|
![]() |
|
Newsletter - Tips und Tricks Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen. |
|
| aus unserem Archiv 01/2014 | ||
| 31.1.2014: Nicht ganz einfach: Windows 8 auf Windows 7 downgraden | ||
![]() |
Ein Downgrade eines Rechners von Windows 8 auf Windows 7 ist wegen moderner Technik wie Secure Boot oder USB 3.0 nicht trivial. Es geht dennoch.
Von Windows 8 auf Windows 7: Bei zertifizierten Windows-8-Notebooks können oft nur Händler und Dienstleistern den Anwendern weiterhelfen. Von Windows 8 auf Windows 7: Bei zertifizierten Windows-8-Notebooks können oft nur Händler und Dienstleistern den Anwendern weiterhelfen. Mittlerweile liefern die Hersteller fast alle ihre Rechner mit dem nicht überall beliebten Kachel-Betriebssystem Windows 8 bzw. Windwos 8.1 aus. Viele Anwender wollen deshalb gerne zurückmigrieren – oder müssen es, da ihr Unternehmen Windows 7 vorschreibt. Theoretisch kein Problem: ein externes CD-Laufwerk anschließen oder einen USB-Stick anstecken und Windows 7 aufspielen. Doch bei zertifizierten Windows-8-Notebooks klappt die beschriebene Methode nicht so einfach. Das Booten vom externen Datenträger scheitert schon am Secure Boot, das Bestandteil aktueller UEFI-Versionen (Unified Extensible Firmware Interface, Nachfolger des BIOS) ist. Secure Boot beschränkt das Booten auf vorher signierte Bootloader, um Schadsoftware oder andere vom Hersteller unerwünschte Programme am Starten zu hindern. Mit dem Win Toolkit können nicht nur Treiber für die Installation angepasst, sondern auch Softwarepakete integriert werden. Mit dem Win Toolkit können nicht nur Treiber für die Installation angepasst, sondern auch Softwarepakete integriert werden. Dieses Problem lässt sich umgehen, wenn der Hersteller in den Systemeinstellungen eine Option zum Abschalten der Secure-Boot-Funktion vorgesehen hat. Nun lässt sich Windows 7 von DVD installieren – allerdings nur, wenn der mobile Rechner über ein eingebautes DVD-Laufwerk verfügt. Über ein solches verfügen aber beispielsweise die derzeit Ultrabooks nicht. Hier muss das Laufwerk per USB angeschlossen werden. Was auch scheinbar klappt, denn die Windows-Installation startet. Doch spätestens wenn Windows die Festplatte einrichten will, ist Schluss. Das Betriebssystem verlangt beharrlich nach einem fehlenden Treiber. Auch Versuche, über einen USB-Stick an einem zweiten Port-Treiber einzuspielen, bringen keinen Erfolg. Ursache hierfür ist die moderne Technik: Aktuelle Notebooks verfügen meist nur noch über USB-3.0-Ports, und die Installationsmedien von Windows 7 unterstützen kein USB 3.0. Wer auf einem solchen Rechner dennoch das Betriebssystem installieren will, benötigt also Installationsmedien mit USB-3.0-Treibern. Diese sollten in der Regel auf den Web-Seiten der PC-Anbieter zu finden sein oder bei den Herstellern des Chipsatzes. USB-Treiber integrieren Allerdings ist es mit einem einfachen Kopieren der Treiber nicht getan. Diese wollen quasi in das Installationsmedium eingeimpft werden. Die einfachste Variante hierzu ist ein USB-Stick. Damit das funktioniert, muss er jedoch vorher bootbar gemacht werden. Das gelingt beispielsweise mit dem Win7-eigenen "diskpart". Für den nächsten Schritt, die Treiberintegration, sollten externe Tools zu Hilfe genommen werden. Gute Dienste leistet beispielsweise das kostenlose Tool Win Toolkit. Dort lassen sich unter dem Menüpunkt "Integration" die erforderlichen USB-3.0-Treiber in die Windows-Installationsversion integrieren. Firmen sollten an dieser Stelle überlegen, ob sie nicht gleich auch die Treiber für Chipsätze, Netzadapter, eingebaute Kameras etc. integrieren, um das künftige Windows-7-Deployment auf neuen Rechnern zu beschleunigen. Zwei Installations-Images Bei der Arbeit mit dem Tool ist jedoch Vorsicht geboten: Die Installationsmedien unterscheiden zwischen der Windows Pre Environment (PE) und der eigentlichen Windows-Installation. Die Treiber müssen also für jede Variante integriert werden. Wird das vergessen, klappt beispielsweise zwar die Installation, aber das System erkennt später die USB-Ports nicht. Für Unternehmen ist noch eine andere Funktion des Tools interessant: Es erlaubt, automatisch während der Windows-Installation gleich Programme aufzuspielen, was wiederum viel Zeit bei der Einrichtung neuer Rechner spart. Hier bieten sich etwa VPN-Clients, Citrix-Receiver oder andere Werkzeuge an, die im Firmeneinsatz unverzichtbar sind. ...... | |
| 31.1.2014: Reinigen Sie virenverseuchte PCs mit dem "Windows Defender Offline" | ||
![]() |
Ein unbedachter Mausklick auf einer infizierten Internetseite oder das Öffnen eines E-Mail-Anhangs mit Schadcode kann ausreichen, um Ihren PC mit Viren oder Trojanern zu verseuchen. Schlimmstenfalls bootet der PC dann nicht mehr und Sie werden unter Hinweis auf eine angeblich begangene Straftat zu einer Zahlung aufgefordert. Zahlen Sie nicht und lesen Sie weiter, wie Sie mit Windows Defender Offline ein infiziertes System erfolgreich säubern.
Laden Sie sich aus dem Downloadbereich von "Windows-Probleme.com" die 32-Bit- oder 64-Bit-Version von Windows Defender Offline herunter. In der "Systemsteuerung" unter "System" finden Sie einen Eintrag, ob Sie eine 32-Bit- oder 64-Bit-Version von Windows installiert haben. Starten Sie die Datei "mssstool.exe" und folgen Sie den Anweisungen der Installation. Legen Sie eine leere DVD ein und wählen die Option "Auf einer leeren CD oder DVD". Alternativ dazu können Sie Windows Defender Offline auch auf einem USB-Stick installieren. Im nächsten Schritt werden die erforderlichen Dateien heruntergeladen und auf den gewählten Datenträger kopiert. Die DVD bzw. der USB-Stick sind nun einsatzbereit. Stellen Sie einen Virenbefall fest, trennen Sie den PC vom Netzwerk/Internet und booten diesen von der gebrannten CD/DVD bzw. dem USB-Stick. Die Bedienoberfläche des Windows Defender Offline ist identisch aufgebaut wie der in Windows 7/8 vorinstallierte Windows Defender. Im Register "Update" können Sie die Virendefinitionen aktualisieren, sofern eine Internetverbindung vorhanden ist. Das Register "Verlauf" listet alle Dateien auf, die mit einem Virus oder Trojaner infiziert sind. Sie können diese dort entweder löschen oder versuchen, diese zu reinigen. Anschließend entfernen Sie die DVD und starten den PC neu. ...... | |
| 31.1.2014: Kommt Windows 9 schon Ende 2014? | ||
![]() |
Microsoft steht gehörig unter Druck: Windows 8 bzw. Windows 8.1 werden von den Käufern nicht akzeptiert - stattdessen greifen sie lieber zu Windows 7 oder gleich ganz zu einem Tablet mit Android oder iOS. Der Absatz von Desktop-Rechnern und Notebooks ist in 2013 um zehn Prozent auf 315 Millionen Exemplare gefallen.
Deshalb dürften die großen Hersteller wie Dell, HP oder Acer dem Software-Riesen aus Redmond bereits im Nacken sitzen: Microsoft muss mit Windows 9 schnell um die Ecke kommen, um die bröckelnden Marktanteile aufzuhalten. Zahlreiche der großen Hardware-Anbieter sind derzeit angeschlagen: Dell hat sich bereits von der Börse zurückgezogen, um sich grundlegend neu aufzustellen. HP ist bereits seit Jahren chronisch angeschlagen und immer noch auf einem Orientierungskurs Richtung Zukunft. Bei Acer gibt es eine neue Geschäftsführung, die das Unternehmen fit für die Zukunft machen soll. Einzig und allein Lenovo erfreut sich solider Zahlen und hat keine Dauerbaustelle im Unternehmen. Windows 8 sollte Smartphone, Tablets und klassische Desktop-PCs miteinander vereinen - ein ehrgeiziger Plan, der nicht aufgegangen ist. Während sich Windows 7 und Windows XP weiterhin großer Beliebtheit erfreuen, ist Windows 8 das schwarze Schaf in der Windows-Familie. Ein Release von Windows 9 im Herbst oder zum Weihnachtsgeschäft würde deshalb enorm dabei helfen, das Steuer rumzureißen. Wenn sich Microsoft aber diese lukrative Phase entgehen lässt, greifen noch mehr Anwender zu Android oder iOS, wenn sie sich neue Hardware unter den Weihnachtsbaum legen wollen. Microsoft könnte mit einem schnellen Release von Windows 9 auch einerseits Schadenbegrenzung betreiben und andererseits signalisieren, dass der Konzern aus seinen Fehlern lernt. Durch diese Offenheit und die damit einhergehende Souveränität würde es Microsoft gelingen, verspieltes Vertrauen wieder zurückzugewinnen. Jetzt hängt es ganz allein von dem Konzern ab, ob er diese Chance nutzt oder einfach verstreichen lässt. ...... | |
| 31.1.2014: Wissen, Halbwissen, Internet? | ||
![]() |
Liebe Leserin, lieber Leser,
diese Woche war einer schneller als ich. Beide sind wir über denselben Satz gestolpert. Doch mein Kollege Markus Hahner hat zuerst ein Editorial dazu geschrieben. Worum es geht? Aus seinem Werk "Word Tipps & Tricks von A bis Z" (Fachverlag für Computerwissen) übernehme ich in diesem Fall ganz einfach seinen Kommentar - denn ich habe dem Folgenden nichts hinzuzufügen: "Ersetzt immer mehr Meinung immer weniger Ahnung?" Nein, der Spruch stammt nicht von mir, ich habe ihn im Programm zu einem Medienkongress bei der Vorstellung des Referenten Wolfgang Molitor, seines Zeichens stellvertretender Chefredakteur der Stuttgarter Nachrichten, gelesen. In Zeiten, in denen Pressemeldungen sowohl in den elektronischen Medien als auch in gedruckten Publikationen als pseudorecherchierte Fakten verkauft werden, in denen blind "Wahrheiten" von anderen Artikeln komplett unreflektiert übernommen werden und in denen jeder meint, er müsse durch eine weitere Steigerung der Sensationslust seine Informationen aufwerten, bleibt es kaum aus, dass einiges auf der Strecke bleibt. Dank Internet und neuer Medien haben wir glücklicherweise eine Möglichkeit, der Meinungsfreiheit einen gebührenden Platz zuzuweisen. Stimmungsmache kann nicht mehr durch einige wenige erfolgen, da jeder mitdiskutieren und seinen Beitrag zu mehr Objektivität liefern kann. Leider wird dabei häufig die Verantwortung übersehen, die eine öffentliche Meinungsäußerung hat. Beleidigungen sind dabei ebenso problematisch wie falsche Aussagen. Meinung hat eben nicht immer etwas mit Ahnung zu tun. Am meisten fällt mir diese Diskrepanz auf, wenn ich versuche, in Internetforen etwas zu recherchieren. Die erste Antwort auf eine Frage lautet nur allzu oft: "Wofür brauchst du das überhaupt?". Die zweite resümiert "Das geht sowieso nicht" und die dritte gibt einen guten Rat in der Form "Nimm doch Open Office". Meist erst viele Antworten später folgt dann von jemandem Fachkundigen eine sachlich korrekte Antwort. Wenn das die schöne neue Welt ist, will ich aber ganz schnell meine alte zurück. Alternativ dazu nehme ich gerne auch einen Filter, der das ganze Geschwätz ausblendet und auf Fakten reduziert. Wäre zwar weniger unterhaltsam, dafür aber zielführender. Ok, ich träume ein bisschen weiter… ...... | |
| 30.1.2014: Windows 8: Autostart-Manager wiederfinden | ||
|
In Windows 8 sind automatisch startende Programme nun im Task-Manager zu finden. Dort lassen Sie sich deaktivieren, auf der Festplatte anzeigen und im Internet suchen.
Mit dem Autostart-Manager von Windows kontrollieren Sie, welche Programme automatisch mit Windows geladen werden. Seit der Version Windows 95 befand sich der Autostart-Manager im Programm Msconfig.exe. In Windows 8 ist er jedoch von dort aus in den Windows-Task-Manager gewandert. Starten Sie ihn im Desktop-Modus etwa über einen Klick mit der rechten Maustaste auf die Taskleiste und wählen Sie dann „Task-Manager“. Dort finden Sie die neue Registerkarte „Autostart“. Die Programme lassen sich dort deaktivieren. Ein Klick per rechter Maustaste bietet weitere Möglichkeiten, zum Beispiel die Anzeige des Speicherorts oder eine Internetsuche nach dem Programmnamen. ..... | |
| 30.1.2014: Excel-Zahlen in feste Dezimalstellen umwandeln und damit rechnen | ||
![]() |
Wenn Sie eine Zahl in einer anderen Zelle in formatierter Form darstellen möchten oder mit der Zahl weiterrechnen möchten, kann es sinnvoll sein, die Anzahl der Nachkommastellen festzulegen. Die Funktion FEST formatiert eine Zahl mit einer festen Anzahl von Nachkommastellen.
Übergeben Sie der Funktion als erstes Argument die Zahl, die Sie auf eine bestimmte Zahl von Kommastellen runden möchten. Mit dem zweiten Argument legen Sie die Anzahl der Dezimalstellen fest. Wenn Sie dieses Argument nicht übergeben, wird das Ergebnis mit zwei Dezimalstellen ausgegeben. Über das dritte Argument legen Sie mit WAHR oder einer beliebigen anderen Zahl fest, dass das Ergebnis ohne Tausendertrennzeichen geliefert wird. Die Übergabe von FALSCH oder 0 bzw. ein Auslassen des Arguments führt zu einem Ergebnis mit Tausendertrennzeichen. Die folgende Abbildung zeigt die Funktion im Praxiseinsatz: Die Funktion ist praktisch, wenn Sie Zahl auf eine bestimmte Anzahl von Stellen runden möchten, um mit den Zahlen weiterzurechnen. In der englischen Excel-Version rufen Sie die Funktion über den Namen FIXED auf. ...... | |
| 30.1.2014: Wenn der Speicher gefriert | ||
|
2.10
Winterliche Temperaturen stellen für empfindliche Elektrogeräte wie Smartphones, Tablets, mobile Festplatten und Notebooks ein erhebliches Risiko dar.
Die Datenrettungs-Experten von Kroll Ontrack geben Tipps, wie man seine elektrischen Helferlein vor den Gefahren des Winters schützen kann. Gefahr Nummer 1: Der Kälteschock Gerade mobile Endgeräte müssen immer wieder starke Temperaturunterschiede über sich ergehen lassen. Dies ist im Winter ganz besonders der Fall, wenn beispielsweise das Smartphone in der Hand gehalten wird, wenn man das Haus verlässt, oder ein Notebook statt in der gut gepolsterten Tasche einfach unter dem Arm getragen wird. Dabei ist Kälte für jeden Akku tödlich. Denn je kälter ein Akku wird, desto weniger Kapazität hat er noch. Dies kann bis zur Komplettentladung führen. Daher sollten mobile Endgeräte bei niedrigen Temperaturen möglichst warm transportiert und nur im absoluten Notfall der Kälte ausgesetzt werden. Auch sollte man niemals Geräte wie Tablets, mobile Festplatten oder Notebooks im Winter über längere Zeit der Kälte aussetzen, beispielsweise über Nacht im Auto lagern. Dies kann im schlimmsten Fall zu einem Totalausfall führen. Und es kann, selbst wenn das Gerät auf den ersten Blick unbeschädigt wirkt, zu einer weiteren Gefahr führen. Gefahr Nummer 2: Kondenswasser Wenn ein elektrisches Gerät länger der Kälte ausgesetzt wird, kühlt es nahezu auf Umgebungstemperatur ab. Wird es nun wieder Wärme ausgesetzt, kondensiert Luftfeuchtigkeit an den kühlen Oberflächen im Gerät. Die dabei entstehenden Wassertropfen können Kurzschlüsse oder – bei Geräten mit Festplatten, wie beispielsweise Notebooks – Head-Crashes verursachen. Daher sollte ein Gerät, das stark ausgekühlt ist, nicht sofort in einem warmen Raum in Betrieb genommen werden. Besser ist hier, eine gewisse Akklimatisierungszeit einzuplanen, damit etwaiges Kondenswasser wieder verdunsten kann. Gefahr Nummer 3: Glatteis Mit Glatteis haben im Winter nicht nur Autofahrer zu kämpfen, auch Fußgänger mit ihren mobilen Endgeräten fallen ihm immer wieder zum Opfer. Schneller als man denkt, ist man auf einem glatten Gehweg ausgerutscht und das Smartphone auf dem harten Beton gelandet. Wenn dieser Worst Case eintritt, sollte man nie versuchen, eigene Reparaturversuche zu starten. Denn im Zweifelsfall werden bestehende Schäden nur verschlimmert. Daher ist es Kroll Ontrack zufolge immer besser, einen Experten hinzuzuziehen. Gefahr Nummer 4: Schnee Wenn das mobile Endgerät doch einmal statt auf dem Gehweg im Schnee landen sollte, ist dies jedoch noch kein Grund zur Freude. Denn dadurch, dass das Gerät vermutlich wärmer ist als der Schnee, kann dieser schmelzen und Feuchtigkeit in die empfindliche Elektronik eindringen. Ist ein Gerät auf diese Art feucht geworden, sollte man auf jeden Fall vor Inbetriebnahme – falls möglich – den Akku entnehmen und sowohl Gerät als auch Akku vorsichtig trocknen lassen – allerdings nur, soweit die Bedienungsanleitung dies erlaubt und ohne einen Haarföhn oder andere Hilfsmittel zu benutzen, die den Schaden noch vergrößern könnten. Dieses Vorgehen gilt natürlich auch, wenn eine Kondenswasserbildung zu sehen ist. ....... | |
| 29.1.2014: Reinigungs-Tool: AdwCleaner | ||
|
Störende Adware entfernen Sie mit dem AdwCleaner.
Mit der Anzahl der Downloads steigt auch die Anzahl von unerwünschtem Ballast, der Ihren Rechner verlangsamt. Der AdwCleaner befreit Ihr System von diesen Störenfrieden. Der AdwCleaner 3.018 sorgt dafür, dass Ihr Rechner wieder die Leistung hervorbringt, die er zu leisten im Stande ist. Treiben Sie sich viel im Internet rum und laden diverse Programme und Dateien herunter, so sammeln sich auch unerwünschte Daten auf Ihrem Rechern, sogenannte Adware, die Ihr System verlangsamen. Mit dem gratis AdwCleaner befreien Sie Ihren Computer davon und entfernen auch Toolbars oder Browser-Hijacker von Ihren Browsern. Dazu müssen Sie nach der Installation nur die Analyse starten und kriegen als Ergebnis alle unnötige Software aufgelistet und nach Browsern sortiert. Das Tool bietet Ihnen auch die Möglichkeit Funde, die Sie nicht entfernen wollen, bestehen zu lassen. Mit nur einem Klick auf den Löschen-Button löscht der AdwCleaner die Störenfriede von Ihrem System. Das Programm ist einfach bedienbar und braucht nicht installiert werden. Es lässt sich mit einem Klick auf die exe-Datei starten und ist somit auch portabel nutzbar, wie beispielsweise von einem USB-Stick aus. ..... | |
| 29.1.2014: Windows XP: Microsoft stellt seine Virenscanner ein | ||
![]() |
Mit dem Ende seiner Unterstützung für Windows XP am 8. April 2014 stellt Microsoft auch seine kostenlose Sicherheitslösung Security Essentials für Windows XP ein. Für Windows 7 und Windows 8 bzw. Windows 8.1 wird Security Essentials weiterhin gratis als Download angeboten.
Microsoft ist es also wirklich ernst mit dem Ende von Windows XP. Daran besteht zwar seit den aggressiven Kampagnen gegen das über zehn Jahre alte Betriebssystem kein Zweifel mehr, aber der Software-Riese aus Redmond unterstreicht einmal mehr seine Ambitionen, die Millionen von Windows XP-Nutzern jetzt endgültig zum Wechsel zu zwingen. Noch immer liegt der Marktanteil von Windows XP bei rund 30 Prozent. Das Ende des Support-Zeitraums für Windows XP bedeutet, dass keinerlei Sicherheits-Updates oder Patches mehr veröffentlicht werden. Bereits jetzt ist Windows XP deutlich anfälliger für Attacken, weil im Vergleich zu Windows 7 und Windows 8 wesentlich schwächere Sicherheitsmechanismen in das System integriert wurden. Die Anzahl erfolgreicher Attacken auf Windows XP ist deshalb prozentual wesentlich höher als bei Windows 7 und Windows 8. Zwischen Juli 2012 und Juli 2013 wurden insgesamt 30 in Windows 8 und Windows 7 entdeckt, die auch in Windows XP klafften. Da ab dem 8. April 2014 nur noch Sicherheitslücken in Windows 8 und Windows 7 geschlossen werden, bleiben sie in Windows XP zwangsläufig offen. Aus den Informationen zu den Patches könnten Hacker außerdem Erkenntnisse darüber gewinnen, wie Windows XP möglichst effektiv attackiert werden kann. Windows XP wird also zur tickenden Zeitbombe - daran ändert auch der Umstand wenig, dass andere Anbieter von Virenscanner angekündigt haben, weiterhin Updates für Windows XP zu veröffentlichen. Denn gegen fundamentale Lücken in der Systemsicherheit kann auch ein Virenscanner auf Dauer nur wenig ausrichten, sodass es sich um ein gefährliches Spiel auf Zeit handelt. Falls Sie weiterhin Windows XP und die Security Essentials einsetzen, sollten Sie bereits jetzt eine andere Alternative wie beispielsweise den kostenlosen Virenscanner von Avira in Betracht ziehen. Außerdem raten wir zu einem Update des Betriebssystems auf Windows 7, damit Sie nicht mit den zwangsläufigen Gefahren leben müssen, die nach dem 8. April 2014 drohen. Anmerkung: Unbedingt zu beachten ist, dass nicht für alle Einheiten und Zubehör neue Treiber für Win7 vorhanden sind! ...... | |
| 29.1.2014: Windows 9 muss kostenlos sein | ||
![]() |
Während Google und Apple ihre Betriebssysteme verschenken, verlangt Microsoft nach wie vor Geld dafür. Ein erster Schritt in die kostenlose Richtung war bereits Windows 8.1, das für Besitzer von Windows 8.1 als Gratis-Download angeboten wurde.
Nach Einschätzung von Analysten und auch unserer Ansicht nach sollte Microsoft sein kommendes Betriebssystem Windows 9 ebenfalls verschenken. Auf diese Weise könnte Microsoft abmildern, dass immer mehr Marktanteile verloren werden: während sich PCs und Notebooks mit Windows als Betriebssystem immer schlechter verkaufen, boomt der Markt für Tablets mit Android und iOS. Durch den Verzicht auf den Kaufpreis bzw. die Lizenzgebühren für Windows 9 können PC-Hersteller ihre Produkte günstiger anbieten und zumindest Apple preislich die Stirn bieten. Gegen Android-Tablets ist hingegen kein Kraut gewachsen, wenn der Preis das einzige Argument ist. Hier könnte Microsoft dann seinen Trumpf ausspielen und ein Betriebssystem liefern, das Millionen von Nutzern weltweit sofort vertraut ist. Dazu müssten jedoch einige der umstrittenen Änderungen rückgängig gemacht werden, die mit Windows 8 eingeführt wurden. Allen voran die umständliche Zweiteilung zwischen Desktop und Kachel-Optik muss beendet werden: Windows 9 muss zum klassischen Desktop zurückkehren und gleichzeitig die Anforderungen mobiler Nutzer erfüllen. Sonst dürften Anwender beim Kauf eines neuen Geräts im Zweifelsfall gleich zu einem Tablet oder Notebook mit Android greifen - immerhin kennen sie dieses Betriebssystem meist schon von ihrem Smartphone. Dieser anspruchsvolle Spagat wird die Hauptaufgabe für den kommenden Microsoft-Chef, der in den kommenden Wochen ernannt werden soll. Denn wenn die Umsätze aus dem Verkauf von Windows 9 wegfallen, muss er andere Einnahmequellen zum Sprudeln bringen - sonst bricht dem Konzern eine wichtige Umsatz-Stütze weg. ...... | |
| 28.1.2014: Windows XP, Vista, 7, 8: Erste Hilfe nach dem Virenbefall | ||
|
Quick Disaster Recovery hilft bei Not aus der Patsche.
Es ist passiert: Der PC hat sich einen Virus eingefangen, der das halbe System lahmgelegt hat. Doch was nun? Wir zeigen Ihnen, wie Sie im Notfall am besten vorgehen. Wenn sich Ihr PC einen Schädling eingefangen hat, versucht sich die Malware zu tarnen und zu verhindern, dass Sie sie deaktivieren. Dazu sperrt sie häufig Systemfunktionen wie Task-Manager, Registrierungseditor, das Kommandozeilenfenster oder das „Ausführen“Feld oder tarnt sich als versteckte Datei und blendet versteckte Dateien aus. Sperren entfernen: Häufig macht sich eine gewisse Hilflosigkeit beim Nutzer breit, wenn die üblichen Ersthelfer-Tools nicht erreichbar sind. Diese Sperren erzeugt der Schädling über ganz normale Systemeinstellungen in der Registry. Mit dem portablen Tool Quick Disaster Recovery können Sie diese Sperren per Klick entfernen. Dazu starten Sie es und klicken dann im Bereich „Fixes“ auf die jeweils nicht ausgegrauten Schaltflächen. Danach sollte der Zugriff auf die Tools wieder klappen. Wichtig: Das Programm ersetzt kein Antivirenprogramm, sondern dient zur ersten Hilfe, damit Sie weitere Symptome der Malware bekämpfen und Ihre Daten retten können. Grundsätzlich gilt: Sie können Ihrem PC nach einer Infektion nicht mehr trauen, auch wenn Sicherheitsprogramme den Schädling als entfernt melden. Das liegt daran, dass ein Schädling beliebige Hintertüren oder Payloads auf Ihrem System ablegen oder Systemdateien verändern kann, die das Sicherheitsprogramm nicht unbedingt erkennt und entfernt. Deshalb gilt nach einer Infektion immer: Benutzerdateien sichern ? Festplatten formatieren ? alles neu installieren. ..... | |
| 27.1.2014: Windows 8.1: Update mit Ausschalt-Button für Metro-Oberfläche | ||
![]() |
Neu: Ein Popup-Dialog für Kacheloptionen und ein direkt zugänglicher Ausschaltknopf.
Kachel-Optionen künftig per Popup-Menü für Mausnutzer besser konfigurierbar Immer mehr sickert über das kommende Update für Microsoft Windows 8.1 durch. Auf Basis einer frühen Version der Aktualisierung hat die russische Plattform WZor bereits Screenshots gepostet, die zeigen, dass Metro-Apps künftig auf der Taskleiste angezeigt werden können. Nun gibt es weitere Neuerungen zu sehen. Als Erleichterung für das Herunterfahren (und wohl auch Neustarten) des PCs oder Tablets von der Kacheloberfläche aus, biete diese nun einen eigenen Shutdown-Knopf an. Vormals konnte dieser nur über das Einstellungsmenü der Charms Bar erreicht werden. Neu ist auch ein offenbar per Rechtsklick aufrufbares Menü, das es erlauben soll, die Größe einer Kachel schnell zu ändern. Zur Verfügung stehen weiterhin vier verschiedene Varianten. Das gleiche Menü dient auch dazu, Metro-Programme schnell auf der Desktop-Startleiste anzupinnen. Der neue Dialog dürfte besonders als Entgegenkommen für User gedacht sein, die ihren Rechner mit einer Maus bedienen. Letzten Berichten zufolge könnte Update 1 für Windows 8.1 noch im März, also vor Microsofts Entwicklerkonferenz Build erscheinen. Auf selbiger könnte der Konzern wiederum bereits einen Ausblick auf Windows 9 geben. ...... | |
| 27.1.2014: Windows 8.1 soll im März ein Update bekommen | ||
|
Mit der Aktualisierung will Microsoft das Betriebssystem offenbar in erster Linie für Geschäftskunden attraktiver machen. Vorgesehen sind Anpassungen der Oberfläche sowie unter der Haube. Außerdem soll sich der Speicherbedarf reduzieren – dadurch könnte Windows 8.1 auch auf günstigeren Tablets genutzt werden.
Windows 8.1 Update 1 könnte laut Quellen von ZDNet.com-Autorin Mary Jo Foley schon im März 2014 ausgeliefert werden. Dafür seien neben Anpassungen der Bedienoberfläche auch einige Änderungen unter der Haube vorgesehen. Beispielsweise soll das Betriebssystem durch einen geringeren Speicherbedarf auch auf günstigeren Tablets laufen. Die als Microsoft-Kennerin bekannte Foley nennt als Veröffentlichungsdatum für Windows 8.1 Update 1 den 11. März. Der Termin fällt auf einen sogenannten Patch-Dienstag überein. Da Microsoft die Aktualisierung für die Nutzer von Windows 8.1 wahrscheinlich über Windows Update ausliefert, könnte da durchaus etwas dran sein. Vergangene Woche durchgesickerte Bilder von Windows 8.1 Update 1 vom russischen Nutzer “WZor”, dessen frühere Leaks sich bewahrheiteten, deuten zum Beispiel Änderungen an, die die Arbeit im Desktop-Modus erleichtern sollen. Es scheint etwa möglich zu sein, Windows-Store-Apps (ehemals Metro) an der Desktop-Taskleiste anzupinnen. Das Update soll außerdem erlauben Apps per Mausklick zu schließen. Über das in der Gerüchteküche ebenfalls spekulierte kleine Startmenü erfuhr die langjährige Microsoft-Beobachterin jedoch nichts. Sie nimmt an, dass es erst später eingeführt wird, eventuell im Rahmen eines zweiten Updates für Windows 8.1. Microsoft könnte es ihrer Ansicht nach aber auch bis zur nächsten Windows-Version zurückhalten. Die kommt Berichten zufolge im April 2015 als Windows 9. ..... | |
| 27.1.2014: Ereignishorizont: Stephen Hawking postuliert ein Ende der schwarzen Löcher | ||
|
|
Eine neue Sensation des britischen Physikers Stephen Hawking: Er versucht in einem Aufsatz, ein Paradoxon der schwarzen Löcher zu lösen und dekonstruiert diese dadurch.
| |
| 27.1.2014: Ratgeber Karriere: So schreiben Sie den perfekten IT-Lebenslauf | ||
|
Sie wollen einen Job im IT-Business? Lernen Sie hier, worauf es ankommt, damit Ihr Bewerbungsschreiben samt Lebenslauf nicht gleich im Abfalleimer landet.
Ihre IT-Kenntnisse sind hervorragend und Sie besitzen außerordentliche Branchen-Erfahrung - das alles hilft Ihnen aber nicht weiter, wenn Sie diese Fähigkeiten nicht angemessen im Lebenslauf präsentieren können. Um Ihnen auf der Karriereleiter nach oben zu verhelfen, haben wir mit einigen Karriere-Experten über die 14 häufigsten Fehler im Lebenslauf gesprochen und sagen, wie man sie vermeiden kann. Ihr Lebenslauf verschafft dem potenziellen neuen Arbeitgeber oder Headhunter einen ersten Eindruck davon, wer Sie sind und was Sie zu bieten haben. Er sollte also unbedingt aus der Masse hervorstechen. "Lebensläufe können aus verschiedenen Gründen unbeachtet in der Versenkung verschwinden", erklärt Rick Endres, Präsident des Washington Network und ehemaliger CIO des US Congress. "Meistens aber, weil sich die Personalverantwortlichen erst einmal eine Basis schaffen müssen, die sie abarbeiten können." Wer dann nicht auf sich aufmerksam macht, gehört schnell zu den voreilig aussortierten. Wir sagen Ihnen, worauf Sie achten müssen. 1) Tippfehler, falsche Rechtschreibung, schlechte Grammatik Wenn wir ehrlich sind, sollten wir diesen Punkt eigentlich gar nicht erwähnen müssen. Trotzdem, erklären die Experten, werden Bewerbungen am laufenden Band wegen eben solcher Fehler aussortiert. "Die meisten Jobs legen großen Wert auf Kommunikationsstärke. Headhunter und Personalverantwortliche sind gar nicht erst an Ihnen interessiert, wenn Sie sich selbst nicht ordentlich ausdrücken können", sagt Rick Endres. 2) Zu viel Technik-Jargon Auch andersherum funktioniert ein guter Lebenslauf aber nicht. Jobsuchende überfluten die Rubrik "Erfahrung und Kenntnisse" in ihrem Lebenslauf oft mit Tools und Technologien. Dabei geht es doch vor allem darum, dass sowohl Technik-affine, als auch IT-Ahnungslose Leute verstehen, was Sie können. Beispiel gefällig, wie's nicht sein sollte? Bitteschön: "Entwicklung einer Hybrid-Strategie zur Kostenreduzierung mithilfe von Data-Center-Hardware mit SAN-Verwendung für Daten mit hoher Verfügbarkeit, sowie Cloud-basierte Speicherlösungen mit Amazon S3 und ox.com für Backups und Archivierung." Viel zu viel Input. Am Ende weiß niemand so richtig, was Sie nun wirklich getan haben. "Wählen Sie einige Top-Tools aus, die für Ihre Karriereziele am wichtigsten sind und fügen Sie sie in Ihren Lebenslauf ein", rät Jennifer Hay, anerkannte Lebenslauf-Schreiberin für den Bereich IT auf TweetsResume.com. "Alle übrigen Tools und Technologien, die Sie beherrschen, können Sie stichpunktartig an anderer Stelle einfügen - zum Beispiel unter technische Fähigkeiten". Klartext: Marketing-Sprech, Worthülsen und Business-Denglish erklärt 3) Schwache Dateinamen "Beinahe jeder Lebenslauf wird ähnlich benannt: Lebenslauf1.pdf oder Lebenslauf_kurz.pdf - anstatt beispielsweise den Namen des Bewerbers mit hineinzuschreiben oder ein Kurzwort für die Position, auf die sich der Anwärter bewirbt", erzählt Rick Endres. Das ist vor allem problematisch, wenn Bewerbungsdokumente an einem zentralen Ort gesammelt werden und Sie wollen, dass Ihr Lebenslauf später trotzdem problemlos wiedergefunden wird. Es ist jedenfalls mehr als schlecht, sich darauf zu verlassen, dass jemand extra noch einmal alle Dokumente öffnet, nur um Ihren speziellen Lebenslauf zu finden... 4) Länge des Lebenslaufs IT-Profis verlassen sich bei der Länge ihres Lebenslaufs oft auf Ratschläge, die sie von Leuten erhalten, die einen nicht-technischen Lebenslauf abgeben. "Für IT-Profis ist es schlicht unrealistisch, ihren Lebenslauf auf zwei Seiten zu beschränken. Für gewöhnlich schreibe ich Lebensläufe mit einer Länge von 2,5 Seiten, wobei auf der letzten Seite auch Platz für Ausbildung, Zertifikate und technische Profile bleiben", erklärt TweetsResume.coms Jennifer Hay. Ihr Lebenslauf enthält technische Details, Zertifizierungen, professionelle Entwicklungsinformationen und natürlich Ihr technologisches Profil. All das braucht Platz. "Die meisten Personalverantwortlichen im IT-Bereich geben sich nicht mit Minimal-Beschreibungen zufrieden. Sie wollen wissen, wie Sie was getan und welche Technologien Sie benutzt haben. Sie wollen wissen, in welchen Technologien Sie Fähigkeiten und Erfahrungen vorweisen können. Und die meisten IT-Profis haben zusätzlich dazu noch weitere, lange Listen von Tools, Prozessen und Methoden hinzuzufügen", weiß Hay. 5) Unklare Positionierung "Wenn Sie einen Blick auf Ihren Lebenslauf werfen und anhand dessen nicht direkt identifizieren können, für welche Art von Position Sie sich bewerben, sollten Sie das Ganze noch einmal überarbeiten", rät Cheryl Simpson, Präsidentin von Executive Resume Rescue. "Wenn ein Headhunter oder Personalverantwortlicher Ihren Lebenslauf liest, sollte er innerhalb weniger Sekunden in der Lage sein herauszufinden, auf welche Position Sie es abgesehen haben. Durch das Hinzufügen eines Titels, einer Inhaltsangabe und Branchen-Keywords können Bewerber leicht hervorheben, wie gut sich ihre eigenen Karriereziele mit den Jobvoraussetzungen der Firma decken", erklärt Simpson. 6) Keine Strategie Wenn Sie sich für eine Senior-IT-Position bewerben ist es wichtig, dass Sie vorweisen können, eine technologische Strategie an den wirtschaftlichen Bedürfnissen einer Firma auszurichten. Dennoch scheitern an dieser Aufgabe die meisten Bewerber. "Senior IT-Manager müssen die Fähigkeit vorweisen, ihre technologische Planung genau den geschäftlichen Bedürfnissen und Zielen der Firma anzupassen", sagt TweetsResume.coms Jennifer Hay. "Mithilfe von Erfolgsgeschichten, Zusammenfassungen und Positionsbeschreibungen machen Sie Ihrem Gegenüber klar, wie Sie Technologien dazu nutzen können, den Erfolg des Arbeitgebers weiter voranzutreiben. Denn genau das ist es, worauf die meisten Firmen Wert legen." 7) Falsche Formate Jennifer Hay von TweetsResume.coms erklärt: "Sie können genau zwei Formate für technische Lebensläufe nutzen - chronologisch und hybrid. Personalverantwortliche sind vor allem daran interessiert, was Sie getan haben, für wen und wie lang. Dabei sind vor allem die letzten sieben bis acht Berufsjahre relevant. Sie wollen das technische Umfeld kennenlernen, in dem Sie tätig waren - auch die Größe und Komplexität der IT-Abteilung", so Hay. "Es gibt kaum Branchen, die sich in den letzten Jahren so stark verändert haben, wie die IT- und Technik-Industrie. Eine Erfolgsgeschichte aus dem Jahr 2012 hat also einen viel größeren Stellenwert, als ein Ereignis, das bereits sechs Jahre zurückliegt. Daher", erklärt Hay, "sollte ein funktionelles Format für den Lebenslauf gewählt werden, das bloß nicht darauf aus ist, mögliche Job- und Wissenslücken zu kaschieren." 8) Unvollständige Inhalte "Jobsuchende müssen Details kontextbezogen wiedergeben, um dem Leser deren Wichtigkeit näherzubringen", rät Cheryl Simpson. Dabei listen IT-Profis erreichte Ziele oft als einzelne Events in ihrem Lebenslauf auf, ohne einen Zusammenhang zwischen einzelnen Projekten aufzuzeigen. "Es ist ungemein wichtig, dass Bewerber das große Ganze im Detail darstellen. So erkennen potenzielle Arbeitgeber deutlicher den roten Faden des Erfolgs, der sich durch Ihre Berufserfahrung zieht." 9) Keine falsche Bescheidenheit "IT-Profis sind oft bescheiden, wenn es um ihre erreichten Ziele geht und fügen ihrem Lebenslauf oft nur grobe Details hinzu - meistens nur die technischen Ergebnisse ihrer Arbeit", weiß Jennifer Hay. Bei richtig harter Konkurrenz hilft ihnen diese falsche Bescheidenheit aber nicht dabei, sich von der Masse abzuheben. "Wenn Ihr Lebenslauf nicht nur die Ergebnisse einer Arbeit preisgibt, sondern auch die Mittel verdeutlicht, mit denen Sie sie erreicht haben, dann wird er einzigartig", erklärt Hay. "Erfolge, die sich auf die Firmenbilanz, die technologischen Gegebenheiten und die Zusammenarbeit im Team stützen, bleiben im Gedächtnis. Am besten beginnt eine Erfolgsgeschichte sogar mit dem Start des Projektes." 10) Technik von gestern Ein weiterer, häufiger Fehler ist es, im Lebenslauf Technologien zu erwähnen, die längst veraltet sind - es sei denn, die Firma legt explizit Wert darauf. "Es gibt Arbeitgeber, die wollen, dass ihr zukünftiger IT-Profi in COBOL programmieren kann. Aber wollen Sie wirklich noch ein COBOL-Programmerer sein? Die Firma verfügt dann vermutlich über antike Systeme, die jemand betreiben und erhalten muss. Wenn Sie sich dafür entscheiden, die Spitze der Technologie-Gegenwart zu verlassen, könnte ein solcher Job natürlich das richtige für Sie sein", erzählt Jennifer Hay. "Ansonsten sollten sich IT-Lebensläufe aber besser auf den neuesten Stand der Technik berufen. Wer länger auf Jobsuche ist, sollte seinen Lebenslauf spätestens alle sechs Monate anpassen. Ältere Erfahrungen sind dann nur dann noch erwähnenswert, wenn sie der Grundstein für die aktuelle Fertigkeitenliste des Bewerbers sind." 11) Zu einseitig Firmen wollen alles auf einmal: Technische Fähigkeiten, soziale Kompetenz und Kenntnisse auf Firmenseite. "IT-Profis sehen ihre Werte eher auf Tools- und Technik-Seite und erwähnen kleinere Projekte mit Business-Zielen höchstens nebenbei", weiß Jennifer Hay. "Dabei ist es mindestens ebenso wichtig, kommerzielle Anwendungsmöglichkeiten zu kennen. Wenn beispielsweise ein Arbeitgeber im Bereich Healthcare SQL-Server nutzt und einen Datenbankentwickler sucht, Sie viel Erfahrung mit Oracle haben, aber nur technologische Details erwähnen, geht Ihr Lebenslauf unter. Wenn Sie aber erwähnen, dass Sie auch Erfahrung im Claim Processing haben und bereits mit Common Electronic Data Interchange (CEDI) im Gesundheitswesen gearbeitet haben, dann stechen Sie aus der Masse hervor." 12) Titel sind nichtssagend "IT-Abteilungen haben sich noch nie einen Gefallen damit getan, ihren Mitarbeitern Titel zu verleihen, die ihre Position und Aufgaben beschreiben sollen", sagt Jennifer Hay. Sie bemerkt oft, dass IT-Profis versuchen, mit dem Titel, der ihnen gegeben wurde, zu "leben", obwohl er rein gar nicht das widerspiegelt, was ihrem derzeitigen Aufgabenbereich entspricht. Der Titel IT-Direktor kann zum Beispiel eine ganze Bandbreite an Verantwortungsbereichen umfassen. Der eine IT-Direktor leitet vielleicht nur einen kleinen Einzelhandel mit zwei Angestellten und erfüllt dort die Rolle des Systemadministrators und IT-Projektmanagers; wohingegen ein anderer IT-Direktor 30 und mehr Mitarbeiter verwaltet und auf CIO-Ebene arbeitet. Ein Titel sollte also nie allein stehen, sondern im Anschreiben oder weiteren Lebenslauf stets mit eindeutigen Fakten beschrieben werden. 13) Kein PDF-Format Konvertieren Sie zu Ihrer eigenen Sicherheit alle Bewerbungsunterlagen ins PDF-Format - so können sie weder kompromittiert, noch nachträglich verändert werden. Es gibt etliche, kostenlose Programme für diesen Zweck; alternativ können Sie als Word-Nutzer direkt Ihre Dateien als PDF abspeichern. "Es geht hier schließlich um Ihren guten Ruf, der quasi per E-Mail durch die Welt geschickt wird", erklärt Rick Endres vom Washington Network. 14) Schwache Verben "Wenn Personalverantwortliche technologische Lebensläufe durchkämmen, lesen sie vor allem die 'Berufserfahrung'-Sektion - und dort in erster Linie nur die ersten paar Wörter", weiß Cheryl Simpson. "Dieses Scannen der Texte hilft ihnen dabei zu entscheiden, ob es sich lohnt, den Lebenslauf eingehender zu lesen. Nur leider sind die meisten IT-Lebensläufe in schwachem Stil geschrieben, bestehen aus vielen sich wiederholenden Verben und legen viel zu großen Wert auf taktische Ausführung. Besser ist der Gebrauch von knackiger Sprache, Aktionsverben und dem Fokus auf die Ergebnisse eines Projekts und wie sie die Firmenziele positiv beeinflusst haben", erklärt Simpson. ..... | |
| 27.1.2014: Gefährliche Sicherheitslücke in Office behoben | ||
![]() |
Angreifer konnten Office-Implementierung von Unternehmen komplett übernehmen
Microsoft hat eine schwerwiegende Sicherheitslücke in der aktuellen Office-Version behoben. Das Programmloch ermöglichte es einem Angreifer, die Kontrolle über die komplette Office-365-Implementierung eines Unternehmens zu übernehmen. Office 365 ist der Online-Abo-Dienst, bei dem Unternehmen und Privatanwender die Nutzung von Office gegen eine Mietgebühr anbietet. Das Programmpaket umfasst neben Excel auch Word, PowerPoint und andere Office-Programme. Die Kontrolle über Office 365 konnten Angreifer erreichen, indem Sie das Online-Standardformular zum Ändern eines Benutzernamens in Office 365 verwenden. Über ein von Microsoft nicht nach Sicherheitsstandards angelegtes Eingabefeld konnten anstelle eines neuen Namens auch HTML-Programmbefehle in das Feld eingegeben werden. Diese Kommandos legten dann einen neuen Anwender mit Administratorrechten an und lösten die Freigabe eines Kennworts aus. Mit dem Kennwort konnte der Angreifer anschließend die Kontrolle über den gesamten Office-Account eines Unternehmens oder einer Privatperson übernehmen. Entdeckt hat die Sicherheitslücke der IT-Fachmann Alan Byrne. Laut Angaben in seinem Blog meldete er den Fehler an Microsoft, wo er dann behoben wurde. Ein Update auf den Computer von Office-365-Kunden ist dazu nicht notwendig, weil der Fehler nur in einem Online-Formular enthalten war. Das Beispiel zeigt, dass gefährliche Vorgänge nicht nur auf dem eigenen Computer drohen. Mit der zunehmenden Übertragung von Dienstleistungen und Daten in die Cloud müssen auch für alle Schnittstellen dorthin die Sicherheit gewährleistet sein. ...... | |
| 26.1.2014: An diesen Merkmalen erkennen Sie gefälschte E-Mail-Rechnungen | ||
![]() |
Immer wieder werden ahnungslose Anwender mit gefälschten Rechnungen von Telekom, Vodafone oder einem anderen Unternehmen in die Falle gelockt. Aktuell schwappt wieder eine Welle solcher fieser Abzock-Mails durch das Internet, vor der wir Sie bewahren wollen. Denn es gibt eine Reihe von Merkmalen, an denen Sie solche Mails erkennen können:
Der Kunde wird in Online-Rechnungen immer persönlich mit seinem korrekten Namen angesprochen und nicht etwa mit "Lieber Telekom-Kunde". Außerdem enthält jede Online-Rechnung eines Unternehmens auch die korrekte Kundennummer sowie Rechnungsnummer. Anhand dieser Stichpunkte können Sie häufig bereits abschätzen, ob es sich um eine ordnungsgemäße E-Mail handelt oder um einen dreisten Abzockversuch. Häufig stecken die Mails voller Schreibfehler oder setzen auf einen Mischmasch aus Deutsch und Englisch - ein sicheres Zeichen dafür, dass es sich nicht um eine echte Mail handelt. Bei den Hinweisen, dass die Mail durch einen Virenscanner überprüft und für unbedenklich befunden wurde, handelt es sich um eine dreiste Lüge: die Online-Betrüger fügen diese Zeile einfach ein, um den ahnungslosen Empfänger in falscher Sicherheit zu wiegen. Virenscanner haben ohnehin ein schwieriges Spiel mit solchen gefährlichen Spam-Mails: die enthaltene Schad-Software wird häufig noch nicht erkannt, während die Cyber-Gangster mehrmals am Tag die Server wechseln, um einer Weiterverfolgung zu entgehen. Deshalb ist gesunder Menschenverstand und eine gehörige Portion Skepsis mindestens genauso wichtig wie ein aktueller Virenscanner ...... | |
| 25.1.2014: Amerikaner teilt eigenes Fahndungsfoto auf Facebook und wird verhaftet | ||
![]() |
Zwischen der Veröffentlichung des Bildes und der Festnahme vergingen nur 45 Minuten
Ein von der Polizei gesuchter US-Amerikaner fand es lustig sein eigenes Fahndungsfoto auf Facebook zu teilen. Nur 45 Minuten später verging dem Mann aus dem US-Bundesstaat Pennsylvania jedoch sein Lachen, da die Gesetzeshüter vor seiner Tür standen und ihn festnahmen. Der US-Amerikaner war übrigens wegen schwerer Körperverletzung und zahlreichen anderen Verbrechen auf der Fahndungsliste der Polizei. Die lokale Polizei hatte das Fahndungsbild auf ihrer Facebook-Seite veröffentlicht, woraufhin der Mann das Foto fand und es öffentlich teilte. Verraten wurde der Mann jedoch nicht von seinen eigenen Facebook-"Freunden", sondern von einem Polizisten, dem es aufgefallen war, dass der Gesuchte den Inhalt geteilt hatte. Der Gesetzeshüter erstellte daraufhin ein Fake-Profil und gab sich als junge, hübsche Frau aus. Unter dem Vorwand den Mann treffen zu wollen, kontaktierte der Polizist den gesuchten Mann und dieser zeigte vorerst kein Interesse. Erst nachdem eine kurzes Zigaretten-Treffen ausgemacht wurde, sagte der Gesuchte zu. Kurz danach stand jedoch keine junge, hübsche Frau, sondern die Polizei vor der Tür des Mannes. Zwischen dem Zeitpunkt des geteilten Fotos und dem Zugriff vergingen lediglich 45 Minuten. Die Lokalpolizei verfasste daraufhin ein erneutes Facebook-Posting, dieses Mal mit der Headline, dass der Mann gefasst wurde. Geteilt wurde dies von ihm jedoch nicht mehr, da sich dieser zu dem Zeitpunkt bereits im Gefängnis befand. ...... | |
| 24.1.2014: Chrome dringt in Windows 8 ein | ||
![]() |
Es klingt zunächst wie ein ganz normales Update, was Google in der vergangenen Woche für Chrome veröffentlicht hat. Doch unter der Haube verbirgt sich ein Angriff auf Windows:
Denn Chrome 32 bringt nicht nur ein paar gestopfte Sicherheitslücken und eine neue Kindersicherung mit sich, sondern blendet unter Windows 8 bzw. Windows 8.1 alle Windows-Elemente komplett aus. Sobald Chrome 32 gestartet wird, läuft er im Vollbildmodus und bringt auch seine eigene Taskleiste mit sich. Man könnte auf den ersten Blick also denken, dass das Google-Betriebssystem Chrome OS auf dem Rechner läuft. Über die Taskleiste sind allerdings ausschließlich Google-Anwendungen wie Mail oder YouTube erreichbar. Denn in der linken unteren Ecke befindet sich auch noch ein eigener Startbutton, der deutlich an den Startbutton von Windows erinnert. Um den Eindruck komplett zu machen, befindet sich in der rechten unteren Ecke noch eine Uhr - ganz so wie bei Windows auch. Mit diesem rigorosen Schritt könnte Google die unzähligen Windows-Nutzern bereits an das optische Erscheinungsbild seines eigenen Betriebssystem gewöhnen zu wollen: Chrome OS läuft auf leichten und preiswerten Notebooks, die insbesondere in den USA sehr beliebt sind. In Deutschland warten die ChromeBooks genannten Geräte allerdings noch auf ihren Durchbruch. Je mehr sich die Windows-Nutzer allerdings an Chrome OS gewöhnen, desto eher könnten sie bei der nächsten Neuanschaffung zu einem ChromeBook greifen statt zu einem Notebook mit Windows. Bislang hat sich Microsoft zu diesem dreisten Vorgehen von Google noch nicht geäußert. Allerdings dürfte es dem Software-Riesen aus Redmond Kopfschmerzen bereiten, wenn sich eine andere Anwendung derart in den Vordergrund drängelt. Wenn Sie Chrome 32 über den Desktop-Modus von Windows 8 bzw. Windows 8.1 ausführen, startet er übrigens wie gewohnt und zwängt Ihnen nicht die Chrome OS-Optik auf. ...... | |
| 24.1.2014: So schaffen Sie auf die Schnelle eine WLAN-Verbindung | ||
![]() |
Die Einrichtung von WLANs wurde mit Einführung von Windows Vista im Vergleich zu XP bereits deutlich verbessert. Nichtsdestotrotz hat die WLAN-Einrichtung weiterhin Ihre Tücken und verläuft selbst unter dem neuen Windows 8 noch immer nicht reibungslos. Ich zeige Ihnen daher, wie Sie richtig vorgehen und in nur fünf Minuten ein reibungslos funktionierendes WLAN einrichten.
Die schnellste Konfigurationsmöglichkeit für ein WLAN stellt die Option "Verbindung mit einem Netzwerk herstellen" dar, auf die Sie von vielen Orten aus zugreifen können. Sie finden diese Option unter anderem: über das WLAN-Icon im Benachrichtigungsbereich des Desktops, über "Start" und "Verbinden mit", über das "Netzwerk- und Freigabecenter" in der "Systemsteuerung" und über das Kontextmenü eines WLAN-Adapters. Das Dialogfenster "Verbindung mit einem Netzwerk herstellen" unterstützt jetzt VPN- (Virtual Private Network) und Einwahlverbindungen (inklusive des Verbindungs- Managers und Point-to-Point Protocol over Ethernet, PPPoE). Im Optionsfeld "Anzeigen" in der Menüleiste haben Sie die folgenden Auswahlmöglichkeiten: 1. "Alle" = WLAN-, Einwahl- und VPN-Verbindungen, 2. "Drahtlosnetzwerke" = nur WLAN-Verbindungen, 3. "Wähl- und VPN-Netzwerke" = nur Einwahl- und VPN-Verbindungen. Standardmäßig ist hier "Alle" ausgewählt. Es werden dann alle erkannten WLAN-Verbindungen und alle Einwahlund VPN-Verbindungen angezeigt, die auf dem Computer konfiguriert sind. Die Liste der verfügbaren Netzwerke wird hierbei von den zugelassenen Netzwerken (konfiguriert durch Gruppenrichtlinien oder über die Kommandozeile) und dem Typ der erkannten Netzwerke beeinflusst. Um eine Verbindung zu einem der aufgelisteten Netzwerke aufzubauen, klicken Sie doppelt auf dessen Namen oder Sie führen einen Rechtsklick auf den Namen aus und wählen dann "Verbindung herstellen". Wenn das gewünschte WLAN nicht in der Liste aufgeführt ist, klicken Sie auf "Eine Verbindung oder ein Netzwerk einrichten". Auf der Seite "Wählen Sie eine Verbindungsoption aus" haben Sie dann u.a. folgende Möglichkeiten: "Ein drahtloses Ad-hoc-Netzwerk (Computer-zu- Computer) einrichten": Dient zum Einrichten eines Ad-hoc-Netzwerks. Damit verbinden Sie zwei oder mehrere Geräte direkt über den WLANAdapter, ohne dass Sie einen Access- Point oder WLAN-Router benötigen. "Manuell mit einem Drahtlosnetzwerk verbinden": Wenn Sie sich manuell mit einem WLAN verbinden möchten, wählen Sie das WLAN selbst aus und legen die Sicherheitsregeln fest. "Verbindung mit dem Arbeitsplatz herstellen": Dient zum Einrichten einer VPN-Verbindung. Damit richten Sie eine gesicherte Verbindung über das Internet zu einem entfernten Computer ein. ...... | |
| 24.1.2014: Woher kommt der Zertifikatsfehler beim Surfen im Internet? | ||
![]() |
Frage: Beim Aufruf von Internetseiten, die mit https:// beginnen, erhalte ich ständig Fehlermeldungen, und es werden Zertifikatsfehler gemeldet. Was hat es damit auf sich? Wie kann ich das Problem beheben?
Antwort: Herkömmliche Internetseiten beginnen normalerweise mit http://. Das Kürzel "http" steht dabei für "Hypertext Transfer Protocol", was sinngemäß etwa "Übertragungsprotokoll mit netzartigen Strukturen und Querverweisen" bedeutet. Das Kürzel gibt somit an, wie die Daten aufgebaut sind, die zwischen dem Anbieter der Internetseite und Ihrem PC übertragen werden. Bei Internetseiten, die am Ende des Kürzels ein zusätzliches "s" tragen und entsprechend mit https:// beginnen, steht der zusätzliche Buchstabe für "secure" sprich "sicher". Bei solchen Verbindungen werden die Daten, die zwischen der Internetseite und Ihrem PC ausgetauscht werden, immer verschlüsselt und können somit von Dritten, die "in der Leitung lauschen", nicht eingesehen werden. Deshalb beginnen auch alle Internetseiten zum Thema Internet-Banking oder Seiten mit Internetshops immer mit einem https://. Für die Verschlüsselung der Daten greift Ihr PC auf die Informationen aus einem sogenannten "Digitalen Zertifikat" zurück. Entsprechende Zertifikate werden beispielsweise über die Windows-Update-Funktion auf Ihrem PC installiert, so automatisch immer auf dem Laufenden gehalten und von den Browsern genutzt. In einem Zertifikat sind zum einen die Verschlüsselungsinformationen und zum anderen ein Gültigkeitsdatum hinterlegt, wie lange das Zertifikat überhaupt eingesetzt werden kann. Und genau hier liegt das Problem mit den vielen Zertifikatsfehlern beim Surfen: Zur Prüfung des Zertifikats greift der Browser auf das aktuelle PC-Datum und die aktuelle PC-Uhrzeit zu. Ist das Datum falsch, vielleicht weil die im PC eingebaute Batterie leer ist, welche die Uhrzeit-Funktion mit Strom speist? Dann erhält der Browser ein völlig falsches Datum vom PC geliefert - bei vielen PCs ein Datum aus dem Jahre 2000 und älter! Nun wird dieses falsche Datum mit dem Gültigkeitsdatum des Zertifikats verglichen. Liegt das PC-Datum außerhalb des im Zertifikat hinterlegten Gültigkeitsbereichs, wird das Zertifikat als "ungültig" bewertet. Das hat zur Folge, dass die im Zertifikat hinterlegten Verschlüsselungsinformationen ebenfalls als ungültig angesehen werden und somit keine sichere https://-Verbindung aufgebaut werden kann. Deshalb ist es auch beim Surfen im Internet wichtig, dass Ihr PC immer über eine aktuelle Uhrzeit verfügt. Kontrollieren Sie regelmäßig das Datum sowie die Uhrzeit, die am Bildschirm in der rechten unteren Ecke in der Windows-Taskleiste angezeigt werden. Korrigieren Sie die Angaben bei Bedarf mit einem Doppelklick auf die Datums-/Uhrzeit-Angabe. (mha/wsc) ...... | |
| 24.1.2014: Windows XP - doch nicht "tschüss"? | ||
![]() |
Wissen Sie, was einem Redakteur ganz und gar nicht gefällt? Wenn nach ausgiebiger Recherche ein Beitrag fertig ist, nur um dann von einer Neuigkeit überholt zu werden. Genau das wäre mir im Newsletter von letzter Woche passiert, lästerte leicht hämisch mein Kollege Horst.
Er ist ein kritischer Mensch, Windows-XP-Nutzer und liest regelmäßig unsere Newsletter. Zum Editorial verkneift er sich selten einen Kommentar, speziell wenn er anderer Meinung ist. Gut so, denn aus dem gegenseitigen Gefrotzel entstehen Ideen für weitere Newsletter. Horst stolperte letzte Woche in den Online-Nachrichten über diese Schlagzeile: "Support für Windows XP geht teilweise in die Verlängerung". Ein gefundenes Fressen für ihn - hatte ich doch im Newsletter darauf hingewiesen, Windows XP sei ein Auslaufmodell. "Na", meinte er mit breitem Grinsen, "so ganz schnell auslaufen wird XP wohl doch nicht, oder?" Vorsicht liebe XP-Freunde: Microsoft hat nur mitgeteilt, seinen Antivirenschutz zu verlängern. Das heißt: Es wird vorerst noch Updates für Microsoft Security Essentials geben, aber keine Sicherheitsupdates für Windows XP, wie der Hersteller betont. Offiziell begründet Microsoft den verlängerten Antivirenschutz so: Man wolle Organisationen helfen, den Umstieg auf neue Windows-Versionen zu vollenden. Vielleicht ist das ja etwas, worauf diverse Großkunden gedrängt haben? Beispielsweise laufen fast alle deutschen Geldautomaten mit Windows XP. Die Betreiber beteuern zwar, ihre Geräte würden nicht am Internet hängen. Doch vermutlich möchte man Schutz auch vor Schadprogrammen, mit denen Kriminelle die Bankautomaten auf anderem Weg manipulieren könnten. Und vielleicht spielte bei der Entscheidung von Microsoft noch etwas anderes eine Rolle: dass mehrere Antivirenprogramm-Hersteller genau in die ab April "vorprogrammierten" Sicherheitslücken von Windows XP stoßen und vollmundig damit werben, weiterhin für dessen Sicherheit zu sorgen. Wer allerdings eine generelle Sicherheit fürs Weiterbetreiben des nun 13 Jahre alten Betriebssystems suggeriert, handelt meiner Ansicht nach unverantwortlich. Jedem Windows-XP-Nutzer muss klar werden, dass sein PC ohne weitere Sicherheitsupdates künftig leicht angreifbar sein wird - trotz weiterlaufenden Antivirenschutzes. Fazit: Was im Newsletter von letzter Woche stand, ist weiter gültig. Ich hoffe, das sieht auch mein Kollege Horst ein, selbst wenn er dachte "Diesmal hab' ich ihn erwischt!" Wer erwägt, Windows XP über den April hinaus zu nutzen, muss sich einfach bewusst sein, welche Risiken auf ihn zukommen. ...... | |
| 23.1.2014: Exploit: Chrome hört mit - so sperren Sie heimliche Lauscher aus | ||
|
Ein Exploit in Googles aktuellem Chrome ermöglicht Lauschern das heimliche Mithören Ihrer Gespräche via Headset- oder Webcam-Mikrofon.
Googles Chrome-Browser unterstützt schon seit rund einem Jahr Spracherkennung. Über ein Mikrofon können Sie dem Browser Ihre Befehle und Text mündlich mitteilen. Nun hat sich jedoch herausgestellt, dass Angreifer heimlich Ihre Gespräche mithören können, wenn Sie mit Chrome surfen. Immer wenn eine Webseite Zugang zu einem am PC angeschlossenen Mikrofon haben möchte, fragt Sie Chrome um Erlaubnis. Erst wenn Sie OK angeklickt haben, erfolgt der Mikrofon-Zugriff. Ein Mikrofon-Icon im Browser-Tab zeigt außerdem an, dass Ihr Mikrofon aktiv ist. Und eigentlich sollte dieser Zugriff automatisch beendet werden, sobald Sie den Tab schließen oder eine andere Seite ansteuern. Doch der Webentwickler Tal Ater hat nun herausgefunden, dass die Seitenbetreiber über ein eingebautes Pop-Under-Fenster (ein Pop-Up, das sich im Hintergrund heimlich öffnet) weiter lauschen können. Während der Nutzer denkt, dass der Mikrofon-Zugriff beendet ist - etwa weil er den Tab geschlossen hat - läuft das Mikro also noch weiter. Pop-Under-Fenster zeigen außerdem keine Symbole an - der Nutzer sieht also auch dann kein Mikrofon-Symbol, wenn er das Fenster bemerkt. Erst wenn der Nutzer das Pop-Under-Fenster schließt, herrscht wirklich Ruhe. Die Ursache des Problems liegt in der Art, wie sich Chrome die Erlaubnis des Mikrofon-Zugriffs merkt. Der Zugriff wird nämlich einer HTTPS-Verbindung zugeordnet und da das Pop-Under-Fenster sich die Verbindung mit der Hauptseite teilt, macht Chrome hier keinen Unterschied. Der Webentwickler, der dieses Problem entdeckt hat, soll das Problem bereits vor Monaten Google erläutert haben. Doch der Konzern aus Mountain View sieht einem Statement bei Ars Technica zufolge keine akute Bedrohung darin. Die Begründung: Der User müsse ja zunächst einmal dem Mikrofon-Zugriff auf einer Seite zustimmen. Unser Tipp: Wenn Sie Chrome-Nutzer sind, können Sie durch die Eingabe von "chrome://settings/contentExceptions#media-stream" (ohne Anführungszeichen) in der URL-Leiste überprüfen, welche Webseiten Zugriff auf Ihr Mikrofon haben. Über "chrome://settings/content" und die Option "Websites dürfen nicht auf meine Kamera und mein Mikrofon zugreifen" verhindern Sie generell den Zugriff auf Ihr Mikrofon und ihre Kamera. ..... | |
| 23.1.2014: System-Tricks: Schutz ohne Sperren - Die Firewall in Windows 8.1 | ||
|
Die Firewall in Windows 8 soll Ihren PC vor Angriffen aus dem Internet schützen. Das gelingt ihr aber nur, wenn sie richtig konfiguriert ist. Wir geben Tipps, wie Sie sie am besten nutzen.
1. Kontrollieren Sie die Windows-Firewall Die Windows-Firewall genügt als Schutz gegen Angriffe aus dem Internet normalerweise aus. Wenn Sie keine zusätzliche Desktop-Firewall einsetzen wollen, verwenden Sie einfach das Bordmittel von Windows. Bei Windows 8.1 ist die Firewall nach der Installation standardmäßig eingeschaltet. Ob das auch wirklich so ist, kontrollieren Sie in der Charms-Leiste unter „Einstellungen -> Systemsteuerung -> System und Sicherheit -> Windows Firewall“. Im folgenden Fenster wird angezeigt, ob die Firewall ein- beziehungsweise ausgeschaltet ist. Ist sie Letzteres, dann klicken Sie einfach auf den Button „Empfohlene Einstellungen“ – die Firewall wird ohne weitere Nachfrage eingeschaltet. 2. Freigaben überprüfen Nach außen ist Ihr Rechner durch die Windows-Firewall abgeschottet. Denn sie verwirft alle Datenpakete, die unaufgefordert ankommen. Aber: Sie lässt alle Pakete durch, die an Programme auf der Ausnahmenliste gesendet werden. Diese Liste sollten Sie regelmäßig kontrollieren, um sicher zu sein, dass dort nur erwünschte Tools stehen. Das geschieht in der Systemsteuerung im Bereich „System und Sicherheit“ über „Apps über die Windows-Firewall kommunizieren lassen“. Programme, die auf das Internet zugreifen, lassen sich in zwei Gruppen einteilen: Tools, die nur Client-Rechte benötigen, und solche, die (auch) als Server arbeiten. Client-Tools empfangen nur Datenpakete, die sie zuvor angefordert haben. Beispielsweise der Browser, der eine Internetseite angefordert hat. Für andere Tools sind Server-Rechte erforderlich, da sie unangeforderte Datenpakete empfangen wollen. Dafür öffnen die Tools selbst einen Port des PCs für Zugriffe aus dem Internet. Oft ist klar, warum ein Tool als Server arbeiten möchte – etwa wenn Sie einen FTP-Server einsetzen. Ein offener Port alleine ist noch keine Sicherheitslücke. Erst wenn der Dienst, der dahinter aktiv ist, einen Bug hat, ist der PC über diesen Port angreifbar. Je weniger Programme also Server-Rechte in der Firewall besitzen und einen Port geöffnet haben, desto besser. Sollten auf dieser Liste der Programme etwa Namen auftauchen, die Ihnen nichts sagen, markieren Sie diese und schauen sich unter „Eigenschaften“ den Pfad und den Dateinamen an. Mit Hilfe eines Tools wie dem Process Explorer finden Sie heraus, was das Programm macht. In der Regel ist es dann unproblematisch, Tools von der Ausnahmeliste zu entfernen (Häkchen entfernen). Sollte ein Online-Tool danach nicht mehr richtig arbeiten, entfernen Sie das Häkchen wieder. 3. Die Windows-Firewall als Zwei-Wege-Firewall nutzen In Windows 8.1 ist eine Zwei-Wege-Firewall enthalten. Sie ist auch in der Lage, den ausgehenden Datenverkehr zu regulieren. Aber Achtung: Wenn Sie diese Option einschalten, müssen Sie manuell jedes einzelne Programm eintragen. Eine mühselige Aufgabe, bei der man schnell ein wichtiges Tool vergisst, etwa den Updater des Antiviren-Programms. Die komfortable Lösung: Windows 8 Firewall Control ist eine Ergänzung zu der in Windows 8.1 eingebauten Firewall. Nach der Installation meldet das Tool jede Anwendung, die Daten senden will – so, wie man es von anderen Desktop-Firewalls her kennt. Auf diese Weise konfigurieren Sie Schritt für Schritt. Wenn Windows 8 Firewall Control ein Programm meldet, das Zugriff aufs Internet fordert, können Sie für dieses Programm den gesamten Datenverkehr erlauben beziehungsweise verbieten. Eine Beschränkung nur auf den ein- oder ausgehenden Verkehr ist ebenfalls möglich. Netzwerk - Unterschiedliche Schutzstufen festlegen Im Heimnetzwerk sind die Ansprüche oft sehr verschieden. Denn der eine Nutzer will alle seine Dateien für sich behalten, im anderen Heimnetz sollen sie für alle verfügbar sein. Für beide Anwendungsfälle ist die Konfiguration einfach und mit wenigen Mausklicks erledigt. Soll der Rechner im hauseigenen Netzwerk für alle Dienste erreichbar sein und selbst ebenfalls alle Dienste nutzen können, deaktivieren Sie am besten für den im Heimnetzwerk genutzten Netzwerktyp (Heimnetzwerk, Arbeitsplatznetzwerk) die Firewall. In den Einstellungen der Windows Firewall schalten Sie sie für private und Arbeitsplatznetzwerke ab, indem Sie „deaktivieren“ wählen. Achten Sie allerdings gut darauf, dass diese Einstellung nicht für „öffentliche Netzwerke“ gilt, was eine erhebliche Gefahr für Ihre Datensicherheit bedeuten würde. Soll sich der Rechner gegenüber den übrigen LAN-Teilnehmern abschotten, dann ist der schnellste Weg dahin, das heimische Netzwerk als „öffentlich“ zu deklarieren. Man kann aber auch die Firewall so konfigurieren, dass sie keinerlei Pakete passieren lässt, indem man nicht wie oben beschrieben die Firewall abschaltet, sondern stattdessen folgenden Eintrag aktiviert: „Alle eingehenden Verbindungen blockieren, einschließlich der in der Liste der zugelassenen Programme“. Mit dieser Einstellung erhält der Rechner einen Rundumschutz, der schwierig auszuhebeln ist. ..... | |
| 21.1.2014: Verwaltungs-Tool: ToDoList | ||
|
ToDoList, das kostenlose Planungs- und Verwaltungsprogramm für Ihre Projekte und Aufgaben bietet Ihnen immer umfassende Informationen zu allen Projekten und den anstehenden Aufgaben.
Die gratis ToDoList 6.8.7 zeigt Ihnen die Aufgaben und Projekte in einer übersichtlichen Baumstruktur, sodass Sie sich schnell über Status, Fortschritt und die noch verbleibende Dauer informieren können. Sie können die einzelnen Aufgaben je nach Wichtigkeit hervorheben. Und zu jeder Aufgabe lassen sich beliebig viele Unteraufgaben definieren, die Sie mit Einteilungen wie Priorität, Dauer, Beginn und Status klassifizieren können. Ebenso ist es möglich, die einzelnen Aufgaben zu kommentieren, sodass Sie sich leichter zurechtfinden. Bestimmte Aufgaben lassen sich mit der integrierten Suche per Filterregeln leicht wieder finden. ..... | |
| 21.1.2014: Sicherheits-Tool: PC-WELT Notfall-DVD | ||
|
Die PC-WELT Notfall-DVD hilft Ihnen Windows-Katastrophen zu beseitigen. Nutzen Sie diese Software zum Booten, falls sich Ihr Computer nicht mehr starten lässt.
Mit der PC-WELT Notfall-DVD 2014 4.0 müssen Sie nicht mehr bei jeder Windows-Katastrophe das System neu aufsetzen. Mit der Software, die Sie als bootfähige DVD brennen können, booten Sie bequem von DVD aus und retten Ihre Daten beziehungsweise Ihr System. Dazu müssen Sie allerdings zuvor im BIOS die Startreihenfolge anpassen, damit auch von DVD aus gestartet wird. Die Rettungs-DVD hilft Ihnen die Hardware-Fehler zu finden und außerdem Daten von defekten Datenträgern zu retten, gelöschte Daten wiederherzustellen, die Windows-Startumgebung zu reparieren und falls nötig, das Windows-Kennwort zurückzusetzen. ..... | |
| 21.1.2014: Wie Sie fehlerhafte Treiber mit dem Tool "msconfig" aufspüren | ||
![]() |
Wenn Windows im abgesicherten Modus startet, prüfen Sie die Startbefehle einzeln, um festzustellen, ob eines der Geräte nicht richtig geladen wird.
So können Sie einen fehlerhaften Eintrag oder eine falsche Konfiguration ausfindig machen. Gehen Sie dazu wie folgt vor: 1. Geben Sie "msconfig" in die "Ausführen" (XP) bzw. "Programme/Dateien durchsuchen"-Zeile (Windows 8/7/Vista) ein. In Windows 8 geben Sie "msconfig" direkt in der Kachelansicht ein. 2. Führen Sie den "Benutzerdefinierten Systemstart" aus. 3. Starten Sie anschließend Windows neu. Funktioniert der Startvorgang, dann wird in einer der deaktivierten Systemdateien ein Programm gestartet, das den fehlerfreien Windows-Start verhindert. 4. Mit "msconfig" aktivieren Sie anschließend Schritt für Schritt die Eintragungen in der betreffenden Systemdatei, bis Sie den fehlerhaften Eintrag gefunden haben. 5. Deaktivieren Sie diesen Eintrag und Windows startet wieder einwandfrei. ...... | |
| 20.1.2014: Browser-Download Firefox | ||
|
Schnell und sicher browsen mit Firefox
Mit der neuen Version 26.0 des mutmaßlich besten, kostenlosen Open-Source-Browsers Firefox surfen Sie nicht nur sicher, sondern auch schnell durch die Weiten des Internets und profitieren von zahllosen Erweiterungen. Der kostenlose Internet-Browser Mozilla Firefox steht in der aktuellen Version 26.0 zum Download bereit und bietet einige neue Funktionen und Optimierungen. Mit dem Mozilla Firefox erhalten Sie einen Browser, der schon seit langem den ehemaligen Standard Microsoft Internet Explorer abgehängt hat und durch sein Open-Source-Konzept von der großen User- und Entwicklercommunity profitiert. ..... | |
| 20.1.2014: Excel: Zeilennummern und Spaltenbuchstaben in Excel-Tabellen ausblenden | ||
![]() |
Links neben den Zellen zeigt Excel eine Leiste mit Zeilennummern an, oberhalb der Zellen eine Leiste mit Spaltenbuchstaben. Sie können diese beiden Leisten ausblenden, um beispielsweise mehr Platz in Ihren Tabellen zu erhalten. Gehen Sie folgendermaßen vor:
1. Wenn Sie Excel 2010 verwenden, klicken Sie auf das Register DATEI im Menüband und anschließend auf das Kommando OPTIONEN. In Excel 2007 klicken Sie im Excel-Fenster auf die runde Office-Schaltfläche oben links und wählen anschließend die Schaltfläche EXCEL-OPTIONNEN. Wenn Sie Excel bis einschließlich Version 2003 verwenden, rufen Sie das Kommando EXTRAS - OPTIONEN auf. 2. Excel zeigt in allen Versionen ein Dialogfenster an. In Excel 2010 und Excel 2007 wechseln Sie in das Register ERWEITERT. In Excel bis einschließlich Version 2003 verwenden Sie das Register ANSICHT. 3. Schalten Sie die Option ZEILEN- UND SPALTENÜBERSCHRIFTEN EINSCHALTEN ab. In Excel bis einschließlich Version 2003 heißt die Option ZEILEN- UND SPALTENÜBERSCHRIFTEN. 4. Schließen Sie das Dialogfenster über die OK-Schaltfläche. Nach diesem Vorgang werden die Zeilennummern und die Spaltenbezeichnungen in Ihren Tabellen ausgeblendet. Welche Adresse die aktive Zelle hat, können Sie immer noch oben links neben der Bearbeitungszeile erkennen. Die Einstellung zur Anzeige der Spaltenbuchstaben und Zeilennummern ist tabellenblattspezifisch. Es handelt sich also nicht um eine globale Excel-Einstellung. Wenn Sie die Einstellung für mehr als ein Tabellenblatt verändern möchten, markieren Sie die einzelnen Tabellenblätter einer Arbeitsmappe vor dem Aufruf des Kommandos mit gedrückter Taste STRG im Tabellenregister. ...... | |
| 20.1.2014: Excel: Datumsangaben in Excel-Zellen automatisch mehrzeilig darstellen | ||
![]() |
Einen Zeilenumbruch sieht Excel für Zahlen nicht vor. Zwar können Sie Texte mehrzeilig darstellen, bei Zahlen geht das nicht. Da es sich auch bei Datumsangaben um Zahlen handelt, kann Excel auch diese nicht mit einem Zeilenumbruch darstellen.
Ist eine Datumsangabe zu lang, wird Sie mit Doppelkreuzen (Rauten) in einer Zelle dargestellt. Eine mehrzeilige Darstellung von Datumsangeben können Sie erreichen, indem Sie ein Datum in eine Text umwandeln und dabei die genaue Formatierung des Datums festlegen. Das erreichen Sie durch eine Formel, in der das Datum mit der Funktion TEXT verändert wird. Verwenden Sie beispielsweise die folgende Formel, um einen Datumswert aus Zelle A2 anders darzustellen: =TEXT(A2;"TTTT")&ZEICHEN(10)&TEXT(A2;"TT.MM.JJ") Die Formel wandelt die Datumsangaben in einen Text um. Mit der ersten Funktion TEXT wird das Datum aus Zelle A2 als Wochentag in voller Länge dargestellt (Format TTTT). Über die ZEICHEN-Funktion setzt die Formel dahinter einen Zeilenumbruch ein (Zeichencode 10). Anschließend folgt eine zweite TEXT-Funktion, mit der das Datum aus Zelle A2 in eine Darstellung mit jeweils zwei Zeichen für den Tag, den Monat und das Jahr (Format TT.MM.JJ) umgewandelt wird. Damit Excel den Zeilenumbruch in den Zellen auch wirklich durchführt, formatieren Sie die entsprechenden Zellen. Markieren Sie die Zellen, drücken Sie in allen Excel-Versionen die Tastenkombination STRG 1 und schalten Sie im Register AUSRICHTUNG die Einstellung ZEILENUMBRUCH ein. Nach diesem Vorgang erfolgt die Darstellung der Datumswerte in einer zweizeiligen Form innerhalb einer Zelle. ...... | |
| 19.1.2014: Österreich: Neue Rechtsprechung zu Urheberrechtsabgabe auf Festplatten kündigt sich an | ||
![]() |
Die Verwertungsgesellschaften fordern bis zu 43,74 Euro "Leerkassettenvergütung" pro Festplatte. 2005 und 2009 hatte der OGH ähnliche Verlangen abgewiesen. Beim dritten Anlauf könnten die Verwertungsgesellschaften Erfolg haben: Diesmal hat der OGH zwar keine Entscheidung in der Sache getroffen, sondern den Fall zurück an die erste Instanz verwiesen (4 Ob 138/13t). Die Begründung deutet aber darauf hin, dass der OGH seinen Standpunkt geändert hat.
Das laufende dritte Verfahren wurde im Oktober 2010 von HP anstrengt, um Rechtssicherheit zu schaffen. Nach dem Handelsgericht Wien entschied auch das Oberlandesgericht Wien erneut gegen die Verwertungsgesellschaften. Es berief sich dabei auf die OGH-Entscheidung aus 2005. Das ist in aller Regel auch im Sinne des OGH. Diesmal läuft der Hase aber anders: "Seit der (OGH-Entscheidung aus 2005) haben sich die technischen Gegebenheiten und die Nutzergewohnheiten verändert, weshalb eine neuerliche Prüfung des Sachverhalts notwendig ist", heißt es in einer Mitteilung auf der Website des Gerichtshofs. (Der Volltext der Entscheidung liegt noch nicht vor) Solche Erhebungen sind nicht Aufgabe des OGH, weshalb der Fall zurück an die erste Instanz geht. Aber der OGH stellt auch gleich Leitlinien auf. Er verweist auf die inzwischen ergangene Rechtsprechung des Europäischen Gerichtshofs (EuGH) wonach Urhebern ein "gerechter Ausgleich" für Privatkopien unter Berücksichtigung der besonderen Umstände des Einzelfalls zu gewähren ist (EuGH C-F21/11 Amazon.com International Sales gegen austro mechana). Nur bei geringfügigem Nachteil für den Rechtsinhaber könne die Zahlungsverpflichtung entfallen. Dass Festplatten neben der Speicherung von Kopien auch viele andere Funktionen erfüllen sei kein Grund, die Leerkassettenvergütung zur Gänze auszuschließen. Diese Multifunktionalität sei bei der Höhe des Tarifs zu berücksichtigen. Damit verlässt der OGH seine seit 2005 bekannte Linie. Bisher war genau diese Multifunktionalität der Grund gewesen, warum in Österreich für Festplatten keine Leerkassettenvergütung zu bezahlen war. Laut Verwertungsgesellschaften werden auf knapp der Hälfte der Festplatten österreichischer Haushalte geschützte Audio- oder Videoinhalte gespeichert. Sollte das zutreffen, sähe der OGH Nutzung in relevantem Ausmaß und damit eine Zahlungspflicht. Ob die beschriebene Nutzung wirklich gegeben ist, muss nun das Handelsgericht Wien feststellen. Gleichzeitig soll es prüfen, ob das österreichische Vergütungssystem der Rechtsprechung des EuGH entspricht und einen "gerechten Ausgleich" schafft. ..... | |
| 17.1.2014: SATA-Festplatten: Schalten Sie mit AHCI den Festplatten-Turbo ein | ||
![]() |
Windows installiert für die schnellen SATA-Festplatten manchmal irrtümlich den langsamen IDE-Modus, der eigentlich für die älteren, leistungsschwacheren IDE-Festplatten gedacht ist. Das bremst die Performance des Systems natürlich deutlich aus. Lesen Sie hier, wie Sie den AHCI-Modus in Windows nachträglich aktivieren.
AHCI steht für Advanced Host Controller Interface und ist ein Modus, der von SATA(-II)-Festplatten unterstützt wird. Mittlerweile werden handelsübliche PCs mit SATA-Festplatten (Serial Advanced Technology Attachment) ausgeliefert, die die älteren IDE-Festplatten (Integrated Drive Electronics) ablösen. AHCI optimiert die Lese- und Schreibzugriffe auf die Festplatte mit neuen Techniken, beispielsweise NCQ (Native Command Queuing), wobei die Zugriffsbefehle so sortiert werden, dass sie schnellstmöglichst abgearbeitet werden können. Prüfen Sie zuerst die AHCI-Einstellungen in Windows Mit welchem Modus Ihr Windows aktuell arbeitet, zeigt Ihnen ein Blick in den "Geräte-Manager", den Sie über die "Systemsteuerung" aufrufen. So stellen Sie Windows von IDE auf AHCI um Haben Sie unter IDE ATA/ATAPI-Controller" einen Eintrag über IDE-Controller gefunden, so sollten Sie auf den schnelleren und technisch ausgereifteren AHCI-Modus umstellen. Doch Vorsicht: Wenn Sie jetzt sofort das BIOS aufrufen und dort von IDE auf AHCI umstellen, werden Sie eine böse Überraschung erleben: Windows startet nicht mehr, denn der dafür notwendige AHCI-Treiber wird nicht geladen. Um den AHCI-Treiber in Windows zu aktivieren, ist eine kleine Änderung in der Registrierungsdatenbank erforderlich, die Sie so vornehmen: 1. Geben Sie "Regedit" in die "Programme/Dateien durchsuchen"-Zeile ein. In den Suchergebnissen klicken Sie auf "regedit.exe". 2. Wechseln Sie auf den Schlüssel "HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Services\ Msahci". 3. Im rechten Fenster klicken Sie doppelt auf den Eintrag "Start" und ändern den eingestellten Wert auf "0" ab. 4. Starten Sie anschließend den PC neu und aktivieren Sie AHCI in den BIOS-Einstellungen. 5. Achten Sie beim Neustart auf eine Meldung wie "Press DEL to enter SETUP" oder drücken Sie gleich nach dem Einschalten die Taste _. Sollte die Taste _ das BIOS-Setup nicht öffnen, probieren Sie es mit !, "oder =, denn zum Teil verwenden die BIOS-Hersteller andere Tastenkombinationen. Informationen dazu finden Sie im Handbuch zum Mainboard. 6. Nun befinden Sie sich im Hauptmenü der BIOS-Einstellungen. Suchen Sie im Menü die "SATA-Konfiguration" oder "OnChip SATA Type" und öffnen Sie diese. Im Untermenü finden Sie eine Option, die auf "Enhanced" oder "AHCI" eingestellt sein sollte. In diesem Fall nutzen Windows und die Festplatte bereits den AHCI-Modus. Bei Einträgen wie "Disabled", "Legacy", "NativeIDE" oder "Compatibility Mode" sollten Sie den Wert auf "Enhanced" oder "AHCI" umstellen. Führen Sie die BIOS-Änderung aber bitte erst durch, nachdem Sie den Registry-Eintrag wie vorher beschrieben geändert haben. ...... | |
| 16.1.2014: Microsoft: Kleine Gnadenfrist für Windows XP | ||
![]() |
Anti-Malware-Signaturen sollen ein weiteres Jahr lang aktualisiert werden - Support läuft im April aus
Mehrere Male hat Microsoft den Support für sein äußerst erfolgreiches Betriebssystem Windows XP ausgedehnt, am 8. April soll nun aber endgültig Schluss sein. An diesem Tag läuft der offizielle Support für die mittlerweile fast 13 Jahre alte Software aus, es werden also keinerlei Aktualisierungen mehr ausgeliefert - nicht einmal für kritische Sicherheitslücken. Abwarten Was danach passiert, darf durchaus mit Spannung erwartet werden. Denn trotz aller Bemühungen von Microsoft findet Windows XP weiterhin breiten Einsatz. Laut den aktuellen Zahlen des Marktforschers NetApplications sind es immer noch 28,98 Prozent aller weltweiten InternetnutzerInnen, die die alte Version der Microsoft-Software einsetzen. Ein nicht mehr gewartetes Windows XP könnte also rasch zum lohnenden Ziel für Massenattacken gegen Computersysteme werden, etwa um große Botnetze aufzubauen. Malware Das weiß natürlich auch Microsoft, und auch wenn man bislang keine Anstalten macht, den Support weiter auszudehnen, gibt es nun zumindest eine kleine Gnadenfrist. So soll der Malware-Schutz von Windows XP ein Jahr länger - konkret bis zum 14. Juli 2015 - mit Updates versorgt werden. Dies betrifft sowohl die Engine selbst als auch die Signaturen zum Aufspüren von Schadsoftware. Warnung Wie es in einem Blogeintrag des Unternehmens heißt, nimmt man diesen Schritt vor, um Organisation beim Umstieg auf aktuellere Betriebssystemversionen etwas Luft zu geben. Gleichzeitig warnt man aber noch einmal eindringlich davor, Windows XP nach dem Ende des Supports weiter zu benutzen, wenn es sich irgendwie vermeiden lässt. ...... | |
| 16.1.2014: Leere Druckseiten beim Ausdrucken von Excel-Tabellen verhindern | ||
![]() |
Ärgern Sie sich auch über leere Druckseiten, wenn Sie Excel das Kommando zum Ausdrucken einer Tabelle geben?
Schnell kann es passieren, dass Excel beim Drucken neben den eigentlichen Tabellen zahlreiche leere Seiten ausgibt. Das verschwendet Papier, Tinte bzw. Toner, Strom und Zeit. In den allermeisten Fällen hängen leere Druckseiten damit zusammen, dass die Seiten nur vermeintlich leer sind. Wenn Sie im Dialogfenster DRUCKEN nicht explizit die zu druckenden Seiten angeben, druckt Excel das komplette Tabellenblatt bis zur letzten benutzten Zelle. Dies ist aber nicht immer die letzte Zelle, die Daten enthält. Beim Kopieren von externen Inhalten, zum Beispiel von Webseiten, oder wenn beim Löschen nicht alle Daten entfernt werden, kann es sein, dass Excel die letzte benutzte Zelle in einem Bereich vermutet, der optisch leer erscheint. Die Lösung besteht dann darin, diese Zellen tatsächlich zu löschen, damit sie nicht nur optisch leer sind, sondern auch tatsächlich. Das machen Sie folgendermaßen: 1. Aktivieren Sie das Tabellenblatt, das Sie ausdrucken möchten. 2. Drücken Sie STRG ENDE, um zu der Zelle zu gelangen, die Excel als letzte benutzte ansieht. 3. Wenn diese letzte Zelle sich deutlich unter Ihren Inhalten befindet, markieren Sie die Zeilen von der aktiven letzten Zelle bis zum Ende Ihrer Daten. 4. Drücken Sie die Tastenkombination STRG MINUS, um diese Zellen vollständig zu löschen. ...... | |
| 16.1.2014: Gimp: PDF-Dateien in Bilder konvertieren | ||
![]() |
Aus PDF-Dokumenten lassen sich mit der Schnappschussfunktion von Adobe Reader Bilddateien erstellen. Bei umfangreichen Dateien ist das jedoch viel zu aufwendig. Deutlich bequemer klappt es mit der Open-Source-Bildbearbeitung Gimp.
Lösung: Um eine PDF-Datei in ein Bild umzuwandeln, starten Sie Gimp und klicken auf Datei / Öffnen. Nachdem Sie das jeweilige Dokument ausgewählt haben, können Sie festlegen, welche Seiten daraus Sie umwandeln wollen. Außerdem lässt sich die Zielgröße in Pixeln für Höhe und Breite bzw. als gewünschte Pixeldichte in dpi angeben. Standardmäßig öffnet Gimp die Seiten als Ebenen in einem Bild. Wenn Sie die einzelnen PDF-Seiten auch als separate Bilder konvertieren möchten, müssen Sie im Pulldown-Menü die Vorgabe entsprechend ändern. Nach einem Klick auf Importieren sehen Sie die umgewandelten Daten. Das Ganze lässt sich wie gewohnt mit den Befehlen zum Speichern und Exportieren auf der Festplatte ablegen. ...... | |
| 16.1.2014: Ein Nachruf auf die E-Mail | ||
![]() |
Als Mittel der digitalen Kommunikation ist die E-Mail ein Opfer ihres eigenen Erfolgs geworden. Das Aufkommen ist teilweise nicht mehr zu bewältigen. Und immer häufiger finden Firmen Alternativen.
Mehr als 20 Jahre währt mittlerweile die Erfolgsgeschichte der elektronischen Post, doch ihren Zenit hat sie wohl überschritten. Jahr für Jahr wächst zwar die Zahl der via Internet übermittelten Nachrichten, doch die schiere Masse ist schon lange kein Maß mehr für die Beliebtheit der E-Mail. Denn rund 90 Prozent des Volumens entfallen auf Nepper, Schlepper und Bauernfänger. Viele Firmen bewerten Spam aber nicht mehr als so problematisch wie in früheren Jahren, weil die Filter heute lästige Botschaften sehr zuverlässig aussortieren. Die Unzufriedenheit rührt eher von vorschnell und unnötig versandter E-Post – beispielsweise von Kollegen, Projektmitarbeitern, aber auch Marketing- und Verkaufsabteilungen, die ihre Mailings unters Volk bringen. "Das E-Mail-Aufkommen in Unternehmen ist nicht mehr wirtschaftlich zu bewältigen", klagte etwa Thierry Breton, CEO des IT-Dienstleisters Atos Origin. "Manager in Unternehmen verbringen zwischen 5 und 20 Stunden pro Woche damit, E-Mails zu schreiben und zu beantworten." Eine Studie des britischen Henley Management College belegt die Aussage, was die Belastung der Manager betrifft. Die britische Universität hat in einer europaweiten Erhebung den Mail-Verkehr von 180 Führungskräften analysiert. Knapp ein Drittel der Nachrichten seien irrelevant, lautet das Urteil. Hochgerechnet auf das gesamte Berufsleben verschwenden Manager demnach drei Jahre mit dem Bearbeiten unwichtiger Nachrichten. Die Notbremse wird gezogen Atos Origin zieht daher die Notbremse, nicht abrupt, aber kontinuierlich. Binnen drei Jahren will das Unternehmen die E-Mail komplett aus der internen Kommunikation verbannen. "Wir können noch nicht genau alle erforderlichen Schritte bis zu diesem Ziel abschätzen. In Teilbereichen konnten wir aber bereits alternative Kommunikationskanäle einführen, die den Informationsaustausch beschleunigen und verbessern", verzeichnet Hermann Gouverneur, CTO bei Atos Deutschland und CEMA (Central Europe Middle East and Africa), erste Erfolge des Projekts. Der Manager ist Mitglied der internen und globalen "Scientific Community", die Zukunftsthemen diskutiert, analysiert und bewertet. Weil die einzelnen Experten weltweit verteilt sind, kommunizieren sie untereinander hauptsächlich über elektronische Medien. "Wir sind ein heterogenes Team", beschreibt Gouverneur das Umfeld, "einige kennen noch die E-Mail-Netiquette, andere nicht." Aufgrund seiner Beobachtungen unterteilt er die falsche Nutzung der E-Mail-Kommunikation in zwei Kategorien: Fehler eins: Chatten über E-Mail. Einige Kollegen senden Anfragen und erwarten prompte Reaktion. Meldet sich das Gegenüber nicht umgehend, wird die nächste Anfrage mit der Bitte um Reaktion auf den Weg gebracht oder eine Erklärung dafür verlangt, warum der Angeschriebene schweigt. Fehler zwei: Zu viel Historie. Die zweite Unart sind E-Mails, die die gesamte Kommunikationshistorie enthalten. Das ist besonders für solche Empfänger ärgerlich und zeitaufwendig, die erst spät auf dem Verteiler landen. Sie müssen sich durch den gesamten zurückliegenden Informationsaustausch kämpfen, um möglicherweise abschließend festzustellen, dass sie der Inhalt gar nicht betrifft. Kostenexplosion durch E-Mail Wohl jeder kennt solche Auswüchse in der digitalen Kommunikation. Einige ärgern sich darüber, andere finden sie lustig. Für Unternehmen ist die falsche E-Mail-Nutzung aber alles andere als komisch, sie ist ineffizient und kostet Geld. Das zeigt sich zuerst in der IT: Das wachsende Mail-Volumen durch große und mehrfach verschickte Attachments beansprucht immer mehr Speicherplatz und Backup-Systeme. Zudem gefährden die übermittelten und in vielen unterschiedlichen Postkörben abgelegten Dokumente die Compliance-Regelungen der Firmen. Das unstrukturierte Speichern relevanter Informationen untergräbt die Transparenz, erschwert die Archivierung und verursacht Gesetzesverstöße. Ineffizienzen entstehen zudem, wenn Dokumente an Projektmitglieder oder Kollegen mit der Bitte um Ergänzungen, Korrekturen und Kommentare verschickt werden. Stehen auf dem Verteiler mehrere Personen, ist eine eindeutige Versionierung der Unterlagen unmöglich. Für neue Projektmitarbeiter, die sich etwa über den aktuellen Stand der Dokumention informieren wollen, ist das fatal. "Viele Mitarbeiter haben generell ein Gefühl der Informationsüberflutung, wobei sie den eigenen Umgang mit E-Mails fälschlicherweise oft als ihr geringstes Problem einstufen", berichtet Stephan Schillerwein Director of Research beim Forschungs- und Beratungshaus Infocentric Research, aus seinen Projekterfahrungen. Die zum Teil mehrere Hundert ungelesenen und unbearbeiteten Mails im Postkorb – so die Meinung vieler Nutzer – habe man Griff. "Aber wenn dann der Kollege am Telefon das letzte Meeting diskutieren möchte, merkt man plötzlich, dass man das aktuelle, per Mail verschickte Sitzungsprotokoll gar nicht kennt", beschreibt Schillerwein eine typische Situation. Nutzer sind überfordert In der verdichteten Arbeitswelt fehlt vielen Mitarbeitern die Muße, sich sinnvolle Ordner für eingehende Nachrichten zu überlegen, um so der Informationsflut Herr zu werden. Zum Teil sind die Nutzer auch überfordert, die Mengen eingehender Nachrichten den selbst geschaffenen Strukturen zuzuordnen. Zum Glück für alle E-Mail-Chaoten haben die Forscher von IBM jüngst herausgefunden, dass das Sortieren von E-Mails gar nicht effizienter ist als die Unordnung im Eingangskorb. Auch beim Versenden fällt es Mitarbeitern mitunter schwer, den richtigen Verteilerkreis und die relevanten Informationen auszuwählen. Im Zweifel wird also lieber ein Kollege beziehungsweise ein Dokument mehr als zu wenig auf den Verteiler gesetzt. So entsteht der Informationsüberfluss, der auf der Empfängerseite viel Zeit, Geld und Nerven kostet. Sämtliche Probleme mit der E-Mail werden erst im Posteingangskorb der Nutzer offenbar. Dort sammeln sich die gelesenen und ungelesenen Nachrichten sowie Attachments. Dort häuft sich neben unnützen Datenmengen auch wertvolles Wissen sowie geschäftskritische Inhalte und Dokumente an. Für Unternehmen wächst das Problem, dass sie sämtliche Daten speichern und sichern müssen, die kostbaren Informationen aber oft nicht nutzen können, weil sie unstrukturiert in persönlichen digitalen Postkörben verschwinden. Eine Alternative im Pilotprojekt Der Chemiehersteller Bayer Material Science hat vor zwei Jahren ein Projekt gestartet, um den Know-how-Transfer im Unternehmen zu verbessern und Informationen besser zugänglich zu machen. Das Projekt wurde nicht in die Wege geleitet, um E-Mails abzulösen, sondern um sie zu ergänzen. Ziel war es, Social Media im Unternehmensalltag zu verankern. "Die Initiative kam aus den Fachbereichen", sagt Kurt De Ruwe, CIO bei Bayer Material Science. "Dort hat man festgestellt, dass mehrere Teams an den gleichen Projekten arbeiteten, aber nichts voneinander wussten, weil nicht kommuniziert wurde." Für das Pilotprojekt wählte De Ruwe die Forschungs- und Entwicklungsabteilung aus. Dort wurden Tools für das Microblogging sowie für Blogs und Wikis eingeführt. Anfangs machte nicht jeder mit, die Teilnahme war freiwillig. Die etwa 50 Mitglieder starke Pilotgruppe war über mehrere Standorte verteilt und arbeitete häufig in Projekten an gemeinsamen Dokumenten. Schnell wussten die Mitglieder jedoch die Vorzüge von Communities, Blogs, Wikis sowie das Bookmark- und Filesharing zu schätzen. Der Erfolg in der kleinen Gruppe sprach sich im Unternehmen herum. Ohne Zutun des Managements, nur durch Mund-zu-Mund-Propaganda, setzte sich das Angebot auch in andere Abteilungen durch. Die große Resonanz übertraf die Erwartung von De Ruwe bei Weitem. Schon nach wenigen Monaten gab es 2.000 aktive Nutzer, heute beteiligen sich rund 6.000 der insgesamt rund 14.000 Mitarbeiter. Sie haben sich in etwa 1.000 Communities organisiert. Die Hälfte der virtuellen Gemeinschaften sind nicht-öffentlich, also nur für einen bestimmten Personenkreis aus der Belegschaft zugänglich. Hier können Abteilungen und Arbeitsgruppen projektbezogene Informationen austauschen. Mitarbeiter und Experten "Akzeptanz und Nutzen steigen mit der Menge und Qualität der Inhalte. Deshalb ist es wichtig, mit einem Team zu starten, das besonderen Bedarf hat", rät De Ruwe. Um den Know-how-Transfer zu verbessern, wurden die Mitarbeiter ermuntert, ihre Profile zu veröffentlichen und zu pflegen. "Der Weg, das Wissen unserer Mitarbeiter zu nutzen und weiterzugeben, führt nur über gemeinsame Arbeit und Kommunikation", ist De Ruwe überzeugt. Wenn Mitarbeiter die richtigen Experten finden, können sie Arbeiten und Projekte besser und schneller abschließen. Auch Bayer Material Science hat in der Vergangenheit mit Knowledge-Datenbanken experimentiert. "Was nützen umfangreiche Dokumente, wenn keiner sie liest. Unser Ansatz lautet heute: Finde den richtigen Kollegen und teile dein Wissen", betont der Manager. Blogs, Communities, Wikis und Collaboration-Tools sollen die E-Mail ergänzen. Das Unternehmen fordert die Mitarbeiter auf, möglichst auf elektronische Post zu verzichten. Die weltweite IT-Abteilung unterhält etwa eine geschlossene Community. Will De Ruwe sämtliche Kollegen über Neuigkeiten informieren, schreibt er einen Blog-Eintrag. "Wer wissen will, was los ist, muss den Blog lesen. Daraus ergeben sich Diskussionen unter Kollegen, die über mehrere Zeitzonen verteilt arbeiten", beschreibt er die Nutzung. Einfach einzurichtende Alert-Funktionen stellen sicher, dass niemand relevante Informationen verpasst. Keine E-Mail mehr mit Anhang Im Wandel der Zeit: Die Jugend chattet lieber. Auch Atos baut auf Social-Media-Lösungen. Ziel des IT-Dienstleisters ist es, die Ineffizienzen in der Kommunikation zu beheben und die Lücke zwischen der strukturierten Datenverarbeitung (etwa in ERP-Systemen) und der unstrukturierten E-Mail-Kommunikation zu schließen. "Wenn Informationen in Anhängen und E-Mails unstrukturiert zwischen Mitarbeitern hin- und hergeschickt werden, dann mag das im kleinen Kreis noch einigermaßen funktionieren. Ab einer bestimmten Größe ist das Daten- und Informationsaufkommen aber nicht mehr sinnvoll zu verarbeiten", sagt Gouverneur. Daher wurden der klassischen E-Mail Angebote wie Instant Messaging, Video, Präsenzanzeige, Blogs, Social Networks, Collaboration auf SharePoint-Basis und das Workflow-Tool Lifelink zur Seite gestellt. Seitdem gilt eine einfache Regel innerhalb der Scientific Community, die künftig für das ganze Unternehmen verbindlich sein soll: Es dürfen keine Attachments via E-Mail mehr versendet werden. Stattdessen verschicken die Mitarbeiter nur noch den Link auf einen File-Server oder ein Dokumenten-Sharing-Tool, wo die Informationen zu finden sind. Diese einfache Maßnahme bewirkt viel: Die Informationen sind für einen variierenden Personkreis zugänglich, sie verschwinden nicht in einem individuellen Postkorb. Die Versionierung macht Änderungen nachvollziehbar. Damit ist gewährleistet, dass alle Teammitglieder auf dem gleichen Kenntnisstand sind. Vor allem lassen sich Dokumente zentral einfacher speichern und sichern. Eine zentrale Oberfläche Auch sämtliche Blogs, Social Networks und Content-Management-Systeme werden Server-basierend betrieben. Das erleichtert der IT die Aufgabe, die Inhalte und Dokumente vor Datenverlust zu schützen und gesetzeskonform zu archivieren. Weil über das Mail-System im Idealfall nur gemeldet wird, dass Dokumente an bestimmten Speicherorten aktualisiert oder abgelegt wurden, erübrigt sich in letzter Konsequenz sogar deren Archivierung. Basis für die erfolgreiche Einführung der E-Mail-Alternativen bei Bayer Material Science ist die Integration aller Kanäle unter einer zentralen Oberfläche. Grundlage der internen Social-Media-Aktivitäten des Herstellers von Polymeren ist IBMs Web-2.0-Lösung "Connections". Sie ist der zentrale Zugangsknoten für alle Kommunikationskanäle. Auch Microsofts Collaboration-Software SharePoint wurde mit dem IBM-Produkt integriert. Connections glänzt nicht unbedingt mit Funktionsvielfalt, doch das findet De Ruwe eher nützlich: "Die Tools müssen ohne Schulung zu bedienen sein, so dass auch weniger IT-affine Mitarbeiter unkompliziert Communities und Profile anlegen können." Atos treibt die Zentralisierung noch weiter, indem alle Funktionen in das unternehmensinterne Portal mit Single-Sign-on integriert wurden. Dort finden die Mitarbeiter neben den diversen Kommunikations- und Social-Media-Angeboten auch sämtliche internen Selfservice-Dienste etwa für Urlaubs- und Reiseanträge. Wo die E-Mail weiterhilft Beide Unternehmen verzichten bislang nicht auf die E-Mail-Nutzung. Bei Bayer Material Science ist auch gar nicht vorgesehen, die E-Mail abzulösen. "Social Media wird viele Aufgaben übernehmen, die früher mit Hilfe der E-Mails erledigt wurden. Die neuen Kommunikationskanäle werden die E-Mail aber nicht ersetzen, sie behält ihren Platz im Unternehmen", weiß De Ruwe. So lassen sich viele Mitarbeiter beispielsweise per elektronische Post über neue Informationen in den sozialen Netzen informieren. Auch Berater Schillerwein glaubt nicht an das Ende der E-Mail: "In der asynchronen Kommunikation, wenn Nachrichten beispielsweise nicht zwingend eine unmittelbare Reaktion erfordern oder lediglich eine einfache Abklärung erforderlich ist, wird sie noch lange ihre Daseinsberechtigung haben", vermutet er. Auch in der Kommunikation zwischen internen und externen Partnern bleibt die elektronische Post vorerst Standard. Eine E-Mail ist mit einem Klick versendet, so Schillerwein, eine gemeinsame Plattform mit außerhäusigen Partnern für kurzzeitige Projekte einzurichten sei hingegen deutlich aufwendiger. Einige sind sich die Experten aber darin, dass die E-Mail-Nutzung auf ein vernünftiges Maß reduziert werden muss. Bei Atos hat sich schon mit der Ankündigung, künftig auf E-Mail verzichten zu wollen, das Aufkommen reduziert. "Ich bekomme weniger E-Mails als früher, kann aber nicht feststellen, dass ich mich schlechter informiert fühle als zuvor", so Gouverneur. ...... | |
| 15.1.2014: Stolperfallen beim Einrichten: Heimnetzwerk mit Windows 8 | ||
|
In den Einstellungen zur Heimnetzgruppe sollte man sich gut überlegen, welche Bibliotheken man freigibt. Andernfalls könnte Vertrauliches publik werden.
Windows 7 ist in vielen Haushalten auf den Rechnern vorhanden. In einer reinen Windows-7-Umgebung ist das Einrichten eines Heimnetzwerks ein Kinderspiel: Ein paar Mausklicks, und schon läuft das Netzwerk. Zunächst scheint das auch so, wenn Windows 8 ins Spiel kommt. Aber es gibt einige Stolperfallen, die einem den Spaß vermiesen können. So zeigt sich Windows 8 beispielsweise erheblich zugeknöpfter als Windows 7, wo sowohl Bilder und Musik als auch Videos und Drucker standardmäßig freigegeben waren. Windows 8 hingegen gibt nur noch Bilder und Videos frei. Alle übrigen Bibliotheken muss man dann in den Einstellungen erst zusätzlich freigeben, wenn man dies wünscht. Der größte Stolperstein besteht aber darin, dass viele Benutzer in den Netzwerkeinstellungen IPv6 deaktivieren. Dieses Protokoll ist für das Funktionieren der Heimnetzgruppe aber unerlässlich und muss deshalb aktiv sein, wenn man die Funktion Heimnetzgruppe verwenden möchte. Öffnen Sie dazu den Windows-Explorer, klicken Sie dort den Eintrag „Netzwerk“ mit der rechten Maustaste an und wählen Sie nun „Eigenschaften“. In diesem Fenster wählen Sie als Nächstes „Adaptereinstellungen ändern“, klicken dann Ihre LAN-Verbindung mit der rechten Maustaste an und wählen erneut „Eigenschaften“. Kontrollieren Sie, ob in dem Kästchen vor dem Eintrag „Internetprotokoll Version 6 (TCP/IPv6)“ ein Haken ist. Wenn nicht, setzen Sie den Haken und bestätigen die Änderung durch einen Klick auf OK. Ein Neustart ist nach dieser Änderung nicht erforderlich. Eine weitere Stolperfalle ist auch die Windows-eigene Firewall, die sicherheitsbewusste Benutzer durch eigene Anpassungen „zu scharf“ für Heimnetzgruppen-Zugriffe einstellen. Um diese Einstellungen anzupassen, tippen Sie „Systemsteuerung“ in das Suchfeld und drücken Enter. Jetzt wählen Sie „System und Sicherheit“, als Nächstes „Windows Firewall“ und klicken schließlich auf „Erweiterte Einstellungen“. Hier suchen Sie unter „Eingehende Verbindungen“ nach „Heimnetzgruppe – Eingehend“ und aktivieren dann die beiden Einträge. Auf die gleiche Weise verfahren Sie nun mit den Einträgen „Heimnetzgruppe – Ausgehend“ unter „Ausgehende Regeln“. Bitte lassen Sie bei diesen Einstellungen Vorsicht walten, denn recht schnell hat man das System bis zur vollkommenen Kommunikationsunfähigkeit kaputtkonfiguriert. Falls Ihnen trotzdem ein Fehler unterlaufen sein sollte und Sie den entsprechenden Eintrag nicht mehr finden, klicken Sie im oben beschriebenen Fenster einfach auf „Standardrichtlinie wiederherstellen“. Damit lassen sich die Standardregeln des Systems wiederherstellen ..... | |
| 15.1.2014: Wie kann ich fehlende oder defekte Systemdateien von Windows reparieren? | ||
![]() |
Frage an die Redaktion: Ein Bekannter hat mir ein Systemreinigungsprogramm für mein Windows empfohlen. Das Tool hat gründlich aufgeräumt, so gründlich, dass Windows bei bestimmten Funktionen meldet "Systemdatei fehlerhaft" oder "Systemdatei nicht gefunden". Mein Bekannter sagt, dass ich Windows jetzt neu installieren muss. Gibt es eine andere Lösung, um fehlende Systemdateien wiederherzustellen?
Antwort: Bei Problemen mit Systemdateien hilft Ihnen die "System File Protection". Sie wird durch ein spezielles Befehlszeilenwerkzeug unterstützt, das es speziell unter Windows gibt: "SFC.EXE" (System File Check). Diese Prüfroutine kontrolliert alle relevanten Dateien auf Ihrem Rechner auf unzulässige Veränderungen: 1. Klicken Sie dazu auf "Start" und geben Sie "cmd" in die "Programme/Dateien durchsuchen"-Zeile oder "Ausführen"- Zeile (XP) ein. In Windows 8 geben Sie "cmd.exe" einfach in der Kachelansicht ein. 2. In der Ergebnisliste klicken Sie die Eingabeaufforderung mit der rechten Maustaste an und wählen im Kontextmenü "Als Administrator ausführen". 3. Geben Sie in der Eingabeaufforderung den Befehl "sfc /scannow" ein und führen Sie diesen mit "Enter" aus. Hat SFC fehlende oder defekte Windows-Programmdateien entdeckt, so wird automatisch der Reparaturvorgang gestartet. Die Reparatur erfolgt vollautomatisch. Das Einlegen eines Datenträgers wie bei älteren Windows-Versionen ist nicht mehr erforderlich. ...... | |
| 14.1.2014: Redtube-Abmahnungen unwirksam? | ||
![]() |
Die für die Redtube-Abmahnungen verantwortliche Kanzlei Urmann + Collegen räumt ein, dass der Auftraggeber The Archive doch nicht der Rechte-Inhaber der beklagten Porno-Videos sein könnte. Dann wären über 10.000 Abmahnungen unwirksam und die Nutzer hätten Anspruch auf Schadensersatz.
Über 10.000 Abmahnungen wegen Porno-Streamings urheberrechtlich geschützter Videos auf Redtube könnten unwirksam sein. Dies räumt mittlerweile selbst der Abmahnanwalt Thomas Urmann von der Kanzlei Urmann + Collegen aus Regensburg ein. Gegenüber dem Nachrichtenmagazin Focus sagte Urmann, dass das Verfahren in den nächsten Wochen zwar seinen „normalen Gang gehen“ werde. Probleme gebe es jedoch, sollte sich die Rechtekette als fehlerhaft erweisen. Das heißt: Wenn die Firma The Archive doch nicht der Rechteinhaber für die monierten Videos wäre, ist auch der Anspruch auf die Abmahnzahlungen von mehr als 10.000 Nutzern unzulässig. Anschließend hieße das, dass die Nutzer ein Recht auf Schadensersatz etwa für Anwaltskosten hätten. The Archive hatte Urmann + Collegen zuvor damit beauftragt, entsprechende Online-Nutzer der Pornoplattform Redtube abzumahnen. Erwähnte Schadensansprüche der Nutzer würden sich gegen den vorgeblichen Rechteinhaber The Archive richten. Sollte sich im Nachhinein die Kanzlei verantworten müssen, gebe es einen ausreichenden Schutz durch eine „hohe Haftpflichtversicherung“. Entsprechende Aussagen lassen offen, ob die Abmahn-Kanzlei mittlerweile selbst nicht mehr von der Rechtekette überzeugt sein könnte. Immerhin haben Urmann + Collegen für den Fall der Fälle vorgesorgt. ..... | |
| 14.1.2014: Nicht ganz einfach Windows 8 auf Windows 7 downgraden | ||
![]() |
Immer mehr Hersteller liefern ihre mobilen Rechner mit vorinstalliertem Windows 8 aus. Ein Downgrade ist wegen moderner Technik wie Secure Boot oder USB 3.0 nicht trivial. Aber es geht.
Von Windows 8 auf Windows 7: Bei zertifizierten Windows-8-Notebooks können oft nur Händler und Dienstleistern den Anwendern weiterhelfen. Von Windows 8 auf Windows 7: Bei zertifizierten Windows-8-Notebooks können oft nur Händler und Dienstleistern den Anwendern weiterhelfen. Mittlerweile liefern die Hersteller fast alle ihre Rechner mit dem nicht überall beliebten Kachel-Betriebssystem Windows 8 bzw. Windwos 8.1 aus. Viele Anwender wollen deshalb gerne zurückmigrieren – oder müssen es, da ihr Unternehmen Windows 7 vorschreibt. Theoretisch kein Problem: ein externes CD-Laufwerk anschließen oder einen USB-Stick anstecken und Windows 7 aufspielen. Doch bei zertifizierten Windows-8-Notebooks klappt die beschriebene Methode nicht so einfach. Das Booten vom externen Datenträger scheitert schon am Secure Boot, das Bestandteil aktueller UEFI-Versionen (Unified Extensible Firmware Interface, Nachfolger des BIOS) ist. Secure Boot beschränkt das Booten auf vorher signierte Bootloader, um Schadsoftware oder andere vom Hersteller unerwünschte Programme am Starten zu hindern. Mit dem Win Toolkit können nicht nur Treiber für die Installation angepasst, sondern auch Softwarepakete integriert werden. Mit dem Win Toolkit können nicht nur Treiber für die Installation angepasst, sondern auch Softwarepakete integriert werden. Dieses Problem lässt sich umgehen, wenn der Hersteller in den Systemeinstellungen eine Option zum Abschalten der Secure-Boot-Funktion vorgesehen hat. Nun lässt sich Windows 7 von DVD installieren – allerdings nur, wenn der mobile Rechner über ein eingebautes DVD-Laufwerk verfügt. Über ein solches verfügen aber beispielsweise die derzeit Ultrabooks nicht. Hier muss das Laufwerk per USB angeschlossen werden. Was auch scheinbar klappt, denn die Windows-Installation startet. Doch spätestens wenn Windows die Festplatte einrichten will, ist Schluss. Das Betriebssystem verlangt beharrlich nach einem fehlenden Treiber. Auch Versuche, über einen USB-Stick an einem zweiten Port-Treiber einzuspielen, bringen keinen Erfolg. Ursache hierfür ist die moderne Technik: Aktuelle Notebooks verfügen meist nur noch über USB-3.0-Ports, und die Installationsmedien von Windows 7 unterstützen kein USB 3.0. Wer auf einem solchen Rechner dennoch das Betriebssystem installieren will, benötigt also Installationsmedien mit USB-3.0-Treibern. Diese sollten in der Regel auf den Web-Seiten der PC-Anbieter zu finden sein oder bei den Herstellern des Chipsatzes. Manche der getesteten Tools rufen unter Windows 8 zunächst einmal den Alarm vom Windows-Smartscreen hervor (hier bei „Start Charming“) – dann sollte auf jeden Fall noch einmal die Download-Adresse überprüft werden. USB-Treiber integrieren Allerdings ist es mit einem einfachen Kopieren der Treiber nicht getan. Diese wollen quasi in das Installationsmedium eingeimpft werden. Die einfachste Variante hierzu ist ein USB-Stick. Damit das funktioniert, muss er jedoch vorher bootbar gemacht werden. Das gelingt beispielsweise mit dem Win7-eigenen "diskpart". Für den nächsten Schritt, die Treiberintegration, sollten externe Tools zu Hilfe genommen werden. Gute Dienste leistet beispielsweise das kostenlose Tool Win Toolkit. Dort lassen sich unter dem Menüpunkt "Integration" die erforderlichen USB-3.0-Treiber in die Windows-Installationsversion integrieren. Firmen sollten an dieser Stelle überlegen, ob sie nicht gleich auch die Treiber für Chipsätze, Netzadapter, eingebaute Kameras etc. integrieren, um das künftige Windows-7-Deployment auf neuen Rechnern zu beschleunigen. Zwei Installations-Images Bei der Arbeit mit dem Tool ist jedoch Vorsicht geboten: Die Installationsmedien unterscheiden zwischen der Windows Pre Environment (PE) und der eigentlichen Windows-Installation. Die Treiber müssen also für jede Variante integriert werden. Wird das vergessen, klappt beispielsweise zwar die Installation, aber das System erkennt später die USB-Ports nicht. Für Unternehmen ist noch eine andere Funktion des Tools interessant: Es erlaubt, automatisch während der Windows-Installation gleich Programme aufzuspielen, was wiederum viel Zeit bei der Einrichtung neuer Rechner spart. Hier bieten sich etwa VPN-Clients, Citrix-Receiver oder andere Werkzeuge an, die im Firmeneinsatz unverzichtbar sind. ...... | |
| 13.1.2014: Windows 9 soll im April 2015 erscheinen | ||
|
Unter dem Codenamen "Threshold" arbeitet Microsoft an Windows 9, schreibt der Windows-Kenner Paul Thurrott. Das neue Betriebssystem soll im April 2015 erscheinen - allerdings will Redmond dieses Mal ein paar Dinge anders angehen.
Wie der Microsoft-Kenner Paul Thurrott schreibt, soll die unter dem Codenamen "Threshold" begonnene Arbeit Windows 9 sein und im April 2015 Windows 8 als aktuelles MS-Betriebssystem ablösen. Doch über die Namensgebung sei sich Microsoft zur Zeit noch nicht im Klaren, schreibt Thurrott. Man wolle sich vielmehr vom Windows-8-Debakel, wie Thurrott es nennt, distanzieren und das nächste Windows darum vielleicht nicht "Windows 9" taufen. Doch der Name sei noch Diskussionsgegenstand und keine beschlossene Sache. Beschlossen sei aber bereits, dass man Entwicklern keine frühe Alpha-Version von Threshold auf der Build-Konferenz im April geben werde. Denn die eigentliche Entwicklung von Threshold soll erst später in diesem Monat starten. Im aktuellen Projektstand befasse sich Microsoft noch mit der Ideensammlung, welche Features integriert werden sollen und welche nicht. Auf jeden Fall, glaubt Thurrott, werde sich Microsoft intensiv in Windows 9 mit der Kacheloberfläche befassen und diese optimieren. Welche Änderungen zu erwarten sind, sei noch unklar, doch glaubt Thurrott fest daran, dass es einen klassischen Bereich mit Programmfenstern geben wird. Außerdem soll es in jedem Fall drei Meilensteine vor der Veröffentlichung von Windows 9 geben. Ob Microsoft der Namensgebung "Beta", "Release" und "Candidate" treu bleiben wird, bleibe abzuwarten. Sicher sei aber, dass Microsoft Windows 9 "Threshold" im April 2015 veröffentlichen will. In Windows 9 soll das Start-Menü in seiner alten Form wiederkehren. Außerdem sei mit Metro-Apps zu rechnen, die auf dem normalen Windows-Desktop laufen. Thurrott ist für gewöhnlich gut unterrichtet- seine Quellen nennt er aber nicht. ..... | |
| 12.1.2014: Sicherheit: So überstehen Sie einen Rechner-Ausfall | ||
|
Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen – egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde.
Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte. Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte. Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderem Problemen vorzubereiten. Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt. Backups Mit einer einfachen Vorsichtsmaßnahme können sie die meisten technologischen Probleme verringern: Sichern Sie Ihre Daten in einem Backup. Zweifellos kennen Sie diesen Rat. Vielen User ist es zu langweilig regelmäßige Backups zu erstellen oder zu kompliziert, um nach Abstürzen, Malware-Infektionen oder anderen Daten-Katastrophen ihre Daten wiederherzustellen. Es gibt viele Lösungen und Systeme, die das Sichern der Daten vereinfachen – egal ob es sich dabei um Daten auf nur einem Computer oder auf mehreren handelt. Hier sind einige Strategien. Lokale Backups auf USB-Datenspeicher Dies ist der einfachste Weg, um Backups durchzuführen. Diese Maßnahme eignet sich aber nur für Benutzer mit nur einem oder zwei PCs. Schließen Sie eine USB-Festplatte an den Computer an und führen Sie ein Backup-Programm aus. Ab Windows 7 ist eine solche Funktion ins Betriebssystem integriert. Synchronisation Eine andere Strategie besteht darin zwei Computer synchron zu halten, so dass Sie immer da weitermachen können, wo Sie aufgehört haben. Auch diese Lösung eignet sich für kleine Unternehmen. Ein großer Vorteil dieser Strategie ist es, dass auch Computer in verschiedenen Räumen synchronisiert werden können. Eine solche Lösung kann GoodSync sein. NAS-Backup Wenn mehrere Rechner gesichert werden sollen, machen Network-Attached-Storage-Systeme (NAS) Sinn. Ein NAS-Gerät wird mit Ihrem Router verbunden und mit der mitgelieferten Software oder einem individuellen Backup-Programm sichert das NAS in regelmäßigen Abständen die Daten. Nachteil: Oft ist der Leistungsumfang der enthaltenen Backup-Software begrenzt und der Backup-Datenverkehr belastet Ihr Netzwerk. Online-Backup Wenn Sie eine große Internet-Bandbreite besitzen, können Online-Backups der sicherste Weg sein, um Ihre Daten vor Katastrophen wie einem Feuerbrand zu schützen. Bei einem Online-Backup werden Ihre Daten automatisch an einem weit entfernten Standort gesichert: Nämlich auf einem fremden Firmenserver. Ihre Daten sind so vor physischem Diebstahl, Feuer oder Überschwemmung bei Ihnen zu Hause oder in der Firma geschützt. Anderseits besteht bei einigen Cloud-basierten Diensten die Gefahr, dass Fremde Zugriff auf Ihre Daten bekommen. Das Risiko ist für die meisten erträglich, außer Sie arbeiten mit hochsensiblen Informationen wie Kunden-Kreditkarten-Daten. In diesem Fall sollten die Daten an einem anderen Standort wie einem Safe gesichert werden.+ IT-Katastrophe vermeiden: Virenschutz und Datensicherheit Installieren Sie Anti-Malware-Software auf allen Rechnern im Unternehmen und halten Sie diese aktuell. Diese Maßnahme ist nicht sehr aufwendig, wenn es nur einen PC gibt. Kompliziert und teuer wird es, wenn Sie versuchen ein kleines Business-Netzwerk zu schützen. Es gibt unterschiedliche kostenlose und kostenpflichtige Computer-Security-Lösungen. Mit einem kleinen Business-Security-Suite-Paket lässt sich Geld sparen. Einige dieser Pakete bestehen nur aus einem Bündel von Lizenzen für die einzelnen Suiten, die Sie separat installieren und pflegen müssen. Andere bieten eine zentrale Management-Konsole wie zum Beispiel G Data Business Generation 12. Physische Sicherheit Software schützt die Daten auf Ihrem Computer aber nicht vor Schäden mittels Brecheisen oder vor der Mitnahme des Computers. Deshalb ist die physische Sicherheit ein weiterer wichtiger Aspekt – egal ob Sie ein Ein-Personen-Unternehmen oder eine Firma mit hundert Mitarbeitern besitzen. Jeder Unternehmer weiß, dass die Türen zu verriegeln und eine Alarmanlage zu installieren sind, wenn wertvolle Vermögenswerte zu schützen sind. Sie sollten aber auch besondere Vorkehrungen treffen, um Ihre EDV-Anlage zu schützen. Kabelschlösser Kabelschlösser sind ein einfacher Weg, um jeden Computer kostengünstig zu schützen. Fast alle Notebooks bieten die Möglichkeit der Diebstahlsicherung mit Hilfe eines Kensington-Schlosses. Viele Desktop-PCs besitzen ebenfalls eine Metall-Schleife, die sich auf der Rückseite befindet. Mittels dieser und einem Sicherheits-Kabel können Sie den Rechner schützen. Verbinden Sie den Computer mit dem Kabel am Schreibtisch. Achten Sie darauf, die Schlüssel zu den Kabelschlössern an einem sicheren Ort aufzubewahren. LoJack-Systeme LoJack for Laptops ist eine Software, die unbemerkt im Hintergrund läuft. Wenn Sie Ihr Gerät verloren haben, können Sie mit dessen Hilfe den Aufenthaltsort lokalisieren und Ihre Daten aus der Ferne löschen. Tools wie Find My iPhone bieten ähnliche Funktionen, um Smartphones und Tablet-PCs zu schützen. Am besten Sie installieren und aktivieren die Tools direkt nach dem Erhalt. Videoüberwachungssysteme Eine Kamera wird nicht unbedingt den Einbruch in Ihr Büro verhindern, aber Fernüberwachungssysteme können dabei helfen die Diebe in flagranti zu erwischen. Videoüberwachungssysteme mit Bewegungserkennung zeichnen das Verbrechen in Echtzeit auf und das Videomaterial kann dabei helfen, die Verbrecher zu ermitteln. Außerdem dient es vor Gericht als Beweismaterial. Feuer, Überschwemmungen und andere Naturkatastrophen Wir haben uns mit Dieben beschäftigt, aber was ist mit anderen Katastrophen wie Feuer und Überschwemmungen? Die obigen allgemeinen Tipps helfen dabei Schäden durch Naturkatastrophen via Backups zu mildern. Ein paar Geräte können noch mehr, wenn Sie befürchten, dass ein Brand oder Hochwasser Ihr Lebenswerk zerstört. ioSafe entwickelte und entwickelt eine Reihe von externen Festplatten, die sowohl Feuer (bis zu 843 Grad Celsius) als auch Wasserdruck (eine Wassersäule von bis zu zehn Meter für drei Tage) widerstehen. Des Weiteren sollten Sie Papier-Dokumente und Ausdrucke von wichtigen Daten entweder in einem Bankschließfach oder in einem Safe, der Feuer-beständig ist, aufbewahren. Ferner sollten Sie einen hochwertigen Überspannungsschutz oder USVs für all Ihr High-Tech-Equipment zum Schutz gegen Spannungsspitzen und Blitzeinschlägen verwenden. Versicherung Sie können EDV-Anlagen versichern. Standard-Sachversicherungen decken den Verlust von Hardware; zusätzlich sollten Sie eine Betriebsunterbrechungsversicherung abschließen, um Ihr Unternehmen vor Umsatzeinbußen zu bewahren. ..... | |
| 10.1.2014: PC-Notfälle: Bei Windows-Abstürzen richtig handeln | ||
|
Ob ein PC nur ab und zu einfriert oder laufend Bluescreens zeigt: Es ist wichtig, Fehlern nachzugehen, da sich Treiber- und Hardware-Probleme sonst meist noch verstärken.
Jeder Crash ist ärgerlich, vermindert die Produktivität und löst schlimmstenfalls ungespeicherte Dokumente in Luft auf. Die Fehlermeldungen von Windows bringen den Anwender bei der Diagnose nicht sofort weiter. Hier hilft die Recherche im Web auf Support-Seiten – mit den richtigen Infos, die Sie mit Windows-Bordmitteln und Diagnoseprogrammen herausfinden. 1.) Automatische Neustarts verhindern Windows zeigt Abstürze nicht gerne und die Standardeinstellung bei frisch installierten Windows-Systemen von XP bis 8 ist, den PC bei einem Crash neu zu starten. Diese Einstellung finden Sie ab Vista in der Systemsteuerung unter „System“ und dann über „Erweiterte Systemeinstellungen anzeigen, Erweitert, Starten und Wiederherstellen, Einstellungen“. Entfernen Sie dort den Haken vor „Automatisch Neustart vornehmen“. Speicherabbilder können Sie im Feld „Debuginformationen speichern“ getrost mit „(Kein)“ abstellen. Zwar gibt es für Speicherabbilder Analyse-Tools von Microsoft, die aber selten sachdienliche Hinweise liefern. Hilfreich ist aber die Einstellung „Ereignis in das Systemprotokoll eintragen“. Startet der PC nach dem Hochfahren sofort neu, dann bietet das Windows-Bootmenü über die Taste F8 die Option „Automatischen Neustart bei Systemfehler deaktivieren“. 2.) Anatomie eines Bluescreens Typischer Bluescreen im Detail: Die wesentlichen Infos sind hier im Screenshot hervorgehoben. Wichtige Hinweise liefert der Wortlaut der Fehlermeldung oben. Seit Windows 7 sind Bluescreens seltener geworden, ganz ausgestorben sind sie aber nicht. Die Ursachen sind praktisch immer im Umfeld von Treibern und Hardware zu suchen. Meist reicht schon die Fehlermeldung allein für eine erfolgreiche Recherche. Diese drei Meldungen sind besonders häufig. INACCESSIBLE_BOOT_DEVICE: Weißt auf ein Problem mit dem Zugriff auf Datenträger hin, in dem Fall auf die Systempartition. Auslöser kann ein inkompatibles BIOS, ein Controller-Treiber oder eine physikalische Beschädigung der Festplatte sein. UNEXPECTED_KERNEL_MODE_TRAP: Bei dieser Meldung liegt fast immer ein Problem mit der Hardware vor. Mögliche Gründe sind neu installierte Geräte, Hitzeprobleme, defekte RAM-Module oder eine instabile Spannungsversorgung. PAGE_FAULT_IN_NONPAGED_AREA: Der Bluescreen weist auf fehlerhaftes Speichermanagement hin. Auslöser sind oft defekte, übertaktete, untereinander inkompatible oder überhitzte Speicherbausteine. IRQL_NOT_LESS_OR_EQUAL: Dieser Fehlercode wird meist von inkompatiblen Treibern ausgelöst, sowie durch eine überhitzte oder übertaktete CPU. Unter „Technical Information“ beziehungsweise „Technische Informationen“ finden Sie weitere Infos zum Fehler, die bei der Recherche im Web weiterhelfen. Diese Meldung enthält immer eine Zeile die mit „*** STOP“ und einer achtstelligen Hexadezimalzahl beginnt. Ist ein Treiber verantwortlich, enthält der Bluescreen darunter in einigen Fällen einen genauen Hinweis. Wird noch ein Dateiname angegeben, meist mit der Dateiendung SYS, haben Sie damit auch gleich noch eine verdächtige System- oder Treiberdatei als weiteres Stichwort. Bei Windows 8 hat der Bluescreen in der bekannten und berüchtigten Form übrigens ausgedient. Stattdessen bekommen Sie eine knappe, bildschirmfüllende Fehlermeldung in Pastelltönen zu sehen. Eine kurze Beschreibung gibt den Wortlaut der Fehlermeldung als Stichwort für die Online-Suche wieder. 3.) Letzte Änderungen nachvollziehen Treten Abstürze nach einer manuellen Änderungen an der Systemkonfiguration auf, dann nehmen Sie die letzte Änderung wieder zurück. Bei BIOS-Einstellungen oder dem Einbau neuer Hardware ist der Schritt zurück nachvollziehbar. Nach der Installation neuer Treiber ist es aber schon schwieriger den Originalzustand wieder herzustellen. Zunächst müssen Sie Windows mit der letzten, als funktionierend bekannten Konfiguration starten. Drücken Sie dazu während des PC-Starts die Taste F8, und wählen Sie die entsprechende Option. Im Gerätemanager können Sie dann Treiber wieder de-installieren. Oft gibt es nach einer Treiberaktualisierung hier noch die Schaltfläche „Vorheriger Treiber“, um die Treiberdateien zurückzusetzen. Genügt das nicht, bleibt nur die Systemwiederherstellung, falls diese aktiviert ist. 4.) Ursache Hardware: Heiß und instabil Zu hohe Temperaturen, unzuverlässige Netzteile und ungünstige RAM-Kombinationen können ebenfalls zu Bluescreens führen. Eine Kontrolle der Spannung, die das Netzteil liefert, bietet jede neuere BIOS-Version der letzten 5 Jahre. Gehen Sie im BIOS auf den Menüpunkt „PC Health“ oder „PC-Health Status“: Hier sehen Sie für die Spannungsversorgung der Hauptplatine mit 3,3 V und 12 V die tatsächlich gemessene Spannung. Laut Spezifikation ist eine Abweichung von +/- 5 Prozent in Ordnung, bei größeren Abweichungen nach unten kann das Netzteil für Instabilitäten verantwortlich sein. Als Stresstest für die CPU ist das Benchmark-Programm Linx empfehlenswert. Bei den Tests wird auch der komplette Arbeitsspeicher mit einbezogen; das Tool ist damit ein guter Stabilitätstest. Daneben ist zur Kontrolle der Prozessor- und Systemtemperatur noch der Einsatz des Freeware-Programms Speedfan nötig. Brechen Sie den Test ab, wenn die CPU-Temperatur deutlich und dauerhaft über 70 Grad Celsius erreicht, da dies die von Intel und AMD spezifizierte maximale Betriebstemperatur der CPU ist. Bleibt Windows während des Tests hängen, sind Hitzeprobleme der CPU oder Probleme der RAM-Module verantwortlich. Um den Arbeitsspeicher einzeln zu überprüfen, gibt es für einen systematischen Test der RAM-Module das bewährte Memtest86+ Speichertestprogramm. 5.) Was bisher geschah: Die Ereignisanzeige Windows protokolliert Fehler im Ereignisprotokoll, das Sie am einfachsten über die Eingabe von „eventvwr.msc“ im Ausführen-Dialog aufrufen, beziehungsweise im neuen Startmenü von Windows 8. Zur Übersicht zur Systemstabilität sind die Einträge unter „Eineignisanzeige (lokal), Windows-Protokolle“ interessant. Das „Anwendungsprotokoll“ enthält von Programmen erzeugte Meldungen, allgemeine Systemfehler speichert das „Systemprotokoll“. Allgemeine Ereignisse haben ein blaues Info-Icon, Warnungen ein gelbes Ausrufezeichen, kritische Fehler ein unübersehbares „X“ auf rotem Grund. Da die Hinweise zu den Ursachen dürftig bis kryptisch sind, eignet sich die Ereignisanzeige nur zur Übersicht der Häufigkeit von Abstürzen. Festplattenfehler lassen sich dagegen gut diagnostizieren: Berichtet Windows beispielsweise über Probleme beim Lesen oder Schreiben auf Gerät „\Device\Harddisk0“, ist ein baldiger Plattencrash auf dem primären Datenträger zu befürchten. ..... | |
| 10.1.2014: Windows Update-Dateien löschen | ||
|
Um auf der Windows-Partition Platz zu schaffen, können Sie beispielsweise Update-Setup-Routinen des Betriebssystems löschen. Was Sie dabei beachten sollten, erfahren Sie hier.
Ihre System-Festplatte quillt über, Sie scheuen aber den Aufwand, sie gegen eine größere auszutauschen. Dann ist ein Ansatzpunkt, um Platz zu schaffen, das Entfernen der Setup-Routinen von Windows-Updates. Diese verbleiben nämlich auch nach der erfolgreichen Installation auf der Festplatte - und zwar im versteckten Windows-Unterverzeichnis „Installer“. Platz schaffen auf dem Windows-Laufwerk: Die Setup-Routinen der installierten Windows-Updates können experimentierfreudige Anwender auf eine andere Festplatte verschieben. Damit es angezeigt wird, öffnen Sie den Windows-Explorer und drücken unter Windows Vista und 7 die Alt-Taste, damit die Menüzeile eingeblendet wird. Klicken Sie dann auf „Extras > Ordneroptionen > Ansicht“, deaktivieren Sie den Punkt „Geschützte Systemdateien ausblenden“ und aktivieren Sie „Ausgeblendete Dateien, Ordner und Laufwerke anzeigen“. Außerdem sollten Sie für die nachfolgenden Schritte „Erweiterungen bei bekannten Dateitypen ausblenden“ vorübergehend abschalten. Nun sehen Sie im Windows-Verzeichnis den Ordner „Installer“. Ein Rechtsklick darauf verbunden mit dem Kontextmenü-Befehl „Eigenschaften“ verrät Ihnen, wie viel Speicherplatz der Ordnerinhalt belegt. Das Verzeichnis selber dürfen Sie nicht entfernen und auch nicht den kompletten Inhalt. Denn auch andere Programme legen hier Setup-Routinen oder Teile davon ab. Die Windows-Update-Dateien erkennen Sie an der Endung MSP. Verschieben statt löschen: Statt sie zu löschen, sollten Sie sie jedoch lieber auf ein anderes Speichermedium verschieben, etwa auf einen USB-Stick oder eine USB-Festplatte. Denn falls Sie eines der zahlreichen Windows-Updates de-installieren wollen, benötigen Sie die entsprechende Setup-Routine. Und natürlich für den Fall, dass nach dem Entfernen der MSP-Dateien unvorhergesehene Probleme auftreten. Ein kleines Risiko geht von dieser Aufräumaktion nämlich schon aus. Um - ganz risikofrei - den Datenballast zu entsorgen, der nach der Installation eines Service-Packs anfällt, gehen Sie einen anderen Weg. Klicken Sie dazu im Windows-Explorer mit der rechten Maustaste auf die Festplatte, auf der Windows installiert ist und wählen Sie „Eigenschaften > Bereinigen > Systemdateien bereinigen“. Dann aktivieren Sie „Service Pack-Sicherungsdateien“ sowie gegebenenfalls weitere der aufgelisteten Aufräum-Aktionen und klicken Sie auf „OK“. Führen Sie die Aktion aber erst durch, nachdem Sie schon eine Zeitlang mit installiertem Service-Pack gearbeitet haben und keine Probleme aufgetreten sind. Denn die De-installation des Updates ist anschließend nicht mehr möglich. ..... | |
| 9.1.2014: Datenaustausch: Von Android auf den PC | ||
|
Um Dateien vom Android-Smartphone zum PC zu schicken oder von dort zu holen, gibt es eine Reihe von passenden Tools. Dieser Beitrag konzentriert sich auf die komfortable App Airdroid und den Alleskönner Total Commander.
Mit Total Commander lassen sich fast alle Freigaben realisieren. 1. Freigaben im Commander Der Total Commander für Android erschlägt eine ganze Horde von Apps: Er beherrscht alles, was mit Dateien zu tun hat – am Smartphone selbst, auf FTP, auf Webdav-Freigaben und eben auch auf LAN-Freigaben im Heimnetz. Installieren Sie den Commander mit allen verfügbaren Plug-ins (LAN, FTP, Webdav) über Google Play. Um auf Freigaben von Windows- und Linux-Geräten zuzugreifen, verwenden Sie dann den Eintrag „LAN (Windows-Freigaben)“. Mit „Neuer Server“ richten Sie den Zugriff ein: Es genügen der Rechnername (oder die IP, falls es sich um eine konstante IP handelt), der Benutzer und das Passwort. Hierbei handelt es um ein Benutzerkonto und das zugehörige Passwort auf dem Zielrechner. Auch Transfer-Berechtigungen lassen sich mit Total Commander in den Griff bekommen. 2. Zugriffshürden bei LAN-Freigaben Einmal eingerichtete „Server“ zeigen nach Tippen auf den betreffenden Eintrag sämtliche Freigaben im Total Commander. Mögliche Probleme liegen praktisch immer auf Seiten des Servers: Kommt schon beim allgemeinen Zugriff eine Fehlermeldung, sind wahrscheinlich unter Windows „Netzwerkkennung“ oder „Datei- und Druckerfreigabe“ nicht aktiviert („Systemsteuerung ? Netzwerk- und Freigabecenter ? „Erweiterte Freigabeeinstellungen ändern“). Kommt eine Fehlermeldung erst dann, wenn der Total Commander eine Datei lesen, kopieren, löschen soll, dann handelt es sich um ein Rechteproblem: Stellen Sie auf dem PC sicher, dass das Konto, mit dem Sie vom Smartphone aus zugreifen, in dem betreffenden Ordner die nötigen Rechte besitzt. Unter Windows ändern Sie die Rechte über „Eigenschaften ? Freigabe“ (Netzwerkrechte) sowie „Eigenschaften ? Sicherheit“. Letzteres regelt die lokalen Zugriffsrechte am PC, die für den Zugriff ebenfalls erforderlich sind. 3. Dateimanagement mit dem Total Commander Die Dateibearbeitung im Total Commander ist am übersichtlichsten, wenn Sie das Smartphone horizontal kippen. Dann erhalten Sie das klassische Arrangement in der Zwei-Spalten-Ansicht. Die wichtigsten Aktionen wie das Kopieren erledigen Sie mit der (konfigurierbaren) Buttonleiste unten. In der einspaltigen vertikalen Ansicht des Smartphones müssen Sie mit den Pfeilsymbolen in der schmalen Randspalte auf den jeweils anderen Ordner umschalten. Auch daran kann man sich relativ schnell gewöhnen. 4. Komfortabler Datenaustausch über den PC-Bildschirm Um größere Datenmengen zu transferieren oder das Smartphone neu einzurichten, gibt es noch deutlich bequemere Software-Lösungen. Erste Wahl ist das elegante, hier beschriebene Airdroid. Nach der Installation über Google Play und dem Start der App erscheinen eine IP-Nummer und ein Kennwort. Die angezeigte IP geben Sie dann am PC in der Adresszeile Ihres Internet-Browsers ein, wonach Sie der Airdroid-Webserver des Smartphones nach dem Kennwort fragt. Nach korrekter Eingabe erhalten Sie im Browser eine attraktive Desktop-Simulation mit allen Bearbeitungsfunktionen, insbesondere einen komfortablen Dateimanager in Form des Symbols „Dateien“. 5. Up- und Download mit Airdroid-Dateimanager Der Airdroid-Dateimanager „Dateien“ ähnelt üblichen Dateimanagern wie dem Windows-Explorer. Die Navigationsspalte links bietet eine schnelle Ordnerübersicht, in der Hauptspalte erscheinen Dateien und Unterordner. Markierte Dateien laden Sie mit der Schaltfläche „Download“ auf den PC, wobei der im Browser eingestellte Download-Ordner auch hier gilt. Umgekehrt laden Sie Daten vom PC auf das Smartphone, indem Sie erst im Dateimanager zum Zielordner gehen und dann die Schaltfläche „Hochladen“ wählen. Mit „Ordner wählen“ oder „Dateien wählen“ erhalten Sie ein Auswahlfenster Ihres PC-Betriebssystems (Windows, Linux, Mac), um Ordner oder Dateien des PCs zu markieren und mit „Öffnen“ auf den Zielordner des Smartphone zu laden. Alternativ können Sie sogar per Drag & Drop Dateien übertragen, indem Sie diese vom Dateimanager Ihres PC-Systems in das Airdroid-Fenster „Datei hochladen“ ziehen. ..... | |
| 9.1.2014: Überweisungstrick: NFC-Bankomatkarten lassen sich hacken | ||
![]() |
Praktisches Risiko gering – auslesbare Informationen aber datenschutztechnisch heikel
Wie zuletzt bekanntgeworden ist, ist es derzeit möglich, mit einer einfachen Handy-App via NFC von neueren Bankomatkarten Daten abzurufen. So kann man etwa eine Übersicht über die letzten Transaktionen oder das Quick-Guthaben erhalten. Es ist aber auch möglich, mit einem gezielten Angriff Überweisungen zu initiieren. Der WebStandard hat beim Experten Dieter Vymazal von der Fachhochschule Hagenberg nachgefragt, der die Schwäche aufgedeckt hat. Er erklärt den Angriff folgendermaßen: Benötigt werden zwei Personen mit NFC-fähigen Smartphones. Eine muss sich in räumlicher Nähe zum Opfer befinden, um ihr Telefon Kontakt mit der Karte herstellen zu lassen – etwa durch das Heranführen an die Geldtasche an der Kasse eines Supermarkts. Das Handy gibt sich dabei als Bankomatkasse aus und stellt eine Zahlungsanfrage an die Karte des Opfers. Die Karte bestätigt diese, sofern sie maximal 25 Euro beträgt, automatisch und schickt sie an das Telefon zurück. Dieses leitet die signierte Verifikation per Internet an das Telefon der zweiten Person weiter, die ihr Gerät wiederum bei einer echten NFC-fähigen Bankomatkasse (von welcher die ursprüngliche Zahlungsanfrage ausgeht) platziert hat und sich gegenüber dieser als Karte ausgibt. Die Kasse empfängt nun die Bestätigung und erkennt sie als authentisch. Die Zahlungsanfrage wird an die jeweilige Bank weitergegeben und die Abbuchung durchgeführt. Man spricht bei dieser Form von Angriff auch von "NFC-Relaying". Da die Attacke verhältnismäßig aufwändig durchzuführen ist und im erfolgreichsten Falle hintereinander fünfmal 25 Euro (insgesamt also 125 Euro) abgebucht werden können, ist die praktische Gefahr laut Vymazal als gering einzustufen. Problematischer wird es, wenn es den Angreifern im Vorfeld gelungen ist, den PIN der Karte auszuspähen. Dann ließen sich fünf Überweisungen mit dem für die Karte von der Bank festgelegten Betragslimit ausführen. Eine erfolgreiche gefälschte Überweisung könnte aber auch einen anderen Zweck erfüllen als bloßen Geldgewinn. Sie ermöglicht es theoretisch, über die bestätigte Zahlung einen falschen Beweis dafür zu schaffen, dass das Opfer des Angriffs zu einem bestimmten Zeitpunkt an einem bestimmten Ort einen Einkauf getätigt hat, ohne tatsächlich dort gewesen zu sein. So ließe sich, zum Beispiel mit der Zahlungsbestätigung eines Sex-Shops, belastendes Material generieren. Eine Möglichkeit, solchen Angriffen vorzubeugen, sieht Vymazal darin, aufseiten der Bank die Dauer einer Transaktion zu überprüfen, da die Durchführung hier üblicherweise merkbar länger dauert als bei einer normalen Zahlung. Dies böte aber wiederum das Potenzial für Fehlalarme und den Abbruch eigentlich legitimer Überweisungen. Auch spezielle Schutzhüllen können helfen. Generell ortet Vymazal aber auch bei der bisher schon gegebenen Möglichkeit, einfach Daten auszulesen, datenschutzrechtliche Bedenken. Zudem ist es bei NFC-aktivierten Kreditkarten möglich, deren Nummer (nicht aber die CVC-Nummer) auszulesen und mit dieser herauszufinden, um welchen Kartentyp es sich handelt, und die zuständige Bank zu ermitteln. Informationen, die Potenzial für Missbrauch – etwa durch Social Engineering – bieten. Auf den neuen Karten, die in wenigen Monaten ausgeliefert werden sollen, werden die letzten Buchungen nicht mehr gespeichert. Die Payment Services Austria hat mittlerweile gegenüber dem Ö1-"Morgenjournal" Stellung bezogen und erkennt keine "Gefahr in der Praxis ...... | |
| 8.1.2014: So erkennen Sie unbekannte virtuelle Geräte, die von einer Software erzeugt wurden | ||
![]() |
Manche Programme installieren für den Zugriff auf ein bestimmtes Gerät einen eigenen Treiber. Dabei wird im Geräte- Manager ein virtuelles Gerät angelegt.
Bei Problemen während der Installation erscheint im Geräte- Manager dann ebenfalls die Meldung "Unbekanntes Gerät". Die Meldung sagt aber nichts darüber aus, ob der Fehler aufgrund eines fehlerhaften Treibers oder einer fehlerhaften Software-Installation zustande kam. Doch Sie können selbst ermitteln, ob ein unbekanntes Gerät von einer Software erzeugt wurde: 1. Klicken Sie auf "Start" und geben Sie "msinfo32" in die "Ausführen" (XP) oder "Programme/Dateien durchsuchen"-Zeile (Windows 8/7/Vista) ein. 2. Klicken Sie im linken Fensterbereich den Eintrag "Softwareumgebung" doppelt an und klicken Sie anschließend auf "Autostart-Programme". 3. Es wird eine Liste der Programme angezeigt, die darauf konfiguriert sind, beim Starten des Computers zu starten. Notieren Sie sich diese Programme und schließen Sie die Systeminformationen. 4. Über "Start" und die "Systemsteuerung" öffnen Sie in der "Verwaltung" die "Ereignisanzeige". Überprüfen Sie das Ereignisprotokoll auf Fehlermeldungen, die sich auf eines dieser Programme beziehen. Wenn Sie ein diesbezügliches Ereignis finden, deinstallieren Sie das entsprechende Programm. ...... | |
| 7.1.2014: So erhöhen Sie WLAN-Reichweite und -Geschwindigkeit | ||
![]() |
Bringt Ihr WLAN-Netzwerk nicht die gewünschte Leistung oder Reichweite? Diese Tipps helfen, die Leistungsfähigkeit Ihrer WLAN-Infrastruktur signifikant zu steigern.
Wenn Sie in Ihrem Büro-WLAN-Netzwerk nicht die Signalstärke erreichen, die Sie gerne hätten, gibt es viele Mittel und Wege, die Reichweite zu erhöhen. Im Folgenden zeigen wir Ihnen einige der beliebtesten Methoden - die meisten von ihnen bestehen zum Teil aber auch daraus, sich neue Zusatzgeräte anzuschaffen. Bevor Sie aber Geld ausgeben, überprüfen Sie zunächst, ob das Problem nicht vielleicht an der Firmware Ihres Routers oder gar bei ihrem Internetzugangsanbieter liegt. Oftmals reicht es auch, den Kanal des Routers oder dessen Aufstellungsort für eine bessere WLAN-Anbindung zu wechseln. Router mit Wireless-N- oder AC-Standard einsetzen WLAN-Geräte entsprechen gewissen Standards (festgelegt von der IEEE), sodass Hardware von unterschiedlichen Herstellern auch miteinander funktioniert. Die gängigen Standards, die bislang entwickelt wurden, sind 802.11b, 802.11g, 802.11n und 802.11ac. Wenn Sie also einen älteren b- oder g-Router besitzen, sollten Sie über die Anschaffung eines neuen n- oder ac-Modells nachdenken, das über eine bessere Reichweite und schnellere Verbindungen verfügt. Mit einem n- oder ac-WLAN-Router sollte sich nicht nur die Reichweite zumindest geringfügig erhöhen, die Geschwindigkeit sollte sich auch mindestens verdoppeln im Vergleich zu älteren Standards. Insbesondere über kurze Distanzen macht sich die erhöhte Geschwindigkeit deutlich bemerkbar. Um herauszufinden, welche Art von Gerät Sie besitzen, reicht in aller Regel ein Blick auf die Hardware selbst, oder auf einen Aufkleber, auf dem der WLAN-Standard geschrieben stehen sollte. Oft befindet sich auch in der Modellnummer ein a, b, g oder n. Wenn das nicht der Fall ist, suchen Sie online nach Ihrer Modellnummer, um die exakten Spezifikationen zu erhalten. Wenn es sich um einen Router handelt, den Sie von Ihrem Internetanbieter erhalten haben, oder das WLAN im Modem oder Gateway des Providers integriert ist, erfahren Sie am ehesten etwas durch einen Anruf bei Ihrem Anbieter. Wenn Ihr Router über einen b- oder g-Standard verfügt, sollten Sie wenigstens auf einen WLAN-n-Router aufrüsten. ...... | |
| 7.1.2014: Wie Sie bereits verloren geglaubte Daten doch noch retten | ||
![]() |
99 Prozent aller Windows-Nutzer ist das bereits irgendwann einmal passiert: Eine wichtige Datei wurde unbeabsichtigt gelöscht und war danach auch nicht mehr im Papierkorb auffindbar. Das Profi-Tool "PC INSPECTOR File Recovery" bietet Ihnen jedoch selbst in solch einem Fall noch die Chance, die gelöschte Datei - oder gar einen kompletten Ordner - wiederherzustellen.
Laden Sie das Tool aus dem Internet herunter. Nach der Installation steht Ihnen PC INSPECTOR File Recovery über "Start" und "Alle Programme" zur Verfügung. Wichtig: Ab Windows Vista klicken Sie "PC INSPECTOR File Recovery" unbedingt mit der rechten Maustaste an und wählen "Als Administrator ausführen". Wählen Sie als Erstes die gewünschte Sprache aus. Danach erscheint ein Menü, in dem Sie aus drei verschiedenen Rekonstruktionsmethoden auswählen können. Wählen Sie die Option "Finde verlorene Dateien". Markieren Sie anschließend das Laufwerk, auf dem sich die gelöschten Dateien ursprünglich befanden. Bestätigen Sie den vorgeschlagenen Cluster- Bereich mit einem Klick auf den grünen Haken. Der Suchvorgang kann einige Minuten in Anspruch nehmen. Abschließend werden unter "Gelöscht" die wiederherstellbaren Dateien aufgelistet. Klicken Sie die gewünschte Datei mit der rechten Maustaste an und wählen Sie "Speichern unter". Geben Sie den Speicherort an, an dem die wiederherzustellenden Dateien gespeichert werden sollen, und klicken Sie auf den grünen Haken. ...... | |
| 6.1.2014: So beheben Sie Probleme bei installierten Geräten | ||
![]() |
Nicht funktionierende Geräte werden in "Geräte und Drucker" mit einem gelben Warnsymbol angezeigt. Häufig sind es Treiberprobleme und Sie sollten versuchen, einen aktuellen Treiber zu installieren, bevor Sie weitere Maßnahmen ergreifen.
Liegt es nicht am installierten Treiber, verwenden Sie die neue Problembehandlung in Windows 8/7. Klicken Sie dazu mit der rechten Maustaste auf ein Gerät oder einen Computer mit dem gelben Warnsymbol und dann auf "Problembehandlung". Die Problembehandlung versucht nun automatisch, das Problem zu beheben . Befolgen Sie dazu die Anweisungen des Assistenten. Normalerweise erkennt Windows 8/7 automatisch die Geräte und bindet diese mit den passenden Treibern ein. Gelingt dies nicht auf Anhieb, nutzen Sie das Windows-Update für die Internetsuche nach dem passenden Treiber. Wenn dies auch nicht zum Ziel führt, können Sie auch einen Treiber für eine ältere Windows-Version ausprobieren, wobei Sie auf die 32- oder 64-Bit Version des Treibers achten müssen. ...... | |
| 6.1.2014: 2014 wird alles anders: Die Top 10 der schlechten Angewohnheiten am PC | ||
![]() |
Die PC-Nutzung ist in vielen Fällen ein Hort schlechter Angewohnheiten. So ein neu gestartetes Jahr ist eine hervorragende Möglichkeit, zumindest die Top 10 der schlechten Angewohnheiten am PC abzulegen.
Haben Sie sich auch für 2014 Dinge vorgenommen, die Sie unbedingt umsetzen möchten? Weniger Rauchen, mehr Sport, weniger hohle Kohlehydrate, mehr Obst, weniger sinnlose Arbeit, mehr Zeit für's Hobby? Als PC-Anwender gibt es ja ebenfalls gleich eine ganze Reihe von Dingen, die Sie sich im neuen Jahr vornehmen können. Erfahrene PC-Anwender können Ihnen diese Top 10 der schlechten Angewohnheiten nennen, die Sie ab 2014 möglichst konsequent vermeiden sollten: 1. Akkupflege vernachlässigen: Das mobile Internet und mobile Computing sind nicht mehr wegzudenken. Immer mehr Geräte werden per Akku und Ladegerät angetrieben. Vermeiden Sie Dauerladung, auch wenn es praktisch ist, beispielsweise ein Telefon-Mobilteil einfach immer in die Ladeschale zu stellen. Das verkürzt die Lebensdauer des Akkus und verschwendet Strom. 2. Windows abschalten: Windows umständlich herunterfahren, wo doch schon Feierabend ist? Schließlich kann man auch den Ein-Taster einfach ein paar Sekunden festhalten, schon ist der Rechner aus. Trotzdem sollten Sie Dateien, Anwendungen und Windows in jedem Fall korrekt schließen und herunterfahren, ansonsten drohen Fehler und Datenverluste. 3. Updates ignorieren: Die Systempflege ist lästig, aber notwendig. Führen Sie die Updates aus, die Programme Ihnen automatisch anbieten und prüfen Sie gelegentlich mittels des Windows-Updates, ob Ihr Betriebssystem auch "wasserdicht" ist. Besonderen Fokus sollten Sie auf die Aktualität Ihrer AntiViren-Software legen. 4. Backups schlampen: Sicherheitskopien sind eine langweilige Angelegenheit, aber bevor es bei einem Datenverlust unfreiwillig spannend wird, sollten Sie zumindest Ihre wichtigen Benutzerdaten sichern. Als Backup-Medien bieten sich heute neben den externen Festplatten auch die kostenlosen Online-Speicher an. 5. Programminstallationen nicht pflegen: Programme lassen sich unter Windows schnell installieren. Doch diese auch wieder zu deinstallieren, wird oft vernachlässigt. Kontrollieren Sie gelegentlich in der Systemsteuerung, was dort an Programmen möglicherweise deinstalliert werden kann, weil Sie diese Software gar nicht benutzen. 6. Datenstruktur chaotisch: Haben Sie auch Daten auf dem Desktop, in den Programmordnern, teils in Bibliotheken, "Meine Daten" und sonstwo auf Ihren Laufwerken verteilt? Halten Sie eine einmal angelegte Datenstruktur konsequent durch, das erleichtert auch die Datensicherung erheblich. 7. E-Mails sammeln: Benötigen Sie wirklich in Ihrem privaten Mailprogramm sämtliche Mails seit 1998 plus sämtlichen Spam? Es bringt erhebliche Erleichterung, wenn Sie Mails, die das Archivieren nicht wert sind, konsequent löschen. 8. E-Mail-Konten unstrukturiert: Sofern noch nicht geschehen, legen Sie 2014 eine praxisgerechte Struktur für Ihre E-Mails an. Clever ist es, eine private Mailadresse zu pflegen sowie eine weitere, die Sie für die Registrierung von Software und ähnliche Dienste verwenden. Nötigenfalls kommen noch berufliche oder projektbezogene Mailadressen hinzu. 9. Spam-Mails ungefiltert: Ob nackerte Promis, Rolex, Viagra oder Kasino-Gewinne, öffnen Sie Spam-Mails erst gar nicht. Und falls Sie zu Recht erbost sind über diese Belästigung, antworten Sie trotzdem nicht, denn damit unterstützten Sie das "Geschäftsmodell" auch noch. Praktisch alle Mailprogramme bringen Spam-Filter mit oder erlauben es, eigene Filterregeln zu definieren. Mit ein bisschen Aufwand machen Sie dem meisten Spam den Garaus. 10. Fehlende Passwort-Organisation: Engagierte PC-Anwender benötigen eine hohe Zahl von Passwörtern. Widerstehen Sie der Versuchung, immer dasselbe Passwort zu benutzen. Damit die Passwörter nicht vergessen werden, hilft eine Passwortverwaltung ("Passwort-Safe") oder der klassische Notizzettel. Der sollte jedoch wirklich gut "gesichert" sein und nicht unter der Tastatur kleben. ...... | |
| 5.1.2014: Retten Sie Ihre Daten, indem Sie eingefrorene Programme wieder zum Leben erwecken | ||
![]() |
Jeder kennt das: Plötzlich friert ein Programm ein und reagiert auf keine Eingabe mehr. Das ist besonders ärgerlich, wenn Sie gerade einen Brief schreiben oder ein Bild bearbeiten, aber die Änderungen noch nicht abgespeichert haben.
Es gibt einen Weg, Ihre Daten zu retten, indem Sie die Blockade von Hand lösen. Das geht so: 1. Wenn ein Programm eingefroren ist, tippen Sie den Befehl "resmon" in das Suchfenster des Startmenüs ein und drücken Sie die "Enter-Taste". 2. Wechseln Sie im nächsten Fenster zur Registerkarte "CPU". Dort finden Sie das eingefrorene Programm in der Liste; es ist rot gekennzeichnet. Klicken Sie mit der rechten Maustaste darauf und dann im Kontextmenü auf "Warteschlange analysieren". 3. Im nächsten Fenster finden Sie eine Auflistung der Prozesse, auf die das Programm wartet, um weiterarbeiten zu können. Der unterste Eintrag der Baumstruktur ist der Prozess, der für das Einfrieren verantwortlich ist. Markieren Sie den Eintrag per Mausklick und klicken Sie danach auf "Prozess beenden". Sofern es sich nicht um einen systemkritischen Prozess handelt, kann Ihr Anwendungsprogramm danach weiterarbeiten, und Sie können Ihre Daten speichern. ...... | |
| 5.1.2014: Windows XP ist eine tickende Zeitbombe | ||
![]() |
Windows XP ist eine tickende Zeitbombe - das müssen wir in dieser Deutlichkeit ganz klar sagen: denn im April 2014 endet die Unterstützung durch Microsoft.
Ab diesem Zeitpunkt werden dann keine Sicherheits-Updates und Patches mehr veröffentlicht und neu entdeckte Sicherheitslücken werden nicht mehr gestopft. Dadurch könnten die ersten gravierenden Attacken bereits im Mai 2014 erfolgen. Denn mit einem Marktanteil von momentan fast 20 Prozent ist Windows XP nach wie vor weit verbreitet und auf Millionen von Rechnern weltweit im Einsatz. Viele Windows XP-Nutzer scheuen momentan noch die Kosten und den zeitlichen Aufwand, den ein Wechsel auf Windows 7 bzw. auf Windows 8 mit sich bringt. Doch die Schäden, die eine Viren-Attacke verursachen kann, wiegen dagegen deutlich schwerer: denn wenn Ihre persönlichen Daten in die Hände von Online-Gangstern gelangen, dann wird es wirklich ärgerlich für Sie. Deshalb sollten Sie vorbeugen und in aller Ruhe von Windows XP auf Windows 7 oder Windows 8 wechseln. Dann können Sie auch nach April 2014 noch ruhig schlafen ...... | |
| 4.1.2014: Wann endet der Verkauf von Windows 7? | ||
![]() |
Mehrere Medien - darunter auch wir - hatten berichtet, dass Microsoft den Verkauf von Windows 7 bereits am 30. Oktober 2013 beendet hat. Auf der offiziellen Website von Windows war dieser Termin angegeben, doch jetzt wurde er auf "noch nicht festgelegt" geändert.
Als weiterer Termin für den endgültigen Verkaufs-Stopp von Windows 7 kursierte der 30. Oktober 2014. Aber auch dieser Termin ist jetzt wieder offen. Wann Microsoft den Verkauf von Windows 7 einstellen will, steht deshalb nicht fest. Bislang ist unklar, ob Microsoft lediglich auf die zahlreichen Berichte zum bereits erfolgten Verkaufs-Stopp von Windows 7 reagiert hat oder ob Windows 7 länger im Handel bleibt, weil sich Windows 8 so schleppend verkauft. Ein von Microsoft verhängter Termin bedeutet außerdem nicht automatisch den sofortigen Stopp: im Handel wird Windows 7 auch nach diesem Datum weiterhin verfügbar sein, weil zahlreiche Händler noch Lagerbestände haben. Der Termin bedeutet lediglich, dass "zwei Jahre nach dem Starttermin einer neuen Version keine OEM-Versionen mehr vorinstalliert werden dürfen". Für Rechner mit vorinstalliertem Windows 7 läuft die Uhr also tatsächlich ab. Aber auch in absehbarer Zeit wird es kein Problem werden, einfach eine Vollversion von Windows 7 zu kaufen und auf einem beliebigen Rechner zu installieren, weil der Vorrat mehr als ausreichend ist. Parallel zu Microsofts Stellungnahme zum Wirrwarr um das Verkaufsende von Windows 7 hat der Konzern auch erneut vor Windows XP gewarnt: das Ende des Supports im April 2014 soll zu einem ruckartigen Ansteigen der Angriffe führen. Da keine Sicherheitslücken mehr gestopft werden, sind die Millionen von Windows XP-Nutzern dann Attacken aus dem Internet ausgeliefert - Firewall und Virenscanner können da keinen umfangreichen Schutz mehr bieten. Wenn Sicherheitslücken ausgenutzt werden, können auch diese Schutzmechanismen leicht ausgehebelt werden. ...... | |
| 4.1.2014: Router auf Backdoor testen | ||
![]() |
Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.
Um zu checken, ob der Dienst auf Ihrem Router aktiv ist, können Sie das Proof-of-Concept-Skript von Eloi Vanderbeken verwenden. Es setzt ein installiertes Python voraus und wird wie folgt aufgerufen: python poc.py --ip Die markierte Antwort ist ein sicherer Indikator dafür, dass der undokumentierte Dienst auf dem Router läuft. Vergrößern Das Skript gibt nun eine Einschätzung darüber ab, ob der Dienst läuft (etwa " Ein Schnelltest gelingt unter Windows auch mit Bordmitteln. Mit dem Befehl telnet Wenn der Verbindungsaufbau gelingt, drücken Sie die Enter-Taste. Der Dienst gibt sich durch die Zeichenfolge "ScMM" zu erkennen, es scheint aber auch Varianten zu geben, die etwa "MMcS" schicken. Erreichbarkeit über das Internet prüfen Das Worst-Case-Szenario ist, dass der Dienst über das Internet erreichbar ist und somit jedem, der etwa durch einen Portscan darauf aufmerksam wird, Zugriff auf die Router-Konfiguration ermöglicht. Ein Angreifer kann darüber nämlich nicht nur die Einstellungen auslesen – einschließlich aller Passwörter im Klartext, sondern möglicherweise auch manipulieren. So könnte etwa der eingestellte DNS-Server geändert werden, was dazu führen kann, dass der Datenverkehr umgeleitet wird. Mit dem Netzwerkcheck von heise Security kommen Sie dem undokumentierten Router-Dienst auf die Schliche. Vergrößern Um herauszufinden, ob der ominöse Dienst auf Ihrem Router auf der WAN-Schnittstelle lauscht, können Sie den Netzwerkcheck von heise Security benutzen. Wählen Sie unter "Art des Scans" die Option "Mein Scan" und tragen Sie in das Textfeld den Port 32764 ein. Anschließend versucht unser Testsystem eine Verbindung herzustellen. Wenn dies gelingt – und Sie für diesen Port nicht explizit eine Weiterleitung im Router konfiguriert haben – ist Ihr Router potenziell betroffen. Im zweiten Schritt könnten Sie probieren, ob Sie die Konfigurationsdatei mit dem Python-Skript von Eloi Vanderbeken auslesen können. Um sicherzustellen, dass der Datenverkehr dabei tatsächlich über das Internet geroutet wird, sollten Sie diesen Test von einem anderen Internetanschluss fahren. Alternativ können Sie den Router Backdoor Scanner ausprobieren, der die Konfiguration über einen externen Server auszulesen versucht. Anschließend empfiehlt es sich, die Passwörter zu ändern, da auch der Betreiber der Seite grundsätzlich Zugriff auf die ausgelesen Daten hat. Wenn der Router die Konfiguration tatsächlich über das Internet preisgibt, ist es ratsam, das Gerät aus dem Verkehr zu ziehen und den Hersteller zu kontaktieren. Update vom 5. Januar 2013: Der Name des Python-Skripts hat sich geändert. Die Tickermeldung wurde angepasst. ..... | |
| 3.1.2014: Diese zwei Methoden helfen garantiert, wenn externe USB-Geräte nicht erkannt werden | ||
![]() |
Über die USB-Schnittstelle können Sie Drucker, USB-Sticks, Kameras und viele andere Geräte schnell und bequem mit dem PC verbinden. Doch nicht immer werden die Geräte einwandfrei angenommen. Vermutlich haben Sie es auch schon einmal selbst erlebt, dass bestimmte USB Geräte zwar beim ersten Anschluss erkannt wurden, später aber plötzlich nicht mehr.
Mit den folgenden beiden Methoden lösen Sie jedoch selbst die hartnäckigsten USB-Probleme im Handumdrehen. Methode 1: USB-Controller neu einrichten Wenn USB-Geräte nicht einwandfrei erkannt werden, ist die erste Hilfsmaßnahme, den USB-Controller zu deinstallieren und ihn anschließend neu einzurichten. Die USBController stellen im System die USB-Anschlüsse des PCs dar. Verwenden Sie zur Deaktivierung am besten den Geräte- Manager und gehen Sie folgendermaßen vor: 1. Geben Sie den Befehl "devmgmt.msc" in die "Ausführen" (XP) oder "Programme/Dateien durchsuchen"- Zeile (Windows 7/8/Vista) ein und klicken Sie in der Ergebnisliste den "Geräte-Manager" an. In Windows 8 drücken Sie die Windows-Taste+x, um den Geräte-Manager zu öffnen. 2. Suchen Sie im "Geräte-Manager" den Eintrag "USBController" und erweitern Sie diesen durch einen Klick auf die Pfeil-Taste. 3. Klicken Sie mit der rechten Maustaste auf den ersten USB-Controller unter "USB-Controller" und wählen Sie anschließend im Kontextmenü "Deinstallieren". 4. Wiederholen Sie diesen Schritt für jeden USB-Controller in der Liste "USB-Controller". 5. Starten Sie Ihren Computer neu. Windows installiert alle USB-Controller neu. 6. Testen Sie das USB-Gerät, ob es nun funktioniert. Methode 2: Registry-Eintrag reparieren Eine häufige Ursache von USB-Problemen ist das Feature "Selektives Energiesparen". Gehen Sie folgendermaßen vor, um es zu deaktivieren: 1. Geben Sie den Befehl "Regedit" in die "Programme/ Dateien durchsuchen"-Zeile ein und klicken Sie in der Ergebnisliste "regedit.exe" an. 2. Im Registrierungseditor wechseln Sie auf den Unterschlüssel "HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\USB" und doppelklicken Sie auf den Registrierungseintrag "DisableSelectiveSuspend". 3. Klicken Sie im Menü "Bearbeiten" auf "Ändern". 4. Geben Sie in das Feld "Wert" den Wert "1" ein, um das Feature "Selektives Energiesparen" zu deaktivieren, und klicken Sie anschließend auf "OK". ...... | |
|
Für Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at | ||
|
|
Copyright © 2004 by @blaschka.at |