Micro-SD-Karten unter Android optimal nutzen

Die meisten Smartphones haben einen Erweiterungsslot für eine Micro-SD-Karte. In unserem Workshop erfahren Sie, wie Sie diesen zusätzlichen Speicherplatz optimal nutzen.

Die Micro-SD-Karte ist seit den Anfängen der Android-Smartphones und -Tablets ein beliebtes Mittel, um die Speicherkapazität des eigenen Geräts kostengünstig zu erweitern. Wenn Sie eine größere Anzahl an Fotos, MP3-Dateien oder gar Filmen gespeichert haben, stößt der verfügbare Gerätespeicher schnell an seine Grenzen. Deswegen nutzen viele Anwender eine Micro-SD-Karte, um Daten auszulagern.

Micro-SD-Karte als externen Speicher in Android nutzen – wie alles begann

Google steht dieser Alternative seit langem kritisch gegenüber und hatte bereits mit Android 3.2 die Nutzung des Wechselspeichers stark eingeschränkt. Dies kam Anfang 2014 zum Tragen, als die Hersteller die Vorgaben mit Einführung von Android 4.4 (Kitkat) umgesetzt haben. Mit den Änderungen wurde der Zugriff auf die Micro-SD-Karte durch Google neu geregelt: Eine App benötigte mit Kitkat eine weiterreichende Berechtigung, um auf den externen Speicher schreiben zu können. Diese Berechtigung war allerdings nur System-Apps und Apps mit Signaturen von Google oder dem Hardwarehersteller vorbehalten. Damit konnte eine App nur noch einen bestimmten, für sie reservierten Teil auf der Micro-SD-Karte beschreiben. Viele Apps haben daher nicht mehr richtig funktioniert und benötigten ein Update.

Mit Android 5 hat Google aufgrund der Erfahrungen mit Kitkat das Zugriffskonzept auf die Micro-SD-Karte erneut überarbeitet. Nach der Einführung eines neuen Berechtigungssystems konnten Entwickler für ihre Apps nun wieder Lese-und Schreibrechte auf alle Inhalte der Speicherkarte anfragen. Die Folge: Eine App muss diese Zugriffsrechte bei der Installation explizit anfragen und Sie darauf hinweisen.

Bei Android 6 Marshmallow hat Google weitere Komfortfunktionen für die Micro-SD-Karte implementiert: Der externe Speicher lässt sich komplett als interner Speicher integrieren und sogar verschlüsseln.

Die enorme Bedeutung der Micro-SD-Karte für Android-Nutzer haben auch die Hersteller erkannt. Technisch gesehen benötigt eine App weitere Berechtigungen, um in öffentliche Verzeichnisse auf der Micro-SD-Karte schreiben zu dürfen. Dies haben die meisten App-Entwickler frühzeitig erkannt und ihre Apps mit den notwendigen Rechten versorgt. Damit hatte sich die Lage nach kurzer Zeit auch wieder beruhigt.

Android 6 und die Speicheroptionen

In Android 6 hat Google den Einsatz der Micro-SD-Karte als Speichererweiterung deutlich verbessert. Dies macht sich auch direkt in der Umsetzung deutlich: Sie haben in Android 6 zwei Optionen, wie Sie die Micro-SD-Karte einsetzen können – entweder als tragbaren oder als internen Speicher. Im ersten Fall können Sie die Micro-SD-Karte weiterhin verwenden, wie von den vorherigen Versionen gewohnt. Sie speichern darauf Daten wie Bilder und Videos. Wenn Sie diese auf den Computer übertragen, können Sie die Karte direkt als Datenträger aufrufen. Die Micro-SD-Karte dient nur als externer Speicher und ist somit nicht direkt an Ihr Smartphone oder Tablet gebunden.

Anders sieht es aus, wenn Sie die Option des internen Speichers wählen. In diesem Fall erscheint der Speicher nach der Umwandlung direkt als Gerätespeicher. Sie können ihn wie den vorhandenen internen Speicher Ihres mobilen Geräts verwenden. Dafür ist die Micro-SD-Karte direkt mit Ihrer Hardware verknüpft und kann in keinem anderen Android-Gerät ohne vorherige Formatierung verwendet werden. Darüber hinaus ist auch kein direktes Auslesen an Ihrem Computer möglich.

Umwandlung zum internen Speicher

Wenn Sie eine neue Micro-SD-Karte einlegen, erkennt das Betriebssystem dies automatisch. Sie werden direkt gefragt, wie Sie die Micro-SD-Karte verwenden möchten. Wenn Sie sich erst einmal für den tragbaren Speicher entscheiden, erscheint die Karte als „sdcard1“ in der Liste der gemounteten Laufwerke. Sie sehen sie in den Einstellungen über die Funktion „Speicher & USB“ unter den mobilen Speichern. Wenn Sie die Karte auswählen, sehen Sie drei verfügbare Funktionen:

  • „Auswerfen“ erlaubt Ihnen das sichere Entfernen der Micro-SD-Karte.
  • „Formatieren“ formatiert die Micro-SD-Karte entsprechend.
  • „Als intern formatieren“ wandelt den tragbaren Speicher in einen internen Speicher um.

Ob sich eine App auf die Micro-SD-Karte verschieben lässt, sehen Sie in der Detailansicht.

Wenn Sie sich für letztere Funktion entscheiden, werden Sie erst einmal auf die Folgen für Ihre Daten hingewiesen: Da die Micro-SD-Karte formatiert wird, sind anschließend keine Daten mehr vorhanden. Stimmen Sie diesem Vorgehen zu, wird die Karte formatiert und steht Ihnen anschließend als Gerätespeicher für Ihr mobiles Endgerät zur Verfügung.

Sie können nun für viele Apps direkt entscheiden, auf welchem Datenträger das Programm und die dazugehörigen Daten abgelegt werden sollen. Dazu gehen Sie über „Einstellungen –> Apps“ in die Detailansicht der App und wählen den Punkt „Speicher“ aus. Wenn die App flexibel verschiebbar ist, sehen Sie unterhalb des Menüpunkts „Genutzter Speicher“ entsprechend eine „Ändern“-Schaltfläche. Im sich öffnenden Dialogfenster wählen Sie anschließend den Speicherort aus, auf dem Sie Programm und Daten ablegen möchten.

Dank der verbesserten Integration können Sie also die Micro-SD-Karte einfach in einen internen Gerätespeicher umwandeln.

Im Musikbereich sind die Hersteller dazu übergegangen, auch die Micro-SD-Karte als Zusatzspeicher zu akzeptieren. Bei den  Videostreaming-Portalen sieht es noch etwas anders aus. Hier scheint aktuell die Angst der Anbieter zu groß zu sein, dass die Daten trotz Kopierschutz noch weitergegeben werden.

Micro-SD-Karte als interner Speicher in Android 8/9

Mit Android 8 und Android 9 lassen sich auch Micro-SD-Karten als interner Speicher für Android formatieren und nutzen. Nachdem Sie die Karte in das Gerät gesteckt haben, rufen Sie in den Einstellungen den Bereich „Speicher“ auf. Hier sollte die SD-Karte angezeigt werden. Tippen Sie auf das Symbol der SD-Karte, erhalten Sie die Meldung, dass Sie die Karte erst einrichten müssen. Tippen Sie auf „Einrichten“.

Anschließend wählen Sie, ob Sie die SD-Karte als tragbaren oder als internen Speicher (Option „Als internen Speicher verwenden“) nutzen wollen. Danach erhalten Sie eine Warnung, dass alle Daten auf der Karte gelöscht werden. Mit „Löschen und Formatieren“ beginnen Sie den Vorgang. Anschließend formatiert Android die SD-Karte und integriert sie in das System.

Sie können die Daten auf SD-Karten auch verschlüsseln. Dazu gibt es in einigen Geräten in den Einstellungen den Bereich „Gerätesicherheit“ und weiter den Punkt „SD-Karte verschlüsseln“.

Achtung: Wenn Sie eine SD-Karte als internen Speicher nutzen, dürfen Sie diese nicht mehr aus dem Gerät entfernen. Ansonsten besteht die Gefahr, dass Android auf dem Gerät nicht mehr korrekt funktioniert. Nutzen Sie als SD-Karte eine sehr schnelle Variante, da SD-Karten ohnehin deutlich langsamer sind als der interne Speicher in Android. Ihre SD-Karte sollte zudem den maximalen Speicherplatz nutzen können, den Ihr Android-Gerät bietet. Unterstützt Ihr Gerät nur 64 GB, macht es keinen Sinn, eine Karte mit 256 GB zu verbauen. Verwenden Sie dagegen eine kleinere Karte, verschenken Sie unter Umständen Speicherplatz.

Dateiformate für SD-Karten in Android 8/9

Unterstützt Ihr Gerät die Anbindung der SD-Karte als internen Speicher nicht, können Sie diese aber weiterhin als externe Komponente nutzen. In diesem Fall können Sie die Dateiformate FAT, FAT32 und exFAT verwenden. Am besten eignet sich FAT32, da dieses Dateisystem von den meisten Endgeräten unterstützt wird.

