daten

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Sehr nützlich: Die Kontext-Suche in Google Docs

Sie erspart dir nicht nur die Websuche in separaten Tabs, sondern ermöglicht auch eine auf dein Dokument abgestimmte Websuche.

Öffne das betreffende Dokument, klicke unten rechts auf den Button mit dem weißen Stern, und dann auf die Option Erkunden. In einer Seitenleiste analysiert Google automatisch die relevanten Begriffe in deinem Dokument und stellt sie als Kontextsuche dar.

So erhältst du beispielsweise schnellen Zugriff auf passende Bilder, Wikipedia-Einträge oder Daten von Personen, die du anschließend direkt mit deinem Mauszeiger in das Dokument ziehen kannst.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

icdiff zeigt Unterschiede in Texten / Texdateien auf den ersten Blick

Das Tool icdiff ist für Linux und Mac verfügbar. Es zeigt die Unterschiede zwischen zwei Dateien durch farbige Hervorhebungen, sodass sie auf den ersten Blick erfasst werden können.
 
icdiff ist ein Unix-Programm, das die Unterschiede zwischen zwei Textdateien zeilen- bzw. abschnittweise einander gegenüberstellt. Das Tool ist ausgesprochen nützlich, seine Ausgaben sind allerdings in der Regel nicht intuitiv zu erfassen, vielmehr muss man sie regelrecht durcharbeiten.
Das geht auch besser haben sich die Entwickler des Open-Source-Tools icdiff gedacht und sich an die Arbeit gemacht. Ihre Prämisse: icdiff soll nicht für jeden Einsatzfall das beste diff-Tool werden, vielmehr besteht das Ziel von icdiff darin, ein Werkzeug zu sein, nach dem man greifen kann, um ein besseres Bild davon zu erhalten, was sich geändert hat.
Ein eindrucksvolles Beispiel zeigt das Bild zu dieser Meldung, in welchem die CSS-Daten von zwei Buttons miteinander verglichen wurden. Das Ergebnis von icdiff steht links, das von icdiff rechts daneben. Durch den sinnvollen Gebrauch von farbigen Hervorhebungen werden die Unterschiede im Code auf einen Blick deutlich.
icDiff ist für Mac sowie Linux verfügbar. Informationen zur Installation liefert die Seite www.jefftk.com/icdiff. Den Code von icdiff finden Sie auf GitHub unter https://github.com/jeffkaufman/icdiff.

SuperCopier

Der Supercopier ersetzt die Windows-Kopierfunktion, was speziell beim Kopieren von großen Datenmengen bequemer ist.

SuperCopier ersetzt den in Windows integrierten Datei-Kopierer und ergänzt ihn um nützliche Features wie eine genaue Dauer- und Geschwindigkeitsanzeige.

 

SuperCopier: Besser kopieren

Laufende Kopiervorgänge lassen sich zudem anhalten und wieder fortsetzen. SuperCopier legt nebenbei Kopierlisten an, mit denen Sie die Kopier-Präferenz von Dateien innerhalb von Verzeichnissen verändern können.

Das kostenlose Tool finden Sie in der Taskleiste von Windows. Über zahlreiche Options-Möglichkeiten passen Sie SuperCopier zudem funktionell wie grafisch Ihren Wünschen an. Per Doppelklick aktivieren oder deaktivieren Sie das Tool.

Free Firewall

Mit der „Free Firewall“ kommt seit Jahren des gefühlten Stillstandes auf diesem Gebiet wieder ein neuer Hersteller mit einem ordentlichen Produkt um die Ecke. Evorim bietet eine einfach einzustellende Firewall, die geblockte und durchgelassene Anwendungen und Dienste übersichtlich darstellt und dazu praktische Privatsphäre-Einstellungen bereitstellt. Der Hersteller gibt an, zusätzlich zur integrierten Windows-Firewall funktionieren zu können, schaltet aber bei der Installation die Windows-Firewall erst einmal ab.

Free Firewall: „Gutgläubig“ oder „Paranoid“

Die Software kann in zwei Modi betrieben werden. Kontroll-Freaks können mit dem Paranoid-Modus erst einmal alle Datenverbindungen kappen und später jeden Dienst einzeln für Daten- und Netzwerkverkehr freigeben. Das empfiehlt sich allerdings nur für echte Profis und ist extrem mühsam.
Wenn Sie allerdings nach diesem Prinzip verfahren, werden so auch bei Virenbefall erst einmal keine Daten an Hacker übertragen und Sie auf diese Weise beispielsweise davor geschützt, unfreiwillig an einem Botnetz teilzunehmen.

Für die meisten Nutzer ist der Gutgläubig-Modus der richtige Ansatzpunkt, bei dem erst einmal alle Anwendungen ins Internet dürfen uns Sie dann nach und nach nicht benötigte Dienste abschalten können. Auch hier müssen Sie sich allerdings ein wenig auskennen, um zu entscheiden, welche Anwendungen wirklich Datenverbindungen aufbauen müssen. Das Programm nimmt Ihnen die Entscheidung teilweise ab und fügt setzt einige Anwendungen automatisch auf die „Genehmigen“-Liste. Wenn Sie möchten, dass hier wieder Daten fließen, müssen Sie das Programm freigeben.

Firewall-Extras: Blockt Analysedienste & Windows-Telemetrie

Auch die Extra-Funktionen der „Free Firewall“ sind interessant. Hier kann das Tool Verbindungen zu Analyse- und Nachverfolgungsdiensten (Trackern) im Internet unterbinden und Sie so für die Werbewirtschaft weniger durchleuchtbar machen. Auch Windows wird nachgesagt, dass es oft und gerne nach Hause telefoniert und (anonymisierte) Nutzerdaten sammelt. Auch hier schieben Sie mit der „Free Firewall“ einen Riegel vor, indem Sie Windows Telemetrie-Daten blockieren.

Allgemein gilt, dass Sie sich bei der Verwendung einer Firewall im Klaren sein müssen, dass die allzu rigorose Unterbindung von Datenverbindungen zu Problemen im Betrieb führen kann. Einige Dienste, wie beispielsweise Browser, brauchen den Internet-Zugriff und können nicht funktionieren, wenn dieser gekappt wird. Überlegen Sie sich also stets, was Sie abknapsen.

>>> DOWNLOAD <<<

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

Mit dem Handy auf Fehlersuche bei deinem Auto gehen

Schon seit vielen Jahren gehört die elektronische Fehlersuche zu den grundsätzlichen Arbeiten einer KFZ-Werkstatt. Dank dem On-Board-Diagnostics-Verfahren (OBD), speichern die Bordcomputer jede Fehlermeldung, die von den Werkstätten ausgelesen werden. Wer an sein Auto lieber selbst Hand anlegen möchte, oder die Arbeit seiner Werkstatt kontrollieren möchte, für den stehen günstige Bluetooth-OBD-Adapter zur Verfügung.

Mit dem Adapter, einem Smartphone und der passenden OBD-App steht der Selbstdiagnose dann nichts mehr im Weg.

Diese Kombination funktioniert mit dem neueren OBD2, für die ältere Version OBD1 verwendet man am besten kabelgebundene Adapter die per USB an ein Notebook angeschlossen werden. Ein gutes Angebot von OBD-Adaptern beider Versionen findet man auch auf eBay.

Empfehlenswert sind die OBD2-Adapter von UniqStore oder ELM327. Beide arbeiten gut mit der Android App Torque Lite und Torque Pro zusammen. Das Löschen von Fehlern ist über die App ebenfalls möglich. Passende Tutorials zu diesem findest du auf YouTube.

Apple-Fans können die Kombination von Engine Link und einem ELM-Adapter verwenden. 

Und bevor du dein Auto auf der Suche nach dem OBD2-Steckplatz auf den Kopf stellst, schaust du am besten auf die Webseite von www.wikiobd.co.uk. Hier findest du schnell die Position des Steckplatzes über die Schaltflächen, zum Beispiel die vom 94er Audi A6 Avant.  Dazu benötigst du Fahrzeugdaten, die in deinem KFZ-Schein stehen.

Über die Webseite kannst du ebenfalls die OBD2-Steckplätze von LKWBooten und Motorrädern herausfinden.

Excel-Spalten mit Inhalt zusammenfassen

In unserem Beispiel sollen die Straßennamen aus Spalte B und die Hausnummern aus Spalte C in einer einzigen Spalte zusammengefasst werden.

screenshot_0650

Zuerst müssen Sie eine weitere Spalte einfügen. Markieren Sie dazu die Spalte B und klicken Sie mit der rechten Maustaste auf die Spalte. Im Kontextmenü wählen Sie den Eintrag Zellen einfügen.

screenshot_0651

Nun ist die neue Spalte B zu sehen.

screenshot_0652

Markieren Sie alle Zellen der leeren Spalte, in der rechts davon Daten eingetragen sind. In der Formelzeile (rot markiert) geben Sie nun die Verkettungsfunktion ein. In unserem Beispiel soll die Zelle B2 den Inhalt der Zelle C2, ein Leerzeichen und den Inhalt der Zelle D2 erhalten. Die Formel sieht also so aus: =C2 & “ “ & D2. Anschließend drücken Sie die Tastenkombination Strg+Return. So werden alle markierten Felder mit der – entsprechend angepassten – Formel befüllt.

screenshot_0653

Das sieht schon gut aus, allerdings werden die Daten in Spalte B als Bezug zu den Spalten C und D dargestellt. Das erkennen Sie in der Formelzeile (rot markiert). Wenn Sie die Spalten C und D löschen, geht auch der Inhalt in Spalte B verloren. Deshalb müssen Sie noch eine kleine Korrektur vornehmen.

screenshot_0654

Markieren Sie die neue Spalte und kopieren Sie sie mit der Tastenkombination Strg+C oder per Rechtsklick über den Eintrag Kopieren im Kontextmenü.

screenshot_0655

Klicken Sie mit der rechten Maustaste erneut auf die Spalte und wählen Sie im Kontextmenü den Eintrag Inhalte einfügen.

screenshot_0656

Im Fenster Inhalte einfügen klicken Sie den Eintrag Werte an und bestätigen mit OK.

screenshot_0657

Wenn Sie nun in die Formelzeile schauen, sehen Sie dort die tatsächlichen Daten. Jetzt können Sie auch die alten Spalten C und D löschen. Die Daten in Spalte B bleiben korrekt erhalten.

Google Fonts über den eigenen Server einbinden

Es gibt verschiedene Methoden, um Google Fonts in eine Webseite einzubinden. Die klassische Methode ist, die Schriften über einen Link in der header.php oder – besser – über die functions.php ins Theme einzubinden. Ellen Bauer hat einen ausführlichen Artikel dazu geschrieben: Google Fonts in WordPress Themes

Bei dieser Methode liegen die Schriften auf den Google-Servern und werden über einen Link auf meine Webseite geholt. Wird meine Seite geladen, schickt sie eine Anfrage an den Google Server und der liefert dann die Schriften aus. Davon merkt man in der Regel nicht viel. Aber es bleibt die Tatsache, dass eine Abfrage passiert und das dauert ein paar Millisekunden.

Je nach der Qualität der Datenverbindung kann es auch passieren, dass die Schriften nicht schnell genug ausgeliefert werden. Dann erscheinen alle Texte plötzlich in Arial oder Times.
Auch Firewalls können ein Problem darstellen – in manchen Firmen gelten so strenge Regeln, dass die Mitarbeiter keine Google Fonts zu sehen kriegen.

Google Fonts herunterladen und Webfont erzeugen

Aus diesen Gründen bin ich in letzter Zeit dazu übergegangen, Google Webfonts nicht mehr per Link einzubinden, sondern direkt auf den Sever zu laden, auf dem auch das WordPress-Theme liegt. Ich gehe davon aus, dass das rechtlich kein Problem ist, denn die Google Webfonts haben eine SIL Open Font License, die das Herunterladen erlaubt.

Wenn man sich bei den Google Webfonts eine Auswahl zusammengestellt hat, kann man diese Auswahl über einen Link herunterladen. Der Link versteckt sich hinter dem kleinen Pfeil rechts über der bunten Page-Load-Anzeige.

 

Allerdings befindet sich in dem zip-Archiv, das im Download-Ordner landet, nur eine TrueType-Version der Schrift. Damit können nicht alle Browser etwas anfangen. Der Font muss in mehreren Formaten (ttf, eot, woff, woff2, svg) zur Verfügung gestellt werden.

Das ist aber nicht weiter schwierig, denn es gibt Tools um aus einem TrueType-Font einen Webfont zu erzeugen. Zum Beispiel den Google Webfonts Helper. Ich nutze sehr gerne den Webfont-Generator von fontsquirrel.com.

Beide Tools bringen praktische CSS-Schnipsel mit, die man per Copy & Paste in die CSS-Datei des WordPress-Themes übertragen kann. Hier ein Beispiel von FontSquirrel.

/* Generated by Font Squirrel (http://www.fontsquirrel.com) on March 12, 2016 */
@font-face {
    font-family: 'fira_sansthin';
    src: url('firasans-thin-webfont.eot');
    src: url('firasans-thin-webfont.eot?#iefix') format('embedded-opentype'),
         url('firasans-thin-webfont.woff2') format('woff2'),
         url('firasans-thin-webfont.woff') format('woff'),
         url('firasans-thin-webfont.ttf') format('truetype'),
         url('firasans-thin-webfont.svg#fira_sansthin') format('svg');
    font-weight: normal;
    font-style: normal;

}

iPhone: WLAN-Passwort anzeigen, so geht’s

Ist es möglich, das WLAN-Passwort auf einem iPhone oder iPad anzeigen zu lassen? Offiziell nicht, doch es geht über kleine Umwege. Wir erklären, wie man an das WLAN-Passwort des iPhones kommt.

In iOS direkt können wir uns leider nicht das WLAN-Passwort anzeigen lassen. Im Folgenden zwei Möglichkeiten, mit denen man dennoch an den Code kommt.

WLAN-Passwort des iPhones über den Mac aufrufen

Die meisten dürften die Schlüsselbundverwaltung von Mac und iPhone nutzen, wer die entsprechenden Geräte besitzt. Über die Apple ID werden automatisch auch die WLAN-Zugänge ausgetauscht. Sehr praktisch, denn somit muss man nicht jedes Gerät einzeln in einem Netzwerk anmelden, sofern sich die Geräte schon mal mit den entsprechenden Daten synchronisieren konnten. Die Aktivierung auf dem Mac erfolgt über die OS X Systemeinstellungen -> iCloud ->Schlüsselbund, gleicher Pfad gilt für das iPhone in den iOS-Einstellungen.

Die WLAN-Passwörter sind somit auch auf dem Mac gespeichert, sofern dieser mit der selben Apple ID wie das iPhone verbunden ist. (Das geht dann zum Beispiel so weit, dass mein stationärer iMac das Passwort aus dem Urlaub kennt.)

Und auf dem Mac kommen wir schnell zum Ziel, also an das WLAN-Passwort:

  • Schlüsselbundverwaltung zum Beispiel über die OS X-Suche aufrufen,
  • Nach dem Netzwerknamen suchen,
  • Haken bei Passwort einblenden setzen,
  • Anmelde-Passwort des Rechners eingeben.

wlan-passwort-anzeigen

iPhone: WLAN-Passwort dank Jailbreak herausfinden

Direkt auf dem iPhone kommt nur der an das Kennwort, der einen Jailbreak durchgeführt hat. Dies ist also keine Methode für „jedermann“!

Auf einem gejailbreakten Gerät ist es möglich, über den Jailbreak-App Store Cydia eine App a la WiFi Passwords zu installieren. Hiermit können die WLAN-Passwörter angezeigt werden.

Sichere Passwörter erstellen, die man sich sogar merken kann

Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

 

  • Thorsten Mustermann
  • 1966
  • johannes walker & maria krone
  • Sonderzeichen :

 

Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Führende Nullen z. B. bei Postleitzahlen in OpenOffice / LibreOffice anzeigen

fuehrende-null-open-libre-office

Wer viel mit Listen und Datenbanken arbeitet, kennt vielleicht das Problem. Man muss Tabellen aus den verschiedensten Gründen im‑ und exportieren. Wer z.B. eine Adressenliste aus OoCalc in eine Datenbank einlesen möchte, kann das sehr schnell und einfach per CSV-Export erledigen. Dabei werden die Tabellendaten mit einem Separator (meist mit dem Semikolon) getrennt und in einer einfachen Textdatei gespeichert.

Bei Adressen ist natürlich auch die Postleitzahl dabei. Nun hatte ich das Problem, dass ein nochmaliges Einlesen in OpenOffice Calc die führenden / vorangestellte Nullen bei den Postleitzahlen einiger mitteldeutscher Orte nicht anzeigte und auch beim erneuten Export waren diese verschwunden. Abhilfe schafft ein benutzerdefiniertes Zahlenformat. Dazu markiert man die ganze Spalte und wählt im Menü Format → Zellen (oder drückt STRG+1). Dann wechselt man zum Register „Zahlen“ und wählt hier „Benutzerdefiniert“. In das untere Feld „Format-Code“ gibt man, wie auf dem Screenshot zu sehen, die Zeichenfolge „0####“ ein. Et voila, alle vierstelligen Zahlen bekommen nun eine Null vorangestellt.

Noch ein Tipp: Das CSV-Format ist ein reines Textformat und speziell für den Datenaustausch zwischen verschiedenen Anwendungen zuständig. Klar, dass da keinerlei Formatzuweisungen gespeichert werden. Wer die Daten öfters bearbeiten muss, sollte die Tabelle als OpenOffice-Dokument speichern und nur bei Bedarf exportieren.Führende

Mozilla Firefox: Vier kleine Änderungen, die den Browser noch schneller machen.

Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.

Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.

Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.

Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.

Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.

Ab sofort sollte Firefox spürbar schneller arbeiten.

Noch weitere Tipps

ABOUT:CONFIG

Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!

Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.

Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.

FASTERFOX

Im zweiten Tipp nutzt das Add-On Fasterfox auch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.

Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.

Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.

Insgesamt kannst du aus fünf Profilen wählen:

  • Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
  • Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
  • Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
  • Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
  • Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen

Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.

Performance des Browsers erheblich beschleunigen

Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.

Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.

SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!

Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt. 

SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.

Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.

Google zum Mitnehmen: sämtliche Benutzerdaten downloaden

Wer die Google-Dienste intensiv nutzt, hat eine Menge Daten dort gespeichert. Mit einem Tool lassen sie sich in einem Rutsch archivieren und herunterladen.

Das Tool Google Takeout erlaubt es, Ihre in diversen Google-Diensten wie Mail, Docs, Drive, Calendar, Picasa oder YouTube hinterlegten Daten in einem ZIP-Archiv zusammenzufassen und so zu sichern. Auf Wunsch können Sie die Datei auch auf den eigenen Rechner herunterladen.

Für den Zugriff rufen Sie die Seite google.com/settings/takeout auf. Unter der Überschrift Gewünschte Daten auswählen finden Sie eine Liste der unterstützten Dienste, die sich per Schalter einzeln oder gesammelt für die Sicherung zu- oder abschalten lassen.
Ein Klick auf Weiter führt zur Auswahl des Dateiformats, hier besteht die Wahl zwischen ZIP, TGZ und TBZ. Ausserdem lässt sich wählen, ob man die Archivdatei auf dem eigenen Google-Drive ablegen oder einen Download-Link per E-Mail erhalten möchte. Ein Klick auf Archiv erstellenstartet die Sicherung, deren Verlauf man im Browserfenster mitverfolgen kann. Über den Schalter Archive verwalten gelangt man auf eine Seite, die einen Überblick über bereits erstellte Sicherungen gibt und Zugriff auf die abgelegten Archive gewährt.

Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.

cloud-speicher-online-onedrive-google-drive-cloudfogger-automatisch-encryption

Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…

Zuerst einmal  musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.

cloudfogger-download-kostenlos-privat-anwender-datensicherung-online-cloudspeicher

Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.

Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.

cloud-daten-sichern-zugriff-erlauben-personen-cloudfogger-email-adresse-eingeben

Nach der Installation kann Cloudfogger direkt verwendet werden.

cloudfogger-deutscher-anbieter-zertifiziert-onlinespeicher-gesichert-mega-onedrive-560x432

Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.

kontext-menu-datei-sichern-encryption-cloudfogger-mobil-usb-stick-einzel

Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:

  • Dropbox
  • Microsoft OneDrive
  • Google Drive
  • Box
  • MEGA
  • SugarSync
  • VirtualDrive
  • Telekom Mediencenter
  • Strato HiDrive
  • GoodSync
  • OwnCloud
  • Bitcasa
  • 1&1 SmartDrive

FAZIT:

Einfacher kann Datenverschlüsselung kaum sein! Da haben die automatischen Datenscans der Anbieter wie Apple und Microsoftkeine Chance mehr, deine persönlichen Inhalte zu analysieren. 

Check Flash: Das Profi-Tool für die Analyse deiner USB-Sticks

Die meisten USB-Sticks sind billige Massenware, deren Verarbeitung zu wünschen übrig lässt. Häufig liegen die Mängel in fehlerhaften Speicherzellen und/oder an mechanischen Fehlern (z. B. brüchige Lötstellen). Wenn USB-Sticks nicht mehr die Leistung bringen die sie eigentlich sollten, dann ist es empfehlenswert, sie vor einem Neukauf erst einmal zu analysieren. Mit diesem Profi-Tool findest du schnell heraus, ob sich der Kauf eines neuen Sticks lohnt.

Das Tool Check Flash ist auf der Webseite mikelab.kiev.ua des Ukrainers Mykhailo Cherkes als kostenloser Download erhältlich. Wird dir die Webseite auf kyrillisch angezeigt, dann stellst du sie über das Symbol EN oben links auf englisch um. Danach wählst du Programs | Check Flash aus, um auf die Downloadseite zu gelangen.

flash-drive-sd-karte-speicher-test-profi-tool-check-mikelab-fehlerhaft-stick-usb

Mit einem Klick auf den Link beginnt der Download im ZIP-Format.

checkflash-tool-download-zip-datei-entpacken-mikelab-usb-stick-testen-560x212

Anschließend entpackst du das Tool Check Flash in einem beliebigen Ordner und startest es über die Startdatei ChkFlsh.exe.

SPEED-TEST

Für eine Messung der Lese- und Schreibgeschwindigkeit wählst du im Programmfenster unter Drive deinen USB-Stick oder ein anderes Flash-Speichermedium aus. Dann wählst du im Bereich Access type die Option Use temporary file aus und stellst bei Test length die Dauer One full pass ein. Mit dem Startbutton führst du dann den Speed-Test durch.

lese-schreib-geschwindigkeit-ermitteln-checkdisk-ukraine-profi-tool-analyse-flash-drive

Das Ergebnis wird im Informationsbereich bei Read speed (Lesegeschwindigkeit) und bei Write speed (Schreibgeschwindigkeit) angezeigt.

SPEICHER-GRÖSSE KONTROLLIEREN

Als erstes solltest du die Daten auf dem Speichermedium auf deiner Festplatte sichern, da sie während des Tests gelöscht werden.

Um zu ermitteln, wie groß der Speicherplatz tatsächlich ist, wählst du im Programmfenster folgende Konfiguration:

  • Drive: Auswahl des USB-Sticks oder SD-Karte
  • Access type: As physical device (NT-based-systems only)
  • Action type: Write and read test sowie Full pattern set
  • Test length: One full pass
  • Start

Bestätige anschließend die Meldung dass alle Daten auf der Karte/Stick gelöscht werden.

speicherplatz-effektiv-ermitteln-herausfinden-usb-drive-check-flash

BESCHÄDIGTE SPEICHERELEMENTE IDENTIFIZIEREN

Dieser Test wird letztendlich zeigen, ob du die Speicherkarte/USB-Stick weiterhin verwenden solltest. Werden nach dem Testende zu viele beschädigte Speicherzellen angezeigt, ist von einer weiteren Verwendung abzuraten. Das Risiko eines Totalausfalls ist dann einfach zu groß.

Vor der Speicheranalyse sollten auch hier die Daten vorab gesichert werden. Im Zuge des Tests wird das Speichermedium komplett gelöscht. Wähle anschließend folgende Optionen im Programmfenster aus:

  • Drive: Auswahl des USB-Laufwerks
  • Access type: As logigal drive (NT-based-systems only)
  • Action type: Write and read test und Small pattern set
  • Start
  • Bestätigung der Warnmeldung mit Ja.

speicherzellen-fehler-defekt-kaputt-test-usb-stick-sd-karte-flash-speicher

Nach der Verwendung des Tools Check Flash ist eine Formatierung des Wechseldatenträgers erforderlich, da verschiedene Informationen während der Tests auf dem Stick/SD-Karte abgelegt werden. Das erledigst du über den Windows Explorer, indem du per Rechtsklick auf das Laufwerk den Kontextmenübefehl Formatieren auswählst.

usb-stick-sd-karte-flash-speicher-formatieren-windows-kontext-menu

TIPP:

Falls ein mechanischer Fehler, wie defekte Lötstellen oder ein beschädigter USB-Stecker der Grund für die Fehlfunktionen ist, kann man versuchen, den eigentlichen Speicher zu retten.

Oft werden in USB-Sticks Mini-SD-Karten verbaut, die mit etwas handwerklichem Geschick aus dem Stick extrahiert werden können. 

PC-On-Stick: Der Computer im Kleinstformat

Mit minimalen Mitteln einen nicht nur funktionsfähigen, sondern auch leistungsfähigen Computer zu bekommen, ist kein Hexenwerk. Fertige PC´s zum Surfen im Internet und E-Mail-Versand gibt es bereits ab circa 40 Euro. Es sind Mini-Computer, die gar nicht mal so schlecht ausgestattet sind. Ideal für Nutzer, die entweder einen Monitor übrig haben oder für diejenigen, die ihren Flachbildfernseher auch als Computer verwenden wollen.

Auch die Technik kann sich sehen lassen. Viele Geräte, egal ob PC-Sticks oder Mini-Computer, sogenannte Nettops, setzen auf Quadcore- oder Intel-Atom-Prozessoren, haben zwei GB Arbeitsspeicher, HD-Grafikkarten und unterstützen Betriebssysteme wie Windows 7, 8 und 10. Auch Bluetooth- und WLAN-Schnittstellen für Netzwerkanbindung und Tastatur gehören zur Grundausstattung.

Als typischer Vertreter von PC-Sticks wäre beispielsweise der Intel Compute Stick zu nennen…

mini-pc-barebone-hdd-compustick-intel-atom-prozessor-wlan-mediacenter-hdmi-full-hd-560x298

 

…und als Mini-PC (Nettop) die Asus EeeBox.

pc-on-stick-mini-nettop-fernseher-computer-verwandels-compustick-asus-eeebox

Die PC-Sticks, die meist am HDMI-Port des Fernsehers angeschlossen werden, haben nur begrenzte Speicherkapazitäten und setzen auf Mini-SD-Karten zur Speichererweiterung. Bei Nettops, sind integrierte Festplatten mit 160 GB keine Seltenheit. Zudem gehört bei den Nettops meist auch ein Standfuß und ein VESA-Montageramen zum Lieferumfang. Damit kann das Gerät an die Rückwand des Flat-TV´s geschraubt werden.

Die Preise für diese Geräte liegen hier bei ca. 80 Euro aufwärts. Für 40 Euro gibt es bereits einen guten Raspberry mit einem Linux Betriebssystem.

Schnäppchenjäger sollten auch bei eBay & Co reinzuschauen, um passende (Gebraucht-) Geräte zu finden.

Auch wenn der PC-Stick oder der Nettop wenig Strom verbrauchen, sollte man beim Kauf trotz allem darauf achten, dass man ihn ausschalten kann.

FAZIT:

Mit diesen Mini-PC´s lassen sich im Heimnetzwerk alle Multimedia-Daten (auch in Full HD) des Hauptrechners streamen, prima im Netz surfen und sogar ein paar Office-Anwendungen sind möglich.

Der Nachteil ist, dass ein solcher Kleinstcomputer kein Ersatz für einen „normalen“ Desktop-Computer oder Notebook ist.

Ist dein Windows 8/10 Rechner zu langsam? So wird er wieder schneller.

Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System  nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.

FRÜHJAHRSPUTZ FÜR PC

Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.

system-windows-beschleunigen-reinigung-altlasten-entfernen-piriform-ccleaner

SYSTEM OPTIMIEREN

Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers.  Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.

Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).

windows-8-10-beschleunigen-zu-langsam-defrag-ccleaner-optimieren

Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.

tools-defrag-virtueller-arbeitsspeicher-abschalten-physisch-schneller-computer-win10-win8

Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.

VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN

Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.

dieser-pc-erweitert-systemeinstellungen-optimal-darstellung-leistung-aktivieren-aussuchen-visuell-effekte

Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.

leistungsoptionen-virtueller-arbeitsspeicher-kein-abschalten-deaktivieren-neustart-pc-560x378

Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.

Ab sofort sollte der Computer spürbar schneller arbeiten.

