden (Tipp 5). (PC, USB-Stick). Dazu verwenden Sie nach Aufruf des „TrueCrypt Setup 7.1“ die Option „Extract“. Schon kann’s losgehen: Truecrypt-Container einrichten: Sie starten die Programmdatei „Truecrypt Format“, klicken auf „Volumen, Neues Volumen erstellen“ und übernehmen im nächsten Dialog die voreingestellte Option „Eine verschlüsselte Containerdatei erstellen“. Nach „Weiter“ akzeptieren Sie im nächsten Dialog „Standard TrueCrypt-Volumen“ mit „Weiter“ und wählen danach den Speicherordner und einen frei gewählten Namen für die Containerdatei. Gut zu überlegen ist die „Volumen-Größe“ der Datei, weil sich diese nachträglich nicht mehr ändern lässt. Danach geben Sie ein sicheres Kennwort ein und klicken im Abschlussdialog auf „Formatieren“ (des Truecrypt-Containers). Truecrypt-Container nutzen: Zum Laden von Containern starten Sie das Hauptprogramm Truecrypt. Dort klicken Sie auf „Datei“ und navigieren zum gewünschten Container. Nach der Schaltfläche „Einbinden“ fordert Truecrypt das Kennwort und lädt dann den Inhalt als neues Laufwerk unter Windows. Das Laufwerk öffnet sich im Explorer. Um Container später zu entladen, nutzen Sie im Truecrypt-Dialog die Schaltfläche „Trennen“. 5 Systemabbild als Rückversicherung Virenbefall, Konfigurationsfehlern oder Festplattenpanne: Ein komplettes Abbild der Windows-Partition ist die beste Rückversicherung. Es erspart Stunden der Neuinstallation und der Neukonfiguration. Windows-Funktionen: Windows Vista, 7 und 8 können ein „Systemabbild“ sichern. Unter Windows 8 finden Sie die Option unter 7/2013 „Systemsteuerung Windows-7-Dateiwiederherstellung Systemabbild erstellen“ und bei den Vorgängern unter „Systemsteuerung Sichern und Wiederherstellen Systemabbild erstellen“. Sehr viel mehr als dort das Ziellaufwerk auszuwählen – am besten eine externe USB-Festplatte –, ist dort nicht zu tun. Das Wiederherstellen des gesicherten Systemabbilds erfolgt zwingend über das Notfallsystem Windows PE. Sie müssen also den PC mit der Taste F8 und „Computer reparieren“ nach WinPE starten oder mit einem Setup- oder einem Systemreparaturdatenträger booten. Das Zweitsystem zeigt die Option „Systemabbild-Wiederherstellung“ („Systemimage-Wiederherstellung“ unter Win- dows 8). Hier wählen Sie dann das Abbild auf dem externen Datenträger. Die richtige Auswahl ist entscheidend: Wenn Sie das Image eines falschen Rechners wählen, wird die Partitionierung des anderen Rechners geklont – mit fatalen Folgen. Generell sollten Sie ein Systemabbild auf demselben Rechner mit derselben Festplatte anwenden. Beim Austausch der Festplatte muss diese mindestens die Größe der Vorgängerin besitzen. Windows 8 und Recimg: Unter Windows 8 gibt es die Reparaturoption „System Refresh“ und das undokumentierte Tool Recimg.exe. Dessen Nutzung ist einfach: In einer Eingabeaufforderung (Win-R, „cmd“) mit Administrator-Rechten geben Sie recimg /createImage x:\ ein. Dadurch entsteht am angegebenen Pfad das Image CustomRefresh.wim, auf das Windows 8 automatisch und ohne jede weitere Rückfrage zurückgreift, wenn Sie in den PC-Einstellungen (unter „Allgemein PC ohne Auswirkungen auf die Dateien auffrischen“) einen System-Refresh auslösen. Transparenter wird die neue Windows-8Funktion durch Slimware Recimg (www. recimg.com). Es handelt sich um ein grafisches Front-End zu Recimg. Der Funktionsumfang ist gegenüber dem Windows-Tool insofern erweitert, als Sie hier auch mehrere Win-Snapshots ablegen können. Hermann Apfelböck Images mit Redo Backup Die Windows-Systemabbilder funktionieren, sind aber intransparent, langsam und in jeder Windows-Version abweichend. Da beim Sichern und Zurückschreiben von Partitions-Images so oder so ein Zweitsystem notwendig wird, empfehlen wir ein spezialisiertes und schnelleres Zweitsystem, das für jedes Windows gleichermaßen funktioniert: Redo-Backup. Das System starten Sie am einfachsten, indem Sie den PC mit der Plus-DVD booten. Redo auf CD oder auf USB-Stick: Redo finden Sie zusätzlich als Redobackup-livecd-1.0.3.iso auf der Plus-DVD. Sie können es mit Imgburn 2.5.7 (auf PlusDVD) auf CD brennen oder mit Unetbootin (auf Plus-DVD) auf USB-Stick kopieren. Das Medium ist dann bootfähig, sofern im BIOS eine Bootreihenfolge eingestellt ist, die den Start von CD oder USB priorisiert. Benutzung von Redo: Redo ist englischsprachig, aber sehr einfach zu bedienen. Nach dem Start wählen Sie „Backup“ oder „Restore“. Beim Sichern mit „Backup“ geben Sie die zu sichernde Festplatte an und können im nächsten Schritt eine Partitionsauswahl treffen. Im letzten Schritt wählen Sie das Zielmedium inklusive Ordner und Dateinamen, auf welches das Image gesichert werden soll. Das Wiederherstellen mit „Restore“ ist ähnlich einfach. Allerdings entfällt hier die Auswahl der Partitionen. Das kann bei einem Laufwerk mit weiteren Partitionen zunächst verunsichern, ist aber unproblematisch: Redo hat nämlich in seiner LogDatei die Partitionen vermerkt, die im Image gespeichert sind. Eventuelle weitere Partitionen auf dem Datenträger bleiben bei der Aktion unbehelligt. 15 P C - W E LT Windows-Tricks $OOHV DXWRPDWLVFK Wer zweimal klickt, klickt einmal zu viel. Der Artikel zeigt, wie sich zeitfressende Routineaufgaben unter Windows mit einfachen Mitteln automatisieren lassen. Übersicht Seite 16 17 18 19 19 17 omputer sollen die Arbeit erleichtern und möglichst viele lästige Routineaufgaben erledigen. Wenn Sie sich also bei der täglichen Arbeit selbst beobachten und dann feststellen, dass Sie immer die gleichen Arbeitsabläufe erneut durchführen, besteht Optimierungsbedarf. In jedem Fall lohnt es sich, darüber nachzudenken, ob sich das eine oder andere nicht automatisieren lässt oder ob es kürzere Wege zum Ziel gibt. Das ist zuerst mit zusätzlichem Aufwand verbunden. Sie müssen spezielle Lösungen für individuelle Arbeitsabläufe entwickeln und die bisher gewohnten Pfade teilweise verlassen. Mittelfristig sparen Automatismen jedoch Zeit und reduzieren die Fehlerquote. Der Artikel zeigt, welche Möglichkeiten Windows hier von Haus aus bietet und was sich C 16 Foto: © freshidea - Fotolia.com 1. Befehle über Batch-Dateien absetzen 2. Powershell bietet mehr als Batch 3. Automatisieren mit Autohotkey 4. Scripte mit Auto It erstellen Kasten Windows-Wartung (fast) automatisch Tabelle: Tools und Scripte zur Automatisierung mit zusätzlichen Tools erreichen lässt. Auf der Plus-DVD finden Sie zu jedem Abschnitt mindestens ein nützliches Beispielscript, das Sie gleich ausprobieren oder als Vorlage für eigene Projekte verwenden können. 1 Befehle über BatchDateien absetzen Batch-Scripte gehören zu den ältesten Mitteln für die Windows-Automatisierung. Dabei handelt es sich um einfache Textdateien mit der Endung BAT oder CMD, die vom Befehlsprozessor für die Kommandozeile ausgeführt werden. Ab Windows XP ist das Cmd.exe. Die Dateien lassen sich in einem Editor wie Notepad erstellen und bearbeiten. Besser ist ein komfortabler Text-Editor beispielsweise Notepad++ (auf Plus-DVD). In Batch-Dateien können Sie Befehle unterbringen, die Sie sonst über die Kommandozeile starten würden. Das ist vor allem dann praktisch, wenn Sie mehrere Programme hintereinander starten wollen und diese auch noch komplexe Parameter benötigen. Hier zwei nützliche Beispiele: Netzwerklaufwerk verbinden oder trennen: Sie benötigen eine bestimmte Netzwerkverbindung nur zeitweise, wollen der Freigabe aber einen Laufwerksbuchstaben zuweisen. Normalerweise würden Sie dafür im Windows-Explorer das Menü „Extras Netzwerklaufwerk verbinden“ nutzen. Einfacher geht es auf der Kommandozeile (Aufruf mit Win-R und cmd eingeben) mit dem Befehl net use Laufwerksbuchstabe Freigabe name. Und net use Laufwerksbuch- 7/2013 Windows-Tricks P C - W E L T „echo %dev1% >> device.txt“ wird gleich zu Beginn die Textdatei „device.txt“ erstellt. Diese enthält dann den Wert aus der Variablen „%dev1%“, also beispielsweise „1“. Bei jedem Aufruf ersetzt das Script den Inhalt von „device.txt“ mit dem Inhalt der gegensätzlichen Variablen und ermöglicht so die Umschaltung der Geräte. Batch-Dateien erleichtern den Umgang mit Befehlen für die Kommandozeile. Komplizierte Parameter lassen sich in Variablen speichern. Dadurch werden die Scripte übersichtlicher. 