Windows 10: So richten Sie Ihr Netzwerk ein

Kommen in einem Haushalt zwei oder mehr Computer zum Einsatz, denken Nutzer über den Aufbau eines Heimnetzwerks nach. Das ist überhaupt nicht kompliziert, da Ihnen Windows und der Router einen Großteil der Arbeit abnehmen.

Client-Server-Architektur, Dynamic Host Configuration Protocol, Freigaben und Zugriffsrechte. Wer sich zum ersten Mal mit dem Thema Netzwerk beschäftigt, weiß oft gar nicht, wo er anfangen soll. Erschwerend kommt hinzu, dass Microsoft die beliebte Funktion Heimnetzgruppe aus Windows 10 entfernt hat. Dabei ist die Einrichtung eines kleinen Heimnetzwerks nicht einmal ansatzweise so kompliziert, wie es scheint. Denn auch ohne Heimnetzgruppenfunktion macht Windows 10 es Ihnen sehr leicht, ein eigenes Heimnetz einzurichten, in dem alle Nutzer problemlos auf freigegebene Daten zugreifen und einen gemeinsamen Drucker verwenden können. Das hilft nicht nur bei der Büroarbeit, sondern erleichtert auch den Zugriff auf Ihre Film-, Musik- und Fotosammlung.

Wie Sie Ihr eigenes Heimnetz anlegen und gemeinsame Freigaben nutzen, zeigen wir Ihnen in diesem Artikel. Doch auch wenn Sie zu Hause bereits über ein kleines Netzwerk verfügen, es aber vielleicht beim Dateiaustausch noch etwas hakt, finden Sie hier einige hilfreiche Praxistipps und grundlegende Informationen.

Know-How: IP-Adressen

Damit Computer über ein Netzwerk miteinander kommunizieren können, müssen sie die gleiche Sprache sprechen.

Diese Sprache ist das Protokoll. Netzwerke verwenden heute fast ausnahmslos das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol), das auch im Internet benutzt wird. Jedes Gerät in einem TCP/IP-Netzwerk bekommt dabei eine unverwechselbare Adresse. Bei internen Netzwerken greift man in der Regel auf TCP/IPv4 zurück (TCP/IP in der Version 4), bei dem die Adresse aus vier durch Punkte getrennten Zahlenblöcken besteht. Jeder dieser Zahlenblöcke darf Werte zwischen 0 und 255 annehmen, die möglichen Adressen liegen also zwischen 0.0.0.0 und 255.255.255.255.

Im Internet überwacht eine Organisation namens IANA (Internet Assigned Numbers Authority) die Vergabe der IP-Adressen. Im privaten Bereich, aber auch bei den internen Netzwerken von Unternehmen, Behörden oder Forschungseinrichtungen bleibt das den Anwendern selbst überlassen. Genau wie im Internet gilt auch hier, dass in einem Netzwerk keine Adresse doppelt vorkommen darf.

Um zu vermeiden, dass es zwischen der Adressvergabe etwa in einem Firmennetzwerk und dem Internet zu Konflikten kommt, wurden einige Adressbereiche für den internen Gebrauch reserviert. Diese Adressen tauchen im Internet also nicht auf. Am häufigsten verwendet wird heute der Bereich von 192.168.0.0 bis 192.168.255.255. Die Fritzbox beispielsweise nutzt in der Voreinstellung die IP-Adresse 192.168.178.1.

Die Verteilung der Adressen erledigt sowohl im Internet als auch bei einem internen Netzwerk in den meisten Fällen ein DHCP-Server (Dynamic Host Configuration Protocol). Das ist eine verhältnismäßig einfach gestrickte Software, bei der Sie einen Adresspool auswählen können, der die Netzwerkgeräte versorgt. Auch die Fritzbox bringt einen DHCP-Server mit, der standardmäßig Adressen aus dem Bereich von 192.168.178.20 bis 192.168.178.200 vergibt. Dabei merkt sich der DHCP-Server, welches Gerät welche Adresse erhalten hat. Erst wenn sich dieses Gerät zehn Tage lang nicht mehr angemeldet hat, bekommt es eine neue Adresse. Andere DHCP-Server sind hingegen oft so eingestellt, dass sie einem Gerät bei jeder Anmeldung automatisch eine neue Adresse zuweisen.

Sie können Ihren Geräten die IP-Adressen auch manuell zuweisen. Das ist allerdings fehleranfälliger als die automatische Vergabe per DHCP. Und schließlich gibt es auch noch das „Zero Configuration Networking“ oder kurz „Zeroconf“, bei dem die Adressen ohne menschliches Zutun und ohne DHCP-Server aus einem Bereich zwischen 169.254.0.0 bis 169.254.255.255 zwischen den Netzwerkgeräten selbstständig ausgehandelt werden.

Und wie kommt nun ein Gerät aus einem internen Netzwerk ins Internet, für das es keine gültige IP-Adresse besitzt? Dafür ist der Router zuständig, ein Gerät, das in der Grundfunktion zwei Netzwerke miteinander verbindet. Er besitzt sowohl eine externe als auch eine interne IP-Adresse und übersetzt die Anforderungen der Computer im internen Netz mit einem Verfahren namens Network Address Translation (NAT) in Anforderungen für das Internet und leitet die Antworten im Anschluss daran an die richtigen Adressaten zurück.

Die Grundvoraussetzungen

Zwei Computer, ein Router mit DHCP-Funktion, etwa eine Fritzbox, die entsprechenden Netzwerkkabel und PC-Grundkenntnisse – mehr ist nicht erforderlich, um sein eigenes LAN auf die Beine zu stellen. Die Vorteile solch eines Heimnetzwerks liegen auf der Hand: Sie können Ordner und Laufwerke freigeben, sodass jeder Nutzer über das Netzwerk darauf zugreifen kann. So lassen sich Dateien leicht von einem Computer auf einen anderen übertragen. Und wenn ein netzwerkfähiger Drucker zur Verfügung steht, kann dieser von allen Rechnern genutzt werden. Prinzipiell lassen sich Netzwerke in zwei Gruppen einteilen: Auf der einen Seite stehen Client-Server-Netzwerke, bei denen der Server im Mittelpunkt steht. So etwas kennen Sie aus dem Internet. Auf der anderen Seite stehen Peer-to- Peer-Netzwerke, in denen die einzelnen Computer quasi gleichberechtigte Partner sind. Letztere Variante ist perfekt für den Hausgebrauch geeignet, da jeder Rechner Serverfunktionen übernehmen und gleichzeitig alle bereitgestellten Ressourcen der gesamten Arbeitsgruppe nutzen kann. Hört sich kompliziert an, ist es aber nicht.

Wichtige Info: Aus Sicherheitsgründen setzen alle Zugriffe auf Netzwerkfreigaben die Anmeldung mit einem Benutzernamen und einem Kennwort voraus. Hierbei stehen Ihnen mehrere Möglichkeiten offen: Entweder Sie richten auf allen Netzwerk-PCs die entsprechenden Benutzerkonten ein oder Sie legen ein spezielles Konto an, das von allen Nutzern verwendet werden kann. Oder Sie nutzen das in Windows integrierte Benutzerkonto „Jeder“.

IP-Adressen identifizieren Geräte

Um innerhalb eines Netzwerks die einzelnen Geräte voneinander unterscheiden zu können, muss jedem PC eine eindeutige IP-Adresse zugewiesen werden. Mehr dazu lesen Sie im Kasten „Know-how: IP-Adressen“. Dieses Adressierungsschema erlaubt es, alle im Netzwerk eingebundenen Geräte zu identifizieren – ganz egal, ob es sich dabei um Rechner, Spielekonsolen, Mobilgeräte, Smart-TVs oder NAS-Systeme handelt. Solange im privaten Netzwerk keine Verbindung mit dem Internet besteht, können Sie die IP-Adressen nach Belieben vergeben. Da dies in der Praxis aber kaum vorkommt, müssen Sie sich für eine IP-Adresse aus dem für private Netzwerke reservierten Adressbereich entscheiden. Diese IP-Adressen erkennen Sie daran, dass sie mit „192.168.“ beginnen. Da Sie in Ihrem Netzwerk aber einen modernen Router wie die Fritzbox einsetzen, entfällt die manuelle Vergabe der IP-Adressen ohnehin – die Adressierug wird automatisch per Dynamic Host Configuration Protocol (DHCP) erledigt. Im Klartext: In der Fritzbox sorgt ein DHCP-Server für die automatische Zuteilung und die sachgerechte Verwaltung der Netzwerkadressen. Das ist eine große Hilfe und verhindert, dass Sie den Überblick verlieren. Standardmäßig nutzt die Fritzbox den IP-Adressbereich ab 192.168.178.0.

Falls erforderlich, können Sie den Standard- IP-Adressbereich der Fritzbox an Ihre Wünsche anpassen, indem Sie in der Konfigurationsmaske „Heimnetz –› Netzwerk“ wählen, das Register „Netzwerkeinstellungen“ nach vorne bringen und im Abschnitt „IP-Adressen“ auf „IPv4-Adressen“ klicken.  Im folgenden Dialog tippen Sie im Bereich „Heimnetz“ unter „IPv4-Adresse“ die gewünschte Adresse ein, etwa „192.168.0.1“. Die Angaben bei „DHCP-Server vergibt IPv4-Adressen“ werden daraufhin automatisch angepasst. Bestätigen Sie die Änderung mit einem Klick auf „Übernehmen“. So eine Änderung macht etwa dann Sinn, wenn Sie vom Router eines Drittherstellers, der den IP-Bereich ab 192.168.0.1 nutzt, auf eine Fritzbox umsteigen und Ihre Netzwerkgeräte auch weiterhin unter den bekannten IP-Adressen ansprechen wollen.

PC-Namen und Arbeitsgruppe

Der Computername ist fast so wichtig wie die IP-Adresse, da er die Identifizierung erleichtert. Deswegen muss er eindeutig sein, darf also nur einmal im Netzwerk vorkommen. Dies hat folgenden Hintergrund: Windows zeigt Ihnen die im Netzwerk vorhandenen PCs nicht durch die IP-Adresse, sondern durch den Computernamen an. Anstatt sich also den Kopf zu zerbrechen, ob Sie Ihre wichtigen Dateien auf dem Client „192.168.178.3“ oder „192.168.0.6“ gespeichert haben, müssen Sie sich lediglich Computernamen wie etwa „Haupt-PC“ oder „Familien-Laptop“ merken.

Außerdem sollten alle Netzwerkrechner Mitglieder ein und derselben Arbeitsgruppe sein, da dies die Übersicht erhöht. Im Zweifelsfall belassen Sie die Bezeichnung dieser Gruppe einfach auf dem Standardwert „Workgroup“. Das Anpassen von Computernamen und Arbeitsgruppen ist im Handumdrehen erledigt. Bei Windows 7, 8 und 8.1 wählen Sie „System –› Erweiterte Systemeinstellungen –› Computername“. Tippen Sie bei „Computerbeschreibung“ einen Text ein, der die Funktion des Rechners erläutert. Ein Klick auf „Ändern“ öffnet einen Dialog, in dem Sie bei „Computername“ eine eindeutige Bezeichnung, etwa „Haupt-PC“ eintippen. Nicht vergessen: Der Name darf nicht länger als 15 Zeichen sein; Leerzeichen sind verboten. Die gleichen Einschränkungen gelten übrigens auch für die „Arbeitsgruppe“. Unter Windows 10 öffnen Sie den Explorer, bringen das Register „Computer“ nach vorne, klicken in der linken Spalte den Eintrag „Dieser PC“ mit rechts an und wählen „Eigenschaften“. Anschließend klicken Sie auf „Erweiterte Systemeinstellungen“ und gehen dann so vor, wie bei Windows 7, 8 und 8.1. Nach einem Klick auf „OK“ informiert Sie Windows, dass die Änderungen erst nach einem Neustart übernommen werden. Folgen Sie dieser Anweisung und starten Sie den Rechner neu. Bei den anderen PCs Ihres Netzwerkes gehen Sie genauso vor. Verwenden Sie aber jedes Mal einen anderen Computernamen. Als „Arbeitsgruppe“ wählen Sie hingegen stets die gleiche Bezeichnung.

Gemeinsamer Zugriff auf Dateien

Der größte Vorteil, den ein Heim-LAN mit sich bringt, besteht in der gemeinsamen Nutzung von Ordnern und Dateien. Anstatt Kopien benötigter Dokumente als E-Mail-Anhang zu versenden oder per USB-Stick von einem PC auf den anderen zu übertragen, können Sie die Dokumente auf ein freigegebenes Laufwerk oder in einem freigegebenen Ordner ablegen. Wenn Sie ein Laufwerk oder einen Ordner freigeben, erhalten alle anderen Benutzer im Netzwerk Zugriff auf die darin abgelegten Dateien. Diese Benutzer können den Inhalt des Laufwerks oder Ordners anzeigen, Dateien öffnen, Änderungen speichern, neue Dateien auf dem Laufwerk oder in dem Ordner erstellen und Dateien von dem Laufwerk oder aus dem Ordner löschen. Als Administrator des Heimnetzwerks können Sie den Zugriff aber auch beschränken. Auf diese Weise können nur ausgewählte Personen oder Gruppen mit den Inhalten arbeiten. Außerdem können Sie die Arten des Zugriffs beschränken (zum Beispiel nur lesen), den Sie einzelnen Personen oder Gruppen gestatten wollen. In der Grundeinstellung ist Windows – nicht zuletzt aus Sicherheitsgründen – so konfiguriert, dass der Zugriff auf Ordner und Dateien lokal begrenzt ist. Sie müssen dem Betriebssystem also erst einmal mitteilen, dass auch Fremdzugriffe erlaubt sind. Dies erledigen Sie mithilfe der Funktion „Zugriff gewähren auf“ (siehe nächster Abschnitt).

Verzeichnisse im LAN freigeben

Sie wollen vermutlich nicht alle persönlichen Dokumente, die auf Ihrem Computer gespeichert sind, für alle anderen Netzwerknutzer freigeben. Es empfiehlt sich daher, ein spezielles Verzeichnis anzulegen, in dem alle anderen Personen Dateien austauschen können. Öffnen Sie den Windows Explorer und wechseln Sie zum Systemordner „Dokumente“. Klicken Sie auf „Neuer Ordner“ und vergeben Sie einen Namen, etwa „Austausch“. Klicken Sie mit der rechten Maustaste auf den soeben angelegten Ordner, um das Kontextmenü zu öffnen. Abhängig davon, um welches Netzwerk es sich handelt, stehen Ihnen verschiedene Optionen zur Verfügung. Wählen Sie „Zugriff gewähren auf –› Bestimmte Personen …“, öffnen Sie das Ausklappmenü, markieren Sie in der Liste den Namen des gewünschten Benutzers oder wählen Sie „Jeder“ und klicken Sie auf „Hinzufügen“. Über „Neuen Benutzer erstellen“ gelangen Sie übrigens direkt zur Systemsteuerungsfunktion „Benutzerkonten“, wo Sie ein neues Benutzerkonto anlegen können.

Wenn Sie möchten, dass der andere Nutzer beispielsweise die Möglichkeit hat, Dateien in diesem Ordner hinzuzufügen oder Dokumente auch zu bearbeiten, dann müssen Sie Schreibrechte vergeben. Klicken Sie in der unteren Liste den gewünschten Nutzer an, markieren Sie „Lesen/Schreiben“, bestätigen Sie zum Abschluss mit einem Klick auf die Schaltfläche „Freigabe“ und schließen Sie den Dialog mit „Fertig“. Im Windows-Explorer steht das Menüband „Freigeben“ zur Verfügung. Wechseln Sie zu diesem, markieren Sie einen Ordner und klicken Sie auf „Erweiterte Sicherheit“. Markieren Sie in der Liste einen Nutzer und klicken Sie auf „Bearbeiten“, um dessen Rechte detailliert zu bearbeiten. Klicken Sie in diesem Dialog auf „Erweiterte Berechtigungen anzeigen“, könnten Sie zum Beispiel – trotz erteilter Schreibrechte – das Löschen von Dateien verbieten oder die Änderung von Berechtigungen verhindern.

Auf Freigaben zugreifen

Wesentlich unkomplizierter ist der Zugriff auf die freigegebenen Verzeichnisse eines Windows-PCs. Sie müssen lediglich in der linken Spalte des Windows-Explorers auf „Netzwerk“ klicken und das gewünschte Gerät, das Sie anhand der eindeutigen Bezeichnung identifizieren, im Bereich „Computer“ per Doppelklick öffnen. Tippen Sie im daraufhin eingeblendeten Dialog „Netzwerkanmeldeinformationen eingeben“ Benutzernamen und Kennwort ein, aktivieren Sie „Anmeldedaten speichern“ und bestätigen Sie mit „OK“. Das funktioniert nicht nur mit Windows-Freigaben, sondern auch mit Linux-, Mac- und NAS-Systemen. Um den Zugriff noch komfortabler zu machen, ist es empfehlenswert, regelmäßig verwendeten Netzwerkfreigaben einen eigenen Laufwerksbuchstaben zuzuweisen.

Klicken Sie dazu im Windows Explorer mit der rechten Maustaste auf den Netzwerkordner und wählen im Kontextmenü den Befehl „Netzlaufwerk verbinden“. Im folgenden Dialog wählen Sie einen Laufwerksbuchstaben aus. Netzlaufwerksnamen werden meist rückwärts von „Z“ aus vergeben, damit sie nicht mit USB-Speichern kollidieren. Nach einem Klick auf „Fertig stellen“ wird das Netzlaufwerk eingebunden.

Schnelle Hilfe bei Problemen

Das Netzwerkmenü finden Sie in den Einstellungen unter „Netzwerk und Internet“. Wenn Sie darauf klicken, sehen Sie als Erstes die Statusseite. Sie ist ein optimaler Ausgangspunkt für Infos über Ihr Netzwerk oder die ersten Schritte bei der Fehleranalyse. Die Grafik oben zeigt Ihnen, ob der Windows-PC über WLAN oder Ethernet mit dem Internet verbunden ist und welches Netzwerkprofil dieser Verbindung zugewiesen ist – ein privates oder öffentliches.

Wollen Sie das Profil ändern, klicken Sie auf „Verbindungseigenschaften ändern“. Sie sehen die Optionen ganz oben – allerdings nur, wenn Sie mit Adminrechten angemeldet sind. Wichtig für die Lösung von Netzwerkproblemen sind die Angaben unter „Eigenschaften“. Hier finden Sie etwa die aktuelle IP-Adresse des Windows-PCs („IPv4-Adresse“) und die des DNS-Servers, die üblicherweise die IP-Adresse Ihres Internet-Routers ist („IPv4-DNS-Server). Daneben gibt es Infos zur verwendeten Netzwerk-Hardware, etwa zu WLAN-Modul oder LAN-Chip, sowie dessen Treiberversion.

Wenn Sie nur eine Netzwerk-Hardware im Rechner haben, also zum Beispiel einen PC ohne WLAN-Modul oder ein Notebook ohne LAN-Buchse, klicken Sie für diese Infos direkt in der linken Seitenleiste auf „Ethernet“ beziehungsweise „WLAN“.

Einen kompletten Überblick über alle Netzwerkverbindungen im PC bietet die Option „Netzwerkeigenschaften anzeigen“. Sie liefert die gleichen Informationen wie der Befehl „ ipconfig/all “ in der Eingabeaufforderung. Sie sehen hier, welche Netzwerkgeräte des PCs eine Verbindung hergestellt haben, mit wem sie verbunden sind und welche IPv6 oder IPv6-Adresse sie aktuell haben.

Wichtig für die WLAN-Verbindung ist im Statusfenster die Option „Verfügbare Netzwerke anzeigen“. Nach einem Klick darauf öffnet sich rechts unten die Liste der WLANs, die Ihr PC erreichen kann.

Einstellungen ändern: Der erste Schritt bei Netzwerkproblemen

Die drei Optionen unter „Netzwerkeinstellungen ändern“ führen Sie in die von Windows 7 bekannte Systemsteuerung. Sie sind eine gute Anlaufstelle, wenn der PC keine Verbindung zum Netzwerk aufnehmen kann, diese instabil oder langsam ist. Mit „Adapteroptionen ändern“ sehen Sie die installierten Netzwerkgeräte auf einen Blick. Bei Verbindungsproblemen erkennen Sie dann sofort, wo Sie für die Lösung ansetzen müssen. Wichtig: In dieser Übersicht tauchen auch virtuelle Netzwerkkarten auf, die zum Beispiel mit einer VPN-Software installiert wurden. Sie können ein Grund dafür sein, dass eine Netzwerkverbindung über die eingebaute Hardware fehlschlägt. Per Rechtsklick auf einen Netzwerkadapter gelangen Sie in dessen Kontextmenü: Fürs Troubleshooting interessant ist dort die Option „Eigenschaften“. Darüber kommen Sie zum Beispiel per Doppelklick auf den Eintrag „Internetprotokoll, Version 4 (TCP/ IPv4)“ zu den Einstellungen für die IP-Adresse, die dieser Adapter nutzen soll. Meist können Sie sie auf „IP-Adresse automatisch“ übernehmen“ belassen. Dann bekommt der PC die Adresse vom Router zugewiesen. In manchen Fällen ist es aber sinnvoll, hier eine feste IP-Adresse einzutragen: Wenn zum Beispiel keine Verbindung zum Router oder anderen Netzwerkgeräten möglich ist, können Sie mit einer festen IP-Adresse aus demselben Subnetz, das der Router nutzt, überprüfen, ob sich das Problem so beheben lässt. Auch wenn Sie vom Internet aus auf Ihr Heimnetz zugreifen wollen, macht eine feste IP-Adresse dies leichter: Sie können dann im Router eine Portweiterleitung an diese Adresse einrichten.

Über das Eigenschaften-Menü eines Netzwerkadapters erreichen Sie dessen Treiber-Einstellungen mit „Konfigurieren“. Hier sind vor allem die Optionen „Energieverwaltung“ und „Erweitert“ wichtig, um Netzwerkprobleme zu beheben. Die beiden Optionen in „Energieverwaltung“ sollten Sie ausprobieren, wenn PC oder Notebook nach dem Aufwachen keine WLAN-Verbindung herstellen können.

Bei den Treibereinstellungen unter „Erweitert“ finden sich zahlreiche Optionen, die für mehr Tempo und Stabilität im Netzwerk sorgen können: Allerdings sollten Sie hier nur eingreifen, wenn Sie den Netzwerkfehler präzise eingrenzen können. Bei allgemeinen Verbindungsproblemen verändern Sie zunächst bei einer Kabelverbindung die Einstellungen bei „Speed & Duplex“, bei einem WLAN bei „20/40 Coexistence“ oder „Channel Width for band 2,4 GHz“.

Windows hilft: Automatische Problembehandlung

Im Netzwerkstatus bietet Ihnen Windows 10 auch an, selbst Verbindungsprobleme zu analysieren und zu lösen: Das erledigen Sie durch einen Klick auf „Netzwerkproblembehandlung“. Windows startet dann unter anderem Netzwerktreiber neu und setzt IP-Adressen zurück, was in manchen Fällen helfen kann.

Wenn Sie ein hartnäckiges Problem nervt, kann es eine sinnvolle Lösung sein, die gesamte Netzwerkeinstellungen auf dem PC zurückzusetzen, um dann schrittweise eine Fehlerdiagnose zu starten. Dazu klicken Sie in den Statuseinstellungen auf „Netzwerk zurücksetzen“: Windows deinstalliert daraufhin alle Netzwerktreiber und spielt sie nach einem Neustart wieder ein.

Kommandozeile: Die wichtigsten Netzwerkbefehle

Viele Funktionen, die die Netzwerkeinstellungen von Windows 10 bieten, lassen sich gezielter über die Windows-Kommandozeile erreichen. Einige Aktionen können Sie überhaupt nur per Kommandozeilen-Befehl ausführen.

Wichtig: Starten Sie die Windows-Eingabeaufforderung für diese Befehle immer mit Admin-Rechten.

Befehl Zweck
getmac Mac-Adresse anzeigen
ipconfig /all Alle Netzwerkinfos anzeigen
ipconfig /release IP-Adresse freigeben
ipconfig /renew Neue IP-Adresse anfordern
netsh wlan show drivers Anzeige der Funktionen des installierten WLAN-Treibers
netsh wlan show profile name=“[WLAN-Name]“ key=clear Kennwort des angegebenen WLANs anzeigen
netsh wlan show profiles Kennwort der bekannten WLANs anzeigen
netstat Zeigt Port und IP-Adresse  aktiver Netzwerkverbindungen
nslookup IP-Adresse des lokalen DNS-Servers anzeigen

Funknetzfehler: Die wichtigsten Einstellungen fürs WLAN

Im Menü „WLAN“ der Netzwerkeinstellungen lassen sich WLAN-Verbindungen herstellen oder das Funknetz auf dem Windows- PC komplett abschalten. Am wichtigsten für das Netzwerk-Troubleshooting ist die Option „Bekannte Netzwerke verwalten“. Hier erscheinen alle WLANs, mit denen der PC schon einmal verbunden war. Standardmäßig wird er nun immer versuchen, sich bei einem Netzwerk mit einem bekannten Namen automatisch anzumelden: Das kann aber dazu führen, dass die Verbindung nicht zustande kommt, wenn zum Beispiel zwischenzeitlich das Passwort für dieses WLAN verändert wurde. Oder wenn ein WLAN dieselbe SSID wie ein bekanntes Funknetzwerk trägt, aber ein anderes Passwort hat: Haben Sie bei Ihrer Fritzbox 7490 zum Beispiel den Werksnamen für das WLAN belassen, wird sich Ihr Notebook nun in allen WLANs mit der gleichen Netzwerkkennung „FRITZ!Box 7490“ anzumelden versuchen und scheitern.

Um das zu verhindern und um immer den Überblick zu haben, in welchem WLAN Sie gerade mit dem Windows-Rechner unterwegs sind, können Sie die automatische Anmeldung auch deaktivieren: Klicken Sie dazu auf „Bekannte Netzwerke verwalten“ und anschließend auf den Namen des WLANs und auf „Eigenschaften“. Nun setzen Sie den Schalter bei „Automatisch verbinden, wenn in Reichweite“ auf „Aus“. Dann kommt die Verbindung erst zustande, wenn Sie sie manuell einleiten. Allerdings nutzt der Rechner dafür immer noch das gespeicherte WLAN-Passwort, das Sie für die erste Verbindung zu diesem Netzwerk eingegeben haben. Ist es nicht mehr korrekt, muss der PC das WLAN erst komplett „vergessen“, damit er Sie bei einer erneuten Verbindung zu diesem Funknetz zur Eingabe des Kennworts auffordert. Um ein gespeichertes WLAN zu löschen, klicken Sie in der WLAN-Liste auf das entsprechende Funknetzwerk und dann auf „Nicht speichern“.

Abhängig vom WLAN-Chip in Ihrem Rechner sehen Sie auf der WLAN-Seite noch zwei weitere Optionen: „Zufällige Hardwareadressen“ soll das Erstellen von Bewegungsprofilen verhindern. Denn der WLAN-Adapter enthält wie jede Netzwerkhardware eine eindeutige Identifikationsnummer, die sogenannte MAC-Adresse. Diese sendet er immer mit, wenn er nach Funknetzwerken in der Umgebung sucht. Handelt es sich dabei um öffentliche Netzwerke in Einkaufszentren oder Restaurantketten, könnte Ihr Weg anhand der eindeutigen MAC-Adresse nachverfolgt werden, auch wenn sich der Rechner nicht mit dem entsprechenden Netzwerk verbunden hat. Aktivieren Sie die Option „Zufällige Hardwareadressen“, dann verwendet die WLAN-Hardware immer unterschiedliche MAC-Adressen. Das funktioniert aber nur, wenn der WLAN-Treiber dies unterstützt. Wollen Sie diese Funktion nur für bestimmte, bekannte WLANs aktivieren, gehen Sie zu „Bekannte Netzwerke verwalten“, klicken auf das WLAN sowie „Eigenschaften“ und schalten die Funktion im Drop-down-Menü ein.

Die Option „Hotspot 2.0“ erlaubt die bequeme Nutzung öffentlicher WLANs bestimmter Anbieter: Haben Sie sich einmal in einem entsprechenden Hotspot angemeldet, brauchen Sie das nicht mehr erneut zu tun, wenn Sie zu einem weiteren Hotspot dieses Anbieters kommen: Ihr Notebook erledigt das dann automatisch.

Sicherer Fernzugriff: VPN in Windows 10 einrichten

Im Menü „VPN“ richten Sie einen geschützten Zugang übers Internet zu einem VPN-Server ein. Das kann der Zugangspunkt Ihrer Firma sein, über den Sie dann mit dem Windows-Rechner direkt ins Firmen-Netzwerk kommen. Oder Sie verbinden sich mit dem Zugangspunkt eines VPN-Dienstleisters, um zum Beispiel geschützt in einem öffentlichen WLAN surfen zu können. Klicken Sie dazu auf „VPN-Verbindung hinzufügen“. Im folgenden Fenster wählen Sie als VPN-Anbieter die Option „Windows (integriert)“ und vergeben einen Namen für die Verbindung. Alle anderen Informationen wie zum Beispiel „Servername“ oder „Anmeldeinformationstyp“ erfahren Sie von Ihrer Firma oder dem VPN-Service. Nachdem Sie die VPN-Verbindung eingerichtet und per „Speichern“ gesichert haben, taucht sie nach einem Klick auf das Netzwerksymbol rechts unten in der Task-Leiste auf. Allerdings können Sie auf diese Weise keinen VPN-Zugang zu einer Fritzbox herstellen, weil der AVM-Router und Windows 10 unterschiedliche VPN-Protokolle nutzen. Deshalb müssen Sie für Windows die AVM-Software „FRITZ!

Mobiler Hotspot: Windows-PC als Access Point nutzen

Ein Windows-Notebook kann seine Internetverbindung per WLAN für andere Geräte freigeben. Das ist zum Beispiel vorteilhaft, wenn Sie den Laptop im Hotel mit dem kostenpflichtigen Netzwerk verbunden haben, aber nicht zusätzlich für den Interntzugang per Smartphone oder Tablet zahlen wollen. Die Funktion aktivieren Sie im Menü „Mobiler Hotspot“. Zunächst legen Sie dort fest, welche Onlineverbindung Sie freigeben wollen, falls Sie sowohl per Kabel als auch WLAN mit dem öffentlichen Netzwerk verbunden sind. Unter „Bearbeiten“ bestimmen Sie dann den Namen und das Passwort für das WLAN des Windows-PC fest. Ist alles erledigt, schieben Sie den Schalter oben auf „Ein“. Nun können Sie sich zum Beispiel mit einem Smartphone über die von Ihnen festgelegte Netzwerkkennung und das passende Kennwort ins WLAN den PCs und über dieses wiederum ins Internet verbinden. Im Netzwerkmenü des Rechners haben Sie dabei immer im Blick, wieviel Geräte mit dem eigenen WLAN verbunden sind – bis zu acht sind möglich.

Datennutzung: Überblick über den Datenverbrauch

Die Option „Datennutzung“ wird interessant, wenn Sie sich mit dem Windows-Rechner in einem öffentlichen oder kostenpflichtigen WLAN befinden, dass eine Volumenbegrenzung hat. Im kostenlosen Bahn- WLAN in der 2.Klasse liegt die Grenze zum Beispiel bei 200 MB pro Tag. Windows 10 hilft Ihnen mit dieser Option, einen Überblick über den Datenverbrauch zu bekommen. Sind Sie mit dem WLAN verbunden, können Sie unter „Datenlimit“ auch gleich die entsprechende Volumengrenze bei „Limit festlegen“ eintragen. Windows-Apps sowie Systemprogramme können Sie im Menü „Datennutzung im Hintergrund“ mit der Einstellung „Immer“ daran hindern, im Hintergrund zum Beispiel für Aktualisierungen Datenvolumen zu verbrauchen. Mit einem Klick auf „Verwendung pro App anzeigen“ sehen Sie, wie viel Daten einzelne Programme verbraucht haben. Mit einem Klick auf „Nutzungsstatistik zurücksetzen“ fängt Windows mit dem Zählen wieder von vorne an.

EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters
88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S

Macbook Air 2018 im Test: Schnelle SSD, lahme Grafik

Bevor Apple die Macbook-Serie wiederaufleben ließ, war das Macbook Air die kleinste mobile Einheit im Notebook-Programm aus Cupertino. Nun wurde das Luftmodell auf den neuesten Stand gebracht. Wir haben es in der Praxis getestet!

Da war ein Update lange überfällig. Das Macbook Air war bis einschließlich Baujahr 2017 das einzige noch verbliebene Apple-Notebook mit TN-Display. Diese Technologie ist lange überholt und sorgte für unschöne Farbverschiebungen, wenn man aus spitzem Winkel, vor allem leicht von unten auf das Display schaute.

Die neue Air-Generation kommt nicht nur mit einem exzellenten Retina-Display, auch das Innenleben hat Apple komplett erneuert und dabei sogar das Design leicht angepasst, denn das Macbook Air wird bei gleichbleibender Bilddiagonale etwas kleiner. Wir vergleichen in diesem Test das neue Macbook Air mit dem direkten Vorgänger, den Apple im Jahre 2017 mit einem „Silent Update“ marginal aktualisiert hatte.

Design und Ausstattung

Die keilförmige Seitenlinie ist das Markenzeichen des Macbook Air. Bereits das allererste Modell aus dem Jahre 2008 lief spitz nach vorn hin zu und auch die 2018er Version bleibt bei dieser Designsprache. Bereits der erste Blick sagt also: „Hier kommt ein Macbook Air“. Neu ist allerdings die Glasscheibe vor dem Display. Die ist ja ein Erkennungsmerkmal der Macbook-Pro-Reihe und deutet auf ein Retina-Display hin. Genau das steckt jetzt auch im Macbook Air. Ebenfalls neu: die erweiterte Farbauswahl. Bislang gab es das Macbook Air lediglich in Silber, nun kommen Space Grau und Gold dazu.

Displays

Mit 13,3 Zoll Diagonale löst das Display 2560 mal 1600 Pixel auf. Das ist etwas mehr als beim 12-Zoll-Macbook (2304 mal 1440) entspricht aber exakt den Werten des 13-Zoll-Macbook-Pro. Besonders der Farbraum soll sich drastisch im Vergleich zum Vorgänger verbessert haben, und das sieht man in der Praxis tatsächlich auf den ersten Blick. Die Farben sind knackig, frisch, mit klarer Sättigung, der Farbeindruck verändert sich kaum mit dem Blickwinkel.

Dennoch messen wir nach und stellen fest: Der Farbraum ist tatsächlich signifikant größer als beim Vorgänger, erreicht aber nicht den P3-Standard, den Apple beim Macbook Pro propagiert. Hobbyfotografen werden ihre Freude haben, für Profis wäre das Display des Macbook Pro vielleicht doch die bessere Alternative.

CPU-Leistung

Ganze zwei CPU-Generationen musste das Macbook Air pausieren, das 2017er-Modell basierte noch auf der fünften Core-i-Generation von Intel. Nun kommt Generation Acht zum Einsatz, die auf den Codenamen „Amber Lake“ hört . Genauer: Der Core i5-8210Y . Da sollte man doch einen spürbaren Fortschritt feststellen können, oder? Rechenintensive Ausgaben, mit denen wir das neue Macbook Air füttern, erledigt es zwar meist schneller schneller als der Vorgänger, aber nicht wirklich dramatisch.

In manchen Tests (beispielsweise beim Booten aus dem Kaltstart, oder beim Stabilisieren von Videomaterial in iMovie) bleibt das neue Modell sogar einige Sekunden hinter dem 2017er Macbook Air zurück. Die Bootphase ist allerdings nur bedingt von der CPU-Leistung abhängig. Hier spielen Faktoren wie die Zugriffszeiten des Massenspeichers und die Antwortzeiten der diversen Hardware-Komponenten eine wichtigere Rolle. Der von einem eigens entwickelten Chip (T2) überwachte Boot-Vorgang dauert vermutlich gerade wegen dieser Überwachung etwas länger. In der Praxis dürften diese paar Sekunden zu verschmerzen sein.

Apropos T2, Apple preist den Chip als wahren Tausendsassa an . Während der Keynote im Oktober spricht Apple überwiegend über die Sicherheitsfunktionen wie SSD-Verschlüsselung oder die Spracherkennung mit „Hey Siri“, die ebenfalls über den T2-Chip im Hintergrund abläuft. Doch der Coprozessor kann noch weit mehr. Er dient auch als Hardware-Encoder für das Videoformat HEVC, das Apple inzwischen zum Standardformat für all seine Geräte erkoren hat. Satte 30 Mal schneller soll der T2 HEVC-Videos kodieren, im Vergleich zur Haupt-CPU. In der Keynote erwähnt Apple das allerdings im Zusammenhang mit dem – ebenfalls neuen und mit T2-Chip ausgestatteten – Mac Mini. Doch was im Mac Mini geht, sollte im Macbook Air doch auch klappen, oder? Wir wollen das überprüfen und senden aus Final Cut Pro einen kurzen Videoclip im 1080p-Format an „Compressor“, Apples Profi-Tool für Videokomprimierungen. Compressor stellt tatsächlich zwei HEVC-Presets zur Verfügung, von denen wir die 8-Bit/Kanal-Variante im Test einsetzen. Das Macbook Air von 2017 braucht über 20 Minuten, um den etwa 60-sekündigen Clip ins HEVC-Format zu wandeln, das neue Macbook Air erledigt den Job in unglaublichen 25 Sekunden! Wow! Das ist beeindruckend und es beweist, dass der T2-Chip im Macbook Air genauso einsatzbereit ist wie im Mac Mini. Es wäre wünschenswert, Apple würde die Möglichkeiten des T2-Chips weiteren Anwendungsfeldern zugänglich machen. Bislang ist er aber für Entwickler nicht zugänglich.

Grafikleistung

Dass eine integrierte Grafik im Vergleich zu einem diskreten Grafikchip keine Wunder vollbringen kann, dürfte klar sein. Das Macbook Air arbeitet ausschließlich mit dem Grafikkern Intel UHD Graphics 617, der sich in der CPU befindet und seinen Videospeicher vom Hauptspeicher des Computers abknappst. Die Grafikleistung ist für die meisten Alltagsanwendungen vollkommen ausreichend. Das Macbook Air arbeitet stets flüssig und ohne merkliche Verzögerungen, aber ist es eine Spielmaschine? Anhand von zwei Spielen wollen wir das überprüfen. Das schon etwas in die Jahre gekommene „Batman Arkham City“ läuft in hoher Bildqualität selbst bei der geringeren Auflösung von 1280 mal 800 Bildpunkten (ein Viertel der eigentlichen Auflösung des Retina-Displays) kaum ruckelfrei. Es erreicht hier gerade einmal 21 fps. Der Vorgänger von 2017 ist mit 24 fps sogar etwas schneller. Noch schlimmer sieht es bei dem hochkomplexen 3D-Spiel „Elite Dangerous“ aus. In unserem Testszenario erreichte das Macbook Air gerade einmal 15 fps. Unspielbar. Auch hier ist auffällig, das das alte Modell etwas flotter (17 fps) zu Werke geht. Zum Vergleich: Unser Macbook Pro Retina aus dem Jahre 2012 (mit diskretem Grafikchip) erreicht bei beiden Spielen 43 bzw. 32 fps. Das ist mehr als respektabel für ein sechs Jahre altes Notebook. Eine echte Spielemaschine ist das neue Macbook Air also nicht. Nunja, soll es ja schließlich auch nicht sein.

Schnellere SSD

Alle Apple-Notebook setzen inzwischen zu 100 Prozent auf Flash-Speicher. So auch das neue Macbook Air. Man hat die Wahl zwischen 128 GB oder 256 GB Speicher (optional sind 512 GB oder 1,5 TB verfügbar). Der Aufpreis von 250 Euro für die 256er-Variante erscheint allerdings übertrieben. Für 250 Euro bekommt man heutzutage locker eine SSD-Platte mit 1 TB Kapazität. Nun gut, der SSD-Speicher ist im Macbook Air per PCI-Express angebunden und soll Datenraten jenseits von 1 GB/s erreichen. Im praxisnahen Benchmark „Disk Speed“ messen wir tatsächlich über 950 MB/s beim Schreiben und mehr als 2 GB/s beim Lesen. Das sind beeindruckende Werte. Dennoch bleibt ein fahler Beigeschmack angesichts der Preispolitik, die Apple hier an den Tag legt. Zumal sich der SSD-Speicher nachträglich nicht aufrüsten lässt.

Akkulaufzeit

Ein Notebook soll möglichst den ganzen Arbeitstag mit einer Akkuladung durchhalten. Das war schon immer die Vorgabe für das Macbook Air. In unseren Tests sind es 10 Stunden und 18 Minuten (bei 50 Prozent Bildschirmhelligkeit und normalen Tätigkeiten wie Surfen im WLAN). Das ist ein respektabler Wert, und er liegt fast auf die Minute genau gleichauf mit dem Vorgängermodell (10 Stunden 21 Minuten). Wer Filme bei voller Displayhelligkeit schauen will, muss das Macbook Air allerdings schon nach etwas über sieben Stunden wieder ans Ladegerät hängen, Hier hält der Vorgänger fast zwei Stunden länger durch. Das Retina-Display fordert also doch seinen Tribut, offensichtlich besonders bei hoher Helligkeit.

Fazit

It’s all about the Display. Das ist mein klares Fazit zum neuen Macbook Air. CPU-Leistung? Grafikleistung? Akkulaufzeit? Keine großen Änderungen zum Vorgänger (mal abgesehen vom dramatischen HEVC-Encoder per T2-Chip), doch das Retina-Display ist eine Wucht! Allein deswegen lohnt sich der Kauf. Wer sich einmal an diese Bildschärfe und Farbengewalt gewöhnt hat, will nicht mehr zurück zum alten Modell.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

1.1.1.1: Flotter DNS-Dienst unter Android, iOS nutzbar

Der flotte DNS-Dienst 1.1.1.1 kann unter Android und iOS verwendet werden. Diese App macht die Nutzung des Dienstes kinderleicht.

Das US-Content-Delivery-Network Cloudfare hatte im April den neuen, schnellen und sicheren DNS-Server 1.1.1.1 verfügbar gemacht. Seitdem können PC-Nutzer über die IP-Adresse 1.1.1.1 oder 1.0.0.1 den neuen Dienst nutzen. Ab sofort ist der Dienst auch für Android- und iOS-Nutzer verwendbar.

Möglich wird es über die beiden Apps:

1.1.1.1: Faster & Safer Internet für Android (hier im Google Play Store)

und

1.1.1.1: Faster Internet für iOS (hier im iTunes Store)

1.1.1.1 konnte auch bisher auf mobilen Geräten verwendet werden, wenn man den DNS-Eintrag in den Einstellungen entsprechend änderte. Die Apps machen den Umweg unnötig: Sie legen ein VPN-Profil auf dem Gerät an, bei dessen Aktivierung alle DNS-Anfragen auf 1.1.1.1 umgeleitet werden. Sobald das VPN-Profil deaktiviert wird, sind wieder die Standardeinstellungen aktiv.

Bei der Android-Version hat Cloudfare am Wochenende auch auf die Kritik der Nutzer reagiert, die bemängelt hatten, dass die zuerst am Wochenende veröffentlichte Version den Zugriff auf das Mikrofon verlangte. Cloudfare erklärt, dass die Freigabe für das Melden von Bugs notwendig gewesen sei. In der neuen Version wurde die Mikrofon-Freigabe entfernt. Dafür verlangt die App weiterhin den Zugriff auf den Speicher. Laut Cloudfare ist dies notwendig, um einem Bug-Bericht einen Screenshot hinzufügen zu können.

Ansonsten gilt sowohl für die Android- als auch für die iOS-Version der 1.1.1.1-App: Sie kann vollkommen gratis und ohne jegliche Einschränkungen genutzt werden. Es gibt also auch keine In-App-Käufe oder ähnliches. „Die Website-Besitzer bezahlen uns, damit wir ihr Internet schneller machen können, ohne das Sie dafür bezahlen müssen“, erklärt Cloudfare.

1.1.1.1: Weshalb der DNS-Server schneller ist

Der DNS-Server (Domain Name System) ist laut Cloudfare schneller als der anderer Anbieter oder Provider. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.

Was macht eigentlich ein DNS-Server? Beim Aufruf einer Webseite durch die Eingabe von – sagen wir – www.pcwelt.de, kontaktiert der Browser zunächst einen DNS-Server, um die IP-Adresse zu ermitteln und anschließend über die IP-Adresse die Website zu öffnen. Der Umweg über die DNS-Server kostet Zeit. Cloudfare verspricht bei Nutzung von 1.1.1.1 ein schnelleres Surfen. So dauere ein Zugriff bei 1.1.1.1 im Schnitt 14,8 Millisekunden, während für einen Zugriff des öffentlichen DNS von Google etwa 34,7 Millisekunden vergehen.

Laut DNSperf ist der DNS von Cloudfare mit nur 12,73 ms der aktuell schnellste Dienst seiner Art und landet damit auf Platz 1. In Europa liegt die Geschwindigkeit sogar bei nur 7,98 ms.

Als PC-Nutzer können Sie unter Windows 10 den DNS-Server wie folgt nutzen:

  • Rufen Sie die Windows-Einstellungen auf
  • Klicken Sie auf den Eintrag „Netzwerk und Internet“
  • Hier dann auf „Adapteroptionen ändern“
  • Klicken Sie mit der rechten Maustaste auf den „Ethernet“- oder „WLAN“-Eintrag
  • Wählen Sie im Kontextmenü „Eigenschaften“ aus
  • Markieren Sie hier den Eintrag für das Internetportokoll Version 4 (TCP/IPv4) oder Version 6 (TCP/IPv6)
  • Klicken Sie auf „Eigenschaften“
  • Wechseln Sie im Tab „Allgemein“ die Einstellung von „DNS-Serveradresse automatisch beziehen“ zu „Folgende DNS-Serveradressen verwenden“
  • Tragen Sie dann für IPv4 die IP-Adressen 1.1.1.1 und 1.0.0.1 und für IPv6 die IP-Adressen 2606:4700:4700::1111 and 2606:4700:4700::1001 ein.
  • Schließen Sie das Fenster mit einem Klick auf „OK“
  • Starten Sie den Browser neu

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Nach Windows-10-Update taucht neues Laufwerk auf

Nach einem der halbjährlichen Windows-Updates tritt immer mal wieder der Effekt auf, dass das Betriebssystem ein neues Laufwerk in einer Größe von etwa 300 bis 450 MB anlegt. Wir zeigen Ihnen, was es hierbei zu beachten gibt.

Auch als Administrator haben Sie keinen Zugriff auf das neu angelegte Laufwerk; in der Datenträgerverwaltung, erreichbar in der Systemsteuerung über „Verwaltung –› Computerverwaltung“, taucht als Bezeichnung „Wiederherstellungspartition“ auf.

Sie sollten diese Partition in Ruhe lassen und nicht versuchen, sie zu löschen oder mit einem anderen Laufwerk zu verschmelzen. In manchen Fällen kommt es jedoch vor, dass Windows der Partition einen Laufwerksbuchstaben zuweist, sodass sie im Explorer erscheint. Das kann zu Verwechslungen führen. In diesem Fall sollten Sie das Laufwerk einfach unsichtbar machen: Geben Sie „cmd“ in das Suchfeld der Taskleiste ein. und klicken Sie in der Liste der Ergebnisse auf „Eingabeaufforderung“. Tippen Sie dort den Befehl „diskpart“ ein, und bestätigen Sie mit [Enter]. Es öffnet sich ein neues Fenster, in dem Sie „list volume“ eingeben. Dort erscheint nun auch das Minilaufwerk; Sie erkennen es an seinem Buchstaben in der Spalte „Bst“.

Merken Sie sich die Nummer des Volumes, das der Partition zugewiesen ist. Tippen Sie dann „select volume [Nummer]“, um in den Bearbeitenmouds zu gelangen. Entfernen Sie nun mit dem Befehl „remove“ den Laufwerkbuchstaben; das Laufwerk selbst bleibt bestehen. Mit dem Befehl „exit“ beenden Sie zum Schluss diskpart.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Die 10 nützlichsten Dienste und Tools im Internet

Dank Internet geht’s leichter: Für viele Dinge, die man früher auf dem eigenen PC erledigt hat, existieren heute sehr gut funktionierende Angebote im Internet. Hier finden Sie 10 dieser nützlichen, neuen Internetdienste.

Flatrates und immer höhere Bandbreiten machen es möglich: Wer möchte, der kann heutzutage seine komplette Büroumgebung aus dem Internet laden. Dort findet man nicht nur die Basisausstattung mit Textverarbeitung, Tabellenkalkulation und Mailprogramm, sondern auch typische Firmenutensilien wie zum Beispiel gemeinsam nutzbare Terminkalender oder Zeiterfassungstools. Auch ein Radio, fester Bestandteil vieler Büroarbeitsplätze, steht bereit, und zwar sowohl als Empfangsgerät für wechselnde Programme als auch zum Abspielen von eigenen Musiksammlungen. Last but not least machen einem die Internetdienste auch das Leben leichter und bieten etwa eine clevere Arztsuche und ein nach Bewertungen sortiertes Fernsehprogramm an.

1. Kurz und fündig 2.0: Facebook

Studieren Sie immer noch die Kleinanzeigen in den Zeitungen oder suchen Sie bereits online? Dienste wie etwa Shpock oder Ebay Kleinanzeigen gehören zu den großen Aufsteigern der vergangenen Jahre. Mittlerweile bietet auch Facebook seinen Mitgliedern ein entsprechendes Angebot an. Das Funktionsprinzip ist simpel: Sie gründen eine neue Facebook-Gruppe und wählen als Gruppenart „Kaufen, Verkaufen, Handeln“. Anschließend können Sie dort sowohl selbst Waren anbieten als auch weitere Mitglieder aufnehmen, die ihrerseits Waren verkaufen oder natürlich erwerben möchten.

Facebook organisiert diese Gruppen nach Regionen , auf einer Übersichtskarte können Sie erkennen, wo es in Ihrer Nähe schon Verkaufsgruppen gibt und was dort gehandelt wird. Es empfiehlt sich, keine allgemeine Gruppe zu gründen, in der einfach alles angeboten wird, sondern sich auf ein fest umgrenztes Gebiet zu beschränken, etwa Einrichtungsgegenstände oder Computerzubehör.

Die regionale Organisation der Gruppen hat den Vorteil, dass Käufer und Verkäufer direkt miteinander in Kontakt treten können und die Ware wie auf einem Flohmarkt direkt von Hand zu Hand wechselt. Aber es gibt auch Nachteile: So fehlt etwa eine übergreifende Suche über mehrere oder sogar alle Gruppen hinweg. Zudem treten vor allem in den Großstädten oft mehrere Gruppen, die sich auf den gleichen Produktbereich konzentrieren, in Konkurrenz zueinander.

2. Terminkalender 2.0: Doodle

Ganz gleich, ob Sie eine Feier organisieren oder einen Termin für ein Meeting suchen:Doodle ist das richtige Werkzeug dafür. Das Onlinetool ersetzt die umständliche Abstimmung mittels E-Mail und lässt Sie stattdessen auf seinen Servern eine zentrale Liste mit Terminvorschlägen anlegen. Daraufhin verschicken Sie den Link zu dieser Umfrage mittels Mail an die Personen, die Sie einladen möchten. Diese folgen dem Link und machen ein Häkchen bei dem Termin, der ihnen am besten passt. So einfach ist das.

Dazu hat Doodle noch einige Zusatzfunktionen zu bieten. So können Sie beispielsweise für die Terminübersicht einen Google-Kalender einblenden. Darüber hinaus ist es möglich, Sachumfragen zu starten, bei denen sich die Teilnehmer zwischen verschiedenen, frei definierbaren Optionen entscheiden können. Die eigentliche Spezialität von Doodle ist allerdings die Terminvereinbarung.

3. Musikbibliothek 2.0: Spotify

Spotify vereint gleich zwei Dienste in sich: Einerseits können Sie auf ein riesiges Angebot an Musikstücken zugreifen. Beinahe jedes größere Musiklabel weltweit hat einen Vertrag mit dem schwedischen Unternehmen abgeschlossen und bietet die Stücke der von diesem vertretenen Künstler über den Onlineservice als Stream an. Andererseits können Sie auch Ihre eigene MP3-Sammlung zu Spotify hochladen, etwa wenn Sie seltene Aufnahmen besitzen, die sich in der Bibliothek des Dienstes nicht finden, und sie auch unterwegs über das Notebook oder Smartphone hören. Eine wichtige Rolle spielen bei Spotify die Playlists. Sie können darin Ihre eigenen Lieblingstitel aufnehmen, die Listen allerdings auch mit anderen Spotify-Usern teilen und deren Anregungen aufnehmen. Auf diese Weise haben Sie die Möglichkeit, immer wieder neue Interpreten und Musikstücke zu entdecken.

Spotify gibt es sowohl in einer kostenlosen als auch in einer Premium-Variante für rund zehn Euro pro Monat. Kostenfrei können Sie nach einer Probephase noch maximal zehn Stunden Musik im Monat hören, darüber hinaus wird Werbung eingeblendet. Beim Streaming auf Smartphones oder Tablets ist nur eine Zufallswiedergabe vorgesehen, bei der Sie pro Stunde lediglich sechs Titel überspringen können. Der Premium-Dienst gewährt Ihnen im Gegensatz dazu unbegrenzten Zugriff sowie die Möglichkeit, Musik ebenfalls offline zu hören, was insbesondere für die mobile Verwendung ei- ne wichtige Option ist. Denn auf diese Weise können Sie in der Reichweite eines WLANs die gewünschten Musiktitel herunterladen und diese im Anschluss daran unterwegs anhören, ohne dabei jedoch das Datenfreikontingent bei Ihrem Mobilfunkprovider zu belasten.

4. Onlinespeicher 2.0: Multcloud

Haben Sie sich auch schon einmal über die Beschränkungen der kostenlosen Cloudspeicherdienste geärgert? Dropbox, Microsoft, Google und andere bieten Ihnen lediglich zwei bis fünf Gigabyte an, wer mehr will, der muss zahlen. Viele Benutzer registrieren sich daher für mehrere Dienste, um alle ihre Dateien unterbringen zu können. Das schafft dann allerdings Probleme bei der Verwaltung der Daten und beim Datenaustausch.

In diese Lücke stößt Multcloud , ein Dienst, über den Sie direkt im Browser auf alle Ihre Onlinespeicher zugreifen und Daten zwischen ihnen austauschen können. Nachdem Sie sich zunächst bei dem Dienst registriert haben, geben Sie die Anmeldedaten der von Ihnen abonnierten Cloudspeicher ein. Multcloud unterstützt Dropbox, Google Drive, Onedrive, Amazon S3, Sugarsync, Box, Copy, Webdev, FTP-Verzeichnisse, Cloudme, Cubby, Mydrive, Web.de, Yandex, Hidrive and Baildu.

5. Zeiterfassung 2.0: Prima ERP

Zwar wurden die Stempeluhren in den meisten Firmen abgeschafft, doch das bedeutet natürlich nicht, dass es keine Arbeitszeitregelungen mehr gäbe. Wenn Sie sich nicht auf die Methode Pi mal Daumen verlassen wollen, können Sie sich bei einer webbasierten Zeiterfassung anmelden. Die allermeisten dieser Angebote sind kostenpflichtig, wenn auch mit Preisen von durchschnittlich fünf Euro pro Person und Monat recht preisgünstig. Der von einer tschechischen Firma entwickelte Dienst Prima ERP hingegen ist für bis zu drei Personen kostenlos und bietet Ihnen dennoch alles, was man für die Zeiterfassung benötigt. Prima ERP besteht aus drei Modulen, Attendance, Time Tracking sowie Billing – das Programm wurde zwar zum größten Teil ins Deutsche übersetzt, einige Ausdrücke haben die Entwickler jedoch im Englischen belassen. Unter „Attendance“ können Sie eine Stoppuhr für Ihre Arbeitszeit starten und Beginn sowie Ende festhalten. Sie können die Uhr für Pausen und Termine wie etwa Arztbesuche vorübergehend anhalten und Ihre Urlaubstage eintragen. Unter „Stundenzettel“ rufen Sie eine Kalenderansicht auf, welche Ihnen die geleistete Arbeitszeit detailliert anzeigt.

Das Time-Tracking-Modul hingegen dient zum Erfassen der Zeit, die Sie für bestimmte Tätigkeiten, Projekte oder Kunden aufgewendet haben. Unter „Billing“ schließlich lassen sich Stundensätze verwalten, dieses Modul ist nur für eine Person kostenlos. Für die Zeiterfassung in ganzen Abteilungen oder Firmen verfügt Prima ERP über eine Benutzerverwaltung mit vordefinierten Rollen und Rechten. Über Schnittstellen können überdies externe Programme wie beispielsweise Google Kalender, Microsoft Exchange oder das Projektmanagement-Tool Basecamp in die Software eingebunden werden.

6. Präsentationen 2.0: Slideshare

Was Youtube für Videos ist, das ist Slideshare für Präsentationen. Auf der Plattform kann jeder eigene Präsentationen veröffentlichen, akzeptiert werden die Formate von Powerpoint und Apple Keynote sowie PDF- und ODF-Dateien. Über Schlagwörter lassen sich Ihre Slideshows besser auffindbar machen, außerdem können Sie entscheiden, ob sie allgemein oder lediglich für einen definierten Benutzerkreis einsehbar sein sollen. Falls Sie das zulassen, können die Betrachter eine Präsentation kommentieren, überdies gibt es eine ganz einfache Möglichkeit, sie in Blogs und Websites einzubetten.

Der Dienst, der seit 2012 zu Linkedin gehört, eignet sich beispielsweise, um Konferenzen vorzubereiten, bei denen mehrere Sprecher ihre Vorträge mit Slides unterstützen wollen. Sie laden Ihre Präsentationen auf die Slideshare-Server, von wo sie direkt abgespielt werden können. Über ein vorgegebenes, einheitliches Schlagwort lassen sie sich dann während der Konferenz schnell auffinden. Auf der Slideshare-Plattform ist es allerdings auch möglich, eigene Präsentationen zu archivieren oder zu bestimmten Themen zu recherchieren. Viele Unternehmen und Organisationen nutzen Slideshare zum Veröffentlichen von Materialien und Hintergrundinformationen.

7. Arztsuche 2.0: Jameda

Bewohner von größeren Städten kennen das Problem: Sie sind umgezogen, suchen in der Nachbarschaft einen Hausarzt und finden im Branchenverzeichnis gleich eine lange Liste mit Namen und Adressen. Oder Sie sind mit einem Facharzt unzufrieden und würden gern wechseln. Doch zu wem?

In diesen Fällen helfen Arztbewertungsportale weiter. Rund ein Dutzend Anbieter dieser Art existiert in Deutschland. Stellvertretend soll an dieser Stelle Jameda vorgestellt werden, das bekannteste und nach eigenen Angaben ebenfalls größte Portal. Dieses verzeichnet alle 275.000 niedergelassenen deutschen Ärzte, die von mehr als 5,5 Millionen Patienten bewertet werden.

Jameda lässt Sie nach Orten, Stadtteilen, Namen oder auch nach Fachrichtungen suchen. Es findet neben Ärzten auch Apotheken, Kliniken, Krankenkassen und medizinische Versorgungscenter. Sie alle können von den Patienten im Schulnotensystem bewertet werden, ein Feld für Kommentare ist in die Website eingebaut. Mit den Bewertungen ist es allerdings so eine Sache:

Hundertprozentig verlassen können Sie sich darauf nicht. Denn zum einen gibt es keine Garantie, dass sie auch tatsächlich von echten Patienten stammen, die bei diesem Arzt in Behandlung sind oder waren. Immerhin hat der Bundesgerichtshof (BGH) im Februar dieses Jahres entschieden, dass Portale auf Verlangen eines Arztes von den bewertenden Patienten Belege wie etwa Rezepte, Bonushefte oder Ähnliches anfordern sowie auch den Namen weitergeben müssen. Wenn der Patient solche Nachweise nicht vorlegen kann, muss die Bewertung gelöscht werden. Das geschieht jedoch lediglich dann, wenn sich ein Arzt über eine Bewertung oder einen Kommentar beschwert, was bei guten Urteilen vermutlich nicht der Fall sein wird.

Zum anderen steht hinter Jameda der Burda Verlag, der mit dem Angebot Geld verdienen will. Es wurde daher die Möglichkeit geschaffen, dass Ärzte sich über eine kostenpflichtige Silber-, Gold- oder Premium-Mitgliedschaft und die Zusatzoption „Top-Platzierung Fachgebiete“ eine bessere Platzierung in der Ergebnisliste kaufen können. Seit einem Urteil des Landgerichts München vom März 2015 müssen die auch im Layout herausgehobenen, gekauften Top-Platzierungen allerdings als Anzeigen gekennzeichnet werden. Überdies wird auf ihrer Jameda-Seite nicht auf konkurrierende Praxen in der Umgebung hingewiesen. Ob ein Arzt für diesen Service bezahlt, erkennen Sie an einem kleinen Wimpel auf seiner Seite.

Übrigens: Auch Kunden von Jameda können schlechte Bewertungen erhalten. Dennoch sollten Sie Bewertungsseiten wie Jameda nicht als einzige Entscheidungshilfe benutzen, sondern auch bei Freunden und Kollegen, Ihrer Krankenkasse oder, im Fall eines Fachmediziners, bei Ihrem Hausarzt nachfragen.

8. Virensuche 2.0: Virustotal

Eine zweite Meinung einzuholen, ist nicht nur im Krankheitsfall sinnvoll. Auch Virenscanner sind nicht unfehlbar, und häufig wünscht man sich, dass noch eine andere Software als die gerade installierte eine Datei überprüfen könnte. Eine Parallelinstallation von mehreren Virenscannern scheitert in den meisten Fällen aber daran, dass jedes Programm die Virendefinitionen des anderen als Fundstellen meldet. Einen Ausweg bietet der Internetdienst Virustotal . Google hat ihn 2012 einer spanischen Security-Firma abgekauft und seither weiter ausgebaut. Dort können Sie verdächtige Dateien mit einer Größe von bis zu 128 MB hochladen und von sage und schreibe 54 Scannern parallel überprüfen lassen. Von Avira über Kaspersky und Symantec bis hin zu Trend Micro und Zoner Software sind alle Branchengrößen vertreten. Neben dem Scan verdächtiger Files bietet Virustotal eine Überprüfung von Websites und eine Suche in älteren Testberichten an. Es sind zudem Virustotal-Uploader für Windows sowie Androiderhältlich, mit denen sich der Dienst in Ihre Arbeitsumgebung einbinden lässt.

9. Fernsehprogramm 2.0: Klack

Fernsehprogrammseiten im Internet gibt es mindestens so viele wie gedruckte TV-Zeitschriften. Klack ist eine der Ältesten und wird heute vom Gong Verlag betrieben. Der Dienst bietet alles, was man von ihm erwartet und sogar noch ein wenig mehr. Es gibt das komplette und ständig aktualisierte Programm von mehr als 100 Sendern aus dem In- und Ausland, Kurzbeschreibungen, eine Anzeige nach Genres wie Spielfilmen, Serien, Sport et cetera, Kurzübersichten für 20:15 Uhr und 22.00 Uhr, einen persönlichen TV-Planer, eine mobile Version der Website und Apps für Android , Apple iOS, WindowsPhone und Blackberry. Wenn Sie sich bei Klack registrieren, werden die persönlichen Einstellungen auf all Ihre Geräte übernommen. Ein nützlicher Service ist überdies die Liste der zehn beliebtesten Sendungen der Klack-User.

10. Office-Software 2.0: Open365

Was Microsoft mit Office 365 vorgemacht hat, gibt es jetzt auch gratis als Open-Source-Lösung: Open365 bietet Ihnen ein komplettes Office-Paket aus der Cloud, das sich direkt aus dem Browser heraus starten lässt. Es vereinigt die führende freie Bürosoftware Libre Office mit der Filehosting-Software Seafile und dem Personal Information Manager KDE Kontact. Sie können mit den Programmen arbeiten, als wären sie lokal auf Ihrem PC installiert. Alternativ dazu können Sie aber auch einen Client herunterladen, um vom Browser unabhängig zu werden. Die Software steht für Windows, Mac-OS X, Linux, Android und Apple iOS bereit. Sie können mit den Anwendungen von Open365 wie gewohnt Dokumente anlegen und bearbeiten. Falls Sie mit mehreren Geräten auf den Dienst zugreifen, werden Ihre Dateien automatisch zwischen ihnen synchronisiert.

Bei der Registrierung erzeugt Open365 automatisch eine E-Mail-Adresse für Sie, mit der Sie sich daraufhin anmelden. Auf den Servern des Dienstes warten 20 GB freier Speicherplatz auf Sie. Unternehmen, die ihre Bürosoftware nicht aus dem Internet beziehen wollen, können das Komplettpaket von Open365 kostenlos herunterladen, auf ihrem eigenen Server installieren und eine private Cloudumgebung aufbauen .

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Perfekt Dateien & Ordner organisieren – so klappt’s

Zehntausende Dateien auf dem PC sind keine Seltenheit. Wir zeigen Ihnen, wie Sie Ihre Daten organisieren, damit Sie das Gesuchte sofort finden, wichtige persönliche Dokumente geschützt sind und der Rechner flott läuft.

Denken Sie bitte kurz ans eigene Zuhause und stellen Sie sich vor, Sie würden Ihre Anziehsachen, das Geschirr, Besteck, Wäsche und wichtige Unterlagen überall verstreut aufbewahren! Die Folge wäre das totale Chaos, und Sie müssten ziemlich graben, um etwas Bestimmtes zu finden.

Wie in den eigenen vier Wänden ist auch auf dem PC eine gewisse Ordnung sinnvoll, damit Sie im Moment benötigte Dateien schnell zu Hand haben. Darüber hinaus sorgen Sie mit der richtigen Organisation Ihrer Daten dafür, dass sich der Rechner einfacher warten lässt und schneller läuft. Wenn Windows und sämtliche Software auf einer Partition der Festplatte liegen, Ihre persönlichen Dateien und Nutzdaten aber auf einer anderen, können Sie den Systembereich einfacher schlank, sauber und schnell halten. Das ist wie zu Hause: Wenn alles irgendwo herumliegt, ist auch das Saubermachen schwierig.

Unterschiedliche Arten von Daten: Software und Persönliches

Zwei Arten von Daten gilt es zu differenzieren: persönliche und „unpersönliche“. Beide Datentypen unterscheiden sich fundamental in Bezug auf ihre Herkunft und Bedeutung und damit auf die Handhabung. Während Sie Betriebssystem und installierte Software falls erforderlich jederzeit wiederbekommen – dabei helfen im Fall eines Falls Windows ISO Downloader und License Crawler   –, ist dies bei Ihren Fotos, Dokumenten, erstellten Arbeiten, Mails und so weiter anders. Diese Inhalte besitzen nur Sie, und so obliegt es auch Ihrer Verantwortung, sie durch regelmäßige Backups vor Verlust zu schützen. Nachdem Ihre persönlichen Daten keinesfalls durch irgendwelche Tuning-, Aufräum-oder Wiederherstellungsmaßnahmen zurückgesetzt oder gar gelöscht werden dürfen, hat sich die Trennung beider Datenarten auf zwei unterschiedliche Partitionen bewährt.

Ist Ihr Rechner mit einer schnellen SSD und zusätzlich mit einer großen Magnetfestplatte ausgestattet, ist die Sache einfach: Windows und Software installieren Sie auf den Flash-Datenträger, alles andere kommt auf die HDD. Standardmäßig speichern viele Programme erstellte Dateien in den üblichen Windows-Bibliotheken. So wandern Fotos automatisch in die Bilder-Bibliothek, Word-und andere Textdateien in die Dokumente-Bibliothek und so weiter. Als physikalischen Speicherort der Bibliotheken wählt Microsoft jedoch stets die Windows-Partition (C:) – da aber möchten Sie Ihre persönlichen Daten ja gerade nicht ablegen, sondern von Windows trennen.

Von Windows-Bibliotheken und Festplattenpartitionen

Um den Speicherort der Bibliotheken in Windows 10 zu ändern, klicken Sie im Windows-Explorer mit der rechten Maustaste auf eine dieser Bibliotheken – zum Beispiel „Bilder“ – und wählen im Kontextmenü die „Eigenschaften“. Falls die Bibliotheken in Ihrem Dateimanager weder unter „Schnellzugriff“ noch unter „Bibliotheken“ erscheinen, klicken Sie mit der rechten Maustaste links auf die Übersichtsleiste und wählen „Bibliotheken anzeigen“.

Sind Sie nun in den „Eigenschaften“ etwa der Bilder-Bibliothek, wechseln Sie ins Register „Pfad“, drücken auf „Verschieben“ und wählen auf der Festplatte für Ihre Dateien über „Eigene Dateien –› Bilder –› Ordner auswählen –› Übernehmen –› Ja –› OK“ ein neues Verzeichnis (das Sie zuvor erstellt haben). Genauso verfahren Sie bei den weiteren Bibliotheken. Während sich in der Explorer-Ansicht gar nichts ändert, werden von nun an die meisten Nutzdaten automatisch auf der Daten-HDD gespeichert.

Verfügt Ihr Rechner nicht über getrennte SSD-und HDD-Datenträger, gehen Sie mittels zweier Partitionen auf der herkömmlichen Festplatte – „C:“ für Windows und Software, „D:“ für Ihre Daten – prinzipiell genauso vor. Nur müssen Sie vor dem Verschieben der Bibliotheken erst eine zweite Partition erstellen. Das erledigen Sie entweder über die Windows-eigene „Datenträgerverwaltung“ oder bequemer mit Minitool Partition Wizard . Darin markieren Sie die Windows-Partition und verkleinern über „Move/Resize Partition –› OK –› Apply –› Yes –› Restart Now“ zunächst die C-Partition. Anschließend erstellen Sie mit einem Rechtsklick auf den neuen, noch nicht partitionierten Festplattenbereich und über „Create –› OK –› Apply –› Yes“ die neue Datenpartition. Danach verschieben Sie die Windows-Bibliotheken wie beschrieben.

Bibliotheken organisieren, Speicherfresser und Dubletten aufspüren

Ihre persönlichen Daten, die Windows automatisch in seinen Bibliotheken gespeichert hat beziehungsweise speichert, haben Sie nun auf der Daten-Partition zusammengefasst. Doch die Bibliotheken sind mehr: nämlich „virtuelle Ordner“, in denen Sie beliebige Verzeichnisse zusammenführen, unabhängig davon, wo die Daten tatsächlich gespeichert sind. Um einen weiteren Ordner mit persönlichen Daten in eine Bibliothek aufzunehmen, klicken Sie diesen im Windows-Explorer mit der rechten Maustaste an und wählen im Kontextmenü „In Bibliothek aufnehmen“. Nun können Sie die passende Bibliothek auswählen, für Fotos natürlich „Bilder“.

Tipp: Auf diese Weise können Sie auch Verzeichnisse auf externen USB-Datenträgern oder Netzwerkfestplatten (NAS), die nicht permanent angeschlossen oder eingeschaltet sind, in die Windows-Bibliotheken aufnehmen. Verfügbar sind die Inhalte natürlich nur dann, wenn Windows tatsächlich auf diesen externen Datenträger zugreifen kann, dann aber stehen diese Dateien über die Bibliotheken sofort bereit.

Ordnung lässt sich so natürlich nur in die Daten bringen, von denen man weiß – doch perfekte Ordnung hält eben nicht jeder, und das gilt insbesondere für doppelt vorhandene Inhalte. Solche Dubletten beseitigen Sie mit Alldup : Auf der Programmoberfläche markieren Sie die zu durchsuchendenden Partitionen und/oder Verzeichnisse und klicken auf „Suche starten“. Nachdem Alldup die Datenträger durchsucht und die mehrfachen Daten aufgelistet hat, markieren Sie die Inhalte, die gelöscht werden sollen und klicken links oben auf den „Dateimanager“. Dieser stellt diverse Optionen zum Löschen, Verschieben und Umbenennen zur Verfügung.

Sinnvoll ist hier auch Advanced Renamer : Das Tool bringt Ordnung in Ihre Daten und beseitigt gerade bei Fotos und Musikdateien Namenskollisionen. Eine weitere Organisationshilfe stellt Windirstat  dar: Die Software findet schnell die größten Platzfresser auf der Festplatte. Das Tool Should I remove it  schließlich scannt die installierten Programme und gibt Empfehlungen, was gelöscht werden kann.

Große Dateien gratis in der Cloud

Die Cloudspeicher von Dropbox, Google, Microsoft & Co. stellen stets nur wenige GByte kostenlosen Speicherplatz zur Verfügung: Zwei, fünf, zehn oder maximal 15 GByte können aber für große Datenmengen zu wenig sein. Statt den Onlineplatz kostenpflichtig aufzustocken, verwenden Sie Cloudevo . Zum einen verschlüsselt das Tool Ihre Daten vor dem Hochladen, zum zweiten bietet es einen zentralen Zugriff auf mehrere (kostenlose) Cloudspeicher. Weil Cloudevo die Daten dabei automatisch auf die Onlinedienste verteilt, können Sie damit solche Datenmengen und sogar Einzeldateien online speichern, die größer sind, als jeder Dienst an Gratisplatz bietet.

Everything: Gesuchte Dateien blitzschnell auf dem PC finden

Everything  ist eine extrem schnelle Desktop-Suchmaschine, die schon beim Eingeben eines Suchbegriffs alle passenden Dateien und Ordner auflistet. Möglich ist dies, weil das Tool die Dateien auf der Festplatte bereits im Hintergrund automatisch indiziert hat.

So geht’s: Nachdem Sie bei der Installation von Everything alle Voreinstellungen übernommen und einen Moment für die Indizierung abgewartet haben, probieren Sie die neue Suche gleich aus. Dazu tippen Sie einen Begriff in das Suchfeld oben ein. Voreingestellt ist die Suche nach allen Dateiarten, über den „Suchen“-Eintrag oben in der Menüleiste können Sie aber Filter setzen, beispielsweise „Audio“ oder „Ausführbare Dateien“. Hier finden Sie auch weitere Optionen wie „Groß-und Kleinschreibung beachten“, „Ganzes Wort beachten“ und die „Erweiterte Suche“.

Wichtig: Everything durchsucht standardmäßig nur die fest eingebauten Laufwerke. Ein externes USB-Laufwerk beziehen Sie ein, indem Sie dieses anschließen und auf der Programmoberfläche auf „Extras –› Einstellungen –› NTFS-Laufwerke“ klicken. Markieren Sie in der Laufwerksliste in der Mitte Ihren USB-Datenträger, und aktivieren Sie darunter die Option „Laufwerk in Datenbank einschließen –› Übernehmen –› OK“. Sofern der USB-Datenträger künftig eingesteckt ist, wird dieser bei der Dateisuche berücksichtigt. Ebenso lassen sich Netzwerkfestplatten über „Extras –› Einstellungen –› Ordner –› Hinzufügen“ in die Suche integrieren.

Hinweis: Everything durchsucht nur NTFS-formatierte Laufwerke, das De-facto-Format von SSDs und HDDs. Falls einer Ihrer Datenträger mit FAT/FAT32 formatiert ist, rufen Sie mitcmd in der Such-/Ausführenzeile von Windows die Eingabeaufforderung auf, tippen darin den Befehlconvert X: /fs:ntfs ein – wobei Sie statt „X“ bitte den betreffenden Laufwerksbuchstaben setzen– und starten die datenverlustfreie Konvertierung in NTFS mit der Eingabetaste.

Desktopsuche von Windows 10 durchsucht auch die Dateiinhalte

Ein Manko hat das schnelle Tool dann aber doch, es durchsucht keine Textinhalte. Wenn Sie sich nur an einen bestimmten, in einem Text enthaltenen Begriff erinnern, hilft Everything nicht weiter. In diesem Fall greifen Sie auf die Windows-eigene Suche zurück, die Sie aber noch anpassen müssen.

Dazu tippen Sie im Suchfeld von Windows 10 als BegriffIndizierung ein, klicken dann auf die „Indizierungsoptionen –› Ändern“. Hier legen Sie die Partitionen beziehungsweise Verzeichnisse fest, die Windows indizieren soll, und bestätigen durch Drücken der Schaltfläche „OK“.

Nach Anklicken von „Erweitert“ wechseln Sie ins Register „Dateitypen“ und aktivieren dort die Option „Eigenschaften und Dateiinhalte indizieren –› „OK“. Der folgende Indexaufbau dauert in aller Regel einige Zeit, erst dann erscheint der Hinweis „Die Indizierung wurde abgeschlossen“. Wenn Sie nun unten links in das Windows-Suchfenster einen Begriff eintippen, der sich auf einen Dateiinhalt bezieht, listet Windows nun auch diese Datei auf. Gegebenenfalls klicken Sie noch oben in der Mitte des Such-und Trefferfensters auf das Blattsymbol (für „Dokumente“) oder treffen über „Filter“ rechts die passende Suchauswahl.

Daten-und System-Backup

Ein regelmäßiges Backup Ihrer persönlichen Daten ist wichtig, weil Sie sie bei Verlust sonst kaum ersetzen können. Backups etwa mit Aomei Backupper  auf eine externe USB-Festplatte, die Sie nur dafür anschließen, sind einfach.

Persönliche Daten: Auf der Programmoberfläche klicken Sie auf „Backup –› Dateisicherung –› Ordner –› Browsen“. Wählen Sie das erste zu sichernde Verzeichnis aus, bestätigen Sie mit „OK“ und fügen Sie gegebenenfalls weitere Ordner oder Bibliotheken hinzu. Im Feld „Auftragsname“ benennen Sie das Backup, beispielsweise mit „Backup persönliche Daten“. Das Speichermedium legen Sie hinter „2“ fest, am besten die angesteckte USB-Festplatte. Wenn Sie dieser Empfehlung folgen, klicken Sie ohne Definition eines Zeitplans direkt auf „Starten –› Systemintegrität … überprüfen“. Sobald die erste Vollsicherung ausgeführt ist, klicken Sie auf „Fertig“ und entfernen den USB-Datenträger. Nach spätestens einer Woche stecken Sie die USB-Festplatte wieder an, starten Aomei Backupper und klicken im „Home“-Bereich unter Ihrem Sicherungsauftrag auf „Backup –› Inkrementelles Backup –› Starten –› Systemintegrität … überprüfen“. So werden nur neue oder geänderte Daten ergänzt.

Systemsicherung: Die komplette Windows-und Programmpartition sichern Sie über „Backup –› Systemsicherung“. Mithilfe eines Images können Sie Ihr System mitsamt allen Einstellungen schnell in den gesicherten Zustand zurücksetzen. Wichtig: Beim Zurücksetzen werden sämtliche Daten dieser Partition überschrieben – deshalb sind getrennte Partitionen für Windows und Software einerseits und persönlichen Daten andererseits so wichtig. Details zu Aomei Backupper .

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

10 Sicherheits-Tipps für jeden Anwender

Wir geben Ihnen die zehn wichtigsten Tipps für mehr Sicherheit am PC und im Internet. Auf unsere Sicherheits-Maßnahmen sollten Sie keinesfalls verzichten.

Die Welt da draußen ist hart, rau und unsicher. Das fällt gerade wegen der aktuellen Website-Datendiebstähle und wegen Programmierfehlern wie Heartbleed und Botnets wie Gameover Zeus wieder verstärkt auf. Doch Sie können sich vor der grausamen Welt da draußen schützen. Unterziehen Sie Ihr digitales Leben einem knallharten Sicherheits-Check. Wir zeigen Ihnen 10 Sicherheitsmaßnahmen, die Sie unbedingt befolgen sollten.

1) Benutzen Sie einen Passwort-Manager

Sie geistert wieder vermehrt umher, die Floskel „Das Passwort ist tot“. Doch bevor nicht jemand einen adäquaten und sicheren Ersatz gefunden hat, müssen wir uns erstmal weiterhin mit dem leidigen Thema Passwörter beschäftigen. Und die sind oft ein echter Schmerz, denn gute Passwörter sollten aus einer langen, zufälligen Reihenfolge von Buchstaben, Zahlen und Sonderzeichen bestehen – besonders für sensible Konten und Accounts. Denn solche Passwörter sind schwer zu knacken – aber auch mindestens genauso schwer zu merken. Zumindest bei letzterem kann Sie ein Passwort-Manager sinnvoll unterstützen. Sie sind einfach in der Handhabung, funktionieren meist auf allen gängigen Systemen und verschaffen Ihnen Zugang sowohl zu den Daten Ihres PCs als auch zu denen Ihrer Mobilgeräte. Unsere Favoriten sind LastPass , Dashlane, 1Passwordund KeePass .

2) Nutzen Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist ein zusätzlicher Schutz für die eben erstellten, langen und komplizierten Passwörter. Er basiert darauf, dass Sie zwei verschiedene Dinge brauchen, um Ihre Identität zu beweisen (und damit auch die Tatsache, dass Ihnen das Konto gehört, in das Sie sich einloggen wollen): Etwas, das Sie kennen und etwas, das Sie haben. Das „Etwas, das Sie kennen“ ist dabei Ihr Passwort. Das „Etwas, das Sie haben“ ist dagegen meist ein kurzer, einmal zu verwendender Code, der via Textnachricht oder Smartphone-App generiert wird und den Sie eingeben müssen, um sich einzuloggen. Die Zwei-Faktor-Authentifizierung ist zwar nicht narrensicher, doch sie bietet weitaus größeren Schutz als die Verwendung eines einzelnen Passworts. Googles Authenticator-App für Android , iOS und BlackBerry 4.5 bis 7.0 ist eine beliebte Wahl zur Generierung von Einmal-Codes. Zudem gibt es noch den Cloud-Dienst Authy für Android, iOS, Linux, Mac und Windows.

3) Sichern Sie Ihre Daten… doppelt

Ein Backup Ihrer Daten scheint auf den ersten Blick nicht wie ein typischer Sicherheitstipp, doch Ihre Daten vor einem Hardwaredefekt oder einem Virus zu schützen, der Ihre Festplatte ausradiert, ist trotzdem wichtig. Die besten Ergebnisse erzielen Sie dabei nicht, indem Sie Ihre Daten nur auf ein externes Speichermedium kopieren. Sie sollten auch eine Backup-Lösung an einem völlig anderen Ort haben, um Ihre Daten im Zweifelsfall vor Feuer, Diebstahl, Wasserschäden, etc, zu schützen. Ein Online-Backup ist dabei die einfachste Lösung – bevor Sie massenweise Festplatten zu Ihren Schwiegereltern tragen. Mögliche Dienste gibt es viele, zum Beispiel Strato Hidriveund Google Drive sowie Microsoft Onedrive . Dabei muss ein katastrophensicherer Backup-Plan Sie nichtmal etwas kosten.

4) Erschaffen Sie Ihren privaten Internet-Tunnel

Die meisten öffentlichen WLAN-Netzwerke sind – wie der Name schon sagt – öffentlich. Ein Hacker, der mit nur wenigen, einfachen Programmen ausgestattet ist, kann Ihren Traffic an einem solchen Ort quasi im „Vorbeifliegen“ abfangen. Zwar schaffen Sie sich schon einen etwas sichereren Raum, indem Sie Webseiten per https ansurfen, doch die ideale Lösung ist das nicht. Im Idealfall sollten Sie stattdessen ein privates Netzwerk (VPN) benutzen, um einen verschlüsselten Datentunnel zwischen Ihrem Gerät und dem Internet herzustellen. Es gibt kostenlose Versionen von Programmen wie Hide My Ass,Hotspot Shield und Tunnel Bear – ein bezahltes VPN wäre jedoch die bessere Alternative, sofern das für Sie in Frage kommt. Die Bezahlversion von Hide My Ass kostet Sie beispielsweise knapp 40 Euro im Jahr und schützt sowohl Ihre PCs, als auch Ihre Mobilgeräte.

5) Schützen Sie Ihren Router

Ihr Router zu Hause ist vermutlich die wichtigste Verbindung ins Internet in Ihrem Alltag. Denn von zu Hause aus erledigen die meisten ihre Bankgeschäfte oder greifen auf andere, persönliche Daten zu. Trotzdem verwenden die meisten Anwender beim Netzwerk-Passwort bestenfalls Standard-Passwörter oder – noch schlimmer – greifen auf das voreingestellte Passwort des Routers zurück. Für die sicherste Heimverbindung nutzen Sie auf jeden Fall eine WPA2-Verschlüsselung und ein zufällig generiertes Login-Passwort, das aus mindestens 30 Zeichen besteht. Je länger und zufälliger das Passwort, desto schwieriger ist es zu knacken. Sie können sich kein 30-Zeichen-Passwort merken? Speichern Sie es doch in Ihrem neuen Passwort-Manager.

6) Lösen Sie sich von Mailkonten-Verkettung

Noch ein Schwachpunkt in der Online-Sicherheit: Mail-Konten, die Passwort-Wiederherstellungs-Nachrichten erhalten, falls Sie unerwartet nicht mehr auf Ihren Account zugreifen können. Solche „Recovery Accounts“ sind des Hackers Lieblingsziele. Der beste Schutz dagegen ist es, sich eine besonders schwer zu erratende Wiederherstellungsadresse auszudenken – etwa myrec0v3ry_ZMf43yQKGA@outlook.com – und sie ausschließlich für akute Recovery-Notfälle zu verwenden. Die schlimmste Lösung dagegen ist es, alle Ihre Mail-Konten für den Wiederherstellungsfall miteinander zu verknüpfen. Wenn also Ihre Outlook-Adresse das Wiederherstellungskonto für Ihren Gmail-Account ist, der wiederum die Wiederherstellungsadresse für Ihr Amazon-Konto ist, und so weiter. Einem Hacker genügt in so einem Fall ein einziger Raubzug und er hat Zugriff auf all Ihre Daten.

7) Verzichten Sie auf Java (sofern möglich)

Oracles Java ist nicht länger eine zwingend notwendige Software für PC-Nutzer. Das ist gut so, denn Java ist und bleibt die Quelle für eine Vielzahl von Sicherheitsrisiken. Einige Sicherheitsexperten verlangen daher von Oracle, Java komplett neu zu entwickeln. Im Januar 2013 wurde zudem die Empfehlung ausgesprochen, dass alle PC-Nutzer Java deaktivieren – es sei denn, sie brauchen es für gewisse Anwendungen zwingend und unumgänglich. Die beste Möglichkeit herauszufinden, ob Sie auch ohne Java auskommen, ist, es einmal komplett von Ihrem System zu löschen. Ernsthaft! Machen Sie das am besten jetzt gleich in der Systemsteuerung von Windows. Wenn in Ihrem Alltag eine Webseite oder Software Java benötigt, werden Sie ohnehin wieder dazu aufgefordert, es neu zu installieren. Die Chancen stehen allerdings gut, dass Sie um diese Variante herum kommen.

8) Verschlüsseln Sie alles

Als Google herausfand, dass die NSA Datenverkehr aus seinen internen Netzwerken abfing, war die Antwort darauf simpel: Alles verschlüsseln. Und das sollten Sie auch tun. Wenn Sie Webseiten dazu zwingen, eine Verschlüsselung anzuwenden – zum Beispiel mit Plug-ins wie HTTPS Everywhere -, halten Sie zwielichtige Datenspione davon ab, Ihre Login-Informationen und persönliche Daten auszuspähen. Belassen Sie’s aber nicht nur bei Webseiten. Wenn Sie persönliche Daten auf einem USB-Stick mit sich herumtragen, verschlüsseln Sie ihn mit Microsofts BitLocker to Go oder erstellen Sie verschlüsselte Datencontainer über die Disk Utility in Mac OS X. Open-Source-Verschlüsselung für Windows gibt es auch von FreeOTFE oder DiskCryptor . Auch der PC-WELT Datensafe ist eine Option. Auch Ihre externen Festplatten sollten Sie verschlüsseln – vor allem die mit Ihren Backup-Daten.

9) Unterstützen Sie Ihre Antivirus-Software mit einem Anti-Malware-Scanner

Um Ihr Windows so sicher wie möglich zu halten, sollte Ihr PC am besten mit zwei Sicherheitsprogrammen ausgestattet sein: Einer Antivirus- und einer Anti-Malware-Software. Antiviren-Programme wie AVG Free oder Avast laufen dabei „rund um die Uhr“ und scannen eingehende Daten und Dateien, sowie Webseiten auf bösartige Inhalte. Doch diese Programme fangen oder entfernen deshalb nicht auch zwingend alles. Daher ist es eine gute Idee, wenigstens hin und wieder ein Anti-Malware-Programm zu starten, das weitaus größere Chancen hat, aktive Probleme zu finden. Versuchen Sie’s zum Beispiel mit MalwareBytes Anti-Malware Free (oder einer beliebigen, anderen Software) und benutzen Sie das Programm am besten wöchentlich.

10) Verdecken Sie Ihre Webcam

Malware war damals schon schlimm genug, als sie nach dem Zufallsprinzip Ihre Word-Dokumente an all Ihre E-Mail-Kontakte verschicken konnte. Doch heutzutage kann es noch schlimmer werden, denn Computer haben dank Webcams und Mikrofonen nun auch Augen und Ohren und können Sie sehen und belauschen. Zum Glück gibt es einen einfachen Schutz gegen spitzelnde Webcams: Klebeband. Kleben Sie einfach ein kleines Stück davon über die Linse. Wenn Sie Ihre Webcam aktiv benötigen, ziehen Sie es einfach kurzzeitig ab und kleben es im Anschluss wieder fest. Wenn Sie Bedenken haben, an der Kameralinse mit Klebeband zu hantieren, legen Sie einfach ein Stück Papier zwischen Klebefläche und Linse. Das sieht zwar nicht mehr so schick aus, hat aber einen unschlagbaren Vorteil: Papier und Klebeband sind absolut immun gegen Hacker-Attacken.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

PC-WELT-Notfallsystem – So retten Sie Ihr Windows

Ein bootbares Zweitsystem kann bei vielen Windows-Problemen helfen. Das PC-WELT-Notfall-System hält viele Tools parat.

Wenn bei Windows nichts mehr geht, helfen in einigen Fällen die Bordmittel weiter. Manchmal will man jedoch einfach nur möglichst schnell an Dateien auf der Festplatte herankommen und wichtige Dokumente über einen komfortablen Dateimanager auf einer externen Festplatte sichern. Oder Sie möchten prüfen, ob Schad-Software das System beeinträchtigt. Das geht am einfachsten mit dem PC-WELT-Notfall-System , das Sie von einer DVD oder einem USB-Stick booten. Das Notfall-System ist bei vielen Reparatur-und Wartungsaufgaben nützlich: Sie können beispielsweise ein vergessenes Windows-Anmeldepasswort zurücksetzen, gelöschte Dateien wiederherstellen oder ein Backup sowie einen Klon der Festplatte erstellen.

1. PC-WELT Notfall-System von DVD oder vom Stick starten

Eigene DVD erstellen: Nach dem Download des PC-WELT-Notfallsystem kopieren Sie die ISO-Datei auf die Festplatte und erstellen Sie daraus bei Bedarf eine eigene bootfähige DVD. Unter Windows 8 oder 10 wählen Sie dazu im Kontextmenü der ISO-Datei „Datenträgerabbild brennen“. Sie können auch ein installiertes Brennprogramm verwenden, um aus der ISO-Datei eine bootfähige DVD zu erzeugen.

Hinweis: Auf Uefi-PCs müssen Sie allerdings Secure Boot abschalten, ansonsten startet das System nicht. Die Einstellungen für Secure Boot finden Sie meistens in der UEFI-Oberfläche unter einem Menü wie „Boot“, „Bios Features“, „Security“ oder ähnlich. Setzen Sie die Option auf „Disabled“. Häufig gibt es eine Option wie „OS Type“, die Sie auf „Other OS“ setzen und damit Secure Boot ebenfalls abschalten. Auf die Funktion von Windows hat die Änderung keinen Einfluss. Für mehr Sicherheit sollten Sie Secure Boot allerdings wieder aktivieren, nachdem Sie das Rettungssystem verwendet haben.

Kontrollieren Sie im Bios/Firmware-Setup außerdem die Bootreihenfolge. Setzen Sie das DVD-Laufwerk an die erste Stelle. Alternativ verwenden Sie das Bootmenü der PC-Firmware. Es lässt sich meist über Tasten wie Esc, F8 oder F12 aufrufen. Wählen Sie den Eintrag ohne vorangestelltes „Uefi“, um im Bios-Modus zu booten.

Bootfähigen USB-Stick erstellen: Das PC-WELT Notfall-System startet von einem USB-Stick schneller als von DVD. Darüber hinaus speichert das System Dateien aus dem Home-Verzeichnis verschlüsselt auf dem Stick. Neu erstellte Dateien und die Konfiguration beispielsweise von Firefox bleiben deshalb auch nach einem Neustart erhalten. Das ermöglicht die Nutzung des Systems über Reparaturaufgaben hinaus als sichere Umgebung zum Beispiel für das Online-Banking.

Der USB-Stick muss für das Notfallsystem partitioniert sowie formatiert werden. Sichern Sie aus diesem Grund sämtliche darauf befindliche Dateien. Am einfachsten erstellen Sie den Bootstick im laufenden Notfall-System. Gehen Sie im Menü auf „Zubehör -> Installation auf USB-Laufwerk“. Wählen Sie das Ziellaufwerk aus, legen Sie die Größe für das verschlüsselte Home-Verzeichnis fest und klicken Sie auf „Installation starten“. Alternativ dazu nutzen Sie unter Windows Win32 Disk Imager . Vom USB-Stick lässt sich der PC im Bios-und im Uefi-Modus booten.

Der nicht benötigte Platz auf dem USB-Stick steht als FAT32-Partition für den Datenaustausch mit Windows zur Verfügung. Hier liegt auch das Verzeichnis „scancl“ mit den Viren-signaturen von Avira Free Antivirus . Unter Windows verwenden Sie „avupdate.bat“ zur Aktualisierung der Signaturen außerhalb des Notfall-Systems.

Notfall-System vom USB-Stick entfernen: Windows sieht auf dem Notfall-Stick nur die FAT32-Partition. Wenn Sie den Stick für andere Aufgaben verwenden wollen, entfernen Sie alle Partitionen beispielsweise mithilfe von Mini-Tool Partition Wizard Free . Installieren und starten Sie das Tool. Klicken Sie das Symbol des Sticks in der Liste der Laufwerke mit der rechten Maustaste an und wählen Sie im Menü „Delete all Partitions“. Bestätigen Sie mit „Yes“, klicken Sie in der Symbolleiste auf „Apply“ und bestätigen Sie anschließend noch einmal mit „Yes“.

Probleme beim Start der Rettungs-DVD beheben

Der PC sollte in jedem Fall von der Heft- DVD booten und das Menü anzeigen. Wenn nicht, prüfen Sie noch einmal die Bootreihenfolge im Bios/Firmware-Setup. Drücken Sie die Enter-Taste zur Auswahl des ersten Menüeintrags mit den Standardeinstellungen. Wenn die grafische Oberfläche nicht erscheinen oder Darstellungsfehler zeigen sollte, schalten Sie den PC aus und booten Sie das System erneut. Diesmal gehen Sie im Menü auf „Sicherer Start“ und wählen nun „Sichere ACPI-Einstellungen – VESA graphics 1024×786“. Hilft das nicht, probieren Sie die nachfolgenden Menüeinträge aus.

Alle veränderlichen Dateien des Systems landen beim Start von der DVD im Hauptspeicher. Die Updates der Virenscanner benötigen zusätzlichen Platz, was bei Geräten mit 8 GB oder weniger RAM zu Problemen führen kann. Die Speicherbelegung können Sie auf dem Bildschirm unterhalb des Diagramms mit der Prozessorauslastung hinter „RAM usage“ beobachten. Ist der freie Speicher zu gering, kann das System abstürzen. In diesem Fall gehen Sie im Bootmenü auf „Optionen für Virenscanner“ und wählen den letzten Eintrag, um nur Avira zu verwenden. Es gibt auch Optionen für den Start ohne Sophos- oder ohne Eset-Virenscanner. Beide Programme benötigen für die Virensignaturen jedoch viel Hauptspeicher, weshalb die Verwendung nur auf einem USB-Stick ratsam ist. Updates lassen sich dann auf dem Stick speichern.

2. Lokales Netzwerk und Internet verwenden

Ist das PC-WELT-Notfall-System gestartet, dann sehen Sie eine grafische Oberfläche mit einer Leiste am oberen Bildschirmrand. Über die Symbole können Sie die wichtigsten Tools erreichen und mit einem Klick ganz links auf „Menü“ klappen Sie ein Menü auf, über das Sie alle Tools und Rettungswerkzeuge erreichen.

Das System baut automatisch eine Internetverbindung auf, wenn der PC über ein Ethernet-Kabel angeschlossen ist und der DSL-Router IP-Adressen über DHCP verteilt (Dynamic Host Configuration Protocol). Letzteres ist die Standardkonfiguration. Die Netzwerkverbindung lässt sich über das Programm Wicd kontrollieren und konfigurieren. Sie starten das Programm entweder nach einem Klick auf die Menüschaltfläche und „Internet -> Wicd Network Manager“ oder über das siebte Icon in der Leiste am oberen Bildschirmrand. Wenn eine Netzwerkverbindung vorhanden ist, zeigt Wicd Ihnen das in der Statusleiste an. Über „Properties“ konfigurieren Sie bei Bedarf eine statische IP-Adresse oder einen DNS-Server..

Verbindung über WLAN: Hat das Notfall-System einen WLAN-Adapter erkannt, zeigt Ihnen Wicd die drahtlosen Netzwerke in der Umgebung an. Nach einem Klick auf „Properties“ beim gewünschten WLAN-Netz wählen Sie eine Verschlüsselungsmethode aus, beispielsweise „WPA 1/2 (Hex [0-9/A-F]“ bei einem hexadezimalen Schlüssel oder „WPA 1/2 (Passphrase)“ bei einem Schlüssel, der aus beliebigen Zeichen besteht. Tippen Sie darunter den WPA-Schlüssel ein und klicken Sie im folgenden Schritt auf „OK“. Über die Schaltfläche „Verbinden“ stellen Sie die Verbindung her.

Sie testen die Netzwerkfunktion am einfachsten, indem Sie über das vierte Icon in der Startleiste den Internetbrowser Firefox starten und daraufhin eine beliebige Webseite aufrufen. Wenn das funktioniert, können auch die Signatur-Updates für die Virenscanner heruntergeladen werden (siehe Punkt 3).

Wenn Wicd keinen WLAN-Adapter für die Konfiguration anbietet, dann wird der Adapter von Linux nicht unterstützt. In diesem Fall müssen Sie den PC oder das Notebook für die Reparaturen per Netzwerkkabel verbinden.

Windows 8/10: Notfall-Systeme und Partitionen

Windows 8 und 10 fahren nicht vollständig herunter, wenn Sie die Systeme über „Herunterfahren“ beenden. Windows speichert ein Abbild des aktuellen Zustands in der Datei „Hiberfil.sys“. Dadurch kann sich allerdings das Dateisystem in einem undefinierten Zustand befinden, weil zwischengespeicherte Daten noch nicht auf der Festplatte gelandet sind. Wenn Sie jetzt von einem anderen Betriebssystem aus, beispielsweise über das Notfall-System, auf die Festplatte schreiben, dann können Dateien zerstört werden.

Grundsätzlich besteht keine Gefahr, wenn Sie nicht auf die Windows-Partition schreiben. Das PC-WELT Notfall-System benutzt den aktuellsten NTFS-Treiber, der das Verhalten von Windows berücksichtigt. Wenn dieser die Datei „Hiberfil.sys“ auf einer Partition findet, hängt er diese nur schreibgeschützt ein. Da zwischen Windows 7, 8 und 10 nicht unterschieden werden kann, gilt diese Einschränkung für alle Systeme. Wenn Sie die Windows-Partition mit Schreibzugriff einhängen wollen, müssen Sie Windows 8/10 mit „Neu starten“ statt mit „Herunterfahren“ beenden. Windows-7-Nutzer verwenden den Befehl powercfg -h off in einer Eingabeaufforderung mit Administrator-Rechten.

3. Dateien von der Windows-Partition retten

Das Windows-Betriebssystem startet nicht mehr richtig oder eine Festplatte ist beschädigt, jedoch teilweise noch lesbar. In diesen Fällen ist es ratsam, dass Sie wichtige Dokumente oder Fotos auf einer externen Festplatte oder auf einem USB-Stick in Sicherheit bringen.

1. Schließen Sie die USB-Festplatte an den Rechner an oder verbinden Sie den Stick mit einem freien USB-Anschluss. Klicken Sie als Nächstes am Bildschirmrand oben auf das dritte Symbol von links „Festplatten einbinden“.

2. Daraufhin erscheint das Fenster „Laufwerke“ mit allen auf Ihrem PC gefundenen Laufwerken (Partitionen). Setzen Sie nun vor der Zeile mit der USB-Festplatte oder dem USB-Stick in das Kästchen „schreibbar?“ ein Häkchen. Klicken Sie rechts daneben auf die große Schaltfläche, die mit „… einbinden“ beschriftet ist. Auch die Festplatte, von der Sie die Daten retten möchten, muss in das System eingebunden sein. Steht bei dieser „… lösen“, ist alles in Ordnung. Ansonsten klicken Sie auf „… einbinden“.

3. Dann öffnet sich ein Dateimanager, dessen Bedienung an den Explorer in Windowsangelehnt ist. In der Seitenleiste links unter „Geräte“ sehen Sie die interne Festplatte sowie das USB-Laufwerk. Klicken Sie auf die Platte mit Ihren Daten und wechseln Sie rechts in den Ordner, der die zu rettenden Dateien enthält. Markieren Sie die gewünschte Datei (mehrere Dateien bei gedrückter Strg-Taste), klicken Sie jetzt mithilfe der rechten Maustaste auf die Auswahl und danach mit einem Linksklick auf „Kopieren“.

4. Wechseln Sie in der Seitenleiste per Klick auf die Laufwerksbezeichnung unter „Geräte“ zur USB-Festplatte oder zum Stick. Gehen Sie rechts im Dateimanager in den Zielordner, in den Sie die Daten kopieren möchten. Wollen Sie einen leeren Ordner für die Daten anlegen, so klicken Sie mit rechts auf einen freien Bereich, wählen „Neuen Ordner erstellen“ und wechseln in den neuen Ordner.

5. Abschließend klicken Sie mit der rechten Maustaste auf einen freien Bereich und wählen „Einfügen“. Damit haben Sie die Dateien auf dem externen Laufwerk gesichert.

Wenn es noch nicht zu spät ist: Windows 10 mit Systemtools retten

4. Schad-Software auf dem PC suchen und beseitigen

Virenscanner wie der Defender in Windows 10 finden zahlreiche PC-Schädlinge, sind aber manchmal machtlos bei moderner Schadsoftware. Diese nistet sich tief in das Betriebssystem ein und verbirgt sich vor dem Scanner. Mit dem PC-WELT-Notfall-System können Sie solche Schädlinge zuverlässig aufspüren. Sie enthält vier unterschiedliche Virenscanner und kann dadurch im Falle eines Virenfundes ebenfalls dabei helfen, Fehlalarme auszuschließen.

1. Windows bindet sämtliche Festplatten und SSDs automatisch ein. Das ist bei der Notfall-DVD nicht der Fall. Deshalb müssen Sie die einzelnen Laufwerke (Partitionen) Ihrer Platte(n) in das System einbinden, bevor Sie darauf nach Viren suchen oder andere Rettungsmaßnahmen durchführen können. Dazu klicken Sie in der Symbolleiste oben auf das dritte Icon von links („Festplatten einbinden“). Daraufhin erscheint ein Fenster mit allen auf Ihrem Rechner gefundenen Partitionen.

2. Zu jeder Partition wird Ihnen eine große Schaltfläche angezeigt. Steht dort „… lösen“, so ist sie bereits eingebunden, und Sie brauchen nichts weiter zu unternehmen. Steht dort „… einbinden“, ist sie noch nicht aktiv – klicken Sie darauf. Klicken Sie auch bei allen weiteren, nicht eingebundenen Partitionen auf „einbinden“. Zur Kontrolle erscheint ein Dateifenster mit einer Übersicht zu den auf dem Laufwerk abgelegten Dateien. Die Partition mit dem Ordner „Windows“ ist Ihr Systemlaufwerk. Schließen Sie das Fenster und auch die Laufwerksübersicht.

Tipp: Das Häkchen vor „schreibbar?“ setzen Sie zunächst nicht. Sie benötigen es lediglich dann, wenn Sie nach einem Virenfund in einem weiteren Durchgang die erkannten Schädlinge auch löschen lassen möchten (Schritt 9).

3. Klicken Sie oben in der Symbolleiste auf die Schaltfläche „Rettungswerkzeuge“. Als Nächstes erscheint ein Menü. Hier können Sie die vier Antivirenprogramme von Avira, Eset, Sophos und den Clam-AV-Scanner starten.

4. Klicken Sie im Menü auf „Avira“. Es öffnet sich das Fenster für das Online-Update der Virensignaturen. Klicken Sie auf „OK“. Nun erscheint ein neues Fenster – warten Sie, bis es geschlossen wird.

5. Jetzt erscheint das Suchfenster von Avira. Hinter „Zu scannendes Verzeichnis“ ist der Pfad „/media“ bereits eingestellt. In diesem Ordner hat das System die in Schritt 4 gewählten Partitionen für Sie eingehängt. Klicken Sie auf „Durchsuchen starten“.

Wenn der Virenscanner infizierte Dateien meldet, recherchieren Sie die Dateinamen im Internet, damit Sie herausfinden, um welche Art Schädling es sich genau handelt. Dazu klicken Sie doppelt auf das Symbol „Web Browser“. Abhängig von der Art des Befalls sind teilweise komplizierte Maßnahmen erforderlich. Es nützt nichts, die gemeldeten Dateien einfach zu löschen. Für den Fall, dass sehr viele Dateien betroffen sind, ist es empfehlenswert, wichtige Dateien zu retten (siehe Seite 8) und Windows neu zu installieren.

6. Clam AV und Sophos lassen sich wie Avira bedienen (Schritte 6 und 7). Der Virenscanner von Eset besitzt eine eigene Bedienerführung. Klicken Sie nach dem Start auf „Update“ und warten Sie, bis die Aktualisierung abgeschlossen ist. Dann starten Sie den Scanvorgang mit Klicks auf „Computer scan“ und „Smart scan“.

7. Avira, Clam AV und Sophos sind so eingestellt, dass sie Infektionen nur anzeigen, die Dateien jedoch nicht verändern. Wenn Sie das ändern wollen, lösen Sie im Fenster „Laufwerke“ (Schritt 4) die Einbindung der Partition, setzen ein Häkchen vor „schreibbar?“ und binden die Partition wieder ein. Gehen Sie in Schritt 7 zum Register „Expertenmodus“ und setzen Sie ein Häkchen vor „Infizierte Dateien löschen“ (Clam AV) oder aktivieren Sie bei „Aktion bei Fund“ die Option „löschen“ beziehungsweise „desinfizieren/ umbenennen“ (Avira und Sophos).

Wenn beim Scannen der Speicher ausgeht

Die Virenscanner auf der Soforthilfe-DVD und die zugehörigen Signaturupdates benötigen viel Hauptspeicher. Vor allem Sophos ist speicherintensiv und setzt einen PC mit 8 GB RAM voraus. Läuft der Hauptspeicher bei einem Signaturupdate oder beim Scannen voll, stürzt das System ab und muss neu gestartet werden. Als Vorbeugemaßnahme empfehlen wir, nur einen Scanner zu verwenden und das System vor dem Einsatz eines weiteren Scanners neu zu starten.

5. Gelöschte Dateien wiederherstellen

Wichtige Office-Dokumente, Fotos oder Musikstücke: Haben Sie Dateien aus Versehen gelöscht, gilt es, richtig zu reagieren. Mit der Soforthilfe-DVD finden Sie die meisten verlorenen Inhalte wieder.

1. Mit der Soforthilfe-DVD können Sie gelöschte Dateien auf der Festplatte wiederherstellen, von der die Daten zuvor entfernt wurden. Bei größeren Dateimengen empfiehlt sich die Wiederherstellung auf einem zweiten Laufwerk, beispielsweise auf einer zweiten internen Festplatte, einer USB-Festplatte oder einem USB-Stick. Dieses Ziellaufwerk müssen Sie zunächst als Partition in das System einbinden, damit Sie im weiteren Verlauf die geretteten Daten darauf schreiben können. Im Falle einer externen Platte oder eines Sticks verbinden Sie das Gerät mit dem Rechner. Klicken Sie in der Symbolleiste oben auf das dritte Icon von links („Festplatten einbinden“). Anschließend erscheint ein Fenster mit allen auf Ihrem Rechner gefundenen Partitionen.

2. Zu jeder Partition wird eine große Schaltfläche angezeigt. Steht dort beim Ziellaufwerk „… lösen“ sowie ein Häkchen vor „schreibbar?“, ist es bereits eingebunden und Sie brauchen nichts weiter zu unternehmen. Steht dort „… einbinden“, ist es noch nicht aktiv. Setzen Sie dann ein Häkchen vor „schreibbar?“ und klicken Sie auf „… einbinden“. Zur Kontrolle erscheint ein Dateifenster mit der Übersicht der auf dem Laufwerk abgelegten Dateien. Schließen Sie das Fenster und auch die Laufwerksübersicht. Ist die Zielpartition bereits eingebunden („… lösen“ ist zu sehen), jedoch ohne Häkchen vor „schreibbar?“, klicken Sie erst auf „… lösen“, setzen danach mit einem Klick das Häkchen vor die Option „schreibbar?“ und klicken auf „… einbinden“. Schließen Sie nun alle offenen Fenster.

3. Klicken Sie oben in der Symbolleiste auf die Schaltfläche „Rettungswerkzeuge“. Daraufhin erscheint ein Menü. Hier wählen Sie bitte den Eintrag „Daten retten“ aus.

4. Als Nächstes meldet sich der Assistent „Datenwiederherstellung“. Klicken Sie im Begrüßungsfenster auf „Vor“.

5. Klicken Sie auf das Ausklappfeld „Auf Partition suchen“ und wählen Sie dann das Laufwerk aus, von dem Sie die Dateien gelöscht haben. Bestätigen Sie mit „Vor“.

6. In diesem Dialog können Sie die Suche auf bestimmte Dateiarten wie JPEG-Bilder, MP3-Songs oder Office-Dateien einschränken. Möchten Sie zum Beispiel ein gelöschtes Word-Dokument wiederherstellen, so klicken Sie auf „Zu suchende Dateitypen auswählen“ und setzen jeweils ein Häkchen vor „doc“ und „docx“ – diese Dateiendungen verwendet Word. Für die Suche nach sämtlichen wiederherstellbaren Dateien lassen Sie „Alle bekannten Dateien suchen“ aktiviert. Klicken Sie auf „Vor“.

7. Den Zielordner legen Sie nach einem Klick auf das Ausklappfeld fest, in dem „(keine)“ steht. Klicken Sie danach auf „Dateisystem“, wenn die wiederhergestellten Dateien auf die Ausgangsfestplatte geschrieben werden sollen. Haben Sie eine externe Platte oder einen Stick angeschlossen, wählen Sie das angezeigte Namenskürzel, etwa „sda3“. Bestätigen Sie mit „Vor“.

8. Jetzt sehen Sie eine Zusammenfassung Ihrer Einstellungen mit einer Vorhersage der geschätzten Suchdauer. Bestätigen Sie mit „Anwenden“. Es öffnet sich ein neues Fenster, in dem Sie den Suchfortschritt verfolgen können. Nach Abschluss des Vorgangs erscheint „Die Datenrettung ist abgeschlossen!“. Klicken Sie auf „OK“.

9. In der Folge öffnet sich ein Dateifenster mit sämtlichen wiederhergestellten Dateien. Notieren Sie sich den oben angezeigten Ordnernamen. In diesen Ordner müssen Sie nach dem Neustart des Rechners in Windows wechseln, um zu den geretteten Dateien zu gelangen. Die Originaldateinamen wurden technisch bedingt durch einen Zahlencode ersetzt. Anhand der Dateiendung und der Dateigröße können Sie die gesuchte Datei in Windows meist nach kurzer Zeit ausfindig machen. Zuvor klicken Sie oben am Monitorrand neben „Rettungswerkzeuge“ auf „Herunterfahren“ und nehmen die Soforthilfe-DVD aus dem Laufwerk.

Zugriff auf Festplatten und Windows-Partitionen

Wenn Sie auf eine Windows-Partition zugreifen möchten, klicken Sie auf das Desktop-Icon „Festplatten einbinden“. Sie sehen im Fenster „Laufwerke“ die gefundenen Festplatten und darunter Schaltflächen, die jeweils für eine Partition stehen. „Partition 1 (sda1, ntfs) einbinden“ beispielsweise bezieht sich bei einer Windows-Standardinstallation auf die Bootpartition. Der zweite Eintrag („Partition 2 (sda2, ntfs) einbinden“) bezeichnet in der Regel die Windows-Systempartition. Ein USB-Stick trägt meist die Gerätebezeichnung „sdb1“ oder „sdc1“.

Setzen Sie ein Häkchen vor „schreibbar?“, wenn Sie Dateien auf der Partition ändern möchten. Klicken Sie die gewünschten Schaltflächen an. Die zugehörigen Partitionen werden in das Dateisystem unterhalb von „/media/disk“ jeweils in eigene Ordner eingehängt („sda2“, „sdc1“), der Dateimanager öffnet sich automatisch und Sie können auf den Inhalt zugreifen.

Der Schreibzugriff ist jedoch nur möglich, wenn Sie Windows zuvor vollständig heruntergefahren haben. Andernfalls werden die Partitionen nur schreibgeschützt eingebunden. Der „Ruhezustand“ bei Windows 7 verhindert den Schreibzugriff ebenfalls. Das lässt sich nur über das noch startfähige Windows 8.1 oder 10 beheben, indem Sie Windows mit „Neu starten“ beenden und nicht über „Herunterfahren“. Wenn das nicht realisierbar ist, können Sie die Partitionen nur schreibgeschützt einbinden. Das geschieht aus Sicherheitsgründen. Der Schnellstartmodus beziehungsweise der Ruhezustand sorgen für einen schnellen Systemstart, speichern jedoch nicht alle Änderungen im Dateisystem. Bei Schreibzugriffen von einem Zweitsystem aus können daher Dateien zerstört werden.

6. Windows-Anmeldepasswort zurücksetzen

Bei der Installation von Windows 7, 8, 8.1 oder 10 müssen Sie ein Anmeldepasswort für den ersten eingerichteten Nutzer festlegen. Denn ohne dieses Passwort können Sie das System nicht verwenden. Bei Windows 8/8.1 oder 10 wird standardmäßig die Anmeldung über ein Microsoft-Konto erstellt. Hier kann das PC-WELT-Notfall-System nicht weiterhelfen. Gehen Sie um das Passwort zurückzusetzen.

Wenn Sie Windows 7 verwenden oder unter Windows 8/10 ein lokales Konto für die Windows-Anmeldung konfiguriert haben, lässt sich das Passwort über das PC-WELT-Notfall-System löschen. Das beschriebene Verfahren funktioniert allerdings nur dann, wenn die Festplatte nicht verschlüsselt ist. In jedem Fall gehen dabei jedoch die EFS-verschlüsselten Dateien, gespeicherte Netzwerkkennwörter und Formulardaten des Internet Explorers verloren.

Klicken Sie auf die Menüschaltfläche und gehen Sie auf „Rettungswerkzeuge -> Kennwort neu (neue Version)“. Das Tool zeigt Ihnen unter „1. Schritt“ die Windows-Partition an, zum Beispiel „sda2“. Gibt es mehrere Windows-Installationen, wählen Sie hier diejenige aus, bei der Sie das Passwort zurücksetzen möchten. Unter „2. Schritt“ wählen Sie das Benutzerkonto aus, das Sie bearbeiten wollen. Klicken Sie auf „Ja“, um ein Backup der Benutzerdatenbank zu erstellen. Die Sicherungskopie speichert das Programm im Verzeichnis „Windows/System32/config“ mit einer angehängten eindeutigen ID ab, beispielsweise „SAM.1444365740“. Für den Fall, dass später unerwartete Probleme auftreten sollten, lässt sich die Originaldatei durch Umbenennen wiederherstellen.

Fahren Sie nun das Notfall-System herunter und starten Sie Windows. Die Anmeldung erfolgt automatisch mit dem Standardbenutzerkonto und ohne Passworteingabe. Unter Windows 10 rufen Sie über die Tasten Win-I die „Einstellungen“ auf und gehen auf „Konten -> Anmeldeoptionen“. Klicken Sie unter „Kennwort“ auf „Hinzufügen“ und legen Sie ein neues Passwort fest. Windows-8-Nutzer öffnen mit den Tasten Win-C die Charms-Bar, gehen auf „Einstellungen -> PC Einstellungen ändern“ und auf „Konten -> Anmeldeoptionen“. Über die Schaltfläche „Hinzufügen“ legen Sie hier unter „Kennwort“ ein neues Passwort fest.

7. Festplatten-Check mit der Notfall-DVD

Als Ursache von Startschwierigkeiten und Abstürzen bei Windows-PCs kommt auch eine fehlerhafte Platte in Betracht. Mithilfe des Datenträgertests auf der Notfall-DVD können Sie überprüfen, ob eine Ihrer Festplatten oder ein SSD-Laufwerk defekt ist oder ob ein Ausfall droht.

1. Der Festplatten-Check auf der Notfall-DVD basiert auf den Messwerten des SMART-Frühwarnsystems (Self-Monitoring, Analysis and Reporting Technology). Damit sind Festplatten und fast alle SSD-Laufwerke ausgestattet. Auch USB-Festplatten lassen sich prüfen. Ist die Bedienoberfläche der Notfall-DVD geladen, können Sie das externe Laufwerk mit dem PC verbinden.

2. Klicken Sie im Folgenden in der Symbolleiste am oberen Bildschirmrand auf „Rettungswerkzeuge“. Anschließend wird Ihnen ein Menü angezeigt. Klicken Sie nun auf „Platte testen“.

3. Im nächsten Fenster sehen Sie alle Festplatten und SSDs, die vom Testprogramm auf der Notfall-DVD erkannt wurden. Klicken Sie doppelt auf das Gerät, zu dem Sie mehr erfahren möchten.

4. Es öffnet sich ein Fenster, das Angaben zum Laufwerk wie Hersteller, Modell, Seriennummer und Firmwareversion anzeigt. Steht ganz unten hinter „Overall Health Self-Assessment Test“ das Prüfergebnis „PASSED“, wurde kein schwerwiegender Fehler gefunden.

5. Um ganz sicherzugehen, bringen Sie noch die Registerkarte „Perform Tests“ nach vorne. Entscheiden Sie sich bei „Test type“ für den kurzen „Short Self-Test“ oder den „Extended Self-test“. Dieser erweiterte Test dauert allerdings mehrere Stunden. Klicken Sie auf „Ausführen“. Nach Abschluss des Tests sehen Sie sich bitte die Ergebnisse auf dem Register „Self-test Logs“ an. Steht hier „Completed without error“, ist alles in Ordnung.

8. Alte Festplatte auf neue kopieren

Sie haben sich zum Austausch Ihrer Festplatte gegen ein neueres Modell entschieden. Mit Unterstützung der Soforthilfe-DVD kopieren Sie den Inhalt der bisherigen Platte ganz einfach auf das neue Laufwerk.

1. Die Gefahr, Daten zu verlieren, ist gering, wenn Sie eine Festplatte klonen. Dennoch sollten Sie zumindest von Ihren persönlichen Daten ein Backup erstellen. Im Anschluß daran beenden Sie Windows und ziehen darüber hinaus das Stromkabel vom Rechner ab. Öffnen Sie das Gehäuse und bauen Sie die neue Festplatte zusätzlich zur alten ein. Wenn das nicht möglich sein sollte, verwenden Sie einen USB-SATA-Adapter, am besten für den USB-3.0-Port. Im Fach- und Versandhandel finden Sie passende Geräte für etwa 10 bis 30 Euro. Schließen Sie nunmehr das Rechnergehäuse und stecken Sie das Stromkabel wieder ein.

2. Klicken Sie in der Symbolleiste am oberen Bildschirmrand erst auf „Rettungswerkzeuge“ und anschließend auf „Platte klonen“.

3. Jetzt öffnet sich der Dialog „Laufwerk klonen“. Er besteht aus zwei Ausklappfeldern: Oben wählen Sie das Quelllaufwerk und darunter das Ziellaufwerk aus. Wollen Sie den gesamten Inhalt der bisherigen Festplatte 1:1 auf eine neue kopieren, wählen Sie oben den Eintrag „Gesamte Festplatte“, gefolgt vom Namen der alten Festplatte. Im Feld darunter stellen Sie den Eintrag „Gesamte Festplatte“ ein, gefolgt vom Namen der neuen Platte. Als Orientierungshilfe werden Ihnen die jeweiligen Laufwerksgrößen angezeigt.

4. Auch eine einzelne Partition der alten Festplatte lässt sich über die Soforthilfe-DVD einfach als gleich große Partition auf die neue Festplatte kopieren. In diesem Fall wählen Sie im Dialog „Platte klonen“ oben die Ausgangs- und unten die Zielpartition aus. Achtung: Das Klonen einer Partition auf eine „Gesamte Festplatte“ und umgekehrt ist zwar theoretisch möglich, in Windows haben Sie später jedoch keinen Zugriff auf das Laufwerk.

5. Mit einem Klick auf die Schaltfläche „Starten“ beginnt die Soforthilfe-DVD mit dem Kopierprozess. Eine Meldung informiert Sie über den Abschluss des Vorgangs.

9. Festplatte vor Weitergabe sicher löschen

PCs und Notebooks sind Geräte, die meist vom Besitzer selbst verwendet werden. Umso persönlicher sind deshalb auch die darauf gespeicherten Daten.

Möchten Sie sich von Ihrem Rechner trennen, können Sie Windows zurücksetzen. Dabei wird das Betriebssystem auf den Stand einer Neuinstallation gebracht und persönliche Daten werden gelöscht. Allerdings bleibt immer die Ungewissheit, ob die Daten mit dem Zurücksetzen tatsächlich derart endgültig entfernt sind, dass sich auch Wiederherstellungstools die Zähne ausbeißen. Wir zeigen, wie Sie bei vertraulichen Daten auf Nummer Sicher gehen.

1. Klicken Sie in der Symbolleiste am oberen Bildschirmrand erst auf „Rettungswerkzeuge“ und anschließend auf „Sicher löschen“.

2. In der Folge erscheint das Dialogfenster „Festplatte löschen“. Im Ausklappfeld „Zu löschendes Laufwerk“ legen Sie das Laufwerk fest, dessen Inhalte Sie dauerhaft löschen möchten. Die Soforthilfe- DVD kann entweder die gesamte Festplatte bereinigen (ideal, wenn Sie eine Festplatte vor dem Verkaufen komplett leeren möchten) oder Daten nur auf einer einzelnen Partition löschen. Bei der Auswahl der richtigen Partition hilft Ihnen die angegebene Größe hinter dem Partitionsnamen.

3. Bei „Löschmethode“ lässt sich das Löschverfahren zum Vernichten des Platteninhalts einstellen. Die Methode „Ein Durchlauf mit Nullen (schnell, meist ausreichend)“ überschreibt sämtliche Speicherbereiche mit Nullen. Dieses Verfahren eignet sich für aktuelle Festplatten und SSDs.

4. Das Verfahren „Zwei Durchläufe mit Zufallsdaten (auf alten Laufwerken verwenden)“ ist nur dann erforderlich, wenn Sie ein älteres Festplattenmodell löschen lassen möchten. Ältere Laufwerke mit einer Größe von unter 50 GB zeichnen sich durch Speicherstrukturen aus, die sich nach dem einfachen Überschreiben mit Nullen in einem Datenrettungslabor zumindest theoretisch teilweise rekonstruieren lassen. Doppeltes Überschreiben mit zufälligen Daten unterbindet etwaige Rettungsversuche.

5. Nach Klicks auf „Starten“ und der Bestätigung der Sicherheitsabfrage mit „Ja“ beginnt der Löschvorgang. Im Fenster sehen Sie daraufhin bei „Fortschritt der Löschung“ den Verlauf des Vorgangs und die voraussichtliche Restzeit.

10. Windows-Registry über das Notfall-System bearbeiten

Für einige Reparaturen ist es notwendig, Werte in der Windows-Registrierungsdatenbank zu ändern. Um auf die Registry zugreifen zu können, binden Sie zunächst die Windows-Partition ohne Schreibschutz ein, ähnlich wie bei Punkt 3 beschrieben. Gehen Sie im „Menü“ auf „Weitere Wartungswerkzeuge -> FRED Registry Editor “. Klicken Sie auf „File -> Open Hive“ und navigieren Sie nun zum Verzeichnis „Windows/System32/config“. Wählen Sie beispielsweise die Datei „System“ und klicken Sie danach auf „Öffnen“. Sie können sich nun, wie von Regedit.exe unter Windows, durch die Baumansicht auf der linken Seite des Fensters bewegen. Wenn Sie einen Wert ändern wollen, gehen Sie auf „Edit -> Enable write support“. Nach einem Doppelklick auf einen Schlüssel im rechten Bereich des Fensters öffnet sich ein Fenster, in dem Sie den neuen Wert festlegen. Über das Kontextmenü lassen sich Schlüssel ebenfalls löschen, umbenennen oder hinzufügen.

Nach Anschluss der Änderungen gehen Sie auf „File -> Save“ und dann auf „File -> Close Hive“.

11. Weitere Tools im PC-WELT-Notfall-System

Im Notfall-System finden Sie noch einige weitere Programme für die Windows-Reparatur. So gibt es im Menü „Rettungswerkzeuge“ beispielsweise „Partition retten“. Damit stellen Sie gelöschte Partitionen wieder her. „Platte klonen“ erstellt eine Kopie von Festplatte oder Partitionen. Alternativ verwenden Sie dazu das bewährte Tool Clonezilla , das Sie über das Desktop-Icon starten. Clonezilla kann Backups von Festplatten und Partitionen erstellen und Festplatten klonen. Mit „Sicher löschen“ vernichten Sie Daten unwiederbringlich und über „Platte testen“ lesen Sie den SMART-Status aus und informieren sich über den Zustand einer Festplatte. Im Menü „Weitere Wartungswerkzeuge“ finden Sie das Partitionierungs-Tool Gparted und das Festplatten-Image-Tool Partimage . Auf der Kommandozeile können Sie zudem mit mc den Dateimanager Midnight Commander starten, der auch FTP-und SSH-Verbindungen für die Datensicherung bietet.

Für Profis ist noch „wimlib-imagex“ mit dabei. Dieses Tool ist eine Open-Source-Alternative zum Microsoft-Tool Imagex. Damit beispielsweise Windows-Backups in platzsparenden Wim-Containern speichern und wieder zurücksichern.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Google: Dark Mode hilft dem Smartphone-Akku

Der Nachtmodus spart bei Smartphones mit OLED-Bildschirm laut Google viel Strom und schont damit den Akku.

Der Dark Mode (Nachtmodus) vieler Apps kann die Batterielaufzeit von Smartphones mit OLED-Bildschirm deutlich verlängern. Im Gegensatz zu Geräten mit LED-Bildschirm leuchten die OLED-Pixel eigenständig und benötigen keine dauerhafte Hintergrundbeleuchtung mehr. Bei der Darstellung dunkler Bildbereiche wird entsprechend weniger Strom benötigt. Vom Nutzen des Dark Mode ist auch Google überzeugt. Im Rahmen des Android Dev Summit zeigte der Hersteller zahlreiche Diagramme , die das Stromsparpotenzial belegen sollen.

Anhand eines Pixel-Smartphones zeigt Google bei seinen Messungen, dass weiße Bildbereiche am meisten Strom aus dem Akku saugen. Die eigenen Vorgaben für das Design von Android-Apps stünden hier im Weg. Schließlich setzt auch Google meist auf weiße Hintergründe und dunkle Schrift. Mit YouTube und den Android-Nachrichten habe man aber bereits gezeigt, dass der Dark Mode den Stromverbrauch senken könne. In Zukunft sollen auch die Telefon-App und der Google Feed einen Nachtmodus erhalten. Ein systemweiter Nachtmodus steht jedoch noch nicht zur Verfügung. In den Schnelleinstellungen findet sich bei aktuellen Android-Versionen aber bereits ein dunkles Hintergrundthema für Android. Samsung will mit dem neuen One UI hingegen einen systemweiten Dark Mode für seine Smartphones anbieten.

88796 akkus für Bose Soundlink Mini 2 Pack
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Linux: Schneller arbeiten mit Hotkeys

Schlaue Tastenkombinationen können verblüffende Vereinfachungen für den Benutzeralltag erzielen. Dieser Beitrag bringt coole Beispiele für Desktop-Hotkeys, Bash-Hotkeys und Autokey-Makros, die zu individuellen Lösungen anregen sollen.

Nichts ist schneller als ein vertrauter Hotkey und Tastenkombinationen können weitaus mehr, als nur ein favorisiertes Programm laden. Das einzige Problem von Hotkeys ist es, dass sie sich nicht beliebig vermehren lassen. Konzentrieren Sie sich auf Wichtiges und auf eine Anzahl, die Sie sich mühelos merken können.

Desktop-Hotkeys anpassen und erstellen

Einen Überblick mit allen Eingriffsmöglichkeiten erhalten Sie in Ubuntu und Linux Mint unter „Systemeinstellungen –› (Geräte) –› Tastatur“. Hier werden Sie viele aktivierte Standard-Hotkeys antreffen, die Sie kaum nutzen. Hotkeys, die Sie definitiv nicht interessieren, können Sie abschalten. Das ist insbesondere sinnvoll, wenn Sie Kollisionen mit eigenen Hotkeys vermeiden wollen. Um einen Hotkey zu deaktivieren, müssen Sie im Dialog „Tastenkombination festlegen“ die Rücktaste drücken.

Beispiel 1: Wenn Sie die insgesamt sechs Hotkeys für Bildschirmfotos von Ubuntu (Gnome) verwirrend finden, deaktivieren Sie allesamt mit der Rücktaste. Danach gehen Sie ganz nach unten und legen mit der „+“-Schaltfläche zwei eigene Hotkeys an: Der erste könnte als „Name“ „Screenshot (Vollbild)“ und diesen „Befehl“ erhalten:

gnome-screenshot -i

Dies startet das Tool mit voller Kontrolle über die Optionen. Bei der Tastenkombination gehen Sie auf die Druck-Taste. Für einen zweiten Hotkey – etwa „Screenshot (Fenster“) – verwenden Sie den Befehl

gnome-screenshot -i -w

und vergeben mit „Tastenkombination festlegen“ den Hotkey Alt-Druck.

Beispiel 2: Das kleine Tool xkill zum zwangsweisen Beenden von Programmfenstern ist geradezu prädestiniert für einen Hotkey. Nach Klick auf die „+“-Schaltfläche im Tastaturdialog geben Sie als Name und Befehl jeweils „xkill“ ein und drücken bei „Tastenkombination festlegen“ etwa auf Strg-Super-Alt-K. Künftig genügt dieser Hotkey, um den Mauszeiger in das weiße Kill-Kreuz zu verwandeln und per Klick auf das gewünschte Fenster dieses zu beenden. Verwenden Sie die rechte Maustaste für den Fall, dass Sie xkill ohne Aktion beenden möchten.

Beispiel 3: xprop gehört wie xkill zum Desktopstandard und liefert wichtige Infos über das angeklickte Programmfenster. Folgender hübsche Befehl für eine Tastenkombination vereinfacht den Einsatz von xprop erheblich:

gnome-terminal -e 'sh -c "xprop; sleep 25"'

Der Hotkey startet das Terminal, dieses wiederum xprop. Das Terminal wartet dann die angegebene Zeit, damit Sie die Infos in Ruhe lesen können. Danach schließt das Terminal automatisch. Wer die großzügig bemessene Wartezeit nicht benötigt, kann das Terminal jederzeit manuell schließen.

Beispiel 4: Die schon im Beispiel 1 angedeutete Möglichkeit, bei Hotkey-Befehlen mit Parametern zu arbeiten, macht Tastenkombinationen sehr variabel. So können diverse wichtige Verzeichnisse über Dateimanager-Hotkeys direkt gestartet werden:

nautilus --new-window smb://server/transfer

Auch der Browser kann mehrere Hotkeys erhalten, um die wichtigsten Adressen direkt zu starten:

firefox www.google.de
firefox http://192.168/178/10/wiki

Beispiel 5: Unter Ubuntu und Mint lassen sich praktisch alle Desktopelemente durch Kommandos steuern. Dies ist ein weites Feld und kann hier nur gestreift werden. Wer etwa unter Mint mit Cinnamon gelegentlich Abwechslung oder andere Farbkontraste wünscht, kann mit zwei (oder mehr) Hotkeys das Desktopthema umstellen. Passende Befehle für selbst definierte Tastenkombinationen sehen dann so aus:

gsettings set org.cinnamon.theme name "Mint-X-Aqua"
gsettings set org.cinnamon.theme name "Mint-Y"

Selbstverständlich kann ein Hotkey auch einen Wechsel des aktuellen Hintergrundbildes auslösen:

gsettings set org.cinnamon.desktop.background picture-uri "file:///home/ha/Bilder/xyz.jpg"

Der Befehl für Ubuntu mit Gnome ist praktisch identisch, nur muss der Konfigurationspfad hier „org.gnome.desktop.background“ lauten.

Hotkeys im Terminal

Alle Tasten und Tastenkombinationen der Bash-Shell sind frei einstellbar – typisch etwa Strg-L zum Löschen des Bildschirms oder Strg-D zum Beenden der Shell. Mit dem bind-Befehl definieren Sie beliebige andere Terminal-Hotkeys. Wer sich das Terminal häuslich eingerichtet hat, wird darauf verweisen, dass Aliaskürzel für genügend Komfort sorgen. Aber ein Hotkey noch kürzer als ein kurzes Alias (plus notwendiger Eingabetaste), ferner bieten Keybindings manches zusätzliche Bonbon. Wichtig: Bind-Befehle können Sie zwar interaktiv im Terminal ausprobieren, für dauerhafte Nutzung müssen Sie sie aber in die Datei „~/.bashrc“ eintragen:

bind '"\ef":"ls -lA --groupdirectories- first\n"'

Dieser Befehl definiert für den Hotkey Alt-F („\e“ steht für Alt) einen ls-Befehl, der durch abschließendes „\n“ (Code für die Eingabetaste) direkt ausgeführt wird. Ähnlich startet hier

bind '"\e8":"ssh -p 1234 root@192.168.0.8\n"'

der Hotkey Alt-8 eine SSH-Sitzung auf dem angegebenen Server.

Keybindings können aber auf einen Hotkey hin auch ein Teilkommando auf den Prompt schreiben (hier nach Alt-I):

bind '"\ei":"sudo apt install "

Das ist praktisch, um bei oft genutzten Befehlen nur noch einen Bruchteil ergänzen zu müssen.

Neben solchen Terminalkommandos gibt es zahlreiche interne Funktionen der Bash-Befehlszeile, die Sie mit bind -l abfragen können. Unser Favorit ist „kill-whole-line“, der etwa nach

bind '"\ek":kill-whole-line'

nach Alt-K die komplette Zeile vom Prompt löscht und damit die Hotkeys Strg-K und Strg-U ergänzt, die nur Text vor oder nach der aktuellen Cursorposition löschen.

Wenn Sie Terminal-Hotkeys mit der Strg-Taste verwenden wollen, müssen Sie diese mit „\C-“ codieren. Das letzte Beispiel mit Hotkey Strg-K statt Alt-K würde daher so definiert:

bind '"\C-L":kill-whole-line'

Theoretisch können Terminal-Hotkeys nach „bind -x …“ auch grafische Programme auslösen. Dafür ist aber der Desktop die deutlich bequemere Zentrale.

Textbausteine per Hotkey

Das Tool Autokey kann Textbausteine nach einem definierten Hotkey systemweit in Editor, Mailprogramm, Browser, Terminal etc. einfügen. Autokey ist mit

sudo apt install autokey-gtk

aus den Paketquellen schnell nachinstalliert und erfordert danach eine Neuanmeldung. Nach dem Start von Autokey über das Menü sorgen Sie zunächst dafür, dass Autokey automatisch startet („Edit –› Preferences –› General –› Automatically start AutoKey at login“).

Im Konfigurationsfenster finden Sie unter „My Phrases“ einige vordefinierte Textbausteine. Um eigene Textbausteine anzulegen, verwenden Sie „New –› Phrase“. Vergeben Sie einen Namen wie etwa „Adresse“ und bestätigen Sie mit „OK“. Im Editorfenster steht „Enter phrase contents“, was Sie nun durch den tatsächlichen Text ersetzen. In der Regel werden Sie Textbausteine beim Schreiben durch ein knappes Tastenkürzel auslösen wollen – etwa „adr“ für die komplette Adresse (siehe „Abbreviations“). Aber für allerwichtigste Signaturen oder Adressen können Sie auch einen Hotkey verwenden. Gehen Sie dazu unten neben „Hotkey“ auf „Set“. Hier klicken Sie auf „Press to Set“, drücken einfach die gewünschte Tastenkombination und bestätigen mit „OK“. Sobald Sie im Hauptdialog mit „Save“ speichern, ist der Hotkey mit Textbaustein aktiv.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters