Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 02/2014

28.2.2014: Windows-8.1-Update soll zum XP-Ende kommen
Ob es nur eine zufällige zeitliche Koinzidenz ist, oder Microsoft hier ein Signal senden möchte, ist unklar. Jedenfalls hat das Unternehmen für den 8. April offenbar gleich zwei große Ereignisse rund um das eigenen Betriebssystem Windows vorgesehen, wie Neowin berichtet. So soll an diesem Tag nicht nur der Support für Windows XP enden, parallel dazu gibt es auch das erste große Update für Windows 8.1.
Wie berichtet, verspricht dieses einige Änderungen, die der Kritik an Windows-8 etwas Wind aus den Segeln nehmen sollen. Vor allem NutzerInnen, die das System vorwiegend mit Maus und Tastatur bedienen, wolle man damit wieder ein Stück entgegenkommen, hieß es vor kurzem.
Konkrete Neuerungen sind etwa die Möglichkeit ohne Umschweife den Rechner aus der Metro-Oberfläche heraus auszuschalten. Auch soll es jetzt möglich sein Apps für das "New UI" im klassischen Desktop an das Panel zu heften. MSDN-AbonenntInnen sollen das Update übrigens schon ein paar Tage vorher bekommen und zwar am 2. April.
Das Support-Ende für Windows XP kommt hingegen weniger überraschend, ist es doch seit Jahren für diesen Termin festgelegt. Microsoft betont immer wieder, dass man auch keine weiteren Verschiebungen plane, obwohl bislang weiterhin fast 30 Prozent aller weltweiten Desktop-Rechner auf XP laufen. Ab dem 8. April werden alle diese also keinerlei Sicherheitsupdates mehr erhalten. Ob man all die betroffenen NutzerInnen für Windows 8.1 begeistern kann, ist natürlich eine andere Frage. ......

27.2.2014: Mehrere Excel-Zellen zu einer Einheit zusammenfassen
Für Überschriften oder Beschreibungen reicht der Platz in einer Zelle manchmal nicht aus. Dann ragen Inhalte in andere Zellen hinein oder werden abgeschnitten.
Eine Lösung kann darin bestehen, mehrere Zellen zu einer einzigen zusammenzufassen. Gehen Sie folgendermaßen vor:
1. Markieren Sie die Zellen, die zusammengehören sollen.
2. Drücken Sie die Tastenkombination STRG 1, um das Dialogfenster ZELLEN FORMATIEREN aufzurufen. Die Tastenkombination funktioniert in allen Excel-Versionen. Sie können das Dialogfenster auch über die rechte Maustaste oder über die Excel-Menüs anzeigen.
3. Wechseln Sie in das Register AUSRICHTUNG.
4. Schalten Sie die Option ZELLEN VERBINDEN ein.
5. Schließen Sie das Dialogfenster über die OK-Schaltfläche.
Die markierten Zellen werden daraufhin zu einer einzigen zusammengefasst, die sich über alle zuvor markierten Zellen erstreckt.
Alternativ können Sie diese Funktion auch über die Schaltfläche VERBINDEN UND ZENTRIEREN aus der Format-Symbolleiste aufrufen. In Excel ab Version 2007 finden Sie die Schaltfläche im Register START in der Gruppe AUSRICHTUNG. In älteren Excel-Versionen bis einschließlich Excel 2003 heißt die Schaltfläche ZUSAMMENFÜHREN UND ZENTRIEREN. ......

27.2.2014: Am 8. April endet der Support für Office 2003
Am 8 April dieses Jahres endet der Support für Office 2003. Updates, Sicherheitsbrücken und Patches für Excel 2003 gibt es dann nicht mehr. Am gleichen Termin endet auch der Support für Windows XP.
Natürlich können Sie auch anschließend mit Excel 2003 weiterarbeiten, das erfolgt dann aber unter größeren Risiken. Vor allem die Kombination aus dem alten Windows XP mit dem alten Excel 2003 macht es Hackern ohne Sicherheitsupdates leicht.
In den meisten Unternehmen werden das betagte Windows XP und das alte Excel 2003 nicht mehr eingesetzt. Wo es dennoch weiterhin verwendet wird, steht in den nächsten Monaten in vielen Fällen ein Update auf eine neuere Version an. Ohne Updates sollte man Windows XP und Excel 2003 ab April nach Meinung von Sicherheitsexperten nur noch dann betreiben, wenn das System von Netzwerk und von Internet abgekoppelt ist. Die meisten Anwender sind vom Endtermin 8. April ohnehin nicht betroffen. In Unternehmen und Privathaushalten sind vor allem die Excel-Versionen 2007 und 2010 im Einsatz. Bei beiden Programmen dauert es noch einige Jahre, bis das Support-Ende in Sichtweite rückt. ......

26.2.2014: Warum lässt sich Office 2007 plötzlich nicht mehr starten?
Frage: Ich habe auf meinem PC Microsoft Office 2007 installiert und bekomme seit kurzem immer wieder die Fehlermeldung, dass die Anzahl maximaler Aktivierungen überschritten sei. Woran kann das liegen, und wie bekomme ich den Fehler beseitigt?
Antwort: Natürlich ist es denkbar, dass Sie Microsoft Office tatsächlich öfter als erlaubt installiert haben, und deshalb die Überprüfung der Lizenz und die Aktivierung scheitert - davon gehen wir hier aber einmal nicht aus. Die Ursache für das Problem liegt mit großer Wahrscheinlichkeit darin, dass die Datei "opa12.dat" beschädigt ist. Gehen Sie so vor, um den Fehler zu beseitigen:
1. Öffnen Sie den Windows Explorer und klicken Sie dort auf "Organisieren/Ordner- und Suchoptionen".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Ansicht". Deaktivieren Sie dort die Option "Erweiterungen bei bekannten Dateitypen ausblenden" und aktivieren Sie die Option "Ausgeblendete Dateien Ordner und Laufwerke anzeigen".
3. Schließen Sie das Fenster per Klick auf "OK".
4. Öffnen Sie den Ordner "C:\ProgramData\Microsoft\ OFFICE\DATA" und löschen Sie dort die Datei "opa12.dat".
5. Beim nächsten Start von einem der Office-Programme werden die Lizenzdaten neu auf die Festplatte geschrieben, und Office funktioniert wieder. ......

26.2.2014: Entfernen Sie private Informationen aus Dokumenten und Dateien
Dokumente, Bilder, Videos und andere private Dateien enthalten neben ihrem offensichtlichen Inhalt (Text, Bild usw.) so genannte Meta-Informationen. Darin ist z. B. gespeichert, dass Sie Autor einer Textdatei sind, wann und wo Sie Ihre Fotos aufgenommen haben oder wer zuletzt an einer Excel- Tabelle gearbeitet hat.
Falls Sie ein Bild im Internet veröffentlichen oder ein Textdokument verschicken, sollten Sie derart private Informationen entfernen. Das geht mit wenigen Mausklicks:
Klicken Sie mit der rechten Maustaste auf das betreffende Dokument oder Bild und dann im Kontextmenü auf "Eigenschaften".
Wechseln Sie im nächsten Fenster zur Registerkarte "Details" und klicken Sie dort auf "Eigenschaften entfernen".
Im nächsten Fenster aktivieren Sie die Option "Kopie erstellen, in der alle möglichen Eigenschaften entfernt sind", wenn Sie die Original-Datei mit den Meta-Informationen erhalten wollen und nur eine Kopie für das Internet oder zum Verschicken benötigen. Aktivieren Sie die Option "Folgende Eigenschaften aus dieser Datei entfernen", wenn Sie nur einzelne private Informationen löschen möchten.
Falls Sie die zweite Option ausgewählt haben, markieren Sie anschließend per Mausklick in der Liste die Informationen, die aus der Datei gelöscht werden sollen.
Schließen Sie das Fenster per Klick auf "OK".
Falls Sie die erste Option ausgewählt hatten, legt Windows 7 jetzt eine Dateikopie ohne die Privatinformationen an, die Sie bedenkenlos weitergeben können. Ansonsten bleibt nur die erste Datei erhalten. ......

25.2.2014: Android-Virenscanner greifen private Daten ab
Avast Antivirus und AVG Antivirus übertragen vertrauliche Daten wie Passwörter oder Session-IDs
Antiviren-Apps versprechen, persönliche Daten beim Surfen zu schützen. Doch das Gegenteil ist der Fall. Vier von sechs getesteten Schutz-Apps für Android spionieren ihre Nutzer aus, indem sie das Surf-Verhalten an die Hersteller petzen, hat das Computermagazin c't herausgefunden.
Vertrauliche Daten wie Passwörter oder Session-IDs
Wer sich einen Android-Virenscanner installiert, handelt sich oft ein ernstzunehmendes Datenschutzproblem ein. Beim Surfen melden sie die Adressen aller aufgerufenen Web-Seiten an den Hersteller. Im c't-Test erwiesen sich ausgerechnet die beiden Gratis-Apps, die zusammen über 150 Millionen Mal installiert wurden, als besonders neugierig. „Avast Antivirus und AVG Antivirus übertragen sogar URL-Parameter, die vertrauliche Daten wie Passwörter oder Session-IDs enthalten", so die Zeitschrift. „Damit kann man etwa in fremde Online-Shopping-Sitzungen einsteigen."
Außerdem unterwandern fast alle Apps den verschlüsselten Datenaustausch, da sie die Datenpakete stets im Klartext an den Hersteller schicken.
Rasche Lösung
„Das Problem ist die Safe-Browsing-Funktion, die eigentlich vor dem beim Besuch potenziell bösartiger Webseiten warnen soll. Dazu kommuniziert sie allzu leichtsinnig mit einem Server des Herstellers; es werden mehr Informationen übertragen als nötig.
Die betroffenen Hersteller wollen die Sicherheitsprobleme möglichst schnell lösen. Bis dahin empfiehlt das Computer­magazin c't den Umstieg auf andere Schutz-Apps oder aber, die Safe-Browsing-Funktion komplett abzuschalten. ......

24.2.2014: Wie bekomme ich in Outlook eine PST-Datei importiert?
Frage: Ich habe die PST-Datei mit den Daten, E-Mails und Kontakten meines alten Outlook zuerst auf CD gebrannt und dann auf meinen neuen PC kopiert. Beim Versuch, die Datei in das neue Outlook zu importieren, bekomme ich aber immer eine Fehlermeldung, die von fehlender Berechtigung zum Kopieren spricht. Woran kann das liegen?
Antwort: Alle Dateien, die auf eine CD oder DVD gebrannt werden, erhalten dabei automatisch das Attribut "schreibgeschützt". Es ist also nicht mehr möglich, Daten in die Datei zu schreiben, und das verhindert das fehlerfreie Importieren in Ihr Outlook. Entfernen Sie den Schreibschutz einfach nach dem Kopieren auf die Festplatte und vor dem Importvorgang:
1. Klicken Sie mit der rechten Maustaste auf die PST-Datei und danach im Kontextmenü auf "Eigenschaften".
2. Deaktivieren Sie im nächsten Fenster im Bereich Attribute die Option "Schreibgeschützt" und klicken Sie anschließend auf "OK". Danach ist die Datei wieder freigegeben und kann importiert werden. ......

23.2.2014: So pflegen und warten Sie Ihre Festplatte (monatlich)
Die Festplatte leistet Schwerstarbeit unter Windows. Deshalb sollten Sie Ihre Festplatte einem besonderen Pflegeprogramm unterziehen: Löschen Sie überflüssige Dateien und defragmentieren Sie anschließend die Festplatte.
Um überflüssige Dateien zu löschen, gehen Sie folgendermaßen vor:
1. Öffnen Sie den Windows-Explorer
2. Klicken Sie in der Ordneransicht mit rechts auf "Lokaler Datenträger (C:)" und wählen Sie die "Eigenschaften".
3. Im Register "Allgemein" klicken Sie auf "Bereinigen".
4. Markieren Sie alle überflüssigen Daten, temporäre Dateien, alte Log- und Setupdateien. Vor dem eigentlichen Löschen der Daten werden Ihnen die betreffenden Dateien nochmals zur Kontrolle angezeigt.
Um die Festplatte zu defragmentieren, gehen Sie folgendermaßen vor:
1. Öffnen Sie den Windows-Explorer
2. Klicken Sie in der Ordneransicht mit rechts auf "Lokaler Datenträger (C:)" und wählen Sie die "Eigenschaften".
3. Im Register "Tools" klicken Sie auf "Jetzt defragmentieren".
Reinigen Sie die Registrierungsdatenbank (vierteljährlich)
Im Laufe der Zeit sammelt sich in der Registry viel Datenmüll an, bedingt durch unzulängliche Deinstallationsprogramme und Softwarereste. Entschlacken Sie die Registry mit dem kostenlosen Tool "Clean my Registry", das Sie im Abo-Bereich von "Windows- Probleme lösen" finden.
Nach der Installation, während der Sie die deutsche Sprachversion auswählen können, startet das Programm automatisch und Sie klicken auf "Säubern".
Aktualisieren Sie Ihren Virenscanner (täglich)
Nur ein aktueller Virenscanner schützt Sie zuverlässig vor Viren und Trojanern. Achten Sie im Info-Bereich der Taskleiste auf Hinweise, dass neue Virenbibliotheken zum Download bereitstehen und laden diese zeitnah herunter. Achten Sie auch darauf, dass der Echtzeitschutz immer aktiv ist. Bei Avira erkennen Sie dies beispielsweise am geöffneten roten Regenschirm in der Taskleiste (aktiv), wobei ein geschlossener Regenschirm auf einen inaktiven Echtzeitschutz hinweist. ......

23.2.2014: Knigge für Video Conferencing

Video Conferencing ist im Kommen - keine Reisezeit, einfach im Büro oder Home Office abzuhalten, die Liste der Vorteile ließe sich verlängern. Doch wie im realen Business-Leben gibt es auch im virtuellen Video Meeting einen Knigge. Wir zeigen, worauf Sie achten sollten.
Schon Captain Kirk aus Star Trek wusste: Wer mit angriffslustigen Klingonen oder gefühlskalten Vulkaniern verhandelt, nutzt dazu am besten Video. Wenn man sein Gegenüber nicht nur hören, sondern auch sehen kann, klappt die Verständigung einfach besser. Während Videokonferenzen längst den Sprung aus der Science-Fiction-Serie zu uns in den Arbeitsalltag geschafft haben, sind die Herausforderungen jedoch gleich geblieben.
Die Technik ist heute nicht mehr das Problem. Vom Tablet bis zum Raumsystem reicht die Palette der Endgeräte. Über den Erfolg der virtuellen Meetings entscheiden deshalb oft weiche Faktoren wie Benimmregeln.
Die Verständigung mit anderen "Wesen" kann auch über Video schnell zu Missverständnissen führen - selbst wenn uns auf der anderen Seite des Bildschirms keine Borg und Romulaner, sondern unsere Kollegen und Kunden gegenübersitzen. Trotz aller Vorteile birgt die Videokommunikation einige Stolperfallen: von der Audioqualität über die angemessene Kleidung bis hin zu den kleinen aber feinen kulturellen Unterschieden, die es zu beachten gilt.
Nicht stellt heute eher selten eine Problem dar. Dafür warten andere Stolperfallen wie kulturelle Unterschiede in globalen Videokonferenzen.
Hierzu wurden Ende 2013 von Redshift Research gemeinsam mit Polycom im Zuge der Studie "Global View: Business Video Conferencing Usage and Trends" 1.200 Business-Entscheider weltweit (davon 100 in Deutschland) zu ihren Erfahrungen mit Videoconferencing befragt.
Unter anderem wurde auch nach den Erfolgskriterien für eine Videokonferenz gefragt. Dabei bewerteten die Befragten die folgenden drei Kriterien als die wichtigsten für ein ideales Video Meeting:
Sprechen! Sie! Deutlich!
Die Möglichkeit, jeden Teilnehmer gut zu verstehen, ist entscheidend für eine erfolgreiche Videokonferenz. Stellen Sie also vor einem Videomeeting sicher, dass die Mikrofone gut im Raum verteilt und richtig ausgerichtet sind. Fragen Sie zu Beginn des Meetings alle Teilnehmer, ob Sie gut zu hören sind. Sprechen Sie langsam und deutlich - insbesondere dann, wenn die Teilnehmer unterschiedliche Muttersprachen sprechen. Schalten Sie Ihr Mikrofon auf Stumm, wenn Sie nicht sprechen, um unerwünschte Hintergrundgeräusche zu vermeiden.
Je einfacher, desto besser
Das gilt ganz besonders für die Technologie von Videokonferenzen. Eine Technologie, die einfach in der Anwendung ist spielt eine große Rolle für ein erfolgreiches Videomeeting. Wenn Sie zu einem Videomeeting einladen, stellen Sie sicher, dass die Instruktionen für die Einwahl einfach und verständlich beschrieben sind und die anderen Teilnehmer sich schnell und problemlos einwählen können.
Schau mir in die Augen, Kleines
Ebenso ein guter Blickkontakt mit allen Teilnehmern des Videomeetings sehr wichtig. Schauen Sie Ihren Gesprächspartnern also auch über Video in die Augen. Überprüfen Sie schon vor dem Meeting die Kameraeinstellungen und stellen Sie sicher, dass jeder Teilnehmer gut auf dem Bildschirm zu sehen ist.
Der Klassiker: Das klingelnde Handy
Sie haben seit gestern den neuen Hit von Rihanna als Klingelton? Und er ist wirklich super? Trotzdem - tun Sie sich und anderen einen Gefallen und schalten Ihr Handy vor der Besprechung auf stumm. Das klingelnde Mobiltelefon ist während einer Videokonferenz ein echter "Meeting Killer" und stört dort genauso wie in "offline" Meetings.
Kein Multitasking!
Vermeiden Sie es, während eines Videomeetings andere Dinge nebenher zu erledigen, auch wenn Sie sich gerade nicht aktiv beteiligen. Ihre Kollegen bemerken es, wenn Sie nur kurz Facebook checken, schnell noch die eine E-Mail fertig schreiben oder einfach nur gelangweilt wirken - und das stört erheblich. Übrigens: Auch, wenn Teilnehmer während einer Videokonferenz essen, lenkt das die anderen ab und senkt die Meeting-Qualität. Lassen Sie also die Brotzeitsemmel lieber bis nach der Konferenz in der Tasche.
Das Wo ist entscheidend
Video wird immer mobiler und funktioniert inzwischen auf Tablet, Smartphone und Co. problemlos von überall her. Dennoch sollten Sie darauf achten, dass der Ort, von dem aus Sie sich einwählen, nicht zu unruhig ist - eine Teilnahme von unpassenden Orten wie beispielsweise aus dem Supermarkt, dem Zug oder der Bahnhofshalle ist extrem störend.
Mobil sein ist zwar schön, aber der Supermarkt, Flughafen oder Bahnhof sind nicht unbedingt der geeignete Ort für eine Videokonferenz.
Kein Background Entertainment!
Musik und andere Hintergrundgeräusche, aber auch eine unpassende Dekoration im Hintergrund lenken ab. Stellen Sie also sicher, dass Ihr Radio ausgeschaltet und das Justin-Timberlake-Poster abgehängt ist, bevor Sie sich in ein Videomeeting einwählen. Auch durch das Bild laufende Haustiere oder Kinder vermitteln einen unprofessionellen Eindruck. Wenn Sie vom Büro aus an einer Videokonferenz teilnehmen, hängen Sie am besten ein "Nicht stören"-Schild an die Tür oder warnen die Kollegen vor, damit Sie während der Besprechung ungestört bleiben.
Andere Länder, andere Sitten
Videokonferenzen helfen dabei, schneller Entscheidungen zu treffen und Vertrauen zwischen Kollegen und Partnern aufzubauen. Bei internationalen Videomeetings sollten die Teilnehmer aber die kulturellen Besonderheiten der verschiedenen Kulturen kennen und beachten. Hier einige länderspezifischen Besonderheiten, auf die Manager und Arbeitnehmer Wert legen:
USA
Das Vermeiden von Ablenkungen im Hintergrund ist entscheidend für ein erfolgreiches Videomeeting. Wählen Sie sich also nur von dem Anlass angemessenen, ruhigen Orten ein, wo Sie gut zu hören und zu sehen sind. Der Leiter des Meetings sitzt meist in der Mitte des Raumes und führt durch die Agenda. Amerikaner stellen gerne Fragen und erwarten einen Beitrag aller Beteiligten, um Offenheit und Transparenz zu fördern. Stellen Sie sich also darauf ein, dass Sie während des Meetings in die Kamera sprechen müssen. In den USA beginnen und enden Meetings zur vorgesehenen Zeit. Seien Sie also pünktlich.
Japan
Japaner vermeiden offene Kritik und direkte Konfrontation. Lernen Sie also, "nein" zu sagen, ohne es tatsächlich zu sagen. Hierarchien sind im japanischen Geschäftsleben sehr wichtig und müssen beachten werden. Längere Redepausen, die Zeit zum Nachdenken geben, sind nicht ungewöhnlich. Im Videomeeting können Sie den Redefluss beispielsweise über das Content Sharing von Präsentationen und Demonstrationen am Laufen halten.
China
Respekt spielt eine wichtige Rolle in der chinesischen Kultur. Vermeiden Sie potenziell respektlose Situationen - unterbrechen Sie beispielweise nicht ihren Kollegen, wenn dieser gerade spricht. Versuchen Sie, nur indirekt "nein" zu sagen. Rang und Hierarchien sind extrem wichtig. Achten Sie also darauf, höhergestellten Partnern oder Kollegen besonders respektvoll zu begegnen. Pünktlichkeit ist sehr wichtig.
Indien
Geschäftliche Angelegenheiten dauern ihre Zeit in Indien. Seien Sie darauf gefasst, dass alles etwas länger dauert und versuchen Sie nicht, Ihre Geschäftspartner zu hetzen. Videomeetings werden oft mit Small Talk eingeleitet, gerne beispielsweise über die Familie. Lassen Sie sich darauf ein und versuchen Sie nicht, gleich das Geschäftliche anzusprechen - das würden Inder als unhöflich empfinden. Inder legen großen Wert auf eine angemessene Business-Garderobe. Kleiden Sie sich also entsprechend formell, auch wenn Sie aus dem Home Office an der Videokonferenz teilnehmen.
Großbritannien
Die Briten begrüßen und verabschieden alle Teilnehmer gerne persönlich. Wenn Sie ein Meeting organisieren, bei dem sich die Teilnehmer noch nicht kennen, schlagen Sie zu Beginn eine "virtuelle Vorstellungsrunde" vor. Entscheidungen werden gerne in der Gruppe getroffen. Planen Sie also mehr Zeit für die Entscheidungsfindung ein - über Video geht es dennoch schneller als per E-Mail oder Telefon. Der sprichwörtliche britische Humor wird oft eingesetzt, um die Stimmung aufzulockern oder eine Beziehung aufzubauen. Einfach mitlachen!
Italien
Italiener schätzen es sehr, ihre Geschäftspartner sehen und Blickkontakt aufbauen zu können. Setzen Sie also Video ein, wann immer das möglich ist, um eine persönliche Beziehung aufzubauen. Italiener kommunizieren nicht nur verbal, sondern auch sehr stark non-verbal. Scheuen Sie sich nicht davor, sich in Videokonferenzen über den Gesichtsausdruck und Gesten auszudrücken.
Brasilien
Der Aufbau einer persönlichen Beziehung ist die Grundlage für gute Geschäfte. Nutzen Sie Video, um Ihre Geschäftspartner kennenzulernen und Vertrauen aufzubauen. Brasilianer gehen geschäftliche Meetings eher entspannt an. Rechnen Sie nicht zwingend mit einem pünktlichen Beginn und versuchen Sie nicht, ihre Partner zu einer schnellen Entscheidung zu drängen. .....


21.2.2014: Verkaufsstopp für Windows 7 angekündigt
Microsoft hat den Termin bekanntgegeben, ab dem Hersteller keine PCs mit vorinstalliertem Windows 7 mehr an Privatpersonen verkaufen dürfen:
Demnach ist der 31.10.2014 der Stichtag - nach diesem Datum gibt es keine Computer mehr im Handel, auf denen Windows 7 bereits installiert ist. Dabei ist Windows 7 mit einem Marktanteil von rund 48 Prozent weltweit mit Abstand das beliebteste Betriebssystem. Windows 8 bzw. Windows 8.1 konnte bislang noch nicht über die Zehn-Prozent-Hürde springen. Kein Wunder also, dass Microsoft dafür sorgen will, dass Windows 8.1 mehr Marktanteile erobert und deshalb auch auf möglichst vielen neuen Rechnern vorinstalliert sein soll.
Der Verkaufsstopp beschränkt sich dabei auf die Versionen Home Basic, Home Premium und Ultimate. Weiterhin verkauft werden dürfen Rechner mit vorinstalliertem Windows 7 Professional, das in erster Linie in Unternehmen zum Einsatz kommt. Für Windows 7 Professional hat Microsoft auch noch kein Datum angekündigt, ab dem diese Version nicht mehr verkauft werden darf. Demzufolge können Sie davon ausgehen, dass Windows 7 Professional noch bis Anfang 2015 im Handel erhältlich ist. ......

21.2.2014: Office im Browser - die Office Web Apps heißen nun Office Online
Bislang firmierten die Online-Varianten von Word, Excel und Co. als Office Web Apps. Nun heißen die Anwendungen Office Online, die Nutzung ist kostenlos, man benötigt lediglich einen Microsoft Account.
Microsoft Anwendungen wie Word, Excel und Powerpoint sind ab sofort kostenlos über office.com nutzbar.
Ab sofort heißen die bisherigen Microsoft Office Web Apps Office Online, erreichbar über die Startseite office.com. Damit lassen sich Office-Dokumente erstellen oder bearbeiten, ohne dass die Anwendungen oder "Apps" installiert sein müssen, die Lösungen laufen im Browser. Nicht allen Anwendern sei klar gewesen, für was die Office Web Apps stehen, dies sei einer der Gründe für die Umbenennung gewesen, so Microsoft in einem Blogbeitrag.
Die browserbasierten Versionen von Word, Excel, PowerPoint und OneNote heißen künftig offiziell Word Online, PowerPoint Online, Excel Online und OneNote Online.
Wer sich mit seiner Microsoft-ID auf OneDrive anmeldet, kann neue Dokumente mit den Online Office Anwendungen erstellen. Die Office-Online-Anwendungen laufen in den gängigen Webbrowsern. Die Browser-Anwendungen bilden natürlich nicht den gesamten Funktionsumfang der Desktop-Office-Pakete ab, inzwischen lässt sich aber einiges mit den Online-Lösungen bewerkstelligen, etwa auch die Zusammenarbeit mit anderen Nutzern an einem Dokument. Über eine einblendbare Leiste kann man schnell zwischen den einzelnen Applikationen wechseln. ......

21.2.2014: Aktivieren Sie Fenster ganz ohne anklicken
Wenn Sie in Windows 7 ein Fenster aktivieren bzw. in den Vordergrund holen möchten, müssen Sie es jedes Mal anklicken. Doch das geht wesentlich komfortabler:
Windows 7 besitzt eine versteckte Funktion, mit der Sie ein Fenster nur durch Berühren mit dem Mauszeiger aktivieren können. Um die Funktion zu aktivieren, gehen Sie so vor:
1. Öffnen Sie die Systemsteuerung und klicken Sie dort auf Erleichterte Bedienung.
2. Klicken Sie im nächsten Fenster im Bereich Center für erleichterte Bedienung auf den Link Funktionsweise der Maus ändern.
3. Aktivieren Sie anschließend die Option Ein Fenster durch Zeigen mit der Maus aktivieren und speichern Sie die Änderung per Klick auf OK ab. In Zukunft holen Sie jedes Fenster einfach dadurch in den Vordergrund, dass Sie den Mauszeiger darauf bewegen. ......

21.2.2014: Fremdsprachliche Buchstaben in Word nutzen
Frage: Für unseren Familienstammbaum trage ich gerade alle relevanten Daten zusammen. Da unsere Familie aus ganz Europa stammt, sind in vielen Namen fremdsprachliche Buchstaben enthalten. Wie kann ich solche Buchstaben in Word eingeben - auf meiner Tastatur sind nur die deutschen Umlaute und der eine oder andere Accent vorhanden.
Antwort: Unabhängig davon, welche Sprachbelegung Ihre Tastatur hat und welche Sprache in Windows eingestellt ist, die fremdsprachlichen Buchstaben mit den als "diakritische Zeichen" bezeichneten Buchstabenergänzungen wie Punkte, Häkchen, Strich, Kreis etc. lassen sich in allen aktuellen Word- und Windows-Versionen ganz einfach einfügen:
1. Positionieren Sie den Cursor an der Stelle in Ihrem Text, an der Sie den fremdsprachlichen Buchstaben oder das Sonderzeichen einfügen möchten.
2. Word 2013, 2010 und 2007: Wechseln Sie auf die Registerkarte Einfügen. Klicken Sie in der Gruppe Symbole auf die Schaltfläche Symbol. Wählen Sie in dem aufgeklappten Menü den Befehl Weitere Symbole.
Word 2003 und 2002: Rufen Sie das Menü Einfügen, Befehl Symbol auf.
3. Es öffnet sich das Dialogfeld Symbol, auf dem Sie sich auf der ersten Registerkarte Symbole befinden. wählen Sie in dem Dropdown-Listenfeld Schriftart die Schriftart aus, die Sie in Ihrem Word-Dokument nutzen.
Beachten Sie, dass nicht bei allen Schriftarten alle Zeichen verfügbar sind. So enthalten Zierschriften häufig nur einen eingeschränkten Zeichensatz. Nur in Schriftarten wie Calibri und Cambria oder bei älteren Versionen in Arial und Times New Roman werden Sie auch alle gewünschten Zeichen zur Verfügung haben.
4. In der großen Übersicht zeigt Word nun alle Zeichen der Schriftart an. Blättern Sie in dieser Übersicht mithilfe der Bildlaufleiste am rechten Rand der Übersicht nach unten, bis das gewünschte Zeichen erscheint.
5. Klicken Sie das einzufügende Zeichen mit der linken Maustaste an, und übernehmen Sie die Auswahl mit einem Klick auf die Schaltfläche Einfügen. Alternativ dazu lässt sich das Symbol auch durch einen Doppelklick mit der linken Maustaste in Ihr Dokument übernehmen.
6. Word fügt das Sonderzeichen an der Stelle in Ihr Dokument ein, an der der Cursor gerade steht.
7. Möchten Sie mehrere Sonderzeichen hintereinander einfügen, wiederholen Sie die Schritte 4 bis 6.
8. Zum Verlassen des Dialogfelds klicken Sie auf die Schaltfläche Schließen bzw. Abbrechen (der Name der Schließen-Schaltfläche lautet solange Abbrechen, bis Sie ein Sonderzeichen eingefügt haben, dann wechselt er auf Schließen).
Wenn Sie zu einem späteren Zeitpunkt das Zeichen erneut benötigen, klicken Sie in Word 2013, 2010 und 2007 einfach noch einmal auf die Schaltfläche Symbol. Im aufgeklappten Menü zeigt Ihnen Word die zuletzt genutzten Zeichen an - und somit auch den fremdsprachlichen Buchstaben.
In Word 2003 und 2002 müssen Sie das Dialogfeld Symbol erneut aufrufen - dort erscheinen dann die zuletzt genutzten Zeichen am unteren Rand, sodass Sie sich auch hier die nochmalige Suche ersparen. (mha/wsc) ......

20.2.2014: Facebook-Kritiker Max Schrems: "Habe WhatsApp deinstalliert"
Datenschützer wie Max Schrems zeigen sich ob der Übernahme von WhatsApp durch Facebook besorgt.
Die AGBs des Messenger-Dienstes erlauben die Weitergabe der Nutzerdaten im Falle einer Übernahme.
Der heimische Datenschützer Hans Zeger, Obmann der Arge Daten, erwartet nach dem Kauf des Nachrichtendienstes WhatsApp durch Facebook "auf kurz oder lang" eine Verknüpfung von personenbezogenen Daten der beiden Dienste. "Bei Gratisdiensten wird man selbst zum Produkt, zur Handelsware", sagt Zeger.
Die Übernahme hat WhatsApp mindestens einen Nutzer gekostet. "Ich habe heute in der Früh WhatsApp deinstalliert", sagt Max Schrems zu derStandard.at. Der Wiener Student setzt sich für mehr Privatsphäre bei Facebook ein, die er mit zahlreichen Klagen erkämpfen will. Als Alternative rät er zur Nutzung des Blackberry-Dienstes Messenger, der auch für Android und iOS zur Verfügung steht.
Kapitalisierung über die personenbezogenen Daten
Auch der Hamburger Datenschutzbeauftragte Johannes Caspar sagte, wegen des hohen Kaufpreises von 19 Mrd. Dollar (13,82 Mrd. Euro) "kann man davon ausgehen, dass eine Kapitalisierung über die personenbezogenen Daten der Nutzer erfolgen muss". Wenngleich 15 Mrd. davon in Wertpapieren bezahlt werden.
Facebook hat ein Büro in Hamburg, Caspar will bei dem Unternehmen eine Anfrage stellen. Mit der Übernahme werde sich WhatsApp künftig an europäisches Datenschutzrecht halten müssen, betonte er.
Bares Geld
Auch Verbraucherschützer rechnen mit einem Zugriff von Facebook auf die WhatsApp-Informationen. "Wir gehen davon aus, dass diese Daten auch mit den Facebook-Daten verknüpft werden", sagte Boris Wita von der Verbraucherzentrale Schleswig-Holstein. "Das ist für Facebook bares Geld wert." Die Unternehmen betonten dagegen, dass WhatsApp weiterhin unabhängig agieren werde.
"Facebook ist ja nun keine Wohltätigkeitsorganisation, also hier stecken ganz klar auch wirtschaftliche Interessen dahinter", sagte Carola Elbrecht, Digitalexpertin vom Verbraucherzentrale Bundesverband in Berlin. ......

19.2.2014: Doppelte Dateien sicher entfernen
Doppelt abgelegte Dateien gehören zu den unsinnigsten Speicherfressern. Sie entstehen durch versehentliche oder vergessene Kopiervorgänge oder durch Software, die allzu viele Daten zur Sicherheit doppelt ablegt. Gerade bei Medien- Dateien kommen schnell etliche Gigabyte zusammen.
Um solche Datei-Doubletten zu finden, nutzen Sie ein Programm wie Duplicate Commander. Durchforsten Sie das Suchergebnis und löschen Sie die überflüssigen Dateien. Anhand der angezeigten Dateipfade können Sie erkennen, was das wertvolle Original ist - etwa ein Urlaubsfoto in Ihrem "Eigene Bilder"-Verzeichnis - und was eine überfl üssige Doublette - zum Beispiel die Kopie des Bilds im Temp-Verzeichnis eines Diashow-Programms.

Löschen Sie diese Dateileichen
Fast jedes Programm legt temporäre Dateien an, die nicht in jedem Fall wieder gründlich gelöscht werden - auch die Datenträgerbereinigung erfasst nicht alle davon. Die können Sie nachträglich von Hand aufspüren. Suchen Sie mit der Win dows-Suche nach folgenden Dateitypen und löschen Sie die gefundenen Dateien:
*.TMP - übriggebliebene Temporärdateien
*.BAK, *.OLD, *.$$$, *.001, *.002 - vergessene Backup- Dateien
*.~??-Dateien mit Tilde in der Dateierweiterung oder am Anfang des Dateinamens: ~*.*
*.GID, *.FTS - zur Windows-Hilfe gehörende Temporär- Dateien
*.DMP - Speicherabbilder nach Systemabstürzen ......

19.2.2014: Entschlacken Sie Ihre Festplatte
Dateileichen, Reste von Software-Installationen, doppelte Dateien: Auf einer Festplatte sammelt sich mit der Zeit eine Menge Datenmüll, der unnötig Platz wegnimmt. Normalerweise hilft die Windows-7-Datenträgerbereinigung beim Aufräumen, doch sie erwischt bei weitem nicht alle Datenreste. Wir zeigen Ihnen, wie Sie wirklich gründlich saubermachen.
So schalten Sie Zusatzfunktionen für die Datenträgerbereinigung frei
1. Klicken Sie mit der rechten Maustaste auf den Windows- Desktop und danach im Kontextmenü auf Neu/ Verknüpfung.
2. Tippen Sie im nächsten Fenster folgenden Befehl ein: %SystemRoot%\System32\Cmd.exe /c Cleanmgr / sageset:65535 & Cleanmgr /sagerun:65535
3. Klicken Sie auf Weiter, vergeben Sie einen Namen für die Verknüpfung und klicken Sie auf Fertig stellen.
Wenn Sie die Datenträgerbereinigung über die neue Verknüpfung aufrufen, finden Sie eine wesentlich längere Liste mit Objekten, die das Programm entfernen kann, darunter zum Beispiel "Debug Dump Files" (Fehlerdaten aus Programmabstürzen), "Vorherige Windows-Installationen" oder "Fehlerberichterstattungsdateien". Aktivieren Sie alle Einträge und klicken Sie auf OK, um die Festplattenbereinigung durchzuführen. ......

18.2.2014: Woran Sie merken, dass Sie gehackt wurden

In allen genannten Szenarien ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten - Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal unterwandert gewesen, darf ihm nie wieder vollständig vertraut werden.

Gefälschte Antivirus-Meldungen
Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind die Java Runtime Environment und die Adobe-Produkte.
Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.
Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann, machen. Aber je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.

Unerwünschte Browser-Toolbars
Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.
Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirus-Meldungen".
Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.

Umgeleitete Web-Suchen
Cyberkriminelle verdienen daran, dass Internetnutzer woanders "landen" als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert.
Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.
Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen.

Häufige Popup-Fenster
Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer.
Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der drei bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen.
Freunde empfangen Fake-Mails mit Ihrem Namen
In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr außergewöhnlich, dass Adressbuchkontakte Schadcode-Mails von gefälschten Absendern empfangen. Vor knapp zehn Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine böse Botschaft. Heute sind die Schadprogramme wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt). Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden - wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit prüfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein.
Was zu tun ist: Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zusätzlich ist eine Prüfung angebracht, ob nicht doch unerwünschte Programme oder Toolbars installiert wurden.

Wann Werbe-E-Mails verboten bzw. erlaubt sind
Unternehmen sammeln E-Mail-Adressen, die auf Webseiten als Kontaktmöglichkeit angegeben werden. Hier liegt keine Einwilligung in den Erhalt von Werbung vor.
Anmeldung per Offline-Formular
Der Empfänger hat offline ein Formular ausgefüllt und den Wunsch, Werbe-E-Mails zu erhalten, explizit durch das Setzen eines Häkchens bestätigt. Das Formular dient dabei als Beweis für die Einwilligung. Wurde das Double-Opt-In-Verfahren nicht durchgeführt, besteht die Gefahr von Übertragungsfehlern.

Online-Passwörter ändern sich plötzlich
Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Damit kann zumindest der durch Sie mit verursachte Schaden für Andere reduziert werden. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.
Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal ja vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Im Zweifelsfall manuell den Service aufsuchen (nicht den Link in der E-Mail nutzen) und abwarten, ob der gleiche Hinweis auch erscheint, wenn Sie sich über den herkömmlichen Weg anzumelden versuchen. Sie können den Dienst auch per Telefon oder E-Mail direkt kontaktieren und sich die Echtheit der E-Mail bestätigen lassen.
Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es wesentlich schwieriger, Daten zu entwenden.

Software installiert sich selbstständig
Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ebenfalls ein starkes Anzeichen dafür, dass das System gehackt wurde.
In den frühen Tagen der Malware, waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.
Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von nicht zuordbarer Software. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

Die Maus arbeitet, ohne dass Sie sie benutzen
Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.
Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.
Anschließend nutzen sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Als Betroffener dieser Art von Angriff können Sie nicht vorsichtig genug sein. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie später noch benötigen, um den Schaden belegen zu können.

Security-Software, Taskmanager, Registry-Editor sind deaktiviert
Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.
Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die "leichte Tour" versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung - hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.

Auf dem Bankkonto fehlt Geld
Hier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat (gerade am Monatsende). Wir sprechen von viel Geld. Cyberkriminelle geben sich selten mit Kleckerbeträgen zufrieden (höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert - also auch hier Vorsicht!). Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus - fallen Sie darauf hinein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern…
Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück - gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind - zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht - setzen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyberkriminellen aber ebenfalls nicht blöd sind, sollten Sie ebenfalls veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden.

Mahnbescheide wegen nicht bezahlter Waren
Das kann der Fall sein, wenn in Ihrem Namen eingekauft wurde. Sind Sie Opfer eines Identitätsdiebstahls geworden, können Sie davon ausgehen, dass massenweise Zeug in diversen Shops eingekauft wurde und Kreditkarte oder Konto nicht gedeckt sind.
Was zu tun ist: Überlegen Sie, wie Ihre Identität respektive der Zugang zu Online-Shops in die falschen Hände gelangen konnte. Ist es mutmaßlich über einen der bereits dargestellten Wege geschehen, befolgen Sie die dort aufgeführten Empfehlungen. In jedem Fall bitte wieder alle Benutzernamen und Passwörter ändern - auch die bei Diensten, die nicht direkt betroffen sind. Erstatten Sie Anzeige und überwachen Sie Ihre Konten.
Wahrscheinlich dauert es Monate, bis Sie alle Betrügereien entdecken, die in Ihrem Namen begangen worden sind. Die meisten von ihnen sollten sich klären lassen - gehen Sie aber davon aus, dass Sie auf gewissen Kosten sitzen bleiben werden. Früher konnte so etwas die eigene Kreditwürdigkeit auf Jahrzehnte demolieren. Heutzutage haben auch die Händler mehr Erfahrungen mit Cyberkriminalität und gehen besser damit um. Dennoch sollten Sie auf der Hut bleiben und jeden Hinweis, die sie seitens der Ermittlungs- und Strafverfolgungsbehörden, der Zahlungsdienstleister, Banken und der Kreditauskunft bekommen, befolgen.

Allgemeine Hinweise
Keine Security-Suite der Welt bewahrt Sie vor allen genannten Betrügereien - geben Sie Acht auf Anzeichen und Symptome, die andeuten, dass Ihr System kompromittiert wurde. Erhärtet sich ein Verdacht, ist es besser, einmal zu viel einen System-Restore zu fahren als einmal zu wenig. Das meiste Übel lässt sich verhindern, indem Sie Ihre Software immer auf dem neuesten Stand halten, keine Trojaner starten und nicht auf Fake-Mails eingehen. .....


17.2.2014: Angst vor Roaming: 28 Prozent schalten Handy im Ausland ab
EU-Kommission: Roaming-Abschaffung würde 300 Millionen Kunden bringen
Telekom-Unternehmen könnten nach einer Umfrage der EU-Kommission durch Abschaffung der Roamingentgelte in der EU 300 Millionen zusätzliche Kunden gewinnen. Wie die EU-Kommission am Montag weiters mitteilte, schränken sich derzeit 94 Prozent der Europäer außerhalb ihres Heimatlandes bei der Nutzung von Diensten wie Facebook wegen der Mobilfunk-Roamingentgelte ein.
Die Umfrage wurde nach Angaben der Kommission unter 28.000 EU-Bürgern durchgeführt. Die eingeschränkte Handynutzung wirke sich auch nachteilig auf App-Anbieter aus, erklärte die EU-Kommission. Wegen der Roaminggebühren würden 47 Prozent der Befragten niemals mobile Internetdienste in einem anderen EU-Land nutzen, ergab die Umfrage nach Angaben der EU-Kommission weiters.
Nur jeder zehnte Europäer nutze E-Mail-Dienste im Ausland genauso wie zuhause. Mehr als ein Viertel der Reisenden würden einfach ihr Handy ausschalten, sobald sie in ein anderes EU-Land kommen. Millionen Nutzer würden auf SMS ausweichen, anstatt für Anrufe zu bezahlen.
"Ich bin wirklich von diesen Zahlen geschockt. Sie zeigen, dass wir endlich ganze Arbeit leisten und Roamingentgelte abschaffen müssen", sagte die zuständige EU-Kommissarin Neelie Kroes. "Die Verbraucher schränken ihre Handynutzung auf extreme Weise ein, und davon haben auch die Unternehmen nichts ......

17.2.2014: Freie Fahrt für Windows 8: Windows 7 verschwindet bald aus dem Verkauf
Der Verkaufsstopp für Windows 7 naht. Bald wird nur noch Windows 8 in den Läden erhältlich sein. Erfahren Sie bei uns, wann es soweit ist.
Wer noch Windows 7 kaufen will, sollte sich beeilen. Denn bald werden keine Exemplare des Betriebssystems erhältlich sein. Danach soll der Markt auf die für einige Nutzer gewöhnungsbedürftige Windows-8-Plattform umsteigen. Bis zum 31. Oktober 2014 besteht noch die Möglichkeit, Windows 7 zu erwerben.
Microsoft fährt mit diesem Konzept bereits seit 2010. Nach dem Erscheinen eines neuen Windows-Betriebssystems darf die vorherige Version nur noch ein Jahr als Einzelprodukt erhältlich sein. In Verbindung mit einem Computer oder sonstigem Gerät verlängert sich die Verkaufszeit auf zwei Jahre. Bereits Windows XP und Windows Vista fielen dieser neuen Regelung zum Opfer.
Mit einer Ankündigung wird der Stein der Einstellung von Betriebssystemen ins Rollen gebracht. Jedoch kann es noch eine Weile dauern, bis der Verkaufsstopp für Computer mit Windows 7 eingeführt wird. Das Betriebssystem erfreut sich einfach zu großer Beliebtheit und die Umstellung auf Windows 8 ist meist schwierig und gewöhnungsbedürftig. ......

17.2.2014: Internet Explorer 11 unter Windows 7 deinstallieren
Microsoft rollt den Internet Explorer 11 unter Windows 7 per automatischer Update-Funktion aus. Da sieht sich manch Anwender schneller als erwartet dem neuesten Microsoft-Browser gegenüber. Wer, warum auch immer, zu älteren Versionen zurückkehren will, kann das Update deinstallieren. Alternativ lässt sich das Update vorab blockieren.
Lösung: Zwar gibt es gute Gründe den IE11 zu verwenden, schließlich hat sich unter der Haube einiges getan, etwa in Sachen Performance. Andererseits kann eine neue Browserversion ja auch immer zu Problemen mit entsprechenden browserbasierten Anwendungen führen.
Unter Windows 7 wird der IE als automatisches Update ausgerollt, sofern dies nicht blockiert ist (siehe unten). Wollen Sie den neuen Browser unter Windows 7 wieder deinstallieren, gehen Sie wie folgt vor: Geben Sie im Suchfeld des Startmenüs "Installierte Updates" ein und wählen Sie dann Installierte Updates anzeigen aus. Je nach System kann es durchaus etwas dauern, bis die Liste vollständig angezeigt wird. Dort wird Ihnen auch der Internet Explorer 11 unter den Windows-Updates gelistet.
Klicken Sie mir der rechten Maustaste auf den Eintrag und wählen Sie Deinstallieren. Die danach folgende Abfrage beantworten Sie mit Ja. Das Deinstallieren dauert je nach System durchaus seine Zeit, nach erfolgtem Neustart können Sie wieder mit dem Internet Explorer 9 arbeiten. ......

16.2.2014: Wie kann ich heimliche Internetverbindungen von Programmen blockieren?
Frage an die Redaktion: "Ich habe gehört, dass viele Programme ‚nach Hause telefonieren', also über das Internet Daten von meinem PC übertragen. Ich möchte das unterbinden. Kann ich den Datentransfer stoppen?"
Antwort: Es gehört zu den schlechten Angewohnheiten vieler Programmhersteller, dass Daten über die Nutzung eines Programms via Internet an den Hersteller gemeldet werden, meist ohne den Anwender darüber zu informieren. Passend zu Steven Spielbergs "E.T." spricht man dabei von einer "Nach-Hause-telefonieren"- Funktion. Doch dies können Sie unterbinden, wenn Sie die Firewall in Windows wie folgt konfigurieren:
1. Öffnen Sie die "Systemsteuerung" und die "Windows Firewall".
2. In Windows 8/7/Vista klicken Sie am linken Rand auf "Erweiterte Einstellungen". Unter Windows XP wechseln Sie auf das Register "Ausnahmen". In Windows 8/7/Vista wählen Sie in der linken Spalte "Ausgehende Regeln" und klicken in der rechten Spalte auf "Neue Regel". Markieren Sie die Option "Programm" und klicken Sie auf "Weiter". Unter "Dieser Programmpfad" klicken Sie auf "Durchsuchen" uund geben den Programmpfad zu dem Programm van. Klicken Sie auf "Weiter" und wählen Sie die Option "Verbindung blockieren". Geben Sie der Regel einen Namen und schließen Sie die Aktion ab. In Windows XP klicken Sie auf die Schaltfläche "Programm" und entfernen den Haken bei dem Programm, dessen Zugriff Sie sperren wollen.
3. Schließen Sie die Firewall. Der Zugriff der Programme zum Internet ist damit blockiert. ......

15.2.2014: Windows 9 für April 2015 erwartet
Unter dem Code-Namen "Threshold" arbeitet Microsoft derzeit an Windows 9, das laut gut informierten Quellen aus dem Unternehmensumfeld im April 2015 erscheinen soll:
Dies schreibt der Windows-Experte Paul Thurrott in seinem englischsprachigen Blog, in dem er regelmäßig über interne Informationen von Microsoft berichtet. Die nächste Windows-Version soll auf den Namen Windows 9 hören, weil Windows 8.1 von den Nutzern bislang weitgehend ignoriert wird und sich Microsoft von einem Sprung auf eine neue Versionsnummer vor dem Punkt mehr Akzeptanz und somit einen höheren Wechselwillen der Anwender verspricht.
Aber natürlich bleibt es nicht bei der reinen Kosmetik beim Namen - auch unter der Haube und optisch soll Windows 9 genügend Anreiz bieten, um von den immer noch oft verwendeten Windows XP, Windows Vista und Windows 7 auf Windows 9 zu wechseln.
So soll mit Windows 9 das altbekannte und schmerzlich vermisste Startmenü seine Rückkehr feiern. Außerdem soll auch das optische Erscheinungsbild der Kacheloberfläche optimiert werden, da viele Nutzer auf Probleme und Verständnisschwierigkeiten bei der Nutzung stoßen. In Windows 9 soll die Oberfläche deshalb intuitiver gehalten sein.
Im April 2014 erste offizielle Infos zu Windows 9 erwartet
Erste offizielle Details zu Windows 9 werden auf der Entwickler-Konferenz BUILD 2014 erwartet. Eine Version für Entwickler soll es aber zu diesem Zeitpunkt noch nicht geben, da sich die Entwicklung an Windows 9 noch in einem zu frühen Stadium befindet. Die Konferenz findet nur wenige Wochen nach der internen Umstrukturierung von Microsoft im April 2014 statt.
Bei Microsoft werden derzeit die Weichen Richtung Zukunft gestellt, indem Abteilungen für eine effektivere Zusammenarbeit miteinander verschmolzen werden, während gleichzeitig neue Top-Manager ins Haus kommen. Wer aber im Chefsessel des Software-Riesen aus Redmond Platz nimmt, ist noch immer eine offene Frage. ......

14.2.2014: So bearbeiten Sie die Ausführung einer Aufgabe
Klicken Sie doppelt auf einen Eintrag, um dessen Eigenschaften anzuzeigen. Danach gehen Sie wie folgt vor:
1. Im nächsten Fenster erkennen Sie auf der Registerkarte Trigger, wann und wie oft die jeweilige Aufgabe ausgeführt wird oder durch welche Aktion sie ausgelöst wird.
2. Mit einem Klick auf Bearbeiten öffnen Sie das Fenster zum Einstellen des Zeitplans: Dort können Sie zum Beispiel den Rhythmus der Aufgabe von Wöchentlich auf Monatlich umstellen, damit nicht so oft nach Software- Updates gesucht wird.
3. Mit einem Klick auf Bearbeiten öffnen Sie das Fenster zum Einstellen des Zeitplans: Dort können Sie zum Beispiel den Rhythmus der Aufgabe von Wöchentlich auf Monatlich umstellen, damit nicht so oft nach Software- Updates gesucht wird.
4. Darüber hinaus lässt sich im Feld Aufgabe starten steuern, unter welchen Bedingungen die jeweilige Aufgabe ausgeführt wird.
Klicken Sie zweimal nacheinander auf OK, um die veränderten Einstellungen abzuspeichern und zur Aufgaben - planung zurückzukehren.
Selbstverständlich sind Sie nicht darauf angewiesen, jede jemals in Ihrem System installierte Aufgabe aktiviert zu lassen. Besonders lästige Updates oder Werbeeinblendungen können Sie einfach deaktivieren. Klicken Sie dazu mit der rechten Maustaste auf den Eintrag einer Aufgabe und danach im Kontextmenü auf Deaktivieren. ......

14.2.2014: So leicht werden Sie überflüssige Hintergrund-Aufgaben los
Auf jedem Windows 7-System verrichten zahlreiche Hintergrund- Aufgaben größtenteils unbemerkt ihren Dienst: Updater für diverse Programme, die geplante Festplatten - bereinigung oder der tägliche Virenscan.
Doch wo die Windows 7-eigenen Dienste recht sparsam und ressourcenschonend eingesetzt werden, sind die Aufgaben anderer Hersteller oft nicht so zurückhaltend und kosten Leistung, Akkustrom oder stören mit Einblendungen. Wir verraten Ihnen, wie Sie hier Ordnung schaffen, um Ressourcenfresser oder lästige Update-Meldungen zu eliminieren.
So finden Sie die Hintergrund-Aufgaben
1. Starten Sie das Programm Aufgabenplanung. Sie finden es im Startmenü unter Alle Programme/ Zubehör/ Systemprogramme.
2. Klicken Sie im nächsten Fenster doppelt auf den Eintrag Aufgabenplanungsbibliothek. Dadurch öffnen Sie die Liste mit allen automatischen Wartungs- und Update- Aufgaben. In der Spalte Name können Sie meist erkennen, von welchem Programm die jeweilige Aufgabe erstellt wurde. Hinweis: Einige Software-Firmen wie Apple legen für ihre Aufgaben sogar eigene Unterordner an. Ein Klick auf den Ordner in der linken Spalte zeigt dessen Inhalt an. ......

14.2.2014: Internet Explorer bei Problemen zurücksetzen
Frage: Beim Surfen mit dem Internet Explorer erhalte ich seit ein paar Tagen ständig sonderbare Meldungen, die ich einzeln manuell bestätigen muss. Das ungestörte Surfen ist somit nicht mehr möglich. Ich habe schon alle möglichen Einstellungen geprüft und Zusatz-Symbolleisten wie die Google-Toolbar und die Ask-Toolbar entfernt. Dennoch erscheint die Meldung weiterhin. Wie kann ich den Internet Explorer endlich wieder zum Laufen bringen?
Antwort: Wenn der Internet Explorer partout nicht mehr korrekt arbeiten will, können Sie ihn mit wenigen Mausklicks "zurücksetzen". Dann verhält er sich wieder wie beim ersten Start, und alle Einstellungen entsprechen den (durchaus brauchbaren) Standardvorgaben von Microsoft.
Und so setzen Sie den Internet Explorer 8.0, 9.0, 10.0 und 11.0 zurück:
1. Öffnen Sie den Internet Explorer. Wird am oberen Rand keine Menüleiste mit den Menüs Datei, Bearbeiten, Ansicht etc. angezeigt? Dann drücken Sie anschließend einmal kurz die Taste Alt. Jetzt wird die Menüleiste solange angezeigt, bis Sie im Internet Explorer ein Menü aufrufen oder eine andere Funktion ausführen. Das Drücken der Taste Alt können Sie beliebig oft wiederholen.
2. Klicken Sie im Menü auf Extras, und wählen Sie dann den Befehl Internetoptionen. Es erscheint das gleichnamige Dialogfeld, in dem Sie auf die Registerkarte Erweitert wechseln.
3. Im unteren Drittel des Dialogfeldes klicken Sie auf die Schaltfläche Zurücksetzen.
4. Daraufhin erscheint ein zusätzliches Dialogfeld mit einer ausführlichen Meldung über die folgenden Auswirkungen. Lassen Sie sich nicht beirren, schließlich führen Sie die Funktion nur aus, weil der Internet Explorer nicht mehr korrekt arbeitet. Schalten Sie das Kontrollkästchen Persönliche Einstellungen löschen ein, und bestätigen Sie mit einem Klick auf Zurücksetzen.
5. Es erscheint ein weiteres Dialogfeld, in dem Ihnen der Internet Explorer anzeigt, welche Aufgaben er gerade durchführt. Bestätigen Sie das Dialogfeld mit einem Klick auf Schließen.
6. Schließen Sie jetzt den Internet Explorer, und starten Sie ihn neu.
7. Da alle Einstellungen zurückgesetzt wurden, erhalten Sie nach dem Neustart die typischen Einrichtungshinweise. Sie können nun den Internet Explorer in aller Ruhe neu einrichten und nutzen.
Die Probleme sind jetzt endgültig beseitigt, und Sie verfügen wieder über einen voll funktionsfähigen Browser. (mha/wsc) ......

13.2.2014: Ändern Sie jetzt Ihre fritz.box-Zugangsdaten!
Vor wenigen Tagen wurde bekannt, dass die beliebten fritz.box-Modelle durch einen groß angelegten Hackerangriff attackiert wurden. Dabei nutzten die Angreifer ein Leck aus, zu dem jetzt die ersten konkreten Infos veröffentlicht wurden.
Über den Port 443 sind die Täter in die Router eingedrungen - besonders gravierend dabei ist, dass das Leck in der Systemsicherheit bei allen fritz.boxen klafft, die für den Zugriff aus der Ferne konfiguriert sind. Wie der Hersteller außerdem mitteilt, könnten die Hacker durch die Sicherheitslücke auch die Zugriffsdaten für den Router stehlen.
Deshalb sollten Sie unverzüglich Ihr Passwort ändern, falls Sie eine fritz.box besitzen. Dabei handelt es sich um eine reine Vorsichtsmaßnahme. Außerdem sollte der Fernzugriff deaktiviert werden, bis AVM ein Sicherheits-Update für Ihren Router veröffentlicht hat. Auf der Webseite von AVM unter www.avm.de finden sie regelmäßig aktualisierte Informationen, inwiefern die Sicherheitslücke bereits beseitigt ist.
Inzwischen sind für alle aktuellen Modelle die entsprechenden Software-Pflaster bereitgestellt worden, damit Sie Ihre Systemsicherheit wiederherstellen können. Auch nach dem Aufspielen des Sicherheits-Updates sollten Sie auf jeden Fall aus Sicherheitsgründen Ihre Zugangsdaten ändern. ......

12.2.2014: Windows 8 sichern und wiederherstellen
Systemwiederherstellungspunkte löschen
Weg damit: Wiederherstellungspunkte, die Sie nicht mehr benötigen, können Sie löschen.
Wiederherstellungspunkte können Sie manuell löschen, zum Beispiel um Speicherplatz zu sparen. Tippen Sie auf der Startseite cleanmgr ein und starten Sie die Datenträgerbereinigung. Wählen Sie das Laufwerk aus, von dem Sie die Systemwiederherstellungspunkte löschen wollen. Klicken Sie anschließend auf Systemdateien bereinigen.
Hat der Assistent das Laufwerk erneut gescannt, öffnen Sie die Registerkarte Weitere Optionen. Klicken Sie im Abschnitt Systemwiederherstellung und Schattenkopien auf die Schaltfläche Bereinigen und dann im Bestätigungsfenster auf Löschen.
Klicken Sie anschließend auf OK und bestätigen Sie das endgültige Löschen der Dateien, wenn Sie die Datenträgerbereinigung wieder schließen. Wenn Sie anschließend rstrui auf der Startseite eingeben, sehen Sie, dass bis auf den aktuellen alle Systemwiederherstellungspunkte entfernt wurden.
Wiederherstellungsdatenträger erstellen
Lässt sich das Windows Recovery Environment (WinRE) nicht über die F8-Taste starten, und haben Sie auch keinen Windows-8-Installationsdatenträger zur Hand, hilft es, wenn Sie einen Systemwiederherstellungsdatenträger erstellt haben. Das sollten Sie möglichst rechtzeitig tun, damit Sie im Notfall die Möglichkeit haben, Windows 8 zu reparieren. Dazu gehen Sie folgendermaßen vor:
1. Öffnen Sie die Startseite und suchen Sie nach dem Tool recoverydrive.exe, indem Sie den Begriff eintippen. Windows 8 sucht automatisch nach dem entsprechenden Programm.
2. Legen Sie eine leere CD in das Laufwerk, oder verbinden Sie einen USB-Stick mit dem Rechner und klicken auf Datenträger erstellen. Der Assistent bereitet die Dateien vor und brennt die CD.
3. Anschließend können Sie einen Computer mit dieser CD/DVD booten und Windows 8 reparieren. Die CD bietet die gleichen Optionen wie die Windows-8-Installations-DVD, um Windows 8 wiederherzustellen. ......

9.2.2014: A1 hebt Gebühr bei Vertragsverlängerung ein
A1 erklärt auf seiner Facebook-Seite, warum die Gebühr notwendig wurde
Die Mobilfunkpreise in Österreich sind nach der Übernahme von Orange durch "3" gestiegen
Die 19,90 Euro werden fällig, wenn Kunden ihre sogenannten Mobilpoints einlösen, um dafür Handys, Smartphones oder Tablets günstiger zu bekommen. Diese Punkte werden von A1 über das Kundenbindungsprogramm "MyNext" vergeben.
Auf der Facebook-Seite des Mobilfunkers wird die neue Gebühr mit steigenden Kosten für Tests von Firmware und Software erklärt. Diese seien notwenig, um hohen Qualitätsansprüchen zu entsprechen.
Der ehemalige Telekomregulierer Georg Serentschy vermutet bei den Preiserhöhungen, die den gesamten Sektor betreffen, einen Zusammenhang mit der Fusion der beiden kleinsten österreichischen Anbieter „3" und Orange vor rund einem Jahr. Seither gibt es nur mehr drei Mobilfunkanbieter mit eigenem Netz. Die Anbieter hatten mit dem Zusammenschluss auf ein Ende des ruinösen Preiskampfs gesetzt, der die Mobilfunkpreise jahrelang niedrig und die Gewinne der Unternehmen geschmälert hatte.
Update 10.2. 2014: In einer Stellungnahme betont A1, dass "die Gebühr nur bei Erwerb eines neuen Handys anfällt, nicht bei jeglicher Vertragsverlängerung." ......

7.2.2014: Datenklau bei Sky: Kunden in Österreich betroffen
Daten werden von Zeitschriftenkeilern genutzt
Der Pay-TV-Sender Sky ist Opfer eines Datendiebstahls geworden. Dies wurde im November des vergangen Jahres öffentlich. Derzeit informiert das Unternehmen heimische Kunden per E-Mail darüber, dass ihre Daten (Name, Adresse sowie Telefonnummern) in die Hände Unbefugter gelangt sind und für vorgebliche Gewinnspiel-Anrufe sowie den Verkauf von Zeitschriften-Abonnements verwendet werden.
Sky betont, das Thema sehr ernst zu nehmen. Man habe rechtliche Schritte eingeleitet und arbeite an der Aufklärung des Falles. Wer hinter den Machenschaften stecke und wie die Unbekannten an die Daten gelangten, sei bisher nicht geklärt. Auf einer eigens eingerichteten Webseite informiert Sky über den Stand der Ermittlungen. Dort schreibt man allerdings von "ersten Ermittlungserfolgen der Polizei". ......

7.2.2014: Hacker-Angriffe: Heute regelmäßig auf der Tagesordnung
Noch vor wenigen Jahren hatten Hacker-Attacken absoluten Seltenheitswert - inzwischen gehören sie aber längst zur traurigen Tagesordnung.
Letzte Woche hat es wieder mal Yahoo erwischt. Allerdings wurde nicht der E-Mail-Anbieter direkt gehackt, sondern bei einem anderen Unternehmen die Daten gestohlen. Daran zeigt sich wieder, wie fragil das ganze Gefüge ist: es genügt bereits ein Datenleck bei einem Dienstleister, damit ein anderes Unternehmen in die Bredouille kommt - und mit ihm unzählige Kunden.
Yahoo hatte jedoch bereits schnell alle nötigen Schritte in die Wege geleitet, um die Daten seiner Nutzer zu schützen. Allerdings sollten alle Yahoo-Nutzer nicht nur das Passwort bei Yahoo ändern, sondern auch auf allen anderen Plattformen, auf denen sie dieses Passwort nutzen - denn das ist die unterschätzte Gefahr bei vielen Daten-Diebstählen: Die Hacker könnten theoretisch mit der gestohlenen Kombination aus E-Mail-Adresse und Passwort noch bei unzähligen anderen Webseiten probieren, sich in das Benutzerkonto einzuloggen.
Aus diesem Grund sollten Sie nie die gleiche Kombination aus Benutzername und Passwort auf mehr als einer Seite nutzen! ......

7.2.2014: Sonderbare Anführungszeichen in Word
Frage: Beim Schreiben in Word war ich gewohnt, dass Word die Anführungszeichen immer typografisch korrekt setzt. Am Anfang die Anführungszeichen unten und am Ende oben. Seit Kurzem erscheinen jedoch recht sonderbare Anführungszeichen; sie sind nicht mehr wie gewohnt geschwungen, sondern sonderbare Schrägstriche. Was ist der Grund dafür?
Antwort: Wenn Sie in Word die Tastenkombination Umschalt + 2 zum Einfügen der doppelten Anführungszeichen drücken, würden normalerweise die geraden Anführungszeichen oben erscheinen: ". Und das sowohl am Anfang als auch am Ende des in Anführungszeichen gesetzten Textes.
Dass Word hingegen die typografisch korrekten Anführungszeichen unten und oben setzt, ist der word-eigenen AutoFormat-Funktion zu verdanken. Sie überwacht alle Ihre Eingaben und erkennt, wann die geraden Anführungszeichen durch die geschwungenen Anführungszeichen unten bzw. oben zu ersetzen sind.
Die Änderung der Anführungszeichen in Ihren Dokumenten hängt von der gewählten Schriftart ab. Denn je nach Schriftart sind auch die Anführungszeichen anders gestaltet - mal filigran mit Serifen wie bei "Times New Roman", mal gerade ohne jegliche Verzierung wie bei der Schriftart "Verdana" oder "Tahoma". (mha/wsc) ......

6.2.2014: Windows 8: WLAN-Verbindung vergisst Key - Was nun?
Das WLAN-Kennwort bei jeder Neuanmeldung frisch eingeben zu müssen kann schnell lästig werden. So setzten Sie dem ein Ende. ©iStockphoto.com/Mzagajewska
Windows 8 vergisst ab und zu den Key für das WLAN und fordert ihn bei jedem Neustart an. Wir zeigen Ihnen, wie Sie Ihrem Windows dauerhaft auf die Sprünge helfen.
Windows 8 verfügt – wie schon Windows 7 und Vista – über die Option „Automatisch verbinden“, wenn man sich mit einem WLAN verbindet. Windows 8 hat dabei eine „Sonderfunktion“, die die beiden anderen Systeme nicht oder zumindest nicht so besitzen: Windows 8 vergisst ab und zu den Key für das WLAN und fordert den bei jeder Neuanmeldung an. Wem dies zu lästig ist, für den bietet sich ein einfacher Weg zur bequemen WLAN-Nutzung.
So geht’s: Rufen Sie die Systemsteuerung auf, indem Sie ins Suchfeld „sy“ eintippen und dann „Systemsteuerung“ anklicken. Wählen Sie hier „Netzwerk- und Freigabecenter“ und hier wiederum auf der linken Seite „Adaptereinstellungen ändern“. Klicken Sie den WLAN-Adapter mit der rechten Maustaste an und wählen Sie „löschen“. Die Sicherheitsabfrage bestätigen Sie dann und booten hernach die Maschine. Der Neustart ist zwar nicht zwingend erforderlich – aber Windows überprüft bei jedem Neustart das System auf neue Hardware und findet deshalb die gelöschte WLAN-Karte automatisch. Ist der Treiber erst wieder installiert, fragt das System nach dem WLAN-Key und speichert den nach korrekter Eingabe wieder. Warum und wann Windows 8 den gelegentlich vergisst, ist nicht nachvollziehbar, die Aktion muss man dann eben wiederholen. .....

6.2.2014: Schon wieder eine Änderung der Oberfläche von Windows 8
Neue Update-Version Windows 8.2 kommt im Frühjahr mit Zusatzfunktionen
Im Frühjahr könnte die nächste Update-Version von Windows auf den Markt kommen, die möglicherweise Windows 8.2 heißen wird. Suchfunktion und Ausschalt-Button kommen dann auf die Startseite der Kacheloberfläche von Windows. Das zumindest zeigen Abbildungen einer aktuellen Microsoft-internen Vorabversion, die ihren Weg in verschiedene Internetforen gefunden haben. Viele Anwender fragen sich: Warum dauert es von Windows 8 bis Windows 8.2 fast 18 Monate, bis offenkundige Macken im neuen Betriebssystem behoben werden?
Tausende von Entwicklern arbeiten bei Microsoft an jeder neuen Programmversion. Millionen von Anwendern nutzen das Programm weltweit. Da fragt man sich, warum Microsoft es dennoch immer wieder schafft, an den Wünschen der Anwender vorbeizuentwickeln.
So ist es bei Windows 8 geschehen. Konzeptionell ist das Betriebssystem ein großer Wurf, aber warum macht Microsoft es den Anwendern so schwer, es zu akzeptieren? Erst fehlt die Start-Schaltfläche und wird erst in einer Folgeversion halbherzig nachgerüstet. Nun rudern die Verantwortlichen weiter zurück und binden weitere Funktionen ein, die Anwender im Betriebssystem vermissen.
Auch in den verschiedenen Excel-Versionen hat es solche Verirrungen gegeben. In Excel 2007 gab es plötzlich kein Datei-Menü mehr. Wer Dateien speichern oder öffnen möchte, klickt in Excel 2007 auf die runde Office-Schaltfläche, die sich oben links im Excel-Fenster befindet. Intuitiv erschließt sich das nicht. Mit der Folgeversion Excel 2010 wurde das bewährte Datei-Menü dann wieder eingeführt und wird uns wohl auch weiterhin herhalten bleiben.
Ein deutliches Beispiel verfehlter Versionspolitik ist auch Excel für den Mac. In der Version 2008 wurde die Programmierumgebung VBA kurzerhand abgeschafft. Vorhandene Makros und Anwendungen konnten nicht mehr ausgeführt werden. Mit der Nachfolgeversion Excel 2011 hatte Microsoft ein Einsehen mit enttäuschten Anwendern und hat VBA wieder in die Tabellenkalkulation integriert.
Eine neue Excel-Version ist daher für Excel-Anwender immer eine spannende Sache. Glücklicherweise wird es wohl noch einige Zeit dauern, bis Excel 2013 durch seinen Nachfolger abgelöst wird. Wahrscheinlich wird das erst Ende 2015 der Fall sein. ......

5.2.2014: OneNote: PDF-Dateien in editierbare Texte umwandeln
Gelegentlich stehen Benutzer vor der Aufgabe, Inhalte von PDF-Dokumenten weiterzubearbeiten. Wer über OneNote verfügt, ist aus dem Schneider, denn er muss weder die entsprechenden Adobe-Produkte besitzen noch auf Tools von Drittherstellern ausweichen.
Lösung: Als Voraussetzung, dass die folgenden Schritte gelingen, muss auf dem Rechner ein PDF-Anzeigeprogramm, etwa Adobe Reader oder eine Alternative wie Nitro Reader, vorhanden sein. Sonst kommt es zu einer Fehlermeldung, wenn Sie das PDF einzufügen versuchen.
In OneNote klicken Sie auf die Registerkarte Einfügen und wählen aus der Gruppe Dateien den Befehl Dateiausdruck. Dann navigieren Sie im folgenden Fenster zum gewünschten PDF-Dokument, selektieren es und klicken auf Einfügen. Nachdem OneNote die Datei vollständig geladen hat, was je nach Größe einige Zeit dauern kann, klicken Sie mit der rechten Maustaste auf die PDF-Darstellung.
Um nur den Text der aktuell angezeigten Seite in die Zwischenablage zu übernehmen, wählen Sie den Befehl Text von dieser Seite des Ausdrucks kopieren. Um alles zu kopieren, klicken Sie auf den Befehl Text von allen Seiten des Ausdrucks kopieren. Bei sehr umfangreichen PDFs kann es vorkommen, dass die letztgenannte Option nicht zur Verfügung steht, weil das Clipboard für den gesamten Umfang zu klein ist.
Anschließend lässt sich der Inhalt aus der Zwischenablage mit Strg + V in eine andere Anwendung, etwa Word, einfügen und bearbeiten.
Produkte: Der Trick funktioniert mit OneNote 2010 und 2013. ......

5.2.2014: Aktivieren Sie Fenster ganz ohne anklicken
Wenn Sie in Windows 7 ein Fenster aktivieren bzw. in den Vordergrund holen möchten, müssen Sie es jedes Mal anklicken. Doch das geht wesentlich komfortabler:
Windows 7 besitzt eine versteckte Funktion, mit der Sie ein Fenster nur durch Berühren mit dem Mauszeiger aktivieren können. Um die Funktion zu aktivieren, gehen Sie so vor:
1. Öffnen Sie die Systemsteuerung und klicken Sie dort auf Erleichterte Bedienung.
2. Klicken Sie im nächsten Fenster im Bereich Center für erleichterte Bedienung auf den Link Funktionsweise der Maus ändern.
3. Aktivieren Sie anschließend die Option Ein Fenster durch Zeigen mit der Maus aktivieren und speichern Sie die Änderung per Klick auf OK ab. In Zukunft holen Sie jedes Fenster einfach dadurch in den Vordergrund, dass Sie den Mauszeiger darauf bewegen. ......

5.2.2014: Wie kann ich mein Notebook ohne Touchscreen mit Windows 8 bedienen?
Frage an die Redaktion: "Ich habe auf meinem Notebook Windows 8 installiert. Leider hat mein Notebook kein Touchscreen. Gibt es trotzdem eine Möglichkeit zur einfacheren Bedienung?"
Antwort: Laptops verfügen in der Regel über ein Touchpad, eine Oberfläche, mit der Sie die Maus auf dem Bildschirm steuern. Diese Touchpads unterstützen unter Windows 8 auch die wichtigsten Gesten:
Wischen Sie vom rechten Rand nach innen, so öffnet sich die Charm-Leiste.
Wischen Sie vom unteren Rand nach oben, so öffnet sich das Kontextmenü.
Wischen Sie vom linken Rand nach innen, so wechseln Sie zwischen den Apps.
Funktioniert das nicht, installieren Sie einen aktuellen Touchpad- Treiber, den Sie normalerweise auf der Internetseite des Laptop- Herstellers finden. Nach dem Download und der Installation funktionieren die Gesten auch auf Ihrem Laptop ohne Touchscreen. ......

5.2.2014: Hacker ohne Chance: So werten Sie den Internetverkehr gezielt aus
Was tun Sie, wenn Ihre Internetverbindung gelegentlich aussetzt, PCs im Netzwerk nur langsam arbeiten oder keine Daten empfangen? Was ist gar, wenn Sie vermuten, dass zwischen den PCs und dem Internet Daten ausgetauscht werden, Sie aber keine Ahnung haben, welche? Dann benötigen Sie ein Netzwerkanalyse-Tool wie den "Network Monitor" von Microsoft.
Microsoft liefert mit allen Server-Betriebssystemen den Sniffer "Netzwerkmonitor". Mit dem "Network Monitor" ("NetMon") protokollieren Sie den gesamten ein- sowie ausgehenden Datentransfer und werten anschließend die Daten nach den verschiedensten Kriterien aus. Nutzen Sie ebenfalls das kostenlose "Expert-Menü", um im protokollierten Datentranfer nach bestimmten Ascii-Zeichenfolgen zu suchen. Das "Expert- Menü" finden Sie als Download unter der Webadresse "http://goo.gl/Z3Zs3". ......

4.2.2014: Filesharing: Mit Android-Geräten auf Windows-PCs zugreifen
Mit dem Smartphone auf Windows zugreifen - dank des ES Datei Explorer kein Problem. ©iStockphoto.com/thesuperph
Smartphones sind handlich und praktisch, haben aber selten soviel Speicher wie PCs. Wer Musik, Videos und Co. trotzdem nicht missen will, sollte Android einfach mit Windows verbinden.
Ihre Videos, Fotos und Dokumente tragen Sie meist nicht auf dem Smartphone oder Tablet mit sich herum. Eventuell haben Sie sie bei einem Cloud-Anbieter gelagert. Das ist aber aus Sicherheitserwägungen nicht jedermanns Sache - und auch nicht für alle Dateien zu empfehlen. Meist liegen diese Dateien auf einem PC oder Notebook. Wenn Sie diese Windows-Geräte mit dem Android-Smartphone vernetzen, können Sie darauf zugreifen. Das funktioniert allerdings nicht über das einfache Verfahren per Heimnetzgruppe, das es seit Windows 7 gibt. Sie können aber mit dem Android-Gerät auf freigegebene Ordner des Windows-Rechners zugreifen.
Mit dem Windows-Rechner verbinden: Prüfen Sie zunächst, ob sich Windows-PC und Android-Smartphone im selben Netzwerk befinden, also mit demselben WLAN-Router verbunden sind. In diesem Fall sollten beide Geräte eine IP-Adresse aus demselben Adressraum besitzen. Für den Zugriff auf den PC benötigen Sie auf dem Android-Gerät einen passenden Datei-Browser, zum Beispiel als kostenlose App ES Datei Explorer aus dem Google Play Store.
Mit einem Datei-Manager wie ES Datei Explorer können Sie freigegebene Ordner des PCs im Netzwerk auch auf einem Android-Gerät anzeigen lassen.
Mit einem Datei-Manager wie ES Datei Explorer können Sie freigegebene Ordner des PCs im Netzwerk auch auf einem Android-Gerät anzeigen lassen.
Mit Android am Windows-Rechner anmelden: Im ES Datei Explorer berühren Sie oben links den Menüpunkt "Lokal" und wählen anschließend "LAN" aus. Danach können Sie sich zwischen den Optionen "Server" und "Suchen" entscheiden. Server ist die richtige Wahl, wenn Sie die IP-Adresse des Windows-Rechners kennen. Bei "Suchen" durchforstet das Tablet das gesamte Netzwerk nach freigegebenen Ordnern, was einige Zeit dauern kann.
Mit der PC-Tastatur auf Android-Smartphones schreiben
Schließlich sehen Sie in der App die Geräte mit freigegebenen Ordnern - das kann auch eine Netzwerk-Festplatte sein, die am USB-Anschluss des Routers sitzt. Wenn Sie auf das entsprechende Gerät tippen, werden Sie nach Benutzername und Passwort gefragt. Haben Sie die Ordner damit geschützt, tragen Sie hier die entsprechenden Zugriffsdaten ein. Wenn Sie hier die Anmeldeinformationen für den Windows-PC eintragen, bekommen Sie Zugriff auf Ihre Benutzer-Verzeichnisse und die öffentlichen Ordner. Nun können Sie sich die gewünschten Dateien anzeigen lassen: Das Smartphone oder Tablet kann aber natürlich nur diejenigen Dateiformate anzeigen, die es unterstützt. .....

4.2.2014: Firmendaten in der Cloud: Cloud Computing - Juristische Fallstricke vermeiden
Das Thema Cloud Computing birgt noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. Juristische Fachexperten geben Antworten auf wichtige Cloud-Fragen.
Frage von Wolfgang Hinrichs (Evonik Industries): Viele Unternehmen würden gern die wirtschaftlichen Vorteile globaler Clouds nutzen, fürchten aber Datenklau und Verstöße gegen datenschutzrechtliche Bestimmungen. Welche rechtlichen Best Practices oder kreativen Lösungen gibt es hier?
Antwort von Thomas Jansen (DLH Piper): Es ist zunächst einmal zu einer deutschen oder europäischen Cloud zu raten. Cloud Computing ist üblicherweise eine Auftragsdatenverarbeitung nach Paragraf 11 des Bundesdatenschutzgesetzes (BDSG). Die ist aber grundsätzlich nur mit Anbietern innerhalb des europäischen Wirtschaftsraums möglich.
Wichtig ist dabei nicht nur der Firmensitz, sondern auch der genaue Speicherort der Daten, also der Server-Standort. Rechtlich gibt es enorme Unterschiede, je nachdem, ob der Cloud-Anbieter die Daten oder deren Sicherheitskopien auf IT-Systemen in Deutschland, der Schweiz, Malta, Kanada, den USA, Indien oder China speichert. Oft sind die Daten auch an mehreren Standorten gleichzeitig gelagert. Hier sind eindeutige und verbindliche vertragliche Zusicherungen wichtig - und eine rechtliche Überprüfung ist unentbehrlich.
Eine Möglichkeit, die immer berücksichtigt werden sollte, besteht darin, die Daten vor Ort und vor der Übertragung in die Cloud zu verschlüsseln - zusätzlich zur Verschlüsselung der Übertragung. Das kann vieles erleichtern, gerade bei der Nutzung der Cloud für Backup-Szenarien.
Die Verwendung von Public-Cloud-Diensten wie Dropbox sollte in Unternehmensumgebungen unbedingt vermieden werden. Eine Public Cloud erfüllt fast nie alle rechtlichen Anforderungen.
Bezüglich des Themas Datenklau ist zu beachten, dass die Übertragung von Daten in die Cloud immer ein zusätzliches Risiko birgt. Daher ist von Anfang an und auf allen Ebenen auf eine technisch hervorragende Verschlüsselung zu achten. Dabei sollte auch vertraglich abgesichert sein, dass die Verschlüsselungstechnik regelmäßig und zügig auf den aktuellen Stand der Technik gebracht wird. Das gilt in Zeiten der Geheimdienst-skandale mehr denn je.
Bei Clouds mit Datenspeicherung in Niedriglohnländern ist das Risiko zu beachten, dass Dritte durch Bestechung von Mitarbeitern oftmals schnell und einfach an Daten gelangen können. Und bei Daten, die Ausfuhrbeschränkungen unterliegen, zum Beispiel für militärbezogene Bauanleitungen, kann eine Speicherung in der Cloud ernste Folgen haben.
Über die Safe-Harbor-Vereinbarung der EU mit den USA und durch eine Vertragsgestaltung, die EU Model Clauses einschließt, kann eine Cloud außerhalb der Europäischen Union beziehungsweise des Europäischen Wirtschaftsraums teilkompatibel zu den Datenschutzbedingungen der EU werden. Aber wirklich sicher ist meistens nur die deutsche Cloud und teilweise die Cloud in anderen EU-Ländern.
Ergänzende Antwort von Jochen Notholt (comp/lex - Beratung im IT-Recht, München): Best Practice aus rechtlicher Sicht ist ein Vertrag mit dem Anbieter, der klar und deutlich regelt, was der Kunde erwarten kann - für den Fall, dass alles gut geht, oder auch, wenn etwas schiefläuft. Das ist jedoch in der Paxis leichter gesagt als getan.
Je unternehmenskritischer die Daten und Prozesse in der Cloud sind, umso sorgfältiger ist dabei vorzugehen. Der Kunde muss hier eigene Worst-Case-Szenarien entwickeln und kritisch prüfen. Das erfordert allerdings Kreativität und Mut. ......

3.2.2014: Im Notfall: Das Windows Recovery Pack 2014
Wer wird denn gleich Windows formatieren? Auch bei kritischen Fehlern lässt sich noch vieles retten. Mit unseren Tipps gelingt das sogar ohne Verlust persönlicher Daten.
Schwere Fehler in den Systemeinstellungen können im schlimmsten Fall das System komplett unbrauchbar machen. Häufiger sind jedoch kleinere Fehlfunktionen, deren Ursache nicht auf den ersten Blick zu erkennen ist. Manchmal klappt es nicht mit der Netzwerkoder Internetverbindung, der Browser lädt Webseiten nur noch zögerlich, oder Dateien öffnen sich plötzlich partout nicht mehr im gewohnten Programm.
Viele Anwender installieren dann die betroffene Software neu, was aber auch nicht immer den gewünschten Erfolg hat. Die letzte Maßnahme ist oft: Festplatte formatieren und Windows neu einrichten.
Das muss aber nicht sein, denn die System oder Software-Einstellungen lassen sich oft auch auf die ursprünglichen Werte zurückzusetzen oder reparieren. In den meisten Fällen funktioniert das ohne Verlust persönlicher Daten. Manchmal müssen Sie jedoch die jeweilige Konfiguration erneut durchführen, was aber auch durchaus erwünscht sein kann. Vorbeugen ist bekanntlich besser als heilen. Deshalb beschreiben einige Tipps in diesem Artikel auch Sicherungsverfahren, die Sie durchführen sollten, bevor ein Fehler auftritt. Das ist zwar lästig, aber trotzdem: Machen Sie es lieber gleich jetzt, damit sparen Sie sich später unnötige Arbeit.
Nach dem Start des Recovery-Systems wählen Sie das gewünschte Programm-Modul aus. „Disk Image & Clone“ und „Date Recovery“ stehen auch im installierten Windows-System zur Verfügung.
Nach dem Start des Recovery-Systems wählen Sie das gewünschte Programm-Modul aus. „Disk Image & Clone“ und „Date Recovery“ stehen auch im installierten Windows-System zur Verfügung.
1. Rettungs-Tools für den System-GAU
Sie schalten den PC ein, aber Windows startet nicht. Dafür kann es viele Ursachen geben, etwa ein Fehler bei der Installation eines weiteren Betriebssystems oder ein Defekt in der Bootumgebung. Ein unabhängiges Betriebssystem, das Sie von einer CD oder einem USB-Stick starten, kann bei der Fehlerdiagnose, der Reparatur oder der Datenrettung helfen.
Gut eignet sich die Lazesoft Recovery Suite Home Edition. Die Software ist bei privater Nutzung kostenlos und enthält zahlreiche Tools für Backup und Restore, für das Clonen von Festplatten und die Reparatur der Windows-Bootumgebung. Außerdem können Sie damit versehentlich gelöschte Partitionen und Dateien wiederherstellen, den Windows-Produktschlüssel auslesen und das Windows-Passwort zurücksetzen. Einige der Funktionen, etwa Dateiwiederherstellung und Backup, lassen sich im installierten Windows nutzen. Für die Reparatur der Boot-Umgebung starten Sie ein Mini-Windows von CD oder USB-Stick.
Recovery-Medium erstellen: Installieren Sie Lazesoft Recovery Suite und starten Sie das Programm. Klicken Sie auf „Burn CD/USB Disk“ und dann auf „Options“. Auf der Registerkarte „WinPE Options“ setzen Sie ein Häkchen vor „Specify WinPE Version“, anschließend vor der Windows-Version, die zum installierten System passt, etwa „Windows 7 64 bit PE2. Auf der Registerkarte „Add Win PE Drivers“ können Sie über „Add driver“ zusätzliche Treiber in das Notfallsystem einbauen. Klicken Sie auf „OK“ und dann auf „Next“. Im Fenster „Bootable Media Selection“ wählen Sie „CD/DVD“, wenn Sie eine bootfähige CD oder DVD erstellen wollen, oder „USB Flash“ für einen USB-Stick. Die Daten auf dem USB-Stick sollten Sie vorher sichern, denn dieser muss neu formatiert werden. Nachdem Sie Ihre Auswahl vorgenommen haben, klicken Sie auf „Start“. Das Programm lädt dann die nötigen Win-PE-Dateien von einem Microsoft-Server herunter und erstellt das System.
2. Defekte Boot-Umgebung wiederherstellen
Wenn Windows nicht mehr startet, kann das an einer beschädigten Bootumgebung liegen. Für eine Reparatur starten Sie das in Punkt 1 erstellte Notfallsystem von der CD oder dem USB-Stick. Dazu müssen Sie unter Umständen die Boot-Reihenfolge im Bios ändern. Drücken Sie kurz nach dem Einschalten die Taste Entf (Del), F2 oder ESC. Die richtige Taste wird oft im Bios-Startbildschirm angezeigt, andernfalls sehen Sie im Handbuch nach. Die Einstellung fürs Booten findet sich im Menü „Advanced Bios Features“ oder „Boot Features“ oder ähnlich lautend. Stellen Sie hier die Bootreihenfolge so ein, dass der USB-Stick oder das CD/ DVD-Laufwerk an erster Stelle stehen.
Nach dem Start meldet sich die Benutzeroberfläche von Lazesoft Recovery Suite, über die Sie alle Tools erreichen. Für Reparaturen am System klicken Sie auf „Windows Recovery“, wählen danach die Partition aus, auf der Windows installiert ist, und klicken auf „OK“. Bei Boot-Problemen gehen Sie auf „BootCrash“. Steuern Sie den Menüpunkt mit dem Namen „MBR Repair“ an. In der Beschreibung sehen Sie einige typische Symptome, die auf Fehler im Zusammenhang mit dem MBR (Master Boot Record) hinweisen, etwa Meldungen wie „Hard disk boot failure“ oder „Operating system not found“. Klicken Sie auf „MBR Repair“, um die Boot-Umgebung wiederherzustellen. Ein defekter Boot-Sektor kann ähnliche Auswirkungen haben. Dieser lässt sich über „Fix Boot Sektor“ und die gleichnamige Schaltfläche wiederherstellen.
Tipp: Auf der Registerkarte „Final Solution“ können Sie auf „Lazesoft File Manager“ klicken. Es öffnet sich ein einfacher Dateimanager, über den sich Dateien von einem defekten System auf ein USB-Gerät kopieren lassen.
3. Standard für Dateitypen erneut festlegen
Unter Windows kann es nur jeweils eine Software geben, die für einen bestimmten Dateityp zuständig ist. Bei der Installation registriert beispielsweise ein neuer Bildbetrachter die Dateinamenserweiterung .jpg für sich, woraufhin sich alle JPG-Dateien per Doppelklick mit diesem Programm öffnen lassen. Dass aber bei der Deinstallation der ursprüngliche Zustand wiederhergestellt wird, ist nicht sicher.
In den meisten Fällen ist die Reparatur jedoch einfach. Öffnen Sie das Programm, mit dem Sie einen bestimmten Dateityp öffnen möchten, etwa Ihren Bildbetrachter. Suchen Sie hier in den Einstellungen nach einer Möglichkeit, die Dateinamenserweiterungen neu zuzuweisen. Fehlt diese Möglichkeit, klicken Sie beispielsweise eine JPG-Datei mit der rechten Maustaste an und wählen im Menü „Öffnen mit à Standardprogramm auswählen“. Setzen Sie ein Häkchen vor „Dateityp immer mit dem ausgewählten Programm öffnen“, wählen Sie das gewünschte Programm per Mausklick aus, und klicken Sie auf „OK“.
Es kommt aber manchmal zu Fehlern, die weitreichende Folgen haben können. Nach der Deinstallation eines Browsers beispielsweise öffnen sich dann keine Links mehr, die Sie im E-Mail-Programm anklicken. Die Ursache dafür ist, dass Windows nichts mehr mit der Protokollverarbeitung von „http://“ anfangen kann. Für die Reparatur gehen Sie in die Systemsteuerung und klicken auf „Programme à Standardprogramme à Standardprogramme festlegen“. Wählen Sie in der Liste unter „Programme“ beispielsweise „Internet Explorer“ aus, und klicken Sie auf „Dieses Programm als Standard festlegen“. Klicken Sie danach auf „Standards für dieses Programm auswählen“. In der Liste unter „Erweiterungen“ tauchen hier Dateinamenserweiterungen wie „.html“ und „.htm“ auf, und unter „Aktueller Standard“ steht „Internet Explorer“. Das Gleiche gilt für die Einträge unter „Protokolle“. Bei „HTTP“ steht jetzt als Standard ebenfalls „Internet Explorer“.
Sie können sich auch einen etwas genaueren Einblick in die Zusammenhänge zwischen Dateinamenserweiterungen und Dateitypen verschaffen. Filetypesman zeigt Ihnen alle Erweiterungen und die zugehörigen Dateitypen in der Spalte „Artnamen“ an. Klicken Sie beispielsweise „.html“ in der Liste an. Im unteren Bereich des Fensters sehen Sie hinter „Open“, welches Programm gestartet wird, wenn Sie auf HTML-Dateien doppelklicken. Wenn Sie im Kontextmenü „Den ausgewählten Vorgang bearbeiten“ anklicken, lässt sich der Eintrag ändern.
4. Internet Explorer auf Standard zurücksetzen
Ein Browser wie der Internet Explorer lässt sich über zahlreiche Einstellungen konfigurieren und zudem mit Add-ons erweitern. Hier gibt es zahlreiche Fehlerquellen, die den Browser verlangsamen oder zu Fehlfunktionen führen können. Der erste Verdacht fällt immer auf Erweiterungen. Um das Problem einzugrenzen, sollten Sie zuerst alle Erweiterungen deaktivieren. Dazu klicken Sie im Internet Explorer rechts oben auf das Zahnradsymbol und dann auf „Add-Ons verwalten“. Klicken Sie eine Eintrag in der Liste an und dann auf „Deaktivieren“. Starten Sie den Browser neu. Wenn jetzt alles einwandfrei funktioniert, hat es an dieser Erweiterung gelegen. Andernfalls deaktivieren Sie nacheinander auch die anderen Erweiterungen, bis Sie den Schuldigen gefunden haben. Sie müssen dann erst einmal auf diese Erweiterung verzichten oder auf ein Update warten. Die anderen Erweiterungen aktivieren Sie danach wieder.
Verbindungsprobleme können auch durch Sicherheitseinstellungen oder die Browser-Konfiguration entstehen. Auch hier lässt sich der Standard wiederherstellen. Testen Sie nach jeder Änderung, ob das Problem dadurch beseitigt wurde. Gehen Sie in der Systemsteuerung auf „Internetoptionen“. Wechseln Sie auf die Registerkarte „Sicherheit“, und klicken Sie auf „Alle Zonen auf Standardstufe zurücksetzen“. Danach gehen Sie auf „Erweitert“ und klicken auf „Erweiterte Einstellungen zurücksetzen“.
5. Firefox auf Standard zurücksetzen
Beim Browser Firefox kommt es meist aufgrund fehlerhafter Add-ons zu Problemen. Ein falsche Konfiguration ist nur selten die Ursache, weil diese sehr überschaubar ist. Allerdings können Add-ons Einstellungen ändern, die standardmäßig nicht über die Benutzeroberfläche erreichbar sind.
Die Firefox-Konfigurationsdateien und Addons jedes Benutzers liegen in einem Profil-Verzeichnis unterhalb von „%appdata%\Mozilla“. Bevor Sie hier etwas ändern, sollten Sie ein Backup anlegen. Dazu kopieren Sie einfach den kompletten Ordner in ein Backup-Verzeichnis. Für regelmäßige Sicherungen können Sie das Tool Mozbackup verwenden.
Es ist am einfachsten, die Fehlerdiagnose mit einem neuen Benutzerprofil zu beginnen. Schließen Sie Firefox, drücken Sie die Tastenkombination Win-R, geben Sie hinter „Öffnen“ C:\Program Files (x86)\Mozilla Firefox\firefox. exe -p ein, und klicken Sie auf „OK“. Den Pfad passen Sie Ihrer Konfiguration an. Durch den Parameter „-p“ startet die Profilverwaltung. Klicken Sie auf „Profil erstellen“, und folgen Sie den Anweisungen des Assistenten. Entfernen Sie danach das Häkchen vor „Beim Starten nicht nachfragen“, und klicken Sie auf „Firefox starten“. Mit dem frischen Profil sollte der Browser einwandfrei laufen. Wenn nicht, liegt die Fehlerquelle außerhalb des Browsers, etwa in den Netzwerk- oder Firewall-Einstellungen (Punkt 9). Wenn in Ihrem bisherigen Profil keine wichtigen Daten gespeichert waren, können Sie von nun an das neue Profil verwenden. Andernfalls beenden Sie den Browser wieder und fahren mit der Fehlerdiagnose fort.
Starten Sie Firefox erneut über Win-R, hängen Sie diesmal aber den Parameter -safe-mode an. Wählen Sie das bisher genutzte Profil mit dem Namen „default“, klicken Sie auf „Firefox starten“ und dann auf „Im abgesicherten Modus starten“. In diesem Modus sind alle Addons und die Benutzereinstellungen deaktiviert. Auch jetzt sollte der Browser einwandfrei seine Arbeit verrichten. Beenden Sie Firefox und starten Sie den Browser wie gewohnt. Gehen Sie im Firefox-Menü auf „Add-ons“, deaktivieren Sie jeweils ein Add-on und starten Sie den Browser neu, bis Sie die Fehlerquelle gefunden haben.
Sollte auch das nicht zum gewünschten Ergebnis führen, bleibt noch eine Möglichkeit. Gehen Sie im Firefox-Menü auf „Hilfe à Informationen zur Fehlerbehebung“, klicken Sie auf „Firefox zurücksetzen“ und noch einmal auf „Firefox zurücksetzen“. Bei dieser Maßnahme bleiben – soweit möglich – Lesezeichen, gespeicherte Passwörter, Formulardaten und Cookies erhalten. Alles andere wird gelöscht.
6. Google Chrome auf Standard zurücksetzen
Auch Googles Browser Chrome lässt sich auf die Einstellungen nach einer frischen Installation zurücksetzen. Dazu gehen Sie im Chrome-Fenster rechts oben im Chrome-Menü auf „Einstellungen“. Klicken Sie unten im Fenster auf „Erweiterte Einstellungen anzeigen“ und dann – ebenfalls ganz unten – auf „Browsereinstellungen zurücksetzen“. Nach einem Klick auf „Zurücksetzen“ stellt Chrome die Standardeinstellungen wieder her. Ihre gespeicherten Lesezeichen und Passwörter werden dabei nicht gelöscht oder verändert.
7. Recovery für Microsoft Word und Excel
Erscheinen beim Start von Microsofts Word Fehlermeldungen, unerwünschte Formatierungen, Symbolleisten und Menüeinträge, so liegt dies in den meisten Fällen an der Dokumentvorlage. Wenn Sie diese löschen oder umbenennen, startet Word wieder mit einer sauberen Standardvorlage. Bis einschließlich Word 2003 heißt diese Datei Normal.DOT, seit Word 2007 Normal.DOTM. Sie finden diese Datei im Ordner „%appdata%\Microsoft\ Vorlagen“ oder unter „%appdata%\Microsoft\ Templates“. Diese Pfade können Sie direkt in der Adresszeile des Windows Explorers eingeben. Beenden Sie Word, benennen Sie die DOT beziehungsweise DOTM-Datei um und starten Sie Word neu. Danach können Sie in Word ab 2007 über „Entwicklertools à Dokumentvorlage“ und die Schaltfläche „Organisieren“ Elemente aus der umbenannten DOTM-Datei wieder in die Normal.DOTM kopieren. Bei Word 2003 gehen Sie auf „Extras à Vorlagen und Add-Ins“ und klicken auf „Organisieren“. In den meisten Fällen sind die Programme der neueren Office-Versionen ab 2007 in der Lage, Probleme beim Start selbst zu erkennen und zu beseitigen. Dabei gehen Sie automatisch in einen abgesicherten Modus und führen Reparaturen durch. Sie können den abgesicherten Modus auch selbst einleiten, indem Sie das gewünschte Office-Programm über das Startmenü bei gedrückter Strg-Taste starten. In diesem Modus laden die Programme keine Erweiterungen („Add-Ins“). Sollte dabei kein Fehler mehr auftreten, gehen Sie beispielsweise in Word 2010 auf „Datei à Optionen“ und dann auf „Add-Ins“. Wählen Sie hinter „Verwalten“ einen Add-In-Typ, etwa „COM-Add-Ins“, und klicken Sie auf „Gehe zu...“. Entfernen Sie das Häkchen vor einFem Add-In, klicken Sie auf „OK“, und starten Sie Word neu. Wiederholen Sie das für alle Add-Ins, bis das Problem behoben ist.
Word Einstellungen zurücksetzen: Auch bei einer Word-Neuinstallation bleiben viele Einstellungen in der Registry erhalten. Sind diese fehlerhaft, tritt daher das Problem weiterhin auf. In diesem Fall löschen Sie die Registry- Einträge, oder Sie benennen sie testweise um. Beenden Sie Word, drücken Sie Win-R, geben Sie regedit ein, und klicken Sie auf „OK“. Gehen Sie beispielsweise für Word 2010 auf „Hkey_Current_User\Software\Microsoft\Office\ 14.0\Word“. Klicken Sie mit der rechten Maustaste auf „Data“, wählen Sie im Kontextmenü „Umbenennen“ und tippen Sie Data. bak ein. Entsprechend verfahren Sie mit dem Schlüssel „Options“. Starten Sie Word neu. Benutzerdefinierte Word-Einstellungen müssen Sie danach erneut festlegen.
Bei Problemen mit Excel gehen Sie ähnlich vor. Hier benennen Sie den Schlüssel „Hkey_Current_ User\Software\Microsoft\Office\XX.0\Excel“ um . Für „XX.0“ setzen Sie die Versionsnummer von Excel ein, etwa „14.0“ für Excel 2010.
8. Libre Office auf Standard zurücksetzen
Libre Office – und auch Open Office – verwendet als Speicher für die Konfigurations- und Benutzerdaten ein Verzeichnis mit dem Programmnamen unterhalb von %appdata%, beispielsweise „C:\Users\te\AppData\Roaming\LibreOffice“. Bei Abstürzen oder anderen Fehlfunktionen beenden Sie das Programm und benennen dieses Verzeichnis einfach um. Libre Office legt beim nächsten Start das Verzeichnis mit den Standardwerten neu an, und das Programm sollte jetzt wieder einwandfrei laufen. Danach können Sie persönliche Daten aus dem zuvor umbenannten Verzeichnis in das neue Benutzerprofil kopieren. Unter „LibreOffice\4\ user\autocorr\acor_de-DE“ beispielsweise liegt die Autokorrekturliste, Basic-Makros finden Sie unter „LibreOffice\4\user\basic“, und Wörterbücher im Verzeichnis „LibreOffice\4\user\ wordbook“.
9. Windows-Firewall reparieren
Die Windows Firewall verwendet einen relativ komplexe Konfiguration. Sie schützt das System zwar recht wirkungsvoll, kann bei Fehlern aber auch den Zugriff zum Netzwerk beziehungsweise Internet verwehren. Sie rufen die Konfiguration auf, indem Sie in der Systemsteuerung nach „Firewall“ suchen. Bevor Sie etwas ändern, klicken Sie auf „Erweiterte Einstellungen“ und dann auf der rechten Seite unter „Aktionen“ auf „Richtlinie exportieren...“. Geben Sie eine aussagekräftige Bezeichnung für die Sicherung ein, und klicken Sie auf „Speichern“. Über „Richtlinie importieren...“ stellen Sie die Konfiguration bei Bedarf wieder her. Per Klicks auf „Standardrichtlinie wiederherstellen“ und „Ja“ setzen Sie die Firewall in den Ausgangszustand direkt nach der Windows-Installation zurück.
10. Windows Passwort zurücksetzen
Wenn Sie das Windows-Anmelde-Passwort vergessen haben, kommen Sie nicht mehr an das System heran. Dem können Sie vorbeugen, indem Sie eine „Kennwortrücksetzdiskette“ erstellen.
Wenn diese nicht vorhanden ist, lässt sich das Passwort auch über ein Notfall-System zurücksetzen. Bei Windows 8 ist das nur möglich, wenn Sie sich mit einem lokalen Benutzerkonto anmelden. Das Passwort eines Microsoft-Kontos setzen Sie über https://login.live.com und den Link „Können Sie nicht auf Ihr Konto zugreifen?“ zurück.
Aber Vorsicht: Wenn Sie die Windows-eigene Verschlüsselung EFS (Encrypting File System) einsetzen, können Sie danach nicht mehr auf die verschlüsselten Daten zugreifen. Sie müssen rechtzeitig den EFS-Schlüssel separat sichern. Dazu rufen Sie über Win-R "certmgr.msc" auf. Dort finden Sie unter „Zertifikate – Aktueller Benutzer à Eigene Zertifikate à Zertifikate“ alle vorhandenen Schlüssel. Klicken Sie mit der rechten Maustaste auf den Eintrag mit Ihrem Kontonamen und dann auf „Alle Aufgaben à Exportieren“. Klicken Sie auf „Weiter“ und aktivieren Sie die Option „Ja, privaten Schlüssel exportieren“. Folgen Sie dann den weiteren Anweisungen des Assistenten.
Den exportierten Schlüssel importieren Sie per Doppelklick in den Zertifikatsspeicher, nachdem Sie das Passwort wie nachfolgend beschrieben zurückgesetzt haben.
„Kennwortrücksetzdiskette“: Anders als der Name vermuten lässt, können Sie über diese Funktion auch einen USB-Stick mit dem Wiederherstellungsschlüssel erstellen. Verbinden Sie den USB-Stick mit dem Computer, suchen Sie in der Systemsteuerung nach „Kennwortrücksetzdiskette“, und rufen Sie das Tool auf. Klicken Sie auf die Schaltfläche „Weiter“, und wählen Sie in der Liste den USB-Stick aus. Folgen Sie dann den weiteren Anweisungen des Assistenten. Wenn Sie das Passwort vergessen haben und sich mit einem falschen Passwort anmelden, klicken Sie unter dem Eingabefeld auf „Kennwort zurücksetzen“. Klicken Sie auf „Weiter“, wählen Sie das USB-Laufwerk mit den Rücksetzinfos aus, und klicken Sie auf „Weiter“. Tippen Sie ein neues Passwort ein, klicken Sie auf „Weiter“ und „Fertig stellen“. Danach melden Sie sich mit dem neuen Passwort an.
Notfall-System: Installieren und starten Sie die Lazesoft Recovery Suite, wie in Punkt 1 und Punkt 2 beschrieben. Klicken Sie auf „Password Recovery“, dann zweimal auf „Next“. Wählen Sie das Benutzerkonto aus, dessen Passwort Damit ein vergessenes Pass wort kein Ungemach bereitet, sollten Sie rechtzeitig einen „Kennwortrücksetz datenträger“ erstellen. Mit diesem legen Sie bei Bedarf vom Anmeldebildschirm aus ein neues Passwort fest. Bei einem „Upgrade“ auf die gleiche Version von einem installierten Windows 7 aus ersetzt das Setup-Programm alle Systemdateien. Die persönlichen Daten und installierte Programme bleiben erhalten. Sie zurücksetzen wollen, dann auf „Next“ und auf „Reset/Unlock“. Fahren Sie das Notfall-System herunter, und starten Sie Windows. Sie können sich dann ohne Passwort anmelden und über die Systemsteuerung „Benutzerkonten und Jugendschutz à Benutzerkonten“ ein neues Passwort festlegen.
11. Reparatur-Installation für Windows 7 und 8
Windows 7 und 8 ermöglichen eine Reparatur- Installation, bei der nur die Systemdateien ersetzt werden. Die persönlichen Einstellungen bleiben erhalten. Bei Windows 7 ist die Voraussetzung, dass das System noch startet und wenigstens eine Zeit lang stabil läuft. Außerdem benötigen Sie eine Windows-Installations-DVD inklusive Updates, die der installierten Version entspricht. Sollte diese nicht verfügbar sein, finden Sie in unserem Ratgeber zum Thema eine Beschreibung, wie Sie sich eine passende Installations-DVD erstellen.
Windows 7: Starten Sie Windows, und legen Sie die Windows-7-Installations-DVD ein. Starten Sie das Programm Setup.exe aus dem Verzeichnis „Sources“. Klicken Sie auf „Jetzt installieren“, danach auf „Die neuesten Updates nicht für die Installation herunterladen“. Bei der Installationsart wählen Sie „Upgrade“ und folgen den weiteren Anweisungen des Assistenten. Die Reparatur-Installation ersetzt nur die Systemdateien und den Hardware-Zweig der Registry. Installierte Programme und die Dateien der Benutzer bleiben erhalten.
Windows 8: Bei Windows 8 starten Sie den PC von der Installations-DVD. Klicken Sie auf „Weiter“, dann auf „Computerreparaturoptionen“ und auf „Problembehandlung“. Über „PC auffrischen“ führen Sie die Reparatur-Installation durch. Die persönlichen Daten und Apps aus dem Windows-Store bleiben erhalten. Desktop-Anwendungen müssen Sie aber neu installieren. .....

3.2.2014: A1 erhöht Aktivierungsentgelt auf 69,90 Euro
A1 begründete die jüngsten Preiserhöhungen auch mit höheren Kosten für die technisch komplexere Freischaltung von Neukunden durch die neue Mobilfunkgeneration LTE. Ob sich der Schritt auch in der Bilanz des Konzerns widerspiegelt, ist offen: Die Kundenfluktuation liegt bei nur 0,55 Prozent pro Monat.
Mobilfunkpreise in Österreich sind nach der Fusion von "3" mit Orange gestiegen
Die Mobilfunkpreise in Österreich sind im vergangenen Jahr nach der Fusion von "3" mit Orange für alle Nutzertypen gestiegen. Die Preise sind im vierten Quartal um durchschnittlich zehn Prozent gestiegen. In den letzten Wochen sorgte Marktfüher A1 mit Tariferhöhungen für Schlagzeilen und erboste Postings.
So wurden die Tarife für Bestandskunden der einstigen A1-Billigschiene Bob zwischen 20 und 83 Prozent angehoben. Ergänzend zahlen auch Neukunden der A1-Diskontmarke Yesss! mehr. Die aktuellen A1-Go-Tarife bleiben vorerst unverändert. Allerdings hat der Mobilfunker am Montag das sogenannte Aktivierungsentgelt von 49,90 Euro auf 69,90 Euro erhöht. Dieses wird bei einer Neuanmeldung fällig.
A1-Chef Hannes Ametsreiter verteidigte die jüngsten Preiserhöhungen: "Wir brauchen das Geld für Investitionen." Außerdem seien die Preise in Österreich noch immer um 40 Prozent niedriger - verglichen mit dem europäischen Durchschnittspreis, wie er vorrechnete.
Zweifel am Mobilfunkparadies Österreich
In den Internetforen wird inzwischen angezweifelt, ob Österreich bei den Preisen wirklich noch ein Mobilfunkparadies ist. Verwiesen wird etwa auf die Servicepauschale, die alle Netzbetreiber zeitnah und in gleicher Höhe eingeführt hatten - wodurch es den Verbrauchern unmöglich gemacht wurde, zu einem Anbieter ohne diese Zusatzkosten zu wechseln. ......

weiter zum Archiv 01/2014

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at