2 stabe /delete trennt die Verbindung wieder. Unser Beispielscript Netzwerklaufwerk.BAT (auf Plus-DVD) bietet etwas mehr Komfort. Zuerst prüft es mit „if exist %LW%:“, ob mit dem Laufwerksbuchstaben bereits eine Netzwerkfreigabe verbunden ist. %LW% ist eine Variable, die den Laufwerksbuchstaben enthält. Der Inhalt wird über die Zeile „set LW=N:“ zugewiesen. Sollte „N:“ vorhanden sein, springt das Script zur Marke „:delete“ und trennt die Verbindung mit „net use %LW% /delete“. Andernfalls wird die Freigabe mit dem Laufwerksbuchstaben verbunden. Eine Besonderheit sind noch die Variablen, die mit „set USER“ und „set PWD“ am Anfang des Scripts gesetzt werden. Hier tragen Sie die Anmeldeinformationen ein. Außerdem müssen Sie den Freigabepfad hinter „set FREIGABE=“ entsprechend für die gewünschte Netzwerkfreigabe ändern. Standard-Audiogerät umschalten: Sie verwenden an Ihrem PC einen Lautsprecher, wenn Sie Musik hören wollen, und für Spiele einen Kopfhörer, der an einem anderen Audioausgang hängt. Es ist allerdings mit et- DVD Programm Autohotkey_L 1.1.09.03 Autohotkey-Beispielscripte Auto It 3.3.8.1 Auto-It-Demo Netzwerklaufwerk.BAT Notepad++ 6.3.1 Powershell 3.0 Pulover’s Macro Creator 3.6 Send-Mail.ps1 Sound Switcher Take-Screenshot 7/2013 lichen Mausklicks verbunden, wenn Sie das Standard-Wiedergabegerät über das Lautsprecher-Icon im Systray und „Wiedergabegeräte“ umschalten wollen. Mit einer Batch-Datei geht das per Doppelklick. Dafür ist aber noch das Tool „SSD - Set Sound Device“ nötige, dass die Steuerung der Audiogeräte übernimmt. Sie finden die Batch-Datei und das Tool zusammen im Paket Sound Switcher auf Plus-DVD. Entpacken Sie die Tools in einen beliebigen Ordner und starten Sie SSD.exe. Das Tool zeigt Ihnen die verfügbaren Wiedergabegeräte in einer Auswahlliste an. Ermitteln Sie hier die beiden Geräte, die Sie verwenden wollen. Das erste Gerät hat die Nummer „1“, das zweite „2“ und so weiter. Öffnen Sie dann Audioswitch. bat in einem Editor. Tragen Sie hinter „set dev1=“ und „set dev2=“ jeweils die Nummern der gewünschten Geräte ein, und speichern Sie die BAT-Datei. Per Doppelklick auf die Batch-Datei schalten Sie dann zwischen den beiden Wiedergabegeräten hin und her. Wenn Sie sich die Batch-Datei genauer ansehen, finden Sie hier eine Besonderheit. Mit Powershell bietet mehr als Batch Bereits seit Windows Vista liefert Microsoft die Batch-Alternative Powershell zusammen mit dem Betriebssystem aus. In Windows 8 trägt diese jetzt die Versionsnummer 3.0. Nutzer von Windows 7 mit Service Pack 1 können ebenfalls auf Version 3.0 aktualisieren (www.pcwelt.de/pl77). Die folgenden Scriptbeispiele sind nur unter dem aktuellen Powershell 3.0 lauffähig. Die Stärken von Powershell liegen in den zahlreichen vordefinierten Funktionen, die bei systemnahen Verwaltungsaufgaben helfen. Powershell lässt sich aber auch um eigene Module erweitern und damit für fast jeden Zweck ausbauen. Es ist außerdem möglich, Programmcode aus .Net-Sprachen wie C# in Powershell-Scripte einzubauen. Vorbereitungen: Powershell ist aus Sicherheitsgründen so konfiguriert, das es keine Scripte ausführt. Um das zu ändern, suchen Sie über das Startmenü nach „Windows PowerShell ISE“ (Integrated Scripting Environment) und starten das Programm. Sie können darin Scripte erstellen und starten. Im unteren Bereich zeigt PowerShell ISE die interaktive Powershell-Kommandozeile. Geben Sie hier in einer Zeile Set-ExecutionPolicy RemoteSi gned -scope CurrentUser Tools und Scripte zur Automatisierung Beschreibung Script-Interpreter Demoscripte für Autohotkey Scriptinterpreter Beispielscripte für Auto It Netzwerklaufwerk per Batch verbinden/trennen Komfortabler Texteditor Powershell-Framework Macro-Recorder für Autohotkey E-Mail über Powershell senden Audiogerät per Batch ändern Screenshot mit Powershell erstellen Windows XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Windows 7 SP1 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Auf C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus Internet www.pcwelt.de/294988 – www.pcwelt.de/291502 – – www.pcwelt.de/302601 www.pcwelt.de/pl77 www.pcwelt.de/f83f – – – Sprache Englisch Deutsch Englisch Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch Seite 18 18 19 19 17 16 18 19 18 17 18 17 P C - W E LT Windows-Tricks Microsoft liefert zu Powershell auch die Entwicklungsumgebung Windows Powershell ISE mit. Damit bearbeiten Sie Scripte oder führen Befehle direkt auf der Powershell-Kommandozeile aus. ein, und bestätigen Sie mit der Enter-Taste. Damit erlauben Sie die Scriptausführung für den aktuell angemeldeten Benutzer. Erstellen Sie dann das Verzeichnis „WindowsPowerShell“ in Ihrem Ordner „Eigene Dokumente“. Das können Sie gleich auf der Powershell-Eingabezeile mit mkdir $env:USERPROFILE\Docu ments\WindowsPowerShell erledigen. Entpacken Sie die Powershell-Beispielscripte von der Plus-DVD in dieses Verzeichnis. Starten Sie dann Powershell ISE neu. Die Funktionen aus den neuen Scripten werden über die Datei Profile.ps1 automatisch in die Powershell-Umgebung geladen. E-Mails per Powershell versenden: Es gibt Situationen, in denen man regelmäßig EMails mit bestimmten Informationen an immer dieselben Empfänger schicken muss. Mit dem Powershell-Script Send-Mail.ps1 (auf der Plus-DVD) lässt sich dieser Vorgang automatisieren. Öffnen Sie das Script über „Datei Öffnen“ in Powershell ISE. Im mit „Konfiguration Anfang“ gekennzeichneten Bereich setzen Sie die Optionen für das Script. Tragen Sie die nötigen Infos für Ihren SMTP-Server ein. Das Script ist für die Verwendung von Gmail über eine SSL-Verbindung vorkonfiguriert. Es lässt sich aber mit jedem beliebigen E-Mail-Server verwenden. Das Script versendet E-Mails an alle Adressen aus der Datei Empf.txt. Es erwartet hier eine E-Mail-Adresse pro Zeile. Der Inhalt der Nachricht stammt aus der Datei SubjBody.txt. Die erste Zeile verwendet es für den Betreff, alle weiteren Zeilen bilden den Text der Nachricht. Im Script sehen Sie, wie einfach es im Vergleich zu Batch ist, mit Powershell Dateien zu verarbeiten. Mit der Zeile „$Subject=GetContent $BodyFile | Select-Object -First 1“ 18 wird die erste Zeile aus SubjBody.txt in eine Variable gelesen. „$Body=Get-Content $BodyFile | Select-Object -Skip 1 | out-string“ überträgt die restlichen Zeilen. Geben Sie in der Powershell-Eingabeaufforderung Send-Mail ein und bestätigen Sie mit der Enter-Taste. Beim ersten Aufruf fragt Sie das Script nach einem Passwort für die Anmeldung beim SMTP-Server. Dieses wird verschlüsselt in der Datei Secret.txt abgelegt und bei der nächsten Verwendung des Scripts von dort wieder eingelesen. Das Script lässt sich über zusätzliche Parameter steuern. Mit Send-Mail -Attachment Dateiname verschicken Sie zusätzlich einen Anhang an alle Empfänger. Dateiname ersetzen Sie durch den vollständigen Pfad zur gewünschten Datei, beispielsweise „C:\Bilder\ MeinBild.jpg“. Beispiele für weitere Parameter finden Sie in der Datei Send-Mail.bat. Screenshot als Datei speichern: Für einen Screenshot vom gesamten Bildschirm nutzen Sie die Druck-Taste, für ein einzelnes Fenster die Tastenkombination Alt-Druck. Mit Strg-V fügen Sie den Screenshot in Ihr Bildbearbeitungsprogramm ein und speichern ihn. Mit dem Powershell-Script Take-Screenshot. ps1 geht’s einfacher. Zur Steuerung dient die Batch-Datei Take-Screenshot.bat. Entpacken Sie Take-Screenshot von der Plus-DVD, und öffnen Sie die BAT-Datei in einem Text-Editor. Die Batch-Datei ist so angelegt, dass darüber nach einer Wartezeit von fünf Sekunden das Powershell-Script Take-Screenshot. ps1 gestartet wird. Dieses erstellt dann einen Screenshot des gerade aktiven Fensters und speichert das Bild im Verzeichnis „ScreenShots“ im Scriptverzeichnis. Wenn Sie der Zeile „set Param=-activewindow“ ein „REM“ voranstellen und das „REM“ vor „set Param=-screen“ entfernen, nimmt das Script den gesamten Bildschirm ohne Wartezeit auf. 3 Automatisieren mit Autohotkey Die einfachste Art der Automatisierung ist, Tastatureingaben und Mausklicks aufzuzeichnen und bei Bedarf wiederzugeben. Autohotkey (auf der Plus-DVD) bietet dafür eine einfache Scriptsprache. Mit Autohotkey lassen sich relativ komplexe Abläufe scripten, was jedoch eine eingehende Beschäftigung mit der verwendeten Programmiersprache voraussetzt. Aus Scripten lassen sich auch eigenständige EXE-Dateien erstellen, die Sie auf anderen Rechnern verwenden können, ohne dass Autohotkey installiert sein muss. Vorbereitungen: Installieren Sie Autohotkey. Entpacken Sie Autohotkey-Beispielscripte von der Plus-DVD so in Ihr Verzeichnis „Eigene Dateien“, dass dabei der Ordner „Autohotkey“ entsteht. Starten Sie das Script Autohotkey-Demo.ahk im Ordner „Autohotkey“. Im Systray sehen Sie jetzt das Autohotkey-Icon. Klicken Sie im Kontextmenü des Icons auf „Edit this Script“. Manche Aufgaben lassen sich einfacher erledigen, wenn Sie Batch und Powershell kombinieren. Das Beispiel zeigt eine Batch-Datei, über die Sie Screenshots als Datei speichern können. 7/2013 Windows-Tricks P C - W E L T Zu jedem Autohotkey-Script gehört ein eigenes Icon im Windows-Systray. Darüber lässt sich das Script mit „Edit This Script“ bearbeiten oder mit „Exit“ beenden. In der ersten Zeile wird die Funktion AutoUpdate() aus der Bibliothek „Autohotkey\ Lib\Autoupdate.ahk“ aufgerufen. Sie bewirkt, dass Änderungen im Script sofort wirksam werden. Ohne diese Funktion müssen Sie Autohotkey-Scripte nach Änderungen entweder neu starten oder über das SystrayIcon „Reload This Script“ aufrufen. Zwei einfache Beispiele: AutohotkeyDemo.ahk enthält alle Beispielscripte, die sich jeweils über eine andere Tastenkombination ansteuern lassen. Die Zeile „#z::Run www.pcwelt.de“ ruft mit Win-Z im Browser die angegebene Internet-Adresse auf. „#“ steht für die Windows-Taste. „:*:mfg`n::Mit freundlichen Grüßen“ wird ausgeführt, wenn Sie etwa in Ihrem E-Mail-Editor mfg eingeben und dann die Enter-Taste drücken. Pfad oder Dateinamen im WindowsExplorer kopieren: Das Script hinter „^!c:“ (Strg-Alt-C) verwendet Funktionen aus „\Autohotkey\Lib\Explorer.ahk“. Diese ermitteln im gerade aktiven Windows-Explorer-Fenster den aktuellen Pfad sowie Dateiund Ordnernamen. Um das Script auszuprobieren, markieren Sie im Windows-Explorer eine beliebige Datei oder einen Ordner und drücken Strg-Alt-C. In einem TextEditor oder einem „Datei öffnen“-Dialog verwenden Sie dann Strg-V, um den Pfad zur gewählten Datei einzufügen. Wenn Sie nur den Pfad benötigen, ändern Sie im Script „clipboard=%sel%“ auf „clipboard= %path%“. Mit „%all%“ erhalten Sie eine Liste aller Dateien und Ordner. Neues Textdokument erstellen: Per Script lässt sich auch ganz schnell ein neues Dokument in einem gewünschten Ordner erstellen. Gehen Sie zuerst im Windows-Explo- 7/2013 rer in das Verzeichnis, in dem das Dokument gespeichert werden soll. Mit der Tastenkombination Strg-Alt-O („^!o“) rufen Sie das Script auf. Geben Sie dann den Dateinamen ein, und klicken Sie auf „OK“. Danach startet Libreoffice, und das neue Dokument wird unter dem angegebenen Namen gespeichert. Das Script mit der gleichen Funktion nur für Word rufen Sie mit Strg-Alt-W („^!w“) auf. Tipp: Auf der Plus-DVD finden Sie außerdem das Programm Pulover’s Macro Creator. Damit lassen sich Maus- und Tastenaktionen am Bildschirm aufzeichnen und wiedergeben. Über „Exportieren“ speichern Sie die Aufzeichnung als Autohotkey-Script. 