Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 05/2013

30.5.2013: Windows 8.1: "Milestone Preview" mit Startbutton und Boot-to-Desktop
Klassisches Startmenü dürfte jedoch nicht zurückgebracht werden
Microsoft scheint mit der Rückkehr des Start-Knopfes im kommenden Windows 8.1 (vormals bekannt als "Blue") ernst zu machen. Wie Windows-Experte Paul Thurrott anhand eines neuen Testbuilds des Systems berichtet, wurde das bald 20 Jahre alte Steuerelement wieder implementiert.
In seiner optischen Umsetzung erinnert es stark an das Programm "Start8", eine von vielen Drittanbieterlösungen für User, die sich mit der Entfernung des Buttons nie anfreunden wollten. Beim Klick auf selbigen erscheint jedoch kein Pop-up-Startmenü, sondern die neue "Modern UI" mit ihren prägenden Kacheln.
Interessant ist, dass der "neue" Startknopf in der Milestone-Preview kein optionales Element ist. Weder gibt es, so Thurrott weiter, eine Einstellung zur (De-)Aktivierung, noch scheint dies über eine Umstellung in der System-Registry möglich zu sein. Dies kann sich bis zum Release freilich noch ändern.
Wohl um den Wechsel auf das Kachel-Interface weniger abrupt zu gestalten, ist es nun möglich, das gleiche Hintergrundbild sowohl für den Desktop als auch für die Modern UI zu verwenden".
Auch neu in der jüngsten Windows-Testversion ist "Boot-to-Desktop". Dieses Feature erlaubt es, direkt am klassischen Desktop anstelle des Kachelmenüs zu starten. Standardmäßig ist die Funktion deaktiviert. ....

29.5.2013: Viel mehr als nur ein Smartphone-Betriebssystem: Android im Waschbecken
Für ein modernes Smartphone-Betriebssystem wie Android ist das Telefonieren wirklich nur noch eine Nebenbeschäftigung. Mehr und mehr wird das Potenzial dieser Plattform deutlich, wobei "Gadget-Anwendungen" interessante Fingerzeige geben.
Dass die Japaner technischen Innovationen besonders aufgeschlossen gegenüberstehen, hat sich inzwischen herumgesprochen. Dem technischen Spieltrieb kommt von den Betriebssystemen der aktuellen Smartphones insbesondere Android entgegen, denn diese Entwicklung basiert auf Linux und ist auf einer Vielzahl von Hardware-Plattformen lauffähig. Es wundert daher wenig, dass Android nicht nur in Mobiltelefonen, sondern auch in Festnetztelefonen, Home-Entertainment, Messgeräten, Kfz-Elektronik und in Küchengeräten zu finden ist. Ich bin überzeugt: Es ist nur eine Frage der Zeit, und Android wird zum Mars fliegen.
Was wir also derzeit erleben, ist erst der Anfang einer faszinierenden Entwicklung, wie auch der japanische Hersteller Seraku beweist, der nun Android ins Badezimmer bringt. Seraku hat in einen neuartigen, halbtransparenten Waschbeckenspiegel einen Android-Bildschirm eingebaut. Damit können Sie dann morgens nicht nur versuchen, sich im Spiegel zu identifizieren, sondern auch gleich beim Zähneputzen und anderen Hygiene-Regularien die neueste Folge einer Soap gucken, Nachrichten und Wetterberichte anzeigen lassen und sogar E-Mails abrufen.
Weil nasse Hände sich an Tastern, Knöpfen und berührungsempfindlichen Bildschirmen nicht gut machen, ist der Clou des Systems, dass es berührungslos über Gesten gesteuert wird. Zudem ist das System mit einem sehr preiswerten Minicomputer nach dem Arduino-Standard ausgestattet, der diverse Sensoren auswerten kann, beispielsweise einer angeschlossenen Waage. Bis es allerdings dazu kommt, dass Smartphone-Betriebssysteme und Minicomputer sich flächendeckend im Badezimmerspiegel wiederfinden, wird es sicher noch etwas dauern. Daher habe ich für Sie noch diese vier Smartphone-Praxistipps zusammengestellt, mit denen Sie die mobile Betriebszeit erheblich verlängern können:
1. Rund ein Drittel des Stromverbrauchs geht für das Display drauf. Stellen Sie daher die Abschaltzeit für das Display passend ein und schalten Sie das Gerät manuell aus, wenn Sie keine Anzeige mehr benötigen.
2. Moderne Smartphones sind so "schlau", dass sie die Funkenergie beim Telefonieren an die Erfordernisse anpassen. Anders gesagt: Wenn Sie aus einem geschlossenen Auto telefonieren, dass heftig flott unterwegs ist, ist die abgestrahlte Leistung und damit der Stromverbrauch viel höher als im Freien bei Tempo Null. Alleine der richtige Standort beim Telefonieren wirkt sich daher direkt auf den Stromverbrauch aus.
3. Erhebliche Stromfresser sind die Kurzstrecken-Funkverbindungen Bluetooth und WiFi/WLAN. Schalten Sie deren Nutzung nur ein, wenn sie konkret benötigt wird und vergessen Sie auch das Ausschalten nicht. Das ist zudem auch noch eine sinnvolle Sicherheitsmaßnahme.
4. Aktuelle Untersuchungen haben festgestellt, dass kostenlose Apps mit auffälligen Werbeeinblendungen signifikant viel Strom verbrauchen. Vermeiden Sie diese Apps also, es gibt schließlich zu beinahe jedem Zweck inzwischen Alternativen. Und manchmal kann man besser ein wenig für eine tolle App zahlen, als sich von Werbeeinblendungen über die Maßen nerven zu lassen. .....

29.5.2013: Datenklau: Fallen Sie nicht auf diesen fiesen Trickbetrug herein
Als Administrator nutzen Sie regelmäßig die Suchfunktion Ihres Browsers, um geöffnete Internetseiten zu durchsuchen. Genau diese Funktion manipulieren Angreifer nun und greifen so geschickt alle Sucheingaben ab. Was hinter diesem neuen Angriff steckt und wie Sie sich vor Datendiebstahl schützen, lesen Sie in diesem Beitrag.
Der neue Trickbetrug basiert auf einem einfachen Prinzip: Sobald Sie auf einer Website die Tastenkombination "STRG + F" zum Öffnen der Suchmaske drücken, wird im Browser ein Ereignis (Event) ausgelöst. Mittels JavaScript-Code fangen Angreifer dieses Ereignis ab (Hijacking) und blenden eine eigene Suchmaske ein. Diese überlagert die Standardsuchmaske des Browsers, sodass Ihnen die Fälschung nicht auffällt. Sobald Sie nun Texteingaben vornehmen, greifen Angreifer diese ab und übertragen Sie im Hintergrund an den eigenen Server
So schützen Sie sich vor dem neuen Trickbetrug
Der Angriff funktioniert bisher nur, wenn Sie über eine Tastenkombination eine Browser-Funktionen aufrufen, also z. B. "STRG + F" für die Suche oder "STRG + S" zum Speichern von Internetseiten. Diese Tastenkombinationen werden besonders häufig von Administratoren genutzt. Um sich vor dem Trickbetrug zu schützen, sollten Sie diese Tastenkombinationen daher nicht mehr einsetzen und stattdessen über die Browser-Funktionsleiste die entsprechenden Funktionen aufrufen. Die Entdecker der Lücke haben zudem die Browser-Hersteller bereits informiert, damit diese entsprechende Schutzmechanismen gegen das Ausnutzen von Tastenkombinationen realisieren. .....

28.5.2013: Österreich legt Generalvorbehalt gegen EU-Datenschutzpaket ein
Der SPÖ-Europaabgeordnete Josef Weidenholzer hat vor einer Verwässerung und vor Abschwächungen der Datenschutzreform in der EU gewarnt. Beim EU-Justizministerrat am 6. Juni würden Verschlechterungen beim Datenschutz nicht nur für die Bürger, sondern auch für die Wirtschaft drohen. Es sei daher ein "gutes Signal des österreichischen Kanzleramts", mittels eines "Generalvorbehalts den Druck auf mehr Rechte im Internetzeitalter zu legen", so Weidenholzer am Dienstag in Brüssel.
Bedenklich sind für den Mandatar vor allem die Ratsvorschläge hinsichtlich des Auskunftsrechts. "Wir müssen uns dagegen wehren, dass das Auskunftsrecht aufgeweicht wird. Als Bürger habe ich einen Anspruch, jederzeit und kostenfrei über die Speicherung und Verwendung meiner Daten Auskunft zu erlangen." Statt bürokratischer Hürden müsse es vielmehr einen Ausbau des Auskunftsrechts geben. Notwendig wäre hier auch eine Angabe zur Rechtsgrundlage, wie dies im österreichischen Datenschutzgesetz schon der Fall sei.
Es gebe jetzt die einmalige Chance, die 20 Jahre bestehenden Regelungen zum Datenschutz auf die Bedingungen des Internet anzupassen. So habe beispielsweise die Hotellerievereinigung davor gewarnt, in Google bezahlte Anbieter vor "tatsächlichen" Suchergebnissen darzustellen, mitunter ohne eine klare Kennzeichnung, was Werbung ist. "Google hat als US-amerikanisches Unternehmen hier firmeninterne Regeln aufgestellt. Jetzt geht es darum, selbst aktiv zu werden und europäische Regeln aufzustellen", so Weidenholzer. "Es kann nicht sein, dass Google darüber entscheidet, welche Produkte uns angeboten werden und welche nicht. Das ist nicht im Interesse eines funktionierenden Binnenmarktes. Als Konsument steht mir ein Recht auf Wahlfreiheit zu, das mir Google nicht nehmen darf", so der Abgeordnete, der auch Mitglied im Ausschuss für Verbraucherschutz ist.
Österreich hat einen generellen Vorbehalt gegen die ersten vier Kapitel mit insgesamt 37 Artikeln des EU-Datenschutzpakets eingelegt. Kritisiert wird dabei u.a., dass aus der verpflichtenden Bestellung eines Datenschutzbeauftragten für Firmen ab 250 Mitarbeitern lediglich eine Option geworden sei. Außerdem gibt es Bedenken gegen Datenhändler, die Datensätze verschiedenen Ursprungs zu persönlichen Profilen zusammenführen. Es handelt sich um Adressverlage, Kreditschutzverbände oder Bonitätsauskunftsbüros, die im organisierten Handel mit personenbezogenen Daten tätig sind. Befürchtungen gibt es schließlich über den "freien Fluss personenbezogener Daten", der "unter den Mitgliedstaaten in Bezug auf den Schutz des Individuums betreffend die Verarbeitung seiner persönlichen Daten nicht beschränkt oder verboten wird".
Am Dienstag hat auch der Deutsche Journalisten-Verband die Berliner Regierung aufgefordert, sich auf allen EU-Ebenen gegen den von der Ratspräsidentschaft vorgelegten Änderungsentwürfen der geplanten Verordnung zum Datenschutz auszusprechen. Der Entwurf durchlöchere jeden eigenständigen Schutz der Datenverarbeitung zu ausschließlich redaktionellen Zwecken. ....

27.5.2013: Produktiver arbeiten ohne Mail
Ob Mail, Instant Messange, Telefon oder Kollege: Ständige Unterbrechungen mindern die Qualität anspruchsvoller Arbeiten. Wer sich eine Stunde am Tag ausklinken kann, arbeitet besser und ist zufriedener, so das Ergebnis eines Feldversuches.
Ständige Unterbrechungen mindern die Qualität anspruchsvoller Arbeiten.
"Bereits eine Stunde konzentrierte Arbeit ohne Unterbrechung von Mails, Telefon und Kollegen steigert die Qualität von und die Zufriedenheit mit anspruchsvollen Arbeiten deutlich", fasst Cornelius König, Professor für Arbeits- und Organisationspsychologie an der Universität des Saarlands, das Ergebnis seiner Feldstudie mit 27 Managern zusammen.
Zwei Wochen lang haben ausgewählte Führungskräfte in einem Tagebuch ihre Leistung beurteilt. In der ersten Woche teilten sich die Probanden ihre Zeit selbst ein, in der zweiten integrierten sie eine stille Stunde in den Arbeitstag, in der sie sich wichtigen Aufgaben widmeten und keine Unterbrechung zuließen. Das Ergebnis: Die Manager bewerteten ihre Leistung während der stillen Stunde als hochwertiger. "Sie haben den gesamten Arbeitstag als zufriedenstellender und effizienter wahrgenommen", so König. Auch drei Monate später haben die Manager die stille Stunde beibehalten. Diese muss laut Studienautoren nicht 60 Minuten umfassen, sondern kann auch eine halbe Stunde sein oder ein Vormittag pro Woche. Wichtig ist, dass man sich tatsächlich daran hält und es nicht nur bei dem Vorsatz belässt. ......

24.5.2013: Meta-Daten korrigieren: "Starre" MP3-Dateien wieder flexibel machen
Mit dem MP3 Repair Tool lassen sich die meisten MP3-Dateien unkompliziert reparieren. ©iStockphoto.com/enot-poloskun
Nicht selten lassen sich MP3-Dateien zwar abspielen, aber nicht vor- oder zurückspulen. Dann sind die Meta-Daten wohl defekt. So beheben Sie das Problem.
Immer wieder kommt es vor, dass sich eine MP3-Datei nicht abspielen lässt oder dass der Player sie zwar abspielt, man aber nicht wie üblich spulen und an eine bestimmte Stelle springen kann. In solchen Fällen sind meist die Meta-Daten des ID3-Tags defekt. Abhilfe kann hier das Programm MP3 Repair Tool schaffen. Nach der Installation lassen sich die MP3-Dateien beziehungsweise Musikordner auswählen, die repariert werden sollen. Mit einem Klick auf die Schaltfläche „Repair“ entfernt das Programm die ID3-Tags, die Songs lassen sich nun wieder abspielen.
Weil man die Meta-Daten für Album, Titel und Künstler anschließend mit dem Windows Media Player oder einem anderen Programm wieder ergänzen sollte, empfiehlt es sich, das MP3 Repair Tool wirklich nur auf die Dateien anzuwenden, bei denen dies nötig ist.
Neben den normalen Reparaturfunktionen bietet die Software die Möglichkeit, die sogenannten Frames am Anfang einer Datei abzuschneiden. Jeder Frame entspricht einer Länge von 26 Millisekunden. Laut Hersteller lassen sich mit dem Programm fast 90 Prozent aller beschädigten MP3-Dateien reparieren. ......

24.5.2013: Corel-Umfrage: Kunden wollen Software nicht abonnieren
Anfang Mai 2013 überraschte Adobe mit der Ankündigung, die eigene Software künftig nur noch per Abonnement zu vertreiben (ChannelPartner berichtete darüber ausführlich). Kurz zuvor beendete Corel eine Umfrage unter Endkunden zu ihrem Einkaufsverhalten bei Software.
Als Kernergebnis kam dabei heraus, dass Endkunden Software lieber selbst besitzen wollen statt sie nur zu "mieten. Dabei erwerben sie diese am liebsten im Internet. Für diese Erhebung wurden 1.009 Personen in Deutschland im Alter von 18 bis 69 Jahren befragt. Die im Hinblick auf Geschlecht, Alter und Region bevölkerungs-repräsentative Umrage hat im Auftrag von Corel das Marktforschungsinstitut Innofact im Mai 2013 durchgeführt und ausgewertet.
Dabei haben die Marktforscher Verbraucher befragt, auf welche Art und Weise sie ihre Softwareprodukte bevorzugt beziehen. Corel wollte wissen, wie die breite Bevölkerung gegenüber dem reinen Download der Software, dem Bezug von Boxen, in denen die Software in einer Verpackung mit CD oder DVD liegt, bzw. einem Abonnement, bei dem die Software gemietet wird, eingestellt ist und welche Gründe Verbraucher dafür oder dagegen anführen. .....

24.5.2013: Wie Sie Probleme mit dem Druckdienst (Spooler) beheben
Der Druckvorgang unter Windows wird über den Druck- Spooler-Dienst (Druckerwarteschlangendienst) abgewickelt. Dieser Dienst muss beim Start von Windows aktviert werden, ansonsten ist das Drucken nicht möglich und Sie erhalten eine Fehlermeldung, dass der Dienst nicht gestartet wurde. So aktivieren Sie den Dienst:
Klicken Sie in der "Systemsteuerung" auf "Verwaltung" und auf "Dienste". Öffnen Sie den Dienst "Druckerspooler" (Print Spooler), der unter Vista/Windows 7 als "Druckwarteschlange" bezeichnet wird. Stellen Sie den Starttyp auf "Automatisch" ein und starten Sie den Dienst neu, sollte er beendet sein.
Schwere Probleme werden meist jedoch nicht durch einen deaktivierten, sondern durch einen defekten Drucker-Spooler verursacht. Sie erkennen das unter XP/Vista/Windows 7 daran, dass:
Sie mit keinem Drucker mehr drucken können,
keine Druckersymbole mehr angezeigt werden,
Sie mit dem Druckerinstallations-Assistenten keinen neuen Drucker mehr installieren können (Fehlermeldung: "Der Vorgang kann nicht abgeschlossen werden"),
der Druck-Spooler-Dienst angehalten und auch nach dem Neustarten des Computers nicht neu gestartet wird,
die Fehlermeldung "Fehler 5: Zugriff verweigert" angezeigt wird, wenn Sie versuchen, den Druck-Spooler- Dienst manuell zu starten.
Bei Problemen dieser Art ist meist der Druck-Spooler- Dienst beschädigt. Installieren Sie den Dienst neu und gehen Sie dazu folgendermaßen vor:
1. Öffnen Sie die Eingabeaufforderung über "Start", "Ausführen" und geben Sie "cmd" ein. In Windows 7/Vista geben Sie "cmd" in die "Programme/Dateien durchsuchen"-Zeile ein und klicken das Suchergebnis "cmd.exe" doppelt an.
2. Wechseln Sie mit dem Befehl "cd c:\windows\ system32" und "Enter" zum Ordner der Windows-Installation. Das ist in der Regel "C:\Windows".
3. Benennen Sie die Datei "spoolsv" mit folgendem Befehl um: "ren spoolsv.exe spoolsv.alt", und drücken Sie "Enter!.
4. Beenden Sie die Eingabeaufforderung mit dem Befehl "exit".
5. Legen Sie den Datenträger Ihres Windows XP, Vista oder Windows 7 in das CD/DVD-Laufwerk ein und halten Sie beim Einlegen des Datenträgers die Shift-Taste gedrückt, um den Autostart der Installation von Windows XP, Vista oder Windows 7 zu verhindern.
6. Klicken Sie auf "Start" und auf "Ausführen", geben Sie ins Feld "Öffnen" den Befehl "expand : \i386\spoolsv.ex_ C:\Windows\system32\spoolsv.exe" ein und klicken Sie danach auf "OK". "CD" steht dabei für die Laufwerkskennung Ihres CD/ DVD-Laufwerks.
7. Starten Sie Ihren Computer neu. .....

24.5.2013: Schwere Entscheidung: Nehmen Sie den Notebook-Kauf nicht auf die leichte Schulter
Schwere Entscheidung: Nehmen Sie den Notebook-Kauf nicht auf die leichte Schulter
Irgendwie sehen Notebooks, klassischerweise auch als Laptop klassifiziert, alle recht ähnlich aus. Das führt jedoch bei Kaufentscheidungen schnell zum teuren Fehlkauf. Ganz wichtig: Stellen Sie immer Ihre persönliche Notebook-Anwendung in den Mittelpunkt.
Tolles Wetter, mobiles Internet - keine Frage, Notebooks haben Hochkonjunktur. Tatsächlich steigt die Zahl der verkauften Notebooks seit vielen Jahren, während der Absatz der Desktop-PCs stagniert oder sogar rückläufig ist. Windows 8 hat hier sogar einen gewissen Anteil am Erfolg, denn die neue Steuerung per Touchscreen ist auf einem neuen Notebook mit Touch-Bildschirm durchaus von Vorteil. Auf einem Desktop-Rechner hingegen, bei dem sich kein Touch-Bildschirm im Lieferumfang befindet, wirkt Windows 8 nach wie vor auf die meisten Anwender befremdlich.
Allerdings ist der Kauf eines Desktop-PCs in gewissem Sinne einfacher als die Entscheidung für die Anschaffung eines bestimmten Notebooks. Zu bedenken ist dabei, dass Sie sich beim Notebook auf spezifische Geräteeigenschaften festlegen, die im Nachhinein kaum oder gar nicht verändert werden können. Das ist bei Desktop-PCs anders, da gibt es praktisch keine Komponente, die Sie später nicht verändern können.
Damit Sie beim Notebook-Kauf eine teure Fehlentscheidung vermeiden, gilt die wichtigste Überlegung der Frage, wie Sie das Notebook einsetzen möchten. Denn es gibt "Notebooks für unterwegs" und "Notebooks für zu Hause". Fatalerweise sieht man diesen Unterschied, der sich in der speziellen technischen Ausstattung zeigt, den Geräten gar nicht an. Man muss also sehr genau auf die technische Ausstattung achten, um zu dem richtigen Notebook zu greifen.
Ist ein Notebook für die Mobilität optimiert, hat das Gerät eher ein Display mit keiner großen Diagonale. Schließlich legt beim Notebook die Größe des Displays mehr oder weniger auch die Größe des Geräts fest. Und so toll ein 17-Zoll-Breitbild-Display auch ist, das Notebook wird damit definitiv unhandlicher. Auch das Gewicht spielt eine Rolle, wenn das Notebook sehr reisetauglich sein soll. Denn leichte Notebooks wiegen unter 2 kg, die Schwerathleten unter den Notebooks bringen es auf rund 6 kg. Kein Wunder, das Spötter diese Geräte gerne als "Schlepptop" abtun. Beachten Sie auch unbedingt die mobile Einsatzzeit, wenn das Gerät unterwegs lange durchhalten soll, denn hierbei gibt es erhebliche Unterschiede.
Soll das Notebook den heimischen Desktop-PC ergänzen oder gar ersetzen, spielen die Mobilitäts-Faktoren hingegen keine so große Rolle. Wichtig ist dann eine hohe Rechenleistung (Mehrkern-CPU, hohe Taktung), die gleichbedeutend mit höherem Stromverbrauch und geringerer mobiler Nutzungsdauer ist. Speziell, wer auch auf dem Notebook spielen möchte, sollte bei "stationären Notebooks" zu Geräten mit einem größeren Display und höheren Auflösungen greifen. Hier sind insbesondere auch für die Filmwiedergabe Displays mit HighDefinition-Auflösung (1.920 x 1.080 Pixel) das Maß der Dinge. .....

23.5.2013: Bitdefender: Kostenlose App für optimalen Datenschutz
Bitdefender, führender Hersteller von Antivirus-Software, hat die neuartige Datenschutz-App Clueful für Android vorgestellt. Damit können Nutzer verdächtige oder unsichere Apps überwachen, die die Privatsphäre gefährden, sensible Daten nachlässig behandeln, Spam versenden und auf persönliche Daten zugreifen.
Bitdefender Clueful für Android ist kostenfrei. Das Tool ermöglicht die Kontrolle und Analyse von Android Apps. Damit erkennen Nutzer, welche Apps unerlaubt das Telefon verwenden, SMS-Botschaften auslesen, Spam-Nachrichten senden, Fotos übertragen, Kalendereinträge hochladen, Anrufe mit Audio-Werbung unterbrechen oder Passwörter unverschlüsselt über das Internet verschicken können. Erst kürzlich haben zwei Untersuchungen von Bitdefender festgestellt, dass sowohl in vielen Gratis-Apps für Android als auch in deren bezahlten Versionen aggressive Werbeprogramme unerlaubt Daten auslesen, indem sie Ortsinformationen, E-Mail-Adressen oder Telefonnummern von Nutzern sammeln und auf Servern von Drittanbietern hochladen.
Clueful bietet eine umfassende Analyse des Verhaltens der Apps und gleicht sie gegen eine ständig aktualisierte Cloud-basierte Datenbank ab. Das Tool von Bitdefender prüft jede App gleich nach der Installation und stellt den allgemeinen Sicherheitsstatus des Geräts mit einem "Datenschutz-Wert" dar. Zudem zeigt es, welche Apps ein hohes, mittleres oder geringes Risiko darstellen sowie deren potentiell gefährliche Funktionen. So weiß der Nutzer immer, wie stark seine persönlichen Informationen gefährdet sind, sowohl auf einen Blick als auch im Detail.
Das Smartphone ist wahrscheinlich das persönlichste Gerät jedes Anwenders, da es private Nachrichten, sensible Kontoinformationen, persönliche Fotos und andere Daten speichert, die bei unachtsamer Nutzung leicht in falsche Hände geraten", sagt Catalin Cosoi, Chief Security Strategist bei Bitdefender. "Dabei ist die Welt der Apps immer noch wie der Wilde Westen - kaum reguliert, chaotisch und offen für zwielichtige Gestalten. In diesem oft gefährlichen Milieu bietet Clueful einen zuverlässigen Schutz."
Die wichtigsten Funktionen von Clueful sind:
Untersuchen: zeigt wichtige Informationen über die installierten Apps, was sie im Hintergrund tun und wie dies den Datenschutz beeinflusst.
Installation überwachen: informiert gleich nach der Installation, ob eine App potentiell gefährlich ist.
Datenschutz-Wert: ermöglicht eine exakte spezifische Einschätzung der Gefahr.
Kommentar: bietet die Möglichkeit, Freunde und Bekannte über gefährliche Apps zu informieren.
Ab heute ist Bitdefender Clueful für Android im Google Play Store erhältlich. Das Tool stellen die führenden Anti-Malware-Entwickler von Bitdefender bereit. Sie haben bereits zahlreiche Auszeichnungen erhalten wie den weltweit ersten Platz beim unabhängigen AV-TEST 2013, das "Produkt des Jahres" 2012 von AV-Comparatives sowie 12 VB100 Awards des Virus Bulletins in Folge und andere. .....

23.5.2013: Unabhängige Studie ergibt: Der IE 10 ist der sicherste Browser
Eine unabhängige Studie kommt zu dem Ergebnis, dass kein anderer Browser besser vor Schad-Software schützt als der Internet Explorer 10:
99,96 Prozent der Malware-verseuchten Websites wurden von dem Microsoft-Browser blockiert. Chrome kommt hingegen auf lediglich 83,16 Prozent. Firefox liegt weit abgeschlagen mit 9,92 Prozent zurück. Getestet wurde der Zugriff auf 754 Webseiten, die als "bösartig und aktiv" von NSS Labs eingestuft wurden, einer Gruppe von Sicherheitsspezialisten. Für die Studie wurden diese Webseiten zwischen dem 13. März und 9. April alle sechs Stunden aufgerufen und die eventuellen Warnhinweise der einzelnen Browser protokolliert.
Der Internet Explorer 10 und Chrome liegen deshalb so deutlich vorne, weil beide Browser zahlreiche Schutzmechanismen nutzen, um verseuchte Webseiten zu blockieren. Im Internet Explorer 10 steckt eine Funktion namens "Smart Screen", über die anhand eines Reputationssystem entschieden wird, ob eine Webseite eine potenzielle Gefahr ist oder nicht.
Berücksichtigen Sie bei diesen Informationen allerdings in jedem Fall, dass es nicht die Hauptaufgabe Ihres Browsers ist, Sie vor Schad-Software zu schützen. So beruhigend es auch ist, einen sicheren Browser zu verwenden, so wichtig sind auch ein permanent aktueller Virenscanner und eine aktive Firewall. Ohne diese beiden Schutzmechanismen wäre Ihr Rechner andernfalls nahezu wehrlos gegen Viren, Würmer und Trojaner.
Denn in fast allen Fällen dienen Sicherheitslücken und Links in E-Mails bzw. sozialen Netzwerken wie Facebook dazu, gefährliche Schad-Software zu verbreiten. Ihr Browser allein bietet also keinen ausreichenden Schutz - dazu gehören definitiv auch Virenscanner, Firewall und topaktuelle Infos aus Ihrem Viren-Ticker. .....

23.5.2013: Verstecktes Potential: Festplatten mit vielen Terabytes voll ausnutzen
Magnetische Festplatten gibt es mittlerweile in Ausführungen von bis zu vier Terabyte. ©iStockphoto.com/pavlinec
Groß ist nicht gleich besser - zumindest wenn es um die Kapazität von Festplatten geht. Ab 2,2 Terabyte ist zumindest bei Windows XP Schluss. So umgehen Sie die Sperre.
Aktuelle Festplatten mit einer Bruttokapazität von 3000 oder sogar 4000 GB haben mit historisch bedingten Beschränkungen zu kämpfen: Die komplette Kapazität in einer Partition gibt es nur mit Betriebssystemen, die eine Partitionstabelle nach dem GPT-Standard erstellen können. Das ist bei Windows 7, 8 und Vista wie auch Mac OS 10 und aktuellen Linux-Distributionen der Fall. Darüber hinaus müssen der SATA-Controller und -Treiber Festplatten mit mehr als 2,2 Terabyte (TB) unterstützen. Wenn Sie eine so große Festplatte als Boot-Laufwerk nutzen möchten, brauchen Sie zudem ein 64-Bit- Betriebssystem. Unter Windows benötigen Sie dann noch zusätzlich eine Hauptplatine mit dem BIOS-Nachfolger UEFI (Unified Extensible Firmware Interface).
Der technische Hintergrund: Festplatten speichern Daten in winzigen Einheiten, den Sektoren. Die konventionelle Sektorgröße beträgt 512 Byte. Um diese Sektoren sortieren und identifizieren zu können, nummeriert das Betriebssystem sie nach einem einfachen Schema, dem Logical Block Addressing (LBA). Der erste Sektor bekommt LBA 0 zugewiesen, der zweite LBA 1 und so weiter. Windows arbeitet jedoch mit einem begrenzten LBA-Feld. Aus diesem Grund können Festplatten nicht beliebig groß sein. Windows XP stößt bei 2,2 TB an seine technischen Grenzen, sofern die Festplatte die alte Sektorgröße von 512 Byte nutzt. Die Ursache dieses Limits ist der sogenannte Master Boot Record (MBR), den Windows XP einsetzt, um eine Festplatte einzurichten und zu laden. Der MBR kennt nur ein LBA-Feld von maximal 32 Bit Größe.
Lösung 1: Größere Sektoren. Die meisten Festplattenhersteller setzen derzeit auf eine Sektorgröße von 4096 Byte. Damit verachtfacht sich die Festplattenkapazität, die sich mit herkömmlichem MBR und seinem 32-Bit-LBA-Feld adressieren lässt, auf knapp 17,6 TB. Diese Technik nennt sich Advanced Format. Ältere Programme, die direkt auf die Festplatte zugreifen, funktionieren dabei aber nicht korrekt.
Große Kapazitäten auch mit 32-Bit-Systemen nutzen: Unter Windows 7 und 8 formatieren Sie Festplatten über 2,2 Terabyte mit der erweiterten Partitionstabelle GPT.
Lösung 2: Erweiterte Partitionstabelle. Sowohl Windows 7 und 8 als auch Vista bieten anstatt des alten MBR die modernere GUID-Partitionstabelle (GPT) an. Sie verwendet LBA-Adressen mit einer Größe von maximal 64 Bit. Hiermit lassen sich Festplatten mit riesigen Kapazitäten auch von 32-Bit-Systemen nutzen.
Lediglich Windows XP kennt kein GPT. Der Festplattenspezialist Paragon hat deshalb einen GPT-Treiber für Windows XP entwickelt. Mithilfe des Paragon GPT Loader können Sie 3- oder 4-TB-Festplatten auch noch mit Windows XP verwenden. Allerdings muss sich das Betriebssystem dabei weiterhin auf einer Festplatte mit einem konventionellen Master Boot Record befinden. ......

23.5.2013: Kontaktloses Zahlen: Kunden zahlten versehentlich mit NFC
Kunden von Marks & Spencer und Pret a Manger haben versehentlich mit ihrer NFC-aktivierten Karte bezahlt.
foto: beaugiles / cc by 2.0 flickr.com/photos/beaugiles/5739415010 Retail-Bezahllösungen, die auf NFC basieren, sind noch relativ jung und offenbar noch nicht immer hundertprozentig ausgereift. Diese Erfahrung mussten Kunden von zwei britischen Händlern machen, wie die BBC berichtet.
Anders als bei herkömmlichen bargeldlosen Bezahlsystemen, bei denen eine Bankomat- oder Kreditkarte in das entsprechende Lesegerät eingesteckt und ein PIN-Code eingegeben wird, müssen mit NFC-Chip versehene Bankomat- oder Kreditkarten zum Bezahlen nur noch kurz an das entsprechende NFC-Terminal an der Kassa gehalten werden. In Österreich kann bereits in Supermärkten mit der neuen Technik gezahlt werden. Kontaktlos können bis zu 25 Euro ohne Unterschrift und PIN-Eingabe beglichen werden. Bei Beträgen, die darüber liegen, autorisiert der Kunde die Bezahlung wie bisher durch Eingabe des PIN-Codes oder durch seine Unterschrift.
Die Vorfälle in England betreffen die Modekette "Marks & Spencer", die an 644 Standorten Terminals für kontaktlose Zahlungsvorgänge eingeführt hat, sowie den Sandwich-Gastronomen "Pret a Manger". Obwohl die Betroffenen mit einer Steckkarte ihre Rechnung begleichen wollten, wurde ein Zahlungsvorgang mit einer anderen, NFC-aktivierten Karte ausgelöst, die sie eingesteckt hatten.
Und das, obwohl jene Karten für Drahtloszahlungen nicht in Reichweite des NFC-Terminal gewesen sein sollen. Das System wird bei beiden Händlern vom Unternehmen Money Box gestellt, welches die Maximaldistanz für die Kommunikation mit der Karte mit vier Zentimetern angibt. Banken geben die effektive Reichweite, so die BBC, mit fünf Zentimetern an.
Zum Einsatz kommen nicht zwei separate Geräte, sondern ein Kombi-Leser (Verifone 820), der sowohl einen Steckschlitz für NFC-lose Karten als auch Wireless Payment beherrscht.
Pret a Manger und Marks & Spencer rufen nun Kunden auf, etwaige Vorfälle zu melden. Die irrtümlich abgebuchten Beträge wurden den Käufern mittlerweile rückerstattet.
Probleme bestätigte auch der Computersicherheitsforscher Martin Emms von der University of Newcastle. Bei einem von ihm unternommenen Testlauf wurde ebenfalls Geld von der NFC-Karte abgebucht, obwohl diese außerhalb der vermeintlichen Reichweite in seiner Brieftasche verwahrt war. Er hat sich mit der Thematik nun in einem Radiointerview befasst.
Bei Money Box beteuert man, dass man das verwendete System ausführlich getestet hätte, gesteht jedoch ein, dass es sich durchaus um eine Kinderkrankheit der noch jungen Entwicklung handeln könnte. Es bleibt nun zu erörtern, ob nur die besagten Terminals betroffen sind, oder das Problem größere Kreise zieht ....

23.5.2013: Passworte sicher und zentral verwalten - Alle meine Passworte - kostenloser Passwortmanager
Das Gratis-Tool Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, sodass Sie nur noch ein einziges Passwort benötigen. Zusätzlich lassen sich sensible Dateien mit verschiedenen Methoden sicher vor Hackern und Angreifern verschlüsseln.
Funktionalität: Das kostenlose Tool Alle meine Passworte (AmP) ist in der Lage, Kennwörter für Internetzugang, Online-Banking, Chat oder andere Dienste komfortabel und übersichtlich zu verwalten. Beim Speichern der Passwortliste wird ein Master-Kennwort zum Aufrufen der verschiedenen Passwortkategorien festgelegt. Ohne das Hauptpasswort lassen sich die gespeicherten Codes nicht anzeigen. Für die Verschlüsselung der Kennwortdaten verwendet AmP AES/Rijndael oder BlowFish. Im Konfigurations-Dialog kann man auch einen anderen Algorithmus nutzen.
Außerdem generiert das Tool auf Wunsch per Zufallsgenerator selbstständig sichere Passwörter. Die meisten Daten werden von Alle meine Passworte zeitabhängig verschlüsselt im Hauptspeicher beziehungsweise Zwischenablage gehalten. Im Falle eines Zugriffs auf die Daten werden diese live entschlüsselt. Darüber hinaus bietet das Programm viele nützliche Zusatzfunktionen wie Tastenkombinationen (Hotkeys) für den Schnellzugriff, Verschlüsselung von Dateien, Auto-Ausfüllen-Funktion oder Drag and Drop.
Installation: Das 4,34 MByte große Programm Alle meine Passworte lässt sich bequem per Setup-Programm für Windows installieren. Das Tool gibt es auch als installationsfreie Version für den USB-Stick. Die U3-Unterstützung hat der Hersteller mit der Version 3.21 eingestellt.
Bedienung: Nach der Installation muss zuerst eine Datenbank angelegt werden, die per Master-Passwort geschützt ist. Jetzt lassen sich neue Einträge für die zu speichernden Zugangsdaten/Passwörter anlegen. Die Passwörter lassen sich in Gruppen zusammenfassen. Alle meine Passworte bietet beispielsweise vordefinierte Gruppen wie "Internet" oder "E-Mail". Wird auf eingetragene Passwörter geklickt, so zeigt die Software alle dazugehörigen Infos an. Per rechter Maustaste lässt sich der Account-Name sowie das Passwort in die Zwischenablage kopieren. Ein Export aller Einträge in den Formaten TXT, HTML, XML sowie CSV ist ebenfalls möglich. Alle meine Passworte gibt es auch als Portable-App. So lässt sich das Tool beispielsweise auf einem USB-Stick installieren und überall verwenden.
Fazit: Ein praktisches Tool zum zentralen Verwalten aller Passwörter und Zugangsdaten auch für unterwegs. Die Installation ist einfach und entfällt, wenn man die portable USB-Version benutzt. Darüber hinaus profitiert der Anwender bei der Bedienung des Tools von der klaren Programmstruktur, intuitiven Benutzerführung und üppigen Funktionsumfang .....

22.5.2013: Zip-Tool: jZip - Schnelles Packen und Entpacken
Der kostenlose Packer jZip kann als sehr guter Ersatz für die ZIP-Funktion von Windows verwendet werden und erlaubt auch das Öffnen und Verpacken vieler gängiger Archivformate.
Das schnelle Archivprogramm jZip 2.0 verpackt Ihre Daten auch per Drag und Drop über die Programmoberfläche oder den Explorerund sichert die Dateien und Ordner als ZIP-, 7z, GZip-, TAR-, und Bz2-Archive. Beim Auspacken unterstützt Jzip ZIP-, RAR-, 7z-, GZ-, TAR-, TGZ-, Bz2-, CAB-, ARJ-, LZH-, RPM- und DEB-Archive.
Zusätzlich kann jZip mit ISO CD-Images umgehen und diese bequem auspacken.
In der aktuellen Version wurde die Kompressionsgeschwindigkeit verbessert. Und, sind Sie experimentierfreudig, können Sie sich die aktuelle Beta-Version mit neuen Möglichkeiten herunterladen
Zum Download ......

21.5.2013: Android-Mobilgeräte: Vorsicht vor den Cyber-Bankräubern: Schad-App hat es auf mTANs abgesehen
Android strahlt als das marktführende Betriebssystem für Mobilgeräte auch auf Cyber-Bankräuber eine erhebliche Attraktivität aus. Aktuell haben es Online-Ganoven auf Android-Smartphones abgesehen, um mTAN- und PIN-Nummern für Online-Bankkonten zu stehlen. Hierzu versuchen die Kriminellen mit Hilfe einer angeblichen Postbank-Mail die Nutzer zur Installation einer angeblichen "SSL Zertifikat App" zu bewegen.
Wählen die Anwender den in der E-Mail enthaltenen Link über ihr Smartphone oder Tablet an, gelangen sie auf eine Internetseite, auf der die vermeintliche SSL-Zertifikats-App und eine Installationsanleitung bereitstehen. Die schädliche Anwendung, die angeblich für mehr Sicherheit beim mobilen Online-Banking sorgen soll, späht nach der Installation aber in Wirklichkeit die mTAN- und PIN-Nummern aus und versendet sie an die Täter. Kriminelle sind so in der Lage, Online-Bankgeschäfte zu manipulieren und bei Überweisungen Geldbeträge auf andere Konten umzuleiten. Kunden, die ihr Android-Gerät mit G Data MobileSecurity 2 absichern, sind vor dem Schädling geschützt.
Beim Zwei-Wege-Authentifizierungsverfahren kommen u.a. auch Smartphones und Tablet-PCs zum Einsatz. Hierbei wird die Transaktionsnummer (TAN) von der Bank per SMS zum Smartphone oder Tablet gesendet. Für die Bankräuber 3.0. sind diese Geräte daher ein lohnende Angriffsziele, da viele Anwender auf eine Sicherheitslösung für ihr Mobilgerät verzichten.
Im aktuellen Fall geben die Täter sich als Kundenbetreuer der Postbank aus und versenden millionenfach gefälschte Service E-Mails mit der Aufforderung zur Installation der vermeintlichen "SSL Zertifikat App". Statt einer Banking-Sicherheits-App wird ein Schadprogramm installiert, das alle empfangenen mTANs umgehend an die Kriminellen weiterleitet.
Der im E-Mail-Text enthaltene Link leitet bei einem Mobilgerät auf eine präparierte Webseite mit einem Postbank-Banner weiter, auf der die angebliche Sicherheits-App und eine Installationsanleitung hinterlegt sind. Wird die Webseite über einen PC aufgerufen, erscheint nur ein Hinweis, dass die Installation des Zertifikats erfolgreich war.
Nach der Installation der App verlangt die Anwendung vom Nutzer die Eingabe der Kontonummer und PIN-Nummern. Darüber hinaus fordert das Programm eine Reihe von Berechtigungen ein, die u.a. den Zugriff auf empfangene SMS-Nachrichten erlaubt. Die Täter sind so in der Lage, Daten zu stehlen, die für Online-Bankgeschäfte benötigt werden. Die Cyber-Bankräuber sind so unter anderem in der Lage, Überweisungsvorgänge zu manipulieren. .....

20.5.2013: Wien: Gratis-WLAN am Stephansplatz gestartet
Unabhängiges WLAN-Angebot für Touristen und Einheimische
Der Wiener Stephansplatz wurde nun mit einem öffentlichen und freien WLAN ausgestattet. Für Touristen und Einheimische wird der beliebte Punkt in der Wiener Innenstadt nun auch "surftauglich".
Das Wiener Unternehmen Unwired Networks hat die Lösung zur Verfügung gestellt. In Zusammenarbeit mit dem Cafe Weinwurm als Partner wurden die WLAN-Hotspots umgesetzt. Besonders von Touristen würde der kostenfreie Internetzugang eifrig genutzt werden. Insgesamt drei Viertel der Nutzer stammen demnach aus mehr als 20 verschiedenen Ländern, so Unwired-Gründer Alexander Szelezak.
Die Bandbreite soll in den nächsten Wochen laufend ausgebaut werden. Durch die Zusammenarbeit mit Gastronomen und Handelsunternehmen würde dadurch ein Mehrwert entstehen für die Gäste, der auch den Standort attraktiver mache. ....

20.5.2013: Schneller starten ohne Benutzeranmeldung
Ihnen ist der Windows-Start mit der Benutzeranmeldung zu langsam? Sie möchten aber trotzdem das Passwort Ihres Kontos behalten?
Dann gehen Sie so vor:
1. Starten Sie die Windows-Eingabeaufforderung über das Startmenü (Start / Ausführen...).
2. Tippen Sie im nächsten Fenster den Befehl control userpasswords2 ein und drücken Sie die -Taste.
3. Markieren Sie im nächsten Fenster den Benutzernamen, der sich ohne Passwort einloggen darf, und deaktivieren Sie anschließend die Option Benutzer müssen Benutzernamen und Kennwort eingeben.
4. Schließen Sie das Fenster per Klick auf OK und tippen Sie anschließend zweimal Ihr Benutzerkennwort ein. Danach startet Windows jedes Mal bis zum Desktop durch. .....

20.5.2013: So passen Sie die Partitionsgrößen auf einer Festplatte nach Ihren Vorstellungen an
PCs von der Stange sind standardmäßig mit nur einer Partition ausgestattet. Profis empfehlen aber mindestens zwei Partitionen: die erste für Windows und Programme, die zweite für Daten. Ihr Vorteil dadurch: Sollten Sie gezwungen sein, Windows erneut zu installieren, so können Sie die erste Partition formatieren und Windows neu installieren, ohne dass Ihre Daten auf der zweiten Partition verloren gehen. Aber auch dann, wenn Ihr PC bereits mehrere Partitionen besitzt, kann es für Sie von großem Nutzen sein, die Speichergröße der Partitionen auch ohne Neuinstallation und Formatierung nach Ihren Bedürfnissen individuell anpassen zu können.
Windows 7/Vista verfügt zu diesem Zweck über ein Tool, mit dem Sie Partitionen, sogenannte Volumes, auch im Nachhinein noch vergrößern, verkleinern, löschen und neu anlegen können. Das Tool befindet sich in der "Datenträgerverwaltung", die Sie über die "Systemsteuerung" und "System und Wartung", "Verwaltung", "Computerverwaltung" und "Datenträgerverwaltung" aufrufen. Hier
- richten Sie neue Festplatten ein,
- formatieren Sie Datenträger,
- wandeln Sie Basis- in dynamische Datenträger um,
- konfigurieren Sie eine Spiegelung oder
- weisen Sie die Laufwerksbuchstaben neu zu.
Benötigen Sie beispielsweise auf einem Volume mehr Platz, weil die Kapazität knapp wird, und haben auf einem anderen Volume genügend Speicher frei, so können Sie einen Teil des zu viel vorhandenen Speichers freigeben und dem Volume mit zu geringer Kapazität zuweisen. Oder Sie nutzen den überschüssigen Speicher, um daraus eine komplett neue Partition zu erstellen. Sie sollten vorher aber alle betroffenen Volumes defragmentieren und überprüfen. Gehen Sie z.B. so vor, wenn Sie aus dem überschüssigen Speicher einer bestehenden Partition ein neues Volume erstellen wollen:
1. Öffnen Sie den Windows Explorer.
2. Klicken Sie im linken Fenster die Partition oder Festplatte mit der rechten Maustaste an und wählen Sie im Kontextmenü die "Eigenschaften".
3. Wechseln Sie auf "Tools" und klicken Sie auf "Jetzt defragmentieren".
4. Anschließend öffnen Sie die "Datenträgerverwaltung", klicken das zu verkleinernde Volume an und wählen "Volume verkleinern".
5. Geben Sie den zu verkleinernden Speicherbereich in MB an. Achten Sie auf die verbleibende Größe nach der Verkleinerung. Diese muss ausreichend für die vorhandenen und künftigen Daten sein.
6. Klicken Sie auf "Verkleinern".
7. In der "Datenträgerverwaltung" wird nun ein unpartitionierter Bereich angezeigt, auf dem Sie weitere Volumes einrichten können. Klicken Sie dazu den freien Speicherplatz mit der rechten Maustaste an und wählen Sie im Kontextmenü den Befehl "Neues einfaches Volume". Geben Sie anschließend die Größe des Volumes und das Dateisystem an.
Fertig! Merken Sie sich den der Partition zugewiesenen Laufwerksbuchstaben. Diesen können Sie in der Datenverwaltung jederzeit wieder ändern. Klicken Sie das Volume dazu mit rechts an und wählen Sie den Befehl "Laufwerksbuchstaben ändern". .....

19.5.2013: Patchday: Microsoft dichtet Internet Explorer ab
Microsoft will in dieser Woche gleich zwei kritische Lücken im Internet Explorer stopfen, über die Eindringlinge die Kontrolle über den gesamten PC übernehmen können.
Die beiden Sicherheitslücken wurden im Rahmen eines Hacker-Wettbewerbs entdeckt und wurden bereits ausgenutzt - unter anderem dazu, amerikanische Wissenschaftler auszuspionieren, die an der Entwicklung von Atomwaffen für das US-Militär beteiligt sind.
Während die eine Sicherheitslücke im Internet Explorer 6, 7, 8, 9 und 10 klafft, betrifft der andere Patch lediglich den Internet Explorer 8. Wir wiederholen deshalb an dieser Stelle unseren Ratschlag, unbedingt auf die neueste Version des Internet Explorer zu aktualisieren.
Microsoft stellt im Mai insgesamt 10 Software-Flicken als Download zur Verfügung, mit denen 33 Sicherheitslücken geschlossen werden. Betroffen sind dabei alle Betriebssysteme von Microsoft sowie Publisher 2003 bis 2010, Visio 2003 bis 2010 sowie Word 2003 und der Word-Viewer.
Traditionell veröffentlicht Microsoft seine Updates und Patches immer am zweiten Dienstag im Monat . Die Aktualisierungen werden über die automatische Update-Funktion von Windows heruntergeladen und installiert. In den meisten Fällen ist anschließend ein Neustart des Rechners erforderlich, den Sie nicht auf die lange Bank schieben sollten. .....

17.5.2013: Excel- und Windows-Anwender lassen sich nicht gerne zwingen
Neue Zwischenversion 8.1 für Windows kommt kostenlos
Viele Anwender sind mit Windows 8 nicht zufrieden. Die Kacheloberfläche ist zwar eine Neuerung, aber warum zwingt Microsoft Anwender zum Einsatz dieser Oberfläche und hat die Start-Schaltfläche aus dem System verbannt?
Möglicherweise kommt der beliebte Start-Button, den Anwender schon seit Windows XP verwenden, in der Zwischenversion Windows 8.1 zurück. Am 26. Juni soll eine Vorabversion veröffentlicht werden. Microsoft hat nun bekanntgegeben, das Update kostenlos zur Verfügung zu stellen. Welche geänderten Funktionen das Update genau umfassen wird, ist noch nicht bekannt. Vieles spricht aber dafür, dass auch die Start-Schaltfläche mit dem Startmenü zurückkommen wird.
Auch jetzt schon gibt es diese Funktion in Windows 8, allerdings nicht von Microsoft. Die kostenlose Software "ClassicShell" bindet den Start-Button und das Startmenü in die Oberfläche von Windows 8 ein. Damit können Sie Excel und andere Programme wie gewohnt über die Start-Schaltfläche aufrufen und Windows 8 wie ein verbessertes Windows 7 nutzen. Alternativ ist auch ein Start über die Kacheloberfläche möglich.
Das ist genau das, was Anwender bei einer neuen Software-Version wünschen: Neue Optionen und Funktionen, ohne den Zwang sie auch verwenden zu müssen. Oder hätten Sie Spaß daran, wenn Sie Excel von heute auf morgen plötzlich ganz anders bedienen müssten? .....

17.5.2013: USB-Festplatte: Das sollten Sie beim Trennen beachten
Können Sie eine USB-Festplatte einfach vom USB-Anschluss abziehen oder sollten Sie sie fachgerecht von Ihrem PC trennen? Wäre es besser, die USB-Festplatte - falls sie über einen Schalter für die Stromversorgung verfügt - erst auszuschalten? Oder darf das Anschlusskabel der USB-Festplatte etwa nur bei ausgeschaltetem PC abgezogen werden? Hier die Auflösung:
Bei ausgeschaltetem PC können Sie die USB-Festplatte jederzeit vom PC trennen. Falls die USB-Festplatte einen Schalter hat, trennen Sie zuerst das USB-Anschlusskabel und schalten dann die Stromversorgung der USB-Festplatte aus.
Möchten Sie die USB-Festplatte vom PC trennen, während der PC eingeschaltet ist? Dann bitte die USB-Festplatte immer zuerst in Windows abmelden und dann erst das USB-Anschlusskabel ziehen. Das Abmelden ist notwendig, damit Windows auch garantiert alle Daten, die auf die USB-Festplatte zu schreiben sind, dort gespeichert hat. Ziehen Sie nämlich das USB-Anschlusskabel einfach ab, kann es passieren, dass im Dateisystem der USB-Festplatte Fehler auftreten und Sie im schlimmsten Fall nicht mehr auf diese Festplatte zugreifen können.
Zum Abmelden der USB-Festplatte klicken Sie im Infobereich der Taskleiste (befindet sich auf der rechten Seite bei der Uhr) mit der linken Maustaste auf das Symbol Hardware sicher entfernen. Jetzt öffnet sich ein Kontextmenü, in dem Sie die zu trennende USB-Festplatte mit der linken Maustaste anklicken. Bei welchem Laufwerk es sich um die USB-Festplatte handelt, müssen Sie gegebenenfalls zuvor im Windows-Explorer nachschlagen. Nach einem kurzen Augenblick erscheint eine Meldung mit dem Hinweis, dass das Gerät (damit ist die USB-Festplatte gemeint) jetzt vom Computer entfernt werden kann. Ziehen Sie nun das USB-Anschlusskabel ab. Schalten Sie erst jetzt einen eventuell vorhandenen Schalter der Stromversorgung aus.
Tipp: Taucht in der Liste der zu trennenden Geräte ein USB-Massenspeichergerät (= Festplatten, Speichersticks etc.) auf, dem gleich vier oder mehr Laufwerksbuchstaben zugewiesen sind? Dann handelt es sich in aller Regel um ein Kartenlesegerät, mit dem Sie den Inhalt von Speicherkarten (SD-Card, CF-Card, Memory Stick etc.) einlesen können. Ein solches Gerät müssen Sie nicht trennen, hier kann die Speicherkarte einfach aus dem Kartenleser entnommen werden. Falls der Kartenleser in Ihrem PC fest eingebaut ist und Sie den Kartenleser versehentlich trennen, müssen Sie den PC neu starten damit der Kartenleser wieder zur Verfügung steht. Bei externen Kartenlesern hingegen genügt das Trennen und anschließende Einstecken des USB-Anschlusskabels, damit der externe Kartenleser wieder bereit ist.
Erscheint nach dem Abmelden die Meldung, das Gerät könne nicht gestoppt werden, da es gerade verwendet werde? Dann greift noch ein aktives Programm auf die USB-Festplatte zu, weshalb Windows die USB-Festplatte nicht freigeben kann. Schließen Sie in diesem Fall alle Programme, mit denen Sie auf der USB-Festplatte gearbeitet haben (Windows-Explorer, Word, Picasa etc.). Melden Sie dann die USB-Festplatte erneut ab. Lässt Windows dies noch immer nicht zu, ist ein für Sie unsichtbares Programm - beispielsweise ein Antiviren-Programm, ein Festplatten- Defragmentierungsprogramm oder etwas Vergleichbares im Einsatz. Um ganz sicher zu gehen, sollten Sie in diesem Fall das Anschlusskabel der USB-Festplatte erst abziehen, wenn der PC ausgeschaltet ist.
Benötigen Sie die USB-Festplatte sofort und können den PC nicht ausschalten? Schließen Sie alle Programme und lassen Sie den PC rund 10 Minuten, ohne daran zu arbeiten stehen. Dann sollte in aller Regel das fehlerfreie Trennen ohne vorheriges Abmelden möglich sein. (mha/wsc) .....

15.5.2013: Erhöhen Sie die Schreibgeschwindigkeit der Festplatte
Wie schnell Schreibzugriffe auf Ihrer Festplatte tatsächlich ablaufen, hängt zwar hauptsächlich von den technischen Eigenschaften der Platte selbst ab, einen gewissen Anteil daran hat aber auch Windows.
Stellt Windows einer Festplatte mehr Cache-Speicher zur Verfügung, beschleunigt dies automatisch auch den Schreibzugriff. Und so teilen Sie der Festplatte mehr Cache-Speicher zu:
1. Öffnen Sie über "Start" die "Systemsteuerung", stellen Sie die "Ansicht" auf "Große Symbole" ein und öffnen Sie den "Geräte-Manager".
2. Suchen Sie dort unter "Laufwerke" die Festplatte.
3. Führen Sie einen Rechtsklick auf den Festplatteneintrag aus und wählen Sie im Menü den Eintrag "Eigenschaften".
4. Wechseln Sie auf die Registerkarte "Richtlinien" und aktivieren Sie die Option "Schreibcache auf dem Datenträger aktivieren".
5. Haben Sie das Fenster mit "OK" geschlossen, steht Ihrer Festplatte der erweiterte Schreib-Cache zur Verfügung. .....

14.5.2013: Wenn Microsoft bei Skype mitliest
Im Chat verschickte https-URLs bekommen unangemeldeten Besuch von Microsoft
"Microsoft liest mit bei Skype mit", berichtet der Online-Dienst heise.de am Dienstag. Ein Leser machte die Redaktion darauf aufmerksam, dass ihm nach einem Skype-Chat ungewöhnlicher Netzwerkverkehr gemeldet wurde. Konkret bekam eine im Chat verschickte https-URLs unangemeldeten Besuch von Microsoft.
Heise.de stellte die Situation nach – und kann die Angaben des Lesers bestätigen.
Auf Nachfrage bei Microsoft betonte ein Sprecher, dass Nachrichten gescannt werden, "um Links zu Spam- und Phishing-Seiten zu filtern." Dem widerspricht heise.de allerdings: "Die Fakten sprechen aber gegen diese Erklärung. Spam- und Phishing-Seiten lauern normalerweise nicht auf https-Seiten." Das Vorgehen ist kein Verstoß gegen die Geschäftsbedingungen von Skype, Microsoft darf mitlesen ....

13.5.2013: Sicherheitsrisiko: Trojaner entführt Facebook-Konten
Microsoft warnt vor einem neu entdeckten Trojaner, der auf Facebook-Nutzer abzielt und deren Konten kapert.
In einem Blog-Eintrag warnen die Sicherheitsexperten von Microsoft vor einem neuen entdeckten Trojaner, dem sie die Bezeichnung Trojan:JS/Febipos.A gegeben haben. Der Schädling wurde zuerst in Brasilien gesichtet. Der Schädling versucht die Kontrolle über Facebook-Profile zu übernehmen. Dazu schmuggelt er sich zunächst als Browser-Erweiterung auf dem angegriffenen Rechner ein. Angegriffen werden nur die häufig verwendeten Browser Mozilla Firefox und Google Chrome.
Die Verbreitung erfolgt erfolgt wahrscheinlich über auf Websites verbreitete xpi- (im Falle von Firefox) beziehungsweise crx-Dateien (Chrome), über die in der Regel Browser-Erweiterungen ausgeliefert werden. Über welche Websites diese gefährlichen Browser-Erweiterungen verteilt werden, verrät Microsoft in der Mitteilung nicht.
Sobald der Rechner infiziert wurde, versucht sich die Browser über folgende URLs zu aktualisieren:
Im Chrome-Browser:
du-pont.info/updates//BL-chromebrasil.crx
Im Firefox-Browser:
du-pont.info/updates//BL-mozillabrasil.xpi
Der Trojaner versucht auf dem infizierten Rechner zunächst festzustellen, ob der Nutzer mit seinem Profil auf Facebook eingeloggt ist. Ist das der Fall, dann übernimmt der Schädling die Kontrolle über das Facebook-Profil und postet selbständig Facebook-Nachrichten, die zu einem Video über ein angebliches Facebook-Mobing-Opfer und zu einer Werbeseite über Autos führen. Außerdem vergibt der Trojaner auch "Gefällt mir"-Angaben an die Seiten. Durch die "Gefällt mir"-Abstimmungen wird offensichtlich versucht, die Beliebtheit der so beworbenen Spam-Seite auf Facebook zu erhöhen, um weitere Opfer darauf zu locken. .....

12.5.2013: Windows-Experte Paul Thurrott: Windows-8-Kritiker haben recht
Hat Microsoft bei der Entwicklung von Windows 8 vergessen, auf seine Kunden zu hören?
Thurrott: "Kritiker an den Pranger zu stellen macht nur Sinn, wenn sie falsch liegen"
Mit teilweise deutlichen Vergleichen und harter Kritik an Windows 8 haben sich die Medien Kritik aus dem Hause Microsoft zugezogen. Die "Financial Times" verglich das Betriebssystem mit Coca-Colas vor rund 30 Jahren gescheitertem Versuch, die Rezeptur des weltweit konsumierten Softdrinks zu ändern. Der "Economist" wiederum hielt fest, dass das Feedback der Kunden auf Windows 8 so schlecht sei, dass Microsoft mit Version 8.1 "Blue" nun eine völlige Kehrtwende versuche.
Diesen Aussagen trat Marketingvize Frank Shaw entschieden entgegen und warf den beiden in einem Blogpost Schwarzmalerei zugunsten ihrer Zugriffszahlen vor. Das wiederum sieht der langjährige Microsoft-Beobachter Paul Thurrott anders und meint: "Die Kritiker an den Pranger zu stellen macht nur Sinn, wenn sie falsch liegen."
Und in diesem Fall hätten beide das Kernproblem von Windows 8 korrekt erfasst. In einem Podcast bezeichnete Thurrott "Blue" halbernst als "eine Entschuldigung". Die von ihm eigentlich als Scherz gedachte Anmerkung ist seiner Meinung nach aber zutreffend.
"Es gab einst eine Zeit, in der man es als positiv erachtete, Feedback zuzuhören und danach zu handeln", schrieb Shaw in seinem Blogeintrag für Microsoft in Bezug auf die Arbeiten an "Blue". "Windows 8 ist ein gutes Produkt, und es wird jeden Tag besser." Dem hält Thurrott entgegen, dass das Windows-Team offenbar sechs Jahre gearbeitet habe, ohne auf Rückmeldungen zu hören. Denn diese seien von Beginn an dieselben gewesen.
Während Shaw sich über 100 Millionen verkaufte Windows-8-Lizenzen freut, wird nach wie vor gerätselt, ob und in welcher Form der Start-Button nun mit dem großen 8.1-Update zurückkehren wird. Ebenso steht noch nicht fest, ob es für den klassischen Desktop in Form einer direkten Startoption ein Comeback geben wird.
Wie Heise herausstreicht, hat sich Microsoft auf diese Weise in ein Dilemma manövriert. Kehren Startbutton und der Desktopstart zurück, dürften sich viele Desktop-User zwar freuen, jedoch werden manche Kritiker dann Rückwärtsgewandtheit monieren. Verzichtet man auf die Reimplementation der beiden Elemente, wird man sich in Redmond weiter anhören müssen, dass man dem Feedback der eigenen Kundschaft kein Gehör schenkt ....

10.5.2013: Mehr Leistung in Windows 7 mit der richtigen Konfiguration
Windows 7 verwaltet die Systemressourcen weitestgehend automatisch. Da diese Ressourcen immer knapp bemessen sind, lohnt sich ein Blick in die Einstellungen, um sie zu optimieren. Ich zeige Ihnen, wie Sie hier mit wenigen Mausklicks die Leistung Ihres Windows 7 ganz einfach optimieren.
Alle Anwendungen laufen über den Prozessor (CPU) Ihres Computers, wobei Windows dabei den Ablauf mehrerer Prozesse auf dem Prozessor steuert und diesen die dafür notwendige Prozessorzeit zuweist.
Um Windows 7 zu optimieren können Sie beispielweise einem wichtigen Programm, das Sie gerade ausführen, mehr Prozessorzeit zuweisen. Das reduziert die Antwortzeiten bei diesem Programm, und es läuft spürbar schneller. Arbeiten auf Ihrem System viele Programme im Hintergrund (z. B. zum Drucken, für Fax- und E-Mail oder Sicherungskopien), können Sie Windows so einstellen, dass die Prozessorressourcen gleichmäßig auf Vorder- und Hintergrundprogramme verteilt werden.
Dazu gehen Sie folgendermaßen vor:
1. Öffnen Sie die Systemsteuerung und stellen Sie oben rechts die Anzeige auf "Große Symbole" um.
2. Klicken Sie auf "System" und öffnen links die Option "Erweiterte Systemeinstellungen".
3. Wechseln Sie auf die Registerkarte "Erweitert" und klicken Sie unter Leistung auf "Einstellungen".
4. Wechseln anschließend auf die Registerkarte "Erweitert".
Unter Prozessorzeitplanung haben Sie folgende Optionen:
- Markieren Sie Programme, um dem Vordergrundprogramm mehr Prozessorressourcen zuzuweisen als den Hintergrundprogrammen. Damit erreichen Sie eine kürzere Antwortzeit für die im Vordergrund laufenden Anwendungen.
- Markieren Sie Hintergrunddienste, um die Prozessorressourcen gleichmäßig auf alle Programme zu verteilen. .....

10.5.2013: Die Radikalmethode: Manuelles Löschen des Druckertreibers und Neuinstallation des Druckers
Bei Druckerproblemen wird oft die Neuinstallation des Druckertreibers empfohlen. Dies hilft in vielen Fällen aber nicht, denn manche Druckertreiber sitzen tief im System fest. Die Deinstallation der Drucker-Software über die "Systemsteuerumg" und "Software" kann dann das Problem nicht lösen.
Doch Windows XP, Vista und Windows 7 fügen der Benutzerschnittstelle ein Feature zum Löschen der Treiberdateien hinzu, über das Sie die fehlerhaften Druckertreiberdateien in Windows garantiert löschen können:
1. Klicken Sie auf "Start" und wechseln Sie auf "Drucker und Faxgeräte".
2. Klicken Sie im Menü "Datei" auf "Servereigenschaften". In Windows 7 finden Sie dazu in der Menüleiste den Befehl "Druckerservereigenschaften".
3. Wechseln Sie auf die Registerkarte "Treiber" und klicken Sie den zu löschenden Druckertreiber an. Wählen Sie anschließend "Löschen" (XP) bzw. "Entfernen" (Windows 7/Vista). .....

10.5.2013: Android findet sauberen Lokus
Viele benutzen ihr Smartphone oder Tablet auf dem Klo – unter Android-Usern sollen es laut tabletblog.de sogar fast 90% sein. In Singapur reicht das Finden irgendeiner Toilette aber nicht: Die Stadt legt auch sonst Wert auf ein besonders sauberes Image und folgerichtig enthält die Android-App der Restroom Association Singapore (RAS) auch eine Bewertungsfunktion. "Nutzer können eine saubere Toilette finden und gleichzeitig eine Rückmeldung hinterlassen, wenn sie eine schmutzige Einrichtung vorgefunden haben", sagte der Direktor des Verbandes, Emerson Hee, am Donnerstag.
Dank der App LOO Connect müssen Android-User in Singapur nie wieder von einem schmutzigen Klo twittern. Vergrößern
In dem Inselstaat, der knapp so groß wie Hamburg ist, gibt es 40.000 öffentliche Toiletten. Er ist sauberer als die Schweiz bei Asterix und Obelix: Kaugummis, Spucken und Abfall liegenlassen sind verboten. Tipps zur persönlichen Körperhygiene gibt es gratis im ganzen Land auf großen Reklametafeln. Die App LOO Connect ist Bestandteil der seit 2008 laufenden "LOO Campaign". LOO ist zwar das englische Wort für Klo – aber die Abkürzung steht offiziell für "Let's Observe Ourselves" .....

9.5.2013: Windows 8.1: Kehrt der Start-Button zurück?
Mit dem geplanten Update auf Windows 8.1 soll auch der schmerzlich vermisste Start-Button wieder zurückkehren. Laut mehreren übereinstimmenden Quellen soll sich das obere Management von Microsoft in die unselige Debatte eingemischt haben, ob der Verzicht auf den Start-Button die richtige Entscheidung war:
Dabei sollen sämtliche Einwände des Windows-Teams beiseite gewischt worden sein. Der Start-Button wurde entfernt, als noch Steven Sinofsky über die Windows-Entwicklung herrschte. Sinofsky hatte für Windows 8 einen riesigen Haufen Vorschusslorbeeren angehäuft, weil unter seiner Leitung Windows 7 zum Erfolg geführt wurde. Bei der Entwicklung von Windows 8 wurde hingegen kaum auf Kunden-Feedback gehört, sondern mehrere Kontroverse Entscheidungen getroffen - darunter auch der Wechsel zur neuen Benutzeroberfläche.
Microsoft-intern polarisierte Sinofsky durch seine umstrittenen Entscheidungen stark, sodass aus Unternehmenskreisen verlautete, dass erst jetzt die umstrittenen Änderungen rückgängig gemacht werden können, die Sinofsky unter seiner Leitung eingeführt und gegen alle Widerstände durchgeboxt hatte.
Allerdings besteht noch die Wahrscheinlichkeit, dass Microsoft den Start-Button nur in der Professional- und Enterprise-Version von Windows 8.1 wieder einführt. Sollte sich Microsoft dazu entschließen, wäre es ein klares Zugeständnis an die zahlreichen Beschwerden von Business-Kunden, die oftmals äußerten, dass die neue Oberfläche der Hauptgrund sei, warum sie nicht zur neuen Windows-Version wechseln wollen. Privatanleger hingegen, die Windows 8 mit dem Kauf eines neuen Rechners erhalten, müssten sich weiterhin mühsam mit der ungewohnten Steuerung anfreunden.
Unterm Strich dürfte Windows 8.1 allerdings Windows 7 mehr ähneln, als es bei Windows 8 der Fall ist. Der Windows-Blogger Paul Thurrott schrieb deshalb bereits sarkastisch, dass Microsoft das Update vielleicht lieber Windows 7.8 nennen sollte. .....

8.5.2013: Bank Austria wurde Opfer eines Hackerangriffs
Internetbanking betroffen - Bankchef Cernko: "Das war ein krimineller Akt, wir verfolgen das mit aller Härte"
Die Bank Austria ist Opfer einer Attacke von Computerhackern geworden. Betroffen war das Internetbanking. Die Bank hat die Aufsicht informiert und schaltet nun die Staatsanwaltschaft ein. Kunden werden auf der Facebook-Seite und der Homepage der Bank über den Angriff informiert.
Gehackt und eingesehen wurden Aktivitäten-Protokolle (Log-Files) von Onlinebankkunden. Der Angriff am Wochenende sei erfolgreich abgewehrt worden, erklärte die Bank am Mittwoch. "Es hat zu keiner Zeit eine Möglichkeit gegeben, auf Kundendaten zuzugreifen oder Abbuchungen durchzuführen", so Bankchef Willibald Cernko.
Wie viele der 700.000 Onlinebankkunden der Bank Austria betroffen waren, will die Bank nicht öffentlich bekanntgeben, um den Cyberkriminellen keine auswertbaren Hinweise zu geben. Es sei schon eine signifikante Zahl, hieß es. Überhaupt hält sich die Bank mit Details zurück, weil die forensischen Ermittlungen seit dem Wochenende laufen. Über die Motive - Spionage, Sabotage - will die Bank auch nicht spekulieren.
"Das war ein krimineller Akt, wir verfolgen das mit aller Härte", sagte Cernko. "Wir werden natürlich Anzeige bei der Staatsanwaltschaft erstatten. Die FMA haben wir natürlich auch informiert." Kunden, deren Protokolle gehackt wurden, werden direkt benachrichtigt. Außerdem erscheint - nur bei Betroffenen - beim Login eine automatische Benachrichtigung über die Attacke. Wer diese Mitteilung nicht sieht, war auch nicht betroffen.
Allen Internetbankkunden empfiehlt Cernko, in den nächsten Tagen und Wochen besonders aufmerksam zu sein. Sollte doch etwas passiert sein, würde jeder einzelne Betroffene natürlich schadlos gehalten, das verstehe sich von selbst. ....

7.5.2013: Adobe stellt klassischen Verkauf von Photoshop ein
Der kommende Photoshop verspricht wieder einige Verbesserungen.
Künftig nur mehr per Abo-Modell erhältlich - "Creative Cloud" ersetzt "Creative Suite"
Eigentlich hatten die meisten BesucherInnen der am Montag in Los Angeles gestarteten Max-Konferenz von Adobe die Vorstellung der Creative Suite 7 erwartet. Doch dann kam alles anders, und das mit einem ordentlichen Knalleffekt: Adobe verabschiedet sich zur Gänze vom klassischen Softwareverkauf und stellt auf ein reines Abo-Modell um.
In diesem Zug wird auch der Name "Creative Suite" eingestellt, stattdessen soll am 17. Juni die erste Ausgabe der "Creative Cloud" veröffentlicht werden - mit neuen Versionen all der bekannten Tools wie Photoshop, Illustrator und Co.
Der Preis dafür ist Adobe-typisch im gehobenen Segment angesiedelt: Wer monatlich zahlen und keine Verpflichtung eingehen will, muss 92,24 Euro berappen, bei einem Jahresabo sinkt der Preis auf 61,49 Euro. Bestehende KundInnen bekommen Ermäßigungen, wer die aktuelle CS6 erworben hat, kommt dabei mit mit 24,59 Euro am günstigsten davon. Einzelne Programme können ebenfalls um 24,59 Euro monatlich abonniert werden. ....

7.5.2013: Wie stelle ich das fehlende Register ,Freigabe' wieder her?
Frage an die Redaktion: "In unserem Heimnetzwerk habe ich auf meinem PC einige Ordner freigegeben, auf die andere Familienmitglieder zugreifen können. Nun wollte ich die Freigaben ändern, doch das entsprechende Register ist verschwunden. Wie kann ich das ,Freigabe'-Register wiederherstellen?"
Wenn die Registerkarte Freigabe in den Eigenschaften eines Ordners nicht zu sehen ist, wurde der Server-Dienst in Windows 7 nicht gestartet. Gehen Sie folgendermaßen vor, um den Dienst wieder zu starten:
1. Öffnen Sie die Systemsteuerung, stellen Sie die Anzeige oben rechts auf "Große Symbole" um und öffnen Sie in der Verwaltung die Dienste.
2. Suchen Sie in der Liste den Dienst "Server", klicken Sie diesen mit der rechten Maustaste an und gehen Sie im Kontextmenü auf "Starten".
Tipp: In Windows 7 gibt es eine einfache Möglichkeit, um alle freigegebenen Ordner von einer Stelle aus zu verwalten. Klicken Sie dazu auf "Start" und mit der rechten Maustaste auf "Computer". Wählen Sie im Kontextmenü "Verwalten" und öffnen Sie anschließend unter System die Freigegebenen Ordner.
Sie sehen hier nicht nur alle freigegebenen Ordner, sondern auch die Benutzer, die gerade verbunden sind, und können sogar Verbindungen trennen. In den Sitzungen werden alle Zugriffe angezeigt. Das gilt auch für die Benutzer, die über ein Netzwerk mit Ihrem PC verbunden sind. Unter "Geöffnete Dateien" können Sie Dateien entsperren, auf die Sie keinen Zugriff haben, weil ein anderer Benutzer diese blockiert. .....

7.5.2013: Neu im Download-Bereich: Freeware sucht und aktualisiert veraltete Treiber
Der Download-Bereich von PC-WELT wird von uns regelmäßig gepflegt und erweitert. Dem heutigen Neuzugang widmen wir aber eine eigene Meldung.
Im Download-Bereich der PC-WELT pflegen und aktualisieren wir nicht nur bestehende Einträge, sondern fügen auch immer wieder neue spannende Programme hinzu. Damit diese nicht in unserem gewaltigen Archiv untergehen, stellen wir diese gesondert in einer eigenen Meldung vor. Heute neu:
•Slim Drivers (Freeware)
Das kostenlose Tool Slim Drivers durchleuchtet Ihren PC nach veralteten Treibern. Nach dem Scan listet Ihnen das Programm alle verfügbaren Treiberaktualisierungen auf. Mit nur einem Mausklick aktualisieren Sie diese. Um sicherzugehen, können Sie vor der Aktualisierung eine Kopie des alten Treibers erzeugen – falls etwas schief geht oder sich der aktuelle Treiber später als inkompatibel herausstellt. .....

6.5.2013: Sichern Sie Ihre Daten schnell und bequem mit "Windows-EasyTransfer"
Eine klassische Neuinstallation bedeutet viel Arbeit: Zuerst müssen die Daten gesichert werden, anschließend übertragen Sie die gesicherten Dateien Ihres alten Systems auf das neue System und richten all Ihre Einstellungen wieder ein. Dazu gehören z. B. in Ihrem Browser die Favoriten oder in Ihrem Mail-Client die Kontakte, E-Mail-Adressen und Konten. Diese mühevolle Kleinarbeit muss nicht sein, denn die Problematik der Datenübernahme haben mittlerweile auch die Programmierer von Microsoft erkannt und einen Assistenten für Windows 7/Vista entwickelt, mit dem Sie Einstellungen und Dateien Ihres bestehenden Systems sichern und z. B. nach einer Neuinstallation in einem Zug wieder auf Ihr System aufspielen können. EasyTransfer heißt das Tool.
Auch wenn EasyTransfer äußerst hilfreich ist, so besteht doch ein kleiner Nachteil: Sie können zwar alle Datendateien übertragen, die Programminstallationen hingegen lassen sich damit nicht übernehmen. So können Sie beispielsweise alle Daten von Outlook übernehmen (E-Mail-Kontakte, E-Mails, Termine etc.), das Programm Outlook selbst müssen Sie aber vorher auf Ihrem neuen PC installieren.
Wie Sie mit dem Assistenten die Dateien zusammentragen
Die Datenübertragung zwischen Windows-7- oder Vista- Rechnern erfordert keine großen Vorbereitungen, da der Assistent auf beiden Systemen standardmäßig installiert ist. Es spielt auch keine Rolle, welche Version von Windows 7 oder Vista Sie im Einsatz haben.
Das Tool EasyTransfer befindet sich auch auf Ihrer Windows- 7-/Vista-DVD. Legen Sie die DVD ein, startet das System zunächst mit dem Willkommensbildschirm. Hier wählen Sie die Option "Dateien und Einstellungen von einem anderen Computer übertragen" aus oder Sie öffnen den Windows-Explorer und klicken im Pfad "\support\migwiz" doppelt auf die Datei "MIGSETUP. EXE". Damit aktivieren Sie den Assistenten zum Übertragen von Dateien und Einstellungen.
Zur Datenübernahme gehen Sie anschließend folgendermaßen vor:
- Starten Sie EasyTransfer über "Start", "Alle Programme", "Zubehör", "Systemprogramme" und "EasyTransfer". Klicken Sie im Willkommensbildschirm auf "Weiter".
- Als Nächstes erfolgt eine Abfrage, ob Sie einen "Neuen Transfer starten" oder einen "Gestarteten Transfer fortsetzen" wollen. Letztere Option wählen Sie dann, wenn Sie die Daten zur Übernahme bereits zwischengespeichert haben.
- Anschließend bestimmen Sie die Übertragungsart: Über die Option "Ein Netzwerk" sichern Sie die Daten in einen freigegebenen Netzwerkordner oder Sie erstellen eine direkte Verbindung mit dem neuen PC im Netzwerk. Bei einer direkten Verbindung zu einem anderen Windows-PC per USB-Kabel wählen Sie diese Option und klicken anschließend auf "Windows- EasyTransfer ausführen". Als "Eine externe Festplatte oder ein USB-Flashlaufwerk" können Sie eine via USB, Firewire oder externes SATA angeschlossene Festplatte oder ein USB-Flash-Laufwerk verwenden.
- Als einfach und bequem hat sich die Option "Eine externe Festplatte oder ein USB-Flashlaufwerk" erwiesen. Haben Sie keine externe Festplatte, können Sie die Daten auch auf einer separaten Partition auf dem Quellcomputer zwischenspeichern und später sichern oder übertragen.
- Wenn Sie einen neuen Transfer starten, legen Sie zuerst fest, von welchem PC Sie die Daten übertragen wollen. Markieren Sie dazu die Option "Dies ist der Quellcomputer".
- Anschließend stellt EasyTransfer die zu übertragenden Dateien zusammen. Dieser Vorgang kann je nach Datenmenge einige Zeit in Anspruch nehmen.
- Markieren Sie die zu übertragenden Daten und Informationen. Über die Schaltfläche "Anpassen" können Sie die zu übertragenden Daten im Detail selektieren.
- Noch detaillierter können Sie die zu übertragenden Daten mit einem Klick auf "Erweitert" auswählen. Markieren Sie die zu übertragenden Ordner oder öffnen Sie die Unterordner, um die Auswahl zu ändern. Neben Ordnern können Sie über die erweiterte Ansicht auch Dateien selektieren.
- Haben Sie Ihre Auswahl getroffen, klicken Sie auf "Speichern". Sie erhalten daraufhin eine Zusammenfassung der Daten, die gesichert werden, inklusive der benötigten Speicherkapazität.
- Im nächsten Schritt können Sie die zu sichernden Daten auch mit einem Kennwort schützen, das Sie dann auf dem Ziel-PC wieder eingeben müssen. Klicken Sie anschließend auf "Speichern".
- Als Nächstes legen Sie den Speicherort fest. Das können Sie auch über die Explorer-Ansicht im linken Fenster erledigen.
- Zum Schluss erfolgt die Bestätigung, dass die Daten für die Übertragung zusammengestellt wurden. Klicken Sie hier auf "Weiter". .....

5.5.2013: Neuer Trojaner macht Windows 7/Vista-Anwendern das Leben schwer
Ein neuer Trojaner macht Anwendern mit Windows 7 und Vista das Leben schwer, da der Trojaner das standardmäßig bei diesen Betriebssystemen vorhandene Visual Basic.NET Runtime-Modul angreift:
"Backdoor.MSIL.Bot.A" übernimmt die Kontrolle über den Rechner und blockiert vorhandene Virenscanner. Sobald ein Virenscanner gefunden wird, beendet der Trojaner den dazugehörigen Prozess und verhindert einen Neustart. Abgesehen hat es der Trojaner auf Firefox-Profile, aus denen er die gespeicherten Passwörter ausliest.
Außerdem werden in regelmäßigen Abständen Screenshots an den Angreifer gesendet, auf denen der aktuelle Bildschirminhalt zu sehen ist. Besonders gut getarnt ist dieser Trojaner allerdings nicht: Beim Wechsel zwischen einzelnen Programmen über die Tastenkombination [ALT] + [TAB] ist das Icon des Trojaners deutlich sichtbar.
Und mit den Sicherheits-Tipps und einfach nachvollziehbaren Schritt-für-Schritt-Anleitungen unserer Experten werden Sie gar nicht erst Opfer dieser miesen Masche. .....

4.5.2013: Schwere Sicherheitslücke im Internet Explorer 8 entdeckt
Schwachstelle ermöglicht Ausführung beliebiger Programmcodes
In einer heute veröffentlichten Sicherheitsempfehlung gab Microsoft bekannt, dass eine Schwachstelle im Internet Explorer 8 die Ausführung beliebiger Programmcodes ermögliche. Die Versionen 6, 7, 9 und 10 seien aber nicht betroffen, weshalb ein Upgrade auf neuere Versionen empfohlen wird. Mindestvoraussetzung ist übrigens Windows Vista.
Microsoft arbeitet derzeit noch an einem IE8-Update, das zur Schließung der Schwachstelle führen soll. Bis dahin wird empfohlen die Sicherheitseinstellungen für die Zonen „Internet" und „Intranet" auf hoch zu stellen. Dies führt dazu, dass ActiveX Controls und ActiveScripting geblockt werden. Bestimmte Seiten müssen deshalb als vertrauenswürdig eingestuft werden. Außerdem gibt Microsoft die Empfehlung heraus, den Internet Explorer so einzustellen, dass vor jedem Ausführen von ActiveScripting eine Warnmeldung angezeigt wird. ....

4.5.2013: Windows 8.1: Optimierter Zugriff auf Apps und neue Dateiverwaltung
So ist in Windows 8.1 eine neue App für die Dateiverwaltung enthalten, die auf Microsofts Online-Speicher SkyDrive setzt - zumindest lässt das verwendete SkyDrive-Logo darauf schließen, dass Microsoft seinen eigenen Dienst vorkonfiguriert hat. Ob diese Vorgehensweise die europäischen Wettbewerbshüter auf den Plan ruft, ist bislang unklar. Da Konkurrenten wie Dropbox oder SugarSync das Nachsehen gegenüber SkyDrive haben, dürften Klagen nicht allzu lange auf sich warten lassen: denn Microsoft nutzt hierbei wieder sein Monopol aus, was dem Software-Riesen aus Redmond bei seinem Internet Explorer bereits zum Verhängnis wurde.
Außerdem hat Microsoft auch beim Multitasking an einigen Schräubchen gedreht: sobald eine Windows 8-App geöffnet wird, kann sie wahlweise den kompletten Bildschirm einnehmen oder sich neben einer bereits geöffneten App öffnen.
Mit einem neuen App-Button sollen Komfort und Geschwindigkeit gleichzeitig erhöht werden. Da der Apps-Bildschirm dadurch sofort zur Verfügung steht, sparen Anwender einige unnötige Klicks. Über eine integrierte Suchfunktion kann direkt nach der gewünschten App gesucht werden, sodass nicht mehr zeitraubend danach Ausschau in der Apps-Liste gehalten werden muss. Über die Sortiermöglichkeit "meistbenutzte" gelangen Windows 8.1-Nutzer direkt zu den Apps, mit denen sie besonders häufig arbeiten.
Bislang wird davon ausgegangen, dass die Entwicklungsarbeiten an Windows 8.1 im August 2013 beendet sind. Im Juni soll der neue Milestone-Build bzw. die Blue-Preview erscheinen, von der zahlreiche neue Details und Informationen zu den geplanten Funktionen für Windows 8.1 erwartet werden. .....

3.5.2013: Vorsicht: Das kann Ihre USB-Festplatte ausbremsen
Sie haben Ihre USB-Festplatte wie im Newsletter von letzter Woche beschrieben fehlerfrei an Ihren PC angeschlossen. Prompt erscheint unten rechts oberhalb des Infobereichs mit der Uhrzeit eine Meldung, dass dieses Gerät eine höhere Geschwindigkeit erzielen könnte. Was stimmt hier nicht?
Um diese Meldung zu verstehen, müssen Sie folgendes wissen: USB-Anschlüsse gibt es mittlerweile seit über 10 Jahren. In dieser Zeit wurde die Übertragungsgeschwindigkeit der Daten mittels USB mehrfach erhöht. Dem USB-Anschluss selbst ist dies von außen nicht anzusehen.
Lediglich Hinweise wie USB 1.1, USB 2.0 oder High-Speed-USB in den PC-Unterlagen oder den Unterlagen der USB-Festplatten lassen erkennen, wie schnell die Daten zwischen PC und externer Festplatte transportiert werden können. Der neueste Standard bei USB-Anschlüssen heißt USB 3.0. Viele aktuelle PCs bieten einen oder mehrere USB-3.0-Anschlüsse, haben aber noch USB-2.0-Anschlüsse eingebaut, USB-1.1-Anschlüsse dagegen schon seit einiger Zeit nicht mehr.
Wenn Sie eine USB-Festplatte (oder ein anderes Gerät) mit einem USB-Anschluss verbinden, prüft der PC die maximal mögliche Übertragungsgeschwindigkeit. Schließlich soll ja alles so schnell wie möglich ablaufen. Stellt der PC fest, dass das angeschlossene Gerät theoretisch in der Lage wäre, schneller zu arbeiten, erhalten Sie die zuvor gezeigte Meldung.
Doch was genau ist die Ursache und was können Sie tun? Aktuelle USB-Festplatten unterstützen entweder USB 2.0 oder USB 3.0. Wenn Sie nun eine (schnelle) USB-3.0-Festplatte an einen (langsameren) USB-2.0-Anschluss anschließen, registriert Ihr PC dies und gibt die genannte Meldung aus. Falls Sie einen PC neueren Datums mit USB-3.0-Anschluss besitzen, liegt die Lösung auf der Hand: einfach diesen Anschluss benutzen. Ist der Anschluss zwar belegt, aber mit einem Gerät das gar nicht nach dem USB-3.0-Standard funktioniert (wie etwa eine Maus), stecken Sie die beiden USB-Stecker um.
Es gibt noch einen weiteren Fall: Angenommen, Sie die erhalten Meldung, obwohl Sie absolut sicher sind, dass die USB-Festplatte am adäquaten USB-Anschluss angeschlossen ist und somit die maximale Übertragungsgeschwindigkeit bringen müsste. Wo kann dann das Problem liegen, das trotzdem für die Meldung sorgt?
In aller Regel ist ein USB-Hub die Ursache: ein Verteiler, der es ermöglicht, mehrere USB-Geräte an einem USB-Anschluss zu betreiben (ähnlich einer Mehrfachsteckdose). Schließen Sie die USB-Festplatte daher möglichst immer direkt am PC an. Dies ist nicht nur aufgrund der unter Umständen reduzierten Geschwindigkeit zu empfehlen: Sollte der USB-Hub über keine eigene Stromversorgung verfügen, müssen sich alle angeschlossenen Geräte den vorhandenen Strom teilen. (mha/wsc) .....

3.5.2013: Fehlerhafte Internetadresse aus den Vorschlägen entfernen
Frage: Bei der Eingabe von Internetadressen in der Adressleiste meines Internet Explorer 9 habe ich mich leider auch ein paarmal schon vertippt. Das hat nun zur Folge, dass ich auf ganz anderen Internetseiten gelandet bin, die sich ähnlich wie die gewünschte Internetseite schreiben und durch meinen Tippfehler aufgerufen wurden.
Was mich jedoch ärgert, ist, dass die falschen Internetadressen jetzt in der Vorschlagsliste erscheinen, die ich über den Dropdownpfeil rechts neben dem Adressen-Eingabefeld aufklappen kann. Dass ich hier alle Vorschläge über die Internet Explorer-Einstellungen löschen kann, ist mir bekannt. Aber wie bekomme ich eine einzelne Adresse gelöscht?
Antwort: Sobald Sie eine Internetseite aufrufen, merkt sich der Internet Explorer 10 oder 9 die Internetadresse. Das hat den Vorteil, dass Sie später viel Tipparbeit sparen. Von der Adressleiste aus klappt dann, sobald Sie beginnen eine Internetadresse einzugeben, automatisch eine Vorschlagsliste auf. Wenn sich darunter die gewünschte Internetadresse befindet, können Sie sie einfach übernehmen, indem Sie auf den Eintrag in der Liste klicken.
Ein Nachteil dabei ist, dass sich der Internet Explorer im Zweifelsfall auch Internetadressen merkt, die Sie gar nicht in der Liste haben möchten. Um eine solche Internetadresse dauerhaft aus der Liste zu entfernen, gehen Sie wie folgt vor:
1. Öffnen Sie den Internet Explorer 10 oder 9. Tragen Sie in der Adressleiste die falsche Internetadresse ein.
2. Sobald der Internet Explorer die Vorschlagsliste mit der falschen Adresse anzeigt, drücken Sie solange die Taste Cursor-nach-unten, bis die falsche Adresse in der Liste markiert ist.
3. Drücken Sie jetzt die Entfernen-Taste Entf. Daraufhin verschwindet der falsche Eintrag aus den Vorschlägen und es bleiben nur die korrekten Einträge zurück.
Wenn Sie jetzt den Internet Explorer schließen, werden die Einstellungen dauerhaft abgespeichert und der falsche Vorschlag wird nicht wieder erscheinen. (mha/wsc) .....

2.5.2013: Reparatur und Datenrettung: Avira AntiVir Rescue System 2013
Avira AntiVir Rescue System erlaubt es auf Rechner zuzugreifen, die nicht mehr gebootet werden können. Somit ist es möglich, ein beschädigtes System zu reparieren, Daten zu retten oder eine Überprüfung des Systems auf Virenbefall durchzuführen.
Viele Menschen kennen das Problem, wenn Viren das System befallen haben und noch Daten zu retten sind. Oftmals ist es wichtig schnell und sicher zu reagieren. Hier hilft das Avira AntiVir Rescue System. Mit Hilfe dieses Tools können Sie nach Viren suchen und Anti-Virenprogramme starten. Es wird Ihnen also Zugriff auf Ihren Rechner verschafft, obwohl dieser beispielsweise nicht mehr gebootet werden kann.
Avira AntiVir Rescue System 20130429 prüft Ihre Festplatte auf Schädlinge - unabhängig vom Betriebssystem. Sie starten den Virenscanner direkt von einer bootfähigen CD. Die Software basiert auf Linux und erlaubt den Zugriff auf nicht mehr starbare Systeme. So ist es Ihnen beispielsweise möglich, Daten zu retten, das System zu reparieren oder einen Virenscan durchzuführen. Auf der Seite des Herstellers können Sie eine ISO-Version downloaden. Die ISO-Version brennen Sie dann mit Brennsoftware, wie CD Burner XP Pro, auf eine CD.
Wundern Sie sich nicht darüber, dass das Avira AntiVir Rescue System äußerst häufig aktualisiert wird. So will der Hersteller dem Anspruch auf Aktualität und volle Funktionsfähikeit des Rescue System gerecht werden. .....

2.5.2013: Kostenloses Storage-Tool: FreeFileSync - Verzeichnisse und Laufwerke vergleichen und synchronisieren
Kostenloses Storage-Tool: FreeFileSync - Verzeichnisse und Laufwerke vergleichen und synchronisieren
Die kostenlose Software FreeFileSync vergleicht und synchronisiert Ordner und Laufwerke von Festplatten, externen Laufwerken oder USB-Sticks. Das Tool zeichnet sich durch seine Übersichtlichkeit und eine einfache Bedienung aus und eignet sich für User, die oft mit verschiedenen Dateiversionen arbeiten.
Funktionalität: Das gratis erhältliche Programm FreeFileSync ist in der Lage, Dateien auf verschiedenen Speichermedien zu vergleichen. Mittels entsprechender Optionen können Dateien in verschiedenen Ordnern synchronisiert werden. Damit kann der Anwender zum Beispiel Ordnerinhalte auf unterschiedlichen Speichermedien auf dem aktuellen Stand halten. Der Anwender muss lediglich individuell die Quellordner in Form von Festplatten, Laufwerken oder USB-Geräten festlegen, in denen FreeFileSync seine Suche durchführen soll. Darüber hinaus stehen für die Suche Filterfunktionen wie Dateifilter mit entsprechenden detaillierten Optionen parat. Damit kann der Nutzer sehr granular seine Suchkriterien definieren. Das Tool bietet zusätzlich Statistikfunktionen wie die Anzahl der zu erstellenden beziehungsweise zu überschreibenden Dateien sowie die zu löschenden Dateien. Auch die Gesamtmenge der zu kopierenden Daten wird angezeigt. Zusätzlich kann der Anwender seine individuelle Konfigurationen speichern und zahlreiche Filteroptionen individuell anpassen..
Installation: Das 5,89 MByte große kostenlose Storage-Tool kann der Anwender durch den Start der Installationsdatei auf einen entsprechenden Computer problemlos einrichten. Das Programm führt den Nutzer durch die einfache Installationsroutine und ist dann sofort einsatzfähig. Darüber hinaus bietet der Hersteller auch eine installationsfreie portable Version an. Diese muss aber erst auf einen entsprechenden USB-Stick installiert werden.
Bedienung: FreeFileSync wird über eine fensterbasierte Oberfläche bedient. Das Tool besteht aus einer oberen Navigationsleiste mit den Hauptkategorien Programm, Erweitert und Hilfe, die die entsprechenden Programmfunktionen beinhalten. Unter der Navigationsleiste befinden sich die Analyseoptionen Vergleichen und Synchronisieren sowie die dazugehörigen Buttons für die Konfiguration. Mit einem Tastendruck auf den Button Vergleichen kann der Anwender definieren, ob nach Dateigröße, Datum oder Dateiinhalt verglichen werden soll. Die mittlere Spalte des Arbeitsfensters zeigt, welche Dateien von einem Quellordner in den Zielordner kopiert werden müssen, damit diese ausgeglichen sind. Scheut der Anwender diese umständliche Prozedur, steh auch eine Automatik zur Verfügung.
Mit der Funktion Synchonisieren kann der Anwender Daten spiegeln, aktualisieren oder automatisch synchronisieren inklusive Konflikterkennung. Darüber hinaus bietet das Tool die Möglichkeit, eigene Synchronisationsregeln zu erstellen. Das Programm ist gut strukturiert, und alle Menüpunkte sind selbsterklärend.
Fazit: Mit dem Tool FreeFileSync kann der Anwender ganz leicht und komfortabel Dateien auf unterschiedlichen Datenträgern wie externer Festplatte, USB-Stick oder interner HDD / SSD synchronisieren beziehungsweise vergleichen. Verschiedene Optionen und Filterfunktionen unterstützen den Anwender bei dieser Aufgabe. Das Programm ist intuitiv bedienbar und grafisch ansprechend aufbereitet. Für den mobilen Anwender gibt es das kostenlose Tool auch als portable Version für den USB-Stick .....

1.5.2013: Converter-Tool: Free Video to Android Converter
Free Video to Android Converter von DVDVideoSoft konvertiert Videos in das richtige Format für Ihr Smartphone.
Sie wollen Ihre Videos auf Ihrem Smartphone mit dem Android Betriebssystem anschauen, dann nutzen Sie das kostenlose Tool Free Video to Android Converter von DVDVideoSoft um die Videos in das richtige Format zu konvertieren.
Mit Free Video to Android Converter 5.0.24.426 können Sie Videodateien ins MP4 Format (MPEG4, AAC), das mit dem Android OS Gerät kompatibel ist, umwandeln. Free Video to Android Converter unterstützt Android OS Geräte wie Motorola Droid/MileStone, HTC Desire/Tattoo/Wildfire, Google Nexus One, Acer Stream/Liquid/Ferrari, Samsung Galaxy/Behold II/Moment, Motorola Backflip/i1/Cliq/Devour, Sony Xperia X10 mini, etc. Zu den unterstützten Eingabeformaten zählen: AVI, MPG, MPEG, MPE, WMV, MOV, QT, AMV, 3GP, 3G2, FLV und MKV. .....

1.5.2013: Bitdefender Antivirus Free: Android kostenlos absichern
Security-Anbieter Bitdefender bringt mit "Antivirus Free" eine kostenlose Sicherheitslösung für Android heraus, die Schadprogramme mittels Cloud-Scanning prüft und damit Akkuleistung spart.
Weil die Malware-Signaturen mit der "In-the-Cloud-Scanning-Technologie" nur bei Bedarf abgerufen werden, benötigt die Lösung jedoch eine dauerhafte Internetverbindung. Vorteil: Die Scanning-Engine ist immer auf dem neuesten Stand und kann so quasi in Echtzeit schädliche Aktivitäten erkennen und Malware entfernen. Bitdefender stellt "Antivirus Free" kostenlos über Google Play und die eigene Website zur Verfügung. .....

1.5.2013: Perfekte Datensicherung mit "Windows-Easy Transfer"
Hand aufs Herz: Liegt Ihre letzte Datensicherung schon länger zurück? Falls ja, dann leben Sie gefährlich, denn es kann Sie jederzeit erwischen: Festplattendefekt, Blitzeinschlag oder Diebstahl. Wie Sie mit dem Tool "Windows- Easy Transfer" schnell und bequem Ihre Daten sichern, zeige ich Ihnen in diesem Beitrag.
Obwohl "Windows-Easy Transfer" eigentlich für andere Zwecke gedacht ist, hat es auch bei der Datensicherung seine Vorzüge: Das Tool sichert nicht nur die Daten, sondern auch Ihre Windows-Einstellungen. Im Schadensfall installieren Sie Windows 7 einfach neu und sichern Ihre Daten und Einstellungen wieder zurück.
Sichern Sie Daten und Einstellungen auf einen externen Datenträger
eine einfache und bequeme Datensicherung ist eine externe Festplatte empfehlenswert, die Sie via USB, Firewire oder SATA an Ihren PC anschließen. Zur Datenübernahme gehen Sie anschließend folgendermaßen vor:
1. Starten Sie "Easy Transfer" über Start, Alle Programme, Zubehör, Systemprogramme und Windows-Easy Transfer. Klicken Sie im Willkommensbildschirm auf Weiter.
2. Als Nächstes erfolgt eine Abfrage, ob Sie einen Neuen Transfer starten oder einen Gestarteten Transfer fortsetzen wollen. Letztere Option wählen Sie dann, wenn Sie die Daten zur Übernahme bereits zwischengespeichert haben.
3. Anschließend bestimmen Sie die Übertragungsart: Wählen Sie die Option Eine externe Festplatte oder ein USB-Flashlaufwerk.
4. Starten Sie den Transfer und legen Sie mit der Option Dies ist der Quellcomputer den Quellcomputer fest.
5. Anschließend stellt "Windows-Easy Transfer" die zu übertragenden Dateien zusammen. Dieser Vorgang kann je nach Datenmenge einige Zeit in Anspruch nehmen.
6. Mit einem Klick auf die Schaltfläche "Anpassen" wählen Sie die zu übertragenden Daten aus.
7. Noch detaillierter können Sie die zu übertragenden Daten mit einem Klick auf "Erweitert" auswählen.
8. Haben Sie Ihre Auswahl festgelegt, klicken Sie auf "Speichern".
9. Klicken Sie anschließend nochmals auf "Speichern" und geben Sie als Speicherort die externe Festplatte an. .....

1.5.2013: Im Schadensfall: So sichern Sie die Daten wieder zurück
Wurde der PC repariert oder Windows 7 neu aufgesetzt, schließen Sie die externe Festplatte wieder an.
Gehen Sie dann wie folgt vor:
1. Starten Sie "Windows-Easy Transfer" und klicken Sie im Willkommensbildschirm auf Weiter.
2. Als Nächstes erfolgt die Abfrage, auf welches Medium Sie die Daten übertragen wollen. Haben Sie die Daten auf einer externen Festplatte gesichert, so wählen Sie die Option "Eine externe Festplatte oder ein USB-Flashlaufwerk".
3. Klicken Sie im folgenden Fenster auf "Das ist der Zielcomputer".
4. Nun folgt die Abfrage an, ob die Daten bereits auf einer externen Festplatte gespeichert wurden, die Sie mit "Ja" beantworten.
5. Klicken Sie auf "Öffnen", um die Migrationsdatei (Dateiendung ".mig") auf der externen Festplatte zu öffnen.
6. Haben Sie die Migrationsdatei mit einem Passwort gesichert, so geben Sie dieses bei "Abfrage" ein.
7. Klicken Sie auf "Übertragen" und es werden die Daten übertragen. Sobald dieser Vorgang abgeschlossen ist, stehen Ihnen die übernommenen Daten und Einstellungen zur Verfügung. Anschließend ist noch ein Neustart des Systems zu empfehlen. .....

weiter zum Archiv 04/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at