Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 03/2013

28.3.2013: Augen auf bei Twitter
In den letzten Tagen wurden vermehrt Profile vermeintlicher Promis entdeckt, die in Wahrheit jedoch ausschließlich als Virenschleudern missbraucht werden.
Von US-Präsident Barack Obama existiert ein Twitter-Profil, dem rund 90.000 Anwender folgen. Doch ein näherer Blick auf dieses Profil zeigt, dass dort gefährliche Viren und Trojaner verteilt werden. Bereits ein Klick auf die angebliche Biographie des amerikanischen Präsidenten führt zu einer russischen Webseite, die förmlich überquillt vor Schad-Software.
Ähnlich sieht es bei einem Twitter-Profil des Fußballstars Christiano Ronaldo aus, dem mehr als 15.000 Fans folgen. Der Gedanke der Online-Abzocker ist klar: Viele Anwender wollen alle Infos zu ihrem Lieblingsstar möglichst schnell und direkt von ihm erfahren - deshalb sind sie besonders daran interessiert, ihm bei Twitter zu folgen. Mit der gefälschten Identität eines Promis lassen sich somit schnell Tausende oder gar Zehntausende Nutzer in die Irre führen.
Twitter ist zwar sehr bemüht, solche betrügerischen Absichten zu unterbinden. Doch häufig vergehen Tage oder gar Wochen, bis das kriminelle Treiben entdeckt wird. Denn viele infizierte Nutzer ahnen überhaupt nicht, woher die Schad-Software auf ihrem Rechner stammt - denn wer würde mutmaßen, dass ein Fußballspieler wie Ronaldo einen Link zu einer virenverseuchten Seite postet? Die Betrüger spekulieren darauf, dass die Promis eine besonders hohe Glaubwürdigkeit und ein hohes Vertrauen genießen, weshalb diese miese Masche auch leider sehr erfolgreich ist.
Achten Sie deshalb bei Twitter immer darauf, dass Sie dem offiziellen Profils eines Promis folgen: Twitter weist offizielle Profile gesondert aus, sodass sie leicht zu erkennen sind. Ein kleiner blauer Pfeil in der Ecke über dem Namen zeigt, dass ein Profil geprüft und als authentisch anerkannt wurde.
Falls Sie einem gefälschten Profil folgen, sollten Sie den Kontakt sofort abbrechen und natürlich auch auf keine geposteten Links mehr klicken. .....

26.3.2013: Mehr Sicherheit beim Online-Banking
Die meisten Datendiebe haben es auf Ihre Zugangsdaten zum Online-Banking abgesehen. Doch mit den folgenden Tipps können Sie ihnen problemlos einen Strich durch die Rechnung machen.
Online-Banking nur am heimischen PC: Nur am eigenen Rechner wissen Sie, wie er gesichert ist und haben alle Zügel selbst in der Hand, für maximale Sicherheit zu sorgen. Außerdem kann Ihnen niemand über die Schulter schauen, wie es beispielsweise in Internet-Cafés der Fall sein könnte.
Firewall und Virenscanner immer aktuell halten: Diese beiden Schutzvorkehrungen sind essentiell und dürfen auf keinem PC fehlen. Durch die automatische Update-Funktion halten sich sowohl Virenscanner als auch Firewall permanent auf dem neuesten Stand, sodass Sie neue Updates umgehend installieren lassen sollten.
Niemals einen Link zum Online-Banking in einer Mail anklicken: Betrüger probieren immer wieder, mit fingierten Links in täuschend echt aussehenden E-Mails, ahnungslose Anwender abzuzocken. Ihre Bank wird Ihnen jedoch niemals eine E-Mail zuschicken, in der sich ein Link befindet, über den Sie sich einloggen sollen. Geben Sie stattdessen immer die Adresse Ihrer Bank in die Adressleiste des Browsers ein.
Geben Sie Ihre PIN immer per Hand ein: Optimale Sicherheit ist immer ein Kompromiss zwischen Komfort und Aufwand - so bequem es auch ist, die eigene PIN auf dem PC abzuspeichern, so einfach könnten Datendiebe sie stehlen, sobald sie Zugriff auf Ihren Computer haben. Sie sollten Ihre PIN deshalb aus Sicherheitsgründen immer per Hand eingeben.
Mit diesen Tipps erhöhen Sie Ihre Sicherheit beim Online-Banking drastisch und Ihr Viren-Ticker liefert Ihnen mit jeder neuen Ausgabe wertvolles Wissen im Kampf gegen Datendiebe und Betrüger. .....

25.3.2013: Ransomware BKA warnt erneut vor digitaler Lösegeld-Erpressung
Das Bundeskriminalamt hat vor einer Schadsoftware gewarnt, die den Rechner von betroffenen Computeranwendern sperrt und eine Art Lösegeld einfordert.
Wenn ein PC infiziert ist, erscheint auf dem Bildschirm ein nicht wegzuklickendes Fenster mit dem Logo des Bundeskriminalamts, erklärte die Behörde am Freitag. Dabei werde behauptet, dass die Funktion des Computers "aus Gründen unbefugter Netzaktivitäten ausgesetzt" sei. In dem Fenster steht beispielsweise, dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt" worden sei. "Das Bundeskriminalamt ist nicht Urheber der Meldung!", erklärte das BKA.
Die Betroffenen fordert die Behörde auf, auf keinen Fall auf den Erpressungsversuch der Computerkriminellen einzugehen. Der Nutzer werde im aktuellen Fall aufgefordert, 100 Euro über die Zahlungsdienstleister uKash oder Paysafecard zu zahlen, um einen Freigabecode zur angeblichen Entsperrung des Rechners zu erhalten. Der Rechner sei in diesem Fall aber schon infiziert und werde auch durch eine Zahlung des Lösegelds nicht wieder sauber.
Um das Risiko einer Infektion des Computers zu minimieren, sollten die Anwender das Betriebssystem und die Anti-Viren-Software sowie alle installierten Programme auf dem aktuellen Stand halten. Tipps zur Reinigung des Systems von Schadsoftware könnten auf den Internet-Seiten des Anti-Botnetz-Beratungszentrums unter www.botfrei.de gefunden werden. .....

25.3.2013: "Windows 8 nicht besser als Vista"
Wie wir bereits berichtet haben, will Samsung keine Tablets mehr mit Windows RT in den Handel bringen. Jetzt feuert der südkoreanische Konzern noch eine Breitseite gegen Windows 8 hinterher:
Jun Dong-soo, verantwortlich für die Speichersparte bei Samsung, hat Windows 8 als "nicht besser als Vista" bezeichnet. Obwohl Vista weitaus besser als sein Ruf war, stand das Betriebssystem aufgrund zahlreicher vollmundiger Versprechen in der Kritik, die nicht gehalten werden konnten. Deshalb gilt Vista als größter Flop im Microsoft-Universum.
Dong-soo wirft Microsoft deshalb auch vor, beim Ankurbeln der stagnierenden PC-Verkäufe versagt zu haben: "Trotz der Veröffentlichung von Windows 8 sinken die Absatzzahlen am PC-Markt stetig."
Außerdem bemängelte er, dass die von Intel mit viel Aufwand beworbenen Ultrabooks ebenfalls nicht die in sie gesetzten Erwartungen erfüllen. Die Verkaufszahlen liegen deshalb unter den ohnehin bereits recht skeptischen Prognosen. Dong-soo denkt deshalb, dass dies "an der wenig erfolgreichen Windows-Plattform liegt".
Aufgrund der geringeren Nachfrage musste Samsung seiner klassischen Speicherchips zurückfahren. Gleichzeitig hat die Nachfrage nach mobilen Lösungen stark zugenommen, sodass die Marschrichtung von Samsung eindeutig ist: Das unternehmen wird auch künftig auf die Bedürfnisse des Marktes reagieren und sieht die Bedeutung klassischer PCs immer weiter schwinden. Auch Fujitsu hatte vor wenigen Wochen diese Zukunftsprognose gefällt, allerdings wesentlich weniger deutliche Kritik an Microsoft geäußert.
Bei der täglichen Arbeit wird der PC aber noch viele Jahre das Mittel der Wahl sein und nicht aus den Büros und Arbeitszimmern verschwinden. Wir zeigen Ihnen deshalb in leicht verständlichen Schritt-für-Schritt-Anleitungen und mit praktischen Tipps und Tricks, wie Sie das Maximum an Leistung aus Ihrem Rechner rausholen und einfach produktiver arbeiten. .....

24.3.2013: Video-Tool: Free Video Dub
Free Video Dub kommt als verlustfreies Video-Schnittprogramm mit vielen Videoformaten zurecht und schneidet Bildgenau überflüssige Teile aus Videodateien heraus, ohne dabei die Synchronisation zu beeinträchtigen.
Wollen Sie nur einmal schnell ein Video teilen oder Vor- und Nachspann entfernen, dann geht das mit dem Free Video Dub 2.0.17.320 schnell und präzise. Sie laden das Video, bestimmen die Teile, die geschnitten werden und den Rest erledigt das Programm. Das Programm schneidet, ohne das Video neu zu enkodieren, sodass kein Qualitätsverlust auftritt. Dabei unterstützt das Tool die Videoformate AVI, DivX, Xvid, MOV, MPEG, MPEG 4, M4V und FLV. ......

24.3.2013: Bildbearbeitung: Free Video Flip and Rotate
Haben Sie Videos aufgenommen, und diese im Hoch- oder Querformat gespeichert und möchten dies ändern, dann kann Ihnen Free Video Flip and Rotate eine große Hilfe sein.
Das Programm Free Video Flip and Rotate 2.1.6.320 spiegelt und rotiert Ihre Videos und speichert das bearbeitete Video als AVI-Datei. Dabei unterstützt Free Video Flip and Rotate als Ausgangsmaterial Videodateien unter anderem in den Formaten. AVI, MPEG, MP4, WMV, ASF, MOV und QT. Sie laden das das zu bearbeitende Video in das Programm, geben die Drehrichtung und das den Speicherort an und den Rest erledigt Free Video Flip and Rotate. ......

23.3.2013: Wie Sie verlorene Daten auf Multisession-CDs reparieren
Eine Leserfrage: Ich sichere meine Daten regelmäßig auf DVDs. Um nicht unnötig DVD-Rohlinge zu verschwenden, nutze ich den Multisession-Modus. Leider passiert es immer wieder, dass auf der DVD nur die letzte Brennsession zu sehen ist. Wie finde ich die vorangegangenen Sessions wieder?
Mit dem Multisession-Modus können Sie in mehreren unabhängigen Sitzungen Dateien auf ein und dieselbe CD/DVD brennen. Sie dürfen im Brenndialog während des Brennvorgangs nicht die Option "Disk abschließen" aktivieren, wenn die CD/DVD später weiterbeschrieben werden soll. Standardmäßig sollte hier "Nur Session schließen" eingestellt sein.
Sollten trotzdem nur die Dateien der letzten Session im Windows-Explorer zu sehen sein, sind die Dateien nach wie vor vorhanden. Sie müssen die einzelnen Sessions nur wieder zusammenführen. In den Brennprogrammen gibt es dafür sogar eine eigene Funktion. Nero beispielsweise verwendet dazu den Befehl "Multisession Daten-Disk fortsetzen", den Sie im Fenster "Neue Zusammenstellung" unter "Multisession" finden. Anschließend werden wieder alle Dateien der einzelnen Sessions angezeigt.
Es gibt auch spezielle Tools, mit denen Sie verloren gegangene Sessions wiederherstellen können. Dazu gehört das Tool "Isobuster". Achten Sie dabei auf die Auflistung der einzelnen Sessions im linken Fenster, denn "Isobuster" zeigt immer alle Sessions an. Sie können nun die verloren geglaubten Dateien auf die Festplatte kopieren. .....

22.3.2013: Hacker-Angriffe auf Webcams
In der letzten Woche schwappte eine bislang häufig ignorierte Gefahr an die Oberfläche: In einem ausführlichen Artikel schilderte Ars Technica, wie sich Hacker Zugriff zu den Webcams ahnungsloser Anwender verschafften. Selbst die intimsten und peinlichsten Momente wurden von ihnen aufgezeichnet und veröffentlicht.
Häufig wurden die bemitleidenswerten Opfer über Wochen, teilweise gar über Monate ausspioniert. Dabei dient ein grünes oder blaues Licht als deutliches Signal für eine aktive Webcam - je nach Hersteller kann die Farbe auch variieren. Aber durch die gut wahrnehmbare Beleuchtung zeigt der PC an, dass die Webcam momentan in Betrieb ist.
Der Zugriff auf den Rechner erfolgt in der Regel mit einer speziellen Software zur Fernwartung, sodass außer viel krimineller Energie wenig ausgeprägte Kenntnisse erforderlich sind.
Diese Software gelangt auf den üblichen Wegen auf den Rechner, mit denen Datendiebe ihre Opfer in die Irre führen: durch fingierte Mails, dubiose Links in Foren oder durch Facebook-Postings. Wir raten deshalb dringend, dass sie einen jederzeit aktuellen Virenscanner auf Ihrem Rechner haben und keinesfalls auf verdächtig erscheinende Links klicken. Achten Sie außerdem auf Signale wie ein plötzlich aktives Licht an Ihrer Webcam.
In einigen Fällen sind die Hacker sogar so abgebrüht, dass sie eine fingierte Fehlermeldung einblenden, mit der die aktive Leuchte an der Webcam erklärt werden soll. Lassen Sie sich aber nicht hinters Licht führen, sondern bleiben Sie wachsam - Ihr Viren-Ticker sagt Ihnen, worauf Sie achten müssen. .....

21.3.2013: Eingegebene Datumswerte ganz einfach umwandeln
Die Eingabe von Datumswerten erledigen Sie über den Ziffernblock der Tastatur wesentlich schneller, indem Sie die Datumswerte ohne Punkte eingeben. Denn einen Punkt gibt es auf dem Ziffernblock nicht. Auch importierte Datumswerte treten teilweise ohne Punkte auf. Über die folgende Formel konvertieren Sie ein so formatiertes Datum blitzschnell in ein "richtiges" Datum:
=DATWERT(LINKS(Datum;LÄNGE(Datum)- 6)&"-"&TEIL(Datum;LÄNGE(Datum)- 5;2)&"-"&RECHTS(Datum;4))
Mit "Datum" übergeben Sie das ohne Punkt auftretende Datum, das Sie umwandeln möchten.
Die Zelle, in der Sie die Formel einsetzen, müssen Sie mit einem Datumsformat formatieren, damit das Datum korrekt dargestellt wird.
Die Formel funktioniert unabhÄngig davon, ob die Tageszahl des Datums ein- oder zweistellig auftritt.
Die Monatszahl muss in jedem Fall zweistellig und die Jahreszahl vierstellig auftreten, da die Formel sonst den Fehlerwert #WERT! liefert. .....

21.3.2013: Gefährliche Prominente - Twitter-Profile locken in Malware-Fallen
Twitter gehört zu den führen Social-Media-Diensten. Speziell Prominente haben dort viele Follower. Das nutzen jedoch auch Cyber-Kriminelle aus, wie Panda Security in einer aktuellen Meldung betont.
Twitter ist eines der populärsten sozialen Netzwerke weltweit, was es auch zu einem beliebten Ziel von Cyber-Kriminellen macht. Immer wieder tauchen dort gefälschte Profile von Prominenten auf. Das Soziale Netzwerk hat insgesamt über 500 Millionen Benutzer, von denen viele bekannte Sänger, Schauspieler, Sportler oder sogar Politiker sind.
Aber nicht alle diese Profile sind authentisch. So hatte beispielsweise der Fußballstar Christiano Ronaldo ein gefälschtes Profil mit 15.000 Followern, obwohl die Nachrichten in Swahili geschrieben waren. Barack Obamas falschem Twitter-Profil folgten über 90.000 Twitter-Freunde, obwohl der Link zu seiner Biografie auf eine russische Seite führte. Aber der König der nachgeahmten Profile ist Teenie-Idol Justin Bieber. Auch auf Profilen, die lediglich aus zwei Tweets bestanden, hatte er knapp eine halbe Million Anhänger. Die nachgemachten Twitter-Accounts sollen so viele Follower wie möglich anlocken. Auf diese Weise können Cyber-Diebe ihre Malware und Spam über Tweets verbreiten. Daher sollten Twitter-User immer die Legitimität eines Profils überprüfen, bevor sie ihm folgen.
Obwohl das Soziale Netzwerk sehr darauf bedacht ist seine Nutzer zu schützen und gefälschte Identitäten aus der Plattform zu löschen, sollten User vorsichtig sein und Verbindungen zu falschen Profilen sofort abbrechen, wenn sie im Nachhinein merken, dass diese nicht authentisch sind. Das Twitter-Echtheitszertifikat hilft Benutzern dabei zu erkennen, ob ein Profil echt oder gefälscht ist. Ein kleiner blauer Pfeil bestätigt, dass ein Account geprüft und die Legitimität bestätigt wurde. Dieses Zeichen ist nur echt, wenn es in der Ecke über dem Namen einer Person angezeigt wird. Um ihre Systeme vor allen Arten von Malware zu schützen, stellt Panda Security allen Computer-Nutzern seine Antivirenlösung "Panda Cloud Antivirus" kostenfrei zur Verfügung. .....

20.3.2013: Kaspersky warnt vor Malware-Kampagne mit Mahnungen
Anwendern rät Kaspersky Lab bei Mahnungen per E-Mail besonders am 21. März und 4. April vorsichtig zu sein. Die Sicherheitsexperten rechnen damit, dass an diesen Tagen vermehrt Mails mit Trojaner im PDF-Anhang unterwegs sein werden. Die Malware nutzt den Exploit “CVE-2010-0188? in Adobes Acrobat Reader aus.
Kaspersky Lab hat eine aktuelle Cybercrime-Kampagne untersucht, mit der seit Ende 2012 deutsche Nutzer immer wieder mit ähnlichen Mustern mit gefälschten Mahnungen angegriffen werden. Ziel ist es, die Rechner der Empfänger mit einem Trojaner zu infizieren. Kaspersky Lab rät Anwendern vor allem bei Rechnungsmahnungen am 21. März und 4. April 2013 vorsichtig zu sein.
Anfang März 2013 hat Kaspersky Lab eine E-Mail entdeckt, die über verschiedene Adressen versendet wurde, aber denselben PDF-Anhang enthielt. Die E-Mails waren in deutscher Sprache verfasst und wurden von zahlreichen deutschen IP-Adressen verbreitet – immer mit einer entsprechenden Referenz, die auf einen deutschen Absender schließen ließ.
In der E-Mail wird der Empfänger aufgefordert, eine ausstehende Rechnung zu begleichen. Die Kopie der angeblichen Rechnung ist als PDF-Anhang beigefügt. Öffnet der Anwender diesen jedoch wird sein Computer mit einem Trojaner infiziert. Dabei wird der Exploit “CVE-2010-0188? im Programm Adobe Acrobat Reader missbraucht.
Antivirensoftware wird die Entdeckung der Malware erschwert, da der Exploit unter zwei Lagen Javascript versteckt liegt. Wird das Schadprogramm auf dem Rechner aktiv, zeigt es die Meldung: “Die Datei ist beschädigt und kann nicht geöffnet werden”. Anschließend installiert sich das Schadprogramm in den temporären Dateien mit einem zufällig erstellten Namen und versucht sich mit der URL zeouk-gt.com zu verbinden. .....

19.3.2013: Phishing: Groupon, die Sparkassen, Ebay, Amazon und PayPal weiterhin betroffen
Es kursieren weiterhin zahlreiche E-Mails, die vorgeben, dass der Empfänger bei Groupon noch eine offene Rechnung haben. Die angehängte Datei sollte keinesfalls geöffnet werden. Der Betreff lautet "Groupon.de Mahnung 14.03.2013 XXX (Name)", "XXX (Name) Groupon GmbH AG Mahnung", "XXX(Name)Abrechnung Ihrer Groupon GmbH Mitgliedschaft XXX" oder "Rechnung Ihrer Groupon GmbH Mitgliedschaft 14 März 2013 XXX (Name)".
Kunden von Amazon wird per angeblichem Newsletter suggeriert, dass die Eingabe persönlicher Daten erforderlich sei. Der - natürlich falsche - Link wird praktischerweise gleich mitgeliefert.
Kunden von PayPal sollen mit der E-Mail "Wichtige Informationen bezüglich Ihres PayPal Kontos!" hinters Licht geführt werden. Denselben Zweck verfolgen die Betrüger mit der E-Mail "Sicherheitsmassnahmen". Bitte fallen Sie nicht darauf herein.
Verbraucher müssen sich auch vor einer, angeblich von Ebay , stammenden Phishing-E-Mail in Acht nehmen. Der Betreff lautet "eBay - Datenabgleich", zudem sind ähnliche Formulierungsvarianten unterwegs.
Kunden der Sparkassen wollen die Betrüger dagegen weismachen, dass "Dringend Maßnahmen erforderlich" seien. .....

17.3.2013: Bildbearbeitung Watermark Image
Mit dem kostenlosen Tool Watermark Image der Firma TSR können Sie Bilder durch ein Wasserzeichen vor Diebstahl schützen und außerdem neu skalieren.
Mit Watermark Image 2.3.3.4 schützen Sie eigene Bilder durch individuelle Wasserzeichen vor Diebstahl oder Fremdnutzung. Bequem können Bilder mit persönlichen Texten, verschnörkelter Schrift oder anderen Fotos versehen und dann in allen gängigen Darteiformaten abgespeichert werden. So personalisieren Sie beispielsweise einen ganzen Ordner mit Bildern per Klick. Zudem kann man die Bildqualität des Wasserzeichens nach Belieben einstellen - vorrausgesetzt Sie speichern das Bild im JPG-Format ab.
Tipp: Watermark Image greift auf die Metadaten des Bildes zu. Diese können Sie auch mit der Freeware Exif-Viewer auslesen. Wenn Sie Ihre Bilder aufhübschen und sortieren wollen, empfiehlt sich etwa das kostenlose XnView .
Alternativen: Die aktuelle Version des Programms PhotoX Batch Watermark Creator umfasst generell alle Funktionen von Watermark Image. Die Software wartet allerdings mit einigen zusätzlichen Features auf: Sie können diverse Tools zur Bildbearbeitung nutzen, beispielsweise zum Erstellen von Vorschaubilder oder zum Konvertieren ins Greyscale-Format. ......

17.3.2013: Internet Explorer 10 jetzt auch für Windows 7
Ab sofort können sie den Internet Explorer 10 auch für Windows 7 herunterladen:
Bislang war der Internet Explorer 10 offiziell nur für Windows 8 verfügbar, wurde jetzt von Microsoft aber auch für Windows 7 veröffentlicht. Wie Microsoft mitteilt, rendert der Internet Explorer 10 für Windows 7 Webseiten um bis zu 20 Prozent schneller als sein Vorgänger. Ein Update ist somit lohnenswert für alle Anwender, die Wert auf hohe Geschwindigkeit legen.
Auf Notebooks soll außerdem der Prozessor weniger belastet werden, da Microsoft die Hardware-Beschleunigung effizienter gestaltet hat. Sicherheit, Stabilität und Datenschutz wurden in der neuen Version ebenfalls verbessert.
Den Internet Explorer 10 für Windows 7 können Sie hier herunterladen: http://windows.microsoft.com/de-de/internet-explorer/download-ie
Microsoft hat außerdem bereits damit begonnen, den Internet Explorer 10 für Windows 7 automatisch auszuliefern. Allerdings beginnt der Konzern dabei mit den Anwendern, die bereits eine Preview-Version des Internet Explorer 10 für Windows 7 installiert hatten. Es kann somit mehrere Tage dauern, bis auch Nutzer des Internet Explorer 9 automatisch auf die neueste Versionsnummer gebracht werden. .....

15.3.2013: Externe Schnittstellen am PC
Über Schnittstellen verbinden Sie Ihren PC mit zusätzlichen Geräten. Gab es früher dafür hauptsächlich nur zwei Schnittstellen (parallel und seriell), so ist das Angebot heute recht unübersichtlich: PS/2, Ethernet, eSATA, FireWire, VGA, DVI, HDMI, Sound und USB gehören zu den Standards und sind in vielen aktuellen PCs zu finden.
Die verschiedenen Standards sind verwirrend und der Verbraucher weiß oft nicht, ob ein neues Gerät auch wirklich am heimischen PC funktioniert. In der folgenden Tabelle haben wir Ihnen daher die wichtigsten externen Schnittstellen übersichtlich aufgelistet:
Bluetooth: Bluetooth kommt zum Einsatz, wenn Sie Einzelgeräte wie PCs (Netzwerk), Faxgeräte, Notebooks, PDAs und Mobiltelefone kabellos miteinander verbinden wollen.
DVI: DVI steht für Digital Visual Interface und ist ein Grafikkartenstandard, mit dem analoge und digitale Video- und Grafiksignale übertragen werden.
eSATA: Hierbei handelt es sich um eine externe serielle Schnittstelle mit hohen Übertragungsraten für mobile Endgeräte.
FireWire: FireWire ist eine serielle Schnittstellentechnologie für Computer- und Videogeräte zur Übertragung digitaler Daten mit einer Geschwindigkeit von 400 Mbit/s, 800, 1.600 und 3.200 Mbit/s. Mit FireWire können Sie digitale Camcorder an Video-Hardware anschließen, aber auch Festplatten und DVDBrenner betreiben oder auch eine direkte Rechnerkopplung aufbauen.
HDMI: HDMI (High Definition Multimedia Interface) ist eine digitale Schnittstelle zur Übertragung von hochauflösenden, digitalen Video- und Audiodaten mit hoher Bandbreite zwischen einem PC/Abspielgerät und einem Wiedergabegerät (Flachbildschirm, Lautsprecher, Projektor etc.).
Parallel: Diese Schnittstelle wird meist für den Anschluss von Druckern verwendet. Für parallele Schnittstellen verwendet man die Bezeichnung "LPT1", "LPT2" usw.
PS/2: Auf der Rückseite des PCs finden sich zwei kleine runde Buchsen. Diese sind in der Regel farbig markiert, wobei "lila" für die Tastatur ist und "grün" für die Maus.
Seriell: Dieser Anschluss wird hauptsächlich für Maus, Modem, spezielle Peripheriegeräte wie z. B. Messgeräte oder auch direkte Rechnerkopplungen verwendet. Für serielle Schnittstellen verwendet man die Bezeichnung "COM1", "COM2" usw.
USB: USB (Universal Serial Bus) finden Sie an nahezu jedem PC und viele Peripheriegeräte nutzen die USB-Schnittstelle. Bis zu 127 Geräte können theoretisch an einen Bus angeschlossen werden. Es gibt drei Standards: USB 1.1 ( max. 1,5 MB/s), USB 2.0 (max. 60 MB/s), USB 3.0 (max. 155 MB/s). .....

15.3.2013: Windows XP: Mehr Speicherplatz ohne Dateivorschau
Auf der Titelseite haben wir uns mit der Dateivorschau beschäftigt. Wenn Sie einen Ordner mit eingestellter Miniaturansicht öffnen, wird Ihnen sicher auffallen, dass in jedem Ordner Ihrer Festplatte die Datei "THUMBS.DB" vorhanden ist.
Denn sobald Sie einen Ordner mit dem Windows-Explorer in der Miniaturansicht öffnen, werden Informationen über die erkannten Bilder in der Cache-Datei "THUMBS.DB" gespeichert, um den Zugriff darauf zu optimieren. Je nach Tiefe der Ordnerstruktur kommt dabei eine Vielzahl an Dateien zusammen, die unnötig Platz in Anspruch nehmen. Diese Funktion können Sie aber schnell deaktivieren:
1. Öffnen Sie den Windows-Explorer und klicken Sie auf "Extras" und "Ordneroptionen".
2. Wechseln Sie auf das Register "Ansicht".
Aktivieren Sie die Option "Miniaturansichten nicht zwischenspeichern". .....

14.3.2013: Gratis-Packtool Bandizip
Mit Bandizip packen und entpacken Sie Ihre Dateien in eine große Auswahl an Archiv-Formaten und das kostenlos.
Eine Software zum Archivieren sollte sich auf jedem Rechner befinden, da man Dateien immer wieder komprimieren oder dekomprimieren muss. Bandizip 3.01 ist ein kostenloser Vertreter von Archivsoftware und dabei einfach zu bedienen. Um ein Archiv zu erstellen, markieren Sie die gewünschten Dateien und wählen über das Kontextmenü den Punkt für die Archivierung. Bandizip erlaubt nun diverse Einstellungen wie beispielsweise den Kompressionsgrad, die Archivgröße oder auch ob ein Passwort das Archiv vor unerlaubtem Zugriff schützen soll. Bandizip unterstützt eine große Anzahl an Archivformaten. Darunter die gängigen Formate ZIP, RAR, CAB oder TAR, aber auch JAR, XPI, IMG oder ISO und viele mehr. Durch eine Unicode-Unterstützung sind auch asiatische Zeichen kein Problem für das gratis Tool. Alternativ erstellen Sie die Formate indem Sie Software starten und per Drag&Drop Ihre Dateien in die Benutzeroberfläche von Bandizip ziehen. Auf diesem Weg lassen sich auch bereits vorhandene Pakete mit Dateien erweitern oder einzelne Dateien aus dem Archiv herausholen.
Alternativen: Weitere bekannte Archiv-Software-Vertreter sind 7-Zip, WinRAR oder auch PeaZip. ......

11.3.2013: Ende einer gesuchten Kalenderwoche in Excel als Datum des letzten Werktags berechnen
So ermitteln Sie das Datum, auf das das Ende einer gesuchten Kalenderwoche fällt
Liefertermine, Projekt-Meilensteine, Meetings und andere Ereignisse werden gerne für bestimmte Kalenderwochen vereinbart.
Ein Blick in den Kalender sagt Ihnen, welcher Termin zu welcher Kalenderwoche gehört. Aber Sie können es auch einfacher haben: Lassen Sie Excel das Datum berechnen, das zu einer Kalenderwoche gehört.
Dazu kombinieren Sie die Funktionen DATUM und WOCHENTAG in einer Formel. Wenn in Zelle B2 einer Tabelle die Nummer einer Kalenderwoche steht, berechnen Sie mit folgender Formel das Datum des letzten Werktags in dieser Woche (also des Samstags):
=DATUM(2012;1;7*B2+2-WOCHENTAG(DATUM(2012;;);3))
Für ein anderes Jahr als das Jahr 2012 passen Sie das zweimalige Auftreten der Jahreszahl in der Formel an das gewünschte Jahr an. .....

10.3.2013:Neue Phishing-Welle: Groupon Kunden im Visier der Betrüger
Das US Amerikanische Unternehmen Groupon, welches Websites mit Rabatt-Angeboten betreibt, ist ins Visier der Phishing-Betrüger geraten.
Die zu verzeichnende Menge an Phishing-Mails mit schädlichem Trojaner im Anhang, die auf Kunden von Groupon zielen, steigt. Diese Phishing-Mails sind sehr ähnlich aufgebaut wie die uns bekannten Trojaner-Mails, die vermeintliche Rechnungen und Mahnungen für gekaufte Artikel enthalten.
Es wird eine horrende Summe für die Nutzung des Groupon Service eingefordert, die innerhalb von 7 Tagen zu begleichen sei, so der Inhalt der Mail. Im Anhang befindet sich eine vermeintliche Rechnung, die AGB's des Unternehmens und eine Widerrufsbelehrung. Es handelt sich bei diesem Anhang jedoch um einen Virus vom Typ Trojaner, der Ihren Computer korrumpieren und Ihre Daten ausspähen kann. Öffnen Sie daher keine Dateianhänge in derartigen Mails und geben Sie keine persönlichen Daten preis. .....

8.3.2013: Stiftung Warentest rät von Windows 8 und Windows RT ab
Wir haben bereits mehrmals darauf hingewiesen, dass der Umstieg auf Windows 8 bislang nicht zwangsläufig notwendig ist, da die Vorteile im Vergleich zu Windows 7 sehr überschaubar sind - jetzt hat sich auch die Stiftung Warentest unserer Ansicht angeschlossen:
Außer einem geringfügig schneller startenden System sahen die Tester bei Windows 8 keinen anderen Grund, von Windows 7 zum neuen Betriebssystem zu wechseln. Der auch von uns bereits häufig kritisierte Spagat zwischen Touchscreen-Steuerung und klassischem Desktop sorgte auch bei Stiftung Warentest für Verwirrung:
"Viele wichtige Systemfunktionen lassen sich nur über die zweite Oberfläche, den Desktop, steuern. Besonders bei einem Tablet wie dem Surface funktioniert das nur mäßig, weil der Desktop nicht auf die Bedienung per Fingerzeig angepasst ist. Icons sind zu klein und lassen sich daher nur schwer anvisieren."
Bei Windows RT störte sich Stiftung Warentest in erster Linie daran, dass der App Store nur sehr spärlich bestückt ist. Dabei sorgt insbesondere für Kritik, dass Nutzer für bereits gekaufte Windows-Anwendungen bei der RT-Version erneut den Geldbeutel zücken müssen.
Auch die Inkonsistenz zwischen den beiden Benutzeroberflächen war den Testern ein Dorn im Auge: So war oft unklar, welche der beiden Oberflächen gerade aktiv war und welche der beiden Oberflächen für die aktuelle Aufgabe besser geeignet sei.
Sowohl von Windows 8 als auch Windows RT rät die Stiftung Warentest derzeit also ab. Auch wir sehen wenig Anlass, von Windows 7 auf Windows 8 zu wechseln - so lobenswert auch Microsofts Versuch ist, zwei Welten zu vereinen, so sehr stellt sich der Konzern dabei momentan noch selbst das Bein. .....

7.3.2013: Leseprobleme bei Speicherkarten beheben
Wenn eine Speicherkarte mit unwiederbringlichen Bildern nicht gelesen werden kann, droht böser Datenverlust. Mit diesen Soforthilfe-Maßnahmen retten Sie die Daten.
Als Massenspeicher für Digitalkameras oder Smartphones haben sich Speicherkarten durchgesetzt und sind weit verbreitet. Kann eine Speicherkarte nicht mehr gelesen werden, droht fieser Datenverlust. Es gibt allerdings ein Bündel an Maßnahmen, mit denen Sie das Schlimmste verhindern können:
1. Keine Schreibzugriffe: Denn hektische Betriebsamkeit und die falschen Maßnahmen sind der sichere Weg in den totalen Verlust der Daten auf einer "unlesbaren" Speicherkarte. Ganz wichtig: Kann eine Speicherkarte mit wichtigen Daten nicht gelesen werden und die Ursache ist unbekannt, dann prüfen Sie das Lesegerät erst mit einer anderen Speicherkarte, auf der keine wichtigen Daten sind, oder die leer und nur formatiert ist. Erst, wenn dieser Test funktioniert, legen Sie die Speicherkarte mit den wichtigen Daten wieder ein. Goldene Regel: Solange die Ursache der Panne unklar ist, niemals Schreibzugriffe auf die Speicherkarte durchführen, also Dateien kopieren, verschieben oder löschen oder gar die Speicherkarte formatieren.
2. Anderes Lesegerät: Es gibt inzwischen eine ganze Reihe von Lesegeräten, wobei die externen per USB angeschlossen werden. Das kann schon für sich eine Fehlerquelle sein. Versuchen Sie daher, die Speicherkarte entweder mit einem internen Lesegerät eines Notebooks oder einem möglicherweise greifbaren anderen Lesegerät auszulesen.
3. Vorsicht bei alten Kartenlesegeräten: Wenn die Speicherkarte mit einem Cardreader nicht gelesen werden kann, bedeutet das keinesfalls automatisch, dass sie defekt ist. Möglicherweise stimmt einfach die Kompatibilität nicht. Wenn ein Card Reader z. B. SD-Karten (maxi-mal 4 GB) unterstützt, heißt das noch lange nicht, dass er auch die aktuellen SD-HC-Karten unterstützt, die eine höhere, maximale Kapazität von bis zu 32 GB unterstützen. Beispielsweise können alte Cardreader, die noch für USB 1.0/1.1 gebaut wurden, nicht mit den neueren SDHC-Speicherkarten umgehen. Wenn diese Inkompatibilität fehlinterpretiert wird und Schreibzugriffe vorgenommen werden, ist es mindestens teilweise um den Inhalt der Speicherkarte geschehen.
4. Bildübertragung per Digitalkamera: Moderne Digitalkameras ermöglichen es, die Daten per USB, teils aber auch per WLAN oder PictBridge zu übertragen. Versuchen Sie diese Übertragung direkt aus der Kamera, wenn das Auslesen per externem Cardreader nicht funktioniert.
5. Firmware-Update: Der Controller-Chip auf den "intelligenten" SD-/SDHC-Speicherkarten kann bei minderwertigen Lesegeräten zu Inkompatibilitäten führen. Kommt es also zu Leseproblemen, sollten Sie bei Kartenlesegeräten von Markenherstellern wie HAMA oder DIGITUS prüfen, ob ein Firmware-Update für das Gerät angeboten wird. Damit wird ein älterer Kartenleser möglicherweise fit für das Lesen auch neuer Kartenformate.
Anmerkung (@blaschka.at): Es kann auch helfen, den PC (Notebook) neu zu starten wg. Treiberprobleme (zuviele auf einer USB-Schnittstelle o.ä.) .....

7.3.2013: Die perfekte Datensicherung in Windows 7: So beugen Sie Datenverlust sicher vor
Die regelmäßige Datensicherung wird in der Praxis oft sträflich vernachlässigt. Erst wenn ein wichtiges Dokument versehentlich gelöscht wurde oder die Festplatte den Geist aufgibt, ist die Aufregung groß: Denn nur mit einer aktuellen Datensicherung können Sie Ihre wertvollen Daten wiederherstellen. Ich zeige Ihnen daher zwei absolut sichere Möglichkeiten der Datensicherung, mit denen Sie stets gelassen reagieren können.
Windows 7 ist bereits mit einer kompletten Sicherungssoftware ausgestattet. Das folgende Beispiel zeigt in 7 Schritten, wie Sie die Sicherung erfolgreich einrichten:
1. Starten Sie das Backup-Programm über Start, Systemsteuerung und Sichern und Wiederherstellen.
2. Das Sicherungsprogramm startet mit dem Backup-Assistenten. Haben Sie bereits eine Sicherung angelegt, klicken Sie auf Einstellungen ändern.
3. Anschließend legen Sie den Speicherort der Sicherung fest und klicken auf Weiter.
4. Stellen Sie ein, ob Windows die Dateien automatisch zusammenstellen soll (Auswahl durch Windows) oder ob Sie die Dateien selbst auswählen wollen (Auswahl durch Benutzer).
5. Wählen Sie anschließend aus, was Sie sichern wollen. Markieren Sie entweder das gesamte Laufwerk bzw. die Partition oder öffnen Sie die Ordnerstruktur mit einem Klick auf den kleinen Pfeil .
6. Im nächsten Schritt prüfen Sie die Sicherungseinstellungen und klicken auf Einstellungen speichern und Sicherung ausführen.
7. Die Sicherung wird sofort ausgeführt und Sie können den Sicherungsverlauf mitverfolgen. Nach erfolgter Sicherung klicken Sie auf Schließen. .....

7.3.2013: Android Im Notfall hilft nur noch ein Reset
Mit einem System-Reset lösen sich die meisten softwarebedingten Probleme. ©iStockphoto.com/JasminSeidel
Android lahmt, hängt sich auf und stürzt regelmäßig ab - ab einem gewissen Punkt kann man nur noch zum System-Reset greifen. Wir zeigen, wie Sie Ihre Daten trozdem retten.
Sollten alle Versuche scheitern, hilft nur noch das Zurücksetzen des Smartphones nach einer Sicherung der Daten.
Ist Ihr Android-Smartphone bereits so weit, dass Funktionsstörungen auftreten, das System unerträglich lahmt und sich Apps nur mühselig öffnen, dann hilft oft nur noch ein Zurücksetzen des Betriebssystems. Bevor Sie allerdings einen Reset durchführen, sollten Sie Ihre Daten sichern und bestenfalls ein Backup erstellen. Die meisten Verwaltungsprogramme der Smartphone-Hersteller, wie beispielsweise Kies von Samsung, bieten diese Funktion. Auch mit dem kostenlosen Programm Myphone Explorer erstellen Sie eine Sicherung.
Nachdem sich Ihre Handydaten nun sicher auf Ihrem Computer befinden, starten Sie den Reset über „Datenschutz ? Auf Werkszustand zurücksetzen“ beziehungsweise über „Sicher und Zurücksetzen ? Auf Werkszustand zurücksetzen“ ab Android 4.0 in den Systemeinstellungen. Daraufhin werden Ihre Daten entfernt, und nach einem automatischen Neustart konfigurieren Sie Ihr Handy und spielen Ihre Sicherung auf. .......

7.3.2013: In fünf Schritten zur sicheren Website
Zwar verlangen die Compliance-Vorschriften auch ein anforderungsgerechtes Sicherheitsprofil der Web-Anwendungen, tatsächlich bestehen hier in der Praxis häufig noch erhebliche Defizite. So ermittelte beispielsweise eine letztjährige Studie der mikado ag, dass die Unternehmen nur in jedem zehnten Fall wenigstens alle sechs Monate in ihren Portalen und Internetshops Sicherheitsanalysen vornehmen. Diese Zurückhaltung resultiert nicht zuletzt daraus, dass die Web-Sicherheit nur eine geringe Aufmerksamkeit genießt und die Konzentration stattdessen auf anderen Security-Prioritäten gerichtet ist.
"Die aktuell fast täglichen Meldungen über Hackerangriffe auf prominente Firmen zeigen, wie trügerisch die Sicherheit ist, in der sich viele Unternehmen wägen", problematisiert mikado-Geschäftsführer Wolfgang Dürr. Als Ursache sieht er seinen Beratungserfahrungen zufolge jedoch weniger, dass das tatsächliche Bedrohungspotenzial ignoriert werde, sondern es an einem systematischen Zugang zu dem Thema fehle. Dürr hat deshalb eine Roadmap für den Aufbau der notwendigen Web-Sicherheit erarbeitet:
1. Den tatsächlichen Security-Bedarf präzise klären: Nicht jede Web-Applikation hat zwangsläufig auch hohe Sicherheitsansprüche. Doch sobald eine Website nicht nur der reinen Informationspräsentation dient, sondern in weitere Unternehmenssysteme integriert ist, entsteht ein bedeutsames Risiko beispielsweise für unerlaubte Zugriffe auf vertrauliche Kundendaten, Unternehmensinformationen und Rechnungsdaten. Ebenso können dann bei fehlender Web-Sicherheit Eingriffe in die technische Infrastruktur mit zusätzlich problematischen Folgen vorgenommen werden. Diese Situation gilt etwa für alle Web-Shops. Insofern bedarf es zunächst einer Statusanalyse mit differenzierter Matrix der potenziellen Angriffsflächen. Aus ihr wird dann der individuelle Security-Bedarf mit gezielter Gewichtung der verschiedenen Risiken bei tiefen Eingriffen und ihren Konsequenzen abgeleitet.
2. Unklare Verantwortlichkeiten beseitigen: Im Bewusstsein der Web-Verantwortlichen hat die Sicherheit auch deshalb vielfach noch keinen adäquaten Stellenwert, weil verschiedene funktionale Zuständigkeiten bestehen. So konzentriert sich die interne oder externe Web-Entwicklung auf die technische Lösung und der Provider widmet sich dem Hosting. Weiterhin kümmern sich der Vertrieb oder das Marketing um den Content und die Kommunikationsbelange. Außerdem gibt es noch die möglicherweise ganz woanders angesiedelt Funktion des Webmaster. Durch diese komplementäre Aufgabenstruktur verliert das Security-Thema im praktischen Alltag eine klare Zuordnung mit negativen Konsequenzen für das reale Niveau der Web-Sicherheit.
3. Umfassend den aktuellen Security-Status testen: Fast 500 verschiedene Angriffsarten mit unterschiedlicher Gefährdungswirkung für die Web-Applikationen sind derzeit bekannt. Deshalb bedarf es Analysen über komplexe Penetrationsverfahren, in denen mögliche Zugriffsrisiken ermittelt werden. Eine relativ komfortable Methode bieten dafür Tools mit einem automatisierten Scanning der Web-Anwendungen. Deren Report gibt konkrete Hinweise darauf, welche möglichen Gefahren bestehen. Insbesondere bei kritischen Web-Applikationen wie etwa Internetshops empfehlen sich zusätzliche strukturierte manuelle Penetrationstests, in denen gleichzeitig auch die technischen und organisatorischen Bedingungen der Web-Sicherheit überprüft werden.
4. Security-Prozesse in das Change Management integrieren: Weil Web-Applikationen durch funktionale Erweiterungen und technische Neuerungen kontinuierlichen Veränderungen unterliegen, kann eine permanent fragile Security-Situation entstehen. Aus diesem Grund sind systematische Sicherheitsmaßnahmen als integraler Bestandteil der Veränderungen notwendig, die sowohl prozessual als auch in den Verantwortlichkeiten klar abgebildet werden müssen. Zu den Grundpflichten gehören dabei auch regelmäßig neue Penetrationstests nach technischen Eingriffen in die Web-Anwendungen, um mögliche Auswirkungen auf die Sicherheit zu ermitteln.
5. Notfallmanagement praxisgerecht organisieren: Selbst wenn optimale Sicherheitsvorkehrungen getroffen wurden, können Probleme angesichts der ständig neuen Angriffsmethoden nie ausgeschlossen werden. Dies verlangt die Entwicklung von Notfallszenarien mit unterschiedlichen Eskalationsstufen, um im Bedarfsfall nach definierten Vorgehensweisen schnell und wirksam handeln zu können. Die Erstellung und Pflege von Notfallplänen ist jedoch kein einmaliger Vorgang. Vielmehr handelt es sich hierbei um einen laufenden Prozess, der in seiner Komplexität häufig nur Tool-gestützt sinnvoll umgesetzt werden kann. .......

7.3.2013: Windows 8 sichern und wiederherstellen
Microsoft hat die Datensicherung bei Windows 8 grundlegend erneuert und mit zusätzlichen Funktionen ausgestattet. Dieser Praxisbeitrag widmet sich mit detaillierten Schritt-für-Schritt-Anleitungen dem Sichern und Wiederherstellen von Daten unter Windows 8.
Windows 8 soll es auch weniger versierten Anwendern erlauben, schnell und einfach den eigenen Rechner wiederherzustellen. Wenn Sie das Windows Recovery Environment (WinRE) in Windows 8, zum Beispiel über die Installations-DVD, mit der F8-Taste oder über einen Wiederherstellungsdatenträger starten, präsentiert sich dieser Bereich in der neuen Windows-Oberfläche. Eine komplette Systemwiederherstellung ist jetzt über die Systemsteuerung möglich. Windows 8 kann auch ohne vorherige manuelle Erstellung eines Systemwiederherstellungspunkts oder Images durch einen Anwender eine Wiederherstellung durchführen.
Sie können dazu auswählen, ob Windows die Systemdateien ersetzen (Refresh beziehungsweise PC auffrischen) oder den PC zurücksetzen soll (Reset beziehungsweise Originaleinstellung wiederherstellen). Beim Refresh bleiben alle Daten des Benutzers erhalten, Windows ersetzt nur die Systemdateien und setzt Einstellungen auf dem Computer zurück.
Auch die installierten Apps bleiben auf dem System, allerdings nur die Apps aus dem Windows Store. Normale Windows-Anwendungen löscht der Assistent. Betroffen von den Einstellungen sind Startseite, Desktop, Netzwerkeinstellungen, WLANs, Bibliotheken sowie Windows Update.
Beim Zurücksetzen (Originaleinstellung wiederherstellen) löscht Windows alle Daten und installiert Windows 8 neu in den Standardeinstellungen. Das ist sinnvoll, wenn Sie den PC weitergeben oder löschen wollen oder der Rechner nicht mehr richtig funktioniert. Diese Vorgänge funktionieren bereits nach der Installation, ohne dass Sie zuvor die Datensicherung konfigurieren müssen.
Die Funktionen laufen über einen Assistenten in wenigen Schritten ab. Gelingt es nicht, den PC mit einem Refresh wiederherzustellen, ist ein Reset der nächste Weg zur Wiederherstellung.
Mit beiden Optionen, die Windows 8 zur Verfügung stellt, haben Sie die Möglichkeit, Computer schnell und einfach wiederherzustellen, um mit ihrem gewohnten System zu arbeiten oder ein neues Windows 8 zu nutzen. Wenn ein Computer mit Windows 8 nicht mehr korrekt funktioniert und keine wichtigen Daten vorhanden sind, lässt sich mit wenigen Klicks das System wiederherstellen. .....

6.3.2013:Österreich keine Insel der Seeligen
CERT.at, das Computer Emergency Response Team für den Unternehmens- und Privatbereich und GovCERT Austria, zuständig für den Behördenbereich, haben heute ihre Einschätzung zur aktuellen IT-Sicherheitslage in Österreich bekanntgegeben. Das Resümee: Auch Österreich ist ein beliebtes Angriffsziel von Cyberkriminellen. Der jährliche Schaden, der auf Internetkriminalität zurückzuführen ist, belaufe sich alleine in Österreich auf rund sechs Mio. Euro jährlich – der gesamte weltweite Schaden werde gar auf rund 750 Mrd. Euro geschätzt, stellten die Security-Experten im Rahmen eines Pressegespräches fest.
Die IT-Sicherheitsexperten von CERT.at und GovCERT vbeobachten die IT-Gefährdungslandschaft kontinuierlich. Dabei fällt auf, dass vor allem im Bereich der Website-Defacements in den letzten Monaten außergewöhnliche Spitzen zu verzeichnen sind. Bei Defacements werden bereits bekannte Schwachstellen – wie etwa in beliebten CMS-Systemen – ausgenutzt, um Webseiten zu manipulieren. Auch ein weiteres Phänomen hat zuletzt in Österreich für Aufsehen gesorgt: Ransomware. Bei dieser modernen Form der Erpressung werden Festplatten durch Schadsoftware verschlüsselt und Rechner in Geiselhaft genommen – die Freilassung wird gegen die vermeintlich Zahlung von Löse- oder Bußgeld versprochen. Erschwerend kommt hinzu, dass dies fälschlicherweise im Namen der Polizei oder etwa Urheberrechtsorganisationen erfolgt.
Auch Gefährdung durch Social Engineering ist ein Trend, der zuletzt häufiger in Österreich zu beobachten war. Beispielsweise versuchen dabei falsche Supportmitarbeiter von bekannten Unternehmen User zur Installation von Supportsoftware zu drängen, die sich in Wahrheit als Schadsoftware entpuppt. .......

5.3.2013: Removal-Tool AppCleaner
Wollen Sie ein optimiertes und bereinigtes System, dann löschen Sie mit der kostenlosen Software AppCleaner alle unnötigen und temporären Dateien.
Das kostenlose Tool AppCleaner 2.0 befreit Ihren Computer von unnötigem Ballast. Die Freeware löscht den temporären Cache, sowie Verläufe, Cookies, Formular- und Login-Daten des von Ihnen verwendeten Browsers. Sie unterstützt dabei die gängigsten Browser wie den Mozilla Firefox, Google Chrome, Opera oder auch den Internet Explorer. Zusätzlich entfernt AppCleaner veraltete Windows-Dateien und reinigt die Registry von nicht mehr benötigten Einträgen. Auch die von Drittprogrammen nicht mehr verwendeten Daten werden von der Software erkannt und gelöscht. Eine weitere Funktion der Freeware ist die Möglichkeit Programme zu deinstallieren und einzustellen welche Programme beim Systemstart gestartet werden sollen.
Alternativen: CCleaner, Xleaner oder auch der System Cleaner sind die Namen weiterer Reinigungs-Tools, die Ihren Rechner von unnötigen Dateien und Daten befreien. .......

4.3.2013: System-Tool Avira System Speedup
Bringen Sie Ihren Rechner wieder auf Trab mit dem Avira System Speedup.
Im Laufe der Zeit sammelt sich viel Datenmüll auf Ihrem Rechner, der Ihr System spürbar verlangsamt. Avira System Speedup findet und löscht diese lästigen Störenfriede.
Avira verspricht eine Systemoptimierung und dadurch eine verbesserte Geschwindigkeit Ihres Rechners durch die Nutzung der Shareware Avira System Speedup 1.2.1.8200. Das Tool dient der gezielten Suche und dem Löschen von unnötigem Datenmüll, der Ihren PC verlangsamt. Dafür kommen in System Speedup verschiedene Module zum Einsatz, die Ihren Rechner analysieren und reinigen. Der Junk Files Cleaner entfernt unnötige Daten, die nicht mehr genutzt werden, der Registry Cleaner bereinigt Ihre Registry und der Smart Defragmenter ordnet Ihren genutzten Speicherplatz neu. Zusätzlich ist es mit dem Privacy Cleaner möglich, Ihre im Web hinterlassenen Spuren zu löschen.
Starten Sie das Programm, scannt es automatisch den Gesundheitszustand Ihres Computers. Anschließend ist es möglich einen kompletten System-Cleanup zu starten, der die oben genannten Funktionen übernimmt, wobei erfahrene Nutzer die voraussichtlichen Änderungen einsehen und nach Ihren Wünschen konfigurieren können. Für regelmäßige Scans legen Sie die gewünschten Zeiten fest und Avira System Speedup nimmt dann automatisch die Prüfung Ihres Systems vor. .......

4.3.2013: Rechner ruckzuck gratis reinigen

Einen PC auf Vordermann zu bringen, kann manchmal so anstrengend sein, wie eine Katze zu baden. Aber es lohnt sich. Eine Grund-Säuberung beseitigt nicht nur angesammelten Dreck und Schmutz aus Hardware wie Tastatur und Maus. Sie reinigen Ihr System gleichzeitig von Staub, Haaren und Ablagerungen, die es zu einem technischen Biotop machen.
Selbst, wenn die Ästhetik für Sie keine Rolle spielt, tun Sie vor allem den Komponenten einen Gefallen, die für die Kühlung Ihres Rechners verantwortlich sind: Lüfter drehen sich besser, wenn ihre Flügel nicht mit einer dicken Staubschicht bedeckt sind; Kühlkörper leiten Wärme besser ab, wenn keine Schmutzschicht sie umgibt; und CPUs profitieren ungemein von einer frischen Lage Wärmeleitpaste.
Ein kleiner Hinweis zu Beginn: COMPUTERWOCHE ist nicht für eventuelle Schäden verantwortlich. Einen Computer zu säubern ist zwar keine hohe Wissenschaft, trotzdem sollten Sie unbedingt auf äußerste Sorgfalt achten. Einige Komponenten sind empfindlich und allergisch gegen Wasser oder Putzmittel.
Mit Druckluft & Spülmaschine: Tastatur und Maus sauber
Beginnen wir mit den einfachen - und ungefährlichen - Reinigungsschritten von Tastatur und Maus. Bei der Tastatur haben Sie zwei Möglichkeiten. Für die erste, schnelle Variante benötigen Sie eine Druckluft-Kartusche und eine Reinigungs-Lösung. Bei letzterem ist quasi alles erlaubt, was der Supermarkt oder die Drogerie hergeben.
Schalten Sie den Computer aus und stecken Sie die Tastatur ab. Beginnen Sie damit, die Reinigungslösung vorsichtig mit einem weichen Lappen über den Tasten zu verteilen. Ideal zum Verteilen des Reinigers sind Papier-Küchentücher. Wenn die Oberfläche der Tasten kaum von Schmutz befallen ist, reicht womöglich auch der Einsatz der Druckluft-Kartusche. Damit blasen Sie einfach alles zwischen den Tasten hervor, was sich im Laufe der Zeit angesammelt hat. Das Ergebnis wird noch gründlicher, wenn Sie stattdessen die einzelnen Tasten vorsichtig aus der Tastatur herauslösen. Dann gelangen Sie nämlich auch an die tiefer liegenden Schmutzschichten. Achten Sie aber unbedingt darauf, welche Taste wo hingehört, um sie nachher wieder richtig einzusetzen!
Nur für Risiko-Bereite: Die zweite Möglichkeit, Ihre Tastatur zu reinigen ist etwas unkonventioneller, aber sicherlich auch spannender. Stecken Sie Ihre Tastatur doch einfach mal in die Geschirrspülmaschine und warten Sie ab, was passiert. Vorsicht gilt allerdings bei hochwertigen Gaming- und Wireless-Tastaturen. Bei denen besteht ein erhöhtes Risiko, dass sie nach dem Waschgang defekt sind. Anders gesagt: alle Tastaturen, die über ein eigenes Display verfügen, sollten tunlichst nicht mitgewaschen werden. In jedem anderen Fall bedecken Sie offene USB-Ports mit einem Stück Plastikfolie und Klebeband. Sollten Sie Ihre Wireless-Tastatur trotzdem waschen wollen, entfernen Sie vorher unbedingt die Akkus. Stellen Sie einen normalen, nicht zu heißen Spülgang ein und verzichten Sie auf das Trocknen mit Hitze - kalte Luft genügt. Unbedingt darauf achten, dass Sie die Tastatur "kopfüber" waschen, also mit den Tasten nach unten zeigend.
Wenn die Tastatur ihren Pflegegang beendet hat, lassen Sie sie vor der nächsten Benutzung vollständig trocknen. Das kann einige Tage dauern, in denen Sie die Tastatur gleichwohl kopfüber zum Abtropfen aufstellen sollten. Auch ein Trockengang in der Sonne und das Ausblasen mit Druckluft helfen bei diesem Schritt.
Auch bei Ihrer Maus gelten ähnliche Schritte. Die Oberfläche säubern Sie mit Reinigungslösung und einem (Küchen-)Tuch. Abhängig vom Modell, das Sie benutzen, sollten sich die zwei Primärtasten mehr oder weniger leicht entfernen lassen. So gelangen Sie auch an den verschmutzten Untergrund. Vergessen Sie nicht, auch die Rutschfüße an der Unterseite der Maus mit etwas Reiniger und einem Tuch zu säubern.
Wenn Sie zu den wenigen Menschen gehören, die noch immer eine Maus mit Trackball benutzen, entfernen Sie den kompletten Unterbau und waschen Sie Ball und Einkerbung gründlich aus. Gehören Sie hingegen zu den wahrscheinlichen 99 Prozent, die auf eine optische Maus umgestiegen sind, pulen Sie mit einem Wattestäbchen ganz sachte Verschmutzungen aus dem Umfeld der LED-Leuchte.
Mit Alkohol und Unterdruck: Tiefenreinigung für den PC
Auch, wenn es Ihnen vermutlich schon in den Fingern juckt, das komplette Gehäuse des PCs mit Druckluft auszupusten: warten Sie noch. Zuerst wollen ein paar Vorkehrungen getroffen werden. Verlagern Sie den Putzort zu allererst an eine Stelle, an der es Ihnen wenig ausmacht, wenn's unordentlich wird. Also zum Beispiel den Keller oder den Hausflur.
Beginnen Sie zuerst damit, die Gehäuse-Ventilatoren zu reinigen. Auch dazu eignet sich wieder die Druckluft-Kartusche, mit der Sie den Ventilatoren einen ordentlichen Luftstoß verpassen. Alternativ benutzen Sie ein in Alkohol getränktes Wattestäbchen, um Staub und Schmutz von den Flügeln zu reiben. Auch Papiertücher oder eine weiche Kinderzahnbürste sind okay. Unter Umständen müssen Sie den Ventilator vor der Reinigung aus dem Gehäuse schrauben. Das ist in aller Regel aber sehr einfach.
Als nächstes ist die CPU dran. Auch hier haben Sie wieder zwei Möglichkeiten. Erste Variante: Sie benutzen erneut die Druckluft-Kartusche zur Reinigung. Dafür müssen Sie die CPU nichtmal ausbauen, sondern blasen einfach jegliche Verschmutzung auf den Lamellen und dem Kühlkörper ab. Variante Zwei: Sie bauen die Hardware aus und reinigen wieder mit 99-prozentigem Isopropyl-Alkohol. Gründlicher ist auf jeden Fall die zweite Methode. Denn so können Sie auch gleich die alte Wärmeleitpaste entfernen und eine frische, neue Lage auftragen.
Jede CPU samt Kühlkörper hat ihre eigene Art und Weise, ausgebaut zu werden. Manchmal wird das Gebilde durch vier Schrauben oder Hebelchen gehalten, die die Konstruktion ans Motherboard binden. Manchmal müssen mehrere Clips oder Bügel gelöst werden, bevor die CPU nachgibt. Haben Sie den Kühlkörper einmal gelöst, benutzen Sie die oben genannte Alkohol-Lösung, um die Wärmeleitpaste auf der Unterseite zu entfernen. Auch die restlichen Schmutzablagerungen können mit Alkohol vom Kühlkörper entfernt werden. Achten Sie aber unbedingt darauf, dass der Kühlkörper vollständig getrocknet ist, bevor Sie ihn wieder einsetzen.
Auf die Reinigung anderer Hardware-Komponenten wie Motherboard, Grafikkarte oder Laufwerke, werden wir hier nicht im Einzelnen eingehen. Denn die Methode, mit der Sie die Ventilatoren und den CPU-Kühler gesäubert haben, funktioniert auch mit allen anderen Komponenten. Wenn Sie es ganz besonders eilig haben aber trotzdem Ihren kompletten PC säubern wollen, empfehlen wir eine Kombination aus Druckluft-Kartusche und Unterdruckschlauch. Blasen Sie mit der Kartusche zunächst Staub und Schmutz aus allen Komponenten und platzieren Sie den Unterdruckschlauch in der Nähe der Abluftfahne des ausgeblasenen Materials. So findet es garantiert nicht mehr den Weg zurück ins PC-Innere.
Für besonders abenteuerlustige Saubermänner gibt es auch noch diese Variante: entfernen Sie alle Komponenten vom Motherboard (inklusive CPU, RAM, alle Ansteckkarten und die CMOS Batterie), entfernen Sie das Motherboard aus dem Gehäuse und gönnen Sie ihm ein Bad in 99-prozentigem Isopropyl-Alkohol. Nein, das ist kein Witz.
Der Alkohol leitet keine Elektrizität. Und, was noch wichtiger ist: seine rasante Verdunstung beschleunigt den Trockenvorgang des Mainboards ungemein. Beachten Sie aber, dass diese Methode nur etwas für echte Könner ist. Wer sich traut merkt jedoch schnell, dass das Mainboard nach dieser Prozedur aussieht, wie frisch aus der Verkaufspackung geschält. Leider halten nicht alle PC-Komponenten dieser Behandlung stand. Insbesondere Festplatten sind nach dieser Methode nur noch Alkoholleichen. .....


4.3.2013: Erstellen Sie Netzwerk-Freigaben mit diesem versteckten Tool
Die Freigabe von Ordnern und Laufwerken erfordert einige Kenntnisse in der Netzwerktechnik von Windows.
Doch es geht auch einfacher, denn in Windows ist ein Tool versteckt, mit dem Sie Schritt für Schritt mit einem Assistenten Freigaben erstellen können. Ich zeige Ihnen, wo das Tool zu finden ist und wie Sie es verwenden:
Das versteckte Tool lässt sich über "Start" und "Ausführen" (XP) bzw. "Start", "Alle Programme", "Zubehör", "Ausführen" (Windows 7/Vista) mit dem Befehl "shrpubw" öffnen. Nach dem Start wird eine Willkommens-Seite angezeigt. Klicken Sie auf "Weiter".
Im nächsten Schritt wählen Sie den freizugebenden Ordner, einen passenden Freigabenamen und eine passende Freigabebeschreibung.
Anschließend legen Sie die Berechtigung fest. Finden Sie unter den Standardoptionen nichts passendes, können Sie mit "Berechtigungen anpassen" die Berechtigungen nach Ihren Wünschen konfigurieren. Standardmäßig empfiehlt sich die erste Option "Alle Benutzer haben schreibgeschützten Zugriff".
Abschließend erhalten Sie eine kurze Zusammenfassung und mit einem Klick auf "Fertig stellen" können die Freigaben auch schon im Netzwerk genutzt werden. .....

4.3.2013: So richten Sie Ihre SSD-Festplatten in Windows für eine längere Lebensdauer optimal ein
So richten Sie Ihre SSD-Festplatten in Windows für eine längere Lebensdauer optimal ein
SSDs (Solid State Disks) sind die Ferraris unter den Festplatten. Denn SSDs die Daten elektronisch auf mehreren Flash-Chips, was im Vergleich zu der langsamen Mechanik herkömmlicher Festplatten überragende Zugriffszeiten ermöglicht: Die Daten werden doppelt so schnell gelesen wie bei den besten SATA-Festplatten und besitzen Zugriffszeiten von unter 0,1 ms. Im Vergleich dazu erreichen herkömmliche Festplatten im besten Fall eine Zugriffszeit von 3 ms. SSD-Festplatten ermöglichen Ihnen somit ein effizienteres Arbeiten am PC ohne die lästigen Ladezeiten durchschnittlicher Festplatten.
Doch SSDs sind nur begrenzt haltbar. Aufgrund der Technik muss bei einem Schreibvorgang der bestehende Inhalt vorher gelöscht werden. Dafür wird eine hohe Spannung verwendet, was die SSD altern lässt und nur eine begrenzte Anzahl an Schreibvorgängen zulässt. Aufgrund der vielen automatisierten Schreibvorgänge von Windows ist es daher umso wichtiger, durch eine optimale Konfiguration die Lebensdauer Ihrer SSD zu erhöhen. Wenn Sie eine SSD im Einsatz haben und lange daran Freude haben wollen, sollten Sie also vermeiden, diese mit unnötigen Schreib- und Lesezugriffen zu belasten.
Verzichten Sie auf Leistungstests und Tuning-Tools
SSDs sind schnell. Das verleitet viele Anwender dazu, sich die schnellen Werte durch Leistungstests bestätigen zu lassen. Doch damit erreichen Sie genau das Gegenteil, denn die vielen Schreib- und Lesezugriffe reduzieren die Lebensdauer Ihrer SSD. Ähnliches gilt für Tuning-Tools. Denn in vielen Fällen wird dabei die Festplatte mit unnötigen Schreib- und Lesezugriffen belastet.
Windows Vista und Windows 7 (nicht aber XP!) verfügen über eine komfortable Wiederherstellungsfunktion, die Ihre Dateien automatisch im Hintergrund speichert. Auch diese Funktion, die über einen Dienst von Windwos verwaltet wird, sollten Sie deaktivieren. Denn dabei werden von Windows sogenannte Schattenkopien von älteren Dateiversionen gesichert und dazu zahlreiche Lese- und Schreibzugriffe ausgeführt. .....

4.3.2013: Bremsen fehlende Touchscreens den Erfolg von Windows 8?
Die neue Benutzeroberfläche von Windows 8 hat mehr Kritiker als Fans - doch das soll sich laut Microsoft ändern, wenn erst mehr Touchscreens im Handel verfügbar sind:
Geräte mit Windows 8 sollen sich laut Davis Tsai, General Manager bei Microsoft Taiwan, deutlich besser verkaufen, sobald der Liefer-Engpass bei Touchscreens beseitigt ist. Bislang wird die Entwicklung von Touch-PCs dadurch zwangsläufig ausgebremst. Tsai sagte außerdem, dass Microsoft verstärkt in Touch-Apps investiert, um Touchscreens attraktiver zu machen.
Allerdings bleibt fraglich, ob Anwender zu einem Touchscreen greifen werden beim nächsten Monitorkauf: Touchscreens werden immer teurer sein als reguläre Monitore, die wiederum mit ihrer Größe bzw. Auflösung punkten können. So dürften die meisten Anwender eher zu einem Monitor mit 27 Zoll greifen als zu einem Touchscreen mit 24 Zoll - Microsoft ist es bislang noch nicht gelungen, die Vorteile von Touchscreens an PCs so überzeugend deutlich zu machen, dass es anders kommen würde.
Nach wie vor hat Windows 8 ein Marketingproblem, auch wenn die Verkaufszahlen rosig aussehen und mittlerweile rund 60 Millionen Lizenzen verkauft sind. Doch dabei handelt es sich in erster Linie um neue PCs, auf denen Windows 8 vorinstalliert ist. Anwender mit Windows 7 wechseln hingegen nur selten zu Windows 8, während wiederum die Käufer eines neuen PCs kaum die Gelegenheit haben, gleichzeitig einen Touchscreen zu kaufen.
Dabei handelt es sich um eine kuriose Situation, denn kein Hardware-Hersteller wurde davon überrascht, dass Microsoft mit Windows 8 auf Gestensteuerung setzt. Aber trotzdem sind auch mehrere Monate nach dem Marktstart von Windows 8 keine Geräte verfügbar.
Selbst Anwender, die bereit sind, in neue Hardware zu investieren, müssen mit der Lupe nach verfügbaren Touchscreen-Monitoren suchen. Den Fortschritt fördert man auf diese Weise nicht, sondern allenfalls die ablehnende Haltung bzw. Skepsis bei einem Großteil der potenziellen Windows 8-Nutzer. .....

2.3.2013: Ing-Diba Phishing-Mails: Die Kriminellen lernen dazu
Seit einigen Tagen kommen vermehrt Ing-Diba Phishing-Mails in unseren Postfächern an, die von Mal zu Mal professioneller werden. Man kann den Kriminellen quasi dabei zusehen, wie sie etwas dazulernen. Wir führen nun eine Lernstandserhebung durch.
Die ersten E-Mails baten noch um das Anklicken eines recht auffälligen Links (http://britih.com/...) , um Ing-Diba-Kunden dazu zu bringen, ihre Kontoinformationen zu "aktualisieren". In Phishing-Deutsch heißt das in etwa: "Bitte händigen Sie uns hiermit ihre Zugangsdaten aus, vielleicht mögen Sie zusätzlich noch einen Banking-Trojaner mitnehmen?" Das überzeugt uns nicht zum entscheidenden Klick. Fehlerhaftes Deutsch und ein fehlendes Corporate Design lassen uns ebenfalls zweifeln.
Die neueren Phishing-Mails verweisen nun auf eine Domain, die besser verschleiern kann, dass hinter der E-Mail ein Betrugsversuch steckt. Kunden sollen sich auf den Weg nach http://ing-diba.de.pl/... machen. Das hat was. Aber trotzdem: Da die E-Mail in Sachen Corporate Design noch keine Fortschritte gemacht hat und ähnliche Sprachfehler wie in den ersten Mails vorhanden sind, ist das nur eine geringe Verbesserung. Da haben wir wirklich schon Besseres gesehen.
Liebe Ing-Diba-Phisher, da müsst ihr noch was drauflegen. Allen Lesern sei gesagt: Führen Sie die neuesten Ing-Diba-Mails ähnlicher Art ihrem virtuellen Papierkorb zu. Falls Sie weitere Verbesserungen feststellen, freuen wir uns über Hinweise. Dann gibt's vielleicht ein Fleißkärtchen .....

2.3.2013: Tippfehler beseitigen: So reparieren Sie "defekte" Tastaturen

Beim schnellen Tippen fallen einige Zeichen weg? Dann liegt das vermutlich an schmutzigen Tastaturen oder simplen Treiberproblemen. So lässt sich beides leicht beheben.
Mitunter hakt die Tastatur. Dann werden meist willkürlich Zeichen verschluckt, was das flüssige Arbeiten behindert. Die Ursache liegt oft bei der Hardware oder aber es handelt sich beim Tastaturdefekt auch um ein Treiberproblem. So gehen Sie am Besten vor:
Wenn die Tastatur per USB-Stecker mit dem Computer verbunden ist, stecken Sie als erste Gegenmaßnahme den Tastaturstecker einfach in eine andere USB-Buchse. Warten Sie kurz, bis die Gerätetreiber-Software installiert ist, und probieren Sie aus, ob die Tastatur anschließend problemlos funktioniert. Bei Funktastaturen sollten Sie auf jeden Fall überprüfen, ob eventuell die Batterien nicht mehr genügend Strom liefern. Tauschen Sie die Stromzellen aus oder – sofern ihre Tastatur mit wiederaufladbaren Akkus arbeitet – laden Sie sie auf. Übrigens altern auch Akkus. Deshalb sollten Sie diese Stromversorger nach einigen Jahren gegen einen neuen Akkusatz austauschen.
Von der im Folgenden beschriebenen mechanischen Reinigung sind die integrierten Tastaturen tragbarer PCs wie Notebooks und Netbooks ausdrücklich ausgenommen. Denn diese Geräte können dabei schwere Schäden erleiden. Sie können lediglich des ausgeschalteten und aufgeklappten Mobil-PC mit beiden Händen nehmen und vorsichtig umdrehen, so dass der Staub aus der Tatstatur herausfällt. Auf Klopfen und andere mechanische Einwirkungen sollten Sie verzichten, da die Wahrscheinlichkeit groß ist, dass empfindliche Bauteile wie etwa die integrierte Festplatte dadurch Defekte erleiden.
Die Tastatur sollten Sie grundsätzlich nur bei ausgeschaltetem Computer reinigen. Bei einer Kabeltastatur trennen Sie das Tastaturkabel vom PC. Bei einer Funktastatur entnehmen Sie die Batterien oder Akkus. Anschließend drehen Sie die Tastatur herum und klopfen mit der flachen Hand mehrere Male gefühlvoll auf die Rückseite, um Staub und Krümel zu entfernen, die im Laufe der Zeit zwischen den Tasten durchgerutscht sind.Sie können die Tastatur auch mit der Staubbürste eines Haushaltsstaubsaugers absaugen. Allerdings sollten Sie die Saugkraft vorsichtig regulieren. Außerdem empfiehlt es sich für den Fall, dass sich eine Tastenkappe löst, zuvor einen frischen Staubbeutel einzusetzen. Dann finden Sie die Kappe problemlos und können sie wieder einsetzen und festdrücken.
Bei vielen Tastaturen können Sie die einzelnen Tasten mit einem Schlitzschraubendreher auch abnehmen und dann gründlich reinigen. Aber überzeugen Sie sich auf jeden Fall vorab davon, dass die Tasten Ihrer Tastatur tatsächlich entnommen werden können. Dies ist nicht immer der Fall. Vorsicht: Tastaturen in Notebook-Bauweise sind hiervon generell ausgenommen, da die Tastenkappen hier fest mit ihrer Führung verbunden sind. Hier würde jede gewaltsame Trennung der Tasten vom Gerät zu gravierenden Schäden führen.
Um die Tastenkappen von der Führung zu lösen, schieben Sie den Schraubendreher von vorne unter die Tasten und hebeln sie vorsichtig nach oben heraus. Sofern sie stark verschmutzt sind, können Sie die abgenommenen Tastenkappen in einem Stoffbeutel – beispielsweise einem verknoteten Kopfkissenbezug – in der Waschmaschine im Schongang mitwaschen. Für das Gehäuse der Tastatur empfehlen sich ein Plastikreiniger oder Kunststoffpflegetücher.
Bei solcher Intensivreinigung müssen Sie unbedingt darauf achten, dass keine Federn oder Kleinteile, die der Fixierung der Tasten dienen, verloren gehen. Außerdem sollten Sie vor dem Zerlegen der Tastatur ein Foto von ihr machen, an dem Sie beim Zusammenbau die Position der einzelnen Tasten erkennen können. Ähnliche Dienste leistet auch eine Zweittastatur, wobei aber nicht alle Tasten immer die gleiche Position haben müssen. So können sich die Platzierungen der Pfeiltasten, aber auch der Esc- und anderer Sondertasten unterscheiden. Prägen Sie sie sich diese Unterschiede unbedingt vor dem Zerlegen ein.
Beim Zusammensetzen positionieren Sie eine Taste nach der anderen an der korrekten Stelle und drücken sie dann in der Führung nach unten, bis sie einrastet. Vor dem Start des PCs schließen Sie die Tastatur wieder an beziehungsweise setzen die Batterien oder Akkus wieder ein.
Sollten trotz einer gründlichen Reinigung weiterhin Probleme bei der Reaktion der Tastatur bestehen, hilft es bisweilen, den Tastaturtreiber neu zu installieren. Bevor Sie diesen Schritt vollziehen, speichern Sie alle geöffneten Dokumente und schließen alle Anwendungen, da der PC zum Abschluss der Aktion neu gestartet werden muss. Um den Tastaturtreiber zu entfernen öffnen Sie den Geräte-Manager von Windows, indem Sie auf „Start“ oder das Windows-Symbol klicken und im Startmenü „Systemsteuerung ➞ System ➞ Geräte-Manager“ anklicken. Im Fenster des Geräte-Managers klicken Sie vor dem Eintrag „Tastaturen“ auf das kleine Dreieck, dann mit der rechten Maustaste auf den Tastatureintrag, beispielsweise „HID-Tastatur“, und wählen im dann erscheinenden Menü „Deinstallieren“. Bestätigen Sie die nachfolgende Sicherheitsabfrage mit „OK“, und willigen Sie mit einem Klick auf „Ja“ ein, dass der PC neu gestartet wird.
Beim folgenden Startprozess installiert Windows den Treiber für die angeschlossene Tastatur neu. Zum Abschluss der Aktion ist dann ein weiterer Neustart erforderlich, der mit einem Klick auf „Jetzt neu starten“ eingeleitet wird. Sollte nach dem neuerlichen Start die gereinigte und neu installierte Tastatur noch immer nicht einwandfrei funktionieren, liegt ein Hardware-Defekt nahe. Ob’s am PC oder an der Tastatur liegt, prüfen Sie am besten durch Anschluss einer (geliehenen) Ersatztastatur. .....


1.3.2013: Internet Explorer 10 ab sofort für 700 Millionen Windows-Nutzer weltweit verfügbar
Der neue Internet Explorer 10 ist aus Sicherheitsgründen unumgänglich, daher wird er als manuelles und automatisches Update verteilt.
Die finale Version des Microsoft Internet Explorer 10 ist ab sofort auch für Windows 7 verfügbar. Damit erhalten weltweit 700 Millionen Windows-Nutzer Zugriff auf den modernsten, schnellsten und sichersten Internet Explorer, den es jemals gab.
Im Zuge der generellen Verfügbarkeit erhalten alle Windows 7-Nutzer in den nächsten Wochen ein automatisches Update auf den IE10. Die automatische Update-Funktion ist eine zusätzliche Serviceleistung für mehr Sicherheit im Web. Die Nutzer bleiben so auf dem neuesten Stand und können sichergehen, dass die aktuellste Browserversion installiert ist.
Das automatische Update hat keine Auswirkungen auf individuelle Einstellungen, zum Beispiel die eigene Startseite. Für Unternehmen oder Anwender, die das Update manuell durchführen möchten, bietet Microsoft ein automatisches Update-Blocker Toolkit. Mit dem Internet Explorer 10 profitieren nun auch Windows 7-Nutzer von den Vorteilen des modernsten und leistungsstärksten Microsoft Browsers:
20% schnellere Performance auf Websites im Vergleich zum IE9 - Reaktionszeit von unter 4 Sekunden (New Relic Blog)
Schnellerer Seitenaufruf bei geringerer CPU-Auslastung (bessere Batterielaufzeit)
Erhöhter Privatsphären-Schutz durch voreingestelltes "Do Not Track" (nicht nachverfolgen)
Neue Features: Rechtschreibprüfung mit Auto-Korrektur-Funktion und schnelles Schließen von Registrierkarten mit der Maus .....

weiter zum Archiv 02/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at