4 Scripte mit Auto It erstellen Mit Auto It (auf Plus-DVD) lassen sich Scripte unter Windows für fast alle Aufgaben entwickeln. Aus einem Script können Sie auch eine EXE-Datei erstellen, die dann auf anderen PCs lauffähig ist, ohne dass Auto It installiert sein muss. Wer sich schon einmal mit der Programmiersprache BASIC beschäftigt hat, findet sich in Auto It schnell zurecht. Außerdem finden sich im Internet zahlreiche nützliche Auto-It-Scripte. Als Ausgangspunkt für die Suche kann das Forum von www.auto itscript.com dienen. Auf die Plus-DVD haben wir in das Archiv Auto-It-Demo zwei Scripte gepackt, die Ihnen einen ersten Blick auf Auto It ermöglichen. Netzwerklaufwerk verbinden oder trennen: Damit Sie einen direkten Vergleich zur Batch-Datei aus Punkt 1 haben, erfüllt das Script Netzwerklaufwerk.au3 die gleiche Aufgabe. Zum Verbinden dient dabei der Befehl „DriveMapAdd“ und zum Trennen „DriveMapDel“. Mit „DriveMapGet“ lässt sich feststellen, ob ein Laufwerk bereits verbunden ist. Auto It bietet hier den Vorteil, dass sich Fehler bei der Verbindung leicht abfragen lassen und über „MsgBox“ zur Information des Nutzers ausgeben lassen. Lautstärke regeln: Das Script VolControl.au3 zeigt, wie sich die Lautstärke per Script ändern lässt. Das ist vor allem dann nützlich, wenn Sie nach dem Windows-Start immer eine vordefinierte Lautstärke haben möchten. Das Beispielscript können Sie abwandeln und darüber beliebige 32- oder 64-Bit-Programme starten. Thorsten Eggeling Auto It bietet zahlreiche integrierte Systemfunktionen. Das abgebildete Script verbindet und trennt Netzwerklaufwerke. Wenn ein Fehler auftritt, gibt es eine Meldung aus. Windows-Wartung (fast) automatisch Lästige Routineaufgaben sollten Sie dem PC überlassen. Windows kann etliche davon nebenbei und fast automatisch erledigen. In das Tool PC-WELTWindows-Service-Center (Download unter www.pcwelt.de/357m) haben wir zahlreiche Funktionen integriert, über die Sie wichtige Wartungsaufgaben mit wenigen Klicks ansteuern oder automatisieren kön- nen. Mit an Bord sind Programme, mit denen Sie den Computer gründlich aufräumen oder Software ohne Rückstände deinstallieren. Außerdem gibt es Tools für die Datensicherung und die Synchronisation von Daten. Viele Aufgaben lassen sich zusammenfassen und dann mit einem Mausklick oder über die Windows-Aufgabenplanung automatisch starten. 19 P C - W E LT Windows-Tricks :LQGRZV JXWLQ)RUP Foto: © freshidea - Fotolia.com Feinabstimmung tut allen Windows-Systemen gut. Mithilfe der nachfolgenden Tipps wird jedes Windows-7/8-System mit nur wenigen Handgriffen besser, nützlicher und übersichtlicher. Übersicht Seite 1. Systemstart: Übersicht der Autostart-Einträge 20 2. Besserer Texteditor: Notepad auswechseln 21 3. Taskleiste: Übersicht mit einheitlichen Icons 21 4. Taskleiste: Programmsymbole gruppieren 21 5. Notebooks: Batteriewarnung hinauszögern 22 6. Festplatte: Müllabfuhr in der Aufgabenplanung 22 7. Windows 8: Zuletzt geöffnete Dateien zeigen 23 8. Windows 8: Kachel zum Shutdown anlegen 23 Kasten: Windows-Tuning für SSDs 22 Tabelle: Windows-Dienste 21 n Tuning-Mythen gibt es keinen Mangel, und um jede Windows-Version ranken sich neue Spekulationen, wie sich das System mit dem richtigen Dreh beschleunigen lässt. Wer sein System wirklich beschleunigen will, braucht indes zwei Dinge: eine schnelle SSD und mehr Speicher. Einstellungen am Betriebssystem werden Windows A 20 dagegen auf aktueller Hardware nicht mehr merklich schneller machen. Wo allerdings immer Optimierungsbedarf herrscht, ist bei der Organisation der Oberfläche und des Arbeitsablaufs. Auch manuelles Aufräumen unter den Autostart-Einträgen bringt stets Vorteile, da ein schlankes, gut gepflegtes System stabiler läuft und schneller startet. 1 Systemstart: Übersicht über Autostart-Einträge Zu viele automatisch gestartete Programme verzögern das Hochfahren und verwaiste Autostart-Einträge sorgen für zusätzliche Verzögerungen. Windows bietet mit Msconfig.EXE eine Konfigurationshilfe für Autostart-Programme an. Bei Windows 8 ist deren Funktionalität in den Taskmanager gewandert. Eine viel mächtigere, weil umfassende Alternative zum Windows-Tool ist die Freeware Autoruns. Das englischsprachige Programm aus Microsofts bekannter Software-Schmiede Sysinternals ist ein Werkzeug für fortgeschrittene Anwender, die genau steuern wollen, was automatisch startet. Dazu zeigt Autoruns sämtliche, in Kategorien geordnete Speicherorte für AutostartProgramme an – von den typischen RegistrySchlüsseln bis hin zu den geplanten Tasks. Per Klick lassen sich Einträge ein- und ausschalten. Autoruns braucht keine Installation, sondern liegt als Zip-Datei vor, die lediglich in ein beliebiges Verzeichnis entpackt werden muss. Das Programm Autoruns.EXE starten Sie dann über die Rechtsklickoption „Als Administrator ausführen“. 7/2013 Windows-Tricks P C - W E L T Autostarts im Überblick: Die Freeware Autoruns zeigt alle Autostart-Elemente, egal ob diese in der Registry über RunSchlüssel oder über den Aufgabenplaner festgelegt sind. 2 Besserer Texteditor: Notepad auswechseln Nicht nur für anspruchsvollere Aufgaben, sondern auch für fast alle noch so einfachen Arbeiten an Textdateien ist Notepad unzulänglich. Eine Verbesserung jedes WindowsSystems ist der Austausch von Notepad durch eine mächtigere Software, etwa durch das Open-Source-Tool Notepad++ (auf PlusDVD). Der Vorteil eines Austauschs besteht darin, dass die Änderungen systemweit gelten und Dateizuordnungen nicht geändert werden müssen. Ab Windows XP lässt sich die Programmdatei „Notepad.EXE“ in C:\ Windows und C:\Windows\System32 oder C:\Windows\SysWOW64 bei 64-Bit-Systemen nicht einfach überschreiben. Zunächst müssen Sie den Eigentümer der Datei „Notepad.EXE“ von „TrustedInstaller“ auf „Administrator“ ändern, dann können Sie die Zugriffsrechte für den Administrator auf „Vollzugriff“ setzen. Erst jetzt dürfen Sie die Dateien überschreiben. Einfacher geht es mit Windows Notepad Replacer Notepad++ (auf Plus-DVD), das diese Schritte unter Windows Vista/7/8 automatisch ausführt. Das Programm braucht keine Installation und wird einfach in ein beliebiges Verzeichnis entpackt. Zum Austauschen muss lediglich Notepad++ installiert sein, das Tool erkennt die Installation dann automa- DVD Programm Autoruns 11.42 Classic Shell 3.6.7 Crystal Disk Info 5.6.2 Notepad++ 6.3.3 Notepad Replacer Notepad++ 7/2013 tisch und wechselt „Notepad.EXE“ gegen einen Starter für Notepad++ aus. Die Originaldatei sichert der Replacer als Sicherheitskopie in seinem Programmverzeichnis im Unterordner \App\Backup. 3 Taskleiste: Übersicht mit einheitlichen Icons Sind viele Programme an die Taskleiste von Windows 7/8 angeheftet, kommt eine recht bunte und uneinheitliche Symbolsammlung zustande. Mit einer Symbolbibliothek können Sie den angehefteten Verknüpfungen ein einheitliches Aussehen geben und damit die Windows-Optik aufwerten. Geeignete ICODateien, kostenlos für die private Nutzung, finden Sie beispielsweise auf www.iconarchi ve.com. Generell können Sie allen Verknüpfungen in der Taskleiste ein individuelles Icon zuweisen. Halten Sie die Umschalttaste gedrückt und klicken Sie die Verknüpfung mit der rechten Maustaste an. Gehen Sie im Kontextmenü auf „Eigenschaften Verknüpfung Anderes Symbol“. Bei speziellen Programmsymbolen, die beispielsweise der Internet Explorer, Firefox und Outlook hinterlegen, ist dies nicht möglich. Der Trick ist, erst eine Verknüpfung zu dem Programm anzulegen, zum Beispiel auf dem Desktop, und diese dann in die Taskleiste zu ziehen. Windows 7/8 übernehmen geänderte Symbole bei angehefteten Programmen nicht. Zuvor müssen Sie erst den Icon-Cache manuell löschen. Dabei darf der Windows-Explorer nicht laufen. Dies gelingt über ein Fenster der Eingabeaufforderung, in das Sie taskkill /f /im explorer.exe eingeben, um den Explorer zu beenden. Anschließend löschen Sie den Icon-Cache mit den beiden Kommandos cd /d %userprofile%\AppData\ Local del /a IconCache.db und starten daraufhin mit explorer.exe den Explorer von Neuem. 4 Taskleiste: Programmsymbole gruppieren Der Trend zu breiten Bildschirmen bringt eine ebenfalls enorm breite Taskleiste mit viel Platz für angeheftete Programme. Um hier Ordnung in eine umfangreiche Sammlung von Programmstartern zu bringen, können Sie die Symbole mit Abstandshaltern zu Notepad verbannen: Der Notepad Replacer Notepad++ tauscht den ungeliebten Texteditor auf Dateisystemebene durch das mächtigere Notepad++ aus. Ein Eingriff, der Änderungen an Dateizuordnungen überflüssig macht. Windows-Dienste Beschreibung Alle Autostarts verwalten Startmenü für Windows 8 Zeigt Infos zu SSDs an Text- und Quelltexteditor Ersetzt Notepad.EXE mit Notepad++ Geeignet für Windows XP, Vista, 7, 8 Windows 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Auf – C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus Internet www.pcwelt.de/304915 www.pcwelt.de/815993 www.pcwelt.de/299651 www.pcwelt.de/302601 www.pcwelt.de/xfgg Sprache Englisch Englisch Deutsch Deutsch Englisch Seite 20 23 22 21 21 21 P C - W E LT Windows-Tricks Anderes Symbol“. In der Datei „Shell32. DLL“ finden sich im ersten Fünftel durchsichtige Symbole. Um mehrere Abstandshalter anzulegen, kopieren Sie die Datei „C:\Windows\System32\AtBroker.EXE“ mit anderem Namen an einen beliebigen Ort, etwa als „Abstand2.EXE“ nach „Lokale Einstellungen“ im Benutzerordner. Diese EXE-Datei können Sie dann wieder an der Taskleiste anheften und per Symbol unsichtbar machen. beiten, auch wenn der Batteriestand unter zehn Prozent fällt und Windows bereits Warnungen ausgibt. Bei Ultrabooks mit großzügiger Batterielaufzeit erscheint die Warnung reichlich früh. Um die Hinweise zum Ladezustand später anzuzeigen, klicken Sie im Infobereich neben der Uhr mit der rechten Maustaste auf das Batteriesymbol und gehen im Anschluss daran auf „Energieoptionen Energiesparplan ändern. In der Liste gehen Sie auf den aktiven Energiesparplan und dort auf die nebenstehende Option „Energiesparplaneinstellungen ändern“. Daraufhin gehen Sie auf „Erweiterte Energieeinstellungen ändern“. Im neu geöffneten Fenster finden Sie unter „Akku“ die Prozentangaben für Warnungen zu niedrigen und kritischen Ladezuständen und können diese ändern. 