aktivieren

Windows 10: Autostart-Programme entfernen und hinzufügen

Autostart-Programme unter Windows 10 entfernen

Hinweis: Deaktivieren Sie nur Prozesse von Programmen, die Sie selbst installiert haben und von denen Sie wissen, das Sie nicht zwingend gebraucht werden.

  1. Drücken Sie gleichzeitig auf die Tasten [Strg] + [Umschalt] + [Esc], um den Taskmanager zu starten.
  2. Wechseln Sie oben zur Registerkarte „Autostart“, finden Sie hier alle Programme die mit Windows starten.
  3. Wählen Sie einen gewünschten Prozess mit der Maus aus und klicken Sie unten rechts auf den Button „Deaktivieren“.

 

 

 

Windows 10: Autostart-Programme entfernen

Alternativ zur Deaktivierung können Sie die Einträge im Autostart auch komplett entfernen. In der Regel ist das jedoch nur hilfreich, wenn sich der Prozess nicht wie oben beschrieben deaktivieren lässt.

  1. Folgen Sie als Erstes der obigen Anleitung und lassen Sie den Taskmanager geöffnet.
  2. Wechseln Sie zur Registerkarte „Prozesse“ und beenden Sie den zugehörigen Prozess.
  3. Mit dem kostenlosen Cleaning-Tool CCleaner können Sie den Eintrag nun entfernen.
  4. Starten Sie den CCleaner und wechseln Sie links unter „Extras“ zu dem Punkt „Autostart“.
  5. Wählen Sie hier den gewünschten Autostart-Eintrag aus und klicken Sie rechts auf den Button „Löschen“.

Autostart-Programme unter Windows 10 hinzufügen

Nutzen Sie ein Programm sehr häufig, können Sie häufig in den Einstellungen der Software festlegen, dass diese automatisch mit Windows startet. Bietet das Programm solch eine Funktion nicht an, können Sie den Autostart manuell einrichten.

  1. Drücken Sie gleichzeitig auf die Tasten [Windows] und [R], sodass sich das Fenster „Ausführen“ öffnet.
  2. Geben Sie den Befehl „shell:startup“ ein und klicken Sie auf „OK“. Anschließend öffnet sich der Autostart-Ordner.
  3. Fügen Sie hier alle Dateien oder Programme ein, die Sie mit dem Start von Windows öffnen möchten.
  4. Tipp: Bei Programmen sollten Sie eine Verknüpfung erstellen und nur diese Verknüpfung in den Autostart-Ordner einfügen.
  5. Über msconfig kann der Autostart von Diensten gehandhabt werden.

 

 


 

 

Eine Verknüpfung über die „Senden an“-Funktion erstellen

Mit der Funktion „Senden an“ können Sie ganz einfach Verknüpfungen auf dem Desktop erstellen. Dazu gehen Sie wie folgt vor:
  1. Navigieren Sie zur exe-Datei des Programms oder zum Ordner, von dem Sie eine Verknüpfung auf dem Desktop erstellen wollen. Wechseln Sie dazu entweder in das Verzeichnis, wo das Programm oder der Ordner abgelegt ist, oder navigieren Sie zum entsprechenden Startmenü-Eintrag.
  2. Rechtsklicken Sie auf die exe-Datei des Programms oder den Ordner.
  3. Wählen Sie „Senden an“.
  4. Dann wählen Sie „Desktop (Verknüpfung erstellen“).

 

Eine Verknüpfung selbst erstellen

Neben der oben beschriebenen Möglichkeit haben Sie auch die Option, selbst eine Verknüpfung zu erstellen. Gehen Sie dabei wie folgt vor:
  1. Rechtsklicken Sie auf eine leere Stelle auf dem Desktop.
  2. Wählen Sie „Neu“ -> „Verknüpfung“.
  3. Klicken Sie auf „Durchsuchen“. Dann navigieren Sie zu der exe-Datei des Programms oder zu dem Ordner und wählen die Datei oder den Ordner an.
  4. Klicken Sie auf „Weiter“.
  5. Geben Sie einen Namen für die Verknüpfung ein und klicken Sie auf „Fertig stellen“.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Windows 10: Verstecktes Administrator-Konto aktivieren

 

Wie die Vorgängerversionen besitzt auch Windows 10 ein Administrator-Konto, welches standardmäßig versteckt und nicht aktiviert ist. Über das Administrator-Konto können beispielsweise Systemdateien verändert, ältere Treiber (die mehr Systemrechte benötigen) oder Programme ohne Warnhinweise installiert werden. Das Administrator-Konto erlaubt letztendlich einen vollständigen Zugriff auf das Betriebssystem – mit vollen Systemrechten. Inklusive aller damit verbundenen Gefahren. Daher sollte es nur in absoluten Ausnahmefällen genutzt werden. Und nur von Nutzern, die wirklich wissen, was sie tun.

 

Windows 10 Pro Admin-Konto aktivieren

Unter Windows 10 Pro kann das Administrator-Konto über die Computerverwaltung aktiviert werden. Klicken Sie mit der rechten Maustaste auf den Start-Button oder drücken Sie auf der Tastatur die Kombination „Windows“-Taste + „X“. Wählen Sie nun im Kontextmenü den Eintrag „Computerverwaltung“ aus.

 

Im Fenster „Computerverwaltung“ klicken Sie nun im linken Bereich unter „System“ auf „Lokale Benutzer und Gruppen“ und dann auf „Benutzer“. Im Hauptbereich klicken Sie anschließend doppelt auf „Administrator“. Im neuen Fenster „Eigenschaften von Administrator“ entfernen Sie nun das Häkchen bei „Konto ist deaktiviert“.

 

Windows 10 Home Admin-Konto aktivieren

Unter Windows 10 Home existiert der Eintrag in der Computerverwaltung nicht. Hier müssen Sie den Umweg über die Kommandozeile gehen. Der Umweg funktioniert natürlich auch unter Windows 10 Pro. Zur Aktivierung des Administrator-Kontos rufen Sie nach dem Drücken der „Windows“-Taste+X die Eingabeaufforderung (Administrator) bzw Powershell (Administrator) in aktuelleren Windows-10-Versionen auf. Dort geben Sie nun folgenden Befehl ein:

net user administrator /active:yes

Über

net user administrator [passwort]

können Sie das Admin-Konto auch mit einem Passwort schützen. Ersetzen Sie dabei [passwort] einfach durch das gewünschte Passwort.

Windows 10: Admin-Konto verwenden

Sobald Sie das Administrator-Konto aktiviert haben, können Sie sich über das neue Konto mit dem Benutzernamen „Administrator“ als solcher auf dem Windows-10-Rechner anmelden. Sollten Sie das Admin-Konto mit einem Kennwort geschützt haben, dann müssen Sie dabei das festgelegte Kennwort bei der Anmeldung eingeben.

Wenn Sie das Administrator-Konto nicht mehr benötigen, dann können Sie es in der Eingabeaufforderung (Administrator) nach Eingabe des folgenden Befehls wieder deaktivieren:

net user administrator /active:no

Windows 10: Internes Admin-Konto hilft, wenn Sie Ihr Windows-Passwort vergessen haben

Das interne Administrator-Konto von Windows 10 kann auch dann hilfreich sein, wenn Sie ihr Windows-Passwort vergessen und sich damit ausgesperrt haben. In diesem Beitrag erklären wir Ihnen, wie Sie dabei vorgehen müssen.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

Mac OSX: Indexierung anhalten / deaktivieren und aktivieren

These are instructions on how to disable and re-enable Spotlight indexing on Mac OS X Yosemite, Mavericks, Mountain Lion, and Lion.

How to Disable and Re-Enable Spotlight Indexing on Your Mac

Disable Spotlight
Launch Terminal from the Applications:Utilities folder.
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Input the following command into the Terminal window and press Return.

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.metadata.mds.plist
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Enter your administrative password when prompted.
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Notice Spotlight no longer functions as it did.
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Enable Spotlight
To re-enable spotlight simply enter the following command into the Terminal window.

sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.metadata.mds.plist
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Spotlight will begin indexing again and the feature will work as it did before.
How to Disable and Re-Enable Spotlight Indexing on Your Mac

Verbindungsabbrüche im WLAN bekämpfen

Manche Windows-Notebooks verlieren regelmässig die Verbindung zum WLAN-Access-Point. Wir zeigen, wie sich die Verbindung auch ohne ein umständliches Reaktivieren des WLAN-Adapters wieder aufbauen lässt.

In der Regel sind die Energiespareinstellungen von Windows daran schuld, wenn der WLAN-Adapter im Notebook immer wieder einmal den Kontakt zum Funknetz verliert und die Verbindung nicht mehr aufbaut.

Schalten Sie daher die Energiesparfunktion für den WLAN-Adapter aus: Wechseln Sie dazu in der Systemsteuerung in die Einstellungen für die Netzwerkadapter. Öffnen Sie die Einstellungen des Funknetzadapters und wählen Sie darin den Eintrag «Konfigurieren…».

Deaktivieren Sie auf der Registerkarte «Energieverwaltung» die Funktion «Computer kann das Gerät ausschalten, um Energie zu sparen». Zwar zerrt so das WLAN-Modul geringfügig mehr am Akku – die störenden Aussetzer sollten damit aber vorbei sein.

CorelDraw: Objekte verzerren

HILFSMITTEL ‚VERZERRUNG‘

Mit dem Hilfsmittel Verzerrung kannst du verschiedenartige Verzerr-Effekte auf Objekte anwenden. Die Voreinstellungen beinhalten fünf Variationen, nach denen Objekte verzerrt werden können.

In der Eigenschaftsleiste befinden sich einige optionale Einstellmöglichkeiten, mit deren Hilfe man die vorzunehmenden Verzerrungen steuern kann. So lassen sich Eigenschaften für die Zackenverzerrung über drei Schaltflächen, die eine weitere Ausgestaltung des Verzerren-Effektes zulassen, einstellen. Die erste Schaltfläche ermöglicht eine programmgesteuerte Zufallsverzerrung des ausgewählten Objektes. Du kannst zudem die beiden anderen Schaltflächen gleichzeitig aktivieren. Sie glätten die Verzerrung oder reduzieren die Verzerrungseffekte im Verlauf.

Du kannst Ecken ziehen, drücken, einen Wirbel erstellen, einen Stempel simulieren oder einen Zackenschnitt anlegen. Darüber hinaus stehen dir zahlreiche weitere Möglichkeiten für individuelle, selbst gestaltete Verzerrungen zur Verfügung. Zunächst einmal kannst du einen der drei Schalter für die Verzerrungsart markieren. Hier hast du die Wahl zwischen den Schaltern für Ein- und Ausbuchtung, Zackenschnitt und der Wirbelverzerrung. Jede dieser Optionen verzerrt das markierte Objekt auf andere Art und Weise.

Das Feld Amplitude reguliert dabei mittels Negativ- oder Positivwerten die Ein- bzw. Ausbuchtung von Objekten. Verzerrungen können zudem zentriert am Objekt ausgerichtet und in Kurven konvertiert werden.

Die Eigenschaftsleiste verändert sich je nach gewählter Art der Verzerrung. So ist die Verzerrungsart Ein- bzw. Ausbuchten mit verhältnismäßig wenig Einstellmöglichkeiten versehen. Die Zackenschnittamplitude beeinflusst beispielsweise die Höhe der Zähne des Zackenschnitts.

Die Zackenschnittfrequenz beeinflusst zur gleichen Zeit die Anzahl der Zähne, die zwischen den Strecken angelegt werden.

Wenn du die Wirbelverzerrung benutzt, erhältst du wiederum andere Zusatzfunktionen für die genaue Steuerung des Verzerren-Effektes. So kannst du in der Eigenschaftsleistebestimmen, ob der Wirbel links- oder rechtsläufig ausfallen soll.

Eine weitere Optionsschaltfläche ermöglicht es dir, festzulegen, wie viele vollständige Drehungen das Objekt erhalten soll. Du kannst weiterhin eine Gradangabe für Objektteile definieren, die über die vollständige Drehung hinausragen.

Der Vorteil bei einer Wirbelverzerrung ist, dass du beispielsweise auf diese Weise eine Spirale erstellen kannst, die ein gefülltes Objekt ist. Diese Option besteht beim Hilfsmittel Spiralenicht.

CorelDRAW gibt eine Warnung aus, falls eine Extrusion sehr umfangreich wird. Extrusionenbeanspruchen mitunter viel Rechenpower und stehen daher immer in Abhängigkeit zu den zur Verfügung stehenden Computerressourcen.

Die wichtigsten GSM-Codes fürs iPhone z. B. Anrufweiterleitung

Man könnte meinen, die GSM-Codes sind Überbleibsel aus alten Zeiten. Doch selbst mit iOS 9 kann man damit neue Funktionen freischalten.

Das Verhalten von Mobiltelefonen lässt sich über GSM-Codes konfigurieren. Da macht auch das iPhone keine Ausnahme. Die Codes werden über die Tastatur der Telefon-App eingegeben und lösen bestimmte Funktionen aus. Einige entsprechen einfach den Schaltern in „Einstellungen > Telefon“, es gibt aber auch Codes, die sonst nicht verfügbare Funktionen aktivieren.

Wir haben die wichtigsten Befehle für iPhones mit Standardverträgen von T-Mobile zusammengestellt. Die meisten Codes sind aber universell einsetzbar und arbeiten auch in freien iPhones mit beliebigen SIM-Karten. Einige wenige funktionieren nicht mit allen Anbietern oder Tarifen. Zum Teil sind kleine Anpassungen nötig. Hier kann Ihnen im Zweifelsfall Ihr Provider helfen.

Mailbox nutzen

Sehr praktisch sind automatische Rufumleitungen auf die Mailbox, wenn Sie ein Gespräch nicht persönlich annehmen können. Sie erlauben es, Anrufer umzuleiten, wenn Sie gerade telefonieren oder das iPhone ausgeschaltet bzw. ohne Empfang ist. Man spricht deshalb auch von „bedingten“ Rufumleitungen. Sie können einen Anruf selbst bei freier Leitung nach einer einstellbaren Zeit umleiten. Mithilfe der folgenden Codes lassen sich die Umleitungen einschalten:

Rufumleitung auf Voicemail

**67*3311#

Rufumleitung auf Voicemail, wenn besetzt, aktivieren

**62*3311#

Rufumleitung auf Voicemail, wenn nicht erreichbar, aktivieren

**61*3311#

Rufumleitung auf Voicemail nach 15 Sekunden

**61*3311*11*ZEIT#

Rufumleitung auf Voicemail nach 5, 10, 15, 25 oder 30 Sekunden (Zahl anstelle von ZEIT eingeben)

**004*3311#

Aktivieren aller bedingten Umleitungen auf Voicemail

**21*3311#

Sofortige Rufumleitung auf Voicemail für alle Anrufe

Voicemail-Umleitung deaktivieren

## 67 #

Rufumleitung, wenn besetzt, deaktivieren

## 62 #

Rufumleitung, wenn nicht erreichbar, deaktivieren

## 61 #

Verzögerte Rufumleitung deaktivieren

## 004 #

Alle bedingten Rufumleitungen deaktivieren

## 002 #

Alle Rufumleitungen deaktivieren

Status für bedingte Rufumleitung abfragen

*# 67 #

Zeigt an, ob die Rufumleitung im Besetztfall aktiv ist

*# 62 #

Zeigt an, ob die Rufumleitung bei Nichterreichbarkeit aktiv ist

*# 61 #

Zeigt an, ob die verzögerte Rufumleitung aktiv ist

Andere Zielnummer

Bei den erwähnten bedingten Umleitungen ist das Ziel die Mailbox-Kurzwahl 3311 . An ihrer Stelle können Sie auch eine andere Nummer einsetzen, zum Beispiel eine Festnetznummer oder die Nummer eines zweiten Handys. Vergessen Sie dabei die Vorwahl des Orts- oder Handynetzes nicht. Mit **62*08912345678# leiten Sie zum Beispiel Anrufer bei nicht erreichbarem iPhone auf die Münchener Festnetznummer (Vorwahl 089) 12345678 um.

Ist bereits eine Nummer für die bedingte Rufleitung gesetzt worden,

kann sie beim nächsten Mal ohne erneute Angabe der Nummer reaktiviert werden. Hierzu geben Sie nur *61#, *62# beziehungsweise *67# ein.

SuperCopier

Der Supercopier ersetzt die Windows-Kopierfunktion, was speziell beim Kopieren von großen Datenmengen bequemer ist.

SuperCopier ersetzt den in Windows integrierten Datei-Kopierer und ergänzt ihn um nützliche Features wie eine genaue Dauer- und Geschwindigkeitsanzeige.

 

SuperCopier: Besser kopieren

Laufende Kopiervorgänge lassen sich zudem anhalten und wieder fortsetzen. SuperCopier legt nebenbei Kopierlisten an, mit denen Sie die Kopier-Präferenz von Dateien innerhalb von Verzeichnissen verändern können.

Das kostenlose Tool finden Sie in der Taskleiste von Windows. Über zahlreiche Options-Möglichkeiten passen Sie SuperCopier zudem funktionell wie grafisch Ihren Wünschen an. Per Doppelklick aktivieren oder deaktivieren Sie das Tool.

Android orten: So finden Ihr Handy wieder

Klingeln lassen, orten oder Speicher löschen: Google stellt für Android eine einfache Lösung bereit, mit der Sie wieder zu Ihrem Handy finden.

Mit dem Android Geräte-Manager stellt der Suchmaschinist einen durchaus nützlichen Service bereit, mit dem Sie jedes Android-Smartphone ab Version 2.2 übers Internet orten können. Das Handy wird Ihnen dann auf einem Kartenausschnitt angezeigt. Praktisch: Sie können Ihr Telefon einfach klingeln lassen, wenn Sie es lediglich in der Wohnung verlegt haben. Ausserdem können Sie jederzeit aus der Ferne die Bildschirmsperre durch einen Passwortschutz ersetzen. Wenn das Risiko eines Diebstahls besonders hoch ist und zuvor keine Bildschirmsperre aktiv war, können Sie auch den ganzen Speicher aus der Ferne löschen.

Handy auf Fernzugriff vorbereiten

Anmerkung: In der Regel ist das Smartphone schon werkseitig auf den Ortungsdienst vorbereitet. Wenn Sie das zuerst überprüfen wollen, rufen Sie einfach Googles Devicemanager über diese URL auf: https://www.google.com/android/devicemanager. Werden Ihnen folgende Optionen  angezeigt, ist Ihr Gerät schon für den Ortungsdienst vorbereitet.

 

Andernfalls müssen Sie auf Ihrem Android-Smartphone noch diese Einstellungen vornehmen:

Um die Ortung zu aktivieren, wechseln Sie je nach Smartphone entweder in die Google-Einstellungen oder tippen auf Einstellungen/Google und anschliessend auf Sicherheit.

955544f81c

Aktivieren Sie unter Android-Gerätemanager die beiden Optionen Remote-Ortung für dieses Gerät durchführen und Remote-Sperre und Löschen zulassen.

Stellen Sie ausserdem sicher, dass der Standortzugriff auf Ihrem Smartphone gewährt ist. Navigieren Sie dazu unter Einstellungen zu Standort und schalten Sie den Standortdienst ein.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Schon die Windows 10 Schnellstart-Funktion aktiviert?

Microsoft hat sich bei der Entwicklung von Windows 10 etliches einfallen lassen. Auch in puncto Geschwindigkeit konnte das Betriebssystem einiges zulegen. Man merkt dies schon beim Hochfahren des Computers. Im Vergleich zu Windows 7 bootet der Windows-10-PC bis zu 30 Prozent schneller. Allerdings kann man diesen Vorgang noch etwas beschleunigen.

Windows 10 enthält eine Schnellstart-Funktion, die bei vielen Computern erst aktiviert werden muss. Sie versteckt sich in komischerweise in den Energiesparoptionen.

Und so wird die Schnellstart-Funktion aktiviert:

Mit einem Rechtsklick auf das Windows-Symbol unten links öffnest du das erweiterte Startmenü und wählst anschließend Systemsteuerung | Hardware und Sound | Energieoptionen aus.

Im nächsten Fenster klickst du links zuerst auf die Kategorie Auswählen, was beim Drücken des Netzschaltern geschehen soll

…und dann auf den Link Einige Einstellungen sind momentan nicht verfügbar.

Scrolle ein wenig nach unten, bis der Bereich Einstellungen für das Herunterfahren erscheint.

Aktiviere die Funktion Schnellstart aktivieren (empfohlen), bestätige mit dem Button Änderungen speichern, und führe dann einen PC-Neustart durch.

Durch die Aktivierung des Schnellstarts speichert Windows 10 ein Systemabbild und greift beim nächsten Start darauf zurück. Das geht viel schneller, als jeden Prozess separat anzusteuern.

Windows-Feststelltaste deaktivieren

Mit „CapsLock Goodbye“ ordnen Sie Ihrer Capslock-Taste einer anderen Funktion zu.

a3d03712c4567957
Schon wieder beim Tippen abgerutscht und versehentlich die Großschreibung eingeschaltet? Das hat nun ein Ende, denn mit „CapsLock Goodbye“ schalten Sie die Funktion der Taste einfach komplett ab oder geben ihr eine neue Aufgabe.

So können Sie zum Beispiel mit einem Klick den Ton Ihrer Boxen ausschalten oder eine zweite Windows-Taste hinzufügen.

Fazit: Sehr praktisches Tool für alle Leute, denen öfter der Finger auf die Capslock-Taste rutscht.

Download

Ist dein Windows 8/10 Rechner zu langsam? So wird er wieder schneller.

Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System  nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.

FRÜHJAHRSPUTZ FÜR PC

Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.

system-windows-beschleunigen-reinigung-altlasten-entfernen-piriform-ccleaner

SYSTEM OPTIMIEREN

Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers.  Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.

Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).

windows-8-10-beschleunigen-zu-langsam-defrag-ccleaner-optimieren

Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.

tools-defrag-virtueller-arbeitsspeicher-abschalten-physisch-schneller-computer-win10-win8

Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.

VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN

Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.

dieser-pc-erweitert-systemeinstellungen-optimal-darstellung-leistung-aktivieren-aussuchen-visuell-effekte

Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.

leistungsoptionen-virtueller-arbeitsspeicher-kein-abschalten-deaktivieren-neustart-pc-560x378

Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.

Ab sofort sollte der Computer spürbar schneller arbeiten.

Hintergrund-Apps deaktivieren

Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.

4-windows-schneller-machen-hintergrund-apps

Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.

Nun sollte in vielen Fällen das System wesentlich schneller laufen.

Virenscanner nach Windows Update neu installieren

 

Tiefgreifende Optimierung

Tipp 1: Systemanalyse

Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.

Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.

Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.

Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.

Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen

windows, tuning, pc

© Hersteller/Archiv

AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine

Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.

Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.

Tipp 3: Schneller Starten durch ein optimiertes BIOS

windows, tuning, pc

© Hersteller/Archiv

Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.

Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.

Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.

windows, tuning, pc

© Hersteller/Archiv

Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.

Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.

Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby

windows, tuning, pc

© Hersteller/Archiv

Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.

Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.

So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.

Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen

windows, tuning, pc

© Hersteller/Archiv

Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.

Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.

Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.

Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.

Tipp 6: Prozesse erst starten, wenn sie benötigt werden

Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.

Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.

Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .

Tipp 7: Cache-SSD für ein schnelleres Aufwachen

Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.

windows, tuning, pc

© Hersteller/Archiv

Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.

Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.

Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.

Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen

windows, tuning, pc

© Hersteller/Archiv

Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.

Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.

Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.

Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.

Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.

Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen

windows, tuning, pc

© Hersteller/Archiv

Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.

Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.

Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.

Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.

windows, tuning, pc

© Hersteller/Archiv

Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.

Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.

Windows 10: Automatischen Benutzerkonten-Login aktivieren

Nutzt du deinen PC oder Laptop ausschließlich selbst? Nervt dich die Passworteingabe deines Windows-Benutzerkontos? Für diese Fälle kannst du auch die automatische Benutzerkonten-Anmeldung dauerhaft aktivieren.

Um die automatische Anmeldung einzuschalten, öffnest du zuerst mit der Tastenkombination [Windows][R] das Fenster Ausführen.Gib den Befehl netplwiz ein und bestätige die Eingabe mit OK.

benutzerkonto-windows-10-automatisch-anmeldung-netplwiz

Im nächsten Fenster wählst du im Register Benutzer das gewünschte Konto aus und deaktivierst dann die Option Benutzer müssen Benutzernamen und Kennwort eingeben.

benutzerkonten-aussuchen-login-daten-passwort-eingeben-kontrolle-automatisch-560x303

 

Bestätige die Änderung mit OK und gib in der nachfolgenden Sicherheitsabfrage deine Login-Daten ein. Abschließend wieder mit OKbestätigen und zukünftig startet der Computer ohne die Anmeldeprozedur. Diese Vorgehensweise funktioniert übrigens auch mit Windows 7 und 8.

Wird zu einem späteren Zeitpunkt die Passworteingabe wieder erforderlich, dann wiederhole diese Arbeitsschritte und reaktiviere die automatische Benutzerkonten-Anmeldung.

Vorlage für den 3D-Druck erstellen

Durch den 3D-Druck kann jeder zum Designer werden. Der Ratgeber erklärt Schritt für Schritt, wie Sie eine 3D-Vorlage mit Sketchup Make von Trimble Navigation modellieren. 

Der 3D-Druck eröffnet neue, faszinierende Möglichkeiten. Jeder kann jetzt zum Designer werden, seiner Phantasie freien Lauf lassen und Figuren, Schrauben oder Schmuckstücke erschaffen. Um eine druckbare 3D-Vorlage zu erstellen, benötigen Sie ein Modellierungsprogramm. CAD-Programme sind hier die beste Wahl. Allerdings sind die professionellen Versionen dieser Konstruktionsprogramme teuer. Eine kostenlose Alternative findet sich in Sketchup Make von Trimble Navigation. Das Modellierungsprogramm stammt ursprünglich von Google und bringt recht umfangreiche Gestaltungswerkzeuge mit. Außerdem bietet das Programm ein Plug-In für den STL-Export. Das Kürzel steht für Surface Tesselation Language. Sie benötigen das Dateiformat, damit sich die fertige 3D-Vorlage ausdrucken lässt.

Bei Sketchup Make arbeiten Sie von Anfang an dreidimensional. So ganz selbsterklärend ist das Programm nicht, was eher an der Thematik, weniger an der Software selbst liegt. Empfehlenswert sind die Video-Tutorials , die Sie in das Programm und dessen Funktionsweise einführen. Allerdings gibt es die Beiträge nur auf Englisch. Haben Sie das Tool auf Ihren Rechner geladen, erhalten Sie für acht Stunden die Pro-Version mit allen Funktionen, die je Lizenz 474 Euro kostet. Danach machen Sie mit der kostenlosen Fassung weiter. Ihr fehlen zwar Funktionen wie erweiterte Kamera-Tools, trotzdem bleibt sie für unsere Zwecke umfangreich genug.

Bevor sich Sketchup Make öffnet, wählen Sie eine Vorlageaus.

1. Voreinstellungen

Bevor sich das Programm zum ersten Mal öffnen lässt, erscheint die Vorlagenauswahl. Hier legen Sie fest, ob Sie ein großes oder kleines Objekt gestalten wollen und welche Maßeinheiten – Zoll, Fuß, Meter, Millimeter – Sie verwenden. In unserem Beispiel geht es um ein kleines Objekt, weshalb wir die Vorlage „Produktdesign und Holzarbeiten – Millimeter“ auswählen. Auch in der kostenlosen Programmfassung lassen sich die Maßeinheiten definieren. Dieser Schritt ist wichtig, um die Eigenschaften des zu konstruierenden Objekts für den 3D-Druck anzupassen. Denn 3D-Drucker setzen bestimmte Wandstärken und Abstände voraus, die meist in Schritten von einem halben Millimeter festgelegt sind. Wählen Sie daher unter „Fenster“ die „Modellinformationen“ aus. Wählen Sie links in der Anzeige „Einheiten“ und unter „Format“ „Dezimal“ und „mm“ (Millimeter). Unter „Genauigkeit“ legen Sie „0,0“ fest. Danach setzen Sie noch einen Haken bei „Längeneinrasten aktivieren“.
Durch die Funktion "Drücken/Ziehen" entstehen die3D-Körper in Sketchup Make.

2. Geometrische Formen

Das Prinzip von Sketchup Make ist es, Quadrate, Kreise und Dreiecke per Ziehen in die dritte Dimension zu bringen. Abhängig davon, wohin Sie ziehen, entstehen Körper oder Aussparungen. Zeichnen Sie zunächst ein Rechteck, indem Sie mit gedrückter Maustaste Anfangs- und Endpunkte anfahren. Lassen Sie die Maustaste los, bestätigt das automatisch die Größe des Rechtecks. Nun wählen Sie mit dem Werkzeug „Pfeil“ die Fläche aus und nutzen das Tool „Drücken/Ziehen“, um aus dem Rechteck einen Quader zu kreieren. Setzen Sie weitere Formen darauf, verbinden sich die Flächen automatisch, da sie auf einer Ebene liegen. Ähnlich gehen Sie bei einem Kreis vor. Hier arbeiten Sie jedoch von der Mitte nach außen und bestimmen so die Größe. Das Werkzeug „Drücken/Ziehen“ lässt aus dem Kreis einen Körper entstehen. Mit einem zweiten, etwas kleineren Kreis auf der Oberseite, den Sie nach unten ziehen, kreieren Sie einen Hohlraum. Schon haben Sie einen tassenähnlichen Gegenstand vor sich.

3. Maßeinheiten

Wollen Sie ein bestimmtes Objekt nachbauen, benötigen Sie genaue Maßeinheiten. In Sketchup Make werden unten im Fenster die „Maßangaben“ angegeben. Ziehen Sie beispielsweise eine Linie, können Sie dort die Länge verfolgen und direkt eingeben. Die Maßeinheit haben Sie vorher mit der Auswahl der Vorlage vorgegeben. Dasselbe Prinzip gilt auch für Breiten, Höhen, Tiefen und Winkel. Außerdem helfen Ihnen Hilfslinien, Proportionen im Objekt genau einzuhalten. Sie lassen sich später wieder entfernen.

Ist in Sketchup Make ein Element als Komponente festgelegtund mehrmals verwendet, gelten Änderungen für alle eingesetztenKomponenten – hier: ein Tischbein.

4. Gruppe und Komponente

Zusammengestellte Teile eines Objektes können Sie entweder als Gruppe oder Komponente definieren. Das bietet sich bei Bestandteilen Ihrer Konstruktion an, die Sie mehrmals verwenden. Haben Sie etwa ein Tischbein in einer bestimmten Länge, Breite, Tiefe und Form konstruiert, lässt es sich als Gesamtes markieren und per Rechtsklick mit der Maus als Gruppe oder Komponente festlegen. Dabei bleibt eine Gruppe stets unverändert, während sich eine Änderung in einer Komponente auf alle Komponenten im Objekt auswirkt. Verändern Sie etwa den Winkel eines Stuhlbeins, gilt das auch automatisch für die drei weiteren Stuhlbeine.

5. Ansicht von allen Seiten

Gerade bei einem Gegenstand in 3D ist es wichtig, das Objekt stets von allen Seiten zu begutachten. Dazu bietet Sketchup Make mehrere Optionen. So bewegen Sie sich mit der Rotierfunktion um, unter und über das Objekt. Die Handfunktion ermöglicht die Ansicht vertikal und horizontal. Und die Zoomfunktion verkleinert und vergrößert das Objekt. Sie können die Ansichten kombinieren, indem Sie die Shift-Taste drücken und loslassen.

Mit dem Plug-in Sketchup STL lässt sich die fertigmodellierte Datei ins STL-Format wandeln – die Voraussetzung, umsie auf einem 3D-Drucker ausgeben zu können.

Mit dem Plug-in Sketchup STL lässt sich die fertig modellierte Datei ins STL-Format wandeln – die Voraussetzung, um sie auf einem 3D-Drucker ausgeben zu können.

6. Erweiterungen

Über die Funktion „Erweiterungsmarkt“ lassen sich dem Programm weitere Werkzeuge und Funktionen hinzufügen. Ist Ihr Rechner mit dem Internet verbunden, gelangen Sie direkt über „Fenster, Erweiterungsmarkt“ dorthin. Um das fertige Objekt auf einem 3D-Drucker ausgeben zu können, benötigen Sie ein Plug-in, das die Datei ins STL-Format wandelt wie etwa Sketchup STL von Sketchup Team. Die Erweiterung lässt sich direkt in Sketchup Make laden und erscheint unter „Datei, Exportiere SLT…“. Bevor Sie das Format Ihres Objekts ändern, bilden Sie daraus eine Gruppe, indem Sie es komplett markieren. Dazu ziehen Sie das Pfeilsymbol über das gesamte Objekt. Ein Rechtsklick öffnet das Kontextmenü, in dem Sie „Gruppierungen“ auswählen. Nun zeigt ein blauer Kasten an, dass das Objekt als Gruppe definiert ist. Für den Export müssen Sie die Maßeinheit und das Dateiformat – sprich: Millimeter und ASCII – festlegen. Auch der Import von SLT-Dateien funktioniert dank des Plug-ins.

Aus der 3D-Galerie lassen sich fertig modellierte3D-Vorlagen in Sketchup Make laden.

Aus der 3D-Galerie lassen sich fertig modellierte 3D-Vorlagen in Sketchup Make laden.

7. Modelle übernehmen

Wer es sich einfacher machen möchte, kann fertige Gegenstände aus der Trimble-3D-Galerie übernehmen und weiterbearbeiten. Dazu gehen Sie auf „Datei, 3D-Galerie“. Nun werden Sie mit der Online-Sammlung verbunden. Geben Sie ein Stichwort ein – etwa Tasse. Sie erhalten eine Auswahl von fertig modellierten Objekten anderer Anwender, die Sie sich ins Programm laden können.

8. Farben und Materialien

Ist Ihnen die neutrale Ansicht Ihres Objekts zu langweilig, können Sie es einfärben oder in verschiedenen Materialien anzeigen lassen. Für die Farb- und Materialauswahl markieren Sie die entsprechende Fläche im Objekt und wählen das Farbeimer-Symbol. Neben unterschiedlichen Farben stehen auch Materialien wie Holz, Asphalt, Kacheln oder Metall zur Auswahl. Für den Ausdruck macht das natürlich keinen Unterschied, denn der 3D-Drucker kann nur das Kunststoffmaterial für den Druck verwenden, mit dem er bestückt ist.

Vor dem eigentlichen Druck: Fehler in den 3D-Objektenentlarven Sie mit der Freeware Netfabb Studio Basic.

VergrößernVor dem eigentlichen Druck: Fehler in den 3D-Objekten entlarven Sie mit der Freeware Netfabb Studio Basic.

9. STL-Vorlage prüfen

Bevor Sie nun das fertige Objekt tatsächlich auf einem 3D-Drucker ausgeben oder zum Dienstleister senden, sollte Sie es auf Fehler zu überprüfen. Dazu verwenden Sie die Freeware Netfabb Studio Basic. Sie kann mit STL-Dateien umgehen und findet kritische Stellen. Mehrere Ansichten erleichtern die Fehleranalyse. Außerdem können Sie die Maßeinheit etwa von Zoll auf Millimeter oder umgekehrt konvertieren. Die kostenlose Version kann zwar das Objekt auch automatisch reparieren, allerdings speichert sie die Datei nur im programmeigenen Format (fabbproject) ab. Um das STL-Format zu erhalten, müssen Sie die kritischen Stellen in Sketchup Make überarbeiten oder die kostenpflichtige Fassung von Netfabb Studio erwerben.

Windows 10: Hintergrund-Fenster scrollen

Mehrere Fenster oder sogar mehrere Bildschirme: So scrollen Sie in Fenstern ohne sie anzuklicken.

Wenn man am Arbeitsplatz oder zu Hause mit mehreren Bildschirmen arbeitet kann es in der Hektik vorkommen, dass man plötzlich duzende von Fenstern offen hat. Möchte man dann innerhalb eines Fensters scrollen geht dies nicht, weil ein Fenster auf dem anderen Bildschirm noch aktiv ist. So ersparen Sie sich die Klickerei vor dem Scrollen:

  1. Öffnen Sie das Windows-Einstellungs-Menü
  2. Wählen Sie die Option Geräte aus.
  3. Klicken Sie Links auf Maus und Touchpad.
  4. Aktivieren sie nun die Option Inaktive Fenster beim Draufzeigen scrollen.

Nun können Sie nur noch mit dem Mauszeiger auf das gewünschte Fenster zeigen um dort zu scrollen.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Automatischen Systemstart des Cloudspeichers OneDrive abschalten

Schon unter Windows 7 und Office 365 wurde der Cloudspeicher OneDrive massiv beworben. Und seit dem neuen Windows 10 startet der Dienst sogar beim Einschalten des Computers gleich mit. Wer OneDrive nicht, oder einen anderen Cloud-Dienst nutzt oder nutzen möchte, der sollte den OneDrive-Autostart deaktivieren. Auf diese Weise wird der Prozessor des Computers ein wenig entlastet.

Recht einfach ist das Abschalten über das OneDrive-Icon in der Taskleiste. Mit einem Rechtsklick auf das Symbol öffnest du über das Kontextmenü die Eigenschaften. Dann deaktivierst du in Einstellungen die Option OneDrive beim Anmelden bei Windows automatisch starten.

Dies ist allerdings nur bei bereits eingerichtetem OneDrive und einer bestehenden Internetverbindung möglich.

Ist dies nicht der Fall, oder fehlt einfach nur das OneDrive-Symbol in der Taskleiste, dann muss du einen anderen Weg gehen.

Öffne dazu folgenden Pfad:

C:BenutzerUsernameAppDataLocalMicrosoftOneDrive

onedrive-automatisch-start-routine-windows-hochfahren-abschalten-nicht-verwendet-560x549

Im Ordner OneDrive benennst du die OneDrive-Startdatei, OneDrive.exe, einfach um. Zum Beispiel in Onlinespeicher.exe.

Starte nun nur noch deinen Computer neu, damit die vorgenommenen Änderungen greifen können.

iPhone: Es merkt sich Ihre Standorte

Um «nützliche ortsbezogene Informationen» anzubieten, speichert das iPhone die markierten Orte. So verhindern Sie das.

Dass bei Smart-Geräten Daten gesammelt werden, ist ja kein Geheimnis. So auch beim iPhone. Wenn man Apps die Berechtigung zur Standortermittlung gibt, startet auch die automatisch aktivierte Option «Häufige Orte». Dieses generiert ein Bewegungsprofil und merkt sich jene Orte, an denen sich der Nutzer häufig aufhält. Um dies zu verhindern, gehen Sie wie folgt vor:

iphonestandort

  1. Gehen Sie ins Einstellungsmenü (Zanrad-Icon).
  2. Wählen Sie den Punkt Datenschutz.
  3. Tippen Sie auf das Menü Ortungsdienste.
  4. Aktivieren Sie den Punkt Ortungsdienste.
  5. Scrollen Sie bis ans Ende des Menüs.
  6. Wählen Sie den Menüpunkt Systemdienste.
  7. Stellen Sie die Option Häufige Orte auf Aus.

Windows Defender deaktivieren und entfernen

windows-10-defender-deaktiviert-fenster

Since Windows Vista, your operating system comes with an anti spyware program called Windows Defender. It’s a small piece of software that runs in the background to help protect your computer from various pieces of spyware and malicious software. Defender has been around since 2006 and although not a fully featured security application, it does at least offer some protection for Windows Vista and 7 out-of-the-box. In Windows 8, Microsoft went a step further basically renamingMicrosoft Security Essentials to Defender, and it’s now an antivirus package as opposed to just small resident anti spyware tool.

The problem with all Defender versions in Windows Vista and above is it’s integrated into the operating system and installs by default with no visible or hidden option to uninstall. Many people are looking for ways to disable, uninstall or remove it from their system as they prefer to use other software. Windows XP users at least have the luxury of choosing whether they want to download and install Defender in the first place as it’s a separate package, and then have the option to uninstall again through Add or Remove Programs. Luckily most of the time when you install a new anti spyware program or antivirus application that includes anti spyware, it should be smart enough to disable Windows Defender as your new software takes care of it from now on. However, if Defender is still running or causing other issues, you need to know how to turn it off manually or in more extreme cases remove it from the system completely. Here we show you how to do both.

windows defender program is turned off

Disabling Defender In Windows Vista And 7

Defender in Windows Vista is slightly more integrated into the operating system as opposed to Windows 7 with added options for protecting Internet Explorer, startup items and services/drivers etc. It also includes a tray icon for the program which is started with Windows that needs to be removed. There are two easy ways to disable Defender in Windows 7 and Vista:

Method #1

1. Click Start and type services.msc into the search box, or go to Control Panel -> Administrative Tools -> Services.

2. Look for “Windows Defender” in the services list and double click on it to bring up the Properties window.

disable Windows Defender service

3. Click the Stop button to stop the Windows Defender service and then click on the Startup type drop down menu and select Disabled. Press OK.

Stop Windows Defender Services

Method #2

1. This way is just as easy, go to Control Panel -> Windows Defender, or if it’s running in the tray under Vista, simply double click on the tray icon.

2. Click on Tools and then go to Options.

windows defender tools option

3a. In Windows Vista scroll right to the bottom of the window and you’ll see an option “Use Windows Defender” under Administrator options. Simply uncheck “Use Windows Defender” and click Save, Defender will now be turned off.

Uncheck Use Windows Defender

3b. Defender is laid out slightly differently in Windows 7. In the Options window, click on Administrator down the left and then uncheck “Use this program” and click Save.

administrator use this program

Removing The Startup Entry

If you stop and disable Vista’s Windows Defender from Services and do not disable the Windows Defender tray program (MSASCui.exe) from starting with Windows, you’ll likely get the following error message:

Application failed to initialized: 0x800106ba. A problem caused this program’s service to stop. To start the service, restart your computer or search Help and Support for how to start a service manually.

Application failed to initialized 0x800106ba

1. Click Start and type msconfig into the search box.

2. Go to the Startup tab and uncheck Windows Defender displayed in the Startup Item column. Click OK and at the restart box check “Don’t show this message again” and then click “Exit without restart”.

disable Windows defender from MSCONFIG

Of course, there are many other tools around that can disable Windows startup entries such as CCleaner which you can use instead if you wish.

Disabling Windows Defender In Windows 8

As we mentioned above, Windows 8 Defender is now pretty much the full Microsoft Security Essentials antivirus software under the Defender name. It can also be disabled using two methods which are basically the same as for Windows Vista and 7. The first method of disabling the Windows Defender service is exactly the same as Method #1 above, the second is slightly different because of the MSE looking interface.

1. Go to Control Panel -> Windows Defender or click on the Start Screen -> right click -> All Apps -> Windows Defender.

Windows 8 Defender

2. Click on the Settings tab -> click Administrator on the left, and then uncheck the “Turn on Windows Defender” box and save the changes.

turn off windows defender 8

Windows 10 Defender ausschalten und einschalten

Anleitung: Defender ausschalten unter Windows 10

Wer den Defender nur vorrübergehend ausschalten oder wieder einschalten will, der kann dies am besten über die Dienste machen. Hier besteht nicht nur die Möglichkeit den Dienst kurzzeitig anzuhalten und nach einem Neustart wieder zu starten, sondern über diesen Weg kann man den Windows 10 Defender auch komplett deaktivieren. So bleibt der Windows Malwareschutz auch nach einem Neustart komplett deaktivieren und ausgeschaltet.

  1. Einstellungen im Startmenü öffnen
  2. Auf Update und Sicherheit und dann unter Windows Defender den Echtzeitschutz ausschalten

Defender über die Registry deaktivieren

Alternativ zu dieser Methode kann man auch über die Registry kinderleicht den Defender unter Windows 10 ausschalten. Wer also nicht über die Dienste gehen möchte, der muss folgendermaßen in der Registry vorgehen und einen bestimmten Wert ändern.

  1. Öffne die Registry über die Windows-Taste + R und gebe dort “regedit” ein.
  2. Jetzt navigierst Du zu dem Pfad “HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindows Defender” und erstellst über einen Rechtsklick einen neuen Schlüssel mit dem Namen “Windows Defender”.
  3. In diesem Pfad öffnest Du wieder das Kontextmenü über die rechte Maustaste und erstellst einen “DWORD-Wert (32-bit)” und diesen nennst Du “DisableAntiSpyware”.
  4. Setze hier den Wert auf 1 und speichere den Schlüssel ab.
  5. Jetzt ist der Windows Defender über die Registry deaktiviert worden. Um diesen wieder zu aktivieren, einfach den Wert von 1 auf 0 ändern.

Einzelne Dateien oder Ordner aus dem Scan ausschließen

Wer den Defender trotzdem nutzen möchte aber einfach nur einzelne Verzeichnisse, Dateien oder Dateiendungen aus dem Scan ausschließen will, der kann dies natürlich auch über die Einstellungen machen und das geht folgendermaßen.

  1. Öffne das Startmenü und gehe über die “Einstellungen” auf den Punkt “System”.
  2. Navigiere dort wieder zu dem “Windows Defender” und gehe auf der rechten Seite auf den Punkt “Einen Ausschluss hinzufügen”.
  3. Hier hast Du jetzt die Möglichkeit nicht nur einzelne Dateien sondern auch ganze Ordner, Dateitypen und Prozesse auszuschließen.
  4. Eine sehr nützliche Sache vor allem deswegen, weil man jetzt auch einzelne Programme ausschließen kann. Wenn es zum Beispiel Probleme mit Spielen oder Programmen wie Steam und Co. gibt.
  5. Wenn man eine falsche Datei oder Ordner angegeben hat, kann man dies jederzeit rückgängig machen über den Eintrag und “Entfernen”.

Das war unsere kurze Anleitung zum Deaktivieren von dem Windows 10 Defender. Sollte es noch Fragen geben oder wenn irgendwas nicht funktioniert wie beschrieben, einfach einen Kommentar hinterlassen.

 

!!! Completely Uninstalling Windows Defender !!!

For most users, simply turning off Windows Defender or disabling it via the Services Control Panel should be enough to stop it running. If for whatever reason you’re still having some sort of issue or are determined to remove Defender completely from the system, unfortunately is isn’t possible using Programs and Features or the Turn Windows features on or off window.

Although there is no official way to cleanly uninstall Defender, it is possible to remove the service, Control Panel entry, other related registry entries and all the files and folders manually so Defender is unofficially removed from the system. This does present its own set of problems though as the registry keys, files and folders are all protected with enhanced permissions and you have to take ownership of them all. Also, once removed, you can’t re-install Defender again because it isn’t a separate package.

As there seems to be no tool around to do it for you, we’ve decided to create our own little utility that can delete all the necessary protected registry keys, files and folders at the click of a button. Currently the program works great on Windows Vista and 7’s Defender but does not work and shouldn’t be used on Windows 8, we may include full Windows 8 Defender support in future if people request it.

Windows Defender Uninstaller

Simply download the portable Windows Defender Uninstaller and run it, then click the button to uninstall Defender. The lower pane will show what’s being deleted and if there are any errors. For best results, it’s best to disable Defender beforehand using one of the methods above. Please use this tool at your own risk as once Defender has been removed, it cannot easily be re-installed, make sure you have backups to hand in case you change your mind later on.

Alternative: NoDefender.zip 

Manually Removing Defender

For the more experienced, removing the Windows Defender service, files, folders and Control Panel entry can be done manually, but as they’re all protected, you need to know how to delete a protected registry key and how to take ownership of folders with a tool like WinOwnership or theTake Ownership context menu .

1. Open a command Prompt and type the following to stop and then delete the Defender service:

sc stop windefend

sc delete windefend

sc stop windefend

2. Next you need to grant full permissions to and delete the following registry key so the Defender Control Panel entry can be deleted:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer
ControlPanelNameSpace{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}

3. Also grant full permission and delete the Defender programregistry key:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Defender

4. Now take ownership of and delete the following folders:

C:Program FilesWindows Defender

C:ProgramDataMicrosoftWindows Defender

C:Program Files (x86)Windows Defender (for 64-bit users only)

After that is done, Defender should now be removed. Windows may complain that Defender is turned off but this will disappear after a reboot or you can go into Action Center and tell it not to monitor your anti spyware software.

turn off messages about spyware and related protection

Of course we don’t recommend disabling or uninstalling Windows Defender for the sake of it, especially if it’s causing you no issues or there is no specific need to do so. Disabling Windows Defender will leave your computer unprotected from spyware and other malware, so you obviously need to make sure you have another anti spyware program or security package to replace it.

Samsung Galaxy: Wieso scheitert das Synchronisieren?

Bei Samsung Galaxy Geräten kann aus heiterem Himmel oder nach einem Systemupdate die Synchronisation scheitern. Manchmal heisst es da noch etwas wie «Sync deaktiviert» oder «Master Sync fehlgeschlagen». Wo ist dieser ominöse Master Sync?

Lösung: Nutzer melden solche Probleme vermehrt nach Upgrades auf neuere Android-Versionen und nach Updates der Samsung-eigenen Systemanwendungen.

Sie haben mindestens zwei Möglichkeiten, den Sync wieder einzuschalten.

Öffnen Sie Einstellungen/Datennutzung. Tippen Sie oben rechts auf die drei Punkte und aktivieren Sie den Eintrag «Daten autom. synchronisieren».

samsung galaxy master sync android 

Alternativ ziehen Sie durch Einwischen von oberen Rand das Benachrichtigungsfeld auf. In der oberen rechten Ecke sollten Sie ein Symbol mit drei kleinen Quadraten und einem Doppelpfeil entdecken. Tippen Sie da drauf, um zu den Schnelleinstellungen zu gelangen.

Schnelleinstellungen 

Hier haben Sie die ganze Palette an möglichen Schnelleinstellungen vor sich. Da finden Sie auch «Sync», welches bei Ihnen mutmasslich deaktiviert ist. Schalten Sie es wieder an. Wenn Sie mögen, können Sie hier die Schnelleinstellungen über ein Tippen aufs Bleistiftsymbol noch anpassen. Sie können festlegen, welche der verfügbaren Schnelleinstellungen im Benachrichtigungsfeld direkt auftauchen sollen.

Sync wieder aktivieren - Variante 2 

Nach dem Aktivieren von «Sync» sollte die Synchronisierung in den einzelnen Apps wieder klappen. Falls Sie sich zuvor vergeblich an den Sync-Einstellungen innerhalb der einzelnen Apps zu schaffen gemacht haben, rufen Sie jene nochmals auf. Prüfen Sie, ob die Sync-Einstellungen nun überall noch passen.

Windows 8 aktivieren

Windows 8: Aktivierung übers Telefon

Windows 8 übers Telefon aktivieren

Windows 8 übers Telefon aktivieren

  • Drücken Sie gleichzeitig die Tasten „Windows“ und „R“, sodass sich der Befehl „Ausführen“ öffnet.
  • Geben Sie dort „slui 4“ ein und bestätigen Sie mit „OK“.
  • Wählen Sie Deutschland als Ihre Region aus und klicken Sie unten rechts auf „Weiter“.
  • Rufen Sie anschließend eine der beiden angezeigten Telefonnummern an. Die oben stehende Nummer ist sowohl aus dem Fest- als auch aus dem Mobilfunknetz kostenlos.
  • Sie werden beim Anruf von einer Computer-Stimme aufgefordert die unten stehenden Ziffern über die Tasten Ihres Telefons einzugeben.
  • Sind alle 63 Ziffern eingetippt, erhalten Sie eine Bestätigung und können das Gespräch beenden. Windows ist anschließend aktiviert.

Wie kann ich den Windows7, den Windows-8 und 8.1 Product Key ändern, um Windows zu aktivieren?

Man kann recht einfach den Windows-8 oder 8.1 Product Key ändern, um Windows-8/8.1 mit einem neuem Product-Key zu aktivieren!

 

Windows 8 und 8.1 Produkt-Schlüssel via slmgr.vbs Befehl!

  • Starten Sie bitte die cmd.exe im administrativen Modus!
  • In der cmd.exe den Befehl slmgr.vbs -ipk ABCDE-VH26C-733KW-K6F98-J8CK4 ausführen.
  • Um Windows nach einer Änderung der Schlüssel zu aktivieren: slmgr.vbs -ato ausführen.

Die „ABCDE-VH26C-733KW-K6F98-J8CK4“ ist eine Beispiel Seriennummer, benutzen Sie bitte Ihren eigenen Produkt Key :!)

TIPP: Für Windows 8.1 kann man den gleicher Product-Key wie bei Windows 8 verwenden!

Produkt-Key über slui 3 ändern (Win-8 und 8.1)!

Starten Sie ebenfalls die cmd.exe im administrativen Modus und tippen Sie den Befehl slui 3 ein und bestätigen Sie diesen mit [ENTER]. Danach erscheint das Fenster mit der Möglichkeit, einen neuen Product-Key einzugeben.

Seriennummern wechseln, ohne neu zu installieren Windows 8 und 8.1 Product Key!

 

 

 

Das Win-8 und 8.1 mit einem neuem Key aktivieren über Windows-X — System!

Drücken Sie bitte die Tastenkombination Windows+X und wählen Sie die Option „System“, danach auf den Text  „Details in der Windows-Aktivierung anzeigen“ und danach auf das Button „mit neuem Key aktivieren“ klicken.

 

Das Win-8 und 8.1 mit einem neuem Key aktivieren über Windows-X, System!

 

Windows 8: Aktivierung übers Telefon

Windows 8 übers Telefon aktivieren 
  • Drücken Sie gleichzeitig die Tasten „Windows“ und „R“, sodass sich der Befehl „Ausführen“ öffnet.
  • Geben Sie dort „slui 4“ ein und bestätigen Sie mit „OK“.
  • Wählen Sie Deutschland als Ihre Region aus und klicken Sie unten rechts auf „Weiter“.
  • Rufen Sie anschließend eine der beiden angezeigten Telefonnummern an. Die oben stehende Nummer ist sowohl aus dem Fest- als auch aus dem Mobilfunknetz kostenlos.
  • Sie werden beim Anruf von einer Computer-Stimme aufgefordert die unten stehenden Ziffern über die Tasten Ihres Telefons einzugeben.
  • Sind alle 63 Ziffern eingetippt, erhalten Sie eine Bestätigung und können das Gespräch beenden. Windows ist anschließend aktiviert.

 

Hier noch die Übersicht der Windows-8 slmgr Befehle!

Ungültige Kombination von Befehlszeilenparametern.Windows-Software-Lizenzverwaltungstool
Syntax: slmgr.vbs [Computername [Benutzerkennwort]] []Computername: Name des Remotecomputers (Standard: lokaler Computer)Benutzer: Konto mit erforderlichen Rechten für RemotecomputerKennwort: Kennwort für das vorherige Konto Globale Optionen:

/ipk
Product Key installieren (ersetzt den vorhandenen Key)

/ato [Aktivierungs-ID]
Windows aktivieren

/dli [Aktivierungs-ID | All]
Lizenzinformationen anzeigen (Standard: aktuelle Lizenz)

/dlv [Aktivierungs-ID | All]
Detaillierte Lizenzinformationen anzeigen (Standard: aktuelle Lizenz)

/xpr [Aktivierungs-ID]
Ablaufdatum für aktuellen Lizenzstatus

Erweiterte Optionen:

/cpky
Product Key aus Registrierung löschen (verhindert Offenlegungsangriffe)

/ilc
Lizenz installieren

/rilc
Systemlizenzdateien erneut installieren

/rearm
Lizenzierungsstatus des Computers zurücksetzen

/upk [Aktivierungs-ID]
Product Key deinstallieren

/dti [Aktivierungs-ID]
Installations-ID für Offlineaktivierung anzeigen

/atp <Bestätigungs-ID> [Aktivierungs-ID]
Produkt mit der vom Benutzer bereitgestellten Bestätigungs-ID aktivieren

Volumen-Lizenzierung: Schlüsselverwaltungsdienst (Key Management Service, KMS)-Clientoptionen:

/skms <Name[:Port] | : Port> [Aktivierungs-ID]
Den Namen und/oder Port für den KMS-Computer festlegen, den dieser Computer verwendet. Die IPv6-Adresse muss im folgenden Format angegeben werden: [Hostname]:Port

/ckms [Aktivierungs-ID]
Name des verwendeten KMS-Computers löschen (setzt den Port auf den Standardwert)

/skms-domain [Aktivierungs-ID]
Legt die spezielle DNS-Domäne fest, in der alle KMS-SRV-Einträge zu finden sind. Diese Einstellung wird nicht wirksam, wenn der spezielle KMS-Einzelhost mit der Option „/skms“ festgelegt wird.

/ckms-domain [Aktivierungs-ID]
Löscht die spezielle DNS-Domäne, in der alle KMS-SRV-Einträge zu finden sind. Der spezielle KMS-Host wird verwendet, wenn er mithilfe von „/skms“ festgelegt wird. Andernfalls wird die standardmäßige automatische KMS-Erkennung verwendet.

/skhc
KMS-Hostzwischenspeicherung aktivieren

/ckhc

KMS-Hostzwischenspeicherung deaktivieren

 

Volumen-Lizenzierung: Optionen für tokenbasierte Aktivierung:

/lil
Installierte Veröffentlichungslizenzen für tokenbasierte Aktivierung aufführen

/ril
Installierte Veröffentlichungslizenzen für tokenbasierte Aktivierung entfernen

/ltc
Tokenbasierte Aktivierungszertifikate aufführen

/fta []
Tokenbasierte Aktivierung erzwingen

Volumen-Lizenzierung: Schlüsselverwaltungsdienst (Key Management Service, KMS)-Optionen:

/sprt
TCP-Port festlegen, den KMS zur Clientkommunikation verwendet

/sai
Intervall (in Minuten) festlegen, nach dem nicht aktivierte Clients versuchen, eine KMS-Verbindung herzustellen. Das Aktivierungsintervall muss zwischen 15 Minuten (mindestens) und 30 Tagen (maximal) liegen, obwohl jedoch empfohlen wird, den Standardwert (2 Stunden) zu verwenden.

/sri
Erneuerungsintervall (in Minuten) festlegen, nach dem aktivierte Clients versuchen, eine KMS-Verbindung herzustellen. Das Erneuerungsintervall muss zwischen 15 Minuten (mindestens) und 30 Tagen (maximal) liegen, obwohl jedoch empfohlen wird, den Standardwert (7 Tage) zu verwenden.

/sdns
DNS-Veröffentlichung durch KMS aktivieren (Standard)

/cdns
DNS-Veröffentlichung durch KMS deaktivieren

/spri
KMS-Priorität auf „normal“ festlegen (Standard)

/cpri
KMS-Priorität auf „niedrig“ festlegen

/act-type [Aktivierungstyp] [Aktivierungs-ID]
Legt den Aktivierungstyp fest: auf 1 für AD, 2 für KMS, 3 für Token oder 0 für alle.

 

Volumen-Lizenzierung: Active Directory-Aktivierungsoptionen:

/ad-activation-online [Aktivierungsobjektname]
Aktiviert die Active Directory-Gesamtstruktur mit dem vom Benutzer angegebenen Product Key.

/ad-activation-get-iid
Zeigt die Installations-ID für die Active Directory-Gesamtstruktur an.

/ad-activation-apply-cid <Bestätigungs-ID> [Aktivierungsobjektname]
Aktiviert die Active Directory-Gesamtstruktur mit dem vom Benutzer angegebenen Product Key und der Bestätigungs-ID.

/ao-list
Zeigt Aktivierungsobjekte in Active Directory (AD) an.

/del-ao
Löscht Aktivierungsobjekte in Active Directory (AD) für das vom Benutzer angegebene Aktivierungsobjekt.

 

 

Produktkey in Windows 7 ändern

Windows 7: Produktkey ändern
Windows 7: Produktkey ändern
  • Klicken Sie auf den Start-Button am linken unteren Bildschirmrand.
  • Öffnen Sie mit der rechten Maustaste auf „Computer“ das Kontextmenü und wählen Sie die „Eigenschaften“ aus.
  • Scrollen Sie bis zum Ende der Seite herunter und klicken Sie unter „Windows-Aktivierung“ auf „Product Key ändern“.
  • Geben Sie den Product Key im dafür vorgesehenen Feld ein und klicken Sie auf „Weiter“.
  • Folgen Sie anschließend den weiteren Anweisungen, um Windows 7 mit dem neuen Key zu aktivieren.

Browser-Caching aktivieren

Wenn das PageSpeed Tool den Punkt Leverage browser caching moniert, dann weist dies auf nicht vorhandenes oder eingeschränktes Cachen der analysierten Webseite hin. In diesem Fall muss der Browser, mit dem der Besucher die Webseite aufruft, alle Inhalte wie Bilder, Logo, CSS und Javascript Dateien neu von der Webseite laden. Je mehr Daten/Inhalte der Browser neu laden muss, desto mehr Traffic versursacht dies, sowie die Ladezeit erhöht sich.

Wenn man nun dem Browser erlaubt einige der Daten der Webseite aus dem Cache zu beziehen, dann wird nicht nur die Ladezeit und der Traffic geringer, sondern die Webseite baut sich in dem Browser schneller auf. Mittels Leverage browser caching lässt sich dies erreichen.

Browser-Caching mit PHP aktivieren

Eine einfache Variante des Browser Caching lässt sich mit einigen Zeilen PHP-Code erreichen. Fügt daher, am besten am Anfang einer jeden Seite, die folgenden Codezeilen hinzu:

<?php
$expires_timestamp = mktime(0, 0, 0, 12, 31, 2012);
$lastmodified_timestamp = mktime(0, 0, 0, 1, 1, 2012);

header("Expires: ".date("D, j M Y H:i:s", $expires_timestamp)." GMT");
header("Last-Modified: ".date("D, j M Y H:i:s", $lastmodified_timestamp)." GMT");
header("Pragma: cache");
header("Cache-Control: store, cache");
?>

 

Browser-Caching mit .htaccess aktivieren

Damit das Leverage browser caching (Browsercache) optimal genutzt werden kann, muss auf dem Server (wo die Webseite liegt) eines der beiden Module mod_expires oder mod_headers aktiviert sein. Dies ist glücklicherweise bei den meisten Webspace-Anbietern der Fall.
Weiterhin muss die Möglichkeit gegeben sein Einstellungen per .htaccess vornehmen zu können. Sollte dies mit dem aktuellen Webspace nicht möglich sein, hilft eventuell ein Upgrade oder eine Nachfrage bei dem Hoster.

In die .htaccess Datei kann unter Nutzung des Modules mod_expires folgendes eingefügt werden:

<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault "access plus 1 month 1 days"
ExpiresByType text/html "access plus 1 month 1 days"
ExpiresByType image/gif "access plus 1 month 1 days"
ExpiresByType image/jpeg "access plus 1 month 1 days"
ExpiresByType image/png "access plus 1 month 1 days"
ExpiresByType text/css "access plus 1 month 1 days"
ExpiresByType text/javascript "access plus 1 month 1 week"
ExpiresByType application/x-javascript "access plus 1 month 1 days"
ExpiresByType text/xml "access plus 1 seconds"
</IfModule>

Alternativ kann man anstelle von “access plus 1 month 1 days” auch “access plus 604800 seconds” schreiben.

Nutzt man dagegen das Modul mod_headers, dann kann folgendes in die .htaccess Datei eingetragen werden:

<IfModule mod_headers.c>
<FilesMatch “\.(js|css)$”>
Header set Cache-Control “max-age=86400, public”
</FilesMatch>

<FilesMatch “\.(gif|png|jpg|jpeg|pdf|ico)$”>
Header set Cache-Control “max-age=604800, public”
</FilesMatch>
</IfModule>

Dabei ist der erste Eintrag für Javascript und CSS Dateien, der zweite für Bilder und PDF-Dokumente.

Leverage browser caching Einstellungen
Mittels der “IfModule mod_expires.c” Abfrage wird geprüft ob das Modul mod_expires aktiviert und somit genutzt werden kann. Erst wenn diese Server-Abfrage erfolgreich war, greifen die nachfolgenden Leverage browser caching Einstellungen.

Der Wert innerhalb der Anführungszeichen(„) legt das Verfallsdatum fest. So z.B. bei “access plus 604800 seconds” nach 604800 Sekunden. Man kann mittels der verschiedenen Zeilen für jeden einzelnen Dateityp genau festlegen wann dessen Verfallsdatum sein soll. Wer z.B. für CSS und HTML Dateien kein Verfallsdatum festlegen möchte, aufgrund von ständigen Änderungen, der entfernt die entsprechenden Zeilen einfach aus der .htaccess Datei.

Wer einen eigenen Webserver mit vollen Zugriff hat, der kann diese Einstellungen auch direkt Konfigurationsdatei des Servers durchführen und muss keine .htaccess Datei nutzen.

Fazit: Mit den kleinen Leverage browser caching (Browsercache) Einstellungen lassen sich sehr schnell große Erfolge hinsichtlich der PageSpeed Optimierung erzielen. Denn die Ladezeit der Webseite verbessert sich deutlich wenn nicht bei dem Aufruf jeder einzelnen Seite alle Dateien (CSS, Javascript, Bilder) neu von dem Server herunter geladen werden müssen.

Browser Caching aktivieren

Browser Caching ist eine einfache Methode um den Traffic einer Webseite zu reduzieren und somit die Performance zu erhöhen. Zudem dauert die Einrichtung im Apache Webserver maximal fünf Minuten und sollte bei allen gängigen Webhosting Paketen unterstützt werden.

Performance Test via Google Page Speed Insights

Auf Google Pages Speed Insights, kann man seine Website auf Geschwindigkeit (Performance) überprüfen lassen und erhält zudem eine detailierte Auswertung und sehr ernst gemeinte Verbesserungsvorschläge. Eine Überprüfung von www.sysadminslife.com sieht zB. (ohne aktiviertem Browser Cache) wie folgt aus:

Google sagt: “Browser-Caching nutzen” – Leverage Browser Caching

“Die Aktualität der folgenden Cache-fähigen Ressourcen ist nur von kurzer Dauer. Legen Sie fest, dass folgende Ressourcen künftig mindestens einmal pro Woche ablaufen”

Jeder moderne Webbrowser (Chrome, Firefox, Internet Explorer, etc) hat einen eingebauten Cache, was bedeutet: dass Dateien zwischengespeichert und nicht bei jedem Aufruf neu heruntergeladen werden müssen. Darunter fallen in der Regel Dateitypen wie Bilder, Stylesheets, Javascripts, etc.. Der Browsercache funktioniert allerdings nur dann vernünftig, wenn auch am Webserver entsprechende Regeln bzw. ein Ablaufdatum für die einzelnen Dateitypen festgelegt wird.

Ist eine entsprechende “expire” Regel aktiviert, so wird dem Browser vom Webserver mitgeteilt, dass zB. das Bild background.jpg für 7 Tage gecached werden kann. Der Browser muss das Bild somit nicht bei jedem Seitenaufruf neu laden, sondern behält es in seinem Zwischenspeicher. Das spart somit Traffic und dadurch auch Ladezeit.

Browser Caching aktivieren – htaccess mit mod_expires

Damit man das Browser Caching nun auf dem eigenen Root Server aktivieren kann, wird zuvor das Modul “mod_expires” aktiviert, falls es noch nicht aktiviert ist. Ein managed Webhosting Paket sollte das Modul eigentlich zur Verfügung stellen. Unter den gängigsten Linux Distributionen wird mod_expires folgendermaßen auf der Commandline aktiviert. Ein Neustart des Apache Prozess ist anschließend erforderlich:

1
2
a2enmod expires
/etc/init.d/apache2 restart

Anschließend wird in die bestehende .htaccess Datei (falls vorhanden) oder in eine neue .htaccess Datei folgender Inhalt eingefügt. Der Teil kann auch direkt in die globale Apache Konfiguration oder in die Vhost Konfiguration geschrieben werden. Die If Anweisung schützt dabei den Apache Prozess, sodass angeführte “Expire Regeln” nur zum Einsatz kommen, wenn auch das Modul mod_expires aktiviert ist:

1
2
3
4
5
6
7
8
9
10
11
12
<IfModule mod_expires.c>
  ExpiresActive On
  ExpiresByType image/gif "access plus 7 days"
  ExpiresByType image/ico "access plus 7 days"
  ExpiresByType image/jpeg "access plus 7 days"
  ExpiresByType image/jpg "access plus 7 days"
  ExpiresByType image/png "access plus 7 days"
  ExpiresByType text/css "access plus 7 days"
  ExpiresByType text/javascript "access plus 7 days"
  ExpiresByType application/x-javascript "access plus 7 days"
  ExpiresByType application/javascript "access plus 7 days"
</IfModule>

“ExpiresByType” spricht den MIME Type an und setzt via “access plus 7 days” den Cache Wert auf 7 Tage. Die entsprechenden Dateien bleiben also bis zu 7 Tage im Browser Cache erhalten. Hier kann natürlich auch ein höherer oder für gewisse MIME Types (css, xml, js, ..) auch ein niedrigerer Wert eingestellt werden. Je nach Anwendungsgebiet kann hier variiert werden. Mit 7 Tage haben wir allerdings gute Erfahrungen gemacht.

Alternative: Browser Caching mit mod_headers

Als Alternative zur Methode mit dem Modul mod_expires gibt es noch eine Variante mit dem Modul mod_headers. Hier können die Dateitypen direkt über die Dateiendungen angesprochen werden und nicht via MIME-Types:

1
2
a2enmod headers
/etc/init.d/apache2 restart

Nachdem das Modul aktiviert wurde, kann folgender Teil wieder direkt in die .htaccess Datei oder in die Apache Konfiguration eingetragen werden.

1
2
3
4
5
<IfModule mod_headers.c>
<FilesMatch "\.(gif|ico|jpeg|jpe|png|css|js)$">
Header set Cache-Control "max-age=604800, public"
</FilesMatch>
</IfModule>

Header set Cache-Control setzt den Wert für max-age auf 604800 Sekunden (7 Tage). Dem Browser wird somit mitgeteilt, dass die gespeicherten Dateien für 7 Tage aktuell sind und nicht erneut vom Server geladen werden müssen. Wenn man für andere Dateitypen noch verschiedene Ablaufdaten festlagen möchte, dann kann einfach eine weitere Zeile (<FilesMatch …. </FilesMatch>) eingefügt werden.

Auswirkung und Fazit

Sobald die htaccess Datei gespeichert wird, ist das Browser Caching aktiv. Eine Aktualisierung des Google Page Speed Insights sollte dabei sofort eine Score Verbesserung anzeigen:

Der Score nur durch die Aktivierung des Browser Caching von 87 auf 90 gestiegen. Das mag auf den ersten Blick nicht viel erscheinen, bringt aber tatsächlich ein wenig Geschwindigkeit und sollte daher auch genutzt werden. Warum Potential verschenken, wenn es so einfach umgesetzt werden kann? ;)

Weitere Verbesserungsmöglichkeiten bietet die gzip Komprimierung einer Website und die Verwendung eines OPcache für PHP.

Den Ziffernblock der Tastatur schon für den Windows-Start aktivieren

Wer seinen Computer mit einem Windows-Passwort sichert, hat bestimmt schon einmal festgestellt, dass Zahlen nur über den linken Teil der Tastatur eingeben kann. Der Ziffernblock wird nämlich erst nach dem Hochfahren aktiviert. Besteht ein Windows-Passwort hauptsächlich aus einer Ziffernfolge, dann wäre eine Eingabe über den Zahlen-Block schneller und effektiver. Mit einer Änderung der Registry kann der Ziffern-Block schon direkt beim Starten zur Verfügung stehen.

Und so einfach funktioniert´s:

Mit der Tastenkombination [Windows][R] öffnest du das Fenster Ausführen. Mit dem Befehl regedit und dem Button OK…

zahlenblock-ziffern-passwort-windows-eingeben-eingabe-aktiv-nach-start

…wird der Registrierungseditor gestartet. Navigiere dann zu folgendem Schlüssel:

HKEY_USERS | .DEFAULT | Control Panel | Keyboard

registry-num-lock-block-zahlen-ziffern-hkey-user-oeffnen-control-panel

Im rechten Bereich des Unterschlüssels Keyboard befindet sich der Eintrag InitialKeyboardIndicators. Dieser enthält in der Spalte Daten den Wert 2147483648 der gegen einen anderen Wert ausgetauscht werden muß.

registrierungseditor-wert-daten-2147483648-initialkeyboardindicators

Mit einem Doppelklick auf InitialKeyboardIndicators öffnest du den Eintrag und ersetzt in der Zeile Wert den bisherigen durch den neuen Wert 2147483650.

wert-neu-2147483650-aendern-registry-editor-intialkeyboardindicators-ersetzen

Mit OK bestätigst du die Änderung, schließt den Registrierungseditor und führst einen Computer-Neustart durch. Ab sofort ist nun der Ziffernblock vor dem Windows-Start aktiv.

Mac OS X: Dunkle Menüleiste und Dock aktivieren (Dark Mode)

Eigentlich präsentiert sich Mac OS X von seiner hellen Seite, sprich: die Menüleiste am oberen Fensterrand und das Dock ganz unten sind leuchtend hell. Der Mac kann aber auch anders. Seit der Mac OS X Yosemite (10.10) hat der Mac auch eine dunkle Seite. Wer es dunkel und dezent mag, kann den Dark Mode aktivieren und damit Menüleiste und Dock in ein elegantes Schwarz tauchen.

Die dunkle Seite des Mac: der Dark Mode

Mit der Mac OS X Version 10.10 (Codename Yosemite) hat Apple den Desktop komplett umgekrempelt. Danke neuer Transparenz-Effekte, neuen Icons und dem Flat-Design wirkt alles moderner und aktueller. Ebenfalls neu ist der versteckte Dark Mode, mit dem sich Menüleiste und Dock dunkler darstellen lassen.

Im Dark Mode bleiben Dock und Menüleiste weiterhin leicht transparent, bekommen aber insgesamt einen dunklen, schwarzen Touch. Um den schicken schwarzen Look zu aktivieren, gehen Sie wie folgt vor:

1. Öffnen Sie das Apfel-Menü oben links, und klicken Sie aufSystemeinstellungen.

2. Wechseln Sie in den Bereich Allgemein.

3. Kreuzen Sie die Option Dunkle Menüleiste und Dock verwenden an.

mac-os-x-yosemite-dark-mode-dunkel-schwarz-menueleiste-dock

Ab sofort erhalten Menüleiste und Dock einen edlen Schwarz-Look. Das gilt nicht nur für die Leiste selbst, sondern auch für die aufgeklappten Untermenüs. Allerdings gibt es bei einige wenigen älteren Apps und Programmen das Problem, dass in Menüs mitunter noch weiße Bereiche auftauchen. Das sollte spätestens mit dem nächsten Yosemite-Update der App behoben sein.

mac-os-x-yosemite-dark-mode-dunkel-schwarz-menueleiste-dock-2

Firefox: Das geheime neue Einstellungsmenü aktivieren

Firefox wird moderner. Seit der Version 31 zeigt sich Firefox in moderner neuer Optik. Das wurde auch Zeit, da der gute alte Firefox im Vergleich zu anderen Browsern schon fast angestaubt aussah. Nur das Dialogfenster “Einstellungen” hat noch das alte Design früherer Tage. Doch auch das wird sich bald ändern. Wer jetzt schon das neue, moderne Einstellungsmenü nutzen möchte, kann es mit einem Trick bereits heute aktivieren.

Das neue Einstellungsmenü im Firefox-Browser

Wenn man über den Menübutton oben rechts das Dialogfenster Einstellungen öffnet, macht Firefox einen Schritt zurück. Statt eines modernen Dialogfensters erscheint immer noch das alte Einstellungsfenster früherer Tage.

firefox-neues-einstellungen-menu-about-preferences

Es geht aber auch anders: Wer Firefox in moderner Optik á la Google Chrome konfigurieren und einstellen möchte, muss nur in die Adresszeile den Befehlabout:preferences eingeben. Und schon erscheint das neue Einstellmenü in neuer Optik.

firefox-neues-einstellungen-menu-about-preferences-2

Hier nimmt man die Einstellungen nicht in einem klassischen Dialogfenster, sondern auf einer schick gestalteten Browserseite vor. Wie gewohnt sind die Einstellungen und Optionen in Kategorien geordnet. Das Ganze wirkt wesentlich übersichtlicher und vor allem moderner als die angestaubte Dialogfenster-Optik. Abgeschaut haben sich die Firefox-Macher die neue Optik von Chrome. Dort sind die schlanke Browser-Optik und der Verzicht auf Dialogfenster schon lange im Einsatz.

Vermutlich wird die neue Einstellungsseite in den nächsten Firefox-Versionen zum Standard werden, und man wird über den MenübefehlEinstellungen direkt auf die neue Einstellseite gelangen. Bis es so weit ist, kann man die versteckte Version nur über den about:preferences-Trick erreichen.

FritzBox Packet Sniffer: Schnüffelfunktion aktivieren und Netzwerkdaten per Paketmitschnitt mitschneiden

Nicht nur die NSA kann den Datenverkehr im Internet mitlesen und mitschneiden. Das klappt auch Zuhause im heimischen Netzwerk. Zumindest dann, wenn die weit verbreitete FritzBox von AVM zum Einsatz kommt. Denn in der FritzBox ist eine Schnüffelfunktion versteckt, mit der sich unbemerkt der gesamte Internetverkehr mitschneiden lässt. Wir zeigen, wie einfach das Schnüffeln funktioniert und wie sich die Paketmitschnitte auswerten lassen.

Schnüffelfunktion der AVM FritzBox aktivieren

Die Schnüffelfunktion gehört schon seit vielen Jahren zur Standardausstattung jeder FritzBox; abschalten lässt sie sich nicht. Jeder, der Zugriff auf die Konfigurationsoberfläche hat, kann den Schnüffler jederzeit ein und ausschalten. Und zwar so:

1. Rufen Sie im Browser die Seite http://fritz.box/html/capture.html auf.

2. Anschließend geben Sie das FritzBox-Kennwort ein und klicken auf “Anmelden”.

3. Auf der nächsten Seite können Sie den Paketmitschnitt für die verschiedensten Schnittstellen der FritzBox starten, etwa getrennt für einzelne Netzwerkschnittstellen, das WLAN oder die USB-Anschlüsse. Wer den gesamten Internetverkehr mitschneiden möchte, aktiviert in der Zeile “1. Internetverbindung” die Schaltfläche “Start”.

fritz-box-paketmitschnitt-packet-sniffer-mitschneiden-belauschen

4. Die FritzBox beginnt sofort mit dem Mitschnitt und zeichnet den gesamten Internetverkehr in einer Protokolldatei auf. Die Datei wird sofort heruntergeladen und im Download-Ordner des Browsers gespeichert. Ab sofort zeichnet die FritzBox alle übertragenen Daten auf, zum Beispiel den Aufruf von Webseiten, das Verschicken von E-Mails oder das Herunterladen von Dateien. Aber aufgepasst: die Protokolldatei kann schnell riesig werden, da wirklich jedes Datenpaket in der Protokolldatei landet. Es empfiehlt sich daher, die Protokollierung nur wenige Sekunden oder Minuten laufen zu lassen.

5. Um den Mitschnitt zu beenden und die Protokolldatei abzuschließen, klicken Sie auf die Schaltfläche “Stopp”.

Schnüffeldatei auswerten mit Wireshark

Den Paketmitschnitt finden Sie im Download-Ordner des Browser. Die Datei ist immer gleich aufgebaut und enthält das Datum und die Uhrzeit. Der Mitschnitt am 06.01.2014 und 12:19 Uhr lautet zum Beispiel

fritzbox-vcc0_06.01.14_1219.eth

Ansehen können Sie sich die Schnüffeldatei mit einem Texteditor TextPad. Allerdings enthält die Textdatei auf den ersten Blick nur eine Zahlen- und Zeichenwüste aus. Dahinter verbergen sich aber alle wichtigen Netzwerkdaten wie aufgerufene Webadressen, mitunter auch Benutzernamen und Kennwörter (sofern diese über unverschlüsselte Verbindungen übertragen wurden) – eben alles, was ins Netz ging oder aus dem Netz kam.

Eine bessere Alternative zum Texteditor ist das Gratisprogramm “Wireshark“. Damit lassen sich die .eth-Dateien in einem wesentlich lesefreundlicheren Format darstellen und vernünftig durchsuchen. Über den Befehl “File | Open” öffnen Sie zuerst den .eth-Paketmitschnitt. Zum Durchsuchen des Mitschnitts rufen Sie den Befehl “Edit | Find Packet” auf und wählen die Option “By: String”. Anschließend geben Sie den Suchbegriff ein, etwa “Pass”, “pwd” oder “Passwort” für Kennwörter oder “User”, “log” bzw. “Username” für Benutzernamen. Im Bereich “Search In” wählen Sie die Option “Packet details”. Per Klick auf “Find” springen Sie zur ersten Fundstelle; mit [Strg][N] geht es zu den nächsten Treffern.

fritz-box-paketmitschnitt-packet-sniffer-mitschneiden-belauschen-4

Was kann man gegen die Paketmitschnitt-Schnüffelei tun?

Da sich der Paketmitschnitt in AVM-Routern nicht abschalten lässt, kann man sich vor dem Mitschneiden des Netzwerkverkehrs kaum schützen. Jeder, der Zugang zur FritzBox hat, kann den Paketmitschnitt starten und munter drauf los schnüffeln.

Einziger Lichtblick: lesbar sind nur Netzwerkdaten, die unverschlüsselt übertragen werden. Achten Sie daher beim Surfen darauf, auf die unverschlüsselte Eingabe von Passwörtern und Benutzernamen zu verzichten. Erscheint im Browser vor der Adresse statt “http” das Kürzel “https”, sind Sie auf der sicheren Seite. Das “s” in https” zeigt an, dass die hier eingegebene Daten nur verschlüsselt übertragen werden; sie lassen sich zwar mitschneiden, im Paketmitschnitt sind statt Kennwort und Benutzername nur Zahlen- und Buchstabencodes zu finden.

fritz-box-paketmitschnitt-packet-sniffer-mitschneiden-belauschen-5

Das Gleiche gilt übrigens auch für WhatsApp-Nachrichten. Da WhatsApp seit Ende 2012 sämtliche Nachrichten nicht mehr im Klartext, sondern in verschlüsselter Form übermittelt, lassen sich fremde WhatsApp-Nachrichten nicht mehr so einfach mitschneiden. Allerdings verwendet WhatsApp eine recht schwache Verschlüsselung, die sich von gewieften Hackern möglicherweise in Windeseile wieder entschlüsseln lassen.

Alle Schritte im Video

In folgendem YouTube-Video zeigen wir noch einmal alle Schritte, wie so ein Paketmitschnitt aussieht und wie sie die Logdatei mit Wireshark durchsuchen:

 

Android: Batterieanzeige in Prozent aktivieren

Das iPhone hat es schon lange, beim Android sucht man es vergeblich: die Batterieanzeige in Prozent. Beim iPhone lässt sich das Akkusymbol oben rechts um eine wesentlich aussagekräftigere Prozentzahl erweitern. Bei Android-Handys fehlt diese Funktion. Zumindest werksseitig. Sie lässt sich aber nachrüsten. Die Gratis-App “Battery Overlay Procent” legt über das bestehende Akkusymbol eine kleine Prozentanzeige. Damit sieht man sofort, ob noch 60, 55 oder 35 Prozent Rest-Akkulaufzeit übrig ist.

Battery Overlay Procent bringt die Prozentzahl ins Batteriesymbol

Die Akku-Prozent-App “Battery Overlay Procent” gibt es kostenlos im Google Play Store oder auf der Seite play.google.com/store/apps/details?id=com.talaviram.overlaypercent&hl=de. Nach der Installation ist die Prozentanzeige sofort aktiv: oben rechts in der Statusleiste erscheint über dem Batteriesymbol die Restakkukapazität in Prozent.

Wenn Sie die App “Battery Overlay Procent” starten, können Sie weitere Konfugurationen vornehmen und zum Beispiel die Größe oder Position verändern. Sinnvoll ist das Ausschalten des Prozentsymbols mit “Use Percentage Symbol”, damit in der eh schon engen Statusleiste zum Beispiel statt “65%” die platzsparendere Variante “65″ steht.

Der verbesserte Zugangsschutz bei Facebook: Aktivieren Sie die Zweifaktor-Identifizierung gegen Missbrauch Dritter

Manchmal kann man nicht verhindern, dass Dritte den Login bei Facebook beobachten. Insbesondere gilt das für den Arbeitsplatz. Da können Kollegen schon mal etwas genauer hinschauen. Die Folgen können gravierend sein. Es können gefälschte Fotos oder Kommentare eingestellt werden. Und was das für Konsequenzen nach sich zieht, zeigen die Nachrichten im Fernsehen oder im Radio. Viele Anwälte durchforsten Postings um einen Grund zu finden, Ihre überteuerten Abmahnungen zu versenden. Aber auch die Fahndungsarbeit der Polizei lässt Facebook nicht außen vor. Die Einrichtung einer zweites Sicherheitsabfrage erschwert hier den Zugriffsversuch durch unberechtigte Personen.

Die zweite Sicherheitsabfrage ist bei der Registrierung standardmäßig deaktiviert. Mit ein paar Änderungen in den Einstellungen wird die erhöhte Sicherheit eingeschaltet. Sie erhalten nach der Einrichtung der zusätzlichen Authentifizierung einen Code per SMS auf Ihr Handy. Alternativ können Sie die Sicherheitsfreigabe auch per App vornehmen.

Melden Sie sich als erstes bei Facebook mit Ihren normalen Zugangsdaten an. Danach klicken Sie auf das Zahnradsymbol der “Einstellungen” und wählen im Kontextmenü die Option “Kontoeinstellungen”.

bild-1-facebook-sicherer-zweite-identifikation-zugangsschutz-handy-code-sicherheit-einrichten-standard-deaktiviert-unberechtigt-zugriff

Wechseln Sie zur Kategorie “Sicherheit” und klicken Sie bei “Anmeldebestätigungen” auf den Link “Bearbeiten”.

bild-2-facebook-konto-account-zugriff-verhindern-unberechtigt-fahndung-polizei-anwalt-abmahnung-durchforsten-teuer-zugriff-verändern

Setzen Sie in die Checkbox das Häkchen um die zusätzliche Sicherheitsstufe (Code per SMS) einzurichten.

bild-3-sicherheit-einstellungen-zahnrad-symbol-facebook-account-anmelden-registrieren-kontoeinstellungen-anmeldebestätiungen-zweifaktor-identifizierung

Danach wird direkt das erste Dialogfenster eingeblendet. Mit dem Button “Los geht´s” startet der Einrichtungsassistent. Im nachfolgenden Fenster wählen Sie zur SMS-Benachrichtigung die Option “Andere” aus. Danach klicken Sie auf “Weiter”. Wenn Sie noch zusätzlich per App die Bestätigung nutzen möchten, wählen Sie hier “Android, iPhone oder iPod Touch” aus. Danach folgen Sie den Anweisungen um den Codegenerator auf dem Mobilgerät zu aktivieren.

bild-3-handy-sicherheit-code-auswählen-sms-android-iphone-ipad-festlegen-senden-facebook-zweifaktor-authentifizierung-einrichten

Im nächsten Fenster geben Sie Ihre Handy-Nummer ein und bestätigen mit “Weiter”.

bild-4-telefonnummer-eintragen-code-erstellen-sicherheit-erhöhen-zugriff-facebook-unberechtigt-handy

Kurz darauf erhalten Sie eine SMS mit einem Code…

bild-6-sms-handy-bestätigung-code-erhalten-facebook-aktivieren-anderer-browser-app-android-iphone-ipod-touch-codegenerator

…den Sie dann in die Bestätigungsmeldung eintragen. Mit der Schaltfläche “Bestätigung” schließen Sie die Einrichtung der zweifachen Authentifizierung ab.

bild-5-sicherheitsabfrage-facebook-zuckerberg-sozial-netzwerk-code-sms-handy-eingeben-dialogfenster-erhalten

Sollte dann jemand versuchen, sich mit den ausgespähten Login-Daten auf Ihrem Facbook-Account Zugriff zu verschaffen, wird der zusätzliche Bestätigungscode verlangt.

bild-7-zusätzlich-code-einloggen-erforderlich-fremd-zugriff-verhindert-facebook-account-unberechtigt-login-versuch-vereitelt-sms

Im gleichen Augenblick erhalten Sie per SMS einen Zugangscode. Dies ist das Zeichen, dass jemand versucht hat auf Ihr Facebook-Account zuzugreifen. Nun sollten Sie schnellstens Ihre Zugangsdaten ändern.

Fritzbox: Gastzugang über das LAN aktivieren

Wer selbst einen Internetanschluss besitzt, ist sicherlich auch schon mal in die Verlegenheit gekommen, seinen Besuchern oder Gästen den Internetzugriff von ihren eigenen Geräten aus zu ermöglichen. Allerdings möchte man gerade Fremden nicht den kompletten Zugriff auf das eigene Heimnetzwerk gestatten oder sogar Passwörter verraten müssen. Hierfür bietet die Fritzbox den so genannten Gastzugang an, der nur die Verbindung in das Internet vom fremden Rechner aus zulässt und alle internen Netzwerkzugriffe unterbindet.

Gerade der Gastzugang per WLAN ist inzwischen den meisten Fritzbox Nutzern bekannt und wird von vielen auch rege genutzt. Wie der Gastaccount für das Funknetzwerk eingerichtet wird, steht im Tipp “FritzBox Gastnetz: WLAN-Gastzugang für Freunde und Nachbarn einrichten“.

Allerdings wissen nur die wenigsten, dass die aktuellen Fritzbox Modelle auch einen Gastzugang per LAN, also über das Kabel, zulassen. Gerade wenn der Rechner Ihres Bekannten keine WLAN Schnittstelle hat oder Sie aus anderen Gründen kein WLAN aktivieren möchten, stellt der LAN Gastzugang eine willkommene Alternative dar. Und so können Sie den Gastzugang über den Ethernetanschluss aktivieren:

1. Melden Sie sich mit Ihrem Browser und durch die Eingabe der Adresse “fritz.box” auf der Konfigurationsoberfläche Ihres Routers an.

2. Dort wählen Sie auf der linken Seite den Menüpunkt “Heimnetz” und dort den Unterpunkt “Netzwerk”.

3. Über den Reiter “Netzwerkeinstellungen” erreichen Sie das Konfigurationsfenster für den Gastzugang.

4. Aktivieren Sie die Option “Gastzugang für LAN 4 aktiv” und – ganz wichtig – speichern Sie die Einstellung anschließend, indem Sie ganz unten auf der Seite auf “Übernehmen” klicken.

fritzbox-fritz-gastzugang-gast-lan-lokales-netzwerk-lan-netze-gastzugang-aktivieren-einschalten-nutzen

Damit haben Sie alle benötigten Konfigurationsschritte bereits erledigt. Von nun an kann sich Ihr Gast mit dem Ethernetport Nummer 4 der Fritzbox verbinden und bekommt sofort eine Verbindung in das Internet. Jegliche Zugriffe auf das eigene Heimnetzwerk werden verhindert. Sie können diesen Gastzugang auch für eigene Zwecke verwenden, wenn Sie möchten, dass auf einen bestimmten Rechner nicht intern zugegriffen werden soll. Möchten Sie mehrere Rechner so absichern, schließen sie einfach einen kleinen Switch an Port vier an und vervielfachen Sie so die Netzwerkports.

Soll der Ethernetport 4 wieder normal genutzt werden können, deaktivieren Sie einfach den Gastzugang in den Fritzbox Einstellungen.

FritzBox: Den Anrufbeantworter zeitgesteuert aktivieren

Die in der Fritzbox integrierte Anrufbeantworter-Funktion ist sehr beliebt und wird von vielen Besitzern der Fritzbox zur Aufzeichnung entgangener Anrufe verwendet. Sie erspart den externen Anrufbeantworter und hat viele nützliche Zusatzfunktionen, die den Umgang mit Sprachnachrichten enorm erleichtern. Mit der erst kürzlich von AVM veröffentlichten neuen Fritzbox Software FRITZ!OS 05.50 kommen nun weitere Funktionen hinzu. So können Sie den Anrufbeantworter jetzt auch zeitgesteuert automatisch an- und abschalten.

Zunächst einmal müssen Sie natürlich, falls noch nicht geschehen, die neueste Firmware für Ihre Fritzbox installieren. Melden Sie sich hierzu auf der Konfigurationsseite der Fritzbox über Ihren Browser an und wählen Sie den Menüpunkt “System | Firmware Update”. Dort klicken Sie den Button “Neue Firmware suchen” und folgen den Anweisungen zum Update der Firmware. Nach nur wenigen Minuten und einem Neustart der Fritzbox ist die aktuelle Software FRITZ!OS 05.50 auf Ihrem Router installiert.

Zur Konfiguration der Zeitsteuerung des Anrufbeantworters begeben Sie sich nun in das Menü “Telefonie | Anrufbeantworter” und wählen dort die Option “Einstellungen”.

avm-anrufbeantworter-zeitgesteuert

Unter “Weitere Einstellungen” finden Sie die neue Funktion “Zeitsteuerung”, die Sie per Klick in “Zeitsteuerung aktiv” aktivieren können. Nun bekommen Sie eine sieben Tage Ansicht mit 24 Stunden Skala angezeigt, in der Sie per Maus wählen können, zu welchen Zeiten der Anrufbeantworter Anrufe entgegen nehmen soll oder auch nicht. Haben Sie die einzelnen Tage nach Ihren Vorstellungen konfiguriert, bestätigen Sie die Einstellung mit OK.

avm-anrufbeantworter-zeitgesteuert-zeitsteuerung-zeitplan

Von nun an nimmt der Fritzbox Anrufbeantworter nur noch Anrufe zu denen von Ihnen eingestellten Zeiten an. Außerhalb dieser bleibt er stumm. Nutzen Sie dann noch die ebenfalls im gleichen Menü aktivierbare Funktion “Nachrichten per E-Mail” versenden, bekommen Sie zusätzlich alle aufgezeichneten Nachrichten als Audiodatei per Mail zugesendet und sind so immer aktuell über neu eingegangene Anrufe informiert.

Firefox Rechtschreibprüfung: Die Rechtschreibkorrektur für verschiedene Sprachen aktivieren

Die Internetbrowser haben inzwischen eine zentrale Rolle für unsere Aktivitäten im Internet angenommen. Längst werden Sie nicht mehr nur zum reinen Browsen und zur Informationsbeschaffung verwendet sondern haben auch eine aktive Funktion übernommen. Gerade durch die vielen Cloud-Anwendungen werden viele Anwendungen und Programme direkt über den Internetbrowser ausgeführt. So gibt es mittlerweile eine ganze Reihe an Büroanwendungen, die direkt in der Cloud betrieben werden. Dabei werden Texte nicht mehr lokal am Rechner erzeugt sondern über den Browser auf einem Server erstellt. Schreiben Sie zum Beispiel viele Texte direkt im Browser, ist es sehr sinnvoll eine Rechtschreibkorrektur auch direkt dort einzusetzen. Nutzen Sie den Firefox Browser, können Sie beliebige Sprachen zur Rechtschreibkorrektur schnell und kostenlos installieren.

Rechtschreibprüfung aktivieren

Um die Rechtschreibprüfung von Firefox zu aktivieren, müssen Sie zuerst das deutsche Wörterbuch für die Rechtschreibung installieren. Das geht am einfachsten, indem Sie die Seite

https://addons.mozilla.org/de/firefox/addon/german-dictionary/

aufrufen und auf “Zu Firefox hinzufügen” klicken.

firefox-rechtschreibpruefung-woerterbuecher-hinzufuegen-aktivieren-3

Befinden Sie sich in einem Browserfenster, in dem Sie gerade Texteingaben vornehmen, drücken Sie zunächst die rechte Maustaste. Sie bekommen nun ein Menü angezeigt, in dem Option “Rechtschreibung prüfen” aktiviert sein sollte. Im Punkt darunter finden Sie unter “Sprachen” die aktuell aktivierte Sprache. Sollten Sie andere Sprache benötigen, wählen Sie die Funktion “Wörterbücher hinzufügen …” aus.

firefox-rechtschreibpruefung-woerterbuecher-hinzufuegen-aktivieren-4

Sie werden nun auf die Add-On Seite von Firefox geleitet, auf der alle verfügbaren Sprachen angezeigt werden. Wählen Sie die Sprachen aus, die Sie hauptsächlich nutzen und klicken Sie in der entsprechenden Zeile auf “Sprachpaket installieren” und danach auf “Zu Firefox hinzufügen”. Nach der Installation neuer Sprachen müssen Sie Firefox einmal neu starten.

firefox-rechtschreibpruefung-woerterbuecher-hinzufuegen-aktivieren-5

Haben Sie alle gewünschten Sprachen installiert, kehren Sie wieder zurück in Ihr Texteingabefenster und wählen Sie die Sprache für die Rechtschreibprüfung per Rechtsklick mit der Maustaste und die Option “Sprache” aus. Von nun an werden alle eingegebenen Wörter, die nicht in dem jeweiligen Wörterbuch der Sprache vorhanden sind, mit einer roten und gewellten Linie unterlegt. So erkennen Sie auf Anhieb Fehler bei der Eingabe. Klicken Sie ein rot unterlegtes Wort an, bekommen Sie richtige Schreibweisen angezeigt oder können auch, sollte das Wort unbekannt sein, den Begriff zum eigenen Benutzer-Wörterbuch dauerhaft hinzufügen.

firefox-rechtschreibpruefung-woerterbuecher-hinzufuegen-aktivieren-6

 

Aktivieren / deaktivieren SWAP Auslagerungsdatei in OSX

Deaktivieren swap (pager daemon) ausführen im Terminal:

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist 

Nachdem die Auslagerungsdatei deaktiviert ist, muss über das Terminal die Auslagerungsdatei gelöscht werden:

sudo rm /private/var/vm/swapfile* 

 

 

Zum Aktiveren der Auslagerungsdatei im Single Mode booten (Drücke [CMD + S] beim Booten) und führe folgenden command aus:

sudo launchctl load /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Das Underline_ ist in der engl. Tastatur beim FRAGEZEICHEN?

 

 

 

sudo launchctl load -wF /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

 

F is to force a reload of the plist file.

