Familiensicherer PC: Windows für Laien einrichten

Wer es leid ist, alle zwei Wochen PC-Techniker für Freunde und Familie zu spielen, kann Windows so einrichten, dass Schaden von vorneherein vermieden wird.

Wer sich für Computer interessiert, der kennt folgende Situation vermutlich: Eltern oder Freunde haben sich einen Rechner gekauft und fragen jetzt vorsichtig an, ob man nicht mal vorbeikommen und ein paar Sachen erklären und installieren könne? Man kenne sich doch aus. Natürlich hilft man gern, was aber gleichzeitig dazu führt, dass man ab sofort der persönliche Support-Mitarbeiter des PC-Neulings ist. Und schon nach wenigen Wochen kommen dann fast unweigerlich die Folgeanrufe: Anwendungen lassen sich angeblich nicht mehr starten, der Internetzugang funktioniere nicht und überhaupt sei der Computer viel zu langsam. Schon ein kurzer Blick auf den Rechner verrät Ihnen, was geschehen ist: Auf dem Desktop haben sich ganze Armeen von obskuren Systemtools versammelt, der Autostart-Ordner droht überzuquellen und die Warnungen des Antivirenprogramms lassen ebenfalls nichts Gutes erahnen.

Falls Sie nicht Feuerwehrmann spielen und alle paar Tage zu neuen Noteinsätzen gerufen werden wollen, sollten Sie den fremden Rechner deshalb von vornherein so konfigurieren, dass er sich möglichst selbstständig schützt und Updates vornimmt. Nehmen Sie außerdem die Rolle eines Administrators ein und setzen Sie dem Tun des Besitzers feste Grenzen. Auf diese Weise verhindern Sie nicht nur Datenverluste und Virenbefall, sondern halten auch den Rechner funktionsfähig und reduzieren letztlich Ihren Support-Aufwand.

Aufgrund der Erfahrungen aus der Vergangenheit hat Microsoft sein Betriebssystem in den letzten Versionen nach und nach mit einem grundlegenden Sicherheitssystem ausgestattet. Die drei Säulen des Windows-Schutzes sind also der eingebaute Virenscanner Defender, die Firewall und das Windows-Update. Alle drei werden bei der Installation automatisch aktiviert und konfiguriert.

Eingreifen müssen Sie lediglich beim Antivirenschutz. Hierfür ist in Windows derDefender zuständig, dessen Erkennungsraten allerdings bei Tests in der Vergangenheit unter denen von externen Tools liegen. Mit dem Creators Update für Windows 10 hat Microsoft das Programm zwar deutlich überarbeitet und verbessert, seither gibt es jedoch in verstärktem Maß Berichte über Fehlalarme.

Bei der Suche nach einer Alternative sollten Sie darauf achten, dass das Programm auch eingehende E-Mails und deren Dateianhänge scannt. Denn gerade Windows-Anfänger können seriöse und ungefährliche Nachrichten nicht von Spam, Phishing-Mails und versuchten Virenattacken unterscheiden. Für den Fall, dass die kostenlose Version des Wunschprogramms keinen E-Mail-Schutz anbietet, sollten Sie daher eine kostenpflichtige Lösung in Betracht ziehen. Testsieger der letzten Tests war KasperskyInternet Security .

Die Firewall von Windows brauchen Sie hingegen nicht gesondert auszutauschen, denn zusammen mit der natürlichen Sperre des Routers ist der Schutz vollkommen ausreichend. Verzichten Sie insbesondere auf Personal Firewalls wie etwa Zonealarm, die mit ihren ständigen Meldungen vor allem bei Laien Paranoia verbreiten. Auch die vorgegebenen Einstellungen von Windows-Update sollten Sie nicht anrühren. Windowslädt in dieser Konfiguration Updates selbstständig und sogleich nach deren Eintreffen im Hintergrund herunter und installiert diese, darunter auch das monatlich erscheinende Windows-Tool zum Entfernen von bösartiger Software, eine Art zusätzlichen Virenscanner.

Passwortsicherheit

Passwörter müssen unbedingt ausreichend lang und komplex sein, ansonsten können Hacker sie knacken. Außerdem müssen Sie für jeden Dienst und jedes Konto ein eigenes Passwort definieren und nicht immer dieselbe Zeichenkombination verwenden. Dabei hilft ein Passwortmanager. Bei einem Laien empfiehlt sich ein Programm, das seine Datenbank mit den gespeicherten Kennwörtern verschlüsselt in einem Cloudspeicher ablegt. Auf diese Weise gehen diese selbst im Falle eines Windows-Crashs nicht verloren und die Log-in-Daten sind auch auf dem Smartphone verfügbar.

Einer der besten Passwortmanager ist Lastpass . Das Programm arbeitet ausschließlich mit einem Datentresor in der Cloud und wird daher als Browser-Erweiterung installiert. Unterstützt werden alle gängigen Browser wie Chrome, Firefox und Edge. Das Tool bietet an, sichere Passwörter von beliebiger Länge zu erzeugen, die Sie für Webdienste oder Software benötigen. Im Internet übernimmt es auf Wunsch auch gleich das Ausfüllen des Anmeldeformulars, trägt also selbstständig Benutzernamen und Kennwort in die Maske ein.

Wenn ein Benutzer über mehrere PCs verfügt, so kann er die Browser-Erweiterung auf jedem davon einrichten und sich bei seinem Lastpass-Konto anmelden. Der Hersteller bietet auch Versionen für Android, Mac-OS X, Apple iOS und Linux an, sodass von nahezu jedem Rechner und jedem Mobilgerät aus ein Zugriff auf die Passwortdatenbank möglich ist.

Gesichert wird die Datenbank in der Cloud mit einem Master-Passwort. Dies ist das einzige Kennwort, das sich der Nutzer merken muss. Lastpass schützt die Daten in der Cloud durch eine 256-Bit-Verschlüsselung mithilfe von AES, Salted Hashes und PBKDF2 SHA-256. Nicht verschwiegen sei aber auch, dass Lastpass im Jahr 2015 gehackt wurde, wobei den Angreifern unter anderem die Kennworthinweise der Nutzer in die Hände fielen. Die Verschlüsselung der Passwortdatenbanken gilt allerdings als sicher, die User-Passwörter fielen den Angreifern also mit hoher Wahrscheinlichkeit nicht in die Hände.

Sicherung einrichten

Insbesondere zu Beginn einer Windows-Karriere wird so einiges schiefgehen. Dokumente werden zum Beispiel versehentlich gelöscht oder es schleicht sich doch mal ein Virus ein. Richten Sie deshalb von Anfang an eine Sicherung ein, die die persönlichen Dateien des Nutzers auf ein zweites Laufwerk kopiert. Das kann bei einem Desktop-PC eine zweite interne Festplatte sein, besser geeignet sind jedoch externe Laufwerke wie etwa USB-Festplatten oder USB-Sticks. Warum? Weil man die Verbindung zu diesen Geräten nach der Sicherung einfach lösen kann. Falls der Rechner von einem Virus befallen werden sollte, kann er also nicht auf die Sicherungskopie der Daten überspringen. Schärfen Sie dem PC-Besitzer daher ein, dass er das externe Laufwerk lediglich zum Ausführen des Backups anschließen soll.

Windows bringt seit Version 8 den Dateiversionsverlauf als Backup-Tool mit. Dieser überwacht im Hintergrund den Inhalt des persönlichen Ordners des angemeldeten Nutzers und kopiert sämtliche Dateien, die verändert werden, automatisch auf das Sicherungslaufwerk.

Der Dateiversionsverlauf ist in der Voreinstellung von Windows deaktiviert. Bevor Sie ihn einschalten, sollten Sie einige Vorbereitungen treffen. Im ersten Schritt schließen Sie bitte das externe Laufwerk an und überprüfen im Windows-Explorer, ob Sie problemlos darauf zugreifen können. Anschließend überlegen Sie sich, was gesichert werden soll. Der Dateiversionsverlauf berücksichtigt lediglich die Unterordner, Bibliotheken, Favoriten, Kontakte und die Einstellungen des Desktops, welche unter „C:\Benutzer\[Benutzername]“ abgelegt sind. Besonders für Anfänger ist das eine sinnvolle Einstellung, da Windows und auch Anwendungen wie etwa Word oder Outlook diese Ordner als Standardspeicherorte verwenden.

Gehen Sie danach in die Systemsteuerung und klicken Sie in der Symbolansicht auf „Dateiversionsverlauf“ (Windows 8). Oder klicken Sie auf „Windows-Symbol -> Einstellungen -> Update & Sicherheit -> Meine Daten automatisch sichern -> Ein“. Gleich nach dem Start durchsucht das Tool den Rechner und, falls vorhanden, das Netzwerk und zeigt die möglichen Sicherungsziele an. Wählen Sie das gewünschte Laufwerk aus und klicken Sie dann auf „OK“. Doch Vorsicht: Der Dateiversionsverlauf beginnt sofort mit der Arbeit und legt eine erste Kopie der Daten an. Je nach Umfang und Geschwindigkeit der Schnittstelle kann das eine Weile dauern. Es empfiehlt sich deshalb unter Umständen, einige besonders umfangreiche Ordner vom Backup auszunehmen, beispielsweise die Bibliothek der Videos, um das Sicherungsmedium nicht zu überlasten. Klicken Sie dazu auf „Ordner ausschließen -> Hinzufügen“ (Windows 8) oder „Weitere Optionen -> „Diese Ordner ausschließen -> Ordner hinzufügen“ (Windows 10).

Sobald die erste Grundsicherung abgeschlossen ist, berücksichtigt das Programm bei den späteren Sicherungsläufen nur noch die Da-teien, die seit der letzten Sicherung verändert wurden. Sowohl die Backup-Frequenz als auch die Aufbewahrungszeit können Sie unter „Erweiterte Einstellungen“ festlegen. Standardmäßig sucht das Programm einmal in der Stunde nach neuen und veränderten Files. Aufbewahrt werden diese in der Regel „Für immer“. Sobald das Laufwerk voll ist, bekommen Sie im Infobereich eine Benachrichtigung angezeigt. Besser ist jedoch die Einstellung „Bis Platz benötigt wird“, damit werden die ältesten Sicherungen bei Platzmangel automatisch gelöscht.

Die Wiederherstellung der Daten läuft sodann beispielsweise über den Windows-Explorer: Klicken Sie im betreffenden Ordner im Menü „Start“ auf „Verlauf“.

Standardbenutzer einrichten

Seit Windows Vista verfügt das Betriebssystem über eine Benutzerkontensteuerung (User Account Control, UAC) , die ungewollte Veränderungen durch Fehlbedienungen oder Malware verhindern soll. Seither führt Windows sämtliche Anwendungen zunächst lediglich mit den Rechten eines Standardbenutzers aus. Unter anderem bedeutet dies, dass Sie keine Änderungen am System vornehmen können. Wenn ein Programm Administrator-Rechte benötigt, so schaltet sich nun die Benutzerkontensteuerung ein und fragt: „Möchten Sie zulassen, dass durch diese App von einem unbekannten Herausgeber Änderungen an Ihrem Gerät vorgenommen werden?“ Als Administrator können Sie diese Frage einfach mit „Ja“ beantworten. Einem Standardbenutzer hingegen zeigt Windows den Kontonamen des Administrators an und fordert ihn auf, dessen Passwort einzugeben. Wenn er es nicht kennt, kann auch die Anwendung nicht starten.

Die Benutzerkontensteuerung lässt Standardbenutzer auch Programme einrichten und wieder deinstallieren. Sie können darüber hinaus den Geräte-Manager aufrufen, dort allerdings keine Einstellungen verändern, die entsprechenden Buttons sind nicht erreichbar. Zudem sind viele Systemfunktionen geschützt, erkennbar an dem vorangestellten gelbblauen Wappensymbol. Falls der Nutzer oder eines seiner Programme eine dieser Funktionen benötigt, muss er sich an den Administrator wenden. Am besten installieren Sie für diesen Fall – wie im Kasten unten beschrieben – einen Fernzugriff per Teamviewer .

So richten Sie einen Standardbenutzer ein: Falls Sie Windows selbst installieren, ist das sehr einfach. Das Betriebssystem erklärt den ersten Benutzer, in diesem Fall also Sie, zum Administrator. Sobald die Installation abgeschlossen ist, rufen Sie in Windows10 im Startmenü die „Einstellungen“ auf und gehen dann nachfolgend auf „Konten“. Klicken Sie auf „Familie & weitere Kontakte“ und „Diesem PC eine andere Person hinzufügen“. Windows will jetzt zunächst eine Anmeldung über ein Microsoft-Konto organisieren. Falls Sie das auch möchten, tippen Sie die E-Mail-Adresse oder Telefonnummer des Benutzers ein und klicken auf „Weiter“. Das war’s auch schon: Bei der nächsten Anmeldung steht der neue Benutzer bereit. Falls Sie ein lokales Konto bevorzugen, gehen Sie auf „Ich kenne die Anmeldeinformationen für diese Person nicht“ und im nächsten Fenster auf „Benutzer ohne Microsoft-Konto hinzufügen“. Wählen Sie dann einen Benutzernamen sowie ein Passwort aus und beenden Sie den Vorgang noch mit „Weiter“. Alle auf diese Weise angelegten Konten haben automatisch die Rechte eines Standardbenutzers.

Falls Windows auf dem Rechner bereits installiert ist, melden Sie sich mit dem Administrator-Konto an und rufen die vorgestellte Kontenverwaltung auf. Richten Sie einen neuen Benutzer ein, klicken Sie den Namen an, gehen Sie auf „Kontotyp ändern“ und stellen Sie um auf „Administrator“. Das ist nun Ihr neues Konto, mit dem Sie den Rechner verwalten. Melden Sie sich bei diesem Konto an und stufen Sie auf die gleiche Weise den bisherigen Administrator zum Standardbenutzer zurück.

Fernzugriff einrichten

In den meisten Fällen, in denen der Benutzer Hilfe benötigt, lässt sich das Problem auch per Fernwartung lösen. Dabei verbinden Sie sich über das Internet mit dem Rechner des Benutzers, dessen Desktop Ihnen daraufhin in einem Fenster angezeigt wird. Dort können Sie dann genauso schalten und walten, als würden Sie direkt vor dem PC sitzen.

Nutzen Sie dafür die Software Teamviewer und platzieren Sie das Icon gut sichtbar auf dem Desktop. Sie benötigen weder unbeaufsichtigten Zugriff noch ein Teamviewer-Konto, beide Assistenten können Sie getrost beenden. Wichtig ist lediglich das Hauptfenster „Fernsteuerung zulassen“, in dem die ID und das Passwort für diesen Computer angezeigt werden. Diese Daten braucht Ihnen der Besitzer des PCs nur telefonisch zu übermitteln, anschließend können Sie sich mit dem Teamviewer-Client auf Ihrem eigenen Rechner zu ihm verbinden.

Die Fernwartung mit Teamviewer ist deshalb so einfach, weil die Verbindungen über einen Server des Softwareherstellers aufgebaut werden. Es ist daher keine Konfiguration mit Network Address Translation (NAT), externer IP-Adresse und Routerport erforderlich. Erst wenn die Daten fließen, schaltet Teamviewer auf eine Direktverbindung um. Falls es dabei Probleme geben sollte, bleibt es hingegen bei der Verbindung über den Server.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

10 Tipps für schnelleres Arbeiten mit Excel

Der Umgang mit Formeln, E-Mail-Adressen und Formatierungen sorgt bei der Arbeit mit Excel immer wieder für Ärger. Zehn nützliche Ratschläge.

Wenn Excel-Anwender ratlos sind und auch Formeln und Funktionen nicht mehr weiterhelfen, wissen die Wirtschaftsprüfer von KPMG weiter. Sie haben die folgenden Lösungsvorschläge zusammengestellt.

1. Excel-Tabelle als erweiterte Metadatei kopieren und einfügen: Diese Funktion hilft, unterschiedliche Buchstaben- und Zahlengrößen zu vermeiden. Wichtig ist, dass sie zuvor die richtige Tabellengröße einstellen.

* Excel-Tabelle kopieren;
* Shift-Taste drücken und auf „Bearbeiten“ gehen;
* Bild kopieren/auswählen;
* nach Word oder Powerpoint wechseln;
* über „Bearbeiten“-Menüpunkt den Inhalt einfügen.

2. Daten mit der rechten Maustaste ziehen: Wenn Sie Verknüpfungen oder Hyperlinks einfach erstellen wollen, gehen Sie wie folgt vor:

* Datenbereich auswählen;
* mit der rechten Maustaste ziehen;
* von den möglichen Optionen auswählenFormatierungen, Formeln und Hyperlinks

3. Als Text Importierte Zahlen wieder als Zahl formatieren: Dieser Tipp hilft bei der Arbeit mit Zellen, die Zahlen sind.

* Die Zahl „1“ in eine leere Zeile schreiben;
* Zelle kopieren;
* Zellen markieren, in denen sich die als Text formatierte Zahlen befinden und auf „Bearbeiten“ – „Inhalte einfügen“ klicken;
* „Alles“ wählen, multiplizieren und auf OK klicken.

4. Formel nach unten ziehen: Manchmal ist Excel einfach zu schnell, wenn der Benutzer die Auswahl „Formel nach unten ziehen Markierung“ zu weit nach unten vornimmt. Stattdessen:

* Auf die erste Zeile klicken und kopieren;
* In die nächste Zeile gehen, markieren und „Shift“ drücken;
* Mit dem Pfeil bis zur gewünschten Zelle gehen und „Shift“ loslassen;
* „Enter“ klicken.

5. Hyperlinks in Excel-Tabellen anwählen, ohne sie auszuführen: Wenn Sie eine Zelle mit einem Hyperlink anwählen wollen, ohne diesen bei einem Mausklick auszuführen, empfiehlt sich folgender Trick:

* Zelle mit der Maus anklicken und die linke Maustaste dabei etwas länger gedrückt halten.

6. Zellbezüge in Formeln ändern: Wenn Sie die Zellbezüge von „absolut“ auf „relativ“ ändern wollen, empfiehlt sich folgendes Vorgehen:

* Bezug in der Bearbeitungsleiste markieren;
* Taste „F4“ so oft drücken, bis der Bezug passt.

7. Ärgerliche grüne Dreieicke in Excel: Sie stört das kleine grüne Dreieck in der oberen linken Ecke der Zelle? Dann machen Sie Folgendes:

* Klicken auf „Extras – Optionen – Fehlerprüfung“;
* Haken bei „Nicht gesperrte Zellen enthalten Formeln“ entfernen.

8. E-Mail-Adresse nicht in einen Hyperlink verwandeln: Normalerweise wandelt Excel eine eingegebene E-Mail-Adresse schnurstracks in einen Hyperlink um. So verhindern Sie das:

* nach der Eingabesbestätigung mit „Enter“ sofort auf den „Rückgängig“-Button drücken oder „STRG+Z“.

9. Suchrichtung im Excel-Tabellenblatt umkehren: Normalerweise suchen Sie über „STRG+F“ von oben nach unten, was manchmal lästig sein kann. Gehen Sie daher wie folgt vor, um die Suchrichtung jederzeit umzukehren:

* Suchbegriff eingeben;
* Tastenkombination „STRG+Umschalt“ drücken (und halten);
* auf „Weitersuchen“ klicken.

10. Erstellen eines Datenblatt-Diagramms: Um die Entwicklung der Zahlenreihe schnell zu überblicken, machen Sie dies:

*  Datenbereich markieren;
*  „F11“ drücken.

11. Datum und Uhrzeit eingeben: Sie müssen in Zellen Ihrer Tabelle immer wieder das aktuelle Datum und die Uhrzeit eingeben.

Zwei einfache Tastenkürzel ersparen Ihnen das wiederholte Eingeben von Datum und Uhrzeit: Drücken Sie Strg-. (Strg-Taste und Punkt-Taste gleichzeitig betätigen), fügt Exceldas aktuelle Datum ein. Die Eingabe der Uhrzeit erledigt die Tastenkombination Strg-Shift-. für Sie.

12. Schnelle Vorschau: Sie haben Bereiche Ihrer Tabelle mit Rahmen und Formatierungen versehen, sind sich allerdings nicht sicher, ob das Resultat Ihren Vorstellungen entspricht.

Um sich auf die Schnelle vom Aussehen Ihrer Tabelle zu überzeugen, benutzen Sie die Druckvorschau in Excel. Gehen Sie dazu auf „Datei“ und wählen Sie „Drucken“, dann wird Ihnen auf der rechten Seite eine aussagekräftige Voransicht der Tabelle angezeigt.

13. Formatpalette nutzen: Sie möchten die Formatierung von Zellen in Ihrer Tabelle möglichst einfach und schnell ändern.

Zur Schnellformatierung blendet Excel eine schwebende Formatpalette ein. Sie erscheint nach einem Rechtsklick auf eine einzelne Zelle, eine Zeilen-oder Spaltenüberschrift oder einen zuvor markierten Zellbereich. Über die Ausklappfelder und Schaltflächen der Palette lassen sich die Schriftart, Farbe, Größe, Ausrichtung, Füllung sowie der Rahmentyp und die Zahlenformatierung ändern.

14. Monate in der richtigen Reihenfolge: Beim Sortieren einer Tabelle nach Monaten ordnet Excel diese unsinnigerweise alphabetisch an, das heißt also April, August, Dezember und so weiter.

Sie vermeiden eine alphabetische Sortierung, indem Sie „Daten -> Sortieren“ wählen und bei „Sortieren nach“ die Spalte mit den Monaten auswählen. Bei „Reihenfolge“ wechseln Sie zu „Benutzerdefinierte Liste“, und im folgenden Dialog wählen Sie „Januar, Februar, März…“.

15. Jede zweite Zeile einfärben: Zur besseren Übersicht möchten Sie jede zweite Zeile Ihrer Tabelle mit einer Farbe unterlegen.

Das Erstellen eines schicken Zebramusters ist recht einfach: Markieren Sie den gewünschten Tabellenbereich und wählen Sie im Register „Start“ eine der vielen Vorlagen unter „Als Tabelle formatieren“ aus.

16. Bedingte Formatierung: In einer Tabelle sollen wichtige Zahlenwerte zwischen weniger wichtigen hervorgehoben werden.

Dies gelingt Ihnen mithilfe der bedingten Formatierung, die Sie über „Start -> Bedingte Formatierung“ aktivieren. Hier können Sie aus mehreren Möglichkeiten zur Hervorhebung von Werten und Zellen auswählen. So kann Excel beispielsweise Zahlen ab einem einstellbaren Schwellenwert in einer anderen Farbe darstellen, Farbskalen anzeigen oder Tendenzpfeile einblenden.

17. Schutz für das Projekt: Eine fertige Tabelle soll vor weiteren (versehentlichen) Veränderungen geschützt werden.

Klicken Sie auf „Datei“ und im folgenden Dialog rechts auf „Arbeitsmappe schützen“. Einen effektiven Schutz vor vorschnellen Änderungen an der Arbeitsmappe bietet die Option „Als abgeschlossen kennzeichnen“. Damit stellen Sie sicher, dass stundenlanges Arbeiten an einer Tabelle nicht mit wenigen unvorsichtigen Klicks zunichtegemacht werden kann. Excel erlaubt die Bearbeitung der Tabelle zukünftig beim Öffnen erst nach einem Bestätigungsklick auf „Trotzdem bearbeiten“.

18. Passwort setzen: Vertrauliche Tabellen sollen zum Schutz vor Unbefugten mit einem Passwort versehen werden.

Öffnen Sie die Arbeitsmappe und wählen Sie daraufhin „Datei -> Arbeitsmappe schützen -> Mit Kennwort verschlüsseln“. Tippen Sie jetzt Ihr Wunschpasswort ein – Excelberücksichtigt dabei auch die Groß-und Kleinschreibung. Geben Sie das Passwort zur Bestätigung erneut ein und speichern Sie die Datei. Von nun an müssen Sie beim Öffnen das Kennwort eingeben. Um das Passwort wieder zu löschen, gehen Sie zu „Datei -> Arbeitsmappe schützen -> Mit Kennwort verschlüsseln“, löschen das durch Sternchen angezeigte Passwort und speichern die Datei.

19. Zahlen schnell addieren: Sie möchten auf die Schnelle ein paar Zahlen in Ihrer Tabelle zusammenzählen.

Sie brauchen keine Formel einzugeben. Markieren Sie einfach die gewünschten Zellen mit der Maus und blicken Sie auf die Statusleiste unten am Fensterrand. Dort steht das Ergebnis. Sie können nach einem Rechtsklick auf die Leiste auch andere Berechnungen anzeigen lassen.

20. Tabelle „flach“ kopieren: Sie wollen eine Tabelle weitergeben, ohne dass der Empfänger Ihre Formeln sehen kann.

Ersetzen Sie in einer Kopie der Tabelle die betroffenen Formeln durch Werte. Dazu markieren Sie den Bereich, der Formeln enthält, und drücken die Tastenkombination Strg-C zum Kopieren. Erstellen Sie mit Strg-N eine leere Tabelle. Per Rechtsklick ins Blatt und „Inhalte einfügen -> Werte“ setzen Sie die Zellen ohne Formeln und Bezüge ein.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

Klassiker der Computer-Geschichte

Das waren noch für Zeiten mit dem Apple Power Mac G4 Cube, dem BIC robotron A5105 oder dem IBM 5100 Portable Computer. Wir präsentieren eine Sammlung von It-Klassikern.

Reisen Sie mit uns zurück in die Siebziger, Achtziger und frühen Neunziger – als 640 Kilobyte Arbeitsspeicher noch purer Luxus waren, ein mit 25 MHz getakteter NeXTcube für 16.000 D-Mark Kaufpreis die Technik revolutionierte und IBMs erster „tragbarer“ Computer 24 Kilogramm wog. Wir präsentieren Ihnen 32 fast schon antike Heim- und Bürocomputer, die manchmal überzeugten, oft aber auch einfach nur grandios floppten. Was bleibt, ist die Erinnerung… Danke an den Carow Verlag, der das Quartett „Classic Machines Vol. 2 – Computer“ auf den Markt gebracht hat, auf dem unsere Bilderstrecke basiert.

Apple Power Mac G4 Cube

Technologischer Vorreiter, Designwunder, kaum erweiterbar, damals Flop, heute Kult.CPU/Takt: Motorola Power PC; 450 MHzFarben/Auflösung: 32 Bit/1920x1200Preis: ca. 4500 DM

Atari Mega STE

Eigenwilliger Kompromiss aus Heim- und semiprofessionellem PC. Chancenlos gegen MS Win.CPU/Takt: Motorola 68000 mit 16 MHzFarben/Auflösung: 4096/640x400Preis: 2798 DM

Atari Transputer ATW 800

Im ATW teilen sich ein Mega ST (I/O) und der eigentliche Transputer die Arbeit.CPU/Takt: max. 17 INMOX T-800; 20 MHzFarben/Auflösung: 24 Bit/1280x960Preis: ca. 22.300 DM

Atari Falcon 030

Nachfolger des 1040 ST, kaum erweiterbar, verfehltes Marketing, einer der letzten Atari-Flops.CPU/Takt: Motorola 68030; 16 MHzFarben/Auflösung: 65536/1260x960Preis: 1899 DM

AC1

Computer-Bausatzprojekt der DDR-Zeitschrift „Funkamateur“, später auch CP/M-kompatibel.CPU/Takt: U88D; 2 MHzFarben/Auflösung: 2/16x64Preis: 55 M (Leiterplatte; umgerechnet ca. 13 DM)

Acorn Atom

Zum ZX80 konkurrierend, sehr flexibel konfigurier- und vernetzbarer Heimcomputer.CPU/Takt: MOS 6502A; 1 MHzFarben/Auflösung: 4/256x192Preis: 680 DM

Altair 8800

Flexibel erweiterbarer Bausatz aus austauschbaren Karten und einer der ersten Heim-PCs.CPU/Takt: Intel 8080; 2 MHzFarben/Auflösung: keinePreis: ca. 1200 DM

Amstrad Notepad NC 100

Leicht zu bedienender Computer mit sofort verfügbaren eingebauten Programmen.CPU/Takt: Zilog Z80; 6 MHzFarben/Auflösung: 2/480x64Preis: 310 DM

Apple ][+

Der erste von Apple in Europa eingeführte PC benötigte eine PAL-Karte für Farbwiedergabe.CPU/Takt: MOS 6502; 1,020 MHzFarben/Auflösung: 2/280x192Preis: ca. 2200 DM

Apple iMac G3 „Bondi Blue“

All-in-one Design-Computer, Startsystem für eine beispiellose Aufholjagd im Computerbereich.CPU/Takt: Motorola G3; 233 MHzFarben/Auflösung: 24 Bit/1024x768Preis: 2999 DM

Apple Macintosh XL (Lisa 2)

Technisch erweiterbarer Nachfolger des Apple Lisa, ist der XL der Urvater der Macintosh-Serie.CPU/Takt: Motorola 68000; 5 MHzFarben/Auflösung: 2/720x364Preis: ca. 15.000 DM

Newton MessagePad 2000

Der „Vorläufer“ des iPad mit einer noch Jahre später unübertroffenen Handschriftenerkennung.CPU/Takt: StrongARM 110; 162 MHzFarben/Auflösung: 16 Graustufen/480x320Preis: ca. 1990 DM

Atari STacy

Portabler Atari ST, mit leerem/versiegeltem Batteriefach, da diese meist nur 15 Minuten halten würden.CPU/Takt: Motorola 68HC000; 8 MHzFarben/Auflösung: 2/640x400Preis: 1700 DM

Commodore 65

Unveröffentlichter Nachfolger des C64, nur ca. 250 Prototypen, Sammlerwert ca. 20.000 Dollar.CPU/Takt: CSG 4510; 3,54 MHzFarben/Auflösung: 256/1280x400Preis: 599 DM

Commodore 128

Der letzte 8-Bit-Rechner von Commodore ist ein Zwitter aus Heim- und Arbeitsplatzcomputer.CPU/Takt: MOS 8502 + Z80A, je 2,04 MHzFarben/Auflösung: 16/640x200Preis: 999 DM

Commodore 16

Als Nachfolger des VC20 geplant, erlangte er erst als 1. ALDI-PC eine nennenswerte Verbreitung.CPU/Takt: MOS 7501; 885 KHz/1,76 MHzFarben/Auflösung: 121/320x200Preis: 149 DM

Commodore Plus/4

Die preiswerte Ergänzung zum C64 bot trotz eingebauter Programme zu wenig und floppte.CPU/Takt: MOS 7501; 1,77 MHzFarben/Auflösung: 121/320x200Preis: 1300 DM

Compaq Portable

Einer der ersten 100 Prozent zu IBM-Systemen kompatiblen Computer mit dem Betriebssystem MS-DOS.CPU/Takt: Intel 8088; 4,77 MHzFarben/Auflösung: 2/80x25Preis: 7300 DM

Enterprise 128

Eigenwillige Form, starke Grafik und Sound. Mit 32 anderen Enterprises direkt vernetzbar.CPU/Takt: Zilog Z80A; 4 MHzFarben/Auflösung: 256/672x512Preis: 1198 DM

Dynalogic Hyperion

Der erste tragbare (fast) 100 Prozent zu IBM kompatible Computer mit MS-DOS oder C/PM-86.CPU/Takt: Intel 8086; 4,77 MHzFarben/Auflösung: 16 Graustufen/320x200Preis: ca. 12.000 DM

IBM 5100 Portable Computer

Der Vorläufer des IBM-PC, komplett ausgestattet und „tragbar“ (24 kg).CPU/Takt: IBM PALM, 1,9 MHzFarben/Auflösung: 2/16x64Preis: ca. 23.000 DM

IBM PC Junior

Zum Homecomputer abgerüsteter (kastrierter) IBM PC, zu teuer, zu schlecht, ein Flop.CPU/Takt: Intel 8088/AMD D8088 4,77 MHzFarben/Auflösung: 16/640x200Preis: ca. 3.360 DM

Jupiter ACE

Mit eingebauter Sprache Forth sehr schnelle Programme möglich, trotzdem ein Flop.CPU/Takt: Zilog Z80A mit 3,25Farben/Auflösung: 2/256x192Preis: 399 DM

KC CompactAls Nachbau des Schneider CPC zum 40. Jahrestag der DDR vorgestellt, kam er einige Jahre zu spät.CPU/Takt: U880D; 4,0 MHzFarben/Auflösung: 27/640x200Preis: ca. 5000 M (rund 1250 DM)

Mattel Aquarius

Der Simpelst-Rechner aus Honkong war der einzige von Mattel auf den Markt gebrachte Rechner.CPU/Takt: Zilog Z-80; 3,5 MHzFarben/Auflösung: 16/80x72Preis: ca. 450 DM

NEC PC 6001 MK II

Rechner mit fünf BASIC-Modi, Sprachsynthesizer und hochwertiger Tastatur, nur in Japan verfügbar.CPU/Takt: µPD 780C-1; 3,99 MHzFarben/Auflösung: 16/320x200Preis: ca. 990 DM

NeXTcube

Aus Magnesium gegossener Rechner, setzte neue Maßstäbe bei Ausstattung und Anwendbarkeit.CPU/Takt: Motorika 68040; 25 MHzFarben/Auflösung: Grau/1120x832Preis: ca. 16.000 DM

BIC robotron A5105

Für Ausbildung und Informatikunterricht hergestellter Rechner, kam zu spät und blieb chancenlos.CPU/Takt: UA 880 D; 3,75 MHzFarben/Auflösung: 16/640x200Preis: 11.000 M (ca. 2750 DM)

Sega SC-3000

Um eine Tastatur erweiterte Sega-Videokonsole. RAM wurde durch Softwarecartridges geliefert.CPU/Takt: NEC D780C-1; 3,58 MHzFarben/Auflösung: 64/256x220Preis: 399 DM

Sharp MZ80K

Der Rechner mit 9″-Monitor und Taperecorder stand in Konkurrenz zum PET und zum Apple II.CPU/Takt: Zilog Z80; 2 MHzFarben/Auflösung: 2/80x50Preis: ca. 2000 DM

Toshiba HX-10

Einer der ersten außerhalb Japans exportierten MSX-Computer, sonst nichts Besonderes.CPU/Takt: Zilog Z80; 3,6 MHzFarben/Auflösung: 16/256x192Preis: 990 DM

Z1013

Für den privaten Gebrauch und für Bildungseinrichtungen produzierter DDR-Einplantinencomputer.CPU/Takt: UD880; 1 MHzFarben/Auflösung: 32x32Preis: 650 M (ca. 160 DM)

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

IT-Sicherheit – die Gefahr kommt von innen

Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobsversprechen Verhaltensanalysen.

Ob in der Automobilindustrie , im Maschinen- und Anlagenbau oder auch imKonsumgüterbereich – die Digitalisierung macht vor keiner Branche halt. Dies gilt auch für den Kern der Wertschöpfung eines jeden Unternehmens: sein geistiges Eigentum. In dem Maße, wie die Digitalisierung den Nutzen des geistigen Eigentums zu steigern hilft, setzt sie es gleichzeitig auch erhöhten Risiken wie Verlust oder Diebstahl aus. Dass es sich dabei nicht um eine rein theoretische Gefahr handelt, haben die Angriffe und Skandale der letzten Zeit gezeigt – mehr noch: Hundertprozentige Sicherheit ist in der digitalen Welt eine Illusion. Und genau deshalb ist IT-Sicherheit kein rein technisches Problem. Vielmehr ist sie als Teil des Risikomanagements der Unternehmen anzusehen und zu behandeln. Und hier müssen neben der Technik auch Menschen und Prozesse mit einbezogen werden. IT-Security-Anbieter und Analystenhäuser haben in ihren Angeboten und Aussagen auf diese Entwicklung reagiert und ergänzen die Bedrohungsabwehr um immer mehr Lösungen und Konzepte zur Bedrohungsanalyse oder -aufklärung – alles unter der Annahme, dass Angriffe erfolgreich sind.

So erkennen Unternehmen einen Inside Job

Dabei konzentriert sich die Diskussion vor allem auf Angriffe von außen. Allerdings stehen Innen- und Außenangriffe nach Schätzungen des Bundesamts für Verfassungsschutz im Verhältnis 70 zu 30. Die Diskussion spiegelt also mitnichten die tatsächliche Bedrohungslage wider. Doch wie soll man die Risiken die von Innentätern ausgehen bewerten? Woran erkennt man einen Inside Job – vor allem vor dem Hintergrund des deutschen Arbeitsrechts, das eine Überwachung von Arbeitnehmern nur sehr eingeschränkt zulässt? Eine Antwort lautet: Man erkennt das Risiko eines Inside Jobs an verdächtigem Verhalten, genauer gesagt an Abweichungen des Verhaltens gegenüber dem „normalen“ Verhalten eines Arbeitnehmers im historischen Vergleich.

Angenommen, ein Anwender wird beim Zugriff auf ein wichtiges Entwicklungsprojekt beobachtet, das er – gemessen an seinem historischen Zugriffsverhalten – normalerweise nicht aufruft. Außerdem greifen seine Kollegen ebenfalls nicht auf das Projekt zu. Diese Aktion könnte ein Verdachtsmoment sein. Würde sie jedoch isoliert betrachtet könnte sie einen falschen Alarm auslösen. Schließlich wäre es ja auch möglich, dass der Ingenieur vor kurzem eine neue Rolle oder Aufgabe übernommen hat. Doch was wäre wenn dieser eine Datei zu einer Tages- oder Nachtzeit aufgerufen hat, zu der er niemals zuvor gearbeitet hat? Wenn er darüber hinaus auf Dateien aus einem anderen – seit Monaten inaktiven – Projekt zugegriffen hat und wenn das bewegte Datenvolumen aus den verschiedenen Projekten ungewöhnlich hoch war? Je mehr Ereignisse mit hohem Risikowert ein einzelner Anwender in kurzer Zeit erzeugt, desto geringer ist die Wahrscheinlichkeit, dass es sich um einen Zufall oder falschen Alarm handelt.

User-based analytics unterstützen Verhaltensanalysen

Verhaltensanalysen beleuchten nicht das einzelne Ereignis, sondern Muster und Beziehungen die durch das Verhalten der Anwender entstehen. Dadurch lassen sich Risiken oder Bedrohungen Anwendern, Projekten und Zeiträumen unmittelbar zuordnen. Die Informationen sind stets und sofort verfügbar, so dass Aufwand und Kosten im Vergleich zu klassischen, forensischen Projekten deutlich sinken. Quelle dieser Informationen sind Versionierungslösungen zur Verwaltung geistigen Eigentums. Dabei fallen notwendigerweise Metadaten an, die als perfekte Grundlage für Verhaltensanalysen dienen können. Wer arbeitet gerade an welchem Objekt? Wer hat welche Datei ein- und ausgecheckt? Freilich geben solche anonymisierten Verhaltensanalysen nur Hinweise auf eine eventuelle Straftat, liefern also keine hieb- und stichfesten Beweise. Allerdings sind diese Hinweise begründet und erlauben dadurch eine fundierte Risikobewertung in Zusammenarbeit mit Arbeitnehmervertretern. Auf dieser Basis lässt sich entscheiden, ob dem Verdacht nachgegangen und die Anonymität im Einzelfall aufgehoben werden soll. Führende Analystenhäuser sehen hier sogar eine neue Produktkategorie am Horizont „leuchten“:“user-based analytics“ (UBA) . So wichtig also Bedrohungsanalyse und -aufklärung zur Abwehr von Angriffen von außen sind, so wenig werden Unternehmen in Zukunft auf Verhaltensanalysen verzichten können. Denn nur so lassen sich Angriffe auf das geistige Eigentum von innen erkennen, bevor es zu spät ist.

Die UBA-Chance: Know-How entscheidet

Für Systemhäuser und Beratungsunternehmen bietet der wachsende UBA-Markt eine ungeheure Chance. Auch typische Reseller können sich hier von der Konkurrenz positiv abheben. Voraussetzung ist jedoch in allen Fällen, Know-how zum ThemaRisikomanagement , Verhaltensanalysen und damit zusammenhängenden Regularien aufzubauen. Wer Kunden dabei helfen kann herauszufinden, welche Assets welchen Risiken unterliegen und wie sich Verhaltensanalysen ausschließlich alsSicherheitswerkzeug und nicht als Kontrollinstrument einsetzen lassen, gewinnt.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

Windows-10-Backup ohne Dritt-Software erstellen

Ist Windows beschädigt, startet nicht mehr oder sind wichtige Daten erst mal weg, ist der Ärger groß. Beugen Sie daher vor und sichern Sie Ihre Daten und Ihr System mit Bordmitteln.

Die eigenen Dokumente regelmäßig zu vervielfältigen und an anderen Orten zu speichern, ist aus zwei Gründen unerlässlich: Einerseits, um bei eigenen Fehlern als auch bei Defekten des Systems gewappnet zu sein. Denn immer wieder passiert es, dass man wichtige, noch benötigte Dateien endgültig löscht, dass ein Festplattendefekt eine komplette Windows-Installation unbrauchbar macht oder dass Daten auf externen Datenträgern überschrieben werden. Zum anderen häufen sich in letzter Zeit die Meldungen über den Befall von Rechnern mit Erpressersoftware, sogenannter Ransomware. Das sind spezielle Virenprogramme, die die Festplatte verschlüsseln und die Daten erst nach Zahlung eines Lösegeldes wieder freigeben.

Beide Male ist der tatsächlich entstandene Schaden überschaubar, wenn Sie auf eine Datensicherung zurückgreifen können. Im schlimmsten Fall müssen Sie Windows und Ihre Anwendungen neu installieren, Ihre gespeicherten Informationen sind jedoch unbeschädigt verfügbar. Dann ist es praktisch, wenn Sie eine Systemsicherung abrufbar haben, mit der Sie Ihre vorherige Konfiguration wieder im Originalzustand auferstehen lassen. Doch ganz gleich, ob Sie nun einzelne Dateien oder das gesamte System sichern wollen: Windows 10 selbst bringt die passenden Tools dafür mit.

Dateiversionverlauf Onedrive Systemwiederherstellung Sichern und Wiederherstellen
Hier finden Sie die Methode Systemsteuerung C:/Benutzer/[Benutzername]/Onedrive Systemsteuerung → Wiederherstellung → Systemwiederherstellung öffnen Systemsteuerung → Sichern & Wiederherstellen (Windows 7)
Vorteile der Methode Speichert mehrere Versionen der bearbeiteten Dateien Automatische Sicherung Schnelle Rückkehr zur vorherigen Konfiguration Detailliert konfigurierbar, inklusive komplettem Image
Nachteile der Methode Berücksichtigt nur Inhalte der Bibliotheken Langsame Geschwindigkeit Sichert nur Systemdateien Erzeugt oft große Datenmengen

Dateiversionsverlauf: So holen Sie einzelne Dateien zurück

Falls Sie aus Versehen Dateien löschen, finden Sie sie in den meisten Fällen im Papierkorb wieder. Was aber, wenn Sie ein Dokument bearbeitet und gespeichert haben und später feststellen, dass Sie die Originalversion noch benötigt hätten? Dann hilft Ihnen der Dateiversionsverlauf von Windows weiter. Er ist bereits seit Version 8 Bestandteil des Betriebssystems und hat nur einen Nachteil: Sie müssen ihn zunächst aktivieren, in der Voreinstellung ist er ausgeschaltet.

Der Dateiversionsverlauf ersetzt die Schattenkopien, die es noch in Windows 7 gab. Diese Funktion arbeitete etwas anders und sicherte bei bearbeiteten Dokumenten die verschiedenen Versionsstände, indem sie lediglich die veränderten Teile der Datei speicherte. Dafür verwendete sie das Laufwerk, auf dem sich die Files selbst befanden, was natürlich keinen Schutz bei Beschädigungen bot. Der Dateiversionsverlauf hingegen verlangt für seine Sicherungen explizit ein separates physisches Laufwerk wie etwa eine zweite Festplatte, ein USB-Laufwerk oder eine Netzwerkfreigabe. Sie können natürlich auch ein NAS-Laufwerk als Sicherungsziel angeben, sogar der interne NAS-Speicher einer Fritzbox wird akzeptiert.

Sie finden die Funktion in der Systemsteuerung. Klicken Sie doppelt auf „Dateiversionsverlauf“ und wählen Sie „Laufwerk hinzufügen“. Markieren Sie das gewünschte Sicherungsmedium, und bestätigen Sie mit „OK“. Windows überträgt nun Kopien Ihrer Dateien auf das ausgewählte Laufwerk und legt sie im Ordner „FileHistory“ ab. Dabei versieht es sie automatisch mit dem aktuellen Datum. Sobald die Files verändert werden, erzeugt es weitere Kopien. Die vorherige Version finden Sie dann immer auf dem Sicherungslaufwerk.

Wichtig: Der Dateiversionsverlauf schützt lediglich die Dateien, die Sie in Ihren Bibliotheken abgelegt haben. Sie finden sie im Windows-Explorer, die Unterordner tragen Bezeichnungen wie „Bilder“, „Dokumente“, „Eigene Aufnahmen“. Öffnen Sie diese Ordner, und sehen Sie nach, welche Unterordner darin enthalten sind. Falls Sie Ihre Dateien in anderen Verzeichnissen speichern, können Sie die Bibliotheken und damit die Sicherungen des Dateiversionsverlaufs damit erweitern. Klicken Sie dazu eine der Bibliotheken wie etwa „Dokumente“ mit der rechten Maustaste an, gehen Sie auf „Eigenschaften“ und klicken Sie im folgenden Fenster auf „Hinzufügen“. Markieren Sie das gewünschte Verzeichnis, klicken Sie auf „Ordner aufnehmen“ und schließen Sie das Fenster mit „OK“.

Microsofts Cloudspeicher nutzen: Onedrive als Sicherungsmedium

Onedrive ist der Cloudspeicher für private Anwender von Microsoft. Sie bekommen beiOneDrive insgesamt 5 GB freien Speicherplatz kostenlos, für zwei Euro im Monat gibt es 50 GB. Ein Abonnement von Office 365 umfasst sogar ein Terabyte Speicher.

Die Verbindung zu Onedrive ist in Windows 10 fest integriert und wird bei der Installation per Voreinstellung aktiviert. Überprüfen können Sie das über die in Windowsintegrierte Onedrive-App: Tippen Sie „Onedrive“ in das Suchfeld ein, und starten Sie das gleichnamige Desktop-Tool. Folgen Sie anschließend den Anweisungen des Assistenten. Sie benötigen für Onedrive ein Microsoft-Konto, das Sie eventuell noch einrichten müssen. Danach sind Sie startbereit.

Windows 10 bietet eine Synchronisationsfunktion für Onedrive an. Sämtliche Dateien und Ordner, die Sie im Verzeichnis „Onedrive“ ablegen – Sie finden es im Windows-Explorer als Unterordner von „Desktop“ sowie über den Pfad C:\Benutzer\[Benutzername]\Onedrive – werden nach dem Start der App mit dem Onlinedienst abgeglichen und aktualisiert. Es genügt also nicht, dass Sie Ihre Dateien einfach in das Onedrive-Verzeichnis kopieren, Sie müssen auch das Programm explizit aufrufen.

Den Fortschritt sehen Sie dann nach Überfahren des Onedrive-Icons im Systray der Taskleiste. Nach einem Rechtsklick darauf können Sie über „Einstellungen -> Konto -> Ordner wählen“ einzelne Verzeichnisse in Ihrem Onedrive-Ordner von der Synchronisation ausnehmen. Gemäß Voreinstellung werden auch die Inhalte in Ihren Bibliotheken „Bilder“, „Dokumente“ und „Musik“ nach Onedrive kopiert, doch das können Sie abschalten.

Der große Nachteil von Onedrive gegenüber anderen Sicherungsmedien ist die langsame Geschwindigkeit: Microsoft hat offenbar eine Bandbreitenbegrenzung eingebaut. Eine regelmäßige Sicherung größerer Datenmengen scheidet damit aus, für Textdokumente und einige Bilder ist der Dienst jedoch durchaus zu gebrauchen. Wenn Sie also etwa in Word den Onedrive-Ordner als Standard-Speicherort definieren, besitzen Sie immer eine Sicherungskopie Ihrer Arbeit.

In wenigen Minuten zurück zur heilen Systemkonfiguration

Wenn bei der Installation eines Treibers etwas schiefgegangen ist oder eine schlampig programmierte Software Systemfehler verursacht und die Deinstallation verweigert, dann ist das ein Fall für die Systemwiederherstellung . Dieses altbekannte Programm sichert im Hintergrund Images der aktuellen Windows-Konfiguration. Jedes Mal, wenn ein Update oder ein Patch eingespielt wird, legt es zuvor ein Abbild an. Aber auch externe Programme wie etwa der Revo Uninstaller greifen auf die Funktion zu. Bei größeren oder schwerwiegenden Änderungen an Windows ist es ebenfalls ratsam, selbst einen Wiederherstellungspunkt anzulegen.

Sie erreichen die Systemwiederherstellung, indem Sie „Wiederherstellung“ in das Suchfeld eintippen und anschließend auf „Systemwiederherstellung öffnen“ klicken. Nach einem Klick auf „Weiter“ erreichen Sie die Übersicht der Wiederherstellungspunkte. Windows reserviert für die Sicherungen einen kleinen Teil der Festplatte. Sobald dieser Speicherplatz voll ist, werden die ältesten Sicherungen überschrieben. Achtung: Falls auf der Platte nicht mehr genügend freier Platz ist, wird die Systemwiederherstellung deaktiviert.

So geht’s: In der Übersicht der Wiederherstellungspunkte aktivieren Sie die Option „Weitere Wiederherstellungspunkte anzeigen“. Markieren Sie einen Eintrag, klicken Sie auf „Weiter“ und „Fertig stellen“. Windows startet neu und stellt beim Hochfahren die alte Umgebung wieder her. Dabei restauriert das Programm neben Registry, Systemdateien und Treibern auch die installierten Anwendungen. Ihre Dokumente dagegen rührt es nicht an. Die Systemwiederherstellung ist damit gut geeignet für die Reparatur eines nicht mehr einwandfrei funktionierenden Windows-Rechners. Als Ersatz für ein Backup geht sie nicht durch.

Eine Variante der Systemwiederherstellung ist das Anlegen eines Wiederherstellungslaufwerks. Dabei handelt es sich quasi um eine externe Systemsicherung, die auf einem USB-Stick abgelegt wird. Windows macht diesen Stick zudem bootfähig, so dass Sie Ihre aktuelle Konfiguration in einem Rutsch wieder zum Leben erwecken können. Sie benötigen dafür einen USB-Stick mit einer Kapazität von mindestens 8 GByte. Stecken Sie ihn ein und geben Sie den Befehl „Wiederherstellungslaufwerk erstellen“ in das Suchfeld ein. Setzen Sie ein Häkchen vor „Sichert die Systemdateien auf dem Wiederherstellungslaufwerk“, und folgen Sie den weiteren Anweisungen des Assistenten.

Das klassische Backup mit „Sichern und Wiederherstellen“

In Windows 7 existierte noch ein Standardprogramm fürs Backup , das Microsoft jedoch bei Windows 8.x zugunsten des Dateiversionsverlaufs herausnahm. Nach Protesten der Anwender wurde es in Windows 10 wieder aufgenommen. Sie erreichen es, indem Sie „Sichern und Wiederherstellen (Windows 7)“ ins Suchfeld der Taskleiste eingeben und auf den Eintrag des gleichnamigen Programms klicken.

Das folgende Fenster bietet gleich drei Sicherungsfunktionen an: Auf der rechten Seite führt Sie ein Klick auf „Sicherung einrichten“ zu einem klassischen Backup inklusive Image-Datei. In der linken Spalte sehen Sie dagegen zum einen die Verknüpfung „Systemabbild erstellen“, über die Sie einfach nur ein Image Ihrer Systempartition anlegen. Zum zweiten finden Sie dort den Befehl „Systemreparaturdatenträger erstellen“, mit dem Sie eine bootfähige CD oder DVD erzeugen, die Ihnen beim Wiederherstellen einer defekten Windows-Installation hilft.

Klicken Sie auf „Sicherung einrichten“ und wählen Sie aus der folgenden Liste ein Laufwerk aus. Das Programm akzeptiert alle internen und externen Datenträger mit einer gewissen Mindestgröße. Falls Sie Ihre externe Festplatte noch nicht angeschlossen hatten, sollten Sie das jetzt erledigen und anschließend auf „Aktualisieren“ klicken. Über den Button „In Netzwerk speichern“ können Sie auch eine Sicherung auf einer Netzwerkfreigabe einrichten. Sie können die Sicherung sogar auf DVD brennen, Windows verteilt die Daten in diesem Fall auf mehrere Rohlinge. Achtung: Im Fall von größeren Installationen können das mehrere Dutzend sein!

Sobald Sie sich für ein Sicherungsziel entschieden haben, klicken Sie auf „Weiter“. Im nächsten Fenster sollten Sie nicht die „Auswahl durch Windows“ übernehmen, sondern „Auswahl durch Benutzer“ markieren. Nach einem Klick auf „Weiter“ können Sie dann genau angeben, welche Ordner das Programm sichern soll. Oft ist es besser, die Häkchen unter „Datendateien“ zu löschen und unter „Computer“ gezielt die Ordner mit den tatsächlich noch benötigten Files auszuwählen.

Darunter sehen Sie die Option „Systemabbild von Laufwerken einschließen“. Damit weisen Sie Windows an, ein Image Ihrer Systempartition anzulegen. Dafür spricht, dass Sie damit Ihre komplette Windows-Installation wiederherstellen können. Bedenken Sie jedoch, dass ein solches Image sehr viel Platz einnimmt, der Kopiervorgang auf USB-und andere externe Medien mehrere Stunden bis hin zu einem Tag dauern kann und die Sicherungen durch Updates und die Installation neuer Programme sehr schnell veralten.

Im letzten Fenster des Assistenten können Sie nach einem Klick auf „Zeitplan ändern“, wann die Sicherung wiederholt werden soll. Durch Deaktivieren von „Sicherung auf Basis eines Zeitplans ausführen“ können Sie sich aber auch für ein einmaliges beziehungsweise unregelmäßiges Backup entscheiden.

Klicken Sie dann auf „Einstellungen speichern und Sicherung ausführen“, um mit dem Vorgang zu beginnen. Windows speichert das Backup nun auf dem angegebenen Laufwerk in einem Ordner mit dem Namen „WindowsImageBackup“. Während des Kopiervorgangs können Sie normal weiterarbeiten.

Windows-Backup und Image zurückspielen

Um Daten eines Windows-Backups wiederherzustellen, klicken Sie unter „Sichern und Wiederherstellen (Windows 7)“ auf „Eigene Dateien wiederherstellen“. Wie können Sie nun aber ein Image wieder zurückspielen? Falls Ihr Windows-System noch funktioniert, rufen Sie den internen Reparaturmodus auf. Öffnen Sie das Startmenü, klicken Sie auf „Ein/Aus“, halten Sie die Shift-Taste gedrückt und klicken Sie auf „Neu starten“. Windows bootet nun neu und präsentiert Ihnen anschließend einen blauen Auswahlbildschirm. Wählen Sie dort „Problembehandlung -> Erweiterte Optionen -> Systemimage-Wiederherstellung“. Windows startet noch einmal neu und zeigt wieder einen blauen Bildschirm. Wählen Sie dort Ihr Benutzerkonto aus, geben Sie Ihr Kennwort ein, und klicken Sie auf „Fortsetzen“. Im folgenden Fenster zeigt Ihnen Windows Informationen zu Ihrem letzten Image an. Markieren Sie „Systemabbild auswählen“, falls Sie auf eine andere Sicherung zurückgreifen möchten. Nach einem Klick auf „Weiter“ können Sie weitere Optionen einstellen, normalerweise können Sie jedoch die Voreinstellungen übernehmen. Nach Klicks auf „Weiter“ und „Fertig stellen“ beginnt Windows dann mit dem Überspielen des Image.

Achtung: Beim Kopieren eines Systemabbilds werden sämtliche Dateien überschrieben, also auch eventuell neuere Dokumentenversionen durch die Versionen im Image. Falls möglich, sollten Sie diese Files daher zuvor auf ein anderes Laufwerk kopieren.

Images kommen aber häufig dann zum Einsatz, wenn wegen eines Defekts oder Neukaufs der Umzug auf eine neue Festplatte ansteht. In diesem Fall müssen Sie bei der Wiederherstellung anders vorgehen, denn Sie benötigen ein bootfähiges Medium, das zudem etwas mit Ihrer Image-Datei anfangen kann. Dieses Medium heißt unter Windows „Systemreparaturdatenträger“ und wird als bootfähige DVD angelegt. Dabei hilft Ihnen ein Assistent, Sie finden ihn im Fenster „Sichern und Wiederherstellen (Windows 7)“ auf der linken Seite. Falls Windows dann nicht mehr startet, booten Sie von der DVD, stellen Deutsch als Sprache ein und wählen die Option zum Zurückspielen eines Systemabbilds aus.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

Wurde Ihr Smartphone gehackt? So finden Sie es heraus

Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.

Die Gründe, ein Smartphone zu hacken, können vielfältig sein und reichen vom Ausspionieren geschäftlicher Informationen bis hin zu persönlichen Angelegenheiten wie Gerichtsprozessen. Heutzutage gibt es zahlreiche mobile Programme, die Spionage einfacher denn je machen. Das Angebot ist nicht nur riesig, sondern auch absolut legal. Obwohl die Software der Spionageprogramme mittlerweile sehr ausgereift ist, können Sie an Hand gewisser Anzeichen dennoch erkennen, ob Sie selber betroffen sind.

So erkennen Sie Spionagesoftware

Die Indizien, die darauf schließen lassen, dass ein Smartphone überwacht, ausspioniert oder abgehört wird, sind oft sehr versteckt. Doch wenn man weiß, worauf zu achten ist, sind sie kaum zu übersehen:

Geringere Akkuleistung: Wenn ein Mobiltelefon abgehört wird, zeichnet es alle Aktivitäten auf und überträgt sie an Dritte. Zudem lassen sich selbst im Standby-Modus sämtliche Gespräche, die in seiner Nähe geführt werden, abhören. Diese Vorgänge sorgen für einen erhöhten Stromverbrauch, wodurch der Akku schneller leer wird. Wenn Sie diesen Akku in ein anderes Gerät desselben Modells einlegen und er dort plötzlich wieder länger hält, ist die Wahrscheinlichkeit hoch, dass das eigene Smartphone entweder defekt ist oder abgehört wird.

• Erhitzter Akku: Auch wenn sich das Telefon warm anfühlt, obwohl Sie es gar nicht benutzt haben, kann das ein Hinweis darauf sein, dass gerade heimlich Datenübertragen werden. Die Temperatur des Akkus kann dementsprechend auf mögliche Abhör-Aktionen hindeuten.

• Aktivität trotz Nichtgebrauch: Wird ein Smartphone nicht verwendet, sollte es abgesehen von Anrufen und eingegangenen Nachrichten komplett ruhig sein. Wenn es dennoch Geräusche von sich gibt, plötzlich die Anzeige aufleuchtet oder es sogar grundlos neu startet, dann steuert möglicherweise jemand das Gerät per Fernzugriff.

• Ungewöhnliche Textnachrichten: Spionageprogramme versenden geheime kodierte Textnachrichten an Ihr Smartphone. Funktioniert das Programm nicht richtig, können Sie solche Nachrichten sehen, meist unzusammenhängende Zahlen-, Symbol- oder Zeichen-Kombinationen. Geschieht dies regelmäßig, könnte ein Spionageprogramm installiert worden sein.

Erhöhter Datenverbrauch: Manche weniger ausgereifte Spionageprogramme lassen beim Weiterleiten von Informationen das Datenvolumen in die Höhe schnellen. Dementsprechend sollte man darauf achten, ob der monatliche Datenverbrauch grundlos zunimmt. Gute Spionageprogramme benötigen jedoch nur sehr wenig Datenvolumen und sind nicht auf diese Weise identifizierbar.

• Störgeräusche bei Telefongesprächen: Wenn bei Telefongesprächen ein Klicken oder Rauschen zu hören ist, sich die Stimme des Gesprächspartners weit entfernt anhört oder nur bruchstückhaft übertragen wird, könnte es sein, dass Sie abgehört werden. Da Telefonsignale heutzutage digital übertragen werden, können solche ungewöhnlichen Geräusche nicht mehr an schlechten Telefonleitungen liegen.

• Langer Ausschaltvorgang: Vor dem Ausschalten eines Smartphones müssen sämtliche laufenden Prozesse beendet werden. Wenn von Ihrem Smartphone aus Datenan Dritte übermittelt werden, muss dieser Vorgang ebenfalls vor dem Ausschalten abgeschlossen werden. Dauert das Ausschalten insbesondere nach Anrufen, nach dem Versand von E-Mails oder Textnachrichten und nach dem Surfen im Internet länger als gewöhnlich, so könnte das bedeuten, dass gerade noch Informationen an jemanden übertragen wurden.

So finden Sie Spionageprogramme unter Android und iOS

Bei Android-Geräten lassen sich Spionageprogramme oftmals anhand bestimmter Dateien auf dem Telefon erkennen. Falls Dateinamen Begriffe wie spy, monitor oder stealth enthalten, ist dies ein eindeutiger Hinweis auf ein Spionageprogramm.

Sollten Sie tatsächlich solche Dateien finden, ist es sinnvoll, das Gerät von einem Fachmann überprüfen zu lassen. Dateien einfach zu löschen oder zu entfernen ohne genau zu wissen, wie man dabei vorgeht, ist nicht empfehlenswert.

Beim iPhone lassen sich die Verzeichnisse nicht so leicht durchsuchen. Dafür gibt es eine andere Möglichkeit, Spionageprogramme zu entfernen. Dazu müssen Sie lediglich das Betriebssystem über iTunes auf die neueste Version aktualisieren. Dadurch werden sowohl ein eventueller Jailbreak, das heißt die Aufhebung der Nutzungsbeschränkungen des Betriebssystems, als auch sämtliche Programme, die nicht von Apple stammen, entfernt. Sichern Sie jedoch zuvor alle wichtigen Daten, die auf dem Telefon gespeichert sind.

Grundsätzlich lassen sich Spionageprogramme sowohl bei Android-Geräten als auch bei iPhones durch ein Zurücksetzen auf die Werkseinstellungen entfernen. Auch in diesem Fall sollten zuvor aber wichtige Daten wie Kontakte, Fotos und Musik gesichert werden, denn diese werden ebenfalls gelöscht.

Zudem ist es sinnvoll, eine Displaysperre einzurichten. Damit werden nichtautorisierte Zugriffe auf das Gerät künftig vermieden. Für Android-Geräte gibt es außerdem Apps wie App Notifier, die Sie per E-Mail benachrichtigen, wenn ein Programm auf dem Telefon installiert wird, und Sie warnen, wenn jemand unerwünschte Aktivitäten auf dem Gerät ausführen will.

Sie wurden ausspioniert?

Wenn man herausfindet, dass man mit Hilfe eines Spionageprogramms überwacht wird, ist man erst einmal geschockt – vor allem, weil die meisten Nutzer nicht einmal wissen, dass es solche Programme überhaupt gibt.

Wenn man sich jedoch bewusst ist, dass eine Vielzahl leistungsstarker, leicht zu verwendender Spionageprogramme im Umlauf ist, dürfte klar sein, dass auch Smartphones geschützt werden müssen. Hierfür gibt es Sicherheits-Apps, die Smartphones sowie den darauf gespeicherten Daten effektiven Schutz vor Hackern bieten und beispielsweise warnen, wenn unsichere Apps heruntergeladen werden.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

Intel Core i9-9900K im Test: 8 CPU-Kerne und 16 Threads mit bis zu 5 GHz

Handelt es sich um den Intel Core i9-9900K mit acht Kernen, sechzehn Threads und einer Boost-Taktrate von stolzen 5 GHz um die laut Intel „beste Gaming-CPU der Welt“? Wir vergleichen das Modell mit den aktuell sehr populären Ryzen-CPUs von AMD und decken die Stärken und Schwächen auf.

Intels Prozessorenfamilie erhält Zuwachs: Der Intel Core i9-9900K lässt sich dank eines entsperrten Multiplikators einfach übertakten und bringt nun endlich auch zeitgemäße acht Kerne und 16 Threads. Damit soll sich die CPU nicht nur fürs Gaming eignen, sondern auch für Multi-Threading-lastige Aufgaben und Szenarien. Damit ist dieses Modell wohl die direkte Antwort auf den AMD Ryzen 7 2700X , der ebenfalls acht Kerne mit 16 Threads besitzt. Es gibt aber vor allem einen entscheidenden Unterschied: Der Basis- und Boost-Takt. Während die AMD-CPU mit 3,7 GHz nur knapp die Nase vor dem 9900K mit 3,6 GHz hat, zieht der Intel-Achtkerner mit bis zu 5 GHz deutlich am 2700X vorbei, der nur 4,3 GHz erreicht.

TEST-FAZIT: Intel Core i9-9900K

Der Intel Core i9-9900K ist in Sachen Single-Core-Leistung aktuell nicht einzuholen, was sich vor allem positiv beim Gaming bemerkbar macht oder eben in Anwendungen, die stark von einem hohen Takt abhängig sind. Doch auch in Sachen Multi-Threading kann der neue Prozessor sogar den AMD Ryzen 7 2700X schlagen, teilweise aber auch nur knapp. Schön finden wir außerdem, dass Intel wieder auf einen verlöteten Heatspreader setzt. In den Tests konnten wir deshalb auch einen Unterschied bei den Betriebstemperaturen feststellen.

Im Vergleich zum 8700K steigt der Strombedarf, aber er hält sich immer noch in Grenzen und liegt auch noch deutlich unter der Ryzen-CPU. Ein Schlag ins Gesicht ist allerdings der Preis: Während der 2700X mit einer durchaus vergleichbaren Leistung nur 325 Euro kostet, verlangt Intel wohl stolze 650 Euro, also das Doppelte (!), für den 9900K – für die gezeigte Performance einfach viel zu viel Geld. Vernünftiger ist also definitiv der 2700X, aber die Geschwindigkeitskrone gehört (vorerst?) wohl wieder Intel.

Pro:

+ Top Single-Core-Leistung dank hohem Takt

+ verlöteter Heatspreader

+ entsperrter Multiplikator

+ effizienter Strombedarf

Contra:

– zu teuer für gezeigte Mehrleistung

Man könnte den Intel Core i9-9900K für einen aufgemotzten Core i7-8700K halten: Der Sockel 1151 bleibt gleich und die Fertigung erfolgt weiterhin im „14 nm++“-Prozess. Auch bei den PCI-Express-Lanes bleibt es weiterhin bei bescheidenen 16 Stück. Nur hat der 9900K eben noch zwei Kerne und damit vier Threads mehr. Deshalb steigt im Übrigen auch der Cache-Speicher auf 16 MB. In folgender Tabelle haben wir die technischen Daten des Konkurrenzumfeldes miteinander verglichen:

Technische Daten von Prozessoren im Vergleich
Intel Core i9-9900K Intel Core i7-8700K AMD Ryzen 7 2700X AMD Ryzen 7 1800X
Codename Coffee Lake S Coffee Lake Pinnacle Ridge Summit Ridge
Anzahl Kerne / Threads 8 / 16 6 / 12 8 / 16 8 / 16
Basis- / Boost-Takt 3,6 / 5,0 GHz 3,7 / 4,7 GHz 3,7 / 4,3 GHz 3,6 / 4,0 GHz
Fertigungsprozess 14 nm++ FinFET 12 nm FinFET 14 nm FinFET
Sockel LGA1151 AM4
TDP (maximale Verlustleistung) 95 Watt 105 Watt 95 Watt
freier Multiplikator ja
Preis vermutlich 650 bis 700 Euro 458 Euro (Online-Preis) 325 Euro (Online-Preis) 239 Euro (Online-Preis)

Doch es gibt auch markante Unterschiede. So taktet der 9900K im Boost mit bis zu 5 GHz, während der 8700K „nur“ auf 4,7 GHz kam – Intels Turbo Boost machts möglich. Außerdem setzt Intel nun endlich wieder auf einen verlöteten Heatspreader, was für ein besseres Overclocking-Potenzial und generell niedrigere Betriebstemperaturen sorgen soll. Bemerkenswert: Die TDP von 95 Watt bleibt unverändert.

Mehr Details über die zugrunde liegende CPU-Architektur „Coffee Lake“ erhalten Sie in unserem Test des Intel Core i7-8700K (hier klicken).

Intels neuer Z390-Chipsatz für Hauptplatinen

Der Intel Core i9-9900K ist übrigens auch kompatibel zu Z370-Mainboards, nachdem ein entsprechendes Bios-Update eingespielt wurde. Auch ein 8700K funktioniert so auf dem neuen Z390-Chipsatz. Extreme Unterschiede zwischen den beiden Chipsätzen gibt es nicht, der Z390 kann dafür aber mit nativer Unterstützung von USB 3.1 Gen 2 und WLAN-ac mit Gigabit-Geschwindigkeiten aufwarten.

So testet PC-WELT Desktop-Prozessoren

Wir testen alle CPUs unter gleichen Bedingungen, um faire, transparente und vergleichbare Ergebnisse zu erzielen. Welche Hardware und Software wir für unsere Tests benutzen, und wie die Gesamtwertung am Ende zustande kommt, erfahren Sie in folgendem Artikel:  Wie PC-WELT Desktop-Prozessoren testet

Als Mainboard nutzten wir für unsere Tests des neuen Intel-Prozessors allerdings dasAsus ROG Maximus XI Extreme. Die restliche Hardware-Konfiguration hat sich nicht geändert.

Hinweis: Mit einem Klick auf „Zum Original-Bild“ in der rechten unteren Ecke gelangen Sie zu einer besser lesbaren Version der Diagramme.

Der Intel Core i9-9900K in Spielen

Wenig überraschend kann der 9900K fast alle hinter sich lassen, wenn es ums Gaming geht. Dramatische Unterschiede zum AMD Ryzen 7 2700X gibt es jedoch nicht.

Benchmark-Ergebnisse

Der AMD Ryzen 7 2700X konnte damals Bestwerte aufstellen, wenn es ums Multi-Threading ging, beispielsweise auch in Cinebench R15. Die Krone muss die CPU aber an den Intel Core i9-9900K übergeben. Oft sind die Abstände aber auch hier nicht sehr groß.

Umwelt-Eigenschaften

Der 9900K verbraucht etwas mehr Strom – klar, schließlich hat er auch zwei Kerne mehr. Im Vergleich zum 2700X arbeitet die CPU aber für die gezeigte Leistung sehr effizient. Und auch der verlötete Heatspreader macht sich bemerkbar, denn wir messen hier niedrigere Temperaturen als beim 8700K, obwohl unter der Haube mehr Kerne sitzen.

A3514_ESM Samsung SyncMaster Display Monitor Power Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
ML03XL akkus für HP Spectre x2 12-A001DX
404600 akkus für Bose SOUNDLINK I II III
45N1727 akkus für Lenovo ThinkPad Tablet 10
LIPX036 EMC31J EM-420C10S EM-420C9 EM-G730L2 217046411 LIPXO36 LIPX050 PST-73012 LT-BA-GN732 LT-BA-GN733 LT-BA-UN25 W2EG7A akkus für GERICOM Beetle 1720,1720 E,1720, 1720 E, 2430,2430 E,A2500, G733,G713, G730, G731, G732,G732e,G733, Masterpiece 2030

SAMSUNG EB-BT825ABE Ersatzakku für den SAMSUNG Tab S3 9.7 inch SM-T825C 6000MAH/22.80Wh

Ersatzakku Spannung: 3.8V/4.35V Kapazität: 6000MAH/22.80Wh System: Li-Ion Hersteller: SAMSUNG Ersatz für: Ersatzakku – SAMSUNG Tab S3 9.7 inch SM-T825C EB-BT825ABE – 3.8V/4.35V 6000MAH/22.80Wh Li-Ion.

Home / Tablet Laptop Akkus / SAMSUNG Akkus / SAMSUNG EB-BT825ABE 6000MAH/22.80Wh

EB-BT825ABE akku

Ersetzt folgende Akkutypen:

Passend für folgende Geräte:

Samsung Tab S3 9.7 inch SM-T825C

EB-BT825ABE akku

EB-BT825ABE akku

Quality: Qualität steht bei uns an erster Stelle! Alle SAMSUNG EB-BT825ABE Akkus sind Neu! Durch unsere eigene Qualitäts-Sicherung wird ein hoher Qualitätsstandard gewährleistet. Alle SAMSUNG EB-BT825ABE Laptop Akkus sind 100% kompatibel zum Original Produkt, in den meisten Fälle verfügen unsere Akkus, aufgrund neuester Technologien und Zellenstandards sogar über mehr Leistung als das jeweilige Original Produkt.
Safety: Sicherheit stellt ein Hauptmerkmal unserer Produkte dar. Durch unsere eigene Sicherheitskontrollen wird ein Höchstmaß an Sicherheitstandards gewährleistet.
Guaranty: Alle SAMSUNG EB-BT825ABE Produkte verfügen über eine Gewährleistung von mindestens 1 Jahren. Bei vielen Produkten z.B. SAMSUNG EB-BT825ABE akku sind wir von der Qualität so außerordentlich überzeugt, aufgrund zu hoher Belastungen, nicht arbeiten kann. Im Zweifel dürfen Sie uns gerne kontaktieren. Die gesetzliche Gewährleistungsfrist bleibt hiervon unberührt. Gerne beantworten wir Ihnen alle Fragen zu den jeweiligen Produkten und rund um alle sonstigen Garantiefragen.

10.8V 2250mah Ersatz PC-VP-WP135 Batterie Für NEC VK24L VK30H VK27M VK25L VJ30H 100% neue

PC-VP-WP135 batterie Nur Fit Für VK24L VK30H VK27M VK25L VJ30H, beachten sie bitte vor auftrag! bitte mit uns, wenn es irgendein problem Unsere Batterie Volt ist 7,4 V, Kapazität ist 2250mah, kompatibel mit für VK24L VK30H VK27M VK25L VJ30H Modell PC-VP-WP135, so dass wir hoffen, dass kunde überprüfen es vor auftrag!

10.8V 2250mah Ersatz PC-VP-WP135 Batterie Für NEC VK24L VK30H VK27M VK25L VJ30H

Home / Notebook Laptop Akkus / NEC Akkus / NEC PC-VP-WP135 2250mah

PC-VP-WP135 akku

  • Technologie:Li-ion
  • Kapazität : 2250mah
  • Spannung : 10.8V
  • Farbe : Schwarz
  • Garantie: 12 Monate

Ersetzt folgende Akkutypen:

Passend für folgende Geräte:

NEC VK24L VK30H VK27M VK25L VJ30H 2Z00119ZA series

 

Qualität steht bei uns an erster Stelle! Alle Ersatz für NEC PC-VP-WP135 Akkus-Teile mit hoher Qualität.
Die Akkus für NEC gewähren optimale Energielösungen für unterwegs.
Alle NEC PC-VP-WP135 Akkus sind Neu! Die kompatiblen Akkus für NEC VK24L VK30H VK27M VK25L VJ30H sind für den Einsatz als Ersatz- oder Zweitakkus perfekt geeignet.

42.18Wh/3800mAh akku Für MSI Slider S20 Tablet PC serie Ersatz Li Ion AKKU BTY-S1E

Günstige 42.18Wh/3800mAh Ersatz akku Für MSI Slider S20 Tablet PC serie Li Ion AKKU BTY-S1E, Kaufe Qualität Digital Batterien direkt vom China-Lieferanten: 42.18Wh/3800mAh Ersatz-akku Für MSI Slider S20 Tablet PC serie Li-Ion AKKU BTY-S1E.

42.18Wh/3800mAh akku Für MSI Slider S20 Tablet PC serie Ersatz Li Ion AKKU BTY-S1E

BTY-S1E akku

  • Technologie:Li-ion
  • Kapazität : 42.18Wh/3800mAh
  • Spannung : 11.1V
  • Farbe : Schwarz
  • Garantie: 12 Monate

Ersetzt folgende Akkutypen:

Passend für folgende Geräte:

MSI Slider S20 Tablet PC

Wie Sie das vorzeitige Altern Ihres BTY-S1E ersatzakku akkus verhindern.

 Richtig einsatz : 
– Setzt man sein häufig unterwegs ein, ist der MSI BTY-S1E akku einer Dauerbelastung ausgesetzt. Wichtigste Maxime ist die Vermeidung extremer Temperaturen: Über 35 Grad.
– Man sollte darauf achten, dass das nicht auf weichen Oberflächen steht, um einen Wärmestau zu verhindern.
– Starke, kurze Erschütterungen schaden dem BTY-S1E Akku erheblich. Denn diese führen zu Mikrobrüchen in der Deckschicht. (Folglich sollte man es unterlassen, sein unachtsam auf den Tisch zu legen.)
– Lithium-Ionen-Akkus sind sehr empfindlich: Daher sollte man nur die Originalnetzteile des herstellers einsetzen (Ladespannung,Entladespannung).

 Richtig lagern :
Ein Lithium-Akku muss richtig aufbewahrt werden, wenn er über einen längeren Zeitraum hinweg nicht benutzt wird. Andernfalls geht er kaputt.
Bevor sie den Akku in den Winterschlaf schicken, Er sollte zwischen 40 und 60 Prozent liegen.
Der ideale Temperatur für eine Lagerung beträgt etwa 15 bis 18 Grad. Allerdings darf die Luftfeuchtigkeit nicht zu hoch sein.