5 6 Durchsichtiges Icon als Trenner: Die Datei „Shell32.DLL“ stellt unsichtbare Symbole zur Verfügung, die sich in der Taskleiste als optische Trennung zwischen Symbolgruppen eignen. Gruppen zusammenfassen. Benötigt werden dazu eine völlig funktionslose, inaktive EXEDatei und ein unsichtbares Symbol. Das alles bringt Windows 7/8 bereits mit. Legen Sie eine Verknüpfung zum Programm C:\Windows\System32\AtBroker.EXE in der Taskleiste an, indem Sie es aus dem Explorer auf die Taskleiste ziehen. Dieses Programm führt bei einem Doppelklick nichts aus, da es sich um ein Hilfs-Tool für Remote-Desktop-Verbindungen handelt. Um das Symbol unsichtbar zu machen, halten Sie die Umschalttaste gedrückt und klicken per rechter Maustaste auf die Verknüpfung. Im Kontextmenü gehen Sie auf „Eigenschaften Verknüpfung Notebooks: Batteriewarnung hinauszögern Festplatte: Müllabfuhr in der Aufgabenplanung Ultrabooks mit langer Akkulaufzeit bieten noch genügend Reserven für stressfreies Ar- Temporäre Dateien aller Art, Protokolle zu Updates und Service Packs sowie den Inhalt Setup unter „SATA-Konfiguration“ oder „OnChip SATA Type“ die Option „Enhanced“ oder „AHCI“ eingestellt ist, nutzt die Festplatte AHCI. Steht dort „Disabled“, „Legacy“, „Native IDE“ oder „Compatibility Mode“, läuft die SATA-Platte nur als IDEGerät. Vorsicht: Ändern Sie diesen Wert nachträglich lediglich bei Rechnern, auf denen Windows 7 oder 8 läuft. TRIM aktivieren: Wenn der SSD-Controller den TRIM-Befehl unterstützt, erkennt Windows 7/8 dies bei der Installation in den meisten Fällen automatisch. Im BIOS muss dazu AHCI aktiviert sein. Bei einem laufenden Windows-System können Sie in einem Fenster der Eingabeaufforderung mit fsutil behavior query DisablDeleteNotify überprüfen, wie es um TRIM steht. Gibt der Befehl „0“ aus, ist TRIM aktiviert. Bei „1“ ist TRIM deaktiviert, etwa da das BIOS keinen AHCI-Zugriffsmodus bietet oder da es sich bei der SSD um ein älteres Modell handelt. Mit der Freeware Crystal Disk Info (auf Plus-DVD) können Sie sich die Fähigkeiten der SSD unter „Eigenschaften“ anzeigen lassen. Wenn feststeht, dass TRIM von BIOS und SSD unterstützt wird, dann lässt sich Windows 7/8 mit dem Kommando fsutil behavior set DisableNotify 0 dazu überreden, TRIM zu verwenden. Index auf SSDs abschalten: Für die flotte Suche nach Dateien und deren Inhalten unterhält Windows einen Index im Hintergrund, der über den Systemdienst „Windows Search“ frischgehalten wird. Auf einer SSD ist der Geschwindigkeitsvorteil gering und ein Abschalten reduziert die CPU-Last. Zum Abschalten klicken Sie im Explorer rechts auf den Laufwerksbuchstaben und entfernen unter „Allgemein“ den Haken vor „Zulassen, dass für Dateien auf diesem Laufwerk Inhalte zusätzlich [...] indiziert werden“. Windows-Tuning für SSDs Mit Abstand den größten Temposprung macht ein System mit dem Wechsel auf eine SSD. Dies gilt selbst, wenn im Hinblick auf Speicherplatz und Kosten von Solid State Drives vorerst nur die Systempartition von Windows auf einer SSD liegt. Windows 7/8 kommen bei einer frischen Installation gut mit dem Datenträger klar und erkennen bei der Installation Partitionsgrenzen (Alignierung) und aktivieren – falls unterstützt – den TRIMBefehl des SSD-Controllers. Die folgenden Schritte eignen sich zum Feintuning und zum Überprüfen der Einstellungen: Keine automatische Defragmentierung: Eine SSD zu defragmentieren, ist überflüssig, zumal die „Garbage Collection“ des internen SSD-Controllers bereits freie Speicherblöcke zusammenfasst. Klicken Sie im Explorer mit der rechten Maustaste auf die Laufwerksbuchstaben der SSD und wählen Sie „Eigenschaften Tools Jetzt Defragmentieren Zeitplan konfigurieren“. Deaktivieren Sie nun hier „Ausführung nach Zeitplan (empfohlen)“. AHCI im BIOS einschalten: Kontrollieren Sie im BIOS des PCs, ob der Zugriffsmodus für den SATA-Port der SSD auf „AHCI“ gesetzt ist. Wenn im BIOS- 22 Besser ohne Defragmentierung: Die von Windows 7/8 automatisch geplante Defragmentierung ist beim Einsatz einer SSD überflüssig und sollte deaktiviert werden. 7/2013 Windows-Tricks P C - W E L T des Papierkorbs können Sie automatisch löschen. Windows 7/8 bietet dazu die von Vorgängerversionen her bekannte Datenträgerbereinigung, die sich auch automatisch als geplante Aufgabe regelmäßig starten lässt. Der erste Schritt ist der Aufruf der Datenträgerbereinigung mit dem Befehl cleanmgr.exe /sageset:1 um die gewünschten Aufräumoptionen per Menü festzulegen. Mit den gleichen Optionen können Sie das Tool später mittels cleanmgr.exe /sagerun:1 ohne weitere Rückfragen starten. Damit dies automatisch geschieht, starten Sie die Aufgabenplanung mit dem Aufruf „taskschd.msc“ im Ausführen-Dialog und gehen in der Aufgabenplanung auf „Aktion Einfache Aufgabe erstellen“. Schritt für Schritt geben Sie dort Namen und gewünschten Zeitplan der neuen Aufgabe ein. Als „Aktion“ wählen Sie „Programm starten“, nennen als Programmnamen „cleanmgr.exe“ und bei „Argumente hinzufügen die Startoption „/sagerun:1“. 7 Windows 8: Zuletzt geöffnete Dateien zeigen Windows protokolliert die zuletzt geöffneten Dateien und besuchten Verzeichnisse und zeigt diese im Startmenü über den optionalen Menüpunkt „Zuletzt verwendet“ an. Mit Windows 8 ist diese nützliche Funktion verborgen, da es kein klassisches Startmenü mehr gibt. Um eine Übersicht der zuletzt verwendeten Ordner am Startbildschirm als Kachel anzuheften, rufen Sie mit Windows-Taste-R den Ausführen-Dialog auf und geben anschließend dort „recent“ ein. Ziehen Sie als Nächstes aus der Adressleiste des jetzt geöffneten Explorer-Fensters das kleine Symbol auf den Desktop, um dort eine Verknüpfung zum Recent-Ordner zu erstellen. Nach einem Rechtsklick auf diese Verknüpfung können Sie dort „An Start anheften“ wählen. Wer wieder ein gewöhnliches Startmenü unter Windows 8 haben will, bekommt mit der kostenlosen Classic Shell (auf der PlusDVD) einen voll funktionsfähigen Nachbau Crystal Disk Info: Das Freeware-Programm zeigt im Feld „Eigenschaften“ die Fähigkeiten einer SSD an. Sie finden damit heraus, ob eine SSD den TRIM-Befehl bietet. Ruhezustand: Der Ruhezustand sorgt für einen schnellen Systemstart, bei SSDs fällt das aber kaum ins Gewicht. Allerdings kostet der Ruhezustand wertvollen Speicherplatz auf der SSD. Bei kleineren SSDs sollten Sie ihn abschalten. Öffnen Sie dazu eine Eingabeaufforderung über das Kontextmenü „Als Administrator ausführen“ und geben Sie powercfg /h off ein, um den Ruhezustand zu deaktivieren. Superfetch und Prefetch: Bei Superfetch handelt es sich um ein Cache-Management, das Programmaufrufe beschleunigt. Prefetch legt oft benutzte Dateien in einen festplattenbasierten Zwischenspeicher. Beide Funktionen sind bei SSDs nicht erforderlich und sor- 7/2013 gen nur für unnötige Schreibzugriffe. Sie sollten daher beide deaktivieren. Rufen Sie den Registrierungs-Editor Regedit.EXE auf und gehen Sie zum Schlüssel „Hkey_Local_ des Startmenüs. Hier findet sich auch wieder ein Eintrag für die zuletzt verwendeten Dateien unterhalb des Punkts „Dokumente“. 8 Windows 8: Kachel zum Herunterfahren anlegen Selbst mit Touchscreen mutet Windows 8 seinen Anwendern lange Wege zu, um das System herunterzufahren: Über die Charms-Bar, die Sie mit einem Wisch vom rechten Bildschirmrand oder mithilfe der Tastenkombination von Windows-Taste-C erreichen, geht es auf „Einstellungen Ein/Aus Herunterfahren“. Um der Funktion eine eigene Kachel auf dem Startbildschirm zu spendieren, legen Sie auf dem Desktop eine neue Verknüpfung an. Im Feld zum Speicherort geben Sie noch den Befehl shutdown.exe /s /t 00 ein und als Namen „Herunterfahren“. Nun lässt sich die Verknüpfung per Rechtsklick als Kachel am Startbildschirm anheften. David Wolski Machine\System\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters“. Setzen Sie den Wert der Einträge „Enable Prefetcher“ und „Enable Superfetch“ jeweils auf „0“. Firmware aktuell halten: Gerade für SSDs mit Sandforce-Controllern, die zum Beispiel bei vielen Modellen der Hersteller OCZ und Corsair zum Einsatz kommen, erscheinen vergleichsweise häufig wichtige Firmware-Updates. Daher sollten Sie regelmäßig auf der Hersteller-Webseite nach neuen Firmware-Versionen Ausschau halten und diese bei Bedarf einspielen. Die aktuelle Firmware-Version zeigt ebenfalls die Freeware Crystal Disk Info auf der Übersichtsseite an. Cache-Mechanismen deaktivieren: Superfetch und Prefetch bringen bei einer SSD außer Schreibzugriffen wenig. Über die Registry schalten Sie diese Funktionen jeweils ab. 23 P C - W E LT Windows-Tricks :LQGRZV]X 'LHQVWHQ Windows geizt nicht mit Diensten, die automatisch im Hintergrund gestartet werden. Einige lassen sich entbehren, andere sind gar überflüssig. Dies müssen Sie bei optimaler