Hintergrund-Apps deaktivieren

Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.

4-windows-schneller-machen-hintergrund-apps

Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.

Nun sollte in vielen Fällen das System wesentlich schneller laufen.

Virenscanner nach Windows Update neu installieren

 

Tiefgreifende Optimierung

Tipp 1: Systemanalyse

Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.

Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.

Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.

Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.

Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen

windows, tuning, pc

© Hersteller/Archiv

AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine

Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.

Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.

Tipp 3: Schneller Starten durch ein optimiertes BIOS

windows, tuning, pc

© Hersteller/Archiv

Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.

Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.

Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.

windows, tuning, pc

© Hersteller/Archiv

Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.

Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.

Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby

windows, tuning, pc

© Hersteller/Archiv

Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.

Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.

So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.

Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen

windows, tuning, pc

© Hersteller/Archiv

Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.

Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.

Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.

Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.

Tipp 6: Prozesse erst starten, wenn sie benötigt werden

Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.

Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.

Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .

Tipp 7: Cache-SSD für ein schnelleres Aufwachen

Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.

windows, tuning, pc

© Hersteller/Archiv

Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.

Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.

Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.

Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen

windows, tuning, pc

© Hersteller/Archiv

Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.

Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.

Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.

Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.

Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.

Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen

windows, tuning, pc

© Hersteller/Archiv

Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.

Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.

Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.

Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.

windows, tuning, pc

© Hersteller/Archiv

Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.

Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.

Windows 10: Automatischen Benutzerkonten-Login aktivieren

Nutzt du deinen PC oder Laptop ausschließlich selbst? Nervt dich die Passworteingabe deines Windows-Benutzerkontos? Für diese Fälle kannst du auch die automatische Benutzerkonten-Anmeldung dauerhaft aktivieren.

Um die automatische Anmeldung einzuschalten, öffnest du zuerst mit der Tastenkombination [Windows][R] das Fenster Ausführen.Gib den Befehl netplwiz ein und bestätige die Eingabe mit OK.

benutzerkonto-windows-10-automatisch-anmeldung-netplwiz

Im nächsten Fenster wählst du im Register Benutzer das gewünschte Konto aus und deaktivierst dann die Option Benutzer müssen Benutzernamen und Kennwort eingeben.

benutzerkonten-aussuchen-login-daten-passwort-eingeben-kontrolle-automatisch-560x303

 

Bestätige die Änderung mit OK und gib in der nachfolgenden Sicherheitsabfrage deine Login-Daten ein. Abschließend wieder mit OKbestätigen und zukünftig startet der Computer ohne die Anmeldeprozedur. Diese Vorgehensweise funktioniert übrigens auch mit Windows 7 und 8.

Wird zu einem späteren Zeitpunkt die Passworteingabe wieder erforderlich, dann wiederhole diese Arbeitsschritte und reaktiviere die automatische Benutzerkonten-Anmeldung.

Ungenutzten Speicher im Firefox-Browser freigeben

Wer seinen Firefox-Browser auch für´s Spielen nutzt, der sollte sicherstellen dass die Speicherressourcen optimal genutzt werden. Einiges benötigt der Browser für den eigentlichen Betrieb, der Rest könnte für die Spiele genutzt werden. Um das Maximale heraus zu bekommen, musst du aber selbst Hand anlegen.

In einem früheren Artikel haben wir dieses Thema per about:memory schon einmal behandelt. In diesem Artikel wurde auch die Möglichkeit einer permanenten Speicher-Überwachung vorgestellt. Wer keine permanente Überwachung möchte und auch nicht den langen Weg über about:memory gehen will, der kann den komfortablen One-Klick-Button nutzen.

speicher-arbeitsspeicher-firefox-nicht-genutzt-freigeben-one-klick-button-addon-erweiterung

Dieser wird durch das Add-on Free Memory Button in der Toolbar des Browsers verankert. Die Schaltfläche nutzt die gleichen Funktionen wie about:memory.

Mit einem Klick auf die Schaltfläche Free Memory wird der ungenutzte, freie Speicher freigegeben und über das Aufklappmenü kann man zusätzlich mit Garbage Collection und Cycle Collection den Speicher von alten Datenresten befreien.

free-memory-button-browser-schneller-speicher-freigeben-ungenutzt

Windows 10: falschen Netzwerktyp korrigieren

Bei Windows 10 stehen die Netzwerktypen «privat» und «öffentlich» zur Auswahl. So wechselt man diese.

Richtet man unter Windows 10 ein Netzwerk ein – oder verbindet man den PC mit einem Router -, wird man von Windows gefragt, um welche Art Netzwerk es sich dabei handelt. Der Sinn dahinter ist, dass die Sicherheitseinstellungen – z.B. auch die Datenfreigabe – bei einem öffentlichen Netzwerk strenger sind. Nun kommt es aber vor, dass Windows den Netzwerktyp selbstständig ändert, z.B. von privat auf öffentlich. Das ist insofern mühsam, als dass unter Umständen der Zugang zum Internet eingeschränkt wird. Um dies rückgängig zu machen, ändern Sie den Netzwerktyp. So gehts:

  1. Klicken Sie auf das Netzwerksymbol auf dem Desktop.
  2. Klicken Sie anschliessend auf den Menüpunkt Netzwerkeinstellungen.
  3. Im neuen Fenster sehen Sie rechter Hand das Menü Geräte und Inhalte suchen. Darunter hat es einen Schalter.
  4. Stellen Sie den Schalter auf EIN, um das Netzwerk auf privat zu ändern bzw. auf AUS, um es auf öffentlich zu ändern.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Microsoft Edge: So kannst du deine Passwörter verwalten

In den meisten Web-Browsern sind Passwort-Manager integriert, die automatisch erkennen, wann Login-Daten eingegeben werden. Die Passwörter können dann im Browser gespeichert und bei Bedarf mit einem Klick in die Anmeldemaske eingegeben werden. Im Edge-Browser kannst du die Speicher-Funktion ein- und ausschalten, oder bestehende Logindaten bearbeiten.

Du gelangst im Edge-Browser über die Menü-Schaltfläche (drei Punkte-Menü) und über Einstellungen | Erweiterte Einstellungenzum Bereich Datenschutz und Dienste. Hier kannst du den Passwort-Manager über den Schalter Speichern von Kennwörtern anbieten ein- oder ausschalten.

passwort-manager-edge-microsoft-speichern-bearbeiten-kennwort-login-zugangsdaten-306x560

Mit einem Klick auf Meine gespeicherten Kennwörter verwalten gelangst du zur Liste der Webseiten mit Logindaten.

edge-passwort-manager-bearbeiten-webseite-klicken-entfernen-login

Mit dem rechten X löschst du die Daten und mit einem Klick auf die Webseite wird die Bearbeitungsfunktion eingeblendet.

edge-passwort-kennwort-unkenntlich-klarschrift-nicht-angezeigt-neu-erstellen-speichern

Nun kannst du neue Benutzernamen und/oder Kennwörter einpflegen und sofort speichern.

Leider kann der Passwortmanager nicht dazu benutzt werden, ein Kennwort auszulesen, das du vergessen hast. Kennwörter werden ausschließlich durch einen Platzhalter angezeigt.

Du kannst jedoch über die Systemsteuerung zur Klarschrift-Anzeige des benötigten Logins gelangen. Folge dazu dem Pfad Systemsteuerung | Benutzerkonten | Anmeldeinformationsverwaltung.

edge-systemsteuerung-passwort-kennwort-einblenden-sichtbar-entfernen-anmeldeinformationsverwaltung

Öffne im Bereich Webkennwörter den Eintrag der Webseite dessen Zugangsdaten du auslesen möchtest. Zunächst wird neben Kennwort noch der Platzhalter angezeigt. Klicke auf Einblenden und gib dann dein Microsoft-Kennwort ein, um an die Klarschrift-Anzeige der Logindaten zu gelangen.

Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

auswahl-requirements-java-start-automatic-detect

Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

vergleich-spiel-game-system-computer-anforderung-ergebnis-upgrade-empfohlen-420x560

Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.

FAZIT:

Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

Hängende oder abgestürzte Programme ohne Datenverlust wiederherstellen

Was bei Windows XP und Vista noch häufig vorkam, nimmt bei Windows 7/8/10 immer mehr ab: Die Programmabstürze und das Aufhängen von Programmen aufgrund von Fehlern oder dem Überlauf des Arbeitsspeichers. Das sind zwar nur zwei Ursachen von vielen, aber instinktiv verwenden viele Nutzer in einem solchen Fall den Taskmanager um die abgestürzten Programme zu beenden. Leider führt diese Methode unweigerlich zu einem Verlust nicht gespeicherter Daten. Was Wenige wissen: es gibt eine etwas sanftere Möglichkeit Programme zu beenden, die nicht gespeicherte Daten retten kann.

In laufenden Programmen versehen mehrere Hintergrundprozesse ihren Dienst. Meist liegt es nur an einem fehlerhaften Dienst, der das Programm nicht mehr reagieren lässt. Mit dem Ressourcenmonitor lässt sich dieser Hintergrunddienst identifizieren und beenden. Die restlichen Prozesse laufen weiter und verhindern somit in den meisten Fällen einen Datenverlust.

Im Falle eines Programmabsturzes startest du den Ressourcenmonitor über das Fenster Ausführen mit der Tastenkombination [Windows][R] und dem Befehl resmon.

taskmanager-programm-beenden-datenverlust-resmon-ressourcenmonitor-dienst-hintergrund

Im Programmfenster des Ressourcenmonitors suchst du nun auf der Registerkarte CPU das fehlerhafte Programm. In der Regel wird es rot dargestellt. Mit einem Rechtsklick auf diesen Eintrag öffnest du das Kontextmenü und wählst Warteschlange analysieren aus.

resmon-warteschlange-analysieren-prozess-beenden-fehlerhaft-560x420

Im Anschlußdialog werden alle Hintergrundprozesse des ausgewählten Programms aufgelistet. Markiere dann die fehlerhaften Einträge, die sich meist am Ende der Liste befinden mit einem Rechtsklick und beende sie.

Kehre zum abgestürzten Programm zurück und warte einen Augenblick, ob die Anwendung wieder funktioniert. Speichere anschließend die Daten und führe einen Neustart des Programms durch.

LEIDER NICHT IMMER ERFOLGREICH

Leider führt diese Methode nicht immer zu dem gewünschten Erfolg. Auf jeden Fall lohnt es sich, sie als erstes auszuprobieren. Im Zweifelsfall sind die Daten ohnehin verloren. In diesem Fall kannst du das betroffene Programm auch direkt im Ressourcenmonitor beenden.

ressourcenmonitor-hintergrund-dienst-prozess-beenden-sanft-daten-verlust-vermeiden

Einfach per Rechtsklick den Kontextmenü-Eintrag Prozess beenden auswählen.

iPhone: Es merkt sich Ihre Standorte

Um «nützliche ortsbezogene Informationen» anzubieten, speichert das iPhone die markierten Orte. So verhindern Sie das.

Dass bei Smart-Geräten Daten gesammelt werden, ist ja kein Geheimnis. So auch beim iPhone. Wenn man Apps die Berechtigung zur Standortermittlung gibt, startet auch die automatisch aktivierte Option «Häufige Orte». Dieses generiert ein Bewegungsprofil und merkt sich jene Orte, an denen sich der Nutzer häufig aufhält. Um dies zu verhindern, gehen Sie wie folgt vor:

iphonestandort

  1. Gehen Sie ins Einstellungsmenü (Zanrad-Icon).
  2. Wählen Sie den Punkt Datenschutz.
  3. Tippen Sie auf das Menü Ortungsdienste.
  4. Aktivieren Sie den Punkt Ortungsdienste.
  5. Scrollen Sie bis ans Ende des Menüs.
  6. Wählen Sie den Menüpunkt Systemdienste.
  7. Stellen Sie die Option Häufige Orte auf Aus.

Beim Umzug vom alten Computer auf den neuen PC keine Daten vergessen

Ein Umzug ist eine ziemlich anstrengende Angelegenheit. Egal ob es sich dabei um einen Wohnungs- oder Computerumzug handelt. Benötigt man später einmal gewisse Dinge, weiss man dann meist nicht mehr wo sie sind, oder ob sie überhaupt mitgenommen wurden. Zumindest für den PC-Umzug können wir eine recht einfache Hilfe anbieten.

DIE VORAUSSETZUNGEN

Das Tool PCmover der Firma Laplink ist über Microsoft derzeit noch kostenlos herunterladbar. Installiere das Programm auf deinem alten Rechner (=Quell-PC), sowie auf dem neuen Computer (=Ziel-PC).

laplink-pcmover-umziehen-computer-software-einrichten-neu-microsoft-gratis-download

Bevor du das Programm PCmover startest, sollten folgende Voraussetzungen erfüllt sein:

  • Beide Computer müssen sich im gleichen WLAN-Netzwerk befinden und Internetzugang haben
  • Beide Computer dürfen nicht im Akkubetrieb laufen
  • Die Energiespar-Optionen, der Ruhezustand und Bildschirmschoner müssen abgeschaltet werden
  • Alle anderen laufenden Programme müssen ebenfalls beendet werden

MIT DEM „ALTEN“ ZUERST STARTEN

Sind diese Voraussetzungen erfüllt, startest du PCmover zuerst auf dem alten Rechner. Das Programm führt dich Schritt für Schritt durch die vier Arbeitsschritte. Mit der Schaltfläche Weiter gelangst du nach jeder Auswahl zum nächsten Arbeitsschritt.

Als erstes identifizierst du den Quell-PC…

pcmover

…und wählst dann die Übertragung per Netzwerk aus.

laplink-einrichten-programm-tool-netzwerk-festlegen-umzug-alt-neu-pc

Anschließend werden die Dateien des Quell-PC´s analysiert, was einige Minuten in Anspruch nimmt. . Das hängt natürlich mit der Menge der vorhandenen Daten zusammen.

DEN NEUEN RECHNER VORBEREITEN

Nachdem die Analyse beendet ist, startest du PCmover auf dem neuen (Ziel-) Rechner. Nach der Registrierung (auf beiden Rechnern ist die gleiche E-Mail-Adresse erforderlich) wählst du den Ziel-Rechner, sowie das Netzwerk aus und ortest den Quell-PC, von dem die Daten übertragen werden sollen. Gegebenenfalls nutzt du dazu den Button Durchsuchen.

pcmover-laplink-quell-pc-computer-aussuchen-festlegen

Anschließend lässt du mit der Schaltfläche Standard die zu übertragenden Daten berechnen. Möchtest du die Auswahl der Daten noch beeinflussen, dann erreichst du dies über den Button Erweitert. Im Nachfolgedialog navigierst du dann durch die Laufwerke, Benutzerkonten und Dateien, um eine eigene Auswahl zu definieren.

daten-auswahl-standard-erweitert-selber-konfigurieren-pcmover-transfer-analyse

Ein Mausklick auf Weiter berechnet die Übertragungszeit, die bis zu 12 Stunden dauern kann…

transfer-starten-weiter-button-laplink-datei-auswahl-uebertragen-pcmover-dauer-stunden

…und natürlich von der Datenmenge abhängig ist.

FAZIT:

Sehr einfach und gut erklärtes Übertragungstool, das einiges an Arbeit und Ärger einsparen kann. Etwas nachteilig ist hier die Dauer der Datenübertragung per WLAN. Um den Transfer zu beschleunigen, werden Verbindungskabel zum Kauf angeboten. Nötig sind diese aber nicht, wenn man die Nacht für die Übertragung nutzen kann.

Außerdem ist noch zu bemerken, dass der Ziel-Computer mindestens über Windows 8.1 verfügen muss. Ein Datentransfer nur zwischen Windows XP, Vista und Windows 7 ist leider nicht möglich.

Kaputter USB-Stick: So können Sie Daten retten

Gibts beim USB-Stick nur noch Fehlermeldungen und zeigt Ihre Daten nicht an?

usbkaputt

Wird ihr Stick zwar noch erkannt, zeigt jedoch keine Daten mehr an, wo noch welche sein sollten? Das Wiederherstellen fehlerhafter Sektoren könnte helfen.

 

  1. Klicken Sie mit der rechten Maustaste auf den Stick und wählen Sie Eigenschaften.
  2. Wählen Sie den Reiter Tools aus.
  3. Klicken Sie auf den Button Jetzt prüfen.
  4. Aktivieren Sie den Menüpunbkt Dateisystemfehler automatisch korrigieren und den Punkt Fehlerhafte Sektoren suchen/wiederherstellen.
  5. Klicken Sie auf den Button Starten.

Werden Ihre Daten bereits missbraucht?

Forscher des Hasso-Plattner-Instituts bieten einen Onlinecheck an. Mit diesem können Sie prüfen, ob Ihre Daten noch sicher sind.

Das Hasso-Plattner-Institut der Universität Potsdam hat 170 Millionen Datensätze gesammelt, die gestohlene Nutzerdaten enthalten. Dazu haben die Forscher einen Onlinecheck eingerichtet. Dort können Sie mit Ihrer Mailadresse herausfinden, ob Ihre Daten zu den gestohlenen Datensätzen gehören. Von den 170 Millionen Datensätzen wurden nur in etwa 80’000 Fällen die Nutzer informiert.

Der Check soll einerseits dabei helfen, Internetnutzer über Datenklau zu informieren, andererseits auch grundsätzlich für mehr Achtsamkeit im Umgang mit privaten Daten werben. Grundsätzlich funktioniert der Test ähnlich wie schon andere Datenklau-Checks. Sie tragen Ihre Mailadresse in das dafür vorgesehene Feld ein und klicken auf «E-Mail-Adresse prüfen!». Sollten Ihre Daten auf der Liste auftauchen, erhalten Sie eine Mail mit Infos zum weiteren Vorgehen.

Daten vom iPhone auf Samsung Galaxy übernehmen

Sie wechseln von einem iPhone auf ein Samsung Galaxy Smartphone? Hier die Tipps zu Kontakten, Musik und Apps.

 

Lösung: Mit Easy Phone Sync gibts für Samsung-NutzerInnen eine Freeware, mit der Sie Ihre iPhone-Daten via PC oder Mac auf Ihr Galaxy-Gerät bekommen. Voraussetzung ist, dass Sie zuvor Ihr iPhone via iTunes mit dem PC oder Mac synchronisiert haben. Installieren Sie es auf Ihrem PC oder Mac, den Sie bislang zum Synchronisieren Ihres iPhones benutzt haben.

Nun installieren Sie davon auf Ihrem neuen Galaxy-Gerät die zugehörige Easy Phone Sync App. Sie liegt hier im Google Play Store bereit.

Lassen Sie sich nun von der Easy Phone Sync durch den Vorgang leiten. Nebst Kontakten können Sie damit Musik, Nachrichten und Fotos synchronisieren. Bei der Musik gibts eine Einschränkung: Es klappt nur mit DRM-freien Songs. 

Während Sie mit Easy Phone Sync zwar Kontakte, Bilder usw. aufs Neugerät kopiert bekommen, stehen Sie in Sachen Apps auf verlorenem Posten. Es handelt sich um zwei komplett verschiedene Betriebssysteme: Ein iPhone verwendet Apple iOS, auf Samsung Galaxy-Geräten läuft Android. Sie können also die Apps nicht 1:1 übernehmen. Es dürfte aber für alle iPhone-Apps entsprechende Alternativen für Android geben. Es ist sogar wahrscheinlich, dass Sie dieselben Apps (einfach in der für Android aufbereiteten Variante) im Google Play Store wieder finden.

Vielleicht erleichtert es Ihnen das Zusammensuchen der Apps, wenn Sie auf Ihrem PC oder Mac eine Text-Liste mit allen App-Namen erstellen. Wie das geht, haben wir in diesem englischsprachigen Post gefunden. Nachfolgend die entsprechende Kurzanleitung in Deutsch:

Unter Windows erstellen Sie die Textliste so: Drücken Sie die TastenkombinationWindowstaste+R, tippen Sie cmd ein und drücken Sie Enter. Machen Sie nun via Windows Explorer ausfindig, wie Ihr Benutzername bzw. der Benutzerordner lautet. Fügen Sie diesen anstelle von «IhrName» ein.

Unter Windows XP tippen Sie dies ein:

cd „C:\Dokumente und Einstellungen\IhrName\Eigene Dateien\Eigene Musik\iTunes\iTunes Media\Mobile Applications\“

Unter Vista dies:

cd „C:\Users\IhrName\Musik\iTunes\iTunes Media\Mobile Applications\“

Unter Windows 7/8 dies:

<tt>cd „C:\Users\IhrName\Eigene Musik\iTunes\</tt>iTunes Media\Mobile Applications\“

Sie sollen nun in der Kommandozeile im richtigen Ordner landen. Tippen Sie jetzt diesen Befehl ein:

For %a in (*.*) do @echo %~na >> AppsList.txt

Jetzt landet eine Textdatei namens AppsList.txt im selben Ordner. Die können Sie per Doppelklick im Windows Explorer öffnen.

Unter Apple OS X (also auf Ihrem Mac) sollte das Entsprechende so klappen:

Öffnen Sie über Anwendungen/Utilities (oder Werkzeuge) ein Terminal.

Tippen Sie folgendes ein und drücken Eingabe:

cd ~/Music/iTunes/iTunes\ Media/Mobile\ Applications

Nun tippen Sie folgenden Befehl ein und drücken wieder Eingabe:

ls > ~/my_apps.txt

In Ihrem Benutzerordner (/Users/IhrName/) sollte nun eine Textdatei namens my_apps.txt erscheinen, die ebenfalls die Liste der Apps enthält.

Eine solche Liste kann Ihnen als Gedankenstütze dienen, damit Sie keine wichtige App vergessen. Denken Sie daran, dass es nicht von jeder iPhone-App eine identische/gleichnamige Entsprechung für Android gibt. Aber den Versuch, die Liste abzuklappern, ist es wert.

Daten aus der iCloud löschen

Viele Programme für iOS und OS X nutzen den Cloud-Service iCloud, um Daten zu speichern und zwischen verschiedenen Geräten, zum Beispiel dem heimischen Mac und dem iPhone unterwegs, zu synchronisieren. Da auch der Speicherplatz in der iCloud nicht unbegrenzt zur Verfügung steht, können Sie nicht mehr benötigte Daten direkt am Mac löschen.

 

Dazu öffnen Sie den Bereich iCloud in den OS X-Systemeinstellungen und klicken auf die Schaltfläche „Verwalten …“. Hier werden alle iOS-Apps und OS X-Programme angezeigt, die Daten in der iCloud abgelegt haben. Wählen Sie eine App aus, so werden alle von der App gespeicherten Dokumente aufgelistet. Einige Programme legen nur eine Datei in der iCloud an, die in der Regel „Dokumente & Daten“ heisst. In dieser Datei sind alle für das jeweilige Programm relevante Daten gespeichert.

 

  • iCloud verwalten in den Systemeinstellungen

 

Wenn Sie auf die Schaltfläche „Löschen …“ klicken, dann werden die markierten Daten aus der iCloud gelöscht. Alternativ können Sie auch die Option „Alle löschen“ verwenden und damit alle Daten einer App in einem Schritt aus der iCloud entfernen. Analog zu dieser Methode für OS X, können Sie iCloud-Dokumente auch über die App Einstellungen in iOS löschen.

 

  • Daten & Dokumente löschen

 

Achtung: Wenn Sie auf die hier beschriebene Weise via iOS oder OS X Daten aus der iCloud löschen, können diese nicht wiederhergestellt werden.

 

iPhone- und iPad-Backups in der iCloud verwalten

 

  • Öffnen Sie die Einstellungen Ihres iPhones oder iPads und wählen Sie »iCloud«, »Speicher & Backups«, »Speicher verwalten«. Hier werden Ihnen die Backups aller iOS-Geräte, die Sie mit der aktuellen Apple-ID verwenden, aufgelistet.
  • Wenn Sie ein Backup auswählen, werden Ihnen alle Apps angezeigt, deren Inhalte gesichert werden. Um Speicherplatz zu sparen, deaktivieren Sie den Slider hinter Apps, von denen Sie nicht unbedingt eine Sicherung brauchen.
iCloud-Daten verwalten

Dokumente einzelner Apps entfernen und iCloud-Speicher freigeben

 

  • Um Dokumente, die Sie nicht mehr benötigen, aus der Cloud zu entfernen, öffnen Sie auf Ihrem iPhone oder iPad »Einstellungen« => »iCloud« => »Speicher & Backups« => »Speicher verwalten«. Unter „Dokumente &Daten“ sehen Sie alle Dateien, die aktuell online abgespeichert sind, nach den zugehörigen Apps sortiert.
  • Wählen Sie die App, deren Inhalte Sie verwalten möchten. Klicken Sie auf »Bearbeiten« und löschen Sie alles, was unnötig Platz belegt.
  • Analog funktioniert das auch auf dem Mac in den Systemeinstellungen.

Veraltete iCloud-E-Mails löschen

Überflüssige Nachrichten in Ihrem iCloud-Mail-Account können Sie praktisch von überall aus löschen, sei es über Outlook, Apple Mail, iOS-Device oder iCloud.com. Sie löschen einfach wie gewohnt überflüssige E-Mails und entfernen diese auch aus dem Papierkorb.

  • Auf einem iOS-Gerät öffnen Sie die „Mail“-App und wählen unter „Accounts“ »iCloud« => »Eingang« aus. Klicken Sie auf »Bearbeiten« und markieren Sie alle E-Mails, die Sie löschen wollen. Klicken Sie auf »Löschen«.
  • Gehen Sie zurück zum iCloud-Postfach. Klicken Sie auf »Papierkorb« => »Bearbeiten« => »Alle löschen«, um den Papierkorb zu leeren.

Mit der “Remoteunterschiedskomprimierung” das Kopieren von Daten in WLAN-Netzwerken beschleunigen

Die “Remoteunterschiedskomprimierung” sorgt seit Windows Vista für einen schnelleren Datenaustausch in drahtlosen Netzwerken. Diese Funktion erkennt automatisch Dateiunterschiede sendet nur die Änderungen. Leider funktioniert diese Beschleunigung nur ab Vista aufwärts. Ältere Betriebssysteme wie beispielsweise XP kennen diese Funktion nicht. Hier sorgt die Remoteunterschiedskomprimierung für das Gegenteil: Das WLAN wird langsamer. Diese Funktion lässt sich aber sehr einfach abschalten.

Die Abschaltung sollte aber nur dann vorgenommen werden, wenn im WLAN-Netzwerk Daten mit Computern ausgetauscht werden, die diese älteren Betriebssysteme verwenden.

Klicken Sie dazu auf “Start | Systemsteuerung | Programm deinstallieren”. Danach wählen Sie im linken Bereich die Option “Windows-Funktionen aktivieren oder deaktivieren” aus.

bild-1-systemsteuerung-funktion-remoteunterschiedskomprimierung-abschalten-ausschalten-wlan-langsam-schnell-beschleunigen-kopieren-tempo

Im gleichnamigen Dialogfenster suchen Sie den Eintrag “Remoteunterschiedskomprimierung” und deaktivieren die Funktion, indem Sie das Häkchen aus dem Kontrollfenster entfernen. Bestätigen Sie die Änderung mit dem Button “OK”.

bild-2-windows-funktionen-aktivieren-oder-deaktivieren-kontrollkästchen-remote-unterschied-komprimierung-nur-änderung-neu-betriebssystem-älter-xp

Starten Sie dann Ihren PC neu, damit die Änderung aktiviert wird.

Ab sofort ist die Kopiergeschwindigkeit mit den älteren Geräten erheblich schneller.

Bedingt durch den Computer-Neustart lohnt sich die Abschaltung eigentlich nur bei der Übermittlung von größeren Dateien, bei kleineren oder einzelnen Dateien ist der Aufwand des Neustarts zu hoch.

“Identity Finder” – So schützen Sie Ihre sensiblen Daten

Jeder muss beim Surfen im Internet darauf achten, welche Daten wo preisgegeben werden. Auch die meisten Browser speichern auf Wunsch Ihre Zugangsdaten. Hier greifen die die Hacker meist als erstes zu. Unterstützt durch Viren und Trojaner wird dann Ihr Computer nach sensiblen Daten systematisch durchforstet. Hilfe bietet das Programm “Identity Finder”, das auch in der kostenlosen Version einen sehr großen Teil des Computers nach diesen Daten scannt.

Die Freeware-Version sucht in HTML-, Text-, PDF-, PowerPoint-, Word- und Excel-Dateien nach sensiblen Daten. Findet das Tool auf Ihrem Rechner entsprechende Dateien, dann können auch Hacker mit Leichtigkeit in den Besitz Ihrer persönlichen Daten gelangen. Die kostenpflichtige Version durchsucht zusätzlich noch komprimierte Dateien, Wechseldatenträger und E-Mails – für den Hausgebrauch reicht die Freeware-Version aber vollkommen.

Auf der Webseite www.identityfinder.com können Sie das Tool im Downloadbereich kostenfrei herunterladen. Den direkten Link dorthin finden Sie hier. Wählen Sie das entsprechende Betriebssystem aus, und klicken Sie auf dessen Download-Button.

bild-1-identity-finder-installieren-kostenlos-download-herunterladen-sichern-schützen-hacker-angriff-vorbeugen

Im nächsten Fenster wählen Sie die kostenlose Version aus und folgen anschließend den weiteren Anweisungen.

bild-2-freeware-download-version-ios-windows-mac-auswählen-herunterladen

Nach der Installation klicken Sie auf “Launch free”, um das Tool zu starten. Mit “Activate” gelangen Sie zur Eingabe des Registrierungsschlüssels der kostenpflichtigen Vollversion.

bild-3-identity-finder-launch-free-kostenlos-start-immer-kostenlos

Der Nachfolgedialog ermöglicht Ihnen bei jedem neuen Programmstart direkt die Freeware zu starten. Setzten Sie hier nur das Häkchen in die Checkbox und bestätigen Sie mit “Yes”.

bild-4-immer-starten-version-kostenlos-free-tool-suchen-sicherheitslücke-persönlich-daten

Starten Sie das Tool mit “Start Search now” wird nur nach Passwörtern und Kreditkartendaten gesucht.

bild-5-programm-start-search-scan-pc-computer-sicherheitsrelevant-daten-passwort-zugangsdaten

Eine umfangreichere Suche legen Sie über “Continue Search Wizard” fest. Hier werden erheblich mehr sensible Daten ermittelt.

bild-6-wizard-search-mehrere-einstellungen-quickstart-suche-scannen-eigener-computer

Über die Menüleiste stehen Ihnen eine Vielzahl von Bearbeitungselementen zur Verfügung. Wenn Sie sich mit der Schaltfläche des Shredders zur Löschung von Einträgen entscheiden, lohnt sich auf jeden Fall ein genauerer Blick auf die Dateien. Nach dem shreddern sind die Daten unwiederbringlich verloren.

Wichtige Daten sollten in der “Passwort Vault”, dem Tresor, gespeichert werden.

bild-1-identity-finder-installieren-kostenlos-download-herunterladen-sichern-schützen-hacker-angriff-vorbeugen

Raus aus sozialen Netzwerken: Konten kündigen und Daten bei Facebook, Google+ und Twitter löschen

Drin ist man schnell, raus kommt man nicht so einfach. Bei sozialen Netzwerke wie Facebook, Google+ oder Twitter ist die Anmeldung schnell erledigt. Ein paar Klicks auf der Startseite genügen, und schon ist man drin. Beim Abmelden sieht es anders aus. Möchten man den sozialen Netzen wieder den Rücken kehren und sich bei Facebook, Google+ oder Twitter abmelden, wird es schwierig. Sämtliche Anbieter haben die Möglichkeiten zum Abmelden gut versteckt. Wir zeigen, wie Sie trotzdem rauskommen und Ihre gespeicherten Daten endgültig löschen.

Wo bitte geht’s zur Abmeldung?

Dass Abmelde-Links gut versteckt sind, hat einen handfesten Grund: Da jeder angemeldete User den Anbietern bares Geld bringt und in der Statistik gut aussieht, sollen möglichst wenige User wieder kündigen. Ein gut versteckter Abmelde- und Kündigung-Link sorgt dafür, dass möglichst viele auf die Kündigung verzichten und doch im sozialen Netzwerk bleiben.

Wer von Facebook, Google+, Twitter und Konsorten die Nase voll hat und im Rahmen der NSA-Abhöraffäre seine digitalen Fußspuren minimieren möchten, muss ein paar Klicks mehr machen. Vor allem dann, wenn nicht nur das Konto deaktiviert, sondern auch die gespeicherten Daten gelöscht werden sollen.

Profil löschen bei Facebook

Um Facebook endgültig “Auf Wiedersehen” zu sagen, müssen Sie die Löschung extra beantragen. Dazu rufen Sie die Webseite

www.facebook.com/help/delete_account

auf und klicken auf “Mein Konto löschen”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen

Sobald Sie die Sicherheitsabfrage bestätigen, werden Sie darüber informiert, dass Ihr Konto innerhalb der nächsten 14 Tage endgültig gelöscht wird. Haben Sie es sich doch anders überlegt, müssen Sie sich innerhalb dieser Frist nur bei Facebook anmelden; der erneute Login hebt den Löschauftrag wieder auf.

Google+ kündigen

Auch das Löschen und Kündigen eines Google+-Kontos ist mit etwas Mehraufwand verbunden. Zum Schließen des Google+-Accounts klicken Sie auf Ihrer Google-Plus-Seite oben rechts auf Ihren Namen oder die Mailadresse und dann auf “Konto”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-2

Auf der nächsten Seite blättern Sie ganz nach unten und klicken auf “Profil löschen und damit verknüpfte Google+-Funktionen entfernen”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-3

Im nächsten Schritt entscheiden Sie, ob Sie nur die Inhalte von Google+ oder das gesamte Google-Profil löschen möchten. Nach der Auswahl einer der beiden Optionen erhalten Sie eine ausführliche Erläuterung, was nach dem Löschen passiert und welche Daten entfernt werden.

Um lediglich die Inhalte aus dem sozialen Netzwerk Google+ zu entfernen, wählen Sie am besten die erste Option “Inhalte von Google+ löschen”. Andere Google-Dienste wie GMail bleiben dabei bestehen. Sollen auch die Inhalte aus den anderen Google-Diensten wie Gmail, Webprotokoll oder Google Talk getilgt werden, wählen Sie die unterste Option “Konto schließend und alle damit verknüpften Dienste und Informationen löschen”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-4

Nach der Bestätigung der Sicherheitsabfrage haben Sie nur noch wenige Tage Zeit, den Löschantrag wieder rückgängig zu machen.

Twitter-Konto kündigen und schließen

Wenn Sie den eigenen Twitter-Kanal schließen und kündigen möchten, loggen Sie sich zunächst wie gewohnt auf https://twitter.com mit Ihren Twitter-Daten an und klicken dann auf das Zahnrad sowie “Einstellungen”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-5

Auf der nächsten Seite blättern Sie ganz nach unten und klicken auf den Link “Meinen Account deaktivieren”.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-6

Twitter informiert anschließend noch einmal über die Folgen der Abmeldung und gibt Ihnen die Möglichkeit, den Schritt zu überdenken und die Kündigung mit “Abbrechen” nicht durchzuführen. Klicken Sie hingegen auf “Deaktiviere @twittername”, bleiben die Twitter-Daten zunächst für 30 Tage bestehen und werden erst danach endgültig gelöscht. Innerhalb der 30-Tage-Frist können Sie die Kündigung jederzeit zurücknehmen und das Konto reaktivieren, indem Sie sich innerhalb der 30 Tage einmal mit den alten Twitter-Daten einloggen.

facebook-google+-twitter-account-daten-loeschen-kuendigen-schliessen-7

Schufa-Beschwerde und -Einspruch: Bei der Schufa gespeicherte Daten prüfen und sich gegen falsche Einträge wehren

Jeder kennt die Schufa, und jeder hat – meist unbemerkt – fast täglich mit der Schufa zu tun. Wenn Sie zum Beispiel bei einem Onlinehändler einkaufen, erhalten Sie je nach Schufa-Bonität unterschiedliche Bezahlvarianten angeboten. Kunden mit guter Schufa-Bonität können auf Rechnung kaufen, mit schlechter Bonität wird nur Vorkasse oder Kreditkarte angeboten. Gleiches passiert bei Ratenkrediten: Je nach Schufa-Bonität gibt es den Kredit zu unterschiedlichen Konditionen. Ärgerlich nur, wenn bei der Schufa falsche oder längst veraltete Einträge gespeichert sind. Ob das so ist, können Sie leicht prüfen – und Faschleinträge korrigieren lassen.

Das Prüfen und Korrigieren der eigenen Schufa-Einträge funktioniert folgendermaßen:

1. Zuerst fordern Sie bei der Schufa eine Bonitätsauskunft an. Die gibt es für jeden einmal im Jahr kostenlos. Das korrekte Formular zur kostenlosen Schufaauskunft finden Sie auf der Seite https://www.meineschufa.de/index.php?site=11_3_1. Wie es genau funktioniert und worauf Sie bei der Bestellung der “Datenübersicht nach §34 BDSG” achten müssen, steht ausführlich im Tipp “Schufa Auskunft kostenlos: Bei der Schufa eine kostenlose Selbstauskunft anfordern/einholen“.

2. Nach wenigen Tagen erhalten Sie per Post die kostenlose Bonitätsauskunft der Schufa. Prüfen Sie, ob alle Daten korrekt sind und keine wichtigen Daten fehlen, vor allem Hinweise auf bereits abbezahlte Kredite oder unberechtigte Forderungen. Bei unberechtigten Forderungen gibt es allerdings Ausnahmen: Wenn Sie gerichtlichen Bescheiden nicht widersprechen, werden auch unberechtigte Forderungen rechtskräftig. Gleiches gilt, wenn Sie zwei Mal angemahnt wurden, zwischen erster Mahnung und der Schufa-Meldung vier Wochen Zeit lagen und Sie der Forderung nie widersprochen haben.

3. Sollten die Bonitätsauskunft falsche Einträge aufweisen, können Sie sich schriftlich beschweren. Dazu fotokopieren Sie alle Unterlagen, die den Falscheintrag nachweisen und schicken sie per Post an die Schufa. Die Schufa muss dann alle strittigen Einträge bis zur endgültigen Klärung sperren.

4. Sollte sich die Schufa nicht bewegen, können Sie im nächsten Schritt den Schufa-Ombudsmann einschalten. Unter www.schufa-verbraucherbeirat.de/de/home finden Sie weitere Informationen zum Verfahren. Wichtig: Der Ombudsmann wird erst tätig, wenn Sie sich zuvor bei der Schufa beschwert haben, diese sich aber weigert, den Fall zu klären.

schufa-auskunft-einholen-und-sich-bei-der-schufa-oder-dem-ombudsmann-beschweren

5. Sollte auch das Einschalten des Ombudsmanns nicht zum Erfolg führen, können Sie sich im letzten Schritt an den Datenschutzbeauftragten Ihres Bundeslandes wenden. Wer für Ihr Bundesland zuständig ist, erfahren Sie auf der Webseite datenschutz-ratgeber.info/aufsichtsbehoerden.html.

schufa-auskunft-einholen-und-sich-bei-der-schufa-oder-dem-ombudsmann-beschweren-2

Microsoft Excel: Daten in nebeneinanderliegenden Zellen schneller eingeben

Werden Zahlenwerte in Zellen eingegeben, bestätigt man normalerweise die Eingabe mit [Enter]. Dadurch gelangen Sie direkt in die nächste, darunterliegende Zelle. Benötigen Sie aber oft Werte, die in einer Zeile liegen müssen, dann muss die danebenliegende Zelle separat angeklickt oder mit den Richtungspfeilen angewählt werden. Mit der [Tabulator]-Taste gelangen Sie ebenfalls in die nächste Zelle. Alle drei Möglichkeiten sind aber sehr hinderlich, wenn man die Arbeit mit dem Zahlenblock gewohnt ist. Für alle Nutzer, die regelmäßig viele Zahlenwerte in einer Reihe benötigen, können ganz einfach dien Funktion der [Enter]-Taste entsprechend ändern.

[Enter/Return] neu belegen

Dies geschieht ganz einfach über die Optionen. Dazu starten Sie Excel, klicken oben links auf den “Office”-Button und wählen die “Excel-Optionen”. Bei Excel 2010/2013 rufen Sie den Befehl “Datei | Optionen” auf.

bild-1-microsoft-excel-zelle-zeile-zellbereich-enter-richtung-anpassen-funktion-daneben-recht-nebenliegend

Im Dialogfenster der “Excel-Optionen” wechseln Sie zur Kategorie “Erweitert”. Ändern Sie bei der Funktion “Markierung nach Drücken der Eingabetaste verschieben – Richtung” per Aufklappmenü  die Richtung der Eingabetaste. Für Eingaben von Links nach Rechts stellen Sie “Rechts” ein und bestätigen die Änderung mit “OK”.

bild-2-option-excel-erweitert-register-kategorie-richtung-enter-taste-ändern-auswählen-bestätigen-unten-rechts-oben-links

Die Richtungsänderung der Eingabetaste ist ohne Neustart aktiv. Durch Drücken der [Return]-Taste wandert die Einfügemarke jetzt nicht mehr nach unten, sondern nach rechts.

Extra-Tipp: Mit der Tastenkombination [Umschalt][Enter] bewegen Sie sich in die entgegengesetzte Richtung.

Persönliche Daten aus dem Web löschen

Was einmal im Web steht, lässt sich nur mit viel Aufwand wieder löschen. Nur wenn sich der Webseitenbetreiber oder Urheber ermitteln lässt, stehen die Chancen gut, unerwünschte Informationen wieder loszuwerden. Die besten Aussichten bestehen, wenn der Webseitenbetreiber oder Verfasser in Deutschland sitzt; bei ausländischen Servern oder Websitebetreibern ist es fast aussichtslos.

Gehen Sie folgendermaßen vor, wenn Sie zu Ihrem Namen unerwünschte, beleidigende oder illegale Informationen gefunden haben:

Texte auf Webseiten löschen

Trotz des Rechts auf freie Meinungsäußerung gelten auch im Internet gesetzliche Regelungen. Beleidigungen und Verleumdungen oder die Verbreitung von gewaltverherrlichenden, rassistischen oder pornografischen Inhalten müssen Sie nicht hinnehmen. Wenn Sie zum Beispiel auf einer Webseite persönlich beschimpft werden, können Sie über einen Anwalt auf Unterlassung, Auskunft, Löschung der Daten und ggf. Schadenersatz oder Schmerzensgeld klagen.

Veröffentlichte Fotos entfernen

An Fotos, auf denen Sie selbst abgebildet sind, haben Sie das Veröffentlichungsrecht – unabhängig davon, wer die Aufnahme gemacht hat. Laut Kunsturhebergesetz (KUG), §22 dürfen „Bildnisse nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden“. Ausgenommen davon sind nur „Personen der Zeitgeschichte“ sowie Fotos, auf denen Personen als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeiten erscheinen sowie Bilder von Versammlungen, Aufzügen und ähnlichen Veranstaltungen, an denen die dargestellten Personen teilgenommen haben, zum Beispiel von Karnevalsumzügen oder Touristenfotos vor Sehenswürdigkeiten. Wurde Ihr Foto ohne Einwilligung veröffentlicht, können Sie ebenfalls auf Unterlassung, Auskunft, Löschung und Schadenersatz klagen.

Beiträge in Foren oder bei Facebook melden

Bei Beiträgen, die Sie selbst in Foren, in Communities oder bei Facebook veröffentlicht haben, ist es einfach. Hier können Sie die eigenen Textbeiträge meist selbst löschen. Das gilt zum Beispiel auch für eigene Buchrezensionen beim Onlinehändler Amazon. Sie können sich aber auch an den Administrator wenden und um Löschung bitten. Geben Sie dabei den Link zum Forumsbeitrag an und geben Sie den Grund der Löschung an.

Auf fremde Beiträge, die andere veröffentlicht haben, haben Sie keinen direkten Zugriff. Hat jemand zum Beispiel auf Facebook ohne Ihre Einwilligung ein Foto von Ihnen veröffentlicht oder Sie beleidigt, können Sie den Beitrag melden und eine Löschung beantragen. Um Facebook-Beiträge zu melden, klicken Sie oben rechtes neben dem Eintrag auf den kleinen Pfeil und dann auf den Befehl “Meldung oder Spam melden”.

facebook-beitraege-melden-beschweren

Damit wird der Beitrag zunächst als Spam markiert und ausgeblendet. Anschließend klicken Sie auf “melde ihn”.

facebook-beitraege-melden-beschweren-2

Im folgenden Fenster geben Sie anschließend den Grund für die Löschung des Fotos oder Beitrags an. Facebook prüft anschließend den Sachverhalt und entfernt den Beitrag gegebenenfalls.

facebook-beitraege-melden-beschweren-3

Beiträge in Google Groups (Usenet) löschen

Die Suchmaschine Google erfasst neben Webseiten über Google Groups auch Beiträge aus den Newsgroups des Usenet, in dem jeder eigene Diskussionsbeiträge beisteuern kann. Wenn Sie hier unerwünschte Informationen finden, können Sie den Beitrag Google melden. Sollte der Beitrag gegen geltendes Recht verstoßen, wird er aus der Google-Datenbank entfernt bzw. angepasst. Um einen Newsgroup-Beitrag zu melden, klicken Sie im jeweiligen Beitrag auf den nach unten weisenden Pfeil sowie “Missbrauch melden”.

google-groups-missbrauch-melden

Eigene Newsgroup-Beiträge zukünftig nicht mehr archivieren

Um zukünftig zu verhindern, dass Google Groups Ihre Beiträge archiviert, tragen Sie in die erste Zeile den Befehl

X-No-Archive: yes

ein. So markierte Beiträge tauchen nicht in der Google-Groups-Suche auf. Allerdings ist nicht gewährleistet, dass auch andere Suchmaschinen sich daran halten.

Veröffentlichte Videos melden und entfernen lassen

Bei den meisten Videoplattformen wie YouTube oder MyVideo können Sie Verstöße gegen das Urheberrecht melden und den entsprechenden Film löschen lassen. Beim Anbieter MyVideo klicken Sie hierzu auf das Ausrufezeichen und füllen das Meldeformular aus.

myvideo-melden

Um bei YouTube Videos entfernen zu lassen, die zum Beispiel Ihre Privatsphäre verletzen, klicken Sie auf das kleine Fähnchen unten rechts unter dem Video. Es erscheint ein Meldeformular, in dem Sie das Problem schildern, etwa “Verletzt meine Rechte” sowie “Verletzt meine Privatsphäre”. YouTube prüft anschließend die Beschwerde und entfernt das Video gegebenenfalls aus der Filmdatenbank.

youtube-videos-melden

Kopien von gelöschten Beiträgen, Fotos und Videos

Auch nach dem Löschen eines Beitrags oder einer Seite lebt die Webseite an anderer Stelle mitunter noch weiter. Meist befinden sich Kopien der Seiten im sogenannten Cache-Speicher der Suchmaschinen. In der Suchergebnisliste von Google finden Sie unter vielen Suchergebnissen den Link Im Cache, mit dem Sie nicht die Originalseite, sondern die zwischengespeicherte Seite anzeigen lassen. Meist dauert es einige Tage oder Wochen, bis die gelöschten Inhalte auch aus dem Cache-Speicher verschwunden sind.

Excel: Daten aus mehreren Tabellenblättern

Problem: Ich habe zwölf Tabellenblätter (Jan bis Dez). Jedes enthält die gleichen Spalten A – H: Datum, Bargeld, PCK, UBS, ZKB, Telefon etc.. In der zweiten Zeile (z.B. A2) die aufgelaufenen Kosten der einzelnen Spalten. Ab Zeile 4 werden die Bezugsdaten aufgelistet. Ich hätte nun gerne ein Übersichtsblatt, in welchem ich aus allen Spalten aller Monate die Daten summiere. Wie geht das?

Lösung: Wenn die Tabellenblätter schon der Reihe nach stehen und tatsächlich in jedem Blatt dieselbe Adresse (z.B. B2) für dieselbe Kategorie steht (z.B. Bargeld), dann lassen sich die Zahlen recht bequem addieren.

Erstellen Sie ein weiteres Tabellenblatt, das Sie zum Beispiel «Total» nennen. Nehmen wir an, sie wollten darin aus allen Blättern (Jan-Dez) die Summe aus allen Zellen «B2» bilden. Setzen Sie den Cursor in die Zelle, in der die Summe stehen soll. Greifen Sie zu folgender einfachen Formel:
=SUMME(Jan:Dez!B2)
Diese Formel können Sie nun wie gewohnt z.B. nach rechts über alle Spalten ziehen, dann wird sie sich automatisch anpassen. Sobald Sie einen Wert ändern, wird die Summe auf dem Totalblatt neu berechnet.

Zahlen in einem Blatt zusammenziehenvergrößenZahlen in einem Blatt zusammenziehen

Noch ein paar Bemerkungen bzw. Beispiele:
Der zu summierende Tabellenbereich muss zusammenhängend sein:
=SUMME(Jan:Dez!B2)
Die zu summierenden Tabellen können auch in einzelnen und zusammenhängenden Bereichen vermerkt sein:
=SUMME(Jan:Mrz!F2;Jul:Sep!F2)
Es kann auf einzelne Zellen summiert werden:
=SUMME(Jan:Dez!B2)
Es kann auf Bereiche summiert werden:
=SUMME(Jan:Dez!C4:C20)
Es kann auf ganze Spalten summiert werden:
=SUMME(Jan:Dez!D:D)

USB Oblivion: Daten und Spuren aller jemals eingesteckten USB-Sticks entfernen

Beim Einstecken von USB-Sticks speichert Windows etliche Daten zur späteren Wiedererkennung. Darunter beispielsweise zugewiesene Partitionsbuchstaben und die Seriennummer. Die Datenmenge ist zwar nicht besonders groß, aber es führt mit der Zeit zu einer ganzen Menge Datenmüll. Einfache und schnelle Hilfe leistet das kleine kostenlose Tool “USB Oblivion”.

In der Regel kommen Rechner und Notebooks mit den USB-Daten ohne große Leistungseinbrüche klar. Also warum löschen? Bis es zu einer kritischen Speicherbelegung kommt, dauert es mit Sicherheit mehrere Jahre.

Aber gerade bei Arbeitgebern wird es nicht gerne gesehen, externe, von der IT-Abteilung nicht geprüfte Speichermedien zu verwenden. Der häufigste Grund ist hier die Gefahr von Datendiebstahl oder eine Virenweitergabe durch infizierte USB-Sticks.

Haben Sie dennoch einen privaten USB-Stick benutzt um die private Korrespondenz zu speichern, oder haben Sie Fotos den Kollegen gezeigt, dann können Sie mit dem Tool “USB Oblivion” die verräterischen Daten wieder vom Computer entfernen. Das Programm ist mit 500 Kilobyte nicht besonders groß und kommt ohne Installation aus.

Und so funktioniert´s: Rufen Sie die Webseite code.google.com/p/usboblivion auf , und klicken Sie auf die Registerkarte “Downloads”.

bild-1-usb-google-oblivion-daten-löschen-partition-seriennummer-tool-reg-datei-dokument-virus-installieren-ohne

Das Tool ist als ZIP-Datei für 32-Bit-Systeme und für 64-Bit-Betriebssysteme erhältlich. Laden Sie die für Sie passende Version im nächsten Fenster herunter, und speichern Sie sie an einem Ort Ihrer Wahl. Nur nicht auf einem USB-Stick, da sie vor dem Löschvorgang entfernt werden müssen.

bild-2-download-kostenlos-freeware-code-64-32-bit-version-download-usb-oblivion-tool

Anschließend entpacken Sie die ZIP-Datei…

bild-3-extrahieren-zip-datei-speichern-entpacken-7zip-winrar-winzip-stick-usb-festplatte-herunterladen-free-of-charge

…und starten das Programm mit einem Doppelklick auf die Startdatei.

bild-4-startdatei-usb-oblivion-löschen-daten-stick-version-download-doppelklick

Der erste Reinigungsvorgang ist nur eine Simulation und löscht noch keine Daten. Standardmäßig ist hier die Option “Save backup .reg-file” aktiviert. Sie speichert für eine eventuelle Wiederherstellung die zu löschenden Daten in der Bibliothek “Dokumente”. Klicken Sie auf “Clean” um die Simulation zu starten. Eventuell noch angeschlossene USB-Sticks werden erkannt und Sie werden aufgefordert diese zu entfernen. In diesem Fall klicken Sie erneut auf “Clean”.

bild-5-clean-start-programm-tool-save-backup-datei-reg-file-simulation

Nach ein paar Sekunden ist der simulierte Löschvorgang durchgeführt und wird entsprechend im Statusfenster mit einem abschließenden “Done.” quittiert. Für die endgültige Löschung aktivieren Sie jetzt die Option “Do real clean (simulation otherwise)”. Die Backup-Option können Sie eigentlich deaktivieren, da sie nur eine weitere Sicherheitskopie erstellen würde. Eine Sicherheitskopie wurde schon durch die Simulation erstellt. Für die endgültige Löschung klicken Sie auf “Clean”.

bild-7-real-clean-simulation-otherwise-endgültig-löschen-daten-stick-usb-datenmüll-entfernen-system

Die Löschung wird – wie bei der Simulation auch – entsprechend quittiert.

bild-8-löschvorgang-erfolgreich-done-exit-schließen-tool-save-backup-reg-file-ordner-dokumente-eigene-dateien

Die Sicherheitskopie ist nun in der Bibliothek im Ordner “Dokumente” abgelegt und kann zur Wiederherstellung des Urzustandes verwendet werden.

bild-6-sicherungsdatei-sicherheitskopie-ordner-dokumente-gespeichert-abgelegt-rekonstruktion-undo

Bei Bedarf löschen Sie einfach die Sicherheitskopie um alle “Beweise” zu vernichten.

Schnell und anonym per Webspace Daten mit Freunden austauschen

Der Versand per Email von Fotos, Videos oder anderen größeren Dateien scheitert meistens an einer Mengenbeschränkung des E-Mail-Anbieters. Cloud- beziehungsweise Webspace-Dienste eignen sich daher schon eher zum Datenaustausch. Sie erfordern allerdings häufig eine Registrierung und/oder sind auch noch kostenpflichtig. Bei “Jumpshare” (oder WeTransfer.com) ist das anders. Ohne Registrierung kann hier Speicherplatz von insgesamt 2 Gigabyte genutzt werden.

Bei “Jumpshare” können sind beliebig viele Dateien hochgeladen werden, die aber eine Größe von 100 Mbyte pro Einzeldatei nicht überschreiten dürfen. Über 200 Dateiformate werden unterstützt. Der Link zu den Dateien wird wahlweise per E-Mail, Twitter, Facebook oder Google+ versendet.

Upload von Dateien

Rufen Sie in Ihrem Webbrowser die Seite “www.jumpshare.com” auf. Direkt auf der Startseite können Sie Ihre Dateien hochladen. Klicken Sie dazu auf den Button “Select files to share”, oder ziehen Sie die Dateien per Drag & Drop auf das Wolkensymbol.

bild-1-webspace-jumpshare-datei-tauschen-verteilen-ansehen-anonym-gigabyte-megabyte-gbyte-mbyte

Verteilen der Daten

Im nächsten Fenster werden alle hochgeladenen Dateien angezeigt. Oben rechts wird der Link angezeigt, der zu Ihrem Webspace führt.  Wählen Sie nun ein Netzwerk aus, um den Link mit Freunden zu teilen.

bild-2-share-link-twitter-facebook-g+-google+-email-verteilen-adresse-eingeben-foto-datei-hochladen-drag-and-drop-images

Bei der Option “Email” geben Sie  eine Absender-Adresse und die Empfänger-E-Mail-Adresse(n) ein. Ein optionaler Nachrichtentext kann ebenfalls erfasst werden.

Status des Webspace

Unterhalb der Schaltflächen für die Verteilung, im Bereich “About this share” werden zusätzliche Informationen bereitgestellt. Hier wird das Datum des Uploads, dessen Verfallsdatum, Anzahl der Dateien und der verbleibende Restspeicher angezeigt.

bild-4-rechts-bereich-verteiler-sozial-netzwerk-status-rest-verbleibend-verfallsdatum-erstellungsdatum-restgröße

 

Datenabruf beim Empfänger

Klickt der Empfänger auf den Link, wird er automatisch zu Ihrem Webspace weitergeleitet.

bild-5-empfänger-link-sharelink-inhalt-anzeigen-miniatur-vorschau-symbolleiste-download-email-share-link-post-remove

Am unteren Rand des Bildschirms werden die Dateien in einer Vorschauleiste als Miniaturansicht dargestellt. Am oberen Rand befindet sich eine Symbolleiste, mit der sich die Daten herunterladen, posten und löschen lassen.

Nach eigenen Angaben werden die hochgeladenen und AES-verschlüsselten Dateien nach zwei Wochen automatisch gelöscht.

Sensible Daten sollten hier nicht verwendet werden, da durch den anonymen Zugriff von Versender und Empfänger keine absolute Sicherheit garantiert werden kann. Für sensible Dateien sollten Sie einen sicheren Cloud-Dienst oder verschlüsselte Datenträger verwenden. Für einen schnellen und/oder gelegentlichen Austausch von Urlaubsfotos ist “Jumpshare” aber ideal.

Duplicati: Wichtige Daten automatisch und verschlüsselt in der Cloud speichern

Wer seinen Rechner regelmäßig nutzt, hat sicherlich schon festgestellt, dass sich mit der Zeit immer mehr wichtige Daten auf dem Gerät sammeln. Darunter Dokumente oder Dateien, die man auf keinen Fall verlieren möchte. Um sich bei einem Gerätedefekt vor Verlust zu sichern, ist es deshalb notwendig regelmäßig die Daten extern zu speichern. Meist wird dies auf einem externen Datenträger wie einer USB Festplatte gemacht. Doch wer denkt schon regelmäßig an eine Sicherung und was passiert bei Brand oder Diebstahl?

Entweder hat man dann komplett veraltete Daten oder die Sicherung ist für alle Zeit verloren. Wäre es da nicht schön, wenn der PC die Daten automatisch sichern würde und das auch noch an einem anderen Ort? Genau dies macht das kleine und frei im Internet downloadbare Tool Duplicati.

Duplicati prüft automatisch die definierten Verzeichnisse nach neuen Daten, verschlüsselt diese und lädt sie auf einen beliebigen Cloud-Speicher hoch. Das Gratisprogramm unterstüzt alle wichtigen Cloud-Dienste und Uploadmethoden, darunter:

  • 1&1 SmartDrive
  • Amazon S3
  • BACKUO.ACtion
  • box.net
  • CoudSafe
  • DriveOnWeb
  • Windows Live SkyDrive
  • Google Drive (Gdrive, Google Docs)
  • Rackspace Cloud Files
  • TahoeLAFS
  • T-Online Mediencenter
  • WebDAV
  • SSH
  • FTP

Das Backup erledigt Duplicati völlig automatisiert und ohne Ihr Zutun. Sie müssen lediglich ein paar Minuten zur Installation und Konfiguration investieren, um alles andere kümmert sich dann Duplicati selbst. Und so geht`s:

1. Laden Sie zunächst die kostenlos im Internet verfügbare Open Source Software Duplicati herunter und installieren Sie diese auf Ihrem Rechner.

2. Anschließend müssen Sie per Duplicati Ihre Sicherung konfigurieren. Dabei legen Sie fest welche Verzeichnisse gesichert werden sollen, wie oft dies passieren soll und wo die Dateien hin gespeichert werden. Als Cloud-Speicher werden unterschiedliche Arten und Zugriffe wie zum Beispiel FTP-Server oder Webdav-Verzeichnisse unterstützt. Nutzen Sie doch am besten den kostenlosen Speicher, den Ihnen in der Regel Ihr Internetprovider kostenlos zu Ihrem Internetanschluss mit anbietet. Sie sollten bei der Konfiguration allerdings darauf achten, dass Sie nicht zu viele Verzeichnisse mit zu großen Datenmengen sichern, da die Bandbreite für den Upload bei den meisten Internetzugängen doch arg begrenzt ist.

Wichtig ist auch die Vergabe eines sicheren Kennwortes mit dessen Hilfe Ihre Daten verschlüsselt abgelegt werden. Damit sind sie auch in der Cloud vor fremdem Zugriff geschützt.

3. Haben Sie alles korrekt eingestellt. Sichert Duplicati von nun an selbst im Hintergrund. Zuerst wird ein Vollbackup angelegt, anschließend nur noch inkrementelle Sicherungen, wenn sich was ändert. Das spart Zeit und Speicherplatz. Auch die Zeitspanne für einen Vollbackup und inkrementellen Backup kann von Ihnen definiert werden.

Clueful: Online herausfinden, auf welche Daten und Einstellungen Apps zugreifen

Apps sind zwar praktisch, aber auch ganz schön neugierig. Die Facebook-App zum Beispiel kann das komplette Adressbuch auslesen und den Standort herausfinden. Vor der Installation einer App sollte man sich vorher informieren, was die App im Hintergrund so alles treibt und welche privaten Daten ausgespäht werden. Ein kostenloser Onlineserver zeigt, wer was ausliest.

Spionage-Apps enttarnen

Zusammengetragen wurden die App-Informationen von der Sicherheitsfirma DitDefender. Aus dem gesammelten Daten hat BitDefender eine umfassende Datenbank mit allen sicherheitsrelevanten Informationen über Apps gemacht. Um herauszufinden, welche App was ausliest und worauf sie Zugriff hat, rufen Sie die Webseite www.cluefulapp.com auf, geben ins Suchfeld den Namen der App ein – etwa “Facebook” – und drücken “Return”. In der Trefferliste klicken Sie auf den Namen der App.

Anschließend erfahren Sie, worauf die App Zugriff hat – im Beispiel der Facebook-App:

  • Kann Ihr Adressbuch auslesen
  • Kann Ihren Standort lokalisieren
  • Verbindet sich mit Facebook
  • Nutzt einen anonymen Identifizierer
  • Verschlüsselt gespeicherte Daten

Die Ergebnisse sind nicht immer kritisch; mitunter sogar positiv. Das Ergebnis “Verschlüsselt gespeicherte Daten” ist erfreulich, da die gesammelten Daten auf dem Handy nicht unverschlüsselt und für jedermann sichtbar, sondern nur in verschlüsselter Form abgelegt werden.

Wer auf Nummer sicher gehen und den App-Entwicklern nicht zu viel verraten möchte, kann mit Clueful vorher prüfen, ob die App aufs Handy kommt oder nicht. Bei Facebook kann es zum Beispiel Sinn machen, dass auf die Adressdaten zugegriffen wird – bei Spielen sollte dagegen man stutzig werden.

Interessant ist die Abfrage von werbefinanzierten Apps. Hier “bezahlen” Sie die kostenlose Version mit Werbung aber auch mit Ihren persönlichen Daten. Beim Spiel “Angry Birds” werden zum Beispiel Ihre Nutzerdaten verfolgt; der Anbieter erfährt also auf die Sekunde genau, wann und wie oft Sie das Spiel gespielt haben. In der Clueful-Liste sieht das dann so aus:

  • Nutzerdatenverfolgung (Flurry Analytics), Banner
  • Kann Werbung anzeigen
  • Verbindet sich mit Facebook
  • Nutzt einen anonymen Identifizierer
  • Verschlüsselt gespeicherte Daten

Thunderbird: Daten retten – wo liegt das Profil?

Problem: Wohl aus Altersschwäche ist mein Computer «gestorben». Die Festplatte dürfte aber noch funktionieren. Leider habe ich die Daten von Mozilla Thunderbird nicht extern gesichert. Wie komme ich wieder zu den Mails, Adressen und Kalendereinträgen?

Lösung: Die liegen in einem Profilordner, der Ihre sämtlichen persönlichen Thunderbird-Daten versammelt. Darin sind nicht nur Mails, Adressen und allfällige Lightning-Kalendereinträge enthalten, sondern auch Ihre selbst installierten Thunderbird-Add-Ons und die Einstellungen.

Gehen Sie so vor

1. Festplatte ausbauen: Bauen Sie die Festplatte aus dem alten PC oder Notebook aus. Schauen Sie hierfür allenfalls ins Handbuch.

2. USB-Adapter zulegen: Für den Anschluss der Festplatte am neuen PC oder Notebook legen Sie sich am besten einen passenden USB-Adapter zu. Was für einen Sie brauchen, hängt davon ab, mit welcher Schnittstelle Ihre alte Festplatte ausgestattet ist. Bei einem einst mit Windows XP ausgelieferten PC oder Notebook dürfte es sich um eine IDE/P-ATA-Schnittstelle handeln. Neuere Geräte wurden bereits mit S-ATA-Festplatten bestückt. Es gibt USB-zu-IDE- und USB-zu-S-ATA-Adapter; zudem sind sogar welche erhältlich, die alle in Frage kommenden Anschlüsse mitbringen.

Im Zweifelsfall nehmen Sie die Festplatte für den Adapterkauf in den Laden mit. Packen Sie sie hierfür in antistatisches, nicht-leitendes Material und berühren Sie möglichst keine Kontakte oder elektronischen Bauteile.

3. Anstöpseln: Ist der passende Adapter gekauft oder geliehen, stöpseln Sie die Festplatte am neuen PC an. Wenn die Festplatte wirklich noch in Ordnung ist und vorher unter Windows betrieben wurde, wird Ihr neues Windows das Laufwerk automatisch als USB-Festplatte erkennen. Es wird ihm einen Laufwerksbuchstaben verpassen, zum Beispiel Laufwerk X:.

4. Ordner finden: Stellen Sie den Windows Explorer so ein, dass er auch versteckte und System-Dateien und -Ordner anzeigt: Gehen Sie zuOrganisieren/Ordner- und Suchoptionen/Ansicht. Deaktivieren Sie «Geschützte Systemdateien ausblenden» und aktivieren Sie bei «Versteckte Dateien und Ordner» die Option «Ausgeblendete Dateien, Ordner und Laufwerke anzeigen».

Jetzt begeben Sie sich auf die Suche auf dem Laufwerk X (kann auch ein anderer Buchstabe sein). Falls auf dem alten PC Windows XP installiert war, sollten Sie den Thunderbird-Profilordner hier finden:
X:\Dokumente und Einstellungen\IhrName\Anwendungsdaten
\Thunderbird\Profiles\[ZahlenBuchstaben].default\

Öffnen Sie den «ZahlenBuchstaben.default»-Ordner und schieben Sie dieses Explorer-Fenster kurz beiseite.

5. Thunderbird installieren: Installieren Sie auf dem neuen PC Mozilla Thunderbird. Starten Sie Thunderbird einmal, brechen aber alle Konto-Einrichtungsassistenten ab und beenden am Schluss Thunderbird wieder. Jetzt hat Thunderbird auf dem neuen PC ebenfalls einen Profilordner erstellt.

6. Profil auf dem neuen PC finden: Der Thunderbird-Profilordner liegt unter Windows 7 an einem etwas anderen Platz. Der [ZahlenBuchstaben].default-Ordner selbst darf auf dem neuen PC übrigens ruhig anders als auf dem alten PC heissen. Öffnen Sie diesen Ordner in einem Windows-Explorer-Fenster:
C:\Users\IhrName\AppData\Roaming\Thunderbird \Profiles\[ZahlenBuchstaben].default\

Thunderbird-Profil auf einem Windows-7-PC

Thunderbird-Profil auf einem Windows-7-PC

7. Daten kopieren: Ordnen Sie jetzt die beiden Windows-Explorer-Fenster, in denen Sie die Profilordner geöffnet haben, nebeneinander an. Kopieren Sie den ganzen Inhalt des alten Ordners in den neuen Ordner. Lassen Sie die Daten überschreiben.

Sobald das erledigt ist, starten Sie Thunderbird auf dem neuen PC. Jetzt sollten alle Ihre Daten wieder da sein.

Firefox Ghostery: Weiterleitung und Sammeln von Daten über Ihr Surfverhalten verhindern

Nicht nur die großen Datenkraken wie Google, Facebook & Co sammeln Daten und analysieren Ihr Surfverhalten. Auch “normale” Webseitenbetreiber machen mit beim Datensammeln. Sie nutzen in der Regel Tracking-Dienste von Drittanbietern, die Ihr Surfverhalten protokollieren und ausspionieren. Mit der kostenlosen Firefox-Erweiterung “Ghostery” identifizieren und blockieren Sie die Spionage-Tools der Webseiten und können so der Datensammelwut ein Ende setzen.

Unsichtbar werden

Um sich für Trackingdienste praktisch unsichtbar zu machen, starten Sie Ihren Firefox Browser, klicken auf den Firefox-Button und wählen im Kontextmenü “Add-ons”.

Der Add-on-Manager öffnet sich in einem neuen Tab. Geben Sie oben in das Suchfeld “Ghostery” ein, und starten Sie den Suchvorgang. Die Erweiterung “Ghostery” sollte direkt an erster Stelle der Ergebnisliste angezeigt werden. Im Feld des Add-ons klicken Sie auf den Button “Installieren” und starten nach der Installation den Browser neu.

Nach dem Neustart des Browsers ist “Ghostery” aktiviert und öffnet einen neuen Tab, in dem Sie die Konfiguration einstellen können. Außerdem erhalten Sie dort Informationen zu allen Optionen.

So funktioniert Ghostery

Wird nun eine Webseite aufgerufen, sucht Ghostery nach Tracking-Diensten und zeigt sie in einem kleinen Fenster nach Namen sortiert. Wenn ein Spionageprogramm geblockt wurde, ist dieser in dem Anzeigefenster durchgestrichen.

Zusätzlich wird in der Add-On-Leiste des Firefox-Browsers die Gesamtanzahl der geblockten Tracker angezeigt.

Mit einem Klick auf das Geister-Symbol in der Add-On-Leiste hat man im Kontextmenü beispielsweise Zugriff auf die Optionen, weitere Informationen über die identifizierten Tracking-Dienste und auch auf die “White-List”.

In diese Liste können Webseiten eingetragen werden, bei denen die Tracking-Dienste nicht geblockt werden sollen.

Besucht man die Webseiten der “White-List”, dann werden die Tracking-Dienste erkannt und angezeigt, aber nicht geblockt. Auch hier informieren ein separates Fenster…

…und die Anzeige der Add-on-Leiste.

Hinweis: Durch “Ghostery” werden nur die Tracker von Drittanbietern erkannt. Bei den großen Datensammlern, wie zum Beispiel Google oder Facebook, funktioniert die Erkennung nicht, da deren Trackingsoftware ja von ihrer eigenen Webseite stammen und daher von Ghostery nicht als Drittanbieter erkannt werden.

Mozilla Firefox: Verhindern Sie die Weiterleitung von Daten über Ihr Surfverhalten

Nicht nur die großen Datenkraken wie Google, Facebook & Co sammeln Daten und analysieren Ihr Surfverhalten, sondern auch “normale” Webseitenbetreiber. Sie nutzen in der Regel Tracking-Dienste von Drittanbietern, die Ihr Surfverhalten ausspionieren. Mit der kostenlosen Firefox-Erweiterung “Ghostery” identifizieren und blockieren Sie die Spionage-Tools der Webseiten und können so der Datensammelwut ein Ende setzen.

Starten Sie Ihren Firefox Browser, klicken Sie auf den Firefox-Button und wählen im Kontextmenü “Add-ons”.

Der Add-on-Manager öffnet sich in einem neuen Tab. Geben Sie oben in das Suchfeld “Ghostery” ein, und starten Sie den Suchvorgang. Die Erweiterung “Ghostery 2.7.2″ sollte direkt an erster Stelle der Ergebnisliste angezeigt werden. Im Feld des Add-ons klicken Sie auf den Button “Installieren” und starten nach der Installation den Browser neu.

Nach dem Neustart des Browsers ist “Ghostery” aktiviert und öffnet einen neuen Tab, in dem Sie die Konfiguration einstellen können. Außerdem erhalten Sie dort Informationen zu allen Optionen.

Wird nun eine Webseite aufgerufen, sucht Ghostery nach Tracking-Diensten und zeigt sie in einem kleinen Fenster nach Namen sortiert. Wenn ein Spionageprogramm geblockt wurde, ist dieser in dem Anzeigefenster durchgestrichen.

Zusätzlich wird in der Add-On-Leiste des Firefox-Browsers die Gesamtanzahl der geblockten Tracker angezeigt.

Mit einem Klick auf das Geister-Symbol in der Add-On-Leiste hat man im Kontextmenü beispielsweise Zugriff auf die Optionen, weitere Informationen über die identifizierten Tracking-Dienste und auch auf die “White-List”.

In diese Liste können Webseiten eingetragen werden, bei denen die Tracking-Dienste nicht geblockt werden sollen.

Besucht man die Webseiten der “White-List”, dann werden die Tracking-Dienste erkannt und angezeigt, aber nicht geblockt. Auch hier informieren ein separates Fenster…

…und die Anzeige der Add-on-Leiste.

Hinweis: Durch “Ghostery 2.7.2″ werden nur die Tracker von Drittanbietern erkannt. Bei den großen Datensammlern, wie zum Beispiel Google oder Facebook, funktioniert die Erkennung nicht, da diese Anbieter eigene Tracking-Programme einsetzen.

Facebook Download: Alle eigenen Daten herunterladen mit der neuen erweiterten Download-Funktion

Was hat Facebook eigentlich alles über mich gespeichert? Das können Sie selbst herausfinden. Seit Ende 2010 können Sie Ihr komplettes Facebook-Profil herunterladen (wir berichteten). Facebook-User haben jedoch bemängelt, dass die Downloaddatei bei weitem nicht alle Facebook-Daten enthielt. Jetzt hat Facebook nochmal nachgebessert und die Downloadfunktion erweitert. Jetzt ist wirklich fast alles drin. Zumindest mehr als bei der alten Version.

Erweitertes Facebook-Archiv herunterladen
Um zu erfahren, was Facebook alles weiß, können Sie mit folgenden Schritten die erweiterte Funktion zum Herunterladen des gesamten eigenen Facebook-Profils nutzen:

  1. Loggen Sie sich bei Facebook ein.
  2. Rufen Sie die Seite www.facebook.com/settings auf, und klicken Sie auf “Lade eine Kopie”.
  3. Auf der nächsten Seite klicken Sie im unteren Bereich auf “erweitertes Archiv”.
  4. Dann geben Sie Ihr Facebook-Kennwort ein und klicken auf “Weiter”.
  5. Im letzten Fenster klicken Sie auf “Mein Archiv aufbauen”. Es erscheint die Meldung, dass Ihr Archiv mit allen persönlichen Daten Ihres Facebook-Accounts erzeugt wird.

Sobald das Facebook-Archiv fertig ist, erhalten Sie eine entsprechende E-Mail und können das Archiv herunterladen. Die Archivdatei enthält folgende Facebook-Daten:

  • Login- und Logout-Informationen, darunter die verwendeten IP-Adressen
  • Die eigenen (Chronik-) Profilinformationen, zum Beispiel Kontaktdaten, Telefonnummern, Interessen, Gruppen
  • Informationen zur Re- und Deaktivierung des Facebook-Kontos
  • Vorherige Facebook-Namen
  • Anstupser
  • Erhaltene und gesendete Freundschaftsanfragen
  • Pinnwandbeiträge (Chronikbeiträge) und Inhalte, die Sie selbst und Freunde im eigene Profil (Chronik) gepostet haben
  • Fotos und Videos, die Sie ins eigene Konto hochgeladen haben
  • Ihre Freundesliste
  • Einstellungen zur Sichtbarkeit des Geburtstages
  • Angaben zu Wohnort und Geburtsort
  • Angaben zur Familie und Beziehungsstatus
  • Notizen, die Sie verfasst haben
  • Veranstaltungen, für die Sie zu- oder abgesagt haben
  • Nachrichten, die Sie versendet und erhalten haben
  • Kommentare, die Sie und Ihre Freunde an Ihren (Chronik-) Pinnwandeinträgen, Fotos und anderen (Chronik-) Profilinhalten hinterlassen haben
  • Cookie-Informationen

Das Schöne an der Downloaddatei: es handelt sich um ein HTML-Archiv. Das bedeutet: Sie müssen nur die Downloaddatei entpacken und danach doppelt auf die Datei “index.html” klicken. Das Archiv wird daraufhin im Browser geöffnet, und Sie können – wie bei einer Webseite – durch die einzelnen Rubriken des Facebook-Archivs klicken.

iPad – mobile Daten nicht vorhanden

Falls Ihr mobiles Datennetzwerk auf dem iPad nicht vorhanden ist, kann dieses mit Hilfe des iPhone Konfiguration Utility erstellt werden.

  1. „Konfigurationsprofil“, drücke „Neu“
  2. Felder unter „Allgemein“ ausfüllen
  3. Gehe zu „Erweitert“, und fülle Deine APN Daten ein
  4. Schließe das Gerät via USB-Kabel an
  5. Klicke in der linken Spalte auf das Gerät und dann rechts im Gerätefenster auf den TAB „Konfigurationsprofile“
  6. In der Liste unten steht nun Dein neues Profil, klicke rechts auf „install“
  7. Auf dem iOS wird nachgefragt ob das Profil installiert werden soll, bestätige dies
  8. Restarte Dein Gerät

Deaktiviere das WiFi um Dein Mobiles Datennetzwerk zu testen.

Klappt bei mir mit Simyo einwandfrei:

  • Namen des Zugangspunktes (APN) : internet.eplus.de
  • Benutzername für Zugangspunkt : simyo
  • Kennwort für Zugangspunkt : simyo
  • Proxy-Server und Port : bleibt leer

USB-Stick defekt? Daten von beschädigten USB-Sticks retten

USB-Sticks werden als Massenware möglichst billig produziert. Das führt zwangsläufig zu Qualitätseinbußen bei Material und Verarbeitung. Die Konsequenz ist, dass diese Billig-Sticks sehr schnell verschleißen. Wenn sie dann auch noch ein paar Mal herunterfallen, ist deren Schicksal schnell besiegelt: Ab in den Mülleimer. Doch vorher gibt es noch zwei Möglichkeiten die gespeicherten Daten zu retten. Dazu brauchen Sie nur etwas Tesa-Film oder Ihren Backofen. (mehr …)

Excel: Daten über die Datenbankmaske bequemer eingeben

Sie müssen eine umfangreiche Excel-Tabelle mit unzähligen Daten füllen? Dann haben Sie eine Menge Arbeit vor sich. Und jede Menge überflüssige Mausklicks, da Sie nach jedem Datensatz die Schreibmarke per Mausklick wieder an den Anfang der neuen Zeile setzen müssen. Das macht bei hundert oder mehr Datensätze nur wenig Spaß. Gut, dass es eine Möglichkeit gibt, große Datenmengen einfacher einzugeben. Mit der Datenmaske. (mehr …)

Welche Daten übermittelt mein Internet-Browser ungefragt und was kann ich dagegen tun?

Jeder hinterlässt beim Surfen im Internet verwertbare und nachverfolgbare Spuren. Der eine mehr, der andere weniger. Man merkt es meistens daran, dass man bei verschiedenen Webseiten immer öfter Produkte und Artikel vorgeschlagen bekommt, die maßgeschneidert erscheinen. Das ist nicht weiter schlimm, wenn man Musik oder Elektronik-Artikel kaufen will. Diese Daten können an Dritte weitergegeben werden. Was damit geschieht, weiß man aber nie genau. Um das zu verhindern oder zumindest sehr einzuschränken, sollte man wissen, welche Daten der eigene Browser übermittelt. Der Online-Dienst “Panopticlick” ermittelt diese Daten und gibt Ratschläge, was Sie dagegen tun können. (mehr …)

Word: Persönliche Daten aus Word-Dokumenten löschen

In Word-Dateien wird weit mehr als nur der reine Text gespeichert. Das sollte man wissen, wenn man Word-Dokumente zum Beispiel per E-Mail an Freunde, Bekannte oder Geschäftspartner schickt. Denn zusammen mit dem eigentlichen Text gehen oft jede Menge persönliche Informationen mit auf die Reise. Etwa über den Verfasser, Kommentare oder vorgenommene Änderungen. Wer das nicht möchte, kann die Word-Datei vor dem Versand bereinigen.

Nie wieder persönliche Daten mitspeichern

Seit der Version Word 2002 (XP) können Sie das unbemerkte Speichern persönlicher Daten abstellen. Bis Version 2003 geht’s folgendermaßen:

1. Rufen Sie den Befehl “Extras | Optionen” auf, und wechseln Sie ins Register “Sicherheit”.

2. Im nächsten Fenster kreuzen Sie das Kontrollkästchen “Beim Speichern persönliche Daten aus Dateieigenschaften entfernen” an. Bestätigen Sie die Änderung mit OK.

Ab sofort werden beim Speichern keine persönlichen Zusatzinformationen mehr in die Word-Dokumente integriert.

 

Um ab Version 2007 das Speichern der Zusatzinformationen abzuschalten, sind folgende Schritte notwendig:

1. Rufen Sie die Optionen auf, indem Sie bei Office 2007 auf die Office-Schaltfläche und dann auf “Optionen” klicken oder bei Office 2010 den Befehl “Datei | Optionen” aufrufen.

2. Bei Word 2007/2010 wechseln Sie zum “Vertrauensstellungscenter” (2007) bzw. “Sicherheitscenter” (2010) und klicken auf “Einstellungen für das Vertrauensstellungscenter” bzw. “Einstellungen für das Sicherheitscenter”.

3. Dann wechseln Sie in den Bereich “Datenschutzoptionen” und entfernen den Haken bei “Beim Speichern persönliche Daten aus Dateieigenschaften” entfernen.

 

Der Dokumentinspektor von Word 2007/2010

Seit Word 2007 gibt es den Dokumentinspektor, der persönliche Daten aufspürt und auf Knopfdruck löscht. Um den Dokumentinspektor aufzurufen, klicken Sie bei Word 2007 auf die Office-Schaltfläche und rufen den Befehl “Vorbereiten | Dokument prüfen” auf. Per Klick auf “Prüfen” werden alle Geheiminformationen angezeigt. Um sie loszuweden, klicken Sie auf “Säubern” und dann auf “Alle entfernen”.

 

Bei Word 2010 öffnen Sie das “Datei”-Menü und klicken auf “Informationen” sowie “Auf Probleme prüfen | Dokument prüfen”. Es folgen Klicks auf “Prüfen” und bei “Dokumenteigenschaften und persönliche Informationen” auf “Alle entfernen”. Schon sind die persönlichen Daten aus der Word-Datei verschwunden.

 

Privatsphäre im Web: Daten und Fotos aus dem Internet löschen – oder von Profis löschen lassen

Das Internet vergisst nichts. Alles, was jemals im Internet “gesagt” oder veröffentlicht wurde, bleibt im Internet. Daher sollte man aufpassen, was man bei Facebook & Co. oder auf der eigenen Webseite veröffentlicht. Schließlich geht es um die digitale Reputation. Niemand kann garantieren, dass die peinlichen Partyfotos oder Beschimpfungen nicht auch vom Vorgesetzten gefunden werden. Mögliche Folgen: Karriereknick, Namensmissbrauch oder Mobbing. Die gute Nachricht für alle, die Peinliches bereits veröffentlicht haben: Auch wenn Daten und Fotos bereits im Netz sind, gibt es eine Chance, die unliebsamen Einträge wieder zu löschen. Vor allem, wenn es um Fotos oder Informationen geht, die andere über Sie ins Netz gestellt haben. (mehr …)

Facebook App sammelt Telefonbuch-Daten: Gesammelte Daten aus dem Handy-Telefonbuch bei Facebook löschen

Die Facebook-App ist eine tolle Sache. Was viele Smartphone-Nutzer aber nicht wissen: wer nicht aufpasst, übermittelt über die Facebook-App das komplette Handy-Telefonbuch an Facebook. Inklusive aller Namen, Mailadressen und Telefonnummern – egal, ob die Personen auf Facebook angemeldet sind oder nicht. Die gute Nachricht: alle übermittelten Kontaktdaten lassen sich wieder löschen.

Das Übermitteln der Telefonbuchdaten unterbinden

Bevor es ans Löschen geht, sollten Sie in der Facebook-App prüfen, ob die Übermittlung der Telefonbuchdaten aktiviert ist oder nicht. Dazu gehen Sie folgendermaßen vor:

  1. Starten Sie die Facebook-App, und tippen Sie auf “Freunde”.
  2. Dann tippen Sie oben rechts auf das Symbol mit dem gebogenen Pfeil.
  3. Tippen Sie auf die Schaltfläche “Kontakte synchronisieren”.
  4. Damit die Facebook-App das Telefonbuch nicht auslesen kann, sollte im folgenden Fenster die Option “Wird synchronisiert” ausgeschaltet sein (Schieberegler auf “0″ stellen).

Bereits gespeicherte Kontaktdaten bei Facebook löschen

Sollte in der Facebook-App die Option “Wird synchronisiert” aktiviert sein, hat Facebook bereits die kompletten Daten aus Ihrem Handy-Telefonbuch. Facebook verwendet die Kontaktdaten zum Beispiel, um neue Freunde vorzuschlagen. Mit folgenden Schritten erfahren Sie, mit welchen Telefonbuch-Kontakten Facebook bereits gefüttert wurden und wie Sie die Daten wieder löschen:

  1. Rufen Sie im Browser die Facebook-Seite auf, und klicken Sie auf “Konto” sowie “Freunde bearbeiten”.
  2. Klicken Sie in der linken Spalte auf “Kontakte”.
  3. In der folgenden Liste erscheinen alle Kontakte, die selbst hinzugefügt oder durch die Telefonbuch-Synchronisation ergänzt wurden. Um die aus dem Telefon importierten Kontaktdaten wieder zu löschen, klicken Sie in der rechten Spalte auf “diese Seite”.
  4. Im folgenden Fenster weist Facebook darauf hin, dass durch das Löschen die Qualität der Freundschaftsvorschläge leidet. Das ist aber kein wirklicher Nachteil. Da die bestehenden Freundschaften davon unberührt bleiben, können Sie die importierten Kontakte bedenkenlos per Klick auf “entfernen” aus dem Facebook-Gedächtnis löschen.