So machen Sie Ihre externe Festplatte bootfähig

Heutzutage fehlt vor allem Notebooks ein integriertes optisches Laufwerk. Alternativ lassen sich USB-Speichermedien als Bootmedien einsetzen. Wir erklären Ihnen, wie Sie eine externe Festplatte „bootfähig“ machen, um den Computer vom entsprechenden Speichermedium zu starten.

Sie wollen ein neues Betriebssystem – zum Beispiel Windows – über ein bootfähiges Speichermedium auf Ihrem Computer installieren. Früher verwendeten Sie dazu eine DVD, die Sie in Ihr DVD-Laufwerk einlegten. Heutzutage fehlt jedoch vor allem Notebooks ein integriertes optisches Laufwerk. Als Alternativen lassen sich USB-Speichermedien als Bootmedien einsetzen. Wie Sie eine externe Festplatte „bootfähig“ machen, um den Computer vom entsprechenden Speichermedium zu starten, erklären wir Ihnen in diesem Tipp.

Prüfen Sie bitte zuerst, ob Ihre externe Festplatte bereits Daten enthält und Sie diese noch benötigen. Wenn das der Fall ist, sichern Sie die Inhalte auf einem anderen Speichermedium, wie etwa einem USB-Stick oder einer anderen Festplatte.

Haben Sie das Backup gemacht, so müssen Sie als Nächstes Ihre externe Festplatte formatieren. Hierfür schließen Sie die Platte über USB am Rechner an und öffnen mithilfe der Tastenkombination Windows-E den Windows-Explorer. Hier sehen Sie alle derzeit aktiven Laufwerke. Sind mehrere Speichermedien im PC eingebaut oder peripher angeschlossen, achten Sie darauf, den richtigen Datenträger auszuwählen. Sind Sie sich nicht ganz sicher, kann das Überprüfen der Speichergröße Klarheit schaffen. Dazu führen Sie einen Rechtsklick auf dem Laufwerk aus und wählen sodann „Eigenschaften“. Haben Sie Ihre externe Festplatte gefunden, führen Sie einen weiteren Rechtsklick auf dem Laufwerk aus und wählen darüber hinaus im Kontextmenü die Option „Formatieren“. Um den Vorgang endgültig zu starten, klicken Sie im nächsten Fenster auf „Starten“.

Ist die Formatierung Ihrer Festplatte abgeschlossen, drücken Sie Windows-R. Daraufhin öffnet sich das Ausführen-Fenster, in welches Sie den Begriff cmd eintippen und mit Enter bestätigen. Danach öffnet sich die Eingabeaufforderung (eine schwarze Konsole mit Texteingabe), in die Sie diskpart eingeben. Möglicherweise folgt eine Meldung, ob Sie die Änderungen zulassen wollen. Bestätigen Sie sie bitte. Im folgenden Fenster tippen Sie den Befehl list disk ein und bestätigen erneut, indem Sie die Enter-Taste drücken. Sie erhalten eine Auflistung aller angeschlossenen Laufwerke, unter denen Sie die vorab formatierte, externe Festplatte auswählen. Dazu geben Sie select disk X ein. Dabei steht X für die Nummer des Datenträgers. Die Eingabe bestätigen Sie erneut per Enter-Taste. Dann geben Sie als weiteren Befehl list partition ein. Sie bekommen daraufhin eine Auflistung der Speicherbereiche Ihrer Festplatte. Daraus wählen Sie die primäre Partition aus. Dazu tippen Sie in das Fenster select partition X ein. X ist wieder der Platzhalter für die Nummer der Primärpartition. Wenn die Partition gewählt ist, tippen Sie active ein und bestätigen dann die Eingabe mit der Enter-Taste, um den Vorgang abzuschließen. Im Ergebnis erhalten Sie eine bootfähige, externe Festplatte. Auf dieses Laufwerk kopieren Sie nachfolgend Ihr neues Windows-Betriebssystem.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Windows 10: Nutzerzahl stagniert bei 700 Millionen

Microsoft nennt eine neue Zahl zur Verbreitung von Windows 10: über 700 Millionen. Die Zahl zeigt: Windows 10 stagniert…

Windows 10 kommt nicht so richtig voran. Im April 2015 hatte Microsoft auf der Entwicklermesse Build 2015 in San Francisco noch das ehrgeizige Ziel formuliert: Bis im Jahr 2018 soll es 1 Milliarde Windows-10-Geräte geben. Daraus wurde bekanntermaßen nichts. Bereits seinerzeit hatte Microsofts Terry Myerson das Ziel als „kühn“ bezeichnet. Windows-Chef Myerson hat mittlerweile Microsoft verlassen – und was ist aus den Nutzerzahlen geworden?

Auf der Ignite 2018 hat Microsoft in dieser Woche die Zahl der Geräte mit Windows 10 mit „über 700 Millionen“ angegeben. Damit hat Windows 10 die 700 Millionen Geräte nun endlich überschritten. Zuvor hatte Microsoft monatelang die Zahl der Geräte mit „fast 700 Millionen“ oder in den letzten Wochen noch mit „annähernd 700 Millionen“ beziffert. Im Laufe der letzten 12 Monate ist die Anzahl der Windows-10-Geräte damit nur um 100 Millionen gestiegen. Vor 11 Monaten hatte Microsoft nämlich noch die Zahl von 600 Millionen als die offizielle Zahl der Windows-10-Geräte verkündet. 100 Millionen neue Windows-10-Geräte sind wenig, wenn man bedenkt, dass immer mehr Unternehmen eigentlich von Windows 7 und Windows 8 zu Windows 10 wechseln sollten.

Von der 1 Milliarde Windows-10-Geräte ist Microsoft damit weiterhin weit entfernt. Ob das Ziel jemals erreicht wird, steht in den Sternen.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Die Dateimanager unter Linux Mint: Basics und Tuning

Dateimanager unter Linux können mehr als Dateiobjekte anzeigen, kopieren oder löschen. Unter Linux Mint gibt es drei Dateimanager, die sich in der grundsätzlichen Bedienung sehr ähneln.

Der folgende Artikel zeigt die Basisnutzung und die Optimierung der Standard-Dateimanager von Linux Mint 19. Dabei konzentrieren wir uns auf Eigenschaften, die allen Editionen gemeinsam sind. Alle Mint-Dateimanager stammen wie der Ubuntu-Kandidat Nautilus aus dem Gnome-Umfeld und sind in den wesentlichen Funktionen eng verwandt. Der einfachste, aber funktional komplette Kandidat ist Thunar der XFCE-Edition. Nemo der Cinnamon-Hauptedition und Caja der Mate-Edition haben je eigene Vorzüge.

Die einfache Basisbedienung

Kopieren, Verschieben und Löschen ist überall einfach. Sie markieren mit der Taste Strg (selektive Auswahl) oder Umschalt (zusammenhängende Auswahl) die Dateiobjekte und verwenden nach Rechtsklick die gewünschte Funktion im Kontextmenü. Beim Drag & Drop mit der Maus zwischen zwei geöffneten Dateimanager-Fenstern können Sie mit gedrückter Umschalttaste das Verschieben, mit der Strg-Taste das Kopieren erzwingen. Standardmäßig verschieben Dateimanager Dateiobjekte, wenn sie auf demselben physischen Datenträger bewegt werden, kopieren hingegen, wenn es sich um zwei verschiedene Datenträger handelt.

Ungeachtet der eingestellten Standardansicht (Symbol oder Liste) wechseln Sie über das Menü „Ansicht“ oder noch schneller mit den Hotkeys Strg-1/2/3 jederzeit die Darstellung. Die Größe der Dateiobjekte ist in jeder Ansicht mit den Hotkeys Strg-+ und Strg– sowie Strg-Mausrad bequem zu regeln.

Ein Doppelklick auf eine Datei, deren Inhaltstyp dem System bekannt ist, öffnet diese mit dem Standardprogramm. Nach Rechtsklick und „Öffnen mit –› Andere Anwendung“ werden weitere Programme angeboten.

In den Mint-Dateimanagern gilt überall die Tastenkombination Strg-H, um versteckte Dateiobjekte bei Bedarf ein- und auszublenden. Versteckt oder nicht versteckt – dafür sorgt lediglich ein Punkt (.) am Anfang des Datei- und Ordnernamens. Es handelt sich dabei um eine simple hygienische Ordnungsmaßnahme, nicht um ein Dateirecht oder Attribut.

Alle Dateimanager beherrschen mehrere Ordner-Tabs (Strg-T). Um Dateien zwischen Ordner-Tabs zu kopieren, verwenden Sie Drag & Drop auf die Titelleisten der Tabs. Übersichtlicher für solche Aktionen sind aber meistens zwei geöffnete Dateimanager-Fenster oder der klassische Zwei-Fenster-Modus, den Sie mit der Taste F3 aktivieren und wieder deaktivieren. Diesen praktischen Zwei-Fenster-Modus kennt nur Thunar (XFCE) nicht.

Als wichtige Zentrale dient die Navigationsspalte links, die sich überall mit F9 ein- und ausblenden lässt. Sie zeigt die wichtigsten Home-Ordner, das Wurzeldateisystem „Dateisystem“, ferner alle eingehängten Datenträger unter „Geräte“ und das „Netzwerk“ mit gemounteten Ressourcen und der Option, das Netz nach weiteren Ressourcen zu durchsuchen.

Eigenheiten der Dateisuche

Das Suchfeld blenden Sie in Nemo & Co. über das Lupensymbol in der Werkzeugleiste ein. Es handelt sich bei allen drei Dateimanagern um eine reine Dateisuche nach Dateinamen, nicht nach Dateiinhalten. Dennoch folgt diese Suche nicht den Standards einer Terminalsuche (etwa mit ls oder find). Diese Regeln gelten für alle Dateimanager:

1. Die Suche gilt standardmäßig für den aktuell geöffneten Ordner und für alle dort enthaltenen Unterordner.

2. Die Suche ist – untypisch für Linux – nicht case-sensitiv: Groß- und Kleinschreibung spielen also keine Rolle. Am einfachsten tippen Sie immer alles klein.

3. Für Terminalfreaks ungewöhnlich ist die Tatsache, dass diese Dateisuche die Stellvertreter „*“ und „?“ nicht kennt. Verwenden Sie stattdessen einfach mehrere Strings getrennt durch Leerzeichen, die dann als Und-Verknüpfung gelten: „steuer 2018“ findet Dateien, „steuer*2018“ nicht.

Dateimanager mit root-Recht

Außerhalb vom Verzeichnis „/home“ darf der normale User nicht viel: Wenn Sie mit dem Dateimanager im Dateisystem spazierengehen, erkennen Sie das daran, dass die Optionen „Ordner/Datei anlegen“ inaktiv sind. Alle Mint-Dateimanager bieten daher nach Rechtsklick auf ein Verzeichnis die Option „Als Systemverwalter öffnen“, die alle sudo-berechtigten Konten nutzen können. Nach Eingabe des Systemkennworts startet ein neues Fenster mit root-Recht. Dieses wird zusätzlich gekennzeichnet durch den Hinweis „als Systemverwalter“ oder „Erhöhte Berechtigungen“. In der Tat sollten Sie damit nur bei wirklichem Bedarf hantieren, etwa um über den Dateimanager unter „/etc“ Konfigurationsdateien zu bearbeiten. Versehentliches und unnötiges root-Recht bei der Dateibearbeitung unter „/home“ führt hingegen zu späteren Zugriffsproblemen im normalen Benutzerkontext.

Natürlich können Sie einen Dateimanager auch schon vorab mit root-Recht ausstatten, indem Sie ihn etwa mit

sudo nemo /etc

laden.

Standardprogramme für Dateitypen ändern

Die Dateimanager sind nicht dafür verantwortlich, welches Programm startet, wenn Sie einen bestimmten Dateityp im Dateimanager anklicken. Dies ist in den Systemeinstellungen hinterlegt, lässt sich aber über den Dateimanager individuell umstellen. Um nur ausnahmsweise eine Datei mit einem anderen als dem Standardprogramm zu öffnen, verwenden Sie nach Rechtsklick auf die Datei die Option „Öffnen mit“. Hier sind naheliegende Alternativen vorgeschlagen, die zum Dateityp passen. Sie können aber auch eine komplett andere Software wählen.

„Öffnen mit“ gilt nur einmalig. Wenn Sie einem Dateityp dauerhaft eine andere Software als Standardprogramm zuweisen wollen, verwenden Sie nach Rechtsklick die Option „Eigenschaften“ und hier das Register „Öffnen mit“. Das in dieser Liste ausgewählte Programm gilt dann permanent. Je nach genutztem Mint-Dateimanager können Sie den Vorgang einfach durch den „Schließen“-Button des Dialogs oder mit der Schaltfläche „Als Vorgabe festlegen“ bestätigen.

Wichtige Anpassungen für Nemo & Co.

Unter „Bearbeiten –› Einstellungen“ bieten die Dateimanager unter Linux Mint einen Konfigurationsdialog, der unterschiedlich umfangreich ausfällt. Überall einstellbar ist unter „Ansichten“ die bevorzugte Darstellung, so die informativere „Listenansicht“ (statt Symbole) und die bevorzugte Größe der Objekte. Ferner können Sie unter „Verhalten“ auch den Einfachklick zur Dateibearbeitung einstellen.

Löschbefehl: Beim Löschen mit der Taste Entf verwenden die Dateimanager standardmäßig den Papierkorb – verschieben also in den Papierkorb. Es lohnt sich, unter „Bearbeiten –› Einstellungen –› Verhalten“ folgende Option zu aktivieren: „Einen Löschbefehl bereitzustellen, der den Papierkorb umgeht“. Dieser zusätzliche Befehl erscheint als „Löschen“ im Kontextmenü und löscht unwiderruflich.

Lesezeichen: „Lesezeichen“ in der Navigationsspalte bieten einen schnellen Weg zu wichtigen Ordnern, Medien und Webservern. Um ein neues Lesezeichen anzulegen, gehen Sie in das gewünschte Verzeichnis und wählen „Lesezeichen hinzufügen“. Noch schneller geht’s mit dem Hotkey Strg-D. Außerdem gibt es den Menüpunkt „Lesezeichen –› Lesezeichen bearbeiten“ oder „Datei –› Lesezeichen“, um diese Ordnerfavoriten zu verwalten. Lediglich Thunar unter XFCE bietet keine Lesezeichen.

Spalten der Listenanzeige: Die ausführliche Listenanzeige der Dateien präsentiert standardmäßig vier Spalten. Dies lässt sich über „Ansicht –› Anzuzeigende Spalten“ aktuell ändern, über „Bearbeiten –› Einstellungen –› Listenspalten“ auch dauerhaft. Als weitere Infos stehen etwa „Ort“ (kompletter Pfad) und „Zugriffsrechte“ zur Auswahl.

Umbenennen: Bei allen Dateimanagern ist die Taste F2 beziehungsweise der Menüpunkt „Bearbeiten –› Umbenennen“ für das Umbenennen von Dateiobjekten zuständig. Nemo unter Cinnamon zeigt sich Windowskonform, indem er zusätzlich ein Umbenennen nach verzögertem Doppelklick vorsieht: Danach wird der Dateiname editierbar. Wenn Sie dieses „Windows-Verhalten“ unter Nemo stört, können Sie es über „Bearbeiten –› Einstellungen –› Verhalten –› Zweimal mit einer Pause klicken […]“ abschalten

Terminalstart im aktuellen Ordner: Nemo bietet eine Terminalschaltfläche in der Werkzeugleiste. Diese Option ist nicht Standard, kann aber unter „Bearbeiten –› Einstellungen –› Werkzeugleiste“ aktiviert werden.

Auflistung aller Laufwerke: Mit der Eingabe von computer:/// in das Adressfeld des Dateimanagers (Strg-L wechselt bei Bedarf zum editierbaren Adressfeld) erreichen Sie eine Übersicht aller angeschlossenen physischen Laufwerke. Nemo und Caja bieten diese Übersicht aber auch in der Werkzeugleiste als Button.

Caja-Spezialitäten (Mate-Desktop)

Der Dateimanager am Mate-Desktop hat diverse Anpassungsspezialitäten an Bord. Caja kann das Erscheinungsbild einzelner oder aller Ordner verändern. Zum Ändern des Hintergrunds eines Ordners wählen Sie „Bearbeiten –› Hintergründe und Symbole“ und ziehen Muster oder Farbe auf den Ordner. Bei Verwendung der rechten Maustaste können Sie entscheiden, ob die Aktion nur für den einen Ordner oder generell gelten soll. Um eine falsche Wahl zu korrigieren, ziehen Sie den Eintrag „Zurücksetzen“. Die Anpassung wirkt sich ausschließlich in der Symbolansicht aus – in der Listenansicht bleibt der Ordner neutral und lässt sich hier auch nicht anpassen.

Die Navigationsspalte (F9) in Caja ist multifunktional und kann außer dem Standard „Orte“ jede Menge mehr. Das Drop-down-Menü über der Spalte zeigt unter anderem die weiteren Optionen „Baum“ (Verzeichnisbaum), „Verlauf“ (zuletzt genutzte Ordner) und „Notizen“. Diese „Notizen“ beziehen sich immer auf den aktuellen Ordner. Das eröffnet die Möglichkeit, Zusatzinformationen über den Status und den Inhalt von Verzeichnissen abzulegen. Wenn für einen Ordner „Notizen“ existieren, erscheint über der Navigationsspalte ein kleines Notizensymbol.

Netzressourcen im Dateimanager

Als besonders mächtig erweisen sich Linux-Dateimanager bei der Einbindung von Netzfreigaben, FTP-, Webdav- und SSH-Servern. Der Zugang auf Freigaben und Server ist damit so einfach, dass Spezialprogramme wie Filezilla größtenteils hinfällig werden. Wenn Sie in der Navigationsspalte (mit F9 einblenden, falls nötig) auf „Netzwerk“ gehen, werden die Netzrechner angezeigt, Windows- und Samba-Freigaben unter „Windows-Netzwerk“. Bei einem Klick auf eine Ressource werden Sie eventuell nach den Verbindungsdaten gefragt (Konto und Passwort), und neben „Domäne“ tragen Sie den Namen des Netzservers ein. Wenn Sie bei den Passwortoptionen „Nie vergessen“ wählen, entfällt künftig die Abfrage der Kontodaten.

Die Dateimanager hängen die Ressource automatisch unter „/run/user/1000/gvfs/[…]“ in das Dateisystem ein. Das gilt für alle drei Gnome-affinen Oberflächen Cinnamon, Mate und XFCE – GVFS steht für Gnome Virtual File System. Im Dateimanager nutzen Sie die Ressource dann wie ein lokales Verzeichnis, in anderen Programmen, etwa im Terminal, müssen Sie dazu den Mountpunkt unter „/run/user…“ aufsuchen.

Über die Adresszeile (editierbar nach Strg-L) können Sie direkte Serveradressen eingeben. Bei Windows- und Samba-Freigaben verwenden Sie „smb://[Server]/[Freigabename]“, wobei statt „[Rechner]“ immer auch die IP-Adresse des Servers funktioniert. Bei FTP-Servern stellen Sie „ftp://“ voran, gefolgt vom FTP-Servernamen oder seiner öffentlichen-IP-Adresse. Analoges gilt für Webdav („dav://“) und SSH („ssh://“). Speziell bei der Fernwartung von Servern mit SSH bieten Dateimanager oft komfortablere Bearbeitungsmöglichkeiten als das SSH-Terminal. Eine typische Adresse im Dateimanager könnte so lauten:

ssh://root@192.168.0.8[:Port]

Die Angabe der Portnummer ist nur notwendig, wenn der Port vom Standard „22“ abweicht. Nach der Anmeldung kopieren und bearbeiten Sie Daten bequem und sicher direkt im Dateimanager über das Protokoll SFTP.

Anpassen der Kontextmenüs

Alle Mint-Dateimanager erlauben den individuellen Ausbau der Funktionen. Dabei gibt es aber große Unterschiede beim Komfort.

Nemo (Cinnamon): Unter „Bearbeiten –› Module“ können Sie vorhandene Erweiterungen für Kontextmenüs aktivieren oder deaktivieren. Auch für eigene Kontextmenüs hat der Dateimanager von Cinnamon alles an Bord, verzichtet dabei aber auf ein grafisches Tool. Hier müssen Sie mit Konfigurationsdateien hantieren, deren Aufbau jedoch nicht allzu kompliziert ist. Die Dateien liegen unter „/usr/share/nemo/actions/“ (global) und im Home-Verzeichnis unter „~/.local/share/nemo/actions/“ (benutzerspezifisch und priorisiert). Die Dateien an dieser Stelle müssen immer die Endung „.nemo_action“ besitzen. Unter „/usr/share/nemo/actions/“ finden Sie vordefinierte Dateien wie „mintstick.nemo_action“, die Sie als Vorlage für eigene Aktionen verwenden können.

Unter Umständen genügen schon Anpassungen für die gewünschte Funktion: Möchten Sie etwa ein Mint-Tool wie die Integritätsprüfung mint-md5sum auf 7z-Archive und EXE-Dateien erweitern, so kopieren Sie die Datei „mint-md5sum.nemo_action“ von „/usr/share/nemo/actions/“ nach „~/.local/nemo/actions“ und tragen in der Zeile „Extensions“ neben „iso;img;“ die zusätzlichen Erweiterungen „7z;exe;“ ein.

Für komplett eigene Kontextmenüs müssen Sie etwas tiefer einsteigen. Entscheidend ist immer die Anweisung „exec=…“ mit dem Programmaufruf. Die Zeile „selection=“ bestimmt darüber, ob die Aktion bei einem Rechtsklick auf allen Dateiobjekten („any“), einem einzelnen („s“ für single) oder mehreren („m“ für multiple“) aktiv wird. Wenn das Kontextmenü nur für bestimmten Dateitypen angezeigt werden soll, verwenden Sie das bereits erwähnte „extensions=…“. Weitere Möglichkeiten wie etwa den Rechtsklick im Ordnerhintergrund nennt die Kurzdokumentation „sample.nemo_action“.

Um etwa für alle Dateien, aber nicht für Ordner den Mint-Editor xed anzubieten, verwenden Sie folgende Einträge:

Exec=/usr/bin/xed „%F“
Selection=S
Extensions=nodirs;

Außer dem Header „[Nemo Action]“, der am Beginn stehen muss, ist die Reihenfolge der Einträge egal. Natürlich lässt sich als Exec-Befehl auch ein Shell-Script verwenden, wie das abgebildete Beispiel demonstriert. Diese „Terminal hier…“-Aktion funktioniert bei allen Dateiobjekten – Ordner wie Dateien. Dabei ermittelt ein Shell-Script, ob ein Ordner oder eine Datei vorliegt, und startet dann das Gnome-Terminal im Ordner oder im Eltern-Ordner der geklickten Datei.

Caja (Mate): Diverse Kontextmenüs in Caja sind als Erweiterungen integriert und können auch abgeschaltet werden, um das Rechtsklickmenü zu vereinfachen. Sie finden die Module unter „Bearbeiten –› Einstellungen“ im Register „Erweiterungen“. Wenn Sie zum Beispiel Mailanhänge stets direkt im Mailprogramm auswählen, ist die Erweiterung „Senden an“ überflüssig.

Voraussetzung für den Einbau eigener Kontextmenüs ist ein Zusatztool, das in den Paketquellen bereitsteht:

sudo apt-get install caja-actions

Das Tool erscheint dann als „Einstellungen für Caja-Aktionen“ im Hauptmenü. Trotz grafischer Bedienung ist es nicht ganz trivial, den Dateimanager damit zu erweitern. Verwenden Sie zunächst nur die wichtigsten Registerkarten „Aktion“ und „Befehl“: Unter „Aktion“ muss „Eintrag im Auswahl-Kontextmenü anzeigen“ aktiviert und ferner ein Name („Kontextbezeichner“) definiert sein. Unter „Befehl“ geben Sie den Programmnamen oder den kompletten Pfad zum gewünschten Programm ein.

„Parameter“ sind je nach Programm sinnvoll bis notwendig. Die Schaltfläche „Legende“ zeigt, welche Variablen das Tool weitergeben kann: Eindeutig am wichtigsten sind mit „%d“ der Pfadname für einen rechtsgeklickten Ordner, mit „%f“ der Pfadname einer Datei. Um etwa ein Terminal nach Rechtsklick am Dateiobjekt zu öffnen, genügt als Befehl „gnome-terminal“ und als Parameter „–working-directory=%d“. Im Feld „Arbeitsordner“ sollte die Variable „%d“ nie fehlen, da viele Programme die Arbeit sonst einfach kommentarlos verweigern.

Unter „Basisnamen“, „MIME-Typen“, „Ordner“ lassen sich die Kontextmenüs gezielt filtern: Wird für ein Kontextmenü etwa als Basisname „*.zip“ eingestellt, so erscheint die Menüoption nur bei „zip“-Dateien.

Eine globale Option finden Sie unter „Bearbeiten –› Einstellungen“: Dort lässt sich ein „Basismenü“ für die Optionen anlegen oder eben nicht. Das Basismenü fasst alle selbst erstellen Menüs unter „Nautilus-Actions“ zusammen, andernfalls landen die zusätzlichen Optionen einzeln im Kontextmenü.

Thunar (XFCE): Auch Thunar kennt eine Option „Bearbeiten –› Benutzerdefinierte Aktionen“. Der dadurch gestartete grafische Dialog zeigt die durch zusätzliche Module eingebauten Kontextmenüs, die Sie löschen oder bearbeiten können. Das Einrichten eigener Menüs bietet nicht so spezielle Möglichkeiten, wie den Ordnerhintergrund mit einer Kontextaktion zu belegen, ist aber hier einfacher und bequemer als bei allen anderen Kandidaten: Über das Plus-Symbol kommen Sie zum Dialog „Neue Aktion erstellen“. Das Fenster ist selbsterklärend und zeigt unten alle Stellvertretervariablen für den maßgeblichen „Befehl“. Den gewünschten Dateityp, wo das Kontextmenü aktiv werden soll, definieren Sie auf der Registerkarte „Dateizuordnung“ mit einer Dateimaske wie „*“ und mindestens einem Inhaltstyp wie „Videodateien“.

Navigation im Dateisystem

Die wesentlichen Unterordner, die zum Betrieb eines Linux-Systems unabdingbar sind, folgen stets dem gleichen Schema.

/bin ist das Verzeichnis jener ausführbarer Dateien (Binaries), die das System benötigt und die schon nach dem Start verfügbar sein müssen. Das Verzeichnis „/sbin“ ergänzt diese Dateien um jene Programme, die grundsätzlich root-rechte erfordern.

/boot enthält Dateien, mit welchen Linux bootet, also mindestens den Bootloader und den Kernel. Außerdem ist eine Ram-disk namens „initramrd“ vorhanden, die Dateien und Treiber für die Initialisierung des Systems enthält.

/dev ist das Systemverzeichnis für Gerätedateien. Diese sind eine Besonderheit von Linux, denn sämtliche erkannte Geräte und deren Eigenschaften sind, strikt nach Unix-Philosophie, als Datei abgebildet.

/etc beherbergt alle systemweiten Konfigurationsdateien. Hier liegen in weiteren Unterverzeichnissen und Einzeldateien die Einstellungen der Systemkomponenten und Serverdienste. Mit den Dateien unter „/etc“ hat man bei der Administration eines Systems häufig zu tun.

/home/[Konto] oder abgekürzt „~“ ist der Ordner für die tägliche Arbeit. Jeder Benutzer erhält unter „/home“ sein eigenes Verzeichnis, in dem er sämtliche Zugriffsrechte hat. Hier liegen aber nicht nur die persönlichen Dateien, Medien, Bilder, sondern auch die benutzerspezifischen Konfigurationsdateien (teils unter „/home/[Konto]“, teils unter „/home/[Konto]/.config“). Außer root hat kein anderer Benutzer Zugriff auf das Home-Verzeichnis, das bei der Erstellung von Benutzerkonten automatisch angelegt wird.

/lib sowie /lib32 und /lib64 sind für Anwender kaum von Bedeutung. Hier lagert das System gemeinsam genutzte Programmbibliotheken aller Art.

/lost+found gibt es auf jeder Partition einmal. Dorthin kommen bei einer Dateisystemhavarie wiederhergestellte Dateien und Rohdaten nach einer Festplattenprüfung.

/media und /mnt enthalten als Unterverzeichnisse eingehängte externe Datenträger – etwa eine DVD oder einen USB-Stick. Laufwerksbuchstaben gibt es unter Linux nicht. Physikalische Speicherorte werden allesamt als Unterverzeichnisse eingebunden – theoretisch an beliebiger Stelle, meist aber unter „/media“.

/opt steht für „optional“ und ist der Ort für nachträglich installierte Programme, die nicht zum Standardrepertoire einer Linux-Distribution gehören. Hier dürfen sich Binaries und auch deren eigene Bibliotheken nach Belieben ausbreiten.

/proc ist ein virtuelles Verzeichnis für Echtzeitdaten, die das System selbst pflegt und die aktive Prozesse abbilden. Jedes ausgeführte Programm legt hier eine Datei mit dem aktuellen Zustand ab. Zudem legt der Kernel hier wichtige Hardwareund Systeminfos ab.

/tmp enthält temporäre Dateien, die während des Betriebs entstehen und die anschließend verworfen werden können.

/usr hat mit Benutzern wenig zu tun, auch wenn der Name dies nahelegt. Stattdessen ist es das Verzeichnis für Programme, die vom System selbst nicht unbedingt zur grundlegenden Funktion benötigt werden. Interessant für Anpassungen ist der Unterordner „/usr/share/applications“ mit Verknüpfungen (.desktop) für das Hauptmenü und sonstige Starter.

/var versammelt alle Dateien, die von Serverdiensten oder vom System selbst im laufenden Betrieb erstellt, beschrieben und eventuell auch wieder gelöscht werden, jedoch nicht nur temporär sind. Hier finden sich wichtige Logdateien, der Druckerspooler und die Arbeitsverzeichnisse eines Mailservers.

/run/user/[Kennziffer]/gvfs/ ist der Mountordner für Netzwerkfreigaben, die der Dateimanager automatisch einhängt.

/root ist das Home-Verzeichnis des Pseudo-Benutzers „root“, den es auf jedem Linux-System gibt, der aber kein reguläres Benutzerkonto ist. In Linux Mint ist die Anmeldung als root deaktiviert. Das Verzeichnis ist für Notfälle unverzichtbar, im täglichen Betrieb aber unerheblich.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Windows 10: Benachrichtigungen deaktivieren

Manchmal kann es stören, wenn am Bildschirm ständig Benachrichtigungen aufpoppen. Diese Funktion können Sie abschalten.

Manchmal ist es nicht hilfreich, sondern störend, wenn sich während der Arbeit mit anderen Programmen rechts unten in den Bildschirm immer wieder Benachrichtigungen einschieben. Das können Sie abschalten.

Gehen Sie im Startmenü über „Einstellungen>System“ und wählen Sie „Benachrichtigungen und Aktionen“. Hier können Sie jetzt festlegen, ob und welche Benachrichtigungen Sie automatisch sehen möchten.

Möchten Sie alle Benachrichtigungen deaktivieren, stellen Sie alle Schaltflächen auf „Aus“.

Benachrichtigungen für die Windows-10-Apps können Sie aber nicht nur ein- und ausschalten, sondern auch anpassen. Scrollen Sie dazu etwas weiter nach unten zu „Benachrichtigungen dieser Absender abrufen“. Klicken Sie auf die jeweilige App und legen Sie dann die Einstellungen fest.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Smartphone-Daten trotz defekten Displays retten

Nach einem Sturz ist der Bildschirm eines Smartphones oder Tablet in den meisten Fällen kaputt – und das macht die Daten-Rettung besonders schwierig, aber nicht immer unmöglich. Dieses Tutorial zeigt Ihnen, wie Sie trotzdem an Bilder und Kontakte kommen.

Auch wenn das Display Ihres Smarphones oder Tablets beschädigt und die Bedienung unmöglich ist, gibt es verschiedene Möglichkeiten, die Daten zu retten. Eine Erfolgsgarantie gibt es jedoch nicht. Wenn nichts mehr geht, suchen Sie eine Reparaturwerkstatt auf. Weisen Sie darauf hin, nicht die Daten zu löschen und keine Firmware-Updates aufzuspielen. So haben Sie eine Chance, an Ihre persönlichen Daten zu kommen.

Einen bequemen Weg, um eine passende Reparaturwerkstatt zu finden, bietet der Online-Dienst Clickrepair . Wählen Sie hier zunächst Ihr Gerät und den Defekt aus. Dann erhalten Sie eine Liste mit Werkstätten, denen Sie das Gerät vorbeibringen (meist schneller) oder kostenlos zuschicken können (meist günstiger). Außerdem sehen Sie hier auch den für die Reparatur veranschlagten Preis. Klären Sie vor der Beauftragung noch direkt mit der Werkstatt, ob eine Rettung ohne Datenverlust möglich ist. Die entsprechenden Kontaktdaten bekommen Sie in Schritt 4 des Bestellvorgangs angezeigt.

Ist auf Ihrem Handy keine Display-Sperre eingerichtet, haben Sie Glück im Unglück! In diesem Fall booten Sie Ihr Smartphone wie gewohnt, verbinden es mit Ihrem Computer und sichern die gewünschten Daten über den Windows Explorer. Sollten Sie nicht genau wissen, in welchem Verzeichnis sich diese befinden, nutzen Sie am besten die Software, die der Hersteller für Ihr Smartphone vorsieht und die Ihnen in den meisten Fällen einen Backup-Modus für die Handy-Daten bietet.

Szenario 2a: Sperrbildschirm vorhanden, kein USB-Debugging aktiviert

Einer der schwierigsten Fälle tritt bei aktiviertem Sperrbildschirm ein, falls Sie außerdem kein USB Debugging aktiviert haben. Damit ist kein direkter Zugriff auf Ihr Handy möglich. Sie könnten die Sperre dennoch überwinden, falls Ihr Smartphone über eine USB-Schnittstelle On-the-Go (OTG) verfügt. Dies lässt sich per Suchmaschine und „<Handymodell> OTG“ ermitteln, etwa „ Samsung Galaxy S8 OTG“.

In diesem Fall ist es möglich, mithilfe eines OTG-Adapters Maus oder Tastatur anzuschließen und damit das Muster oder den PIN-Code einzugeben. Danach ist das Smartphone entsperrt, und Sie können wie in „Szenario 1“ die Daten sichern.

Einen OTG-Adapter kann man bereits für wenige Euro über den Fachhandel bestellen.

Szenario 2b: Sperrbildschirm vorhanden, kein USB-Debugging aktiviert

Eine besondere Lösung gibt es in diesem Fall jedoch für Samsung-Geräte, falls sie den Dienst „Find My Mobile“ unterstützen und Sie sich dort angemeldet haben. Rufen Sie dieWebsite des Dienstes auf und geben Ihre Mailadresse und das Passwort ein, mit dem Sie bei Samsung registriert sind. Wählen Sie das registrierte Gerät mit dem defekten Bildschirm, deaktivieren Sie den Sperrbildschirm und sichern Sie dann mit Samsung KiesIhre Daten.

Szenario 3: Sperrbildschirm vorhanden, USB-Debugging aktiviert

Der folgende Hinweis funktioniert nicht auf allen Geräten, ist jedoch einen Versuch wert. Ihr Smartphone muss in diesem Szenario nicht zwingend gerootet sein. Es erhöht jedoch die Erfolgschancen – so allein in unserem Test.

Sie benötigen für diese Aktion die Android Debugging Bridge (ADB)-Dateien. Diese finden Sie über das Android SDK . Da das Android Studio mit über 1,9 GB recht groß ist, gibt es ein alternatives Paket, in dem nur die ADB-Dateien enthalten sind. Dieses rund 9 MB große Paket finden Sie beispielsweise auf der Website von ClockworkMod zum Download.

Nach der Installation von ADB verbinden Sie Ihr Smartphone mit Ihrem Computer und rufen die Eingabeaufforderung über den Ausführen-Befehl (Win+R) sowie die Anwendung cmd auf. Navigieren Sie mittels cd-Kommando zum Installationsverzeichnis der ADB-Treiber, und prüfen Sie, ob Ihr Smartphone als Gerät erkannt wurde. Die Eingabe „adb devices“ sollte Ihnen eine Liste aller angeschlossenen Android-Geräte anzeigen.

Geben Sie anschließend den Befehl „adb shell rm /data/system/gesture.key“ ein, und warten Sie die Rückmeldung ab. Sollten Sie keine Fehlermeldung wegen unzureichender Berechtigungen erhalten, ist die Aktion erfolgreich. Sie können Ihr Handy neu booten und die Daten sichern.

Szenario 4: Sperrbildschirm vorhanden, Bootloader aktiv, USB-Debugging deaktiviert

Die nächste Beschreibung funktioniert bei Smartphones, die über einen aktiven Bootloader wie CWM (ClockWorkMod) verfügen. Dies ist der Fall, wenn Sie ein Custom-ROM installiert haben. Dann booten Sie als Erstes in den Recovery-Modus. Von diesem können Sie die benötigten Daten mittels ADB-Kommandos auf Ihren Computer ziehen.

Zum Booten in den Recovery-Modus nutzen Sie am besten die Tasten auf Ihrem Smartphone. Dazu schalten Sie dieses vollständig aus. Halten Sie, die drei Tasten „Lauter“ + „Home“ + „Power“ gleichzeitig gedrückt, und warten Sie, bis das Recovery-Menü erscheint. Mehr müssen Sie auf Ihrem Smartphone nicht tun.

Stellen Sie mittels USB-Kabel eine Verbindung zum PC her. Auch wenn Sie kein USB-Debugging aktiviert haben, wird das Smartphone in diesem Zustand von Ihrem Computer erkannt. Rufen Sie wieder die Eingabeaufforderung mittels Win+R auf, geben Sie den Befehl „cmd“ ein und rufen Sie das Verzeichnis mit „adb.exe“ auf. Navigieren Sie mit dem Kommando „cd…“ aus dem aktuellen Verzeichnis eine Ebene höher und mit cd <Name> in ein Verzeichnis hinein. Bevor Sie mit dem Kopieren beginnen, prüfen Sie die mit dem Befehl „adb devices“ die Verbindung zum Smartphone. Erscheint es in der Liste, haben Sie Zugriff darauf.

Ziehen Sie nun alle Daten vom Smartphone auf den PC. Dies kann zwar ein wenig dauern, dafür lassen sich diese anschließend in Ruhe untersuchen. Dafür steht Ihnen der Befehl „adb backup“ zur Verfügung.

adb backup –all –f :\<meinverzeichnis>\backup.ab

Mit dem ersten Parameter „-all” machen Sie ein nahezu komplettes Backup Ihres Smartphones. Mit dem zweiten ändern Sie noch den Pfad, in welchem Sie die Daten speichern. Ersetzen Sie entsprechend „<meinverzeichnis>“ durch den gewünschten Pfad.

Alternativ gibt es mit dem „ Ultimate Backup Tool “ eine interessante graphische Oberfläche. Das Windows-Programm starten Sie, nachdem Sie in den Recovery-Modus gebootet haben. Auf der Oberfläche stehen Ihnen Sicherungsoptionen zur Verfügung. Wenn Sie auch SMS sichern möchten, ist dies nützlich.

Fazit

Die Sicherung von Daten ohne den Zugriff auf das Display kann sehr schwierig sein. Sichern Sie deshalb stets wichtige Daten. Die Synchronisationsprogramme der Hersteller bieten sich für die Standarddaten an. Alles andere lässt sich mit dem adb-Befehl bei eingeschaltetem USB-Debugging problemlos sichern.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Windows 10: Oktober-Update ab 2.10. verfügbar?

Es gibt einen ersten konkreten Termin für die Veröffentlichung des Windows 10 Oktober-Updates 2018.

Die ESD-Dateien von Windows 10 Version 1809 (also Windows 10 Update Oktober 2018) sind bereits verfügbar, wie auch wir bereits berichteten. Damit rückt auch der Start der neuen Windows-10-Version näher. Ein genauerer Blick in die XML-Datei für den Download der ESDs verriet auch den möglichen Erscheinungstermin: 2. Oktober 2018. Es ist allerdings anzunehmen, dass erneut nicht alle Windows-10-Nutzer gleichzeitig das Oktober-Update erhalten, sondern die Auslieferung wieder in Wellen erfolgt. Mittlerweile hat Microsoft außerdem die XML-Datei wieder von den Servern entfernt.

Die besagte Microsoft-Datei bestätigt, dass die finale Version von Windows 10 Oktober 2018 Update die Build-Nummer 17763.1 tragen wird. Das ist exakt auch die Version, die Windows Insider seit einigen Tagen sowohl über den „Fast Ring“ als auch den „Slow Ring“ erhalten.

Wie es der Zufall will, veranstaltet Microsoft am 2. Oktober 2018 auch einen Event, der den Namen „A Moment of your Time“ trägt. Wir berichteten darüber. Erwartet werden neue Surface-Geräte. Aber vielleicht gibt es auch einen Ausblick auf neue Surface-Geräteklassen. Und es wäre auch die Gelegenheit für Microsoft, den Beginn der Auslieferung des neuen Windows-10-Updates zu verkünden.

Wenn Sie das Update auf Windows 10 Version 1809 planen, dann sollten Sie unbedingt vorher Platz auf dem Rechner schaffen. Sonst kann die Installation über WindowsUpdate scheitern. Grund ist ein doofer Bug in Windows Update: Der Dienst checkt vor der Installation des Updates nicht, ob genügend Speicherplatz zur Verfügung steht…

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

iPhone XS: Widersprüchliche Berichte über Verbindungsprobleme

iPhone XS und XS Max: Manche Nutzer beklagen WLAN-Probleme und schlechten Empfang im Mobilfunknetz. Andere berichten Gegenteiliges.

Bahnt sich ein neues ”Antennagate” an, wie es Apple schon einmal mit dem iPhone 4 noch zu Lebzeiten von Steve Jobs zu bewältigen hatte, oder sind es am Ende nur vereinzelte Berichte? Die Sachlage ist jedenfalls recht unübersichtlich. So zitiert „Business Insider“   Berichte auf Twitter, in Apple-Foren und von Reddit-Nutzern, auch aus den USA, dass es Probleme mit der Signalstärke etwa in Häusern oder auch unterwegs mit LTE gebe, wogegen iPhone 8 oder iPhone X im Vergleich einen guten Empfang aufweisen. Dies bestätigen Beiträge auf dem Blog 9to5Mac , die teilweise vonWiWavelength  aufgegriffen wurden. Dort fragt man, ob ein ”Antennagate reduXS” ins Haus stehe.

Verschiedene Lösungsvorschläge etwa mit modifizierten Stromstärken via Firmware (”conducted power” für die LTE-Antennen) seien demnach wenig erfolgversprechend, da Apple hier offenbar schon die bestmögliche Option nutzt. WiWavelength weist auch darauf hin, dass das schlichte Vergleichen von Signalstärkebalken nicht unbedingt hilfreich ist, da unterschiedliche Modelle diese auch verschieden anzeigen und sie nur grobe Annäherungen an Signalstärke und -qualität darstellen. Auch Geschwindigkeitstests mit verschiedenen Geräten wiesen zu starke Schwankungen und technische Beschränkungen auf, um wirklich hilfreich zu sein. Aussagekräftige Tests sind dagegen sehr aufwendig und bisher noch Mangelware. Wirklich helfen würde, falls sich diese Einschränkungen bestätigen, wohl nur ein Hardware-Eingriff, um die Antennenempfindlichkeit zu erhöhen. Dies könnte aber nur durch Apple in einer Art Rückruf- und Austauschaktion geschehen, was kaum wahrscheinlich ist.

Dagegen preisen die Kollegen von Macworld , die sich nicht nur bei der Performance der neuen iPhones durch den A-12-Bionic-Chip begeistert zeigen, sondern auch eine deutlich höhere Geschwindigkeit sowohl bei den WLAN- als auch Mobilfunk-Geschwindigkeiten des neuen  iPhone XS Max im Vergleich zum iPhone X wie auch zum iPhone 7. Dazu hat das Magazin Vergleichstests an wenigstens drei unterschiedlichen Ortschaften ausgeführt und für diese Zweck eine Speedtest-App von Ookla genutzt. Dabei wurden die Upload- ebenso wie die Download-Geschwindigkeiten als auch die Latenzen nahestehender Server untersucht.

Die unterschiedlichen Ergebnisse zeigt Macworld detailliert mit grafischen Darstellungen auf, benutzt wurden Mobilfunkverbindungen mit Verizon und T-Mobile in den USA, alle Ergebnisse sprechen klar für eine hohe Verbindungs-Performance des iPhone XS Max. Allerdings räumen die Kollegen ein, dass die jeweiligen Erfahrungen sich stark unterscheiden können, etwa je nach Provider, Ort und auch dem Zeitpunkt der Untersuchung. Und wie gesagt, WiWavelength hält derartige Speedtests prinzipiell für nicht sehr aussagekräftig. Insofern bleibt abzuwarten, ob sich die Beschwerden häufen und Apple sie objektiv untersucht und gegebenenfalls hoffentlich schnell Abhilfe schafft.

Wenn Sie Ihre LTE-Geschwindigkeit ausprobieren wollen, stellen die Kollegen von 4GMark eine ziemlich gute Mess-App zur Verfügung , die die Up- und Downgeschwindigkeiten messen kann.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Taskleiste in Windows 10 ausblenden

Wenn Sie die Windows-Taskleiste nicht brauchen, können Sie sie auch ausblenden. So geht’s.

An die Taskleiste in Windows 10 können Sie übersichtlich Ihre wichtigsten Anwendungen anheften und Sie haben zudem schnell Zugriff auf andere Funktionen wie Benachrichtigungen und vieles mehr. Wenn Sie die Taskleiste nicht ständig sehen möchten, können Sie sie vorübergehend aus- und nur bei Bedarf wieder einblenden.

Sie haben dazu zwei Möglichkeiten

Klicken Sie mit der rechten Maustaste auf einen leeren Bereich in der Taskleiste. Jetzt erscheint ein Menü, in dem Sie unten  „Taskleisteneinstellungen“ sehen. Ein Klick darauf bringt Sie zu „Taskleiste“, wo Sie weitere Einstellungen vornehmen können.

Oder Sie klicken sich im Startmenü über „Einstellungen>Personalisierung“ zu „Taskleiste“.

Setzen Sie jetzt „Taskleiste im Desktopmodus automatisch ausblenden“ auf „Ein“. Das Gleiche können Sie für die Nutzung im Tablet-Modus festlegen. Damit verschwindet die Taskleiste vom Bildschirm.

Möchten Sie später wieder darauf zugreifen, gehen Sie mit dem Mauszeiger einfach ganz nach unten an den untersten Rand des Bildschirms und die Taskleiste wird wieder eingeblendet.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Datenschutz und Big Data: Daten nutzen, ohne die Freiheit einzuschränken

Die Digitalisierung betrifft alle Bereiche, im privaten wie im beruflichen und im öffentlichen Leben. Ziel ist es, die Chancen von Big Data für ein besseres Leben zu nutzen, ohne die Freiheit der Menschen einzuschränken.

Was ist Big Data

Big Data ist schon seit Längerem ein Schlüsselbegriff für die Digitalisierung, der sowohl für Chancen als auch für Risiken steht, der also gleichzeitig Hoffnung weckt und Ängste hervorruft. Die Chancen liegen in erster Linie im wirtschaftlichen Bereich, und in zweiter Linie bilden Big Data eine Ressource für die zivile Sicherheit.

Die Risiken liegen in der intransparenten Beobachtung und möglichen Fremdsteuerung des Verhaltens von Kunden und Bürgern. Unter Big Data versteht man die Sammlung, Zusammenführung und Auswertung von Daten über alle Lebenszyklen von Gütern und über ihre Umgebungen bei der Beschaffung, Herstellung, Ausführung und beim Vertrieb und Kundendienst. Die Daten kommen aus allen Bereichen über einzelne Firmen, Branchen und Ländergrenzen hinweg zusammen, und zwar sehr schnell – oft online während der Entstehungsprozesse, aus den verschiedensten Quellen und in großer Menge.

Mithilfe von Big Data können Produktions- und Logistiksteuerung von Massenwaren in großen Produktionsstraßen und Vertriebsnetzen verbessert und kostengünstiger gestaltet werden. Sie erlauben die Optimierung von Dienstleistungen und eine schnellere und sachnähere Bedienung von Kunden.

Erst die moderne Kommunikationstechnik macht es möglich: Wir haben heute das Internet in Verbindung mit der mobilen Smarttelefonie, wir haben leistungsfähige, schnelle Computer, große Server, Riesenspeichermedien mit raschen Zugriffen, und wir haben (und entwickeln immer weiter) starke Algorithmen, die die Datenmengen durchpflügen und neue Zusammenhänge herstellen können, wie es Menschen aufgrund der schieren Masse händisch niemals leisten könnten.

Algorithmen und Tracker

Es ist für den wirtschaftlichen Erfolg von Angeboten wesentlich, die Kunden gut zu unterscheiden und jeden einzelnen in seinen Wünschen und Schwächen gut zu verstehen. Wie können sie zum Kauf gewonnen werden, zu welchen Zeiten und auf welchen Medien sind sie am besten anzusprechen, mit welchen Mitteln und in welchen Umfängen sind sie fähig und willens zu bezahlen? Mit diesem Wissen können Kunden nicht nur besser bedient, sondern auch passgenauer beworben und damit letztendlich in ihrem Kaufverhalten gesteuert werden.

Zur Verhaltensbeobachtung braucht man erstens Daten, die bei der Nutzung entstehen, und zweitens Algorithmen , die die Daten interpretieren und daraus Schlüsse für die Anwendung ziehen.

Ein typischer Mechanismus zur Sammlung von Webnutzungsdaten sind Cookies. Das sind kleine Datensätze, die ein Nutzer beim Aufruf einer Webseite in seinem Browser speichert. Cookies enthalten ein Pseudonym des Nutzers (wie eine Garderobenmarke) und die Adresse der gerade aufgerufenen Webseite. Beim nächsten Aufruf der Webseite durch den Nutzer wird das Cookie an den Webserver zurückgeschickt und dieser erkennt seinen Nutzer wieder und kann an die vorherige Sitzung anknüpfen.

Cookies, die mithilfe eingebetteter Bilder oder Logos von Drittanbietern bei verschiedenen Webservices untergebracht sind, erlauben den Drittanbietern die Spurenverfolgung über eben diese verschiedenen Webservices hinweg, das nennt man Tracking. Weit verbreitete Tracker stammen von Doubleclick und Adition mit dem Ziel der personalisierten Werbung und von Google-Analytics zur Erstellung von Statistiken über die Nutzung von Webseiten.

Mithilfe von sogenannten Anti-Trackern, etwa Ghostery, können Nutzer Tracker auf den von ihnen besuchten Webseiten erkennen und abschalten, was allerdings in der Regel zu Serviceverlusten führt.

Cookies sind übrigens nicht die einzigen Tracking-Mechanismen. Mit denselben technischen und algorithmischen Mitteln, mit denen Anbieter Kunden und ihr Verhalten auswerten, können Bürger in ihrem Verhalten beobachtet werden, mit dem Ziel, daraus kriminelle oder gar terroristische Tätigkeiten herauszufiltern.

Algorithmen müssen sich zwangsläufig an einer jeweiligen Anwendungsaufgabe orientieren. Zum Beispiel leitet ein Werbealgorithmus aus dem Kauf eines Reiseführers und dem Buchen einer Fahrkarte zum selben Reiseziel sowie aus der Kenntnis bisher gebuchter Hotelkategorien ab, dass dieser Nutzer bereit ist, ein Hotel am Reiseziel zu einer gewohnten Hotelkategorie zu buchen. Diese Hotelkategorie wird dann punktgenau angeboten.

Ein Algorithmus zur Kriminalitätsbekämpfung dagegen würde zum Beispiel aus dem Surfen über Waffenangebote und bestimmte Lokale, die als Treffpunkte gewaltbereiter Menschen aufgefallen sind, eine Zugehörigkeit zu einer Gewaltszene ableiten. Das könnte zur polizeilichen Überwachung dieser Person und der auffällig werdenden Lokale führen.

Die Algorithmen unterscheiden sich zwar im Einzelnen, indem sie sich an ihren jeweiligen Aufgaben orientieren. Die Theorie und Technik der Informatik zum Sammeln, Zusammenführen und Auswerten von Big Data aber sind für die serviceorientierte Kundenansprache und für die Abwehr kriminellen Verhaltens dieselben. Für beide Anwendungsbereiche ergeben sich daher für den Umgang mit Big Data kritische Fragen.

Die Sorge um den Verlust von Privatheit und Freiheit

Einerseits wollen Kunden gerne gut und preiswert bedient werden, auf der anderen Seite wollen sie nicht grenzenlos ausgespäht werden. Einerseits wollen Bürger in ihrer Sicherheit geschützt werden, andererseits in ihrem privaten und öffentlichen Verhalten nicht immer unter Beobachtung und potenziellem Verdacht stehen.

Das Bundesverfassungsgericht hat in seinem bahnbrechenden Volkszählungsurteil 1983 die informationelle Selbstbestimmung der Bürger auf Verfassungsrang gehoben, dem später noch das Recht auf kommunikative Selbstbestimmung und auf die Integrität der Datenverarbeitung hinzugefügt wurden. Diese Grundrechte haben in Deutschland und Europa einen hohen Stellenwert als Grundsäulen der Demokratie und Freiheit.

Die größte Besorgnis ergibt sich aus der Intransparenz der Sammlung und Auswertung. Wer sammelt auf welche Weise welche Daten von mir, zu welchen Zwecken werden sie ausgewertet und an wen werden sie weitergegeben? Welche Schlüsse werden über mich gezogen, und welche Konsequenzen habe ich daraus zu tragen? Außerdem: Sind die Quelldaten immer richtig und zuverlässig? Sind die Auswertungsergebnisse zutreffend?

Es gibt bekannte Beispiele für die Verweigerung von Krediten oder Versicherungen aufgrund fehlinterpretierter oder gar falscher Vorgeschichten. Jugendliche werden gewarnt, dass Partybilder in Facebook ihre späteren Berufschancen mindern, der Kauf von Medikamenten im Internet könnte den falschen Verdacht von Drogenabhängigkeit wecken usw.

Hieraus ergeben sich zentrale Aufgaben für die weitere Gestaltung der Informations- und Kommunikationstechnik und für den Umgang mit ihr. Das Ziel ist es, die Chancen von Big Data für ein besseres Leben zu nutzen, ohne die Freiheit der Menschen einzuschränken. Der Weg dahin führt über drei Wege: erstens über die Herstellung der Technik, zweitens über ihre professionelle Nutzung auf Anbieterseite und drittens über ihre professionelle und private Nutzung als Nutzer.

Datenschutz-Skills in drei Dimensionen

Die erste Dimension der datenschutzfreundlichen Technikentwicklung ist das sogenannte Privacy by Design. In dieser Dimension müssen IT-Entwickler und -Techniker speziell dafür ausgebildet werden, geeignete Anonymisierungsverfahren, Verschlüsselungsmechanismen und Analyseinstrumente zu entwickeln.

Ein zentrales Element von Privacy Design ist die Datensparsamkeit, d.h. die Beschränkung auf nur solche personenbezogenen Daten, welche für die Dienst-Erbringung notwendig sind, und nicht mehr. Eine Kamera-App zum Beispiel braucht keinen Zugriff auf den Terminkalender, und ein Terminabgleichsprogramm braucht keinen Zugriff auf die Kamera.

Diese und weitere vertiefte Kenntnisse über Netzwerk- und Speichertechnologien sowie über ganz neue technische Ansätze wie Blockchain müssen als Inhalte der entsprechenden Ausbildungs- und Studiengänge an Hochschulen und Universitäten gelehrt werden.

Die zweite Dimension bezieht sich auf die Fachleute, die die algorithmische Nutzung von Big Data professionell betreiben. Die rasche Zunahme an Daten überfordert die meisten Mitarbeiter, die Datenschutzverantwortlichen und Analysten, gerade in den kleinen und mittleren Betrieben. Wie sollen sie damit umgehen? Welche Verfahren gibt es und wie setzt man sie gleichzeitig produktiv, sicher und datenschutzfreundlich ein? Eine Hauptaufgabe liegt dabei in der Organisation des komplexen Zugriffsschutzes.

Die dritte Dimension schließlich betrifft alle Nutzerinnen und Nutzer der weltweit vernetzten Kommunikation und ihrer Anwendungen. Das sind wir alle, sowohl im Privatleben als auch im Berufsleben, im Privaten wie im Öffentlichen, als politisch Handelnde und als Rückzugsuchende, sowohl als Hersteller und Anbieter von Waren als auch als Käufer, als Reisende, Wohnende, Spielende, Wählende, und so weiter.

Die Digitalisierung betrifft alle Bereiche, und durch Big-Data-Mechanismen werden sie alle zusammengeführt. Deshalb muss allen Menschen bereits in der Schule ein gewisses Basiswissen in Form eines Datenschutz-Unterrichts vermittelt werden.

Dabei kommt es nicht nur darauf an, für die private IT-Nutzung zu lernen, weder zu restriktiv noch zu freizügig mit persönlichen Informationen umzugehen, etwa bei der Installation von Apps auf Smartphones oder bei der Nutzung von Cloud-Diensten.

Es geht vor allem auch darum, Schüler darauf vorzubereiten, dass sie in ihrem Berufsleben tagtäglich mit Daten umgehen werden. Dafür sind Lerninhalte und Lernprogramme zu entwickeln und Lehrkräfte auszubilden. Dazu müssen wir verstehen, was Datenschutzkompetenz überhaupt ist. Welche Fähigkeiten sind erforderlich, welche Art von Hintergrundwissen, Urteilsfähigkeit, Vorsicht und Risikobereitschaft?

Es ist wie beim Autofahren. Zu Anfang muss man viel steuern, schalten und auf den Verkehr achten, in späteren Entwicklungsstadien mögen diese Vorgänge automatisiert und dadurch sicherer werden. Jedenfalls ist es sinnvoll, über die Verbesserung des Selbstdatenschutzes hinaus bereits heute den Systemdatenschutz zu stärken, der den Nutzern die Sorge nimmt, sich selber um alles kümmern zu müssen.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Microsoft-Konto löschen – so geht´s

Sie benötigen das Microsoft-Konto nicht mehr und wollen es löschen? So geht´s richtig und das sollten Sie beachten.

Sie haben ein Microsoft-Konto und benötigen dieses nicht mehr? Dann können Sie es mit wenigen Mausklicks komplett schließen. Allerdings gibt es da auch ein paar Punkte, die es zu beachten gilt. Weitere Infos dazu finden Sie weiter unten unter „Vor der Löschung wichtige Punkte beachten“.

Für die Löschung des Microsoft-Kontos müssen Sie auf diesen Link klicken und sich dann mit Ihren Zugangsdaten anmelden. Anschließend müssen Sie die Schließung des Kontos bestätigen. Die eigentliche Löschung des Kontos erfolgt erst nach 60 Tagen. Innerhalb dieses Zeitraums können Sie es sich also auch nochmal anders überlegen und die Löschung wieder rückgängig machen.

Vor der Löschung wichtige Punkte beachten

Mit der Löschung des Microsoft-Kontos geht jegliches Guthaben verloren. Sie sollten also vorher prüfen, ob Sie unter „Zahlungsoptionen“ noch ein Guthaben besitzen und dieses dann gegebenenfalls vorher durch den Kauf von Apps, PC- oder Xbox-Spielen verbrauchen.

Im Bereich „Services & Subscriptions“ (Dienste und Abonnements) sehen Sie alle Dienste, die mit dem Microsoft-Konto verknüpft sind und können diese auch kündigen. Dies ist vor allem bei kostenpflichtigen Abonnements sinnvoll.

Sollten Sie ein Gerät oder einen Dienst verwenden, der Microsofts Healthvault verwendet, um Ihre Gesundheitsdaten in der Cloud zu speichern, dann können Sie die bereits dort gespeicherten Daten über diesen Link herunterladen.

Nach der Schließung des Microsoft-Kontos gehen auch alle Informationen und Datenverloren, die Sie beispielsweise bei Onedrive, Hotmail oder Outlook.com besitzen. Wichtige Daten und Informationen sollten Sie also vorher herunterladen. Wichtige Mails sollten Sie dabei an eine Mail-Adresse weiterleiten, die Sie künftig weiterhin nutzen werden.

Wenn Sie den Produktschlüssel für Windows 10 via Microsoft-Konto erworben haben, dann sollten Sie vor der Löschung des Microsoft-Kontos Ihren Produktschlüssel ermitteln und sichern. Sie können Windows 10 zwar nach der Schließung des Microsoft-Kontos nutzen, allerdings wird der Produktschlüssel benötigt, sobald Sie das Betriebssystem neu installieren müssen oder unter Umständen dann, wenn Sie eine neue Hardware in den Rechner einbauen. Wie Sie den Produktschlüssel ermitteln können, erläutern wir ausführlich in diesem Beitrag.

88796 akkus für Bose Soundlink Mini 2 Pack
NB116 akkus für Lenovo IdeaPad 100S 100S-11IBY 80R2 100S-80 R2
061384 061385 akkus für BOSE SOUNDLINK Mini serie
PA-1450-26 ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A