Konfiguration der Dienste beachten. Seite 1. Windows-Standard: Viele automatische Dienste 24 2. Dienste: Konsole in Computerverwaltung 24 3. Dienste abschalten: Im Zweifel manueller Start 25 4. Funktion: Abhängigkeiten zeigen den Zweck 25 5. Konfigurationsänderung: Systematisches Vorgehen 26 6. Übersicht: Diese Dienste sind meist verzichtbar 26 7. Fremde Dienste: Was nicht zu Windows gehört 27 Kästen Diese Dienste sind meist verzichtbar 25 Dienstekonfiguration aufzeichnen 26 Verdächtige Dienste überprüfen 27 ystemprozesse, die nicht im Benutzerkontext laufen sollen, sondern nur vom System selbst verwaltet werden dürfen, startet Windows als Dienst. Dienste laufen mit den Privilegien des Systems, unabhängig von Benutzerkonten und angemeldeten Benutzern. Die meisten Dienste arbeiten im Hintergrund und stellen ihre Funktionen über Windows-Komponenten bereit. S 24 Foto: © freshidea - Fotolia.com Übersicht 1 Windows-Standard: Viele automatische Dienste Microsoft möchte die Systemkonfigurationen von Windows so einfach wie möglich halten und bringt dazu eine wachsende Zahl von Diensten mit. Viele davon starten beim Hochfahren des Systems automatisch. Alles, was eventuell einmal an Diensten gebraucht werden könnte, läuft damit bereits, und eine nachträgliche Konfiguration ist unnötig. Einige dieser Dienste sind absolut notwendig für den Betrieb von Windows, andere hingegen werden nur von einem Bruchteil von Anwendern jemals benötigt und lassen sich oft ohne negative Nebenwirkungen deaktivieren. Ein großer Gewinn an Systemressourcen ist dabei zwar nicht zu erwarten, doch verkürzt sich so die Startzeit von Windows. 2 Dienste: Die Konsole in der Computerverwaltung Die Übersicht und Einstellungen der Dienste finden Sie in der Computerverwaltung von Windows 7/8, die Sie über die „Systemsteuerung fi System und Sicherheit fi Verwaltung“ erreichen. Dort gibt es dann wiederum den Eintrag „Dienste“, der zu einer Auflistung der Systemdienste auf dem aktuellen Rechner führt. Hier finden Sie alle auf dem System vorhandenen Dienste. Auch jene, die nachträglich von installierten Programmen wie etwa Virenscannern eingerichtet wurden. Eine Kategorisierung bietet die Diensteverwaltung nicht, nur eine alphabetische Sortierung. Sie erreichen diese Konsole auch, indem Sie direkt im Ausführen-Dialog den „Services.MSC“ eingeben. 7/2013 Windows-Tricks P C - W E L T Diese Liste in der Diensteverwaltung zeigt in der linken Spalte den Namen und dahinter eine Beschreibung. Die Spalte „Status“ zeigt, ob der Dienst aktuell läuft, und der „Starttyp“ gibt an, wie und ob der Dienst ausgeführt wird – manuell, automatisch oder auch gar nicht, falls deaktiviert. Ein Doppelklick auf den jeweiligen Dienst öffnet ein Fenster mit den Eigenschaften. Dort präsentiert das Menü „Allgemein“ die Möglichkeit, den Starttyp des Dienstes zu ändern. Dabei bietet Windows folgende Optionen an: Automatisch: Der Dienst startet beim Hochfahren von Windows. In der Diensteverwaltung haben diese Dienste immer den Status „Gestartet“. Automatisch (verzögerter Start): Ab Vista können Dienste, die zum Systemstart nicht nötig sind, erst kurz nach dem Hochfahren von Windows ausgeführt werden. Standardmäßig haben Windows Update, der Hintergrundübertragungsdienst sowie das Windows Mediacenter diesen Starttyp. Manuell: Der Dienst wird nicht automatisch gestartet – Windows bleibt aber in der Lage, den Dienst von sich aus zu starten, wenn dieser von einem anderen Dienst oder Programm benötigt werden sollte. Deaktiviert: Dieser Dienst wird nie gestartet – selbst dann nicht, wenn er zum Funktionieren des Windows-Systems erforderlich ist und von einem Programm oder von anderen Diensten angefordert wird. 3 Dienste abschalten: Im Zweifel manueller Start Es ist unwahrscheinlich, dass ein System auch wirklich alle automatisch ausgeführten Dienste tatsächlich braucht. Wer keine alten, inkompatiblen Tools einer älteren WindowsVersion verwendet, benötigt keinen „Programmkompatibilitäts-Assistent-Dienst“. Bei schnellen SSDs bringen der Indexdienst (Windows Search) und Superfetch wenig, da sie den Zugriff auf die Festplatte kaum beschleunigen, dafür jedoch teils erhebliche Schreibvorgänge auslösen. Optimierungspotenzial gibt es also genug. Es obliegt aber den Anwendern, das Arsenal der zahlreichen Dienste auf deren Notwendigkeit hin zu prüfen und auszumisten. Vor allem unter Windows 7/8 wird dies zur Pflicht, da hier viel Überflüssiges läuft und unter Umständen den Systemstart verzögert. Allerdings muss man Microsoft zugute halten, dass der größte Teil der unnötigen Dienste auf den Starttyp „Ma- 7/2013 Die Schaltzentrale: Die Verwaltung der Dienste in der Computerverwaltung hat sich seit Windows Vista nicht mehr wesentlich geändert, bietet aber teils ausführlichere Dienstbeschreibungen. nuell“ gesetzt wurde. Das bedeutet, dass Windows oder ein Programm den Dienst erst dann startet, wenn er auch tatsächlich gebraucht wird. Wenn der Dienst nach einer gewissen Zeit gestartet wird, so besteht offensichtlich eine Abhängigkeit und eine weitere Überprüfung ist angesagt. 4 Funktion: Abhängigkeiten zeigen den Zweck Microsoft liefert in der Computerverwaltung zu allen Diensten eine Beschreibung mit und diese fällt stellenweise recht ausführlich aus, verrät aber nicht immer eindeutig den Zweck eines Eintrages. Bevor Sie eine falsche Ent- Diese Dienste sind meist verzichtbar Dienstname Adaptive Helligkeit BluetoothUnterstützungsdienst Diagnoserichtlinien-Dienst Enumerator-Dienst für tragbare Geräte Fax IP-Hilfsdienst Offline-Dateien ProgrammkompatibilitätsAssistent-Dienst Remote-Registrierung Routing und RAS Sicherheitscenter SSDP-Suche Superfetch Windows-MediaplayerNetzwerkfreigabedienst Windows Search Windows-Bilderfassung (WIA) Beschreibung und Einschätzung Kann bei vorhandenem Sensor, etwa bei Windows-8-Tablets die Bildschirmhelligkeit anpassen. Ohne Sensor ist der Dienst unnötig und lässt sich deaktivieren. Wichtig bei der Verbindung zu Bluetooth-Geräten. Wer die Funktion mangels BluetoothGeräten nicht braucht, kann den Dienst komplett deaktivieren. Stellt die selten hilfreichen Diagnosefunktionen bei fehlender Netzwerkverbindung und Netzwerkproblemen bereit. Der Starttyp „Manuell“ genügt dazu. Erlaubt Gruppenrichtlinien für Geräte wie USB-Sticks und ermöglicht Programmen wie dem Windows Mediaplayer die Identifikation von MP3-Playern. Der Dienst kann auf „Manuell“ gesetzt werden. Bietet Faxfunktionalität. Kann deaktiviert werden, wenn der PC keine Faxnachrichten senden und empfangen soll. Ermöglicht die Nutzung von IPv6 durch IPv4-Verbindungen. Bei Netzwerkverbindungen ohne IPv6 lässt sich der Dienst schlicht deaktivieren. Hält einen Datei-Cache für Offline-Dateien aktuell und kann deaktiviert werden, wenn Sie keine Dateien aus dem Netzwerk zwischenspeichern wollen. Wenn ein inkompatibles Programm/Spiel für eine ältere Windows-Version aufgerufen wird, hilft dieser Dienst bei der Lösung von Startproblemen. Wenn alle Programme auch ohne diese Hilfe laufen, kommt als Starttyp „Deaktiviert“ infrage. Stellt eine Schnittstelle zur Verbindung mit Regedit.EXE von anderen Rechnern über das Netzwerk bereit. Ist auf Einzelplatz-PCs überflüssig und kann deaktiviert werden. Wenn andere PCs im Netzwerk die Internetverbindungsfreigabe nutzen sollen, benötigen Sie diesen Dienst. Kann ansonsten auf „Manuell“ gesetzt werden. Stellt die Warnungen und Hinweise über Sicherheitseinstellungen zu Firewall, Virenscanner und Windows-Updates im Infobereich bereit. Fortgeschrittene Anwender deaktivieren den Dienst gerne, da die Meldungen redundant sind. Findet UPNP-Geräte im Netzwerk, etwa Xbox-Spielekonsolen über das Simple Service Discovery Protocol. Wer dagegen nur auf traditionelle Netzwerkgeräte zugreift, der kann den Dienst deaktivieren. Optimiert die Ladezeit oft genutzter Programme durch einen dynamisch angepassten Cache im Arbeitsspeicher. Kann beim Einsatz einer SSD deaktiviert werden. Die Funktion „Medienstreaming“ im Windows Media Player braucht diesen Dienst. Wer diese Funktion oder den Player generell nicht nutzt, kann den Dienst deaktivieren. Aktualisiert im Hintergrund den Dateiindex für die Windows-Suche für schnellere Suchläufe. Lässt sich bei der Verwendung einer SSD deaktivieren. Wird für die Verbindung mit Scannern und Kameras benötigt. Der Starttyp „Manuell“ ist dazu aber völlig ausreichend. 25 P C - W E LT Windows-Tricks zeigt sich, dass „Windows Audio“ auf den Dienst angewiesen ist – ohne „Windows Audio“ kann das System keine Klänge wiedergeben. Ein Deaktivieren hätte hier also unerwünschte Nebenwirkungen. schiedlich. Zudem gibt es nicht nur bekannte Windows-Dienste, sondern auch eine Reihe nachträglich installierter Dienste, die Treiber von Hardware-Herstellern enthalten – das Deaktivieren hätte in den meisten Fällen unerwünschte Nebenwirkungen, wenn die angeschlossene Hardware nicht mehr wie gewohnt funktioniert. Allerdings gibt es auch selten benötigte oder verzichtbare Dienste, die sich ohne großes Risiko abschalten lassen. Um einen Anhaltspunkt bei Konfigurationspannen zu haben, empfiehlt sich der Export einer Diensteliste mit den Standardeinstellungen, bevor es mit eigenen Experimenten losgehen kann (siehe dazu Kasten „Dienstekonfiguration aufzeichnen“). 5 6 Abkürzung: Der schnellste Weg zur Diensteverwaltung ist der direkte Aufruf von Services.MSC, was auch auf der Startseite von Windows 8 funktioniert. scheidung in Bezug auf die Relevanz eines Dienstes treffen, sollten Sie mit einem Rechtsklick dessen Eigenschaften aufrufen. Bei unbekannten Diensten, aus deren Beschreibung Sie nicht schlau werden, hilft der Reiter „Abhängigkeiten“. Darin können Sie nicht nur sehen, auf welche Systemkomponenten der Dienst zugreift. Im zweiten Fenster zeigt Ihnen Windows außerdem, welche Funktionen von diesem Dienst wiederum abhängig sind. Ein praktisches Beispiel dafür ist etwa der „Multimediaklassenplaner“. Die Beschreibung ist ein wenig dürftig, was der Dienst genau erledigt, bleibt im Dunkeln. Wirft man allerdings einen Blick in die Abhängigkeiten, Konfigurationsänderung: Systematisches Vorgehen Eine lückenlose Anleitung, welche Dienste sich abschalten lassen, ohne dass es später zu Problemen mit nachinstallierten Programmen oder mit plötzlich doch wieder benötigten Windows-Funktionen kommt, können wir nicht liefern. Dazu sind die Anforderungen an ein Windows-System zu unter- Übersicht: Diese Dienste sind meist verzichtbar Die folgende Tabelle von Diensten, die auf den meisten Windows-Rechnern verzichtbar sind, basiert auf einer konservativen Einschätzung. Ob ein Dienst wirklich nötig ist, muss jeder Anwender letztlich selbst aus seinem Nutzungsverhalten heraus entscheiden. Der korrekte Start von Windows 7/8 wird Dienstekonfiguration aufzeichnen Wer Windows-Dienste rigoros abschalten will, muss dabei systematisch vorgehen. Denn es besteht immer ein Risiko, dass man einen abgeschalteten Dienst später doch wieder benötigt. Zwar sind die Dienste fehlertoleranter als etwa die Registry, schließlich werden Dienste nicht gelöscht, sondern lediglich deaktiviert. Trotzdem kann man sich auch hier schnell das Windows-System verkonfigurieren. Die Diensteverwaltung von Windows bietet keinerlei Möglichkeit, Speicherstände anzulegen, um später leicht wieder zur garantiert unproblematischen Standardeinstellung zurückzukehren. Dafür gibt es aber mit Windows-Bordmitteln zumindest eine Erinnerungshilfe in Form einer detaillierten Liste, welche Sie aus der Diensteverwaltung exportieren können. Starten Sie dazu über den Ausführen-Dialog die Verwaltung mit Services.MSC. Klicken Sie hier mit der rechten Maustaste auf den Eintrag „Dienste (Lokal)“ und gehen Sie auf „Aktion Liste exportieren…“. Um eine ordentliche Liste zu erhalten, wählen Sie als Dateityp unten im Auswahl- 26 Versicherung gegen Konfigurationskatastrophen: In einer zuvor gesicherten Liste, die Sie aus der Diensteverwaltung von Windows bekommen, können Sie später noch nachsehen, ob ein Dienst in der Standardkonfiguration aktiviert war. feld „Unicode-Text (Tabulator getrennt)“ aus und geben Sie noch einen aussagekräftigen Dateinamen an, am besten mit Datumsangabe im Namen. Mit Excel oder Libre Office können Sie die daraus resultierende Datei als übersichtliche Tabelle öffnen. Die linke Spalte gibt den Dienstnamen an, dahinter folgt dann die Beschreibung, und die Spalte „Status“ gibt an, ob der Dienst aktuell läuft und enthält bei laufenden Diensten die Angabe „Gestartet“. Die wichtigste Info für eine Rekonstruktion der Originalkonfiguration ist die Spalte „Starttyp“: Hier ist jeweils angegeben, ob der Dienst deaktiviert ist oder automatisch beziehungsweise manuell gestartet wird. Anhand dieser Angaben lässt sich der Originalzustand bei missglückten Experimenten wiederherstellen. 7/2013 Windows-Tricks P C - W E L T mit dem Deaktivieren der hier aufgelisteten Dienste aber nicht beeinträchtigt und die Änderungen lassen sich in jedem Fall leicht wieder rückgängig machen. 7 Übersicht ohne Windows-Dienste: Msconfig.EXE kann alle Dienste ausblenden, die zu Windows selbst gehören, und hilft damit bei der Identifikation nachinstallierter Prozesse. Fremde Dienste: Was nicht zu Windows gehört Das bekannte Hilfs-Tool Msconfig.EXE bietet ebenfalls eine Diensteübersicht, in der sich Systemdienste von Microsoft und andere, nachinstallierte Dienste von Hardware-Herstellern, Antiviren-Software oder Server-Programme separat anzeigen lassen. Für diesen Zweck steht Msconfig.EXE auch unter Windows 8 bereit. Das Programm bietet einen Reiter mit der Überschrift „Dienste“, der eine Liste der Systemdienste auf dem Windows-Rechner anzeigt. Mit der Box „Alle Microsoft-Dienste ausblenden“ sind nur jene Dienste sichtbar, die nicht zum Betriebssystem selbst gehören, sondern zu fremden Pro- grammen. Typische Dienste sind Aktualisierungsroutinen, die Anwendungen im Hintergrund mit neuen Versionen versorgen. Dagegen ist prinzipiell nichts einzuwenden. Bei spürbaren Startverzögerungen sollte man diese Online-Updates testweise stilllegen, da diese Dienste häufig für längere Denkpausen sorgen, während der Server auf neue Programmversionen hin überprüft wird. Marcel Buchbinder Verdächtige Dienste überprüfen Bis Windows 2000 machten mitgelieferte Systemkomponenten das damals übersichtliche Arsenal der Dienste aus. Mit besserer Dokumentation für Entwickler hat sich dies gründlich geändert. Auch diverse Treiber, Virenwächter sowie nachinstallierte Server-Prozesse richten sich als Dienst ein, falls diese unabhängig vom angemeldeten Benutzer funktionieren sollen. Dabei blieb es aber nicht. Auch die raffinierteren Vertreter von Malware versuchen, sich als Dienst zu installieren. Beispiele dafür sind die Rootkits Vanquish und Hacker Defender, die sich auf infizierten Rechnern nicht nur als selbstterminierender Windows-Dienst einschleichen, sondern sich auch durch Tricks tarnen. Etwa als Unterprozess eines legitimen Diensts oder schlicht über die Manipulation der Windows-API, um sich selbst in der Services.MSC auszublenden. Versteckte sowie verdächtige Dienste identifizieren Sie mit dem Advanced Windows Service Manager 3.1 (auf Plus-DVD, englischsprachige Freeware für alle Windows-Versionen, per Download unter www.pcwelt.de/150 6634). Als mächtige Alternative zum Windows Taskmanager und zur Diensteverwaltung von Windows zeigt es alle laufenden Dienste an und lässt sich auch nicht über API-Manipulationen austricksen. 7/2013 Analyse von Diensten mit dem Advanced Windows Service Manager. Über Google, Virustotal und Processlibrary können Sie hier weitere Informationen zu unbekannten Diensten einholen. Die Freeware zu installieren, ist optional, denn im entpackten Archiv im Untermenü „Portable Version“ liegt eine sofort lauffähige Version vor. Zum Programmstart müssen Sie den Advanced Windows Service Manager durch einen Rechtsklick mit Administratorrechten ausführen. Im Anschluss daran zeigt das Programm nach einem Klick auf „Refresh“ eine Liste aller Dienste aus fremder Quelle an. Über das nebenstehende Auswahlfeld können Sie mit „Show only running core system services“ speziell nur die nativen Windows-Dienste anzeigen oder mit „Show all running services“ eine komplette Liste aller laufenden Dienste abrufen. Anhand von Un- regelmäßigkeiten und auffälligen Merkmalen schätzt der Advanced Windows Service Manager die laufenden Prozesse von harmlos bis gefährlich ein und zeigt ziemlich schnell, wo es sich lohnt, genau hinzusehen. Nach einem Rechtsklick auf einen Eintrag können Sie außerdem eine Suche bei Google nach dem Dateinamen starten oder die Webdatenbanken von Virus Total und Processlibrary abfragen. Beide Webseiten liefern Ergebnisse, deren Qualität von der Schwarmintelligenz ihrer Benutzer abhängt, und bieten in den meisten Fällen gute Hinweise und Einschätzungen, auch bei sehr obskuren Diensten. 27 P C - W E LT Windows-Tricks :LQGRZVJXW YHUQHW]W Windows möchte seinen Nutzern das Thema Netzwerk seit der Version 7 möglichst einfach machen. Es bleiben jedoch Unzulänglichkeiten – die Sie mit Bordmitteln und ausgewählten Tools in den Griff bekommen. Übersicht Seite 28 29 29 30 30 29 hre Netzwerkfähigkeiten haben aktuelle Windows-Versionen von Windows NT geerbt, das in den frühen 90er Jahren vornehmlich eine Rolle als Server-Betriebssystem spielte. Hier war erstmals die Unterstützung für TCP/IP, auf dem Ethernet basiert, ein fester und stabiler Bestandteil von Windows. selbst. Mit Vista hat Microsoft die Netzwerkunterstützung zuletzt gründlich überarbeitet und eine native Unterstützung für das zukünftige Internetprotokoll IPv6 ergänzt. Der Protokollstapel (Network Stack) sowie dessen Konfiguration wurden damit komplexer, gleichzeitig vereinfachte Microsoft allerdings auf der Oberfläche die Einrichtung von Windows-Netzwerken und führte ab Vista das „Netzwerk- und Freigabecenter“ in der Sys- I 28 Foto: © freshidea - Fotolia.com 1. Übersicht: Alle Geräte im Netzwerk finden 2. IPv6: Nur in Heimnetzgruppen wirklich nötig 3. TCP/IP-Autotuning: Nicht immer schneller 4. Fähigkeiten nachrüsten: Zugriff über SSH 5. Netsetman: In mehreren Netzen zu Hause Tabelle: Netzwerk-Tools temsteuerung ein. Ab Windows 7 kamen zum einfachen Aufbau von kleinen Netzwerken noch „Heimnetzgruppen“ hinzu. Dadurch verstehen sich aktuelle WindowsVersionen untereinander sehr gut. Anders verhält es sich, wenn unterschiedliche Netzwerkteilnehmer wie Drucker, Smartphones, Tablets mit Android und NAS-Systeme mitmachen sollen oder wenn das Notebook in mehreren Netzen zu Hause ist. 1 Übersicht: Alle Geräte im Netzwerk finden Ob drahtlos oder klassisches Ethernet: Ein Netzwerk ist zu Hause oder im Büro schnell eingerichtet, sofern ein Router mit DHCP automatisch Adressen an alle Netzwerkteil- nehmer vergibt. Heute ist das der übliche Weg, da es in fast jedem Heimnetzwerk zumindest einen DSL-Router gibt, der einen DHCP-Server bietet. Dies hat den Nachteil, dass Sie die IP-Adressen einiger Geräte nicht exakt kennen und sich darauf verlassen müssen, dass Windows die anderen Netzwerkteilnehmer erkennt. Das gelingt jedoch nicht immer, so bieten Vista und 7 in der Systemsteuerung unter „Netzwerk und Internet Netzwerk- und Freigabecenter Gesamtübersicht anzeigen“ zwar eine Netzwerkübersicht, selten sind aber auch wirklich alle Teilnehmer zu sehen. Besser zur Inventur geeignet ist der Angry IP Scanner (auf PlusDVD). Das englischsprachige Open-SourceTool kombiniert einen Netzwerk-Scanner 7/2013 Windows-Tricks P C - W E L T Üble Sicht: Die Übersicht im Netzwerkund Freigabecenter von Windows 7/8 ist nur bedingt brauchbar, da meist nur der Router und andere PCs mit aktueller Windows-Version zu sehen sind. mit einem Port-Scanner. Damit ist es in der Lage, einen angegebenen Adressbereich – beispielsweise 192.168.0.1 bis 192.168.1.254 – systematisch nach Netzwerkteilnehmern zu durchsuchen, und zeigt die gefundenen Geräte dann in einer Übersicht an. Falls vorhanden, auch gleich mit Computernamen, der in Windows-Netzwerken dem Net-BIOS-Namen entspricht. Der enthaltene Port-Scanner ist standardmäßig deaktiviert und lässt sich über die Option „Scan ports“ anknipsen, die sich bei einem Klick auf das Pfeilsymbol in der Menüleiste zeigt. Gewünschte Portnummern müssen Sie dabei manuell in den Eingabefeldern angeben. Beispielsweise Ports von 1 bis 65535, um bei gefundenen Geräten sämtliche Ports zu testen. Der Einsatz in Firmennetzwerken sollte gut überlegt und abgesprochen sein, da viele Admins verschnupft auf rigorose Scans reagieren. Empfehlenswert ist der Einsatz der älteren Version 2.21 von Angry IP Scanner, da diese Version ohne Java auskommt. 2 mehr als genügend IPv4-Adressen für alle Geräte gibt. Ein weiteres Hindernis für die rasche Einführung sind DSL-Provider für Privatkunden, die zunächst abwarten, bis ein Großteil der Dienste und Server im Internet auch per IPv6 erreichbar ist, bevor es eine native Unterstützung für Privatanwender gibt. Die Telekom bietet seit Dezember 2012 für DSL-Privatkunden IPv6 an, dies ist jedoch zurzeit noch optional. In Heimnetzwerken spielt IPv6 bisher keine Rolle. Allerdings ist das Protokoll schon ab Windows Vista standardmäßig aktiviert. Windows 7/8 brauchen IPv6 zudem für die Heimnetzgruppen, und ohne IPv6 steht die Funktion nicht zur Verfügung. Der Haken daran ist, dass einige Router und Netzwerk- Hardware auf IPv6-Pakete mit längeren Antwortzeiten und schlechterem Datendurchsatz reagieren. Wer IPv6 nicht zwingend benötigt und in Windows 7/8 keine Heimnetzgruppen nutzt, sollte es deshalb abschalten. Unter Windows Vista/7/8 öffnen Sie dazu das „Netzwerk und Freigabecenter“ und gehen links auf „Adaptereinstellungen ändern“. Im nächsten Fenster klicken Sie mit der rechten Maustaste auf das Symbol der Netzwerkverbindung und wählen „Eigenschaften“. In den Einstellungen entfernen Sie den Haken vor „Internetprotokoll Version 6 (TCP/IPv6)“ und klicken danach auf „OK“. 3 TCP/IP-Autotuning: Nicht immer schneller Bei TCP/IP, das in Windows-Netzwerken zum Einsatz kommt, muss die Gegenstelle empfangene Datenpakete bestätigen, ansonsten werden diese erneut geschickt. Wie groß die Datenpakete sein können, bis eine Bestätigung fällig ist, bestimmt das „TCP Receive Window“. Ab Vista passt Windows dessen Größe dynamisch an, was die Datenübertragung zu anderen Windows-PCs unter Umständen beschleunigt. In gemischten Netzen mit WLAN-Routern und Android-Geräten Findet gnadenlos alles: Der Angry IP Scanner klappert alle Adressen eines eingegebenen IP-Bereichs ab und kann bei gefundenen Teilnehmern einen PortScan vornehmen, um Geräte zu identifizieren. IPv6: Nur in Heimnetzgruppen wirklich nötig Im Internet ist der Adressraum von IPv4Adressen weitgehend erschöpft und ServerBetreiber sowie Service-Provider arbeiten mit Nachdruck an der überfälligen Umstellung auf IPv6. Im Heimnetzwerk besteht dieses Problem natürlich nicht, da es im lokalen Netzwerk mit einem C-Subklassennetzwerk DVD Netzwerk-Tools Programm 7-Zip Angry IP Scanner 3.2 Filezilla 3.6.0 MinGW64 7.30.0 SSL Netsetman Win32 2000/XP 7.29.0 libcurl SSL SFTP 1.4.1 Total Commander 8.01 7/2013 Beschreibung Packprogramm Netzwerk-Scanner FTP-Client für Dateitransfer Ergänzung zu Total Commander Netzwerkeinstellungen verwalten Ergänzung zu Total Commander SSH-Plug-in für Total Commander Zwei-Fenster-Dateimanager Geeignet für Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Windows (64 Bit) Vista, 7, 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Windows XP, Vista, 7, 8 Auf C DVD-Plus C DVD-Plus – C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus Internet www.pcwelt.de/295657 www.pcwelt.de/wwoq www.pcwelt.de/e8y1 www.pcwelt.de/deo0 www.pcwelt.de/296233 www.pcwelt.de/deo0 www.pcwelt.de/9agq www.pcwelt.de/301769 Sprache Seite Deutsch 30 Englisch 28 Deutsch 30 Englisch 30 Deutsch 30 Englisch 30 Englisch 30 Deutsch 30 29 P C - W E LT Windows-Tricks Plug-in-Unterverzeichnis „\plugins\wfx\sftpplug“. Nach der Einrichtung und einem Neustart von Total Commander finden Sie hier die neue Funktion in der „Netzwerkumgebung“, die Sie mithilfe der Tastenkombination Alt-F1 beziehungsweise F2 in einem der Dateifenster öffnen. Für SSH-Verbindungen gibt es dort den neuen Punkt „Secure FTP“, nach einem Klick darauf bietet der Eintrag „Schnellverbindung“ ein Menü zur Verbindung mit dem gewünschten Server. TCP/IP-Autotuning abschalten: Die dynamische Anpassung von Verbindungskapazität unter Windows kann für Verbindungsprobleme sorgen und lässt sich mit diesem Befehl deaktivieren. kann das Verhalten aber das Gegenteil bewirken, sodass die Verbindung langsamer wird oder regelmäßig abbricht. Wenn Sie dieses Problem bei Windows Vista/7/8 feststellen, lohnt es sich, das TCP/IP-Autotuning testweise abzuschalten. Starten Sie dazu ein Fenster der Eingabeaufforderung mit Administrator-Rechten und geben Sie dort den folgenden Befehl ein: netsh interface tcp set global autotuning=disabled Kontrollieren lässt sich die aktuelle Einstellung mit diesem Kommando: netsh interface tcp show global Steht in der Ausgabe des Befehls „Autom. Abstimmungsgrad Empfangsfenster: disabled“, so ist das Autotuning abgeschaltet. Wieder einschalten lässt es sich dann übrigens mit folgendem Befehl: netsh interface tcp set global autotuning=normal 4 Fähigkeiten nachrüsten: Zugriff über SSH Während sich SSH als sichere, weil verschlüsselte Alternative zu FTP durchsetzt und bei der Kommunikation mit Servern und zum Datenaustausch zwischen Hosts im Internet zum Quasi-Standard wurde, kann Windows ohne Hilfsmittel weiterhin nicht mit dem Protokoll umgehen. Wer zur Datenübertragung SSH braucht, weil etwa der eigene Webserver oder ein Firmen-PC nur über dieses Protokoll erreichbar ist, bekommt mit Filezilla einen fähigen und kostenlosen Client für den Dateitransfer. Mittlerweile gibt es für den beliebten Total Commander (auf unserer Plus-DVD) ebenfalls einen SSH-Client, der dem Dateimanager mit etwas Aufwand auch SSH beibringt. Dazu ist das Plug-in SFTP 1.4.1 (auf PlusDVD) erforderlich, das auf der Seite www. pcwelt.de/uyom zum Download bereitsteht. Das Plug-in wird in das Unterverzeichnis 30 „\plugins\wfx\sftpplug“ im Programmordner von Total Commander entpackt oder einfach im Total Commander doppelt angeklickt. Der Dateimanager erkennt automatisch, dass es sich um ein Plug-in handelt, und schlägt von sich aus dessen Installation vor. Damit dies funktioniert, brauchen Sie jedoch noch eine weitere Komponente, denn die SSH-Fähigkeiten leiht sich das Plug-in vom Open-Source-Tool Open SSH. Der folgende Schritt erfordert Aufmerksamkeit, da Sie für die 64- und 32-Bit-Version von Total Commander jeweils andere Bibliotheken manuell nachrüsten müssen. 64 Bit: Laden Sie dazu von www.pcwelt.de/ e1yi das 7-Zip-Archiv namens „MinGW64 7.29.0 devel SSL SSH“ (auch auf der PlusDVD) herunter und entpacken Sie dessen Inhalt in ein temporäres Verzeichnis. Dort finden Sie den Unterordner „bin“, dessen Inhalt Sie in das Unterverzeichnis „\plugins\wfx\sftpplug“ von Total Commander kopieren, wo bereits das zuvor installierte Plug-in liegt. Zum Entpacken des Archivformats benötigen Sie den Packer 7-Zip (auf Plus-DVD). 32 Bit: Für diese Total-Commander-Version brauchen Sie andere Bibliotheken, die Sie auf www.pcwelt.de/y508 unter dem Namen „Win32 2000/XP 7.29.0 libcurl SSL“ finden (auf der Plus-DVD). Entpacken Sie dieses 7-Zip-Archiv wie die 64-Bit-Version und kopieren Sie den Ordnerinhalt „bin“ in das 5 Netsetman: In mehreren Netzen zu Hause Ab Windows Vista erkennt das System das Netzwerk, mit dem es verbunden ist, über die Funktion „Network Location Awareness“. Bei wechselnden Netzwerkverbindungen fragt Windows bei der ersten Verbindung nach, ob es sich um ein Heimnetzwerk, ein Arbeitsplatznetzwerk oder ein öffentliches Netzwerk handelt. Für diese Kategorie gelten dann restriktive Firewall-Einstellungen. Wenn ein Notebook aber in verschiedenen Heim- und Arbeitsplatznetzwerken mit jeweils unterschiedlichen Einstellungen unterwegs sein soll, genügt diese Kategorisierung nach Sicherheitsaspekten nicht. Um unterschiedliche Netzwerkprofile zu verwalten sowie bei Bedarf in Kraft zu setzen, eignet sich die Freeware Netsetman (auf Plus-DVD), die die Einrichtung von bis zu sechs Netzwerkprofilen für Windows XP/Vista/7 und neuerdings für Windows 8 ermöglicht. Der Clou dabei ist, dass Sie mit den Profilen nicht nur manuell konfigurierte IP-Adressen und Gateways verwalten. Sie können auch unterschiedliche Einstellungen für Computername, Arbeitsgruppe sowie Standarddrucker festlegen. Für den schnellen Zugriff lässt sich Netsetman in den Infobereich der Taskleiste verkleinern. Das Tool liegt auf Deutsch vor und ist kostenlos für die private Nutzung. David Wolski SSH für Total Commander: In das Plugin-Unterverzeichnis müssen Sie dann noch einige Programmbibliotheken des Open-SourceProgramms Open SSH kopieren, hier die 64-Bit-Version. 7/2013 DVD DVD 7/2013 DVD 7/2013 w r je eil ige te ers nH l l e r. ser uf die Die a D V D gespeicher te Soft ware wird u nter Auss c h lu ss jeg lic her ssen schlo entgangenen Gewinn ist en oder ausge Die . la er las n se eic he e nd w r je eil ige te ers nH l l e r. ser uf die Die a D V D gespeicher te Soft ware wird u nter Auss ch lu s s jeg l ich er schlo ssen n. mit ng ng . . Ha stu Ge wä hr lei stu ng entgangenen Gewinn ist en oder ausge schlo ftu lei e ss für hr entgangenen Gewinn ist en oder ausge H telb wä Die chäd are S Ge chäd are S chäd are S telb mit ür gf un aft er e nd üb üb he ssen . eic Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. nz nz nz Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. re e eW a re re üb en eW a eW a se rag en en s rla get rag rag MP3 Converter Conve errt rte e ein get Die n. n für nge ung hnu sin d de in ft Ha e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic n ns · Funktionen erweitern · Befehle automatisieren Inklusive Ink klu · Startfähiges Rettungssystem Free Youtube outub be to u.v.m. gen sin nge get eic he e nd w r je eil ige te ers nH Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. 013 Die besten Helfer für Ihr System hnu hnu kopieren e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic Für alle a PCs mit streamen ow XP, 7, Vista rippen Windows W & Windows 8 sammeln ©2 013 013 DAS MEGASOUNDPAKET ind ein · Entfernt Datenballast · Löscht Benutzerspuren · Entschlackt Windows · Beschleunigt Ihren PC ©2 ©2 telb DVD 7/2013 Windowss Windows Musicbox XXL X X ne System-Cleaner Profi-Tools Stabiler Sicherer Mehr Speicher mit IM HEFT l l e r. ser uf die Die a D V D gespeicher te Soft ware wird u nter Auss ch lu s s jeg l ich er Ge wä hr lei stu ng 0LW([WUD'9' 0XVLFER[;;/ Die 3 Heft-DVDs bieten Ihnen die besten Programme für Windows und als Extra ein Mega-Soundpaket für Ihre Audiodateien. gal, ob Sie Windows XP, Vista, 7 oder 8 verwenden: Es gibt immer wieder Aufgaben, bei denen das Betriebssystem an seine Grenzen stößt. Hier sind zusätzliche Spezial-Tools notwendig, mit denen sich die gewünschten Aufgaben problemlos erledigen lassen. Auf der Plus-DVD finden Sie zum Beispiel intelligente Programme wie Autohotkey_L und Auto It, die Ihnen dabei helfen, wiederkehrende Arbeitsschritte zu automatisieren. Außerdem finden Sie auf der Plus-DVD nützliche Programme, die Ihnen dabei helfen, bereits existierende WindowsFunktionen zu erweitern. So statten Sie mit dem kleinen Tool Ditto beispielsweise die Zwischenablage mit zusätzlichen Funktionen aus und haben mit dem Programm Neues Fenster die Möglichkeit, ein bereits offenes Windows-Explorer-Fenster ein zweites Mal zu öffnen. Mit dabei sind auch einige von PC-WELT programmierte Tools. Mit PC-WELT-Hover Wheel verbessern Sie die Funktionalität Ihres Scroll-Rades, mit PC-WELT-Screen können Sie sich alle aktiven Fenster übersichtlich anzeigen lassen, und mit PC-WELT-Drive Icons ordnen Sie Laufwerken im Windows Explo- E 7/2013 rer individuelle Icons zu. Zusätzlich finden Sie auf der Plus-DVD mit Redo Backup and Recovery ein komplettes Rettungssystem. Dieses startet direkt von der Heft-DVD und lässt sich auch dann einsetzen, wenn Ihr Rechner nicht mehr hochfahren will. Die Extra-DVD enthält dagegen ein umfangreiches Tool-Paket für Ihre Audiodateien. Mit dabei sind Programme, mit denen Sie auch große Musiksammlungen ganz bequem verwalten, Tools zum Rippen und Bearbeiten von Audiodateien – und vieles mehr. Falls die Größe Ihrer Musiksammlung noch zu wünschen übrig lässt, können Sie diese ganz legal und völlig kostenlos beliebig ausbauen. Mit Programmen wie Radiotracker, das Sie ebenfalls auf der Heft-DVD finden, schneiden Sie Musiktitel, die in Internetradiostationen gespielt werden, mit und speichern diese als MP3 auf die Festplatte. Auch über Ländersperren bei Youtube & Co. müssen Sie sich in Zukunft nicht mehr ärgern. Mit OkayFreedom VPN Free geben Sie sich fürs Surfen einfach eine andere Identität in Form einer ausländischen IP-Adresse und können so auf alle Inhalte bei Youtube uneingeschränkt zugreifen. Von der Startseite der DVD aus gelangen Sie direkt zu allen wichtigen Inhalten der PlusDVD. 31 DVD D V D I M IHME F HTE F T Software auf 9.20 (32 und 64 Bit) C 7-Zip Windows XP, Vista, 7 Leistungsfähiges Packprogramm 7zEnc 1.0 Windows XP, Vista, 7, 8 Dateien per Windows-Explorer verschlüsseln Advanced Windows Service Manager 3.1 Windows XP, Vista, 7 Spürt verdächtige Dienste auf dem PC auf Angry IP Scanner 3.2 Windows XP, Vista, 7, 8 Schlankes IP- und Portscanning-Tool Auto It 3.3.8.1 Windows XP, Vista, 7, 8 Automatisieren von wiederkehrenden Aufgaben Autohotkey_L 1.1.09.04 Windows XP, Vista, 7, 8 Arbeitsschritte automatisieren und automatische Setups erstellen Classic Shell 3.6.7 Windows 8 Windows 8 mit dem bewährten Startknopf nutzen Crystal Disk Info 5.6.2 Windows XP, Vista, 7, 8 Erkennt frühzeitig drohende Festplattenschäden Curl 7.30 (32 und 64 Bit) Windows XP, Vista, 7, 8 Kommandozeilenprogramm zum Download und Upload von Dateien Ditto 3.18.46 (32 und 64 Bit) Windows XP, Vista, 7, 8 Windows-Zwischenablage funktional erweitern Edge UI 0.9 Windows 8 Deaktiviert die sensiblen Bildschirmecken bei Windows 8 Init.cmd 0.9 Windows XP, Vista, 7, 8 Eingabeaufforderung standardisieren Killex 0.9 Windows XP, Vista, 7, 8 Führt einen Neustart des Windows-Explorers aus Netsetman 3.5.2 Windows XP, Vista, 7, 8 Netzwerkprofile erstellen und speichern Netzwerklaufwerk.BAT Windows Vista, 7, 8 Zeigt, wie sich ein Netzlaufwerk per Batch verbinden und trennen lässt Neues Fenster 1.1 Windows Vista, 7, 8 Aktuelle Windows-Explorer-Ansicht im zweiten Fenster öffnen Notepad Replacer Notepad++ 3.1.21 Windows XP, Vista, 7, 8 Tauscht den Windows-Texteditor gegen Notepad++ aus Notepad++ 6.3.3 Windows XP, Vista, 7, 8 Vielseitiger Texteditor C C C C C -DVD 7/2013 Icons 2 0.2 C PC-WELT-Drive Windows XP, Vista, 7, 8 Laufwerken im Windows Explorer individuelle Icons zuordnen PC-WELT-Hover Wheel 1.0 Windows XP, Vista, 7, 8 Verbessert die Funktionalität des Scroll-Rades PC-WELT-Screen 1.1 Windows XP, Vista, 7, 8 Zeigt alle aktiven Windows-Fenster übersichtlich an PC-WELT-Win-Helper 1.0 Windows XP, Vista, 7, 8 NFTS-Rechte beliebig verändern Plain Paste 1.1 Windows XP, Vista, 7, 8 Text ohne Formatierung über die Zwischenablage kopieren Powershell 3.0 Windows 7 Powershell 3.0 unter Windows 7 SP 1 nutzen Pulover’s Macro Creator 3.63.0.0 Windows XP, Vista, 7, 8 Zeichnet Maus- und Tastenaktionen am Bildschirm auf Redo Backup and Recovery Live-CD 1.0.4 (startfähig) Windows XP, Vista, 7, 8 Rettungssystem, das direkt von der Heft-DVD startet Send-Mail.ps1 Windows 7, 8 E-Mail-Versand automatisieren SFTP 1.4.1 Windows XP, Vista, 7, 8 Plug-in für den Total Commander Sharp Keys 3.0 Windows XP, Vista, 7, 8 Funktionen von Tasten auf der Tastatur beliebig verändern Sound Switcher Windows XP, Vista, 7, 8 Ermöglicht das Umschalten zwischen zwei Wiedergabegeräten Streamout 1.1 Windows XP, Vista, 7, 8 Profi-Tool zum Verstecken von Dateien Take-Screenshot Windows 7, 8 Intelligentes Screenshot-Programm Total Commander 8.01 Windows XP, Vista, 7, 8 Dateimanager mit zahlreichen Zusatzfunktionen Unetbootin 5.83 Windows XP, Vista, 7, 8 Startfähiges Linux-System auf einem USB-Stick einrichten USB-Schreibschutz Windows XP, Vista, 7, 8 USB-Geräte bequem mit Schreibschutz versehen Windows-Store-Deaktivierung 0.9 Windows 8 Verhindert die Installation von Apps aus dem Windows Store C C C C Software auf Extra-DVD: Musicbox XXL (Auswahl) 3.20.1165 C Aimp Windows XP, Vista, 7, 8 Musikdateien auf dem PC abspielen Digi Jay 1.412 Windows XP, Vista, 7, 8 Audiodateien wie am Mischpult mixen Double Twist 3.2.2.17028 Beta Windows XP, Vista, 7, 8 Mediendateien zwischen PC und mobilen Geräten synchronisieren EF Duplicate MP3 Finder 5.60 (32 und 64 Bit) Windows XP, Vista, 7, 8 Spürt gleiche und ähnliche Musikdateien auf der Festplatte auf Format Factory 3.0.1.1 Windows XP, Vista, 7, 8 Konvertiert Mediendateien in alle gängigen Formate Freemake Music Box 0.9.8.4 Windows XP, Vista, 7, 8 Findet legal im Internet verfügbare Musiktitel Griffith 0.13 Windows XP, Vista Vervollständigt Infos Ihrer Audio- & Videodateien Hit-Recorder 6.8.0.3 Windows XP, Vista, 7, 8 Internetradio mitschneiden und bearbeiten Media Player Classic Home Cinema 1.6.7.7114 (32 und 64 Bit) Windows XP, Vista, 7, 8 Schlanker Ersatz für den Windows Media Player MP3 Direct Cut 2.19 Windows XP, Vista MP3-Dateien verlustfrei schneiden Okay Freedom VPN Free 1.0.9.10263 Windows XP, Vista, 7, 8 Anonym, sicher und ohne Ländersperren surfen Radiotracker 10.2.19305.500 Windows XP, Vista, 7, 8 Inhalte von Internetradiostationen mitschneiden Shairport4w 1.0.5.9 Windows XP, Vista, 7, 8 Musik vom iPhone auf Windows-PCs abspielen Songbird 2.2.0-2453 Windows XP, Vista, 7 Musik verwalten, archivieren und abspielen Sonic Visualiser 2.0 Windows XP, Vista, 7, 8 Stellt Musikdateien grafisch dar Tagscanner 5.1.635 Windows XP, Vista, 7 MP3-Tags beliebig bearbeiten VLC Media Player 2.0.6 Windows XP, Vista, 7 Medienplayer, der (fast) alle Formate abspielt Winyl 2.9.4 Windows XP, Vista, 7, 8 Schlanker Audioplayer C C C C C C C C C C C C C C C C C C C C Vollversionen auf C C C C C C C C C C (Auswahl) C C C C C C C C C C C C -DVD Zu den wichtigsten Vollversionen auf der PC-WELT-plus-DVD finden Sie auf Seite 31 genauere Installationshinweise und weiterführende Informationen. Alle Programme hat PC-WELT sorgfältig auf Funktionalität geprüft. Sollte eine Software auf Ihrem PC dennoch Probleme verursachen, wenden Sie sich bitte direkt an den Hersteller. Nur dieser kann gegebenenfalls eine Korrektur-Software oder eine Aktualisierung bereitstellen. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 32 7/2013