Windows 8: Das klassische Start-Menü wieder aktivieren und einbauen, zum Beispiel mit Pokki

17 Jahre hat es gehalten, jetzt ist Schluss damit: Das 1995 mit Windows 95 und großem Tamtam eingeführte Startmenü ist Geschichte. Zur Markteinführung von Windows 95 hatte sich Microsoft noch für rund 3 Millionen US-Dollar die Lizenz für den Rolling-Stones-Song “Start me up” gesichert und den Song auf der Bühne präsentiert. Die Tage des Startmenüs sind allerdings gezählt. Seit Windows 8 gibt es kein Startmenü mehr? Wer es liebgewonnen hat und nicht mehr ohne kann, kann sich das Startmenü aber mit einigen Tricks zurückholen. Und einige nette Zusatzfunktionen dazu.

Windows 8 mit Startmenü

Zahlreiche Windows-Entwickler, die das Startmenü ebenfalls vermissen, haben einige nette Tools entwickelt, die Windows 8 wieder mit dem guten alten Start-Button ausstatten. Wer das verschollene Startmenü wieder herbeizaubern möchte, muss nur eines der folgenden Gratistools installieren (aber wirklich immer nur eines der genannten; nicht alle auf einmal):

Unser Favorit unter den Startmenü-Tools ist Pokki. Es installiert unten links (an der Position, wo das Startmenü fehlt) das kugelrunde Pokki-Menü. Darüber können Sie dann in gewohnter Startmenü-Manier Progamme starten, auf gespeicherte Dateien zugreifen, Dateien suchen oder die Systemeinstellungen ändern. Natürlich dürfen auch die Befehle zum Ausschalten, Neustart und Abmelden nicht fehlen. Zudem können Sie mit Pokki die Windows-Taste konfigurieren und zum Beispiel festlegen, dass Sie darüber direkt das Pokki-Menü öffnen oder zum Desktop gelangen. Ebenfalls praktisch: Auf Wunsch bootet Pokki direkt zum Desktop statt zur Metro-Kachel-Oberfläche.

Telekom T-Mobile iPhone 5: Nano-SIM-Karte online aktivieren und sofort nutzen

Neues iPhone – neue SIM-Karte. Mit dem iPhone 5 geht es in Sachen SIM-Karte einen Schritt weiter. Nach der schon kleinen Micro-SIM-Karte fürs iPhone 4 schrumpft die SIM-Karte weiter auf das ultrakleine Nano-Format. Die Telekom und andere Provider verschicken auf Anfrage oder beim Neukauf eines iPhone 5 die neue Nano-SIM nach Hause. Allerdings ist die Nano-SIM erst verwendbar, wenn sie aktiviert wurde. Dazu müssen Sie zum Glück nicht mehr mühsam mit der Telekom-Hotline sprechen. Die Nano-SIM-Aktivierung erfolgt mit wenigen Klicks online im Internet.

Telekom: Nano-SIM aktivieren

Um die neue Nano-SIM für Ihr iPhone 5 zu aktivieren, gehen Sie folgendermaßen vor:

1. Entfernen Sie die alte SIM-Karte aus Ihrem “alten” Handy. Legen Sie die neue Nano-SIM-Karte aber noch nicht ein.

2. Rufen Sie die Webseite www.telekom.de/sim-aktivierung auf.

3. Klicken Sie auf “Nano-SIM 4FF”.

3. Auf der folgenden Seite müssen Sie nur noch die folgenden Daten eingeben:

  • Ihre Mobilfunkrufnummer
  • Ihre bisherige SIM-Kartennummer (steht auf der SIM-Karte, die neunstellige Zahl in der ersten Zeile)
  • Ihre neue Nano-SIM-Kartennummer (steht auf der SIM-Karte, die neunstellige Zahl in der ersten Zeile)
  • Ihre Kunden-Kontonummer (steht oben rechts auf der Mobilfunkrechnung)

4. Anschließend klicken Sie auf “Weiter” und folgen den Anweisungen des Assistenten.

Die neue Nano-SIM-Karte wird anschließend umgehend aktiviert und kann im iPhone 5 genutzt werden. Legen Sie die  Nano-SIM ins iPhone 5 ein, und schalten sie es ein. Sobald sie im Telekom-Netz eingebucht sind, können Sie die neue Karte sofort nutzen. Die alte SIM-Karte wird automatisch deaktiviert und kann entsorgt werden. Am besten zerschneidenen Sie sie und entsorgen sie im Hausmüll.

iPad Hotspot: “Persönlichen Hotspot” aktivieren und das iPad als Hotspot und WLAN-Router verwenden

Sofern Ihr Mobilfunkvertrag die sogenannte Tethering-Funktion unterstützt, können Sie Ihr iPad als Hotspot verwenden. Andere Geräte können dann per WLAN, Bluetooth oder USB die Internetverbindung des iPads nutzen. Das iPad funktioniert dann wie ein mobiler Router, über den andere Rechner ins Internet gelangen. Zweite Voraussetzung für Telekom-Kunden: das Netzbetreiber-Update.

Netzbetreiberupdate für Telekom-Verträge

Steckt eine SIM-Karte der Telekom im iPad, müssen Sie mitunter zuvor das Netzbetreiberupdate herunterladen. Das kommt normalerweise automatisch, lässt sich aber auch manuell nachinstallieren. Hierzu gehen Sie entweder auf dem iPad in den Bereich “Allgemein | Info” oder schließen das iPad an den Rechner an, starten iTunes und klicken auf “Nach Updates suchen”.

Vorteil des Netzbetreiber-Updates: Sie müssen die APN-Daten für die Internetzugangspunkte nicht manuell eingeben; diese werden durch das Update automatisch richtig konfiguriert.

Wichtig ist in beiden Fällen, dass auf dem iPad im Bereich “Allgemein | Info” in der Zeile “Netzbetreiber” mindestens die Versionsnummer 12.1 steht, also zum Beispiel “Telekom.de 12.1″.

Tethering und Hotspot aktivieren

Sobald das Netzbetreiberupdate installiert ist, erscheint in den Einstellungen der neue Menüpunkt “Persönlicher Hotspot”. Falls nicht, Bevor müssen Sie die Hotspotfunktion im iPad aktivieren. Leider hat Apple die Aktivierungsfunktion gut versteckt. Sie finden sie im Bereich “Allgemein | Netzwerk”. Sobald Sie die Seite einmalig aufrufen, erscheint der Eintrag “Persönlicher Hotspot” in der linken Navigationsleiste.

Jetzt können Sie über den neuen Menüpunkt “Einstellungen | Persönlicher Hotspot” die Hotspot-Funktion einschalten und das iPad als Hotspot und Internetrouter verwenden.

AirPrint auch für ältere Drucker aktivieren

Mit iOS-Geräten auch von älteren Druckern im heimischen Netzwerk kabellos drucken. Neue HP-Geräten unterstützen AirPrint bereits, und ab iOS 4.2.1 kann man diese ganz einfach vom iPhone/iPad oder iPod touch ansteuern.

Ältere Drucker unterstützen diese Technik jedoch nicht. Und da kommt die AppAirPrint Acativator in’s Spiel!

Vorab wichtige Punkte:

1. Der jeweilige Drucker muss mit einem Macintosh-Computer verbunden sein.

2. Dieser Mac muss während dem Drucken mit dem Netzwerk verbunden undeingeschaltet sein.

3. Für OS X Lion existiert bis jetzt lediglich eine Beta-Version der App.

 

 

Um den ganzen Spass grob zu erklären:

AirPrint Activator ist eine kleine App, die Sie auf dem Mac “installieren“. Mit Hilfe dieser App können Sie nun über Ihren Mac einen Drucker ansteuern, und diesen für AirPrint aktivieren. Wenn sich der Mac und das iOS-Gerät nun im gleichen Netzwerk befinden, wird am iOS-Gerät der Drucker angezeigt, und kann zum Drucken verwendet werden.

In der Theorie also ganz gut. Auf die Praxis sind wir auch auf Erfahrungsberichte der Leserschaft angewiesen. Denn bei einer Vielzahl an OS X-Versionen und verschiedenen Druckern ist es fast unmöglich ein pauschales “GEHT ALLES” zu vergeben.

Zur Vorbereitung:

1. Aktivieren Sie Ihren heimischen Drucker, und geben diesen im Netzwerk frei! Dies geschieht in den Systemeinstellungen unter dem gewünschten Drucker (Freigeben).

 

 

2. Laden Sie Ihre Version von der App herunter:

1. AirPrint Activator 2.0 Beta (für OS X Lion (10.7), Snow Leopard (10.6), Leopard (10.5))

2. AirPrint Activator 1.1.2 (10.5 und 10.6 – kein Lion Support)

 

Anleitung

Wenn Sie die App heruntergeladen haben, öffnen Sie den Ordner im Download-Verzeichnis, und üben einen Doppelklick auf die App aus:

 

Nun sehen Sie entweder ein kleineres Fenster oder ein größeresmit Druckeranzeige.

 

Mit einem einfachen Klick auf den ON-OFF-Schalter aktivieren Sie nun den Dienst (in Version 2+).

 

Für alle, die Version 1.1.2 installiert haben, müssen so vorgehen:

1. Im öffnenden Fenster den ON-OFF-Schalter betätigen.

2. Passwort eingeben.

3. Jetzt erscheint ein Hinweis-Fenster (ich erkläre Ihnen das Vorgehen ab 4.).

4. Gehen Sie noch einmal zurück in die Drucker-Systemeinstellungen.

5. Entfernen Ihren Drucker aus der Liste (markieren und “Minus-Button” drücken):

 

6. Mit einem Klick  auf den Plus-Button fügen Sie ihn jetzt wieder hinzu.

7. Haken setzen bei: Diesen Drucker im Netzwerk freigeben.

 

Der Dienst ist nun aktiviert, und sollte vom jeweiligen Gerät gefunden werden! Machen Sie den Test!

Suche in Mail wieder aktivieren

Tippt man in das Suchfeld von Mail einen Begriff ein, bleibt manchmal die Option „Gesamte E-Mail“ inaktiv, und man kann nur nach Betreff, Absender und Empfänger suchen

Ursache des Problems ist, dass Spotlight für das Startvolume ausgeschaltet ist. Dann kann Mail innerhalb einer Nachricht nicht suchen, weil es dazu den Index benötigt. Zur Kontrolle öffnet man die Systemeinstellung „Spotlight“ und prüft, ob das Startvolume in der Liste unter „Privatsphäre“ erscheint. Ist dies der Fall, markiert man das Volume und klickt auf das Minussymbol, um es aus der Ausnahmeliste zu entfernen. Anschließend kann man, nachdem Spotlight den Index erstellt hat, Mail wieder innerhalb der Nachrichten suchen lassen.

Airplay für Airport-Express-Stationen aktivieren

Mit Hilfe einer Airport-Express-Station lässt sich Musik vom Mac drahtlos auf Aktivlautsprecher oder eine Stereoanlage übertragen, die man an die Station anschließt

Die Option wird im Airport-Dienstprogramm eingeschaltet. Man wählt dort „Manuelle Konfiguration“, klickt in der Symbolleiste auf „Musik“ und markiert „AirTunes aktivieren“. In iTunes aktiviert man in den Vorgaben unter „Geräte“ die Option „Über AirPlayangeschlossene entfernte Lautsprecher suchen“. Dann erscheint rechts unten im Fenster ein Symbol mit einem Aufklappmenü, das die Einträge „Computer“ und den für die Airport-Express-Lautsprecher vergebenen Namen beinhaltet. Je nach Einstellung in diesem Menü erfolgt die Tonausgabe über den Rechner oder die Basisstation. Hat man mehrere Express-Stationen eingerichtet, lässt sich die Musik auch über alle Stationen übertragen.

Windows 7 versteckte Systemprogramme aktivieren

Windows 7 ist noch immer unerforscht, und es sind auch sehr viele Programme und Funktion versteckt, die aber sehr nützlich sein können. Diagnose Programme, die Ereignisanzeige, Treiber Analyse und noch vieles mehr lassen sich mit diesen versteckten Funktionen auslesen. Holen Sie das letzte aus ihren System, und setzen Sie alles gezielt an. Dazu gehen sie wie folgt vor: (mehr …)

Root-Benutzer unter Lion aktivieren

Mac-OS X kennt neben den normalen Accounts, die über die Benutzereinstellungen angelegt werden können, auch noch einen „Superbenutzer“ namens „root“.

Der Root-Benutzer hat im kompletten System uneingeschränkte Lese- und Schreibrechte und sieht damit auch Dateien, die anderen Benutzern – Administratoren eingeschlossen – verborgen bleiben. Er ist der Einzige, für den die Grenzen der Benutzer-Accounts nicht gelten und der beliebige fremde Verzeichnisse öffnen und darin Daten ändern oder löschen kann. Das schließt die sonst unsichtbaren Verzeichnisse des Systems ein. Der Zugriff auf den Root-Account sollte daher nur Benutzern vorbehalten sein, die wissen, was sie am System tun. Sonst kann ein falscher Handgriff das Ende des Systems bedeuten. Da man den Root-Benutzer normalerweise nicht braucht, ist der Account nach der Installation zunächst nicht aktiv.

Das Dienstprogramm zum Aktivieren des Root-Accounts hat Apple in den Core Services versteckt. Öffnen Sie das Verzeichnis „System/Library/CoreServices“. Darin starten Sie das Programm Verzeichnisdienste. Im Menü „Bearbeiten“ finden Sie den Befehl „root-Benutzer aktivieren“. Rufen Sie ihn auf, müssen Sie beim ersten Mal ein Passwort für den Root-Account festlegen.

Danach können Sie sich als „root“ anmelden. Nach der Verwendung sollte man sofort wieder zu einem normalen Benutzerkonto wechseln und auch den Root-Account mit den gezeigten Schritten erneut deaktivieren. Dadurch sinkt nicht nur die Gefahr eigener Fehler, sondern auch die, dass der Root-Account von eventuell eingeschleuster Schadsoftware gekapert wird.

Im Startmanager Magic Mouse aktivieren

Startet man einen Mac mit gedrückter Wahltaste, um den Startmanager aufzurufen und dort dann ein anderes Startvolume auszuwählen, funktioniert der Mauszeiger der Magic Mouse nicht.

Um den Mauszeiger zu aktivieren, muss man ein Mal klicken und kurz warten. Dann wird der Mauszeiger wieder aktiviert. Analog gilt das auch für das Magic Trackpad. Man kann alternativ im Startmanager auch über die Pfeiltasten der Tastatur ein anderes Startvolume auswählen und dann durch Drücken der Zeilenschaltung oder der Eingabetaste von diesem Volume starten.