Die richtige SD-Karte wählen

Generell ist die Einbindung von SD-Karten in Android ab Version 6 kein Problem. Wichtig ist, dass Sie die richtige Karte kaufen. Zunächst spielt die maximale Kapazität eine Rolle. Danach sollten Sie prüfen, welche SD-Karte Sie verwenden. Normalerweise spielen in diesem Bereich nur noch SDHC und SDXC eine Rolle.

SDHC-Karten gibt es generell in Größen von 2 bis 32 GB. Verwenden Sie hier FAT32, können Sie nur Dateien mit einer Größe von bis zu 4 GB speichern. Das kann bei Filmen schnell mal zum Problem werden.

SDCX-Karten gibt es in Größen bis zu 2 TB. Hier wird exFAT verwendet. Daher sollten Sie prüfen, ob Ihr Gerät dieses Format unterstützt.

Sehr wichtig sind die Geschwindigkeiten der SD-Karte. Sie sollten die Speed Class auf der Karte überprüfen. Verwenden Sie die Karte als interner Speicher, sollten Sie die Speed Class 10 oder höher verwenden. Ebenfalls wichtig ist die UHS-Klasse. Diese beschreibt die Datenübertragung. Idealerweise verwenden Sie SD-Karten der UHS-Klasse 3. Wie die Speed Class ist auch die UHS Class auf der Karte aufgedruckt. Sie müssen aber darauf achten, dass Ihr Smartphone/Tablet mit dieser Technik umgehen kann.

Der UHS-Standard ist ebenfalls auf den Karten aufgedruckt. Die meisten Geräte unterstützen UHS I, es gibt aber auch schon Geräte, die UHS II unterstützen. UHS I bietet bis zu 104 MB/s, UHS II bis zu 312 MB/s, zumindest theoretisch.

Zusammenfassung

Immer mehr Anbieter nutzen die Unterstützung für SD-Karten und stellen Sie als Anwender vor die Wahl. Achten Sie deswegen beim nächsten Smartphone- oder Tablet-Kauf auf diese Erweiterungsmöglichkeit. Besitzt Ihr Endgerät bereits einen solchen Steckplatz, dann sorgen Sie mit der richtigen Speicherkartenklasse für den benötigten Datendurchsatz.

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Aldi Süd: Windows-10-Notebook für 299 Euro

Aldi Süd verkauft ab dem 13.12. ein 14-Zoll-Notebook mit Windows 10 Home für 299 Euro. Das Notebook ist ein alter Bekannter.

14-Zoll-Notebook wahlweise mit Windows 10 Home oder Windows 10 Home S

Das Medion Akoya E4254 ist ein 14-Zoll-Notebook mit 35,5 cm Bildschirmdiagonale. Der IPS-Bildschirm (1.920 x 1.080 Pixel) lässt sich um 180 Grad umlegen. Das Gehäuse ist aus Aluminium. Dank Windows Hello kann das Notebook ohne Passworteingabe über den integrierten Fingerprint-Sensor entsperrt werden.

Sie können das Notebook optional auch im Windows 10 Home S Modus nutzen. Dann laufen nur Apps aus dem Microsoft Store. Im S Modus soll das Notebook schneller und energiesparender arbeiten. Sie können das Medion Akoya E4254 aber auch ohne S Modus nur mit Windows 10 Home verwenden und dann auch Anwendungen nutzen, die nicht als Windows-10-Apps verfügbar sind. Falls Sie sich dafür einmal entschieden haben, ist ein Wechsel zurück zu Windows 10 Home S nicht mehr möglich.

Für die Rechenleistung sorgt ein Intel Pentium Silver N5000 Prozessor (bis zu 2,7 GHz, 4 MB Cache) mit internem Grafikchip, der auf 4 GB DDR4 Arbeitsspeicher zugreifen kann. Dieser Einstiegsprozessor reicht für Alltagsanwendungen wie Surfen und Office-Aufgaben völlig aus, eignet sich aber weniger gut für leistungshungrige Anwendungen wie Highend-Spiele oder Videoschnitt.

Als Datenspeicher ist eine 64 GB große SSD verbaut. Wenn Sie den Speicherplatz erweitern wollen, steht ein zusätzlicher SSD-Schacht zur Verfügung, den Sie mit einer weiteren SSD (zulässiger Formfaktor: m.2. 2.280 und SATA Standard) mit einer Größe von maximal 256 GB bestücken können. Zwei Lautsprecher, HD-Webcam und Mikrofon sind ebenfalls vorhanden.

Ins Internet geht es über WLAN-AC. Bluetooth 5.0 unterstützt das Notebook ebenfalls. Außerdem ist ein USB-Typ-C-Anschluss vorhanden.

Im Preis ist ein Office 365 Personal Jahresabo enthalten. Nach dessen Ablauf müssen Sie, sofern gewünscht, das Abonnement kostenpflichtig verlängern.

Anschlüsse: 1 x Kartenleser für microSD-Speicherkarten, 1x USB 3.1 Typ C mit Display Port output (nur mit Adapter nutzbar), 1 x USB 3.1, 1 x USB 2.0, 1 x mini HDMI® out, 1 x DC-IN, 1 x Audio Kombo (Mic-in, Audio-out).

Abmessungen und Gewicht: 330 x 16 x 219 mm / 1,3 kg (inklusive Akku).

Lieferumfang: Notebook Medion Akoya E4254, integrierter 2-Zellen Li-Polymer-Akku, externes Netzteil, Garantiekarte, Bedienungsanleitung.
Preis, Verfügbarkeit und Einschätzung : Aldi Süd hatte das Medion E4254 bereits im Juni 2018 zum identischen Preis verkauft. Jetzt nimmt der Discounter einen neuen Anlauf und verkauft das Medion Akoya E4254 ab dem 13. Dezember 2018 ebenfalls wieder für 299 Euro in allen Aldi-Süd-Filialen. Wie von Aldi gewohnt bekommen alle Käufer drei Jahre Garantie.

Laut unserem Preisvergleich ist der Preis gut, meist bekommt man in dieser Preisklasse nur Notebooks mit Celeron-Prozessor, niedrigerer Auflösung und ohne Flash-Speicher.

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

So bringen Sie Windows unter Ihre Kontrolle

Windows voll im Griff – mit kostenlosen Programmen beseitigen Sie Windows-Stolpersteine und Bedienbremsen. Damit Windows auch das tut, was Sie wollen, haben wir einige der hier genannten Tools extra programmiert. Sie finden diese Programme daher exklusiv bei uns.

An vieles hat man sich bei Microsoft Windows gewöhnt. An die Neustart-Manie beispielsweise – viele Installationen und Updates nerven mit ständigen Neustart-Aufforderungen. Das Windows-Verhalten muss aber nicht immer so hingenommen werden. Oft genügt Windows statt dem Neustart auch ein Neustart des Explorers – um bei unserem Beispiel zu bleiben. Das geht viel schneller und ist dank der Freeware KillEx kinderleicht. Was ärgert Sie sonst noch an Windows? Die umständliche Anordnung vieler geöffneter Fenster? Oder dass die wichtigsten Windows-Einstellungen über alle möglichen Menüs verteilt sind? Für all diese Probleme (und noch einige mehr) haben wir Tools zusammengestellt und teils eigens programmiert. Einige der kostenlosen Programme finden Sie daher exklusiv bei uns.

Vor allem mit Windows 8 und 8.1 ging Microsoft in den Augen vieler kritischer Benutzer teilweise einen Schritt zurück. Und in Windows 10 wurden einige nicht bei allen beliebte Funktionen mitgenommen. Doch aufgrund einiger ungeliebter Funktionen und Angewohnheiten müssen Sie nicht auf die verbesserte Sicherheitsarchitektur und die um Jahre längere Update-Versorgung verzichten. Sie mögen den Windows-Store nicht? Schalten Sie Ihn einfach ab. Sie hassen die empfindlich eingestellten Ecken von Windows 8, die bei der kleinsten Mauszeiger-Annäherung die Charms-Leiste einblenden? Schrauben Sie die Empfindlichkeit doch einfach kräftig runter.

Wegen ein paar Ärgernissen müssen Sie sich nicht gleich nach Windows-Alternativen umsehen. Mit den richtigen Helfern erlangen Sie schnell die volle Kontrolle über Windows und schaffen Stolpersteine und Bedienbremsen aus dem Weg.

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Windows 10 bekommt neue Icons – erster Blick

Alle Microsoft-Produkte bekommen neue Icons. Los geht es mit Windows 10. Ein erster Blick auf die neuen Icons ist schon möglich.

Microsoft wird das neue Icon-Design, das der Konzern erstmals für Office 365 vorgestellt hat, offensichtlich auf alle Microsoft-Produkte ausdehnen. Das verriet Jon Friedman, der bei Microsoft für das Office-Design verantwortlich ist, eher beiläufig in einem Kommentar unter seinem Blogpost zu den neuen Office-Icons. Somit wird also auch Windows 10 ein neues Icon-Design bekommen, das sich am bekannten Fluent Design orientiert.

Microsoft muss die neuen Icons aber erst in allen Farb- und Größen-Zusammenhängen testen. Es dürfte also noch etwas dauern, bis auch Windows 10 die neuen Icons erhält. Möglicherweise ist es ja mit dem nächsten großen Windows-Update im Frühjahr 2019, dem Windows 10 19H1 , bereits so weit. Oder es dauert eben noch länger.

Für die Windows-Icons gilt das Gleiche wie für die Office-Icons: Sie wurden teilweise schon lange nicht mehr aktualisiert und an den modernen Design-Geschmack angepasst. Bei Office war die letzten Design-Anpassung 2013, bei Windows sind einige Altlasten sogar noch älter.

Eine erste Vorstellung darauf, wie die neuen Windows-10-Icons aussehen könnten, bekommt man, wenn man sich die neuen Office-Icons anschaut, die Friedman hier vorstellt. Und vor allem im Video zu den neuen Icons für Office 365 wird man fündig: Hier erhascht man – wie Windows-Experte Paul Thurrot entdeckt hat – quasi als Dreingabe einen Blick auf die neuen Icons in Windows 10. Im Windows-Startmenü sieht man unter anderem die neuen Icons von Photos, Mail und Calendar sowie File Explorer (also immer die englischsprachigen Versionen).

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Android: So entfernen Sie einen Virus von Ihren mobilen Geräten

Android-Viren sind selten, aber sie existieren. Wir sagen Ihnen, wie Sie einen Virus aus Android entfernen und wie Sie Android-Malware von vornherein vermeiden können.

Die größten Chancen, sich einen Virus auf Ihr Android-Smartphone zu holen, haben Sie über die Installation zweifelhafter Apps. Aber selbst wenn Sie sich Apps nur aus dem Google Play Store holen, sind Sie nicht völlig auf der sicheren Seite.

Wenn Google auf eine fragwürdige Anwendung aufmerksam wird, wird diese automatisch von allen betroffenen Geräten entfernt. Genau das ist im Januar 2018 passiert, als Check Point herausfand, dass in 60 Apps für Kinder pornografische Werbung angezeigt wurde. Im März wurde mit sieben Apps Andr/HiddnAd-AJ-Malwareheruntergeladen, die die Smartphones sechs Stunden nach der Installation mit Anzeigen und Benachrichtigungen zugemüllt hat.

Symantec hat allerdings festgestellt, dass Apps, die zuvor aus Google Play entfernt wurden, kurz darauf mit dem gleichen Code, aber mit einem anderen Namen und Entwickler erneut angezeigt wurden. Dies gilt für mindestens sieben Apps im US Play Store, die den Virus Android.Reputation.1 enthalten.

Sollte Ihr Gerät mit Malware verseucht sein, machen Sie Folgendes:

  • Gehen Sie in den abgesicherten Modus
  • Entfernen Sie ggf. den Administrator-Status der bösartigen Anwendung.
  • Deinstallieren Sie die App

Wenn dies fehlschlägt, setzen Sie das Gerät auf die Werkseinstellungen zurück, das sollte das Problem ein für allemal beheben – auch wenn Sie das nicht gern tun, vor allem dann nicht, wenn Sie kein Backup von Ihrem Android gemacht haben.

Woher kommen Android-Viren?

Sie stellen ein sehr träges Verhalten Ihres Geräts fest. Es könnte ein Virus sein, muss aber nicht. Oder Sie erhalten einen Hinweis, dass Ihr Gerät infiziert ist und dass Sie eine App herunterladen müssen – dann aber Vorsicht!

In erster Linie kommen Android-Viren im Hintergrund einer normalen App auf Ihr Smartphone oder Tablet. Das gilt für alle großen Android-Viren, die in den letzten Jahren für Schlagzeilen gesorgt haben: Gunpoder, Ghost Trojan, Googlian und Godless haben sich alle auf diese Weise installiert. Mazar dagegen schleicht sich über eine Textnachricht ein, die dazu auffordert, den Tor-Browser herunterzuladen. Was Sie natürlich aufgrund einer solchen Nachricht nicht tun sollten!

Auch Loapi kommt von außerhalb des Google Play Stores. Dieser Trojaner ist eine fiese Bedrohung. Er kommt mit Antiviren-Programmen, die Nutzer in dem Glauben installieren, geschützt zu sein. Loapi kann Ihr Gerät so stark belasten, dass es die Batterie überhitzt und zerstört. Der Trojaner kann Textnachrichten in Ihrem Namen versenden, er kann ohne Ihr Wissen kostenpflichtige Dienste abonnieren, Angreifern erlauben, HTTP-Anfragen für DDoS-Angriffe auszuführen, und die Kryptowährung Monero generieren.

Skygofree ist eine weitere Malware. Sie wird auf Ihrem Gerät über Download-Links auf gefälschten Websites installiert, die sich als offizielle Seiten bekannter Marken, etwa von Mobilfunkbetreibern, ausgeben.

Die Ziele der Android-Viren sind unterschiedlich.Einige lassen schädliche Prozesse auf Ihrem Gerät laufen, andere stehlen Ihre persönlichen Daten und wieder andere laden zusätzliche Software herunter, die selber nicht immer bösartig ist. Wie auch immer: Man möchte diese Schädlinge einfach nicht auf den eigenen Geräten haben.

So vermeiden Sie Android-Viren und Malware

Installieren Sie keine Anwendungen außerhalb von Google Play. Damit das gar nicht erst passieren kann, sollte diese Funktion standardmäßig deaktiviert sein. Prüfen Sie das nach: Öffnen Sie das Einstellungsmenü Ihres Smartphones oder Tablets, gehen Sie zu „Sicherheit“ – die Option „Unbekannte Quellen“ muss deaktiviert sein.

Wenn Sie eine Anwendung installieren, die es nicht im Google Play Store gibt, sollten Sie absolut sicher sein, dass Sie sie von einer legitimen Quelle installieren und nicht etwa von einer gefälschten Website, die sich als offizielle Quelle ausgibt.

Vermeiden Sie geklonte Anwendungen: Zu 99 Prozent laden Sie Apps sicher von Google Play herunter, aber trotzdem wurde schon schädlicher Code in Anwendungen gefunden. Laden Sie keine scheinbar geklonten Anwendungen unbekannter Entwickler herunter.

Überprüfen Sie die Berechtigungen der App: Überprüfen Sie – unabhängig davon, von wo aus Sie eine Anwendung installieren –  die erforderlichen Berechtigungen, bevor Sie auf Installieren klicken. Vergeben Sie niemals Admin-Rechte für eine App, die verhindern würden, dass sie gelöscht wird. Und muss ein Videoplayer wirklich Ihre Kontakte sehen?

Halten Sie Android auf dem neuesten Stand: Die neueste Version des Android-Betriebssystems ist vielleicht nicht unbedingt für Ihr Handy oder Tablet verfügbar, aber Sie sollten darauf achten, dass Ihr Gerät so aktuell wie möglich ist.

Aber auch wenn Sie Updates für Ihr Gerät durchführen, heißt das noch nicht, dass es tatsächlich auf dem allerneuesten Stand ist. Laut einer Studie von Security Research Labs sollen mehrere namhafte Anbieter zwar wichtige Patches angekündigt, diese aber nicht wirklich bereitgestellt haben.

Diese Liste wird gemäß der Studie angeführt von Alps, TCL, Oppo und ZTE, die vier und mehr kritische und schwerwiegende Fehler nicht zum angekündigten Patch-Termin korrigiert haben. Auch HTC, Blackberry, Asus, Fairphone, LG, Huawei und Lenovo sind nachlässig – zwischen zwei und vier Bugs sind bei ihnen nicht zum angekündigten Patch-Datum korrigiert worden. Patches, die nur einen oder zwei Fehler beheben sollten, haben One Plus, Wiko, Xiaomi, Nokia, Motorola und Honor nicht ausgerollt. Nur einen Patch verpasst oder alles richtig gemacht haben dagegen Google, ZUK, Leeco, Samsung, Sony und BQ.

Installieren Sie eine Antivirus-App: Um weitere Bedrohungen zu verhindern und ein sicheres Gefühl zu haben, können Sie eine Antivirus-App installieren. Manche dieser Apps haben zudem weitere nützliche Funktionen. Zu unseren Favoriten gehörenBitdefender Mobile Security , Norton Mobile Security , Psafe , Avast Mobile Security und Kaspersky Internet Security für Android .

So entfernen Sie einen Virus aus Android

Bringen Sie Ihr Handy oder Tablet in den abgesicherten Modus. Dadurch wird verhindert, dass Anwendungen von Drittanbietern, einschließlich Malware, ausgeführt werden.

Bei vielen Geräten können Sie den Netzschalter drücken, um auf die Ausschalt-Optionen zuzugreifen. Anschließend den Netzschalter drücken und gedrückt halten, um eine Option zum Neustart im abgesicherten Modus aufzurufen.

Wenn das für Ihr Gerät nicht funktioniert, suchen Sie auf Google ‚ How to put[Ihr Modellname] in den abgesicherten Modus ‚ und folgen den Anweisungen.

Öffnen Sie Ihr Einstellungsmenü und wählen Sie „Apps“, dann stellen Sie sicher, dass Sie die Registerkarte „Downloaded“ sehen (dies hängt von der Version von Android ab, die Sie ausführen).

Sie haben gute Chancen, wenn Sie wissen, wann ungefähr Ihr Gerät angefangen hat, nicht mehr wie gewohnt zu funktionieren, und vielleicht können Sie das mit dem Herunterladen einer bestimmten App in Zusammenhang bringen.

Wenn Sie den Namen der Anwendung nicht kennen, von der Sie glauben, dass sie Ihr Smartphone oder Tablet infiziert hat, gehen Sie die Liste der Anwendungen durch und suchen Sie nach etwas, das zweifelhaft aussieht oder von dem Sie wissen, dass Sie es nicht installiert haben oder nicht auf Ihrem Gerät ausführen sollten.

Tippen Sie auf die bösartige Anwendung, um die App-Infoseite zu öffnen, und klicken Sie dann auf Deinstallieren.

In den meisten Fällen ist das alles, was Sie tun müssen, um den Virus zu entfernen, aber gelegentlich ist die Schaltfläche Deinstallieren ausgegraut.

Dies liegt daran, dass der Virus sich selber den Status eines Geräte-Administrators gegeben hat.

Verlassen Sie das Menü Apps und tippen Sie auf „Einstellungen, Sicherheit, Geräte-Administratoren“. Hier finden Sie eine Liste aller Anwendungen auf Ihrem Handy oder Tablet mit Admin-Status. Deaktivieren Sie das Kontrollkästchen für die Anwendung, die Sie entfernen möchten, und tippen Sie auf dem nächsten Bildschirm auf Deaktivieren.

Sie sollten nun in der Lage sein, zum App-Menü zurückzukehren und diese App zu entfernen.

Da der Virus jetzt nicht mehr auf Ihrem Android-Telefon oder Tablet vorhanden ist, müssen Sie das Gerät nur noch neu starten, um es aus dem abgesicherten Modus zu entfernen.

… und jetzt alles sichern

Jetzt, da alles richtig funktioniert, ist ein guter Zeitpunkt, alle wichtigen Daten, die Sie auf dem Gerät gespeichert haben, zu sichern und eine Android-Antiviren-Anwendung zu installieren, um Sie künftig vor Viren zu schützen.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

So reisen Sie sicher mit dem Notebook

Wenn Sie unterwegs sind drohen Ihrem Notebook die unterschiedlichsten Gefahren. Mit diesen Tipps schützen Sie es vor Beschädigung und Diebstahl.

Natürlich muss der Laptop im Urlaub und auf Dienstreisen mitkommen. Allerdings können Sie Ihr Notebook nicht ständig im Auge behalten und so gibt es viele potenzielle Gefahren für Ihr mobiles Arbeitsgerät. Es kann beschädigt, aber auch gestohlen werden. Wir sagen, wie Sie Ihr Notebook schützen.

Notebook-Tasche schützt

Einen Laptop in einem gewöhnlichen Rucksack, einer Büchertasche oder noch schlimmer einfach unter dem Arm zu transportieren birgt ein großes Risiko. Ihre empfindliche Hardware braucht eine für diesen Zweck hergestellte Tasche, um die nötige Sicherheit zu gewährleisten.

Auf Reisen werden häufig Taschen in Enge Ablagen gedrückt, angerempelt oder einfach noch eine weitere Sache dazu gequetscht. Drücken Sie dabei ein wenig zu viel und es könnte passieren, dass Sie ein zerstörendes Knacken vernehmen – Ihr Notebook hauchte sein Leben aus. Legen Sie sich deshalb eine spezielle Notebook-Tasche mit ausreichend Polstern und Schutzwirkung zu. Mehrere Fächer für Accessoires und Netzkabel nützlich, weil das Ihr Notebook Kratzer- und Beulen-frei hält.

Um Diebstahl zu vermeiden, kaufen Sie eine unauffällige Tasche ohne Logos, die potentielle Diebe auf den wertvollen Inhalt aufmerksam machen könnte.

Notebook abschalten

Es ist schwer einen leistungsstarken Computer in ein kleines Gehäuse zu packen und die kritischen Komponenten dabei kühl und geschützt zu halten. Dafür gibt es die vielen Ventilatoren und Kühler, die kühle Luft anziehen und warme abgeben. Stellen Sie sich nur vor welche Hitze für Ihren Laptop dabei in der sicheren, gepolsterten Tasche entstehen kann, wenn die warme Luft nicht mehr entweichen kann.

Machen Sie nicht den Fehler und packen Ihren Computer im Stand-by-Modus in Ihre enge Tasche. Dieser Modus ist nicht mit einem ausgeschalteten Gerät zu vergleichen. Hitze ist die größte Gefahr für einen Computer. Sie kann die Lebensdauer Ihres Laptops verkürzen, Komponenten von Ihrem Motherboard lösen oder das ganze Gerät zerstören. Wenn Sie also die Kühler Ihres Laptops blockieren, wird Ihr Gerät am Ende Ihrer Reise mit Sicherheit überhitzen. Gehen Sie auf Nummer sicher und schalten Ihren Computer aus, bevor Sie Ihn verstauen.

Haben Sie ein Auge darauf aber halten Sie ihn trotzdem außerhalb des Sichtfelds anderer

Laptops sind ein begehrtes Objekt für Diebe. Behalten Sie Ihr Notebook also bei sich oder in Ihrem Sichtfeld, während Sie am Flughafen, im Bus oder am Bahnhof sind. Machen Sie es nicht zu einem möglichen Ziel für Diebe, indem Sie ihn auf einen benachbarten Sitz legen und dann von Ihrem Telefon oder Ihren Kindern abgelenkt werden.

Wenn Sie mit dem Auto reisen, halten Sie Ihren Laptop versteckt. Ihn auf dem Beifahrersitz liegen zu lassen, stellt die perfekte Gelegenheit für Langfinger dar ihn mitzunehmen, selbst wenn Sie nur kurz aussteigen um zu tanken. Legen Sie ihn in den Kofferraum, unter den Sitz oder verstecken ihn unter einer Jacke. Außerdem sollten Sie Ihr Auto immer verschließen.

Falls Ihr Laptop trotz Ihrer Bemühungen abhanden kommt, könnten Sie ihn vielleicht wieder bekommen, wenn Sie ein Programm, wie zum Beispiel LoJack , installiert haben, bevor die Reise losgeht.

Backups und Verschlüsselung

Das schlimmste am Verlust Ihres Laptops ist der Verlust Ihrer Daten, die Sie darauf gespeichert haben. Führen Sie regelmäßig Backups durch und behalten Sie Ihre Dateien zusätzlich zu Hause, im Büro oder in der Cloud, so dass Sie auf Ihre Dateien, sobald Sie Ihren verlorenen Laptop ersetzt haben, wieder zugreifen können.

Allerdings ist es noch schlimmer, wenn Sie wissen, dass eine dubiose Person Zugang auf all Ihre verlorenen Daten hat. Im schlimmsten Fall haben Sie genug sensible Daten auf Ihrem Laptop, wie zum Beispiel Kontakt Informationen von Freunden, Familie und Kollegen, persönliche Fotos, Bank- und Steuerbescheide oder heikle geschäftliche Daten, die für einen Datendieb ausreichen können um Ihre Identität zu stehlen. Schützen Sie sich davor, in dem Sie alles mit einem sicheren Passwort und einer Verschlüsselung sichern.

Grundsätzlich sollten Sie sich Passwörter nicht auf einem Zettel notieren. Wenn Sie das aber doch machen, dann bewahren Sie die aufgeschriebene Passwörter niemals zusammen mit Ihrem Notebook auf.

Sicherheits-Software

Wenn Sie öffentliche WLAN-Netzwerke nutzen: Vergewissern Sie sich, dass Sie aktuelle Antivirus- und Antispyware-Software installiert und im Hintergrund aktiv haben. Aktivieren Sie zudem Ihre Firewall, um unerwünschte Verbindungen zu Ihrem PC zu blockieren. Sobald Sie mit einem unbekannten Netzwerk verbunden sind, ist es wichtig sehr vorsichtig zu sein und nahezu alles als Bedrohung anzusehen.

Falls möglich sollten Sie wichtige Daten nur in Ihrem eigenen Netzwerk hochladen und dafür keinen öffentlichen WLAN-Hotspot benutzen.

Für den Fall, dass Sie eine Online-Transaktion durchführen müssen, sehen Sie nach, ob die Webseiten-Adresse mit „https“ beginnt und sich ein verschlossenes Vorhängeschloss-Symbol in der Ecke Ihres Browsers oder in der Adresszeile selbst befindet, was Ihnen anzeigt, dass Sie mit einer sicheren Seite verbunden sind.

Kennen Sie Ihr Gerät

Außerdem sollten Sie sich die genau Bezeichnung Ihres PCs, einschließlich Modellname, Herstellername und Serien- oder Servicenummer merken oder notieren. Diese Informationen zur Hand zu haben ist für die Verlustmeldung und das eventuelle Wiederfinden essentiell.

Suchen Sie auf der Unterseite nach einem Serviceaufkleber, welcher Barcodes enthält. Notieren Sie sich diese Informationen oder machen Sie ein Bild davon mit Ihrem Mobiltelefon. Vergessen Sie außerdem nicht, alle bedeutenden Kennzeichen zu notieren. Aufkleber, Kratzer, Dellen oder angebaute Teile, die Sie nennen können, beweisen, dass Sie der rechtmäßige Besitzer sind.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Virtuelle Windows-Snapshots zum Experimentieren einsetzen

Ein virtueller Windows-Rechner – viele gespeicherte Systemzustände. Indem Sie den gerade benötigten Wunsch-Snapshot laden, decken Sie mehrere Aufgaben mit einer einzigen virtuellen Maschine ab.

Was auch immer Sie innerhalb einer virtuellen Maschine machen – am Ende genügt ein Mausklick in Virtualbox , Vmware oder Hyper-V und sämtliche Änderungen sind widerrufen. Dafür setzen Sie das virtuelle System einfach auf einen zuvor als Snapshot gespeicherten Zustand zurück. Durch das geschickte Kombinieren verschiedener Systemzustände lässt sich ein und dieselbe virtuelle Maschine für viele Aufgaben verwenden, je nachdem, welchen Zustand Windows in puncto Updates, installierten Programmen und Einstellungen zum Zeitpunkt der Schnappschussanfertigung hatte. Sogar als geheimen Datentresor können Sie die Snapshots verwenden.

Einsatzszenarien speichern

Eine wichtige Funktion von Virtualisierungs-Software wie Virtualbox, Vmware oder Hyper-V ist die Möglichkeit, Snapshots und damit eine Art Image von virtuellen Computern zu erstellen. Diese halten die aktuelle Konfiguration samt Daten fest. Die Sicherung führen Sie über die Programmoberfläche der eingesetzten Virtualisierungs-Software durch. Dieser Zustand lässt sich jederzeit wiederherstellen. Da Virtualbox, Vmware und Hyper-V mehrere Snapshots eines Systems verwalten können, lassen sich auf diese Weise auch verschiedene Einsatzszenarien bereithalten. So taugen sie als Spielwiese, um viele Aufgaben in einer isolierten Umgebung zu bewältigen.

Haben Sie die virtuelle Windows-Maschine soweit eingerichtet, geht es ans Speichern der einzelnen Systemzustände. Gehen Sie dabei etappenweise vor und bauen Sie die Snapshots aufeinander auf. Ein Beispiel wäre, ein nacktes Windows mit Werkseinstellungen unmittelbar nach der Installation zu sichern, nach der Installation Ihrer favorisierten Tools und einen weiteren Schnappschuss nach dem Einrichten von Anwendungen anzufertigen. Diese Snapshots bilden wiederum die Basis für neue Konfigurationszustände. Wichtig ist es, beim Speichern der Schnappschüsse aussagekräftige Namen zu vergeben. Diese erleichtern Ihnen später den raschen Wechsel zur benötigten Konfiguration.

Die Sicherung des aktuellen Zustands der virtuellen Maschine dauert zwischen einigen Sekunden bis hin zu mehreren Minuten. Sie können in der Zwischenzeit mit dem virtuellen System weiterarbeiten, allerdings keinen neuen Snapshot erstellen, solange der erste noch nicht vollständig gespeichert wurde.

Deaktivieren Sie am besten das Einspielen automatischer Windows-Updates. Damit verhindern Sie, dass Windows die virtuelle Maschine ständig aktualisiert und dann neu startet, wenn Sie das System zurücksetzen. In Windows 8.1 sperren Sie Updates in den PC-Einstellungen unter „Update/Wiederherstellung, bei Windows 10 müssen Sie den Dienst „Windows Update“ deaktivieren oder bei einem PC mit WLAN-Anbindung in den WLAN-Einstellungen die Option „Getaktete Verbindung“ einschalten, damit Windows eine Mobilfunkverbindung annimmt und Updates auslässt.

Speicherplatz sparen

Sämtliche einmal gespeicherten Sicherungspunkte einer virtuellen Maschine werden Ihnen in einer Listenansicht präsentiert. Klicken Sie einfach den Zustand an, den Sie wiederherstellen möchten, und starten Sie den Vorgang. Warten Sie dann, bis die Wiederherstellung der Maschine abgeschlossen ist.

Sie können nahezu beliebig viele Schnappschüsse Ihrer virtuellen Systeme anlegen. Das ist einerseits ausgesprochen praktisch, führt allerdings auch dazu, dass die Snapshots eine Menge Speicherplatz auf der Festplatte beanspruchen. Ein virtueller Windows-10-PC mit dynamisch anwachsender 30-GB-Festplatte kann durch mehrere Snapsshots rasch auf 100 GB anwachsen. Gespeichert werden die Snapshots im selben Ordner wie die virtuelle Maschine. Durch Löschen von Speicherpunkten geben Sie den von ihnen belegten Speicherplatz wieder frei. Es empfiehlt sich daher, nicht länger benötigte Snapshots regelmäßig zu entfernen.

Risiko gemeinsamer Ordner

Den gemeinsamen Ordner für den einfachen Datenaustausch mit Ihrem Haupt-PC über die Freigabe in Virtualbox und Vmware können Sie nicht für jeden Systemzustand einzeln, sondern nur global für einen virtuellen PC aktvieren oder deaktivieren. Es empfiehlt sich daher, genau abzuwägen, welche Aufgaben Sie innerhalb der einzelnen Systemzustände planen. Die an sich praktische Datenaustauschfunktion erweist sich unter Umständen als Sicherheitslücke, weil sie die strikte Trennung von virtuellem und Haupt-PC durchbricht. Planen Sie, einen der Snapshots zum Beispiel zum Öffnen von Mailanhängen zu verwenden, deren Absender Sie nicht kennen, richten Sie keinesfalls einen gemeinsamen Ordner ein. In Folge wäre ein Übergriff aus dem virtuellen Windows auf die Daten des Haupt-PCs möglich und Malware könnte Dateien infizieren oder verschlüsseln.

Alte Snapshots aktualisieren

Wenn Sie in Virtualbox, Vmware oder Hyper-V mit vielen gespeicherten Systemzuständen arbeiten, besteht die Gefahr, dass die Leistung der virtuellen Maschine beim Aufruf eines älteren Schnappschusses einbricht. Je älter ein Snapshot ist, desto größer ist das Risiko, dass Windows innerhalb der Maschine ausgebremst wird. Ursächlich für die Geschwindigkeitseinbußen sind automatische Downloads von Windows-Updates und weitere Software-Aktualisierungen im Hintergrund. Ist ein Windows-Schnappschuss beispielsweise mehrere Monate alt, stehen eine große Anzahl an Windows-Updates bereit, die das System beim erneuten Start automatisch herunterlädt und installiert. Um das wiederholte Laden der Updates zu vermeiden, aktualisieren Sie den betreffenden Snapshot. Dazu warten Sie, bis die bereitliegenden Aktualisierungen eingespielt sind. Nach einem Neustart sichern Sie dann einen Schnappschuss des neuen Zustands und können dann den bisherigen löschen.

Persönliche Daten in Snapshots verstecken

Snapshots lassen sich auch einsetzen, um eine virtuelle Maschine als Datentresor für vertrauliche Dokumente zu nutzen. Dazu speichern Sie die gewünschten Dateien auf der virtuellen Festplatte der virtuellen Maschine und erstellen einen Schnappschuss. Anschließend löschen Sie die Daten wieder und erstellen zur Tarnung einen weiteren Snapshot, der die betreffenden Dokument nicht mehr enthält. Je nach aktivem Schnappschuss sind die persönlichen Daten sichtbar oder nicht. Nach Änderungen an den Dateien müssen Sie das Procedere mit den beiden nacheinander erstellten Snapshots wiederholen.

Möchten Sie verhindern, dass Dritte, die Zugang zu Ihrem echten Rechner haben, Ihren virtuellen PC starten und den Schnappschuss zurücksetzen, um zu sehen, was darin gespeichert ist, verschlüsseln Sie die virtuelle Maschine. Das geht in Virtualbox nach einem Rechtsklick auf den virtuellen PC und „Ändern“ auf unter „Allgemein“ über die Registerkarte „Verschlüsselung“. Setzen Sie ein Häkchen vor „Verschlüsselung aktivieren“ und geben Sie ein möglichst kompliziertes Passwort ein. Für die Chiffrierung wählen Sie über das Ausklappfeld den AES-Algorithmus (Advanced Encryption Standard) mit 128 oder 256 Bit und bestätigen die Änderung mit „OK“. Anschließend ist der Start des virtuellen PCs nur nach Eingabe des gewählten Passworts möglich.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Datenrettung – Gelöschte Dateien wiederherstellen

Sind Daten (aus Versehen) gelöscht, gilt es richtig zu reagieren. Gute Datenrettungs-Tools finden die meisten verlorenen Inhalte auch bei defekten Systemen wieder. Wir zeigen, wie Sie gelöschte Daten retten.

Gelöschte Dateien sind zunächst nur logisch, nicht physisch gelöscht. Je schneller Sie die Panne bemerken, desto besser stehen die Chancen, die Dateien wiederherzustellen. Mit dem bootfähigen PC-WELT-Notfallsystem haben Sie auch sofort die passenden Werkzeuge in einer unabhängigen Umgebung zur Hand. Wie wichtig das ist, skizziert der Kasten „Löschmechanismus und praktische Konsequenzen“. Bevor Sie aber Spezial-Tools auf die Zuordnungseinheiten der Datenträger losschicken, sollten Sie die Windows-Funktionen nicht vergessen.

Stille Windows-Sicherungen

Der Papierkorb: Dateiobjekte, die Sie im Explorer gelöscht haben, landen im speziellen Ordner „Papierkorb“. Sie lassen sich von dort über das Kontextmenü „Wiederherstellen“ am ursprünglichen Ort wiederherstellen.

Die Vorgängerversionen: Wenn Sie Windows 7 verwenden, bestehen zumindest bei öfter bearbeiteten Dateien gute Chancen, hiervon „Vorgängerversionen“ auszugraben – dann allerdings im Zustand der vorletzten Sicherung. Da Sie eine gelöschte Datei nicht (rechts) anklicken können, um das maßgebliche Kontextmenü zu erreichen, wählen Sie „Vorgängerversionen wiederherstellen“ für den übergeordneten Ordner. Dann klicken Sie bei der gewünschten Version auf „Öffnen“ und ziehen Datei oder Ordner an ein Ziel Ihrer Wahl.

Der Dateiversionsverlauf: Unter Windows 8 und 10 gibt es diese Funktion als stilles Daten-Backup. Anders als die „Vorgängerversionen“ muss der Dateiversionsverlauf aktiv eingerichtet werden.

Ist das bei Ihnen nicht der Fall, hat hier die Suche nach gelöschten Daten keinen Sinn. Andernfalls finden Sie unter „Systemsteuerung -> Dateiversionsverlauf -> Persönliche Daten wiederherstellen“ nach Datum sortierte Versionen Ihrer Benutzerdateien.

Wenn Windows die verschollenen Dateien nicht zutage fördert, greifen Sie zu einem Wiederherstellungs-Tool. Dieser Abschnitt beschreibt Programme für Windows. Wenn die gelöschten Daten auf der Systemfestplatte liegen, wäre es aber fatal, Windows weiter zu benutzen und zudem noch eine neue Software zu installieren. Der Einsatz solcher Windows-Programme eignet sich nur für reine Datenpartitionen oder externe Datenträger.

Easeus Data Recovery Wizard ist ein leistungsfähiges Programm mit hoher Erfolgsquote. Mit der kostenlosen Version lässt sich maximal ein GB an Daten retten. Das Tool zeigt aber alle weiteren Dateien an, die es rekonstruieren könnte. Somit können Sie gut informiert entscheiden, ob diese Daten den Kauf der Vollversion für 66 Euro wert sind. Nach dem Start klicken Sie auf „Gelöschte Dateien retten“. Danach lassen Sie entweder die Option „Suche automatisch nach allen verlorenen Dateien“ aktiv oder filtern mit „Verlorene Dateien nach Dateitypen“ den gewünschten Dateityp. Nach „Weiter“ wählen Sie in der Liste die Zielpartition, wohin Sie die Daten wiederherstellen möchten. Nach „Weiter“ sucht das Programm nach Dateien und zeigt danach einen Verzeichnisbaum. Setzen Sie ein Häkchen vor die Ordner oder Dateien, die Sie zurückholen wollen.

Recuva ist kostenlos, hat aber nicht die Erfolgsquote der sonstigen hier genannten Werkzeuge. Beim Standard-Scan sucht die Software nach Dateien, die in der Dateitabelle löschmarkiert, aber noch nicht überschrieben sind. Beim Tiefen-Scan bezieht das Tool auch die Inhalte des Laufwerks mit ein, indem es jeden Cluster nach Anhaltspunkten der fraglichen Datei untersucht. Danach zeigen Farbsymbole neben dem Dateinamen, wie die Chancen einer Wiederherstellung stehen. Nach unserer Erfahrung erhalten Sie nur bei grün markierten Dateiobjekten brauchbare Ergebnisse.

R-Studio (Testversion, Vollversion ab 50 Euro) berücksichtigt neben Dateien auf Festplatten, SSDs sowie Wechselspeichermedien auch alternative Datenströme und kann virtuelle Raid-Systeme auf PCs ohne Raid-Controller aufbauen. Das Tool sucht entweder per MFT-Analyse (Master File Table) gleich nach wiederherstellbaren Dateien oder scannt Laufwerke und Partitionen mithilfe von sektorbasierter Analyse.

Gelöschte Dateien per Notfall-DVD zurückholen

Brennen Sie das Image der PC-WELT-Notfall-DVD zunächst auf eine DVD und booten Sie Ihren PC davon. Dazu müssen Sie die Boot-Reihenfolge im Bios eventuell anpassen. Warten Sie dann, bis die Bedienoberfläche der DVD gestartet ist. Photorec war ursprünglich dafür gedacht, Bilder von SD-Speicherkarten zu retten. Die Software leistet allerdings – anders als der Name es vermuten lässt – auch gute Dienste beim Wiederherstellen anderer Dateien. Für die Sicherung der wiederhergestellten Dateien benötigen Sie entweder eine zweite Partition auf der Festplatte oder SSD oder eine externe Festplatte.

Binden Sie den Datenträger für die Sicherung nach dem Start des Notfallsystems über die Symbolleiste ganz oben ein. Dazu klicken Sie auf das Symbol „Laufwerke“, aktivieren dann beim betreffenden Laufwerk das Häkchen vor „schreibbar?“ und klicken auf „Partition […] einbinden“. Klicken Sie nun rechts daneben auf „Inhalt anzeigen“. Es öffnet sich der Datei-Manager, in dem Sie per Rechtsklick einen neuen Ordner, beispielsweise mit dem Namen „Recover“, anlegen. Schließen Sie daraufhin den Datei-Manager wieder. Die Partition, von der Sie die gelöschten Dateien retten möchten, darf an dieser Stelle nicht eingebunden werden, damit Photorec darauf zugreifen kann.

Löschmechanismus und praktische Konsequenzen

Das Löschen von Dateien per Software entfernt diese nicht vom Datenträger. Es geschieht nur Folgendes: Das System sucht den Eintrag der Datei in der Verzeichnistabelle und markiert diesen mit einem speziellen Sonderzeichen. Damit sind alle logischen Zuordnungseinheiten (Cluster), welche die Datei belegt, für neue Dateien freigegeben. Solange keine neuen Daten gespeichert werden, bleibt die gelöschte Datei in vollem Umfang erhalten und kann mit geeigneten Tools wiederhergestellt werden.

Das klingt aber entspannter, als es ist: Während Sie es auf einem externen USB-Datenlaufwerk selbst in der Hand haben, Schreibaktionen zu vermeiden, ist das Betriebssystem auf seiner Partition ständig am Schreiben (siehe Abbildung oben). Und bei binären Dateiformaten wie einer Wordoder Bilddatei genügt ja eventuell das Überschreiben nur des ersten Clusters, um die komplette Datei unbrauchbar zu zerstören. Absolut kontraproduktiv ist es daher, im Pannenfall auf der Systempartition Rettungs-Tools zu installieren.

Richtig ist vielmehr, den Rechner umgehend auszuschalten und danach ein unabhängiges System zu booten – am besten ein bereits spezialisiertes wie das PC-WELT-Notfallsystem. Das externe System produziert keinerlei Schreibzugriffe auf dem betroffenen Datenträger. Beim Einsatz von Recovery-Tools müssen Sie – wieder aus dem genannten Grund – als Wiederherstellungsziel gelöschter Dateien immer einen weiteren unabhängigen Datenträger angeben – etwa einen zusätzlichen USB-Stick.

Notfall-DVD: Daten wiederherstellen

Gehen Sie auf das Menü-Icon links oben und danach auf „Rettungswerkzeuge“ und „Daten retten“. Damit starten Sie das Tool Photorec. Wählen Sie nach dem Bestätigen des Startbildschirms aus der nun erscheinenden Liste der Datenträger denjenigen aus, von dem Sie Dateien gelöscht haben, und gehen Sie auf „Vor“. Im nächsten Dialog werden Sie nach dem Dateityp der wiederherzustellenden Daten gefragt. Wenn Sie ausschließlich Dateien eines bestimmten Typs zurückholen möchten, aktivieren Sie „Zu suchende Dateitypen auswählen“ und setzen in der Liste darunter Häkchen vor die gewünschten Dateitypen. Mittels „Alle bekannten Dateitypen suchen“ berücksichtigt Photorec sämtliche Dateitypen. Auf diese Weise kann die Liste der gefundenen Dateien allerdings länger und unübersichtlicher werden. Als Nächstes wählen Sie den Zielordner für die Wiederherstellung aus. Dazu gehen Sie im Ausklappfeld auf „Andere…“ und navigieren in das zuvor angelegte Verzeichnis „Recover“. Bestätigen Sie den Ordner für die Sicherung der Daten mit „Öffnen“ und „Vor“. Photorec zeigt eine Übersicht der Vorgaben einschließlich einer Prognose an, wie lange die Suche nach wiederherstellbaren Dateien dauert. Bestätigen Sie mit „Anwenden“.

Nach Abschluss des Suchvorgangs klicken Sie auf „OK“. Nun erscheint eine Auflistung der gefundenen Dateien, die Photorec im Recover- Ordner wiederhergestellt hat.

Notfall-DVD: Partitionen wiederherstellen

Ein unbedachter Klick in der Datenträgerverwaltung oder ein fehlerhaftes System-Tool, und schon ist es passiert – eine Partition mit wichtigen Daten ist versehentlich gelöscht. Die Windows-Versionen bieten von Haus aus keine Werkzeuge zum Wiederherstellen für diesen Fall. Mit der Notfall-DVD stellen Sie gelöschte Partitionen in vielen Situationen rasch wieder her. Dabei hilft das Tool Testdisk: Es repariert für Sie die wichtigsten Partitionstypen auf den Dateisystemen FAT12, FAT16, FAT32, NTFS, Ext2/3 und Reiser-FS. Um eine Partition im Ernstfall wiederherzustellen, starten Sie den Rechner mit der Notfall-DVD und gehen wie im Folgenden beschrieben vor.

Notfall-DVD: So läuft das Partitions-Recovery

Sie starten Testdisk per Klick auf das Menü-Icon links oben und dann über „Rettungswerkzeuge“ und „Partition retten“. Das Tool meldet sich mit seiner wenig ansprechenden, textbasierten Bedienerführung. Zu Beginn will Testdisk wissen, wie es mit der Protokolldatei verfahren soll. Belassen Sie die Auswahl auf „Create“ und drücken Sie danach Enter.

Jetzt zeigt die Software eine Geräteübersicht an. Mit den Pfeiltasten markieren Sie aus der Datenträgerliste denjenigen, auf dem die Partitionen fehlen, und drücken Enter. Im folgenden Menü können Sie auswählen, um welchen Partitionstyp es sich handelt. Meist bietet Testdisk automatisch den richtigen Eintrag („Intel“) an, den Sie einfach mit Enter bestätigen. Im nächsten Menü wählen Sie „Analyse“ und drücken zweimal Enter. Im Anschluss daran untersucht das Tool den gewählten Datenträger nach Partitionsstrukturen und listet gefundene Partitionen auf. Drücken Sie Enter, um die gefundenen Partitionen zu übernehmen. Nun markieren Sie unten im Textmenü den Befehl „Write“ und drücken die Enter-Taste. Mit der Y-Taste für „Yes“ starten Sie die Wiederherstellung. Dann wählen Sie „OK“ und verlassen das Menü mit „Quit“. Gehen Sie nochmals auf „Quit“ und drücken Sie Enter, um Testdisk zu verlassen. Nun starten Sie den Rechner neu.

Defekte Platte wiederbeleben

Wenn Ihre Festplatte mit wichtigen Daten elektronisch oder mechanisch defekt ist, haben Sie keinen Zugriff mehr darauf. Bevor Sie den teuren Weg zum Datenrettungslabor einschlagen, sollten Sie versuchen, die Steuerplatine (Controller) der Platte auszutauschen. Ist die Platte lediglich elektronisch kaputt, können Sie sie so manchmal wiederbeleben – das klappt öfter, als man denkt. Die gleiche Steuerplatine finden Sie nur in einer baugleichen Festplatte. Eine solche über die Produktbezeichnung bei Ebay und Co. zu finden, ist nicht einfach. Dazu müssen Sie die Festplatte ausbauen, damit Sie die Steuerplatine auf der Unterseite und den Info- Aufkleber auf der Oberseite sehen können. Sehen Sie sich bei den Suchergebnissen die Bilder der Platinen der angebotenen Platten an. Denn auch bei der Bezeichnung nach modellgleichen Festplatten müssen nicht unbedingt dieselben Komponenten verbaut sein. Haben Sie eine Platte gefunden, deren Steuerplatine zumindest auf dem Bild wie die Ihrer kaputten Festplatte aussieht, dann sollten Sie zuschlagen. Denn der Preis für die gebrauchte Festplatte ist garantiert um ein Vielfaches geringer, als die Datenrettung in einem Speziallabor kosten würde.

Ersatz prüfen, Platine tauschen

Wenn Sie die gebraucht gekaufte Festplatte haben, sollten Sie zunächst testen, ob sie korrekt funktioniert. Schließen Sie sie also an den PC an und sehen Sie mit dem Windows-Explorer nach, ob darauf bereits Partitionen vorhanden sind. Falls nicht, versuchen Sie, die Festplatte über die Systemsteuerung mit der Datenträgerverwaltung zu formatieren. Klicken Sie in der Laufwerksdarstellung mit der rechten Maustaste auf den einzigen Eintrag, bei dem „nicht initialisiert“ steht. Nun wählen Sie „Datenträger initialisieren“ und „OK“. Danach klicken Sie mit der rechten Maustaste auf den Balken rechts daneben, wählen „Neue Partition“ oder „Neues einfaches Volume“ und folgen dem Assistenten. Hat das alles fehlerfrei geklappt, kopieren Sie testweise ein paar Dateien auf die Partition. Funktioniert auch dies, ist die Festplatte offenbar intakt und Sie können deren Steuerplatine verwenden.

Bauen Sie die Festplatte mit der Ersatzplatine wieder aus. Dann können Sie sich an den Platinentausch machen. Dazu brauchen Sie einen passenden Schraubendreher (meist „Torx T8“, 2,31 mm Durchmesser). Schrauben Sie damit bei der defekten und der funktionierenden Festplatte vorsichtig die Platinen ab. Bei älteren Festplatten müssen Sie manchmal zusätzlich ein Flachbandkabel abziehen. Zumeist ist zwischen Steuerplatine und Festplatte eine Lage isolierender Schaumstoff mit einer Aussparung dort, wo die Kontakte der Platine auf der Festplatte aufliegen. Den sollten Sie keinesfalls entfernen. Schrauben Sie daraufhin die Ersatzsteuerplatine möglichst genau auf die alte Festplatte. Stecken Sie gegebenenfalls noch das zuvor abgezogene Flachbandkabel an. Anschließend bauen Sie Ihre alte Platte in Ihren PC ein – war die Reparatur erfolgreich, können Sie wieder auf Ihre Daten zugreifen.

Die letzte Rettung: Das Datenlabor

Falls alle Rettungsversuche erfolglos bleiben, kann Ihnen, wenn überhaupt, nur noch ein professionelles Datenrettungslabor wie etwa Kroll Ontrack oder Convar helfen. Diese Unternehmen haben sich genau auf diese Art von Fällen spezialisiert. Egal, ob Headcrash in einer Festplatte oder eine mit Kaffee überschüttete USB-Festplatte – solange die physikalischen Informationen auf dem Medium vorhanden sind, lassen sich die Daten meist retten.

Aber Vorsicht: Die Grenzen der Datenrettung sind klar gezogen! Generell gilt: Ist die physikalische Information durch Beschädigung der Medienbeschichtung nicht mehr vorhanden, kann kein Datenrettungslabor der Welt helfen. Gleiches gilt auch, wenn ein Sektor überschrieben wurde. Sind die Daten zum Beispiel durch eine Daten-Shredder-Software mehrfach mit Zufallsinhalten überschrieben, können auch die Spezialisten nicht mehr viel ausrichten. Zudem können Hardware-Defekte aber noch zusätzlich logische Schäden hervorrufen. Eine fehlerhafte Steuerelektronik einer Festplatte kann Daten falsch auf die Magnetscheiben schreiben. Damit liegen nur defekte Daten vor. In der Praxis ist es dann nicht mehr möglich, solche Daten mit wirtschaftlich vertretbaren Mitteln wiederherzustellen.

Standardpreise für die Datenrettung gibt es nicht. Holen Sie deshalb unbedingt Angebote von verschiedenen Dienstleistern ein. Gut ist, wenn die Preise erfolgsabhängig sind. Viele Datenretter wollen aber schon für die erste Untersuchung Geld sehen, oft bis zu 120 Euro. Die in der Werbung auf den Webseiten von Datenrettungslaboren genannten Preise für Festplatten, USB-Sticks oder Speicherkarten können Sie erfahrungsgemäß oft gut verdreifachen bis vervierfachen. Beauftragt man ein Datenrettungslabor, helfen genaue Auskünfte über Art und Hergang des Datenverlusts da – bei, die Datenrekonstruktion zu beschleunigen. Folgende Informationen sollten Sie bereithalten: Wie ist das Problem entstanden und wie äu ßert sich der Fehler?

Angaben zur logischen Struktur des Datenträgers: Partitionierung, Dateisystem, Volumen, Datenmengen in MB, GB oder TB. Beschreibung der wichtigen Dateien, Unterverzeichnisse, Dateinamen, Dateityp, Dateigrößen, Versionen. Mit diesen Informationen kann man die Arbeit des Datenrettungslabors erleichtern und beschleunigen. Trifft eine defekte Festplatte oder ein Medium in einem Labor ein, erfolgt als Erstes eine Analyse. Dabei wird Art und Umfang des Schadens ermittelt und eine Prognose der rettbaren Daten erstellt. Nach dieser Analyse erhält der Auftraggeber einen Statusbericht mit Zeitaufwand und den veranschlagten Kosten der Datenrettung.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Rettungs-Stick: Das Notfall-System zum Mitnehmen

Das PC-WELT-Notfall-System basiert auf Linux. Im Nu erstellen Sie damit einen startfähigen USB-Stick und nutzen etwa praktische Tools zur Windows-Reparatur.

Ein unabhängiges Zweitsystem ist nützlich bis notwendig. Sie können damit etwa Dateien auf eine externe Festplatte kopieren, wenn das installierte System nicht mehr startet. Eine defekte Festplatte kann den Windows-Start verhindern, und ein vergessenes Anmeldepasswort oder auch Schadsoftware machen die Windows-Benutzung unmöglich. Gegen die genannten Probleme und vieles mehr hilft das PC-WELT-Notfall-System.

Notfall-System auf einen USB-Bootstick übertragen

Das System startet von einem USB-Stick schneller als von DVD. Außerdem speichert das System Dateien aus dem Home-Verzeichnis verschlüsselt auf dem Stick. Neu erstellte Dateien und die Konfiguration etwa von Firefox bleiben daher auch nach einem Neustart erhalten. Das ermöglicht die Nutzung des Systems über Reparaturaufgaben hinaus als sichere Umgebung zum Beispiel für das Online-Banking. Der USB-Stick muss für das PC-WELT-Notfall-System partitioniert und formatiert werden. Sichern Sie deshalb alle darauf befindlichen Dateien. Den USB-Stick erstellen Sie dann am einfachsten aus dem laufenden System. Gehen Sie im Menü auf „Zubehör –› Installation auf USB-Laufwerk“. Wählen Sie jetzt das Ziellaufwerk, legen Sie die Größe für das verschlüsselte Home-Verzeichnis fest und klicken Sie daraufhin auf „Installation starten“.

Alternativ verwenden Sie unter Windows das Gratis-Tool Rufus . Starten Sie das Programm, klicken Sie auf das CD-Icon in der Zeile „Startfähiges Laufwerk erstellen mit“ und wählen die ISO-Datei „pcwRescue58.iso“ aus. Klicken Sie danach auf „Start“ und bestätigen Sie alle Meldungen. Ist der Vorgang abgeschlossen, ist der USB-Stick bereit. Der auf dem Stick nicht benötigte Platz steht als FAT32-Partition für den Datenaustausch zur Verfügung. Hier liegt auch das Verzeichnis „scancl“ mit den Virensignaturen von Avira Free Antivirus. Unter Windows benutzen Sie „avupdate.bat“ zur Aktualisierung der Signaturen.

Notfall-System vom USB-Stick entfernen: Windows sieht auf dem Notfall-Stick lediglich die FAT32-Partition. Wenn Sie den Stick für andere Aufgaben benutzen wollen, entfernen Sie alle Partitionen zum Beispiel mithilfe von Minitool Partition Wizard Free .

Netzwerk und Internet verbinden

Ist das PC-WELT-Notfall-System gestartet, sehen Sie eine grafische Oberfläche mit einer Leiste am oberen Bildschirmrand. Mittels der Symbole können Sie die wichtigsten Programme erreichen, und mit einem Klick ganz links auf „Menü“ klappen Sie ein Menü auf, über das Sie sämtliche Tools und Rettungswerkzeuge erreichen. Das System baut automatisch eine Internetverbindung auf, wenn der Computer über ein Ethernet-Kabel angeschlossen ist und der DSL-Router IP-Adressen über DHCP verteilt (Dynamic Host Configuration Protocol). Die Netzwerkverbindung lässt sich über das Programm Wicd kontrollieren und konfigurieren. Sie starten das Programm entweder nach einem Klick auf die Menüschaltfläche und „Internet –› Wicd Network Manager“ oder über das siebte Icon in der Leiste am oberen Bildschirmrand. Ist eine Netzwerkverbindung vorhanden, zeigt Wicd dies in der Statusleiste an. Über „Properties“ konfigurieren Sie bei Bedarf eine statische IP-Adresse oder einen DNS-Server.

Verbindung über WLAN: Hat das Notfall-System einen WLAN-Adapter erkannt, zeigt Wicd die drahtlosen Netzwerke in der Umgebung an. Klicken Sie beim gewünschten WLAN-Netz auf „Properties“ und wählen Sie eine Verschlüsselungsmethode aus, wie etwa „WPA 1/2 (Hex [0-9/A-F]“ bei einem hexadezimalen Schlüssel oder „WPA 1/2 (Passphrase)“ bei einem Schlüssel, der aus beliebigen Zeichen besteht. Tippen Sie darunter den WPA-Schlüssel ein und klicken Sie auf „OK“. Über „Verbinden“ stellen Sie die Verbindung her. Sie testen die Netzwerkfunktion, indem Sie über das vierte Icon in der Startleiste Firefox starten und eine Webseite aufrufen. Wenn das funktioniert, können Sie ebenfalls die Signatur-Updates für die Virenscanner herunterladen. Wenn Wicd keinen WLAN-Adapter für die Konfiguration anbietet, müssen Sie den PC oder das Notebook für die Reparaturen per Netzwerkkabel verbinden.

Nach Schadsoftware suchen

Das Notfall-System verfügt über zwei Virenscanner. Klicken Sie auf die Menüschaltfläche links oben und dann auf „Rettungswerkzeuge“ sowie „Avira“ oder „ClamAV“.

Partitionen einbinden: Hinter „Zu scannendes Verzeichnis“ ist der Pfad „/media“ eingestellt. Hier müssen die Partitionen eingehängt sein, die Sie prüfen möchten. Dazu klicken Sie in der Symbolleiste auf das dritte Icon „Festplatten einbinden“. Sie sehen eine Liste mit den gefundenen Partitionen, in der Sie etwa auf „Partition 2 (sda2, ntfs) einbinden“ klicken. Die zweite Partition ist in der Regel die Windows-Systempartition, die erste die Bootpartition.

Virenscanner starten: Klicken Sie auf „Durchsuchen starten“. Meldet der Virenscanner infizierte Dateien, recherchieren Sie im Internet, um welchen Schädling es sich genau handelt. Abhängig von der Art des Befalls sind zum Teil komplizierte Maßnahmen notwendig, und es nutzt nichts, die gemeldeten Dateien einfach zu löschen. Sind viele Dateien betroffen, sollten Sie wichtige Dateien retten und Windows neu installieren. Beide Virenscanner sind so eingestellt, dass sie Infektionen nur melden. Möchten Sie das ändern, lösen Sie im Fenster „Laufwerke“ die Einbindung der Partition, setzen ein Häkchen vor „schreibbar?“ und binden die Partition wieder ein. Auf der Registerkarte „Expertenmodus“ setzen Sie ein Häkchen vor „Infizierte Dateien löschen“ (ClamAV) oder aktivieren die Option „löschen“ beziehungsweise „desinfizieren/ umbenennen“ (Avira).

Dateien von der Festplatte retten

Wenn Probleme mit Windows auftreten, erstellen Sie über das PC-WELT-Notfall-System Sicherungskopien von wichtigen Dateien etwa auf ein USB-Laufwerk. Verbinden Sie das USB-Gerät mit dem PC und binden Sie die Windows-Partitionen ein. Hierzu klicken Sie in der Symbolleiste auf das dritte Icon von links „Festplatten einbinden“. Danach sehen Sie im Fenster „Laufwerke“ eine Liste mit den erkannten Partitionen. Die zweite Partition ist in der Regel die Windows-Systempartition, die erste die Bootpartition. Setzen Sie kein Häkchen vor „schreibbar?“ und klicken Sie zum Beispiel auf „Partition 2 (sda2, ntfs) einbinden“. Verfahren Sie mit dem USB-Laufwerk entsprechend. Hier setzen Sie jedoch ein Häkchen vor „schreibbar?“. Beim Einbinden öffnet sich jeweils automatisch ein Dateimanager. Das System bindet die Partitionen unterhalb des Ordners „/media/disk“ ein. Gehen Sie in das Verzeichnis, aus dem Sie Daten kopieren wollen, etwa „/media/ disk/sda2/Users/Benutzername/Documents“. Markieren Sie die gewünschten Dateien oder Ordner und drücken Sie Strg-C. Wechseln Sie zum Fenster mit dem Ziellaufwerk und hier in den gewünschten Backup-Ordner. Drücken Sie Strg-V, um die Dateien oder Ordner einzufügen.

Übersicht: Die Tools das Notfall-Systems
Tool Funktion
Menü „Rettungswerkzeuge“
Avira / Clam AV Nach Schadesoftware suchen
Daten retten Gelöschte Dateien wiederherstellen
Festplatte nach VM Image Image-Datei einer Festplatte für Virtualbox oder Vmware
Kennwort neu Windows-Login-Passwort köschen oder neu starten
Partition retten Gelöschte Partitionen mit Testdisk wiederherstellen
Platte klonen Komplette Festplatte auf neue Festplatte klonen
Platte testen Diagnose der Festplattengesundheit
Qphotