Inkognito-Modus für Ihren Windows-PC

Wer seinen PC privat nutzt, sollte diese Nutzung auch privat halten können. Dafür stellen wir drei Methoden vor, mit denen Sie Ihren PC zuverlässig vor neugierigen Blicken schützen: mit der richtigen Konfiguration und den richtigen Tools.

Neugierige Blicke auf den eigenen PC kommen meist von zwei sehr unterschiedlichen Seiten: Zum einen sind es die Mitbenutzer des Rechners, die oft leicht einsehen können, was an Ihrem System alles passiert, zum anderen sind es Internetseiten sowie Werbenetzwerke, die sich ein erstaunlich genaues Bild über Sie machen können. Gegen die neugierigen Blicke der Mitbenutzer Ihres PCs gibt es mehrere Abwehrmöglichkeiten. Die naheliegendste Möglichkeit sind sauber getrennte Windows-Benutzerkonten. Allerdings sind getrennte Benutzerkonten nicht für jeden Haushalt passend. Hier gibt es drei Alternativen, mit denen Sie Nutzerspuren verbergen.

Möglichkeit 1: Inprivate-Modus für Windows 10

Microsoft möchte gern mit dem Windows-10-Frühlings-Update 2019 die neue Sicherheitsfunktion „Inprivate Desktop for Windows“ einführen. Dieser Name erinnert an den Inprivate-Surfmodus des Microsoft-Browsers Edge. Diesen Modus gibt es auch bei Google Chrome (Inkognito-Modus) und Firefox (Privates Surfen). Der Beschreibung von Microsoft zufolge startet die Funktion Inprivate Desktop mit einem Mausklick eine virtuelle Windows-10-Maschine, in der neue Anwendungen und Apps in einer abgesicherten Umgebung ausprobiert werden können. Hierbei setzt sich die virtuelle Maschine nach jedem Schließen auf den sicheren Ausgangszustand zurück.

Der Haken an der Sache: Die Funktion soll erst im Frühling 2019 final erscheinen und dann auch nur für Enterprise-Kunden. Benutzer von Windows Home und Pro schauen erst einmal in die Röhre.

Neue Funktion schon heute verwenden: Wer jedoch nicht darauf warten will, dass Microsoft den Inprivate-Modus für Windows Home oder Pro anbietet, kann sich die Funktion auch vergleichsweise einfach selber bauen. Das geht mit der Virtualisierungssoftware Virtualbox , ihrer Funktion „Sicherungspunkte“ und einer Installation von Windows oder Linux: Installieren Sie dazu die kostenlose Virtualbox. Als Nächstes installieren Sie in Virtualbox einen virtuellen PC beispielsweise mit Windows 7 oder 10. Die notwendige Lizenz erhalten Sie für Windows 7 bereits ab 4 Euro, für Windows 10 sind ab 12 Euro fällig.

Eine Gratis-Alternative zu Windows bieten Ihnen fertige virtuelle PCs mit Linux. Empfehlenswert ist beispielsweise Linux Mint 64 Bit von Osboxes . Laden Sie sich Mint als vhd-Datei herunter. Dabei handelt es sich um ein Abbild der Festplatte von Mint für Virtualbox.

Linux Mint von Osboxes in Virtualbox laden: Entpacken Sie das heruntergeladene Archiv von Linux Mint 64 Bit von Osboxes mit dem Packer 7-Zip in ein beliebiges Verzeichnis. Starten Sie Virtualbox und wählen Sie nun in Virtualbox „Neu“. Vergeben Sie den Namen „Mint“ und klicken Sie auf „Weiter“. Wählen Sie jetzt die Größe für den Arbeitsspeicher des virtuellen PCs im grünen Bereich der Anzeige. Nach einem Klick auf „Weiter“ wählen Sie „Vorhandene Festplatte verwenden“ sowie die entpackte vhd-Datei aus und klicken auf „Erzeugen“.

Der virtuelle PC ist fertig, Sie aktivieren ihn über „Starten“. Nach kurzer Zeit fragt Linux Mint nach dem Log-in-Passwort. Es lautet „osboxes.org“. Dieses Passwort geben Sie auch bei weiteren Passwortabfragen, etwa für Systemänderungen ein. Nach dem Start von Mint stellen Sie die Bedienerführung auf Deutsch um. Dafür klicken Sie auf „Menu –› Preferences –› Languages“ und fügen anschließend unten über „Install /Remove Languages –› German, Germany UTF-8“ Deutsch hinzu. Stellen Sie darüber hinaus unter „Region“ und „System local“ auch noch Deutsch ein. Nach einem Neustart ist Linux Mint deutschsprachig.  . Mittels „Menü –› Einstellungen –› Tastatur –› Plus- Zeichen“ stellen Sie die Tastaturbelegung auf Deutsch um. Läuft Mint zu Ihrer Zufriedenheit, erstellen Sie in Virtualbox einen Sicherungspunkt. Mit dieser Funktion setzen Sie Ihren virtuellen PC jederzeit auf den neutralen Ausgangszustand zurück.

Sicherungspunkt anlegen: Im Hauptfenster von Virtualbox markieren Sie links den virtuellen Test-PC, für den Sie einen Sicherungspunkt erstellen wollen. Rechts wählen Sie „VM-Tools –› Sicherungspunkte“. In der neuen Symbolleiste klicken Sie auf das Kamerasymbol „Erstellen“ und vergeben einen Namen für den Sicherungspunkt.

Zurück auf Null: Um den virtuellen Rechner nach seiner Benutzung auf seinen ursprünglichen Zustand zurückzustellen, klicken Sie einfach mit der rechten Maustaste auf den gewünschten Sicherungspunkt. Im Kontextmenü wählen Sie nun „Sicherungspunkt wiederherstellen“.

Möglichkeit 2: Windows-Spuren-Vernichter

Sie können Windows auch ohne besondere Vorkehrungen verwenden und nach getaner Arbeit einen guten Spurenvernichter starten. Dieser beseitigt die Nutzerspuren und hinterlässt Windows in einem neutralen Zustand. Empfehlenswert ist etwa das Reinigungstool Wash and Go .

Wash and Go von Abelssoft: Die Bedienung von Wash and Go ist einfach. Wenn Sie das Programm starten, beginnt dieses automatisch mit der Suche nach Datenmüll und Surfspuren. Nach einigen Sekunden ist der Vorgang abgeschlossen und Sie können über „Ergebnisse anzeigen“ die Fundstellen kontrollieren. Oder Sie entfernen die Funde direkt über „Müll entfernen“. Wash and Go legt vor der Reinigung ein Backup der Fundstellen an, sodass Sie die Aktion im Notfall rückgängig machen können. Zu den beseitigten Spuren zählen Cookies, der Cache, Offline-Webseiten aus gängigen Browsern und der Icon-Zwischenspeicher. Bei vielen Programmen werden die Listen mit den zuletzt geöffneten Dokumenten beseitigt.

Nach der Reinigung können Sie das Programm schließen und haben dann beinahe alle Spuren vernichtet. Zum Testzeitpunkt im September 2018 konnte Wash and Go die sogenannten Sprunglisten (Jump Lists) bei den Icons in der Taskleiste nicht löschen. Nach unserem Hinweis versprach der Hersteller ein Update zu liefern, das bis zum Redaktionsschluss jedoch noch nicht vorlag. Darum empfiehlt es sich, zusätzlich das Programm Ccleaner zu verwenden. Starten Sie Ccleaner und achten Sie im Folgenden bitte zudem darauf, dass unter „Cleaner –› Windows –› Windows Explorer“ auch „Taskleiste Jumplisten“ aktiviert ist. Am besten setzen Sie unter „Windows Explorer“ sämtliche Häkchen bis auf „Netzwerk Kennwörter“. Es sei denn, Sie möchten sie gleichfalls entfernen. Ein Klick auf „Ccleaner starten“ beseitigt nunmehr die restlichen Spuren und Sie haben wieder ein neutrales System.

Wichtig: Benutzer von Windows 10 sollten außerdem noch den unten stehenden Tipp zum Aktivitätsverlauf (Timeline) beachten.

Hinweis: Ccleaner war zwar mit seiner Version 5.45 vom August 2018 in die Kritik geraten, da das Tool nun einige Daten über den Anwender und seinen PC sammelte. Wenige Tage nach der Veröffentlichung von Ccleaner 5.45 reagierten die Macher des Tools auf die Kritik und stellten eine neue Version mit wieder gutem Schutz für den Nutzer bereit.

Möglichkeit 3: Windows richtig einstellen und aufräumen

Sie können natürlich auch im Vorfeld schon einiges dafür tun, dass Windows weniger Daten bei der täglichen Nutzung speichert. Damit kommen Sie zwar nicht ganz um eine abschließende Spurenbeseitigung herum, verbessern allerdings den Schutz der Privatsphäre deutlich.

Aktivitätsverlauf (Zeitleiste) deaktivieren: Benutzer von Windows 10 sollten den Aktivitätsverlauf deaktivieren. Diese Funktion zeigt an, welche Dokumente Sie in der Vergangenheit bearbeitet haben. Um sich die Zeitleiste anzeigen zu lassen, drücken Sie bitte die Tastenkombination Windows-Tab. Den eigentlichen Verlauf deaktivieren Sie über „Windows-Symbol –› Einstellungen –› Datenschutz –› Aktivitätsverlauf“.

Gezieltes Löschen: Sie können den Aktivitätsverlauf auch aktiviert lassen und lediglich einzelne Ereignisse daraus löschen. Dies erledigen Sie im Verlauf über einen Rechtsklick auf den unerwünschten Eintrag und die Wahl von „Löschen“.

Aktivitätsverlauf online: Wenn Sie ein Konto bei Microsoft haben, dann sollten Sie den Aktivitätsverlauf (Zeitleiste) unbedingt auch online prüfen. Ein solches Konto haben viele Nutzer bei der Einrichtung von Windows 10 erstellt. Loggen Sie sich dazu auf der Webseite ein und überprüfen Sie die Inhalte unter den Reitern „Aktivitätsverlauf“ wie auch „Cortanas Notizbuch“. Sie können dort einzelne oder sämtliche Einträge löschen.

Sprunglisten deaktivieren: Die verräterischen Sprunglisten deaktivieren Sie in Windows 10 mithilfe von „Windows-Symbol –› Einstellungen –› Personalisierung –› Start –› Zuletzt geöffnete Elemente in Sprunglisten im Startmenü oder auf der Taskleiste anzeigen“. Damit schalten Sie dann nicht nur die Listen in der Taskleiste ab, sondern löschen auch die Einträge im Systemordner „Recent“. Sie kontrollieren diesen Protokollordner über Windows-R sowie die Eingabe von recent. Solange die Sprunglisten noch aktiv sind, finden Sie in diesem Ordner zuletzt genutzte Dokumente und auch verwendete Ordner und Ähnliches.

Browser-Verlauf deaktivieren: Damit kein anderer Benutzer Ihres Rechners Einblick in Ihr Surfverhalten bekommt, schalten Sie den Privatmodus des Browsers ein. Dies geht in Firefox und in Edge über die Tastenkombination Strg-Umschalt-P und in Google über Strg-Umschalt-N.

Aufräumen: Trotz der verbesserten Einstellungen werden sich Spuren in Windowsfinden lassen. Um diese schnell zu beseitigen, bieten sich wiederum die Reinigungstools Wash and Go sowie Ccleaner an . Als schlanke Lösung können Sie auch die Onlineversion von Ccleaner benutzen. Dafür melden Sie sich einfach bei Ccleaner Cloud unter an, installieren daraufhin einen Client und können über Ihren Browser dieselben Spuren beseitigen, die auch der installierte Ccleaner findet. Die kostenlose Version von Cleaner Cloud erhalten Sie über eine Anmeldung für die 14-tägige Testversion von Ccleaner Cloud Pro. Nach Ablauf der zweiwöchigen Probezeit wird Ihre Anmeldung dann automatisch auf die kostenlose Freeversion herabgestuft.

Hinweis: Diese Tipps verhindern oder löschen die gröbsten Spuren der täglichen Benutzung. Somit haben andere PC-Nutzer keinen Einblick in Ihre Arbeit am PC. Das heißt allerdings nicht, dass eine forensische Untersuchung eines Profis nicht doch noch Details der vergangenen Tage ermitteln könnte. Und für das Surfen im Internet müssen Sie sich noch zusätzlich mit den nachfolgenden Tipps gegen neugierige Websites und Werbenetzwerke schützen.

Unerkannt im Web

Der Inkognito-Modus der Internet-Browser (siehe oben) sorgt nicht dafür, dass Sie unerkannt im Internet surfen können. Der Modus verbirgt nämlich nicht Ihre Identität vor dem Rest der Welt, sondern lediglich Ihre Aktivitäten vor anderen Benutzern des Rechners. Webseitenbetreiber und Werbenetzwerk können weiterhin nachvollziehen, was Sie wann im Internet machen.

Wenn Ihnen der Schutz vor Werbenetzwerken besonders wichtig ist, dann sollten Sie sich die Sicherheitsbox Eblocker ansehen . Sie filtert beim Surfen die meisten Tracker zuverlässig heraus. Weil die Box am Router angeschlossen ist, kann sie das für alle Geräte im Netzwerk, inklusive beispielsweise Smart-TVs, Smartphones und Browser der Xbox.

Datenschutz-Browser Cliqz statt Firefox & Co.

Wenn Sie eine kostenlose Lösung suchen, der Werbeindustrie möglichst wenige Daten zu verraten, empfehlen wir Ihnen den Datenschutz-Browser Cliqz . Die Kernfunktion des Cliqz-Browsers ist die anonyme Schnellsuche. Sie zeigt beim Eintippen von Suchbegriffen Websitevorschläge und Karten mit Direktinformationen in einem Menü unter der Browser-Zeile.

Sollte dort kein passendes Ergebnis dabei sein, drücken Sie die Enter-Taste und starten Sie nun eine gewöhnliche Google-Suche. Damit Sie die Suche bei Google gleichfalls unerkannt durchführen können, müssen Sie überdies die Suchmaschine auf den Dienst Startpage.com ändern. Er gibt Ihre Anfragen an Google weiter, sorgt hierbei jedoch für Ihre Anonymität. Klicken Sie im Cliqz-Browser auf das Menüsymbol oben rechts und dann auf „Einstellungen –› Suche –› Ergänzende Suchmaschine –› Start Page“. Des Weiteren gehört der sehr gute Cookie-Blocker Ghostery zum Cliqz-Browser. Sie hinterlassen also auch auf den meisten anderen Websites kaum Daten. Darüber hinaus ist der auf Firefox basierende Cliqz-Browser auch an zahlreichen anderen Stellen auf Datengenügsamkeit und Sicherheit hin getrimmt.

Lokale Spuren unterbinden: Damit Cliqz auch auf Ihrem Rechner keine Spuren hinterlässt, können Sie zudem in diesem Browser über die Tastenkombination Strg-Umschalt-P den Privatmodus einschalten.

E-Blocker: Schutz der Privatsphäre für alle Heimnetzgeräte im Internet

Wenn Ihnen der Schutz der Privatsphäre beim Surfen im Internet besonders wichtig ist, sollten Sie sich die Hardware Eblocker ansehen. Das Gerät muss lediglich an den heimischen Router angeschlossen werden. Es konfiguriert in den darauffolgenden Minuten alle Netzwerkgeräte so, dass Ihr Internetverkehr über den Eblocker läuft. Von da ab filtert der Eblocker sämtliche Tracking-Module von allen Netzwerkgeräten heraus. Das funktioniert also nicht nur für PCs und Smartphones, sondern auch für Smart-TVs, die Xbox und andere Geräte.

Zudem bietet der Eblocker 2 in der Version Family einen sehr guten Jugendschutz. Damit lassen sich für einzelne Nutzer alle Websites herausfiltern, die nicht für eine gewisse Altersstufe geeignet sind. Mit dabei ist der sehr empfehlenswerte Schutz für Kinder unter 12 Jahren durch „ Frag Finn “. Die Version Family kostet in der Anschaffung 169 Euro inklusive ein Jahr Updates für die Schutzfilter. Wer ohne den Jugendschutz auskommt, zahlt für die Version Eblocker Pro 149 Euro und bekommt damit einen guten Schutz vor Datensammlern (Tracking-Schutz) sowie die Anonymisierung der IP-Adresse per Tor-VPN.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Windows 10 19H1: Build 18277 bringt viele Verbesserungen

Microsoft liefert an die Windows Insider eine neue Vorabversion von Windows 10 19H1 aus. Mit an Bord: Viele Verbesserungen.

Das Leben geht weiter, auch wenn Microsoft aufgrund der vielen Bugs weiterhin noch nicht das Windows 10 Oktober 2018 Update ausliefert . Dafür erhalten die WindowsInsider nun mit Windows 10 Insider Preview Build 18277 eine neue Vorabversion von Windows 10 19H1, welches im Frühjahr 2019 an die Nutzer ausgeliefert werden wird.

Die neue Version soll die Anwender nun noch weniger durch Einblendung von Benachrichtigungen während der Arbeit ablenken. Dazu führt Microsoft in Focus Assist (in der deutschen Version: Benachrichtigungsassistent) eine neue Option ein. Über diese können die Nutzer unter „Automatische Regeln“ festlegen, dass Windows 10 keinerlei Benachrichtigungen einblenden darf, wenn es Apps im Vollbildmodus ausführt. Ausschließlich Alarm-Meldungen werden dann noch angezeigt.

In der aktuellen Windows-10-Version kennt das Betriebssystem nur die folgenden automatischen Regeln: „Zu diesen Zeiten“, „Wenn ich meinen Bildschirm dupliziere“ und „Während ich spiele“. Auf einem Screenshot von Microsoft ist zu erkennen, dass mit „Wenn ich zuhause bin“, noch eine weitere Regel hinzukommt.

Auch dem Action-Center (Info-Center in der deutschsprachigen Windows-10-Version) werden Verbesserungen spendiert. Zur Auswahl der Bildschirmhelligkeit wird nun ein Regler eingeblendet, der den bisherigen Button ersetzt. Dadurch kann die Bildschirmhelligkeit nun noch schneller und intuitiver gewählt werden. Außerdem dürfen die Elemente des Info-Centers nun direkt neu geordnet und neue Einträge hinzugefügt werden. Der Umweg über die Einstellungen ist künftig also nicht mehr notwendig, aber natürlich auch weiterhin verfügbar.

Neu hinzugefügt werden auch die neuen Emojis aus Emoji 12. Dabei ist Emoji 12 noch nicht finalisiert und befindet sich noch im Beta-Status, wie Unicode hier erläutert. Bisher gibt es 236 Emojis, die wohl ihren Weg in Emoji 12 finden werden. Die finale Version wird dann im ersten Quartal 2019 mit Unicode 12.0 veröffentlicht werden. Also zeitnah mit der Veröffentlichung von Windows 10 19H1 (voraussichtlich im März 2019).

Von einer weiteren Verbesserungen profitieren Nutzer, die einen Bildschirm mit sehr hoher Pixeldichte verwenden. Apps werden nun besser skaliert und Unschärfe-Probleme bei der Darstellung sollen dadurch der Vergangenheit angehören. Die Entwickler bitten die Windows Insider um Feedback, um die Funktion noch weiter verbessern zu können.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Samsung zeigt sein erstes faltbares Smartphone mit Infinity Flex Display

Samsung hat sein erstes faltbares Smartphone vorgestellt: Das noch namenlose Gerät besitzt ein so genanntes Infinity Flex Display und vereint Smartphone und Tablet in einem Gerät. Dafür besitzt es eine spezielle Multitaskingfunktion, die drei Apps gleichzeitig darstellen kann.

Samsung hat auf seiner Entwicklerkonferenz sein erstes faltbares Smartphone vorgestellt. Einen Namen hat das neue Smartphone noch nicht, das neuartige faltbare Display nennt Samsung aber Infinity Flex Display. Demnach ist der ausgeklappte Touchscreen 7,3 Zoll groß (18,5 cm Bildschirmdiagonale) und besitzt eine Auflösung von 2152×1536 Pixel. Also faktisch ein Tablet. Das Bildformat des Infinity Flex Display beträgt ausgeklappt 4,2:3.

Klappt man das Smartphone zusammen, dann kann man den außen angebrachten Touchscreen nutzen und blickt sozusagen auf ein Smartphone. Der äußere Touchscreen ist 4,58 Zoll groß und löst mit 1960×840 Pixel auf. Bei diesem Bildschirm beträgt das Bildformat 21:9. Die Pixeldichte gibt Samsung mit für beide Touchscreens mit 420 ppi an.

Details des Gehäuses konnten die Besucher der Präsentation nicht erkennen, denn Samsung hatte das Licht im Saal gedimmt, wie The Verge berichtet. Samsung hat auch noch keine offiziellen Fotos des neuen Gerätes veröffentlicht. Informationen zu Prozessor, Arbeitsspeicher und internen Speicher sowie zu den unterstützten Mobilfunk-, WLAN- und Bluetoothstandards: Ebenfalls Fehlanzeige. Die entscheidende Frage bei einem faltbaren Bildschirm ist aber ohnehin: Wie oft kann man ihn falten, ohne dass er kaputt geht? In Medienberichten ist davon die Rede, dass Samsung von „Hunderttausenden“ von Faltvorgängen spricht, die das Gerät unbeschadet überstehen soll.

Google hat auf seinem Android Developer Summit zeitgleich versprochen, dass künftige Android-Versionen faltbare Smartphones (Foldables ist die offizielle Bezeichnung von Google dafür) unterstützen werden. Entwickler sollen die Unterstützung für faltbare Smartphones bereits jetzt nutzen können. In diesem Zusammenhang spielt die Screen Continuity eine wichtige Rolle: Wenn man das faltbare Smartphone zusammen- oder auseinanderklappt, passt sich die Anzeige der gerade geöffneten App automatisch mit an.

Für das jetzt vorgestellte Smartphone hat Samsung aber noch eine eigene Oberfläche namens One UI entwickelt, weil das aktuelle Android noch nicht fit ist für faltbare Smartphones. Samsung hat zudem eine als Multi Active Window bezeichnete Funktion entwickelt. Damit lassen sich drei Apps nebeneinander nutzen. Außerdem wird Samsungdie Sprachsteuerung von Bixby an das faltbare Smartphone anpassen.

Preis und Verkaufsstart? Auch dazu verrieten die Südkoreaner nichts. Außer dass der Verkauf des Infinity Flex Display im Jahr 2019 starten soll. Die Massenproduktion will Samsung in wenigen Monaten beginnen.

Samsung ist aber nicht der erste Hersteller, der ein faltbares Smartphone auf den Markt bringt. Denn der chinesische Hersteller Royole hat mit seinem FlexPai bereits das erste faltbare Smartphone präsentiert und will es ab Dezember 2018 verkaufen.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Macbook Air 2018 meets Macbook Pro

Das neue Macbook Air bekommt wie das Macbook Pro ein Retina Display, die neue Tastatur, USB-C-Anschlüsse, Force-Touch-Trackpad und den T2-Sicherheitschip mit Fingerabdrucksensor.

Update vom 8. November: iFixit hat das neue Macbook Air in seine Einzelteile zerlegt und dabei einige Dinge gefunden, die das Macbook Air mit Retina-Display von den anderen Macbook-Modellen (Macbook und Macbook Pro) unterscheidet. So ist der Akku nun wesentlich einfacher zu wechseln, da er zum einen in einem Rahmen sitzt, der mit vier Schrauben im Macbook Air befestigt ist. Zum anderen erfolgt die Verklebung durch sechs Klebestreifen, die sich einfach abziehen lassen, und nicht mehr durch großflächig aufgetragenen Kleber, der es in der Regel erforderlich macht, den Akku mitsamt dem verklebten Gehäuseteil zu wechseln. Auch die Lautsprecher werden von solchen Klebestreifen an ihrem Platz gehalten.

Interessant ist zudem, dass der Audio-Anschluss und die beiden USB-C-Anschlüsse auf separaten Tochterkarten sitzen, so dass sie sich bei einem Defekt einfach wechseln lassen, ohne gleich das ganze Mainboard zu tauschen. Auch der Fingerabdrucksensor lässt sich individuell ausbauen und ersetzen. Arbeitsspeicher und Datenspeicher sind aber wie bei den anderen Macbooks fest mit dem Mainboard verbunden.

Update vom 31. Oktober: Gestern wurde noch gerätselt, welchen Prozessor Apple in das neue Macbook Air eingebaut hat, denn die Suche nach dem Grafikchip „Intel UHD Graphics 617“ auf der Website von Intel lief ins Leere. Und Apple gibt ja in der Regel keine Informationen zu den verwendeten Prozessoren heraus, ausgenommen die Eigengewächse im iPhone und iPad.

Heute hat Intel aber die fehlenden Informationen nachgeliefert. Beim Prozessor des neuen Macbook Air handelt es sich um den Intel Core i5-8210Y aus der Baureihe Amber Lake . Mit einer Thermal Design Power (TDP) von 7 Watt ist es zudem ein besonders Strom sparendes Modell, weshalb es Apple wohl auch gelungen ist, die Laufzeit im Akkubetrieb trotz des mehr Strom verbrauchenden Retina Displays auf dem gleichen Niveau zu halten wie beim alten Macbook Air. Das Macbook Pro ohne Touch Bar mit 15-Watt-Prozessor kommt dagegen auf zwei Stunden weniger Laufzeit, hat dafür aber einen höheren Basistakt. Und die Grafikeinheit Intel Iris Plus 640 des Macbook Pro taktet zwar gleich schnell wie die Grafikeinheit Intel UHD Graphics 617 des neuen Macbook Air, verfügt aber zusätzlich über 64 MB eDRAM. Inwieweit sich diese Unterschiede auf die Leistung der beiden Macs auswirkt, lässt sich natürlich erst in einem Test feststellen.

Stand vom 30. Oktober: Die wohl von den meisten Fans des Macbook Air gewünschte Verbesserung war ein Retina-Display, und Apple hat jetzt geliefert. Das neue MacbookAir hat wie das Macbook Pro ein Retina-Display mit 13,3 Zoll und einer Auflösung von 2560 mal 1600 Pixeln. Aber gespart hat Apple etwas beim Macbook Air, denn die Helligkeit liegt nur bei 300 Nits, während das Macbook Pro 500 Nits zu bieten hat. Und auch auf den großen Farbraum P3 und die True-Tone-Technologie muss man beim Macbook Air verzichten. Im Vergleich zum alten Macbook Air, das übrigens weiterhin im Angebot bleibt, ist das neue Modell etwas kleiner, da Apple den Rand um das Display verkleinert und es an der dicksten Stelle etwas dünner gemacht hat. Was beim Gewicht dann auch mit 100 Gramm weniger im Vergleich zum alten Macbook Air zu Buche schlägt.

Neuer Prozessor

Das neue Macbook Air hat einen i5-Dual-Core-Prozessor der 8. Generation verbaut, der mit 1,6 GHz taktet und im Turbomodus auf bis zu 3,6 GHz aufdrehen kann. Der Level-3-Cache hat 4 MB, und die Grafikeinheit hört auf den Namen Intel UHD Graphics 617. Diese unterstützt auch Thunderbolt 3 und externe eGPUs. Standardmäßig stattet Apple das neue Macbook Air mit 8 GB Arbeitsspeicher aus, auf Wunsch bekommt man aber auch 16 GB, wofür ein Aufpreis von 240 Euro zu bezahlen ist. Beim Datenspeicher ist dagegen beim günstigsten Modell wie bisher Sparsamkeit erforderlich, da nur eine SSD mit 128 GB verbaut ist. Die zweite Standardkonfiguration verfügt über 256 GB Datenspeicher, unterscheidet sich aber sonst nicht vom Grundmodell. Hier beträgt der Preisunterschied üppige 250 Euro. Wer möchte, kann das neue Macbook Air auch mit 500 GB und mit 1,5 TB Datenspeicher bestellen, was aber einen tieferen Griff in die Geldbörse erfordert, da man 500 Euro beziehungsweise 1500 Euro auf den Tisch legen muss.

Tastatur und Force-Touch-Trackpad des neuen Macbook Air sind auf demselben technischen Stand wie beim Macbook Pro, ebenso wie die beiden USB-C-Anschlüsse, über die das neue Macbook Air auch geladen wird. Außerdem gibt es noch einen Kopfhöreranschluss. Die Tastatur verfügt nicht über eine Touch Bar, sondern über normale Funktionstasten, mit einer Ausnahme: Ganz rechts ist ein Fingerabdrucksensor verbaut (Touch ID), um sich am Macbook Air ohne Eintippen eines Passworts anmelden zu können. Wie beim Macbook Pro sorgt ein T2-Chip für die Sicherheit des Fingerabdrucksensors. Dieser von Apple entwickelte Controller überprüft zudem die Unversehrtheit des Systems beim Booten, erledigt die Verschlüsselung der Daten auf der SSD und ist für die Spracheingabe von Siri zuständig.

Besserer Ton und mehr Farbe

Deutlich verbessert hat sich nach Angaben von Apple die Audio-Qualität im Vergleich zum alten Macbook Air. Die Lautsprecher sollen 25 Prozent mehr Lautstärke, doppelt so guten Bass und einen größeren dynamischen Bereich und volleren Klang bieten als das Vorgängermodell. Etwas verbessert hat sich auch die Laufzeit, auch wenn das neue Macbook Air einen mit 50,3 Wattstunden etwas kleineren Akku hat als das alte MacbookAir mit 54 Wattstunden. Beim Surfen sollen wie bisher 12 Stunden ohne Aufladen möglich sein, beim Anschauen von iTunes-Filmen mit 13 Stunden sogar eine Stunde mehr als bisher. Das mit gelieferte USB-C-Netzteil hat 30 Watt. Last but not least kann man das neue Macbook Air nun in drei Farbvarianten ordern: Silber, Space Grau und Gold. Wobei man etwas nicht sieht: Das neue Macbook Air ist aus recyceltem Aluminium gebaut, worauf Apple besonders stolz ist. Die Preisliste beginnt bei 1.349 Euro für das Modell mit 128 GB Datenspeicher und 8 GB Arbeitsspeicher.

Macbook Air 2018
Modell Macbook Air mit Retina Display Macbook Air mit Retina Display
Preis 1.349,00 € 1.599,00 €
Technische Angaben
Display 13,3 Zoll Retina Display 13,3 Zoll Retina Display
Auflösung 2560 x 1600 Pixel 2560 x 1600 Pixel
Prozessor 1,6 GHz Intel Dual Core i5 (8. Generation) 1,6 GHz Intel Dual Core i5 (8. Generation)
CPU-Takt 2x 1,6 GHz (Turbo Boost bis 3,6 GHz) 2x 1,6 GHz (TurboBoost bis 3,6 GHz)
Cache 4 MB Level 3 4 MB Level 3
Systembus 2133 MHz 2133 MHz
Arbeitsspeicher 8 GB 2133 MHz LPDDR3 (optional 16 GB) 8 GB 2133 MHz LPDDR3 (optional 16 GB)
Grafikchip Intel UHD Graphics 617 Intel UHD Graphics 617
Interner Speicher 128 GB SSD (optional 256 GB, 500 GB, 1,5 TB) 256 GB SSD (optional 500 GB, 1,5 TB)
Drahtlos 802.11ac Wi-Fi, Bluetooth 4.2 802.11ac Wi-Fi, Bluetooth 4.2
Externe Anschlüsse 2 x USB-C, Kopfhöreranschluss 2 x USB-C, Kopfhöreranschluss
Trackpad Force-Touch-Trackpad Force-Touch-Trackpad
Integrierter Lithium-Polymer-Akku 50,3 Wh, bis zu 12 Stunden Laufzeit, 13 Stunden bei iTunes-Video-Wiedergabe 50,3 Wh, bis zu 12 Stunden Laufzeit, 13 Stunden bei iTunes-Video-Wiedergabe
Größe (H/B/T) in cm 1,56/30,41/21,24 1,56/30,41/21,24
Gewicht 1,25 kg 1,25 kg
Sonstiges Stereo-Lautsprecher, 3 Mikrofone, 720p Facetime HD Kamera, beleuchtete Tastatur, Touch-ID

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Microsoft bringt Sysinternals Tools für Linux

Microsoft bringt die Sysinternals Tools von Windows jetzt auch für Linux. ProcDump ist bereits verfügbar, als nächstes soll Procmon folgen.

Microsoft hat das erste Tool aus der beliebten Sysinternals-Suite für Windows auch für Linux angepasst. Dabei handelt es sich um das Programm ProcDump. Sie können sich die Linux-Version von ProcDump hier kostenlos herunterladen.

ProcDump ist ein wertvolles Kommandozeilen-Werkzeug für Windows-Profis. Denn mit ProcDump können Sie Speicherabbilder von Prozessen erstellen. Das kann bei der Fehlersuche bei abgestürzten oder hängenden Prozessen hilfreich sein. Mit ProcDump können Sie auch Programme, die im Hintergrund laufen, sichtbar machen und die entsprechenden Tasks dann schließen. Mit der dabei erstellen Analyse-Datei können Sie den Grund für extreme CPU-Auslastungen und das Einfrieren einer Anwendung herausfinden.

ProcDump wird von der Windows-Kommandozeile (CMD) aus gestartet. Oder – bei der jetzt erschienenen Linux-Variante – eben von der Linux-Kommandozeile.

Betanews stellt zur Portierung von ProcDump auf Linux allerdings fest, dass die Linux-Variante nicht ganz so viele Funktionen wie die originale Windowsversion bieten soll. Das wirklich Spannende daran ist aber der Hinweis eines Microsoft-Mitarbeiters, dass ProcDump nur der Anfang sei und weitere Programme aus den Sysinternals Tools auf Linux portiert werden sollen. Aktuell arbeite Microsoft an der Portierung von Procmon (Process Monitor) für Linux. Über den Process Monitor (Procmon.exe) ermitteln Sie, welche Dateien und Registry-Schlüssel ein Programm liest sowie schreibt und welche Internet- oder Netzwerk-Adressen es abruft.

Für ambitionierte Windows-Anwender zählen die Sysinternals-Tools seit über einen Jahrzehnt zu den beliebtesten System-Werkzeugen. Microsoft hat das Unternehmen, das die Systinternals Suite einst entwickelt hat, bereits vor langer Zeit aufgekauft.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

AMD: Neue Super-CPU mit 64 Zen-2-Kernen und 1 zentralen I/O-Chip

Großangriff auf Intel: AMD nennt Details seiner neuen Zen-2-Architektur für Prozessoren. Mit 25 Prozent mehr Leistung gegenüber Zen+. Der neue Prozessor kommt mit bis zu 64 Zen-2-Kernen, die um einen zentralen I/O-Chip positioniert sind.

AMD hat auf seiner Next-Horizon-Veranstaltung Details seiner neuen Zen-2-Architektur für Prozessoren vorgestellt. Und zwar am Beispiel des Epyc-Prozessors „Rome“, der für den professionellen Einsatz in Datenzentren gedacht ist.

AMD lässt die Zen-2-Prozessoren im neuen 7-nm-Verfahren bei seinem Auftragsfertiger TSMC produzieren. Die Entscheidung für TSMC als einzigen Auftragsfertiger für Prozessoren (Zen 2) und GPUs (Navi-GPU-Architektur) im 7-nm-Verfahren hatte AMDbereits im August 2018 mitgeteilt. Der bisherige Hersteller Global Foundries produziert nur noch Ryzen & Co. im 12- und 14-nm-Verfahren.  Die neue 7-nm-Generation ist für AMD strategisch besonders wichtig, weil sich Intel mit der 7-nm-Architektur nach wie vor schwer tut und AMD hier einen Vorsprung gewinnen könnte. So fertigt Intel seinen neuen Xeon Cascade Lake mit 48 Kernen auch noch im 14-nm-Verfahren aus. Chips, die im 7-nm-Verfahren gefertigt werden, fallen kleiner aus und versprechen mehr Leistung und/oder eine reduzierte Leistungsaufnahme gegenüber 14-nm-Verfahren-Prozessoren.

Die neuen Epyc-Prozessoren (Codename: Rome) mit den Zen-2-Architektur sollen gegenüber der bisherigen Zen+-Architektur bis zu 25 Prozent mehr Leistung bringen, wie US-Medien schreiben. Bei dem neuen Epyc-Prozessor kombiniert AMD bis zu acht 7-nm-CPU-Dies (die als AMD-CPU-Chiplets bezeichnet werden) mit jeweils acht Kernen um einen 14-nm-I/O-Chip: Ein zentraler I/O-Chip (der noch im bisherigen 14-nm-Verfahren gefertigt wird) sitzt also in der Mitte und ist mit den Chiplets, die im neuen 7-nm-Verfahren produziert werden, verbunden.

Der 14-nm-I/O-Chip verwaltet alle Verbindungen zu Speicher, Speicherschnittstellen und PCI-Express. AMD verspricht sich von dieser Anordnung eine Beseitigung der Flaschenhälse beim Speicherzugriff, wie Gamestar schreibt. Die neuen Epyc-Prozessoren „Rome“ unterstützen bis zu 64 Kerne (128 Threads) pro Socket. Acht DDR-DRAM-Interfaces werden unterstützt. Außerdem unterstützt der neue Epyc PCIe 4.0 mit 1 TB/s Bandbreite.

Inwieweit die Neuerungen der Epcy-Prozessoren der Zen-2-Architektur auch in dienächste Ryzen-Generation für Desktop-PCs einfließen, verriet AMD noch nicht. Gamestarvermutet, dass die verbesserte Sprungvorhersage, der beschleunigte Befehls-Prefetcher und die Verbesserungen beim L1- und L2-Cache von Zen 2 für Epyc auch den nächsten Ryzen-Prozessoren zu Gute kommen könnten. Dass Zen 2 FPUs (Floating-point unit) doppelt so schnell berechnet wie mit Zen/Zen+, dürfte auch bei den nächsten Ryzen-CPUs einen deutlichen Leistungsschub bringen.

Die Spectre-Lücken will AMD in der neuen Zen-2-Architektur ebenfalls geschlossen haben.

AMD will die Zen-2-Prozessoren 2019 auf den Markt bringen

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Sicherheitslücke in iOS 12.1 gefährdet dienstliche und private Kontakte

Wie die mit iOS 12.1 neu hinzugekommene Funktion Gruppenchat für Facetime zeigt, kann eine einzige Schicht zusätzlicher Komplexität zahlreiche neue Angriffsvektoren und Schwachstellen erzeugen. Dazu zählen unter anderem Integer-Überläufe und falsche Speicher-Validierungen.

Bisher galt die Verschlüsselung von iOS als beispielhaft im mobilen Umfeld. Im Gegensatz zu Android basiert diese bei Apples Betriebssystem auf dem PIN/Kennwort des Anwenders. Android hingegen nutzt einen Schlüssel aus der Boot-PIN, um die Daten zu schützen. Die PIN-Eingabe im Sperrbildschirm von Android ist somit nur ein Softwareschutz, bei iOS dagegen ein essentieller Bestandteil der Verschlüsselung.

Nun kursieren immer wieder Berichte über Sicherheitslücken, in denen behauptet wird, man könne den Login am iPhone und damit auch die Verschlüsselung umgehen.

Gravierende Lücke riskiert (nur) Kontakte

So etwa über die mit iOS 12.1 eingeführten Funktion Facetime Gruppenchat. Wie Sicherheitsforscher Jose Rodriguez zuerst berichtete , beinhaltet das Feature mehrere Wege, die es einem potentiellen Angreifer ermöglichen, an (Firmen-)Kontakte zu gelangen. In diversen Videos sind die notwendigen Schritte öffentlich dokumentiert und können auch von Dritten nachvollzogen werden.

Das Vorgehen für einen Angreifer ist dabei erschreckend einfach. Zuerst initiiert dieser einen Anruf auf dem anzugreifenden iPhone (zum Beispiel via Siri) oder ruft das Device selbst an. Sobald die Verbindung steht, wechselt er auf dem fremden Gerät zu einem Facetime-Gespräch. Im Anschluss wählt er dort die Funktion „Person hinzufügen“ aus. Mit der Auswahl des Plus-Zeichen erhält der Angreifer nun die vertraulichen Daten als komplette Liste von allen Kontakten des iPhones. Detailinformationen zu einem Kontakt stehen diesem nun ebenfalls per 3D-Touch zur Verfügung.

Als ob das nicht schon kritisch genug wäre, ist die Lücke nicht auf iPhones begrenzt. Rufen Sie mit einem Facetime-fähigen Gerät das anzugreifende iOS-Gerät (iPhone/iPad/iPod Touch) an, können Sie den Anruf dort entgegen nehmen und dann ebenfalls über den „Personen hinzufügen“-Hack die Daten einsehen.

Was tun? Sofortmaßnahmen bis zum Update

Bis Apple die Sicherheitslücke durch ein Update stopft, können iOS-Anwender als Sofortmaßnahme die Nutzung von Facetime komplett sperren (geht auch im Business-Bereich via MDM). Auf der sicheren Seite sind außerdem Nutzer, die ihre Kontaktdaten in einem sicheren – privaten oder beruflichen – Container auf dem Device aufbewahren.

Immerhin: Verschlüsselung ist nicht gebrochen

Beginnend mit iOS 4 setzt Apple auf das Thema Verschlüsslung. Seitdem bietet jedes am Markt verfügbare iOS-Endgerät von Haus aus eine hardwarebasierte 256-Bit-AES-Verschlüsselung. Ein entscheidender Vorteil des Apple-Ansatzes zur Verschlüsselung ist, dass Apple – anstelle eines einzigen Full-Disk-Encryption-Schlüssels – für einzelne Dateien eine detaillierte Zugangskontrolle implementieren hat. Um dies zu ermöglichen, bietet iOS eine Programmierschnittstelle, die Entwickler nutzen können, um festzulegen, welche Schutzklassen bei der Verschlüsselung einer jeden Datei verwendet werden:

  • Vollständiger Schutz ( NSFileProtectionComplete für Dateien undkSecAttrAccessibleWhenUnlocked für Keychain-Einträge)

Daten sind nutzbar, wenn das Gerät eingeschaltet und entsperrt ist.

  • Geschützt bis zur ersten Benutzerauthentifizierung (NSFileProtectionCompleteUntilFirstUserAuthentication für Dateien undkSecAttrAccessibleAfterFirstUnlock für Keychain-Einträge).

Daten sind geschützt, bis sich der Anwender erstmalig anmeldet (z.B. nach einem Neustart).

  • Sicheres Schreiben ( NSFileProtectionCompleteUnlessOpen für Dateien)

Apple hat diese Schutzklasse für Daten geschaffen, die auch dann (verschlüsselt) gespeichert werden sollen, wenn der Klassenschlüssel aus dem RAM hinausgeworfen worden ist. Diese Dateien lassen sich quasi immer beschreiben, aber nur im entsperrten Zustand lesen.

  • Kein Schutz ( NSFileProtectionNone für Dateien und kSecAttrAccessibleAlways für Keychain-Einträge). Diese Daten sind zugänglich, selbst wenn das Gerät neu gestartet worden ist und der Benutzer sich noch nicht am Gerät (erstmalig) angemeldet hat.

Entwickler haben dabei die Möglichkeit, sich für die Daten ihrer Anwendung die Schutzklasse selbst auszusuchen. So unterliegen auch bei Apple selbst diverse Daten auch (nur) der Schutzklasse NSFileProtectionCompleteUntilFirstUserAuthentication . Hierzu zählen die Fotos auf dem Gerät, aber eben auch die (verwalteten/dienstlichen) Kontakte.

Fazit: Höhere Sicherheit für sensible Daten erforderlich

Apple sollte zwei Dinge mit der PIN-Abfrage absichern. Zum einen das Anrufen der eigenen Person (Handy-Eigentümer) und zum zweiten das Hinzufügen von Gesprächspartnern – wenn das Gerät gesperrt ist. Außerdem würde ich es persönlich begrüßen, wenn dienstliche Daten mit zusätzlichen Schutzklassen abgesichert werden.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Die besten Update-Manager im Vergleich

Update-Manager versprechen, den PC auf dem neuesten Stand zu halten. Doch nur wenige können das auch einhalten.

Der Programmcode von Software wird ständig weiterentwickelt. Die Hersteller und Autoren erweitern ihre Produkte um neue Funktionen, passen sie an die aktuelle Betriebssystemversion an, beheben neu entdeckte Bugs und schließen Sicherheitslücken. Ab und zu veröffentlichen sie dann ein frisches Release, das sämtliche Änderungen umfasst und einfach über die vorhergehende Version installiert wird. Im Fall von kleineren Tools und einfachen Anwendungen ist das Update sogar kostenlos. Und die Anwender sollten diese Aktualisierungen auch möglichst schnell herunterladen und einrichten, denn sie bringen ihnen nicht nur eine erweiterte Funktionalität, sondern machen Windows auch stabiler und sicherer.

Das gilt sogar noch mehr für Treiber-Updates. Hier spielen Sicherheit und Funktionalität eine untergeordnete Rolle, umso wichtiger ist dafür aber der Aspekt der Stabilität. Denn wenn Windows abstürzt und der gefürchtete blaue Bildschirm mit einer Fehlermeldung erscheint, ist in den meisten Fällen ein fehlerhafter oder falsch ausgewählter Treiber die Ursache.

Allerdings hat kaum ein Anwender die Zeit, regelmäßig die aktuellen Versionsnummern seiner Software zu überprüfen, um immer up to date zu sein. Daher hat sich die Gattung der Update-Manager entwickelt, das sind kleine Tools, die auf Knopfdruck die installierten Programme scannen und nachsehen, ob bereits eine neuere Version verfügbar ist. Einige Vertreter bleiben auch im Hintergrund aktiv und überprüfen kontinuierlich die Entwicklung der Programmversionen. Spezielle Treiber-Updater erledigen das für die vorhandene Treiber-Software.

Verschiedene Arten von Updatern

Update-Manager werden zum einen als separate Programme angeboten, sind aber auch Teil von einigen Tool-Paketen. Darüber hinaus installieren einige Anwendungen und Firmen eigene Update-Programme, die ständig im RAM aktiv bleiben und regelmäßig auf dem Server des Herstellers nach neuen Versionen suchen. Das kann sinnvoll sein, wie etwa bei einem Antiviren-Produkt, aber auch eine ärgerliche Ressourcen-Verschwendung, wie etwa der Java-Updater von Oracle, der in der Voreinstellung nur einmal wöchentlich nach neuen Versionen sucht.

Das übernehmen dann die externen Tools. Ihr wichtigster Bestandteil ist eine Datenbank, die normalerweise online auf einem Server liegt und – ständig aktualisiert – die Versionsnummern von Tausenden Programmen beziehungsweise Treibern sowie ihre Bezugsquellen verzeichnet. Je umfangreicher die Datenbank, desto besser ist der Update-Manager. Findet er ein veraltetes Programm oder einen entsprechenden Treiber, meldet er das dem Benutzer und zeigt ihm entweder, wo er eine neuere Version findet, oder er lädt das Update auf einen Mausklick hin selbsttätig herunter und startet die Installationsroutine. Für den Anwender bringt ein solches Tool mehr Bequemlichkeit und Sicherheit; Administratoren hingegen bekommen eine dezentrale Lösung, die sich für sie um die Aktualisierung der PCs in ihrer Organisation kümmert.

Für diesen Artikel haben wir uns fünf Update-Manager für Anwendungen und drei Treiber-Updater angesehen und stellen sie Ihnen der Reihe nach vor. Dazu gibt es jeweils Tipps, wie Sie die Programme so einstellen, dass Sie den größten Nutzen daraus ziehen.

PC-WELT-Tipp: Bei den Programm-Updatern hat uns das Tool Sumo gut gefallen. Bei den Treiber-Updatern gefällt uns Iobit Driver Booster besonders gut.

Filehippo App Manager

Die verwendete Version 2.0 der Freeware Filehippo lag zum Zeitpunkt des Tests lediglich in einer Betaversion vor, lief jedoch bereits stabil. Das Tool ist sehr einfach gestrickt und konzentriert sich auf die von Windows unter „Programme und Features“ registrierten Einträge. Seine Datenbank ist allerdings äußerst beschränkt, von den 27 installierten Programmen kennzeichnete es gerade einmal drei als „kompatibel“. Unter „Alle installierten Anwendungen“ finden Sie die Liste der Applikationen. Die Titel, bei denen Filehippo eine direkte Update-Installation anbietet, sind mit einem grünen Häkchen gekennzeichnet. In der Voreinstellung durchsucht die Software allerdings lediglich die Standardordner „Programme“ und „Programme (x86)“ nach Anwendungen. Klicken Sie auf „Einstellung“, und wählen Sie „Benutzerdefinierte Orte“ und „Hinzufügen“, damit Filehippo weitere Verzeichnisse berücksichtigt.

Patch My PC Updater

Das Tool ist nur mit einer englischen Bedienoberfläche erhältlich. Immerhin bietet es in den „Options“ unter „Application Languages“ an, gezielt nach deutschsprachigen Versionen der zu installierenden Programme zu suchen. In den Optionen findet man noch eine Reihe weiterer sinnvoller Funktionen, unter anderem „Create Restore Point Pre-update“ für das Anlegen eines Wiederherstellungspunkts vor dem Update. Patch My PC ist jedoch nicht nur ein Update-Manager – tatsächlich ist diese Funktion einer der schwächsten Teile des Programms, da die zugehörige Datenbank gerade einmal 300 Einträge umfasst. Kein Wunder also, dass das Programm in unserem kleinen Test keine einzige veraltete Software fand.

Darüber hinaus lässt sich die Software aber auch zum Installieren verwenden. Dazu setzen Sie im Abschnitt „Apps“ ein Häkchen vor den Titel des gewünschten Programms und klicken unten auf „Perform 1 Update“. Patch My PC lädt die gewünschte Anwendung herunter und installiert sie, ohne dass Sie sich mit der Suche nach einer passenden Download-Quelle aufhalten müssten. Weiterhin ist ein Unistaller integriert, der allerdings lediglich die interne Deinstallationsroutine der Programme aufruft, sowie ein Scheduler mit umfangreichen Optionen für den zeitgesteuerten Start von Anwendungen.

Sumo

Der Software Update Monitor ist nur ein kleines Tool, leistet aber gute Arbeit. Das Programm fand im Test sechs nicht mehr aktuelle Anwendungen; nach einem „Deep Check“, den man über das Menü „Datei“ auslösen kann, kam noch eine siebte hinzu. Die Oberfläche ist in 33 Sprachen verfügbar; die Suche nach Updates lässt sich über ein gutes Dutzend Optionen steuern. Nach einem Rechtsklick auf ein nicht mehr aktuelles Programm können Sie mit „Update holen“ einstellen, ob die Software von der Sumo-Website oder beim Hersteller geladen werden soll. Außerdem kann man einzelne Programme von der Update-Suche ausnehmen, etwa wenn die Aktualisierungen kostenpflichtig sind. Sumo gibt es auch in einer Bezahlversion, die jedoch lediglich ein automatisches Eigen-Update und einen direkten Zugriff auf die Website hinzufügt. Aber bereits die kostenlose Ausführung ist eines der besten Programme dieses Typs auf dem Markt.

Updatestar Freeware Edition

Der Updatestar sucht nicht nur nach Programm-Updates, sondern berücksichtigt auch Treiber – allerdings nur dann, wenn Windows sie in der Liste der installierten Software führt. Im Testlauf fand das Tool zwei Updates, eines für eine völlig veraltete Version von Paint Shop Pro und eines für einen Chipsatz-Treiber von Intel. Die Installation übernahm es allerdings nicht; das ist wie einige andere Funktionen der Premium Edition für 29,90 Euro vorbehalten. Immerhin lässt sich die Software auch als Uninstaller nutzen: Klicken Sie dazu einen der Einträge in der Programmliste mit der rechten Maustaste an, und wählen Sie „Deinstallieren“. Über das gleiche Kontextmenü können Sie die Option „Bei Update-Suche einbeziehen“ deaktivieren und so einzelne Programme aus der Suche herausnehmen. Das ist etwa dann sinnvoll, wenn Sie die Software wie etwa Office 365 abonniert haben oder die Updates kostenpflichtig sind. Und noch ein Tipp: In den „Einstellungen“, erreichbar über die Icon-Leiste „Programme“, können Sie im Register „Sonstiges“ den Autostart von Updatestar deaktivieren.

Treiber-Updater

Leider existiert derzeit kein Tool, das gleichzeitig nach veralteter Software und nicht mehr aktuellen Treibern sucht und auch gleich entsprechende Updates anbietet. Stattdessen benötigt man für beide Aufgaben separate Programme. Im Folgenden stellen wir Ihnen drei Treiber-Updater vor.

Ashampoo Driver Updater

Auf seiner Website verkündet Ashampoo stolz, dass sein Driver Updater auf eine Sammlung von mehr als 400 000 Treibern für 150 000 Geräte zurückgreifen kann. Im Test fand die Software fünf Aktualisierungen für die installierten Treiber. Die Bedienoberfläche ist übersichtlich und verständlich gestaltet. Vor die Treiber, die ein Update erfahren sollen, setzt man ein Häkchen und klickt dann auf „Jetzt aktualisieren“. Die Suchläufe nach neuen Treibern können Sie über „Einstellungen –› Aufgabenplaner“ voreinstellen, und über eine „Ignorierliste“ nehmen Sie einzelne Treiber von der Suche aus.

Lobenswert ist die Möglichkeit, die vorhandenen Treiber zu sichern. Auf diese Weise ist immer noch eine Sicherungskopie vorhanden, wenn sich ein neu installierter Treiber einmal als nicht kompatibel erweist. Wer die Vollversion für rund 30 Euro (im Sonderangebot 18 Euro) erwirbt, kann für den Backup-Ordner einen frei wählbaren Standardordner angeben. Außerdem lässt sich dann über „Einstellungen –› Treiber“ erreichen, dass vor jeder Installation zunächst ein Wiederherstellungspunkt angelegt wird.

Iobit Driver Booster

Genau wie der Driver Updater von Ashampoo bietet auch der Driver Booster an, die vorhandenen Treiber vor einer Aktualisierung zu sichern – allerdings nur in der Proversion für rund 27 Euro. Außerdem gibt es im „Rettungscenter“, erreichbar über den Button „Retten“ an der linken Fensterseite, einen direkten Link zur Systemwiederherstellung von Windows.

Im Testlauf fand die Software zehn nicht mehr aktuelle Treiber, der Spitzenwert in diesem kleinen Vergleich. Neben jedem Fund steht ein Auswahlmenü, über das man unter anderem „Details“ zu der gefundenen Software abrufen kann. In den „Einstellungen“, die Sie über einen Klick auf die drei waagerechten Striche in der linken oberen Ecke öffnen, finden Sie mehrere Optionen, welche Treiber wann aktualisiert werden sollten. Als einziges Programm verfügt Driver Booster an dieser Stelle über eine Auswahlmöglichkeit, ob lediglich WHQL-zertifizierte Treiber angezeigt werden sollen.

Interessant ist auch der Bereich „Werkzeuge“, wo Iobit eine praxisorientierte Herangehensweise an die Treiber-Aktualisierung ausprobiert. Nach einem Klick auf einen Button wie „Tonstörung beheben“ oder „Netzwerkausfall beheben“ versucht die Software, durch ein Update der entsprechenden Treiber die betreffenden Systemfehler zu reparieren.

Driver Easy

Auf unserem Testrechner fand Driver Easy sieben veraltete Treiber, lag also zwischen den beiden anderen Kandidaten in diesem Vergleich. Alle drei Programme listeten jedoch die gleichen Mainboard-Treiber von Intel auf, sodass die Vermutung naheliegt, dass sie einfach unterschiedliche Zählweisen haben.

Aktuelle Treiber lädt Driver Easy von der Website des Herstellers. In der Proversion für rund 30 Euro können Sie das Programm vor der Installation einen Systemwiederherstellungspunkt anlegen lassen und ihm auch die Installation der Treiber übergeben. In der Freeversion müssen Sie das manuell erledigen.

Der Update-Manager von Windows

Auch Windows besitzt einen Update-Manager, der in den neueren Versionen jedoch nahezu unbemerkt im Hintergrund läuft. Sie erreichen ihn über die „Einstellungen“ im Startmenü und die Auswahl von „Update und Sicherheit“. Die Funktion sucht einmal pro Tag auf den Microsoft-Servern nach verfügbaren Aktualisierungen für Windows; die von Microsoft mitgelieferten Treiber und die Office-Programme und lädt sie herunter. Alle anderen Anwendungen und Programme bleiben außen vor. Über „Nutzungszeit ändern“ können Sie einstellen, zu welchen Zeiten Sie Ihren PC normalerweise verwenden. Das Windows-Update führt dann keinen Neustart für die Installation durch.

L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters

Windows 10 Version 1803: Probleme mit der Dateizuordnung

Microsofts kumulatives Update für Windows 10 Version 1803 verursacht bei manchen Nutzern Dateizuordnungsprobleme.

Für Windows 10 Version 1803 veröffentlichte Microsoft Anfang Oktober ein kumulatives Updates. Die neue Software bringt jedoch nicht nur Stabilitätsverbesserungen mit, sondern sorgt bei einigen Nutzern für Probleme mit der Dateizuordnung . Nach dem Patchday-Update ignoriert Windows 10 die von Nutzern ausgewählt Dateizuordnung für Programme.

Probleme gibt es unter anderem mit Notepad++ und dem Grafik- und Bildbearbeitungsprogramm Adobe Photoshop. Wurde vom Nutzer beispielsweise eine Zuordnung händisch erstellt, mit der Fotos in unterschiedlichen Formaten immer mit Adobe Photoshop geöffnet werden sollen, funktioniert dies nach dem Update nicht mehr zuverlässig. Die unterschiedlichen Dateitypen können zwar noch mit passenden Programmen geöffnet werden, Windows greift dabei jedoch wieder auf die Standardeinstellungen anstatt auf die Nutzerzuordnungen zurück.

Obwohl Microsoft Ende Oktober ein weiteres kumulatives Update veröffentlicht hat, wurde der Fehler bislang noch nicht behoben. Mit Windows 10 Version 1809 verschwindet das Dateizuordnungsproblem. Wer das Update noch nicht automatisch erhalten hat, kann die neue Version auch über die Inplace Upgrade Reparatur von Windows 10 aufspielen.

SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie

Offene Ports in Windows schließen

Immer wieder ist von offenen Ports zu lesen, über die Angreifer Zugriff auf Ihr Windows-System erlangen können. So schützen Sie sich.

Ganz so dramatisch ist die Situation normalerweise nicht, schließlich sind Sie auch durch die Firewall Ihres Routers ausreichend geschützt. Falls Sie jedoch mit einem Portscanner festgestellt haben, dass in Windows mehrere Ports offen stehen, ohne dass sie tatsächlich benötigt werden, dann können Sie sie über die Firewall-Einstellungen schließen.

Achtung: Führen Sie diesen Tipp nur aus, wenn Sie sicher sind, dass tatsächlich kein Programm diesen Port für den Datenaustausch mit anderen Rechnern oder einem Server benötigt. Falls Sie später feststellen sollten, dass eine Anwendung nicht mehr wie gewünscht funktioniert, löschen Sie die neu definierte Regel, indem Sie sie mit der rechten Maustaste anklicken und auf „Löschen“ klicken.

So gehen Sie beim Blockieren eines Ports vor: Öffnen Sie die Systemsteuerung, und klicken Sie darin in der Symbolansicht auf „Windows Defender Firewall“ (Windows 10) beziehungsweise „Windows Firewall“ (frühere Versionen). Wählen Sie in der linken Spalte „Erweiterte Einstellungen“, und markieren Sie im folgenden Fenster „Eingehende Regeln“. In der mittleren Spalte erscheint nun eine Liste aller vorhandenen Regeln für eingehende Datenverbindungen. Dort können Sie nach einem Doppelklick auf einen Eintrag und dem Wechsel zum Register „Protokolle und Ports“ ablesen, welchen Port eine Anwendung benutzt. Klicken Sie „Eingehende Regeln“ mit der rechten Maustaste an, und gehen Sie im Kontextmenü auf „Neue Regel“. Es öffnet sich ein Assistent, in dessen erstem Fenster Sie „Port“ markieren. Klicken Sie dann auf „Weiter“. Im folgenden Fenster belassen Sie es bei der Voreinstellung „TCP“ und tragen bei „Bestimmte lokale Ports“ die Nummer des Ports ein, den Sie schließen möchten.

Klicken Sie auf „Weiter“. Im nächsten Fenster markieren Sie „Verbindung blockieren“ und gehen erneut auf „Weiter“. Es folgt das Fenster „Profil“, in dem Sie alle drei Anwendungsfälle angekreuzt lassen und dann auf „Weiter“ klicken. Geben Sie der neuen Regel zum Schluss noch einen Namen, und bestätigen Sie die Einstellungen mit „Fertigstellen“. Der Port ist nun geschlossen.

SM03XL akkus für HP 76802-1C1 767069-005 15-C011DX 15-C serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
L14L4P24 akkus für Lenovo YOGA 4 Pro 900-13ISK
EAY63128701 EAY62949001 LG 34YM95C 45UM94-P 34UC87 34UC87M Netzteile/Adapters
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie