Windows-Kernel enthielt Code-Zeilen gegen Gamma-Strahlen

Für kurze Zeit gab es im Kernel von Windows einige Code-Zeilen, die verhindern sollten, dass Gamma-Strahlen den Cache des Prozessors beinträchtigen.

Es klingt wie ein Scherz, ist aber offensichtlich erst gemeint: Für kurze Zeit gab es im Kernel von Windows einige aktive Code-Zeilen, die verhindern sollten, dass Gamma-Strahlen den Cache des Prozessors beeinträchtigen. Das verriet Raymond Chen, der seit Jahrzehnten als Windows-Programmierer für Microsoft arbeitet, in seinem Blog The Old New Thing. Chen bildet den Code in seinem Blogeintrag ab:

    ;         ; Invalidate the processor cache so that any stray gamma         ; rays (I'm serious) that may have flipped cache bits         ; while in S1 will be ignored.         ;         ; Honestly.  The processor manufacturer asked for this.         ; I'm serious.         ;          invd

Übersetzt heißt das in etwa: „Mache den Prozessor-Cache ungültig, damit irgendwelche verirrte Gamma-Strahlen (ich meine das ernst), die vielleicht Bits im Cache umgedreht haben, während sie im S1 waren, ignoriert werden. Ehrlich. Der Prozessor-Hersteller hat danach gefragt. Ich meine das ernst.“

Chen selbst bezweifelt die Wirksamkeit dieser Maßnahme. Denn wenn die Gamma-Strahlen den Prozessor-Cache manipuliert haben sollten, dann sollten sie doch auch die Daten im Arbeitsspeicher manipuliert haben. Oder sei etwa der Prozessor-Cache empfindlicher gegenüber Gamma-Strahlen als der Arbeitsspeicher, fragt Chen in die Runde. Und in Anspielung auf die im Quellcode eingebauten Bemerkungen wie „ich meine das ernst“ und „ehrlich“ witzelt Chen: „Die Person, die den Code geschrieben hat, scheint meine Ungläubigkeit geteilt zu haben“.

Weniger als drei Wochen nach dem Einbau des besagten Code-Abschnitts wurde die invd-Anweisung laut Chen bereits wieder auskommentiert. Doch der Code-Teil blieb – unwirksam gemacht, weil er ja auskommentiert war – im Quelltext bestehen. Vermutlich, damit man ihn jederzeit wieder aktivieren konnte.

Chen hat zudem von einem Kollegen erfahren, dass derartige Anfragen nicht ungewöhnlich waren, vor allem bei frühen Prozessoren. In der Tat sind Rechner, die im Weltall eingesetzt werden –  zum Beispiel in Raketen oder auf der ISS – besonders starker Strahlung ausgesetzt, was die Hardware vorzeitig altern lässt. Diese beschleunigte Alterung kann man durch speziell gehärtete Hardware, aber auch durch bestimmte Software-Routinen verzögern. Ein aktuelles Beispiel dafür ist ein Linux-Super-Computer, der nur mit Hilfe von speziellen Programmierroutinen kosmischer Strahlung standhalten soll.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Microsoft bestätigt: Zwei neue Fehler in Windows 10 Version 1809

In Windows 10 Version 1809, dem Oktober-2018-Update für Windows 10, wurden zwei weitere Fehler entdeckt.

In Windows 10 Version 1809, dem Oktober-2018-Update für Windows 10, wurden zwei weitere Fehler entdeckt, wie die Windows-Koryphäe Paul Thurrott schreibt.

Fehler 1: Demnach beschädigt Windows 10 Version 1809 den Windows Media Player. Einige Benutzer, die das Oktober-Update installiert haben, können danach nicht mehr die Suchleiste des Windows Media Players nutzen, wenn sie bestimmte Dateien abspielen. Das bestätigt Microsoft in KB4467708. Microsoft arbeitet eigenen Worten zufolge an einer Lösung und will dafür ein Update im Rahmen einer neuen Version bereitstellen. Wobei unklar ist, ob Microsoft damit eines der üblichen monatlichen Updates meint oder das große Feature-Update im Frühjahr 2019.

Fehler 2: Der neue Bug, so Thurrott, bestätigt aber, dass das Oktober-Update Windows 10 Version 1809 das fehlerhafteste Windows-10-Update aller Zeiten ist. Doch damit nicht genug, Thurrott berichtet auch noch von einem weiteren Fehler im Oktober-Update. Demnach berichten einige Windows-Nutzer, dass sie nach der Installation von Version 1809 nicht mehr die Standardprogramme zum Öffnen bestimmter Datei-Typen festlegen können. Auch an der Lösung dieses Problems arbeitet Microsoft, wie Thurrot schreibt, und Microsoft hat auch diesen Fehler bestätigt. Ein Update, das diesen Fehler behebt, soll Ende November 2018 erscheinen.

Die unendliche Geschichte um immer neue Fehler im Oktober-2018-Update, die erst nach dessen Veröffentlichung durch Microsoft entdeckt wurden, können Sie in den folgenden Meldungen nachlesen. Microsoft stoppte zunächst die Auslieferung des Updates, stellte nach einiger Zeit aber eine reparierte Version des Updates wieder zur Verfügung. In der, wie oben beschrieben, aber neue Fehler stecken.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Virtualisierung unter Linux – So funktioniert’s

Die Kernel Virtual Machine (KVM) im Linux-Kernel ist ein leistungsfähiger Virtualisierer. Ein Zusatzprogramm liefert dafür eine grafische Oberfläche. Die erste Einrichtung ist dennoch anspruchsvoller als jene von Virtualbox und Vmware.

Die Kernel Virtual Machine ist eine schlanke, auf Linux spezialisierte Virtualisierung, die als Kernel-Modul geladen wird. Entwickelt hat KVM das Start-up-Unternehmen Qumranet, das den Code von Anfang an unter die Open-Source-Lizenzen GPL 2/ LGPL stellte, eng mit dem Kernel-Team zusammenarbeitete und 2008 von Red Hat gekauft wurde. Seit Kernel 2.6.20 ist KVM fester Bestandteil von Linux und macht bei Bedarf den Kernel selbst zu einem Hypervisor. Zwingende Voraussetzung dafür ist, dass die CPU die Virtualisierungserweiterungen von Intel (Intel VT) oder AMD (AMDV) unterstützt. KVM übernimmt keine Emulation von Geräten, kann aber stattdessen per Paravirtualisierung einige physikalisch vorhandene Geräte wie Netzwerkkarte und Festplattencontroller des Hostsystems an das Gastsystem durchreichen. Für die Emulation von virtuellen Geräten wie Grafik- und Soundkarte nutzt KVM bei Bedarf das Open-Source-Programm Qemu, so wie dies auch Virtualbox tut. Auch wenn KVM überwiegend zur Virtualisierung von Linux-Systemen eingesetzt wird, kann es mit Abstrichen bei der Geschwindigkeit auch Windows-Gäste beherbergen.

Installation und Vorbereitungen

Als Kernel-Modul liefert KVM keine desktoptauglichen Verwaltungstools mit und der Einstieg ist damit anspruchsvoller als bei Vmware und Virtualbox . Ein grafisches Front-End ist der Virtual Machine Manager von Red Hat, der auch in den Repositories der anderen populären Distributionen liegt. Die Zutaten finden sich in jeder Distribution und sind in einem aktuellen Debian und Ubuntu etwa mit diesem Befehl einzurichten:

sudo apt-get install qemu-kvm libvirt-client libvirt-daemonsystem bridge-utils

Der Hintergrunddienst libvirt-bin wird ab jetzt bei einem Systemstart automatisch in Gang gesetzt und lädt das für den Prozessor passende Kernel-Modul „kvm-amd“ oder „kvm-intel“.

In Fedora und Open Suse Leap muss man zusätzlich noch die Pakete „virt-install“ und „libvirt-daemon-config-network“ installieren, die wichtige Konfigurationsdateien enthalten.

Um als Benutzer des Linux-Systems dann virtuelle KVM-Gäste anzulegen, zu starten und zu verwalten, muss das Benutzerkonto noch Mitglied in zwei Benutzergruppen werden. Diese Mitgliedschaften setzen die beiden Befehle

sudo usermod -a -G libvirt [Benutzer]

und

sudo usermod -a -G libvirt-qemu [Benutzer]

für den angegebenen Benutzernamen. Wie immer ist darauf zu achten, dass eine neue Mitgliedschaft erst ab der nächsten Systemanmeldung gültig ist.

Oberfläche: Der Virt-Manager

Um KVM als Desktopanwender möglichst komfortabel zu bedienen, eignet sich das Programm Virt-Manager , das unter der Ägide von Red Hat eine zusehends vollständigere Verwaltungsoberfläche für virtuelle Maschinen im Stil von Virtualbox liefert. Trotz einiger optischer Ähnlichkeiten sind die Unterschiede in der Bedienung und Einrichtung zu Virtualbox recht groß. Installiert werden diese grafischen Werkzeuge mittels des Kommandos

sudo apt-get install virt-viewer virt-manager

in Debian und Ubuntu, aber natürlich finden sich die Pakete auch in anderen Linux-Distributionen.

Nach dem Aufruf des Virt-Managers, der mit vollem Namen „Virtuelle Maschinenverwaltung“ heißt, zeigt dessen Hauptfenster eine Liste aller eingerichteten VMs. Mit dem Menü „Datei –› Neue virtuelle Maschine“ fügt man auf dem lokalen Rechner eine neue VM hinzu. Deren Daten wie Festplattenabbilder werden im Verzeichnis „/var/lib/libvirt/images“ gespeichert.

Beim Erstellen einer neuen VM führt ein Einrichtungsassistent über mehrere Schritte durch die notwendigen Einstellungen. Zunächst möchte der Virt-Manager wissen, von welchem Medium gebootet werden soll. Hier gibt man üblicherweise eine ISO-Datei zur Installation des gewünschten Gastsystems an.

Wichtig ist im ersten Schritt auch der ausklappende Punkt „Architekturoptionen“, da sich hier festlegen lässt, ob es sich um ein 32-Bit- oder 64-Bit-System handeln soll. Es folgen Angaben zur RAM-Größe und den zugewiesenen CPU-Kernen. Erst dann geht es zur Erstellung des Festplattenabbilds für diese VM. Als Dateiformat kommt dabei Qcow2 von Qemu zum Einsatz. Beim Namen der neuen VM ist zu beachten, dass keine Leerzeichen funktionieren.

Es empfiehlt sich, im letzten Schritt die Option „Konfiguration bearbeiten vor der Installation“ zu aktivieren, um gleich im Anschluss weitere Feineinstellungen vornehmen zu können. Bis jetzt käme die neue VM nämlich nicht ins Netzwerk. Damit dies funktioniert und die Netzwerkschnittstelle des Hostsystems zur Verfügung steht, bietet sich als einfachste Möglichkeit die Anbindung des Gastsystems über NAT an. Eine Netzwerkbrücke, über die ein Gast direkt ins tatsächliche Netzwerk kommt, muss manuell mit den Bridge-Utils angelegt werden. Die Vorgehensweise unterscheidet sich in Linux-Distributionen, ist aber im Libwirt-Wiki mit Beispielen erklärt . Ein abschließender Klick auf „Installation beginnen“ startet die VM und bootet die ausgewählten Installationsmedien im Biosoder Uefi-Modus.

Im Netzwerk: Zugriff von außen

Ein Vorteil von KVM und der virtuellen Maschinenverwaltung ist die Fähigkeit, die Maschinen auf einem leistungsstarken Rechner im Netzwerk auszuführen und sich dann aus der Ferne damit zu verbinden. Die Oberfläche eignet sich auch dazu, die VMs über das Netzwerk zu verwalten. Um eine Netzwerkverbindung zu libvirt aufzubauen, dient der Menüpunkt „Datei –› Verbindung hinzufügen“. Als Verbindungsmethode kommt beispielsweise SSH in Frage, das die Daten durch eine verschlüsselte Verbindung tunnelt. Davor muss man sich aber einmal im Terminal per SSH zum Zielserver anmelden, damit der SSH-Fingerabdruck auf dem lokalen PC landet. Dann funktioniert auch die Verbindung über die Maschinenverwaltung. Das Hostsystem könnte sich auch im Internet befinden, wenn die Internetanbindung schnell genug ist. Als Remote-Desktop-Protokoll kommt Spice zum Einsatz, als effizienter Ersatz für VNC. Es überträgt auch die Soundausgabe von der VM auf den Host und kümmert sich um eine gemeinsame Zwischenablage. Es verlangt aber nach einer stabileren Internetverbindung als unverschlüsseltes RDP, das optional in Virtualbox über das Extension Pack bereitsteht und bei gering eingestellter Farbtiefe auch mit langsamen Verbindungen klarkommt.

Sonderfall: Windows in der KVM

Es ist etwas aufwendiger, Windows 7, 8, 8.1 als Gast in der KVM zu betreiben. Voraussetzung für eine gute Geschwindigkeit, Netzwerk und akzeptable Grafikausgabe sind die von Red Hat entwickelten und von Microsoft signierten Gerätetreiber ( Virt-IO-Driver ).

Diese Treiber liegen als ISO-Datei zum Download bereit, das schon vor der Installation eines Windows-Gasts in der VM eingehängt werden muss. Im Windows-Setup binden Sie diese dann als zusätzliche Treiber über die Option „Treiber laden“ ein.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Aldi: Gaming-Notebook mit i7, 16 GB RAM & Geforce GTX 1060 für 1299 Euro

Aldi Süd verkauft ein 17,3 Zoll großes Gaming-Notebook mit i7-CPU, satten 16 GB RAM, Nvidia Geforce GTX 1060 Grafik, 256 GB SSD, 1 TB HDD und indiduell beleuchtbarer Tastatur. Zu einem heißen Preis.

Aldi Süd verkauft ab dem 6. Dezember 2018 nicht nur einen spannenden Gaming-PC für 999 Euro, sondern auch ein Gaming-Notebook. Dieses Medion Erazer X7859 steckt in einem Metallgehäuse, besitzt ein 17,3-Display (1.920 x 1.080 Pixel) und ist mit einem Intel Core i7-8750H Prozessor mit einer Taktrate von 2,2 GHz ausgestattet. Diese CPU können Sie dank Intel-Turbo-Boost-Technik 2.0 auf bis zu 4,1 GHz übertakten. Der Arbeitsspeicher ist mit 16 GB überaus großzügig dimensioniert.

Kein Gaming ohne starke Grafikkarte. Medion verbaut deshalb eine Nvidia Geforce GTX 1060 Grafikkarte mit 6 GB GDDR5 Speicher. Das ist eine gute Mittelklasse-Grafikkarte, die zumindest bei Full-HD-Auflösung ausreichend Leistung für alle aktuelle Spiele liefern sollte.

Die eingebaute SSD ist 256 GB groß. Daneben ist auch noch eine 1-TB-Festplatte verbaut. WLAN-AC ist ebenso mit an Bord wie Bluetooth 5.0 und zwei Lautsprecher sowie ein Subwoofer mit Dolby-Atmos-Gaming-Zertifizierung für den passenden Sound. Die Tastatur ist individuell beleuchtbar. Außerdem sind eine Full-HD-Webcam und ein Mikrofon eingebaut. Ein Gigabit-LAN ist ebenfalls vorhanden.

Anschlüsse: Kartenleser für SD-, SDHC- & SDXC-Speicherkarten, 1 x Thunderbolt 3 (USB Type C), 4 x USB 3.1, 2 x mini DisplayPort, 1 x HDMI, 1 x LAN (RJ45), 1 x Kensington Lock Audio: 1x Mic-In, 1x Line-In, 1x S/PDIF

Abmessungen (B x H x T) und Gewicht: ca. 418 x 27 x 289 mm

Gewicht: ca. 3,0 kg inklusive Akku

Als Betriebssystem ist Windows 10 Home installiert. Dazu Testversionen von Office 365 und McAfee LiveSafe, die Sie für die dauerhafte Nutzung kostenpflichtig dauerhaft freischalten müssen. Oder Sie installieren einfach dauerhaft kostenlose Alternativen wieLibre Office und Avira Free Antivirus.

Preis und Verfügbarkeit

Aldi Süd verkauft das Medion Erazer X7859 ab dem 6. Dezember für 1.299 Euro. Sie bezahlen in einer Aldi-Süd-Filiale Ihrer Wahl und lassen das Notebook nach Hause liefern. Kunden bekommen drei Jahre Garantie. Lieferumfang: Medion Erazer Notebook, 4-Zellen Li-Polymer Hochleistungsakku mit 66 Wh, externes Netzteil, Garantiekarte und Bedienungsanleitung.

Einschätzung: Wie unser Preisvergleich beweist, kosten vergleichbar ausgestattete 17,3-Zoll-Notebooks in der Regel deutlich mehr. Die Kombination aus i7, 16 GB RAM, 17,3 Zoll, 256 SSD, 1 TB HDD und einer Geforce GTX 1060 machen dieses Notebook zu einem echten Preis-Hammer.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Firefox 64 bekommt Task-Manager für Webseiten und Erweiterungen

Mozilla baut in Firefox 64 einen Task-Manager für Webseiten ein. Er zeigt an, wie sehr die geöffneten Webseiten und benutzten Erweiterungen Firefox beanspruchen.

Mozilla will in der nächsten Firefox-Version, also in Firefox 64, einen Task-Manager für Webseiten einbauen. Dieser Task-Manager soll dem Benutzer anzeigen, welche Webseiten und Erweiterungen Firefox besonders beanspruchen beziehungsweise ob die einzelnen Webseiten korrekt laden. In Firefox 65 will Mozilla diesen Task-Manager dann noch weiter ausbauen. Das schreibt der Webentwickler Sören Hentzschel, der Mozilla Repräsentant (Alumnus) ist und regelmäßig über Neuentwicklungen bei Firefox berichtet.

Bereits jetzt bietet Firefox ein Tool, das zu jeder geöffneten Webseite anzeigt, ob sie korrekt läuft. Dazu müssen Sie „about:performance“ in die Adresszeile von Firefox eingeben. Zudem kann man sich damit zu jeder geöffneten Webseite auch Details wie zum Beispiel die CPU-Belastung und die Prozesse anzeigen lassen.

Diese Darstellung hält Hentzschel jedoch für zu versteckt, wenig ansprechend und wenig aussagekräftig. Der Task-Manager ab Firefox 64 soll deshalb about:performance ersetzen und im Hauptmenü (rechts oben in der Menüleiste von Firefox) unter „Sonstiges“ über einen Mausklick leichter erreichbar sein. Er soll außerdem auch den Ressourcenverbrauch von Erweiterungen anzeigen.

Die bisher etwas schwer verständlichen Informationen sollen einer „leicht verständlichen Spalte für den Energieverbrauch“ weichen. Eine eingängige Kategorisierung soll die Werte auf den ersten Blick verständlich machen. Zudem soll eine neue Spalte, die aber erst mit Firefox 65 dazu kommt, den Speicherverbrauch jeder Webseite beziehungsweise jeder Erweiterung anzeigen. Per Mausklick kann man dann jede Webseite schließen und jede Erweiterung im Add-on Manager deaktivieren oder deinstallieren.

Weitere geplante Verbesserungen betreffen den Zugriff von Tabs auf die JavaScript-Engine und die Integration von Energie-Verbrauch- und Speicherbedarf-Anzeige in das Panel, das nach einem Klick auf das Info-icon links von der Adresszeile erscheint.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

So basteln Sie sich Ihr eigenes Ethernet-Patchkabel

Sie sparen Geld, indem Sie alte Kabel und Steckköpfe zu einem Kabel passender Länge zusammenbauen. Wir erläutern Schritt für Schritt wie es funktioniert.

Zunächst einmal: Warum sollten Sie sich die Arbeit machen und Ihr eigenes Ethernet-Kabel basteln? Die meisten Kabel kosten schließlich nur ein paar Euro, sodass es den Aufwand eigentlich nicht rechtfertigt. Manchmal ist es jedoch trotzdem sinnvoll ein eigenes Kabel zur Verfügung zu haben. Vielleicht haben Sie sehr viele alte Kabel übrig, wollen einen kaputten Steckerkopf ersetzen oder wünschen sich exakte Kabellängen.

Wir haben für Sie zunächst eine Liste der benötigten Teile und Materialien zusammengestellt und erklären Ihnen danach, wie Sie die Teile zu Ihrem eigenen Kabel zusammenfügen. Mit dem richtigen Werkzeug und ein wenig Übung können Sie innerhalb von Sekunden Kabel reparieren oder neue Kabel herstellen.

Das benötigen Sie

Fangen wir mit den Kabeln an. Für ein Gigabit-Netzwerk benötigen Sie ein Cat 5e-Kabel (Category 5e) oder ein noch besseres Kabel. Cat 6-Kabel können in 10-Gigabit-Netzwerken eingesetzt werden und sind problemlos abwärtskompatibel. Jedoch besitzen die meisten Privatnutzer und Selbstständige kein 10-Gigabit-Netzwerk und entsprechend genügt Cat 5e.

Als nächstes müssen Sie sich zwischen abgeschirmten (shielded twisted-pair (STP)) und nicht-abgeschirmten (unshielded twisted-pair (UTP)) Kabeln entscheiden. Beide Kabel-Typen können mit dieser Bauanleitung verwendet werden. STP ist ein wenig besser, wenn Sie längere Kabel nutzen und Daten über größere Strecken transportieren, wo möglicherweise elektrische Interferenzen den Datenstrom stören könnten. Schließlich müssen Sie sich noch zwischen verdrillten und unverdrillten Aderpaaren entscheiden. Wir haben uns für die unverdrillte Variante entschieden, da davon noch duzende ausrangierte Kabel übrig waren.

Sie werden beim Bau des neuen Kabels die einzelnen Ethernet-Kabelteile jeweils richtig mit dem Steckaufsatz verbinden und mit einer kleinen Schutzmanschette versehen. Kaufen Sie sich den richtigen Steckaufsatz für Ihr Kabel (verdrillt oder unverdrillt). Wir haben uns zudem viele verschieden-farbige Aufsätze gekauft, um später einen besseren Überblick über unsere Netzwerkverkabelung zu haben.

Als Werkzeug benötigen Sie einen Kabel-Schneider, eine Ab-Isolier-Zange oder eine Schere und eine RJ45-Quetschzange. Falls Ihnen das ein oder andere Werkzeug fehlt, dann können Sie diese Dinge meist von einem Freund oder in der Technik-Abteilung Ihres Unternehmens ausleihen. Oder sie kaufen es sich eben online.

Schließlich wollen Sie nach getaner Arbeit auch feststellen, ob das Kabel richtig funktioniert. Wir brauchen also noch einen Tester, den es etwa ab 25 Euro im Handel zu kaufen gibt. Alternativ können Sie auch, so wie wir es gemacht haben, einen eigenen Tester bauen. Dazu einfach einen Ethernet-Steckplatz mit einer 9-Volt-Batterie und einem 470 Ohm Widerstand in Reihe und für jeden der vier Zuleitungen eine LED parallel schalten. Nun ist die LED durch den Widerstand vor Durchbrennen geschützt und jedes Kabelpärchen wird durch eine LED repräsentiert. Schließlich fehlt noch die andere Seite des Kabels. Dort wurde wieder ein Ethernet-Steckplatz angebracht und direkt Kabel 1 mit Kabel 2, 3 mit 4, 5 mit 6 und 7 mit 8 verbunden. Wenn nun das Kabel richtig funktioniert und eine geschlossene Verbindung zwischen den beiden Ethernet-Enden besteht, dann leuchtet für jedes funktionierende Kabelpärchen eine LED auf.

Kurz lautet die Konfiguration: Batterie – Widerstand – Aufteilung in 4 Kabel – jeweils eine LED – über einen Ethernet-Steckplatz an Nr. 1,3,5,7 – Rückführung direkt am anderen Ende des Kabels über einen Loopback-Ethernet-Steckplatz 1 zu 2, 3 zu 4, … – Verbindung 2,4,6,8 mit Batterie.

Nun zur Verkabelung

Zerschneiden Sie das Kabel an der gewünschten Stelle. Falls benötigt können Sie zunächst eine Schutzmanschette am Ende des Kabels anbringen und die größere Öffnung in Richtung des abgeschnittenen Endes zeigen lassen. Nutzen Sie nun die Abisolierzange, um etwa 2,5 cm der Isolation vom Kabel-Innenleben abzutrennen. Durchtrennen Sie nun Vorsichtig mit dem Fingernagel oder falls möglich mit den inneren Kabeln weitere 2 cm der Isolation. Schneiden Sie die Isolation mit einer Zange ab. Falls Sie mit der Abisolierzange die inneren Kabel fast unsichtbar beschädigt haben, so können Sie noch auf dieses Kabelmaterial zurückgreifen.

Entwirren und begradigen Sie die einzelnen Kabelpaare. Uns fiel es am leichtesten in der einen Hand alle Kabelenden festzuhalten und mit der anderen Hand die einzelnen Kabelstränge zu entwirren. Wie auch immer Sie diesen Schritt ausführen, seien Sie möglichst vorsichtig, um die Kabel nicht zu beschädigen.

Sortieren Sie nun die Kabel entsprechend. Mit welchem Kabelpaar Sie beginnen ist egal, solange Sie am anderen Kabelende die gleiche Reihenfolge beibehalten. Wir haben uns trotzdem am T568B-Standard  orientiert der für die einzelnen Nummern von links nach rechts weiß/orange, orange, weiß/grün, blau, weiß/blau, grün, weiß/braun, braun vorschreibt.

Schneiden Sie nun die Kabel zurück, sodass etwa noch 1,5 cm übrig bleiben. Positionieren Sie nun den Ethernet-Stecker mit der flachen Seite nach oben und den Kabelöffnungen in Ihre Richtung. Führen Sie nun die Kabel so weit in die Öffnungen wie möglich. Drücken Sie die Kabel mit leichtem Druck hinein. Sie sehen im normalerweise durchsichtigen Aufsatz, ob die Kabel den oberen Kontaktbereich berühren.

Legen Sie nun den Stecker in Ihre Quetschzange ein und crimpen Sie alles bis es passt. Die Kupferköpfe der Drähte werden in das Kabelende gepresst und der Stecker wird an beiden Seiten bis zum Einrasten gedrückt. Falls Sie erfolgreich waren, dann ist noch ein wenig der Isolation innerhalb der ersten Einrast-Teiles zu sehen. Ist dies nicht der Fall, dann haben Sie zu viel Ethernet-Kabel abisoliert oder die einzelnen Paare nicht weit genug in den Steckkopf gedrückt.

Wiederholen Sie diese Prozedur mit so vielen Kabeln wie Sie benötigen. Verkabeln Sie dann alles so, dass Sie das ultimative Netzwerk errichten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Android verschlüsseln: Anrufe, Mails & Co. absichern

Schützen Sie Ihre sensiblen Daten, damit diese nicht in falsche Hände geraden! Wir zeigen Ihnen, wie das am einfachsten geht und worauf Sie achten müssen.

Auf Ihrem Smartphone liegen viele sensible Daten wie E-Mails, Kontakte, Fotos, Videos, App-Daten, Downloads oder Zugangsdaten für Google und soziale Netzwerke. Um zu verhindern, dass diese im Falle eines Diebstahls oder des Verlusts Ihres Smartphones in falsche Hände gelangen, sollten Sie alle sensiblen Daten auf Ihrem Gerät verschlüsseln. Im Folgenden finden Sie detaillierte Anleitungen, wie Sie Ihr komplettes Smartphone, einzelne Dateien, die Micro-SD-Karte, Ihre Mails, Textnachrichten, Anrufe und sogar Dateien auf Ihrer Dropbox codieren. Auch stellen wir Ihnen eine praktische Passwort-Safe-App vor, in der Sie sicher alle Zugangsdaten ablegen können.

Smartphone komplett verschlüsseln

Google hat seinen aktuellen Pixel-Smartphones und dem Nexus 5X, dem Nexus 6P, dem Nexus 6 sowie dem Nexus 9 eine Verschlüsselung ab Werk spendiert. Bei allen anderen Android-Geräten müssen Sie die Codierung selbst aktivieren. Hierfür haben die Smartphone-Hersteller eine Funktion in die Nutzeroberfläche integriert: Tippen Sie in den Systemeinstellungen unter „Sicherheit“ oder „Speicher“ auf den Punkt „Telefon verschlüsseln“. Damit Sie loslegen können, muss der Akku zu mindestens 80 Prozent geladen sein.

Wichtig zu wissen: Bevor Sie Ihre Daten verschlüsseln, sollten Sie ein Backup erstellen, aber nicht im internen Speicher des Smartphones ablegen. Das erledigen Sie mit den Verwaltungsprogrammen der Hersteller selbst wie Samsung Smart Switch, oder Sie nutzen eine Drittanbieter-Software wie den „ My Phone Explorer “, der mit den meisten Smartphones kompatibel ist. Beachten Sie, dass der Verschlüsselungsvorgang bis zu eine Stunde lang dauern kann. Ist Ihnen das zu viel, können Sie auch die Option „Schnelle Verschlüsselung“ wählen, bei der nur der auf dem Smartphone belegte Speicherplatz verschlüsselt wird.

Außerdem verlangt der Androide die Eingabe einer numerischen PIN oder eines Passworts, damit Sie die Daten zum einen schützen und zum anderen auch wieder entschlüsseln können. Bei jeder Smartphone-Aktivierung nach der Verschlüsselung müssen Sie das Kennwort eingeben.

Der Nachteil: Sobald Sie die Verschlüsselung aufheben wollen, etwa weil Sie Performance-Probleme feststellen, müssen Sie das Gerät auf die Werkseinstellungen zurücksetzen. Dabei werden sämtliche auf dem Handy befindlichen Daten gelöscht. Deshalb sollten Sie auf keinen Fall das externe Backup unterlassen.

Alternative: Wollen Sie nicht Ihr komplettes Smartphone, sondern nur einzelne Dateien darauf verschlüsseln, dann können Sie unter anderem auf die englischsprachige App „File Locker “ zurückgreifen. Sie ist im Grunde wie ein Dateimanager aufgebaut; Sie haben also Zugriff auf sämtliche Daten, die sich in Ihrem Telefonspeicher befinden. Tippen Sie auf das dargestellte Schloss neben einer zu verschlüsselnden Datei, geben Sie ein Passwort eingeben, und bestätigen Sie dieses. Alle gesicherten Dateien finden Sie dann unter dem Reiter „Locked“. Übrigens verändert sich der Dateiname beim Aufnahmedatum, damit der Name nichts über das Bild aussagt. Starten Sie Ihr Smartphone nach der Verschlüsselung am besten neu, da die Dateien sonst trotzdem noch angezeigt werden. Danach ist ein Bild beispielsweise nicht mehr in der Galerie zu sehen. Um das Bild zu entschlüsseln, tippen Sie die Datei an und geben erneut Ihr gewähltes Passwort ein. Jetzt ist das Foto wieder verfügbar und nutzbar. Sie können neben einzelnen Dateien auch ganze Ordner verschlüsseln.

Micro-SD mit Samsung-Geräten verschlüsseln

Wer seine Daten besonders sicher auf dem Smartphone verwahren möchte, der kann neben der Komplettverschlüsselung auch die Inhalte auf der Micro-SD-Karte schützen lassen. Besonders gut ist das bei Samsung-Geräten möglich, denn sie bieten die Verschlüsselungsoption in den Einstellungen unter „Allgemein –> Sicherheit –> Externe SD-Karte verschlüsseln“ an.

Um die Funktion zu nutzen, muss der Sperrbildschirm mit einem Passwort geschützt werden – andere Methoden wie eine PIN oder die Mustersperre lassen sich hier nicht nutzen. Das Passwort muss wiederum aus mindestens sechs Buchstaben und einer Zahl bestehen. Außerdem können Sie, bevor Sie den Vorgang starten, wählen, ob auch Multimediadateien verschlüsselt werden sollen. Nun folgen diverse Bestätigungen und eine Passworteingabe, bis die Verschlüsselung startet. Ist sie abgeschlossen, müssen Sie für den Zugriff auf die Micro-SD-Karte jedes Mal das zuvor festgelegte Passwort eingeben. Aber: In den Einstellungen lässt sich der Schutz auch wieder deaktivieren.

Der Nachteil: Da Lockscreen-Passwort und Verschlüsselungspasswort übereinstimmen, schützt die Verschlüsselung vor allem dann, wenn sich die Karte außerhalb des Smartphones befindet, also wenn ein potenzieller Datendieb sich per Kartenleser Zugriff verschaffen will.

Verschlüsselte Mails unter Android versenden

Prinzipiell kann jeder E-Mails anderer Personen im Web abfangen. Das große Problem: Die Mails werden im Klartext über eine weitestgehend offene Leitung übertragen. Eine Alternative ist der Dienst „ Proton Mail “. Der Mailclient nimmt Ihnen die Sorge um die Sicherheit Ihrer elektronischen Post und macht Nachrichten per Ende-zu-Ende-Verschlüsselung für Unbefugte unantastbar. Die Verschlüsselung wird automatisch durchgeführt, zusätzliche Schritte oder Einstellungen sind nicht nötig. Mit Firmensitz in der Schweiz macht sich der Anbieter besonders unabhängig und hat (nach eigenen Angaben) selbst keine Möglichkeit, auf den Servern gespeicherte Nachrichten zu entschlüsseln. Die App bietet ein besonderes Feature: Per Selbstzerstörungs-Countdown können Sie Ihre E-Mails mit Proton Mail automatisch vernichten lassen. Nach Ablauf einer festgelegten Frist werden Nachrichten damit endgültig gelöscht.

Um eine verschlüsselte Mail zu senden, installieren Sie die App auf Ihrem Smartphone und erstellen sich ein neues Proton-Mail-Konto. Legen Sie ein sicheres Passwort fest, und wiederholen Sie die Eingabe anschließend erneut. In puncto Verschlüsselung können Sie zwischen den Optionen „High Security (1048 bit)“ sowie „Extreme Security (4096 bit)“ wählen. Schließen Sie die Einrichtung ab, und tippen Sie oben rechts auf das Stiftsymbol, um eine neue Mail zu erstellen. Nun haben Sie zwei Möglichkeiten. Um eine Nachricht an einen anderen Proton-Mail-User zu schicken, müssen Sie keine weiteren Schritte für die Verschlüsselung einleiten. Sollten Sie eine codierte Nachricht an einen Kontakt ohne Proton- Mail-Konto schicken wollen, tippen Sie innerhalb des E-Mail-Formulars auf das kleine Schloss. Hier können Sie nun ein Passwort sowie einen optionalen Hinweis zur Entschlüsselung der Nachricht festlegen. Bestätigen Sie anschließend die Eingabe über „Apply“. Ihr Gesprächspartner muss das Passwort dann eingeben, um Ihre Nachricht lesen zu können.

Verschlüsselte Textnachrichten verschicken

Nutzer aktueller Smartphones kommunizieren vermehrt über Chatprogramme via Internetverbindung. Wer Wert auf maximale Sicherheit legt, sollte den verschlüsselten Messenger „ Signal “ näher in Betracht ziehen: Dieser wurde sogar von Whistleblower Edward Snowden empfohlen. Anbieter Open Whisper Systems hat in „Signal“ seine zwei Applikationen „Textsecure“ und „Redphone“ vereint und bietet jetzt einen Messenger, der sowohl Ende-zu-Ende verschlüsselte Chats als auch VoIP-Telefonate ermöglicht. Die Anwendung wurde unter Open-Source-Lizenz veröffentlicht – so konnten Experten die Zuverlässigkeit der Verschlüsselung leicht überprüfen. Ein weiterer Pluspunkt: Sie haben die Möglichkeit, den Zugang zur App mit einem eigenen Passwort zu schützen. Damit Ihr Chatverlauf auch wirklich privat bleibt, sind bei Signal keine Screenshots ab Werk möglich. Das können Sie auf Wunsch aber auch ändern. Außerdem lässt sich festlegen, ob die Anwendung die Nachrichten später automatisch löschen soll.

Verschlüsselt telefonieren

Sprach- und Videoanrufe lassen sich ganz einfach mit der App „ Wire “ verschlüsseln. Allerdings telefonieren Sie hier nicht über das Mobilfunknetz, sondern über VoIP (Voice over IP), also das Internet. Das Chatprogramm bietet eine Ende-zu-Ende-Verschlüsselung für Video- und Sprachtelefonie sowie für das Versenden von Textnachrichten, Sprachnachrichten, GIFs, Bildern und Zeichnungen. Die Verschlüsselung beruht dabei auf einem Open-Source-Code. Praktisch: Sie können den Dienst zeitgleich auf mehreren Geräten nutzen. Die Macher des Messengers, die Wire Swiss GmbH, sitzen in der Schweiz. Die Server, über welche die Nachrichten versendet werden, stehen in Deutschland und Irland.

Dateien in der Cloud verschlüsseln

Damit auch die Daten in Ihrer Dropbox, Ihrem Google Drive oder Ihrem One-Drive-Speicher vor fremdem Zugriff geschützt sind, hilft Ihnen die App „ Boxcryptor “. Mit ihrer Hilfe können Sie ganz einfach alle Dateien in der Cloud verschlüsseln. Die App ersetzt anschließend die Dropbox-App auf Ihrem Smartphone.

Um Ihre online gespeicherten Daten zu verschlüsseln, installieren Sie die kostenlose Version auf Ihrem Androiden und richten anschließend ein neues Konto beim Anbieter ein. Danach tippen Sie unten rechts auf das kleine Pluszeichen. Wählen Sie nun den gewünschten Cloudspeicher-Anbieter Ihres Vertrauens aus, und loggen Sie sich mit den jeweiligen Zugangsdaten ein. Genehmigen Sie den Zugriff von der App „Boxcryptor“ auf die in der Cloud gespeicherten Dateien. Um nun einen neuen verschlüsselten Ordner zu erstellen, tippen Sie unten rechts auf das Plussymbol und entscheiden sich für die Option „Neuer Ordner“. Geben Sie einen Namen ein, und bestätigen Sie den Vorgang mit „OK“. Berühren Sie anschließend den Ordner und dann erneut das Plussymbol. Nun lassen sich Dateien zum Ordner hinzufügen oder neue Dateien hochladen.

Um den Zugriff auf die App zu beschränken, öffnen Sie durch ein Wischen vom linken Bildschirmrand zur Mitte das Anwendungsmenü: In den Einstellungen finden Sie unter „Account“ die Option „Passwort speichern“. Deaktivieren Sie nun den Schieberegler, damit zum Starten der App immer die Eingabe des Passworts erforderlich ist. Unter „Allgemein“ können Sie zusätzlich noch die Eingabe einer vierstelligen PIN-Nummer aktivieren.

Passwort-Safes verwenden

Ein ideales Passwort besteht aus einer möglichst langen, zusammenhanglosen Kombination von Buchstaben, Ziffern und Sonderzeichen und lässt sich unmöglich erraten. Selbst ein leistungsstarker Computer würde Jahre benötigen, um alle theoretisch denkbaren Zeichenfolgen auszuprobieren. Damit selbst dann nicht allzu viel passieren kann, empfehlen Experten, ein und dasselbe Passwort niemals für den Zugang zu mehr als einem Dienst zu verwenden. Damit Sie hier nicht den Überblick verlieren, sollten Sie einen sogenannten Passwort-Safe verwenden, der Ihre Passwörter geschützt zentral und verschlüsselt speichert. Eine gute Wahl ist hier der „ Password Safe und Repository “. Die App speichert Daten mit sehr sicherer AES-256-Verschlüsselung und hilft auch beim Erstellen guter Passwörter: Die beste Verschlüsselung ist nämlich wenig wert, wenn das Passwort kurz oder zu simpel ist. Hier können Sie die Länge festlegen und bestimmen, ob das Passwort Zahlen, Sonderzeichen, Klein- oder Großbuchstaben enthalten soll. Um eine neue Datenbank mit Ihren Passwörtern anzulegen, öffnen Sie die App, geben einen Namen für Ihre Datenbank ein und wählen die Option „Passwort“. Geben Sie nun ein neues Passwort ein, und wiederholen Sie es zur Bestätigung anschließend ein weiteres Mal. Öffnen Sie die danach neu erstellte Datenbank. Nun können Sie über das Plussymbol am unteren Bildschirmrand ein neues Passwort für unterschiedliche Einsatzszenarien generieren und abspeichern. Für die einzelnen Datenbänke können Sie ein eigenes Ablaufdatum bestimmen: Am festgelegten Tag entfernt die App dann gnadenlos alle im Datensatz abgelegten Zugangsdaten. Aus Sicherheitsgründen sind Screenshots der App nicht möglich.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

So wird Ihr Notebook wieder wie neu

So bringen Sie Ihr altes Notebook wieder auf Vordermann. Wir erklären, wie Sie Ihr Notebook äußerlich reinigen und es aufschrauben, um das Innenleben reinigen.

Ihr Notebook wird irgendwann altersbedingte Gebrauchsspuren aufweisen. Tasten nutzen sich ab und bekommen diesen unschön-glänzenden Plastiklook. Dreck, Krümel und klebrige Verschmutzungen lagern sich zwischen den Tasten und anderen Spalten ab. Zudem bilden sich Fussel und Staub in nahezu jeder Ritze, Fuge und jedem offenen Anschluss. Denken Sie auch an die zwangsläufig auftretenden Kratzer und Kerben.

Viel schlimmer aber: Auch im Inneren altert Ihr Notebook. An den eng verbauten Kühlkörpern kommt es zu Ablagerungen. Wärmeleitmaterialien werden schwächer und verschlechtern die Kühlwirkung der Kühlkörper an Ihrem Prozessor. All das führt dazu, dass Ihr Laptop überhitzt, laut zu surren beginnt, instabil läuft oder schließlich gar nicht mehr funktioniert.

Glücklicherweise gibt es Möglichkeiten das zu verhindern und Ihr altes Notebook wieder wie neu funktionieren zu lassen. Befolgen Sie einfach unsere Ratschläge.

Reinigung des Gehäuses

Das Reinigen des Notebook-Gehäuses ist unkompliziert, allerdings sollten Sie das Gerät nicht mit aggressiven Reinigungsmitteln oder Chemikalien, welche den Bildschirm oder die Oberfläche beschädigen könnten, behandeln. Für die optimale Reinigung benötigen Sie folgendes:

1. Druckluft aus der Dose

2. einen kleinen Pinsel

3. einen milden auf Essig basierenden Glasreiniger oder einen speziellen LCD-Reiniger

4. Wattetupfer

5. Papiertücher, fusselfreie Stofftücher

6. (optional) Scotch-Brite-Schwamm/Vlies und Polierpaste

Leichte äußere Verschmutzungen bekommen Sie mit etwas Reiniger auf einem fusselfreien Stofftuch weg, wogegen Sie mit dem Pinsel und der Druckluft Staub und Krümel loswerden. Sprühen Sie keine Chemikalien direkt auf Ihren Laptop und versuchen Sie keine Feuchtigkeit ins Innere des Gehäuses kommen zu lassen.

Stellen Sie das Gerät auf den Kopf und drücken die Tasten, um den Schmutz unter der Tastatur zu entfernen. Anschließend sprühen Sie mit der Druckluft darauf . Wiederholen Sie das ganze ein paar Mal falls nötig.

Teile, die verkratzt oder abgenutzt und glänzend sind, bekommen zwar nicht mehr Ihre einstige neuwertige Optik, aber ein Scotch-Brite-Schwamm mattiert die glänzende Oberfläche und führt zu einem weniger auffälligen matten Aussehen der Kunststoffoberfläche. Tiefere Kratzer oder verkratzte, lackierte Oberflächen können mit Polierpaste verringert werden.

In das Innenleben vordringen

Das Innere eines Notebooks zu reinigen ist eine ganz andere Sache. Selbst für erfahrene Schrauber kann es kompliziert sein das System zu öffnen und alle Schrauben und Kleinteile im Auge zu behalten. Zudem unterscheiden sich die Notebookmodelle deutlich voneinander.

Doch die Mühe lohnt sich. Nach der Reinigungn des Innenlebens können bis dahin laute Kühler plötzlich ruhiger laufen und hitzebedingte Instabilitäten der Vergangenheit angehören.

Wichtig: Schalten Sie das Notebook ab, bevor Sie es öffnen.

Ein kleiner Schraubendreher ist alles was Sie benötigen, um Ihr Notebook zu öffnen, auch wenn verschiedene Schrauben, wie Torx-, Inbus- oder Pentalobschrauben in verschiedenen Längen und auch Clips, welche auch gelöst werden müssen, vorhanden sind. Empfehlenswert ist es einen Plan der Schrauben zu erstellen und diese dann in einer Dose oder ähnlichem aufzubewahren. Das erleichtert Ihnen, sich daran sich zu erinnern, wo genau welche Schraube hingehört.

Beim Zerlegen können Sie das Handbuch Ihres Notebooks und noch besser ein passendes YouTube-Video zu Rate ziehen. Es kann auch vorkommen, dass sich zusätzliche Schrauben und Clips unter Gehäuseteilen befinden, weshalb Sie sehr langsam und vorsichtig bei der Zerlegung vorgehen sollten.

Das Interieur reinigen

Häufig halten mehr als ein dutzend Schrauben das Gerät zusammen, einige davon verlaufen mitunter entlang der Ein- und Ausgänge am Bildschirmscharnier.

Sobald alle Schrauben entfernt wurden, können Sie diverse Komponenten, wie zum Beispiel die Festplatten und das Laufwerk, entfernen. Außerdem werden Sie höchstwahrscheinlich auf weitere Schrauben treffen. Wenn Sie diese entfernen können Sie die ganze untere Abdeckung Ihres Notebooks abnehmen.

In der Regel besitzen die meisten Notebooks nur eine Kühlung, welche mit dem Prozessor, der Grafikkarte (falls das Notebook eine besitzt) und dem Chipsatz verbunden ist. Die Kühlelemente winden sich im Normalfall durch alle Bauteile und führen zu einer Anordnung von Kühlrippen.

Der kühlende Ventilator des Notebooks befindet sich meistens in unmittelbarer Nähe zu oder sogar auf den Kühlrippen. Verwenden Sie Druckluft und einen Pinsel, um vorsichtig jeglichen Staub vom Kühler und den Kühlrippen zu entfernen. Anschließend suchen Sie die Schrauben oder Halterungen, welche die Kühlungshardware an Ort und Stelle hält. Sobald Sie die Befestigungen entfernt haben, sollte sich der Ventilator von den elektronischen Bauteilen lösen lassen.

Wenn Sie die Kühlelementbaugruppe entfernt haben, reinigen Sie die Kühlelemente und die elektronischen Bauteile von alter Wärmeleitpaste und tragen eine neue Schicht auf, bevor Sie die Kühlkomponenten wieder einbauen. Sie sollten nur sehr wenig Wärmeleitpaste verwenden. Die Technik dafür funktioniert sowohl für Laptops als auch für Dekstop-PCs .

Setzen Sie das Notebook wieder zusammen und schalten Sie es ein.

Der richtige Zeitpunkt zum Aufrüsten

Falls Sie einige Komponenten Ihres aufgefrischten Laptops aufrüsten möchten, um diesem einen Leistungsschub zu geben, sollten Sie das zeitgleich erledigen, da Sie das Gerät schon geöffnet haben. Hauptkomponenten wie CPU oder GPU auszutauschen gestaltet sich sehr schwierig, aber mehr RAM hinzufügen oder eine klassische Festplatte gegen eine SSD tauschen , kann auch sehr nützlich sein.

Ihrem Laptop mehr Arbeitsspeicher zu verpassen ist in der Regel sehr einfach. Entweder können Sie die bestehende Komponente gegen eine schnellere austauschen oder einen weiteren Baustein in einen leeren Slot einbauen.

Die Aufrüstung von einer gewöhnlichen HDD auf eine SSD kann sich dagegen schon schwieriger gestalten, besonders wenn Sie Ihr Betriebssystem und Ihre Daten einfach übernehmen möchten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Die besten 1-Klick-Tools im Überblick

Maximal komfortabel: Mit nur einem Mausklick erledigen manche Programme genau das, was Sie brauchen. Wir haben 50 solcher Tools ausgewählt.

Manche Programme sind furchtbar kompliziert. Okay, bei Profisoftware ist das aufgrund der Anforderungen durchaus gerechtfertigt, und wer sich überwiegend mit Videoschnitt, Layout oder Bildbearbeitung beschäftigt, braucht eben viele Werkzeuge und kennt seine Tools trotzdem aus dem Effeff. Doch manch andere Software ist einfach nur unnötig umständlich zu bedienen.

Ganz anders verhält es sich bei unseren „One- Klick-Tools“: Im Idealfall genügt wirklich ein Mausklick, um eine bestimmte Funktion auszuführen. Ausgewählt haben wir aber auch solche Programme, die ansonsten komplizierte Dinge außerordentlich vereinfachen. Dazu zwei Beispiele: Irfanview ist eine leistungsfähige Bildverarbeitung, die Einordnung als One-Klick-Tool wird dem Funktionsumfang eigentlich nicht gerecht. Eigentlich, denn die Batchoder Stapelverarbeitung funktioniert genau nach diesem Prinzip: Einmal eingestellt und gestartet, konvertiert und verbessert Irfanview auf Wunsch Tausende Fotos, ohne dass Sie jedes einzeln öffnen, bearbeiten und wieder speichern müssten. Ähnlich funktioniert Aomei Backupper beim Daten- und System- Backup: Einmal eingerichtet, sichert das Tool alles automatisch.

Wir haben 50 Programme ausgewählt und in Rubriken gegliedert: Windows und Tuning erleichtert viele PC-Einstellungen und sorgt für mehr Performance. Der Bereich Software und Tools beschreibt Programme aller Art, während wir in der Rubrik Hardware und System unter anderem erläutern, wie Sie schnell Ihre Hardware identifizieren und analysieren. Die Bezeichnungen der Rubriken Foto, Audio und Video sowie Sicherheit, Privatsphäre und Internet sprechen für sich.

Windows und Tuning

Alldup spürt doppelte Dateien aller Art auf, listet diese auf und löscht sie auf Wunsch. So kommen Sie schnell zu mehr Speicherplatz und Ordnung auf Festplatten und Netzlaufwerken. Aomei Backupper speichert sowohl Dateien und Ordner als auch ganze Partitionen. Wenn Sie damit Ihre Windows-Systempartition sichern, können Sie anschließend gefahrlos alles ausprobieren – das Systemimage stellt den Ausgangszustand in wenigen Minuten wieder her. Unser Workshop „ Daten so einfach wie nie sichern “ beschreibt die Details online. Autoruns steuert den Systemstart und beschleunigt die PC-Leistung ebenso wie die Tuning- und Aufräumtools CCceaner undGlary Utilities .

Desktop OK fixiert die Positionen der Desktops-Icons so, wie Sie sie platziert haben. MitDrive Letter Changer legen Sie für einen Datenträger einen bestimmten Laufwerkbuchstaben fest. Easy BCD ist ein extrem nützliches Tool, wenn Sie mit verschiedenen Betriebssystemen oder Windows-Versionen arbeiten. Statt sich mit Befehlen für die Kommandozeile auseinandersetzen zu müssen, arbeiten Sie hier bequem auf einer grafischen Programmoberfläche. Außerdem kann Easy BCD Ihren PC direkt von einer Live-CD/-DVD, die nur als ISO-Datei auf der Festplatte liegt, booten .

Fernseher, Receiver, Digitalkameras, Router, Radios und viele andere Nicht-PC-Geräte kommen nur mit USB-Sticks im Dateisystem FAT32 klar. Windows aber weigert sich, Datenträger mit mehr als 32 GByte als FAT32 zu formatieren. Technisch ist es kein Problem, die Lösung heißt Fat32 Format. License Crawler liest die Seriennummern der bereits installierten Software aus und hilft so bei der Neuinstallation. Liquesceerleichtert das Dateimanagement, indem es mehrere Laufwerke im Windows-Explorer zu einem zusammenfasst.

Software und Tools

Beim Begriff „potenziell unerwünschte Programm“ (kurz: PUPs) kann man das erste Wort meist streichen: Unerwünschte Software wird bei der Installation eines Programms durch voreingestellte Optionen wie „Empfohlen“ mitinstalliert. Um Adware und PUPs aufzuspüren, genügt beim Adwcleaner ein Mausklick auf „Suchlauf“. Weil kein Tool perfekt arbeitet, verwenden Sie Unchecky als zweiten Check. Mehr zu dieser Softwarekategorie lesen Sie hier .

Nun folgen einige systemnahe Tools: Puresync extrahiert gelöschte Dateien aus Windows-Wiederherstellungspunkten, Recuva rettet gelöschte und überschriebene Daten, und mit Wipe löschen Sie Cookies, den Browserverlauf und -cache, temporäre Dateien und persönliche Spuren. Treesize Free hilft, Speicherfresser ausfindig zu machen, indem das Tool die Ordnergrößen inklusive der Unterordner auflistet. Der Avira Software Updater hält die installierte Software auf dem neuesten Stand. Geht es um Ihre MP3-Sammlung, versieht KID3 Ihre Songs mit wichtigen Metainformationen wie Titel, Komponist und Album. Die Abkürzung PDFsam steht für PDF Split and Merge , bezeichnet also das Trennen und Zusammenfügen von PDF-Dateien. Das Tool extrahiert einzelne Seiten aus größeren Dokumenten, fügt mehrere Scans oder Fotos zu einer PDF-Datei zusammen und kann Inhalte umgruppieren oder drehen.

Teamviewer ist das Tool schlechthin, wenn es um Fernwartung und -hilfe geht – einfacher geht es wirklich nicht! Der Hilfesuchende muss praktisch nichts tun, und Sie als Helfer können ihm etwas erklären und seinen PC aus der Ferne bedienen und fixen, ohne dass Sie persönlich vor Ort sind. Der Windows ISO Downloader müsste eigentlich „Windows und Office ISO Downloader“ heißen: Damit bekommen Sie exakt die Windows- oder Office-Version, die Sie zum Neuinstallieren benötigen.

Hardware und System

Die in Windows integrierten Systeminformationen, die Sie durch Eintippen des Befehls msinfo32 aufrufen, enthalten durchaus brauchbare Hardwareinformationen, aber eben oft nicht alles. Da springen die beiden Tools CPU-Z und HWinfo ein. CPU-Z zeigt alle Infos direkt nach dem Starten des Tools, bei HWinfo ist ein Klick auf die Schaltfläche „Run“ nötig.

Während Sie alle übrigen PC-Komponenten bei einem Defekt problemlos ersetzen können, sieht es bei der Festplatte anders aus – darauf lagern schließlich wichtige Daten.Crystaldiskinfo analysiert die Datenträger und bewertet die ausgelesenen Prüfwerte,SSDlife erledigt das Gleiche für Flash-Datenspeicher und prognostiziert sogar die SSD-Lebensdauer. Windows Mixed Reality PC Check schließlich überprüft, ob Ihr Rechner die Hardwarevoraussetzungen für die neuen Mixed-Reality-Brillen erfüllt. Diese sollten zum Erscheinungstermin des Fall Creators Updates zu Preisen zwischen 300 und 450 Euro erhältlich sein.

Foto, Audio und Video

Photoshop von Adobe steht geradezu als Synonym für eine leistungsfähige Software zur Bildbearbeitung. Die Windows-10-App Adobe Photoshop Express aus dem Windows Store bietet natürlich nur einen Bruchteil der Funktionen, aber eine automatische Korrektur, das Entfernen roter Augen und eine Rauschreduktion sind dabei – jeweils mit nur einem Klick. Für Windows 7 gibt es die Webversion Photoshop Express Editor . Als Alternative bieten wir Ihnen die Testversion Ashampoo Photo Optimizer 5 .

Outlook-Adressbuch auf die Fritzbox übertragen

Der Contact Conversion Wizard konvertiert Adresslisten fast nach Belieben. Ein praktisches Anwendungsbeispiel ist das Übertragen des Outlook-Adressbuches in die Fritzbox mit angeschlossenem Telefon. Starten Sie das Tool, und kicken Sie links oben in der Spalte unter „Load Data from“ auf „Outlook“, die Datensätze sehen Sie nun im großen Programmfenster in der Mitte. Diese exportieren Sie, indem Sie rechts in der Spalte „Save data to“ die Schaltfläche „Fritz!Box XML“ drücken und die Datei speichern.

Rufen Sie durch Eintippen von fritz.box im Browser die Benutzeroberfläche der Fritzbox auf und klicken Sie dort auf „Telefonie -> Telefonbuch -> Neues Telefonbuch“. Vergeben Sie eine aussagekräftige Bezeichnung und importieren Sie über „OK –-> Wiederherstellen -> Durchsuchen (–-> Auswählen der zuvor gespeicherten FritzExport.xml-Datei) –-> Telefonbuch wiederherstellen“ Ihre Outlook-Kontakte in die Fritzbox und damit gleichzeitig in ein kompatibles verbundenes DECT-Telefon.

Free Youtube Download speichert Youtube-Videos auf die lokale Festplatte. Mit „+ Einfügen“ und „Downloaden“ sind zwar zwei Mausklicks nötig, dafür bekommen Sie aber die volle Kontrolle über Qualität und Speicherformat. Freemake Video Downloaderspeichert zudem Onlinevideos anderer Webseiten, allerdings ist die Gratisversion etwas eingeschränkt.  Free Youtube to MP3 Converter extrahiert die Audiospur aus Online-Musikvideos, und Any Video Converter , Super und Xmedia Recode eignen sich zum Umcodieren in andere Video- und Audioformate. Die drei Tools unterscheiden sich etwas in der Bedienung. Testen Sie deshalb, welches Ihnen am meisten liegt und sich für Ihre Anforderung am besten eignet. Bereits genannt wurde das Fototool Irfanviewwegen seiner Stapelverarbeitung, die Sie über die Taste „B“ („Batch“) starten. Wenn Sie dann links „Spezial-Optionen aktiv -> Setzen“ markieren, stehen Ihnen alle Bearbeitungsmöglichkeiten offen.

Sicherheit, Privatsphäre, Internet

Microsoft hat auf die anhaltende Kritik an den Datenschutzeinstellungen in Windows 10 reagiert, diese sind seit dem Creators Update viel klarer und transparenter. Ungeachtet dessen haben Sie mit W10Privacy weiterhin den besseren Überblick über alles rund um Ihre Privatsphäre. Auch, weil das Programm über die drei Farben Grün, Gelb und Rot klare Empfehlungen gibt, was bedenkenlos, was gegebenenfalls und was nur ganz gezielt geändert werden sollte.

Passwordfox und Chromepass zeigen die im Mozilla- beziehungsweise Google-Browser gespeicherten Usernamen und Passwörter. Wenn Sie also einmal ein neues Internetkonto erstellt und gespeichert haben, ohne sich die Daten zu merken, helfen diese Tools weiter. Mailredirect ist ein praktisches Add-on für den Mailclient Thunderbird, das elektronische Nachrichten automatisch weiterleitet, ohne dabei die ursprünglichen Senderinformationen zu ändern. Damit können Sie unterschiedliche Mailkonten zentral und doch übersichtlich zusammenführen. Mailstore Home erstellt einerseits Backups Ihrer elektronischen Nachrichten aus Outlook, Windows Mail, Thunderbird sowie von Webmailern, hilft aber auch dabei, wenn Sie den Client oder Anbieter wechseln möchten.

Hilfreich ist ferner Outlook Attachview zum Löschen von Dateianhängen in Outlook.O&O Filedirect ermöglicht ähnlich wie Dropbox, Google Drive und Co. die Weitergabe auch solcher Dateien, die zum Verschicken per Mail zu groß sind – und das ganz ohne Cloudspeicher. Vielmehr schicken Sie dem Adressaten einen Link, über den er die freigegebenen Daten direkt von Ihrem Rechner herunterlädt. Carot DAV bietet bequemen Zugriff auf mehrere Onlinespeicher. Damit steht Ihnen mehr Speicherplatz zu Verfügung, ohne dass Sie diesen bei einem Anbieter gegen Gebühr mieten müssen.

Wenn Sie schließlich Android-Apps jenseits vom Smartphone zum Installieren auf dem Fire TV, dem Fernseher oder sonst einem Android-Gerät als APK-Dateien benötigen, extrahiert Raccoon diese aus dem Playstore, ohne dass Sie erst im Web nach den APKs suchen müssen.

So erweitern Sie das Kontextmenü des Windows-Explorers

Manche Funktionen sind so gut, dass man sie sich über das Kontextmenü des Windows-Explorers direkt zum Anklicken wünscht. Ganz so einfach lassen sich die Menüs des Dateimanagers zwar nicht erweitern, mit dem Context Menu Tunerkönnen Sie aber direkte Links zu beliebigen Programmen im Kontextmenü platzieren.

Beim Starten des Tools warnt Windows Sie unter Umständen vor der Ausführung, weil der Context Menu Tuner die Windows-eigenen Einträge im Kontextmenü verändern kann. Doch wenn Sie vorsichtig sind, passiert auch nichts. Klicken Sie also auf „Weitere Informationen“ und führen Sie das Tool aus. Im ersten Schritt stellen Sie mit einem Klick auf „Settings“ die Sprache auf „German“ um, danach starten Sie das Tool neu. Um nun ein bestimmtes Programm ins Kontextmenü des Windows-Explorers aufzunehmen, markieren Sie in der linken Spalte ganz oben die Option „Hinzufügen von benutzerdefinierten Artikeln…“ und rechts „Alle Dateien“. Klicken Sie dann auf „Hinzufügen -> Zu ausgewähltem Eintrag hinzufügen“. Im folgenden Konfigurationsfenster geben Sie den Namen der Anwendung ein und klicken auf „Suchen“, um den Pfad zu bestimmen. Unter „Position“ können Sie angeben, ob der neue Eintrag an oberster oder unterster Stelle des Kontextmenüs erscheinen soll. Sobald Sie die Einstellungen mit „Fertigstellen“ bestätigen, taucht der neue Eintrag im Kontextmenü auf.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Hardware-Analyse: So finden Sie heraus, was im PC steckt

Sie wollen wissen, welche Komponenten in Ihrem PC stecken? Dann helfen diese Tools weiter. Sie liefern umfassende Detailinfos und helfen bei Hardwareproblemen.

Ein Analyseprogramm ist in der Lage, jede Komponente Ihres PCs genau zu nennen. So können Sie sehen, ob er Windows-kompatible Hardware enthält oder ob die Mindestanforderungen neuer Spiele erfüllt werden. Diese Infos können beispielsweise hilfreich sein, wenn ein Garantiefall beim Hersteller geltend gemacht wird und Details notwendig sind. Einige Programme bieten auch ausführliche Diagnosefunktionen und integrierte Leistungstests für Prozessor, Arbeitsspeicher und Festplatte.

Doch bereits das Windows-Tool Msinfo32 liefert erste Informationen zur Hardware in Ihrem Rechner. Es zeigt teilweise auch den Hersteller der Komponenten an, was für die Suche nach passenden Gerätetreibern wichtig ist.

Windows-Geräte-Manager als erste Anlaufstelle für Hardware

Sollte ein Gerät beispielsweise nach der Installation eines neuen Treibers Probleme verursachen, führt der erste Weg zum Geräte-Manager von Windows, den Sie mithilfe eines Rechtsklicks auf das Windows-Logo links unten in der Taskleiste und den entsprechenden Eintrag im Kontextmenü erreichen. Alternativ geben Siedevmgmt.msc in das Suchfeld ein oder öffnen mit den Tasten Win-R und „cmd“ eine Kommandozeile. Tippen Sie devmgmt.msc ein und drücken Sie im Anschluss daran die Eingabetaste zum Start des Geräte-Managers. Dieser zeigt im Normalbetrieb lediglich die angeschlossenen beziehungsweise vorhandenen Geräte an. Für die Anzeige aller Geräte geben Sie in der Kommandozeile den Befehl

set devmgr_show_nonpresent_devices=1

ein und bestätigen mit der Eingabetaste. Wenn Sie als Nächstes den Geräte-Manager starten, zeigt er unter „Ansicht“ den Menübefehl „Aufgeblendete Geräte anzeigen“. Ist diese Option eingeschaltet, werden auch solche Geräte angezeigt, die nicht aktiv sind.

Hardware-und Statusübersichten mit Speccy anzeigen

Wichtige Informationen zu den Bauteilen Ihres PCs bringt Speccy auf den Monitor. Das Tool liefert Hardware-und Statusübersichten in kompakter Darstellung, die über die Angaben der Windows-Bordmittel hinausgehen. Die kostenlose Software ist außerdem hilfreich, wenn Sie das Gefühl haben, dass Ihr System instabil läuft. Dies kann daran liegen, dass eine der Komponenten in Ihrem PC zu heiß wird. Beim Programmstart scannt Speccy zuerst die in Windows verfügbaren Geräteangaben und versucht, weitere Systeminformationen zusammenzutragen. Der Vorgang dauert abhängig von der PC-Ausstattung bis zu 30 Sekunden. In der Auswertung aufgeführt sind etwa CPU-Typ, RAM-Bestückung, Hauptplatinentyp sowie Grafikkarte. Das Gleiche gilt für die Speicherlaufwerke, das Netzwerk und Details zum Betriebssystem. Die Kategorienliste auf der linken Fensterseite dient zugleich als Navigationsmenü. Bei einigen Komponenten werden auch die Werte der entsprechenden Temperaturfühler sowie eine Einschätzung der Temperatur angezeigt. So lange die Werte hier im grünen Bereich liegen, ist alles in Ordnung. Andernfalls müssen Sie bei der überhitzten Komponente für mehr Kühlung sorgen. Die ermittelten Systeminformationen lassen sich zu Dokumentationszwecken als Datei im Textformat speichern oder ausdrucken. Vorsicht: In der ausgegebenen Reportdatei ist auch Ihre Windows-Seriennummer enthalten.

Infos von Prozessor und Grafikkarte ermitteln

Das kostenlose Programm CPU-Z ist ein unentbehrlicher Helfer, um Informationen über den PC-Prozessor zu gewinnen. Außer der Typenbezeichnung ist beispielsweise die Bezeichnung des Steckplatzes wichtig, in dem der Prozessor sitzt. Diese „Package“-Information benötigen Sie, wenn Sie einen leistungsfähigeren Prozessor in den PC einbauen wollen. Bei „Core Voltage“ steht die Kernspannung, mit der der Prozessor von der Hauptplatine versorgt wird. Interessant ist ebenfalls die Angabe unter „Core Speed“: Befindet sich der PC im Ruhemodus, steht hier in der Regel eine geringere als die normale Taktfrequenz, da der Prozessor im Energiesparmodus läuft. Auf den restlichen Registerkarten verrät Ihnen CPU-Z Details zur Hauptplatine, zu den Arbeitsspeichermodulen und zur Grafikeinheit. Über das Toolsmenü lassen sich die gesammelten Informationen im Anschluss daran dauerhaft als Text-oder HTML-Datei sichern.

Mit dem Gratis-Tool GPU-Z erhalten Sie genaue Informationen zu Ihrer Grafikkarte oder Ihrem Grafikchip und deren Funktion. Das Freewareprogramm GPU-Z analysiert die Grafikkarte oder den Grafikchip und zeigt die Daten übersichtlich in einem Informationsfenster an. GPU-Z informiert Sie dabei sowohl über den Namen, die Version, den Chipsatz, den Treiber und die Treiberversion, den Speicher und die Taktrate als auch über GPU, die DirectX-Version und die Kartenart.

Mit Hwmonitor lassen sich Daten wie CPU-Temperatur, CPU-Versorgungsspannungen und Auslastung auslesen. Dieses Tool liefert auch Informationen zum Grafikprozessor sowie zur Temperatur von Festplatten. Hwmonitor liest dazu die auf der Hauptplatine verbauten Sensoren aus und listet sämtliche Daten in Echtzeit auf. Insbesondere für ambitionierte Anwender und PC-Tuner liefert das Programm wertvolle Details zur Wärmeentwicklung des Prozessors. Die Daten lassen sich auf Wunsch als Textdatei auf der Festplatte speichern und später auswerten.

Unbekannte Geräte mit dem Unknown Device Identifier finden

Wenn Sie ein neues Gerät an Ihren Rechner anschließen, erkennt Windows das und sucht automatisch entweder in seiner lokalen Datenbank oder im Internet nach dem passenden Treiber. Dabei hilft eine individuelle Kennung, die PCI-ID („Peripheral Component Interconnect ID“), bei der Zuordnung. Bisweilen liegen Windows keine Daten zur Geräte-PCI-ID vor, und es erkennt somit auch nicht, um was es sich dabei handelt. Dann finden Sie im Windows-Geräte-Manager unbekannte Geräte.

Hilfreich ist das gelbe Fragezeichen nicht gerade, wenn es darum geht, die benötigten Treiber zu finden. In diese Bresche springt das kostenlose Tool Unknown Device Identifier . Das Tool listet alle in Ihrem PC vorhandenen Komponenten detailliert auf – und zwar auch solche, für die kein Treiber installiert ist und bei denen der Windows-Geräte-Manager nur „Unbekanntes Gerät“ anzeigt.

Sie bekommen mit dem Programm detaillierte Auskunft über sämtliche installierte Geräte mit Angabe von Hersteller, Typ und Modell. Vom Programm nicht erkannte Hardware wird rot gekennzeichnet. Mithilfe dieser Angaben kann der entsprechende Treiber leichter gefunden werden. Nach einem Rechtsklick auf „Find Driver“ starten Sie eine Suche im Browser nach dem passenden Treiber. Hierbei werden Webseiten von Download-Portalen bei der Suche ausgeklammert, sodass Sie in der Regel direkt beim Hardwarehersteller landen.

Unter Windows initialisierte USB-Geräte anzeigen

USB-Deview zeigt nach dem Start alle derzeit und früher angeschlossenen USB-Geräte: Die Angaben umfassen Produktname, Hersteller-ID, Gerätetyp, Laufwerksbuchstabe, Seriennummer und den Status. Die aktiven Geräte sind grün markiert – dabei kann es sich auch um interne USB-Geräte handeln. In der Spalte „Geräteart“ führt das Programm auf, um welche Art von USB-Gerät es sich handelt: „Massenspeicher“ umfasst beispielswei-se USB-Sticks und -Festplatten, „HID“ (Human Interface Device) bezeichnet Mäuse und Tastaturen. Und die Spalten „Angeschlossen“ und „Sicher abgekoppelt“ informieren Sie darüber, wann das USB-Gerät zuletzt mit dem Compu-ter verbunden war. Um einen problematischen Treiber aus dem System zu entfernen, sollten Sie alle aktuell nicht angeschlossenen Geräte entfernen. Markieren Sie hierzu bitte nacheinander die entsprechenden Einträge in USB-Deview, indem Sie die Strg-Taste gedrückt halten. Danach wählen Sie „Datei -> Die ausgewählten Geräte deinstallieren“ oder Sie nutzen das Kontextmenü der rechten Maustaste.

USB Device Tree Viewer sammelt Informationen zu angeschlossenen USB-Geräten und bereitet diese übersichtlich auf. Zu allen erkannten Komponenten von Host-Controllern über Hubs bis hin zu den Endgeräten erfährt der Anwender zahlreiche Details anhand der verschiedenen USB-Deskriptoren wie Laufwerksbuchstabe, Verbindungsstatus, Geschwindigkeit oder maximale Stromaufnahme. In der Standardeinstellung aktualisiert das Programm die Übersicht automatisch, sodass neu eingesteckte Hardware zeitnah in der Liste erscheint.

Tipp: Das Tool HD Speed misst die Schreib-und Lesegeschwindigkeit von USB-Sticks sowie internen und externen Festplatten. Eine Installation des Tools ist dabei nicht erforderlich. Wählen Sie unter „Drive“ den USB-Stick aus. Unter „Block Size“ stellen Sie die Größe der Testdaten auf „Auto“ ein. Das Programm HD Speed prüft die Lese- und die Schreibgeschwindigkeit getrennt. Führen Sie den Test aus diesem Grund je einmal mit „Read“ und „Write“ durch. Stellen Sie unter „Duration“ entweder die Testdauer ein oder warten Sie, bis der Punkt „Position“ mindestens einmal hundert Prozent erreicht hat.

Festplattendefekte frühzeitig erkennen, Datenverlust vermeiden

Beinahe jede halbwegs moderne Festplatte verfügt über ein eingebautes Frühwarnsystem namens „SMART“, kurz für „Self-Monitoring, Analysis and Reporting Technology“. Es überwacht eine Vielzahl von wichtigen Festplattenparametern, etwa die bereits genutzten Reservesektoren. Sollten einige dieser Parameter stark von der Norm für diese Festplatte abweichen, so ist das ein Zeichen für einen drohenden Defekt. Spätestens dann sollten Sie Ihre Daten auf eine andere Festplatte sichern.

Die Zuverlässigkeit Ihrer Laufwerke prüfen Sie mit Crystaldiskinfo . Installieren Sie das Programm und starten Sie es. Wählen Sie danach links oben mit einem Klick auf den entsprechenden Laufwerksbuchstaben die Solid State Drive aus. Crystaldiskinfo zeigt Ihnen im oberen Bereich allgemeine Informationen wie die Firmwareversion und die unterstützten Funktionen der SSD wie etwa TRIM an. Zudem gibt das Tool unter „Host-Schreibvorgänge“ Auskunft über die Lebenszeit der Flash-Speicher-Festplatte, die bei aktuellen Modellen durchschnittlich bei 30 bis 40 TB Gesamtspeichermenge liegt. Den Gesundheitszustand der SSD analysiert das Programm über die SMART-Diagnosetechnik im unteren Bereich. Hier sind alle relevanten Parameter aufgelistet, die sich überwachen lassen. Probleme meldet das Programm über einen Farbcode vor dem jeweiligen Parameter: Bei Blau ist alles in Ordnung, Gelb zeigt beginnende, aber noch nicht gravierende Probleme an, und bei Rot sind kritische Fehler aufgetreten. Hier sollten Sie unbedingt aktiv werden und die Daten schnellstmöglich auf eine interne Festplatte, ein externes Laufwerk oder eine Netzwerkfreigabe sichern.

Das für private Nutzung kostenlose Programm Passmark Diskcheckup ermittelt die Leistung sowie den gegenwärtigen Zustand von Festplatten. Aus den gewonnenen Daten will das Tool die voraussichtlich verbleibende restliche Lebenszeit des Datenträgers vorhersagen. Werden Fehlfunktionen erkannt, kann das Tool automatisch E-Mails versenden. Bei entsprechenden Warnhinweisen sollten Sie schnellstmöglich Ihre Daten von der sterbenden Festplatte auf eine andere sichern, um so Datenverlust zu vermeiden.

Auch die Fitness Ihrer SSD wird bei regelmäßigen Benchmark-Durchläufen kontrolliert. So können Sie bei einem Leistungsabfall sogleich Gegenmaßnahmen einleiten. Aber noch wichtiger als die Fitness ist die Überwachung der Zuverlässigkeit, die Datenintegrität und die Ausfallsicherheit Ihrer SSD. Für alle diese Einsatzzwecke gibt es zahlreiche Softwaretools.

Die Handhabung des AS SSD Benchmarks ist denkbar einfach. Sie brauchen das Programm nicht extra zu installieren, sondern Sie rufen es einfach durch einen Doppelklick auf die ausführende Datei „AS SSD Benchmark.exe“ auf. Wählen Sie danach links oben über das Laufwerksmenü diejenige Solid State Drive aus, die Sie testen möchten, und beginnen Sie den Test mit einem Klick auf „Start“. Das Tool führt daraufhin in wenigen Minuten mehrere Tests aus und ermittelt die sequenzielle und zufällige Lese- und Schreibrate der Flash-Speicher-Festplatte sowie die Zugriffszeit. Am Ende gibt AS SSD Benchmark einen „Score“ aus. Notieren Sie sich bitte die Punktzahl oder – besser – speichern Sie gleich einen Screenshot des Programms. Wiederholen Sie den Test etwa alle zwei Wochen und vergleichen Sie das Ergebnis. Falls die Punktzahl deutlich sinken sollte, liegt ein ernstes Problem vor. Legen Sie dann sofort ein Backup aller wichtigen Daten an und untersuchen Sie die SSD mit einem Diagnoseprogramm.

Detaillierte Informationen zum Notebook-Akku ermitteln

Battery Info View zeigt auf dem Notebook wichtige Infos zum verbauten Akku an. Das Utility liefert nicht nur den aktuellen Akkustatus, sondern auch detaillierte Infos zum Akku wie Hersteller, Seriennummer, Herstellungsdatum, Power-Status, gegenwärtiger Ladestand und Spannung. Zur Langzeitüberwachung aktualisiert das Tool die angezeigten Daten alle zehn Sekunden und zeichnet die Werte auf. Somit lässt sich ein schwacher Akku leicht erkennen und eventuell noch während der Garantiezeit beim Hersteller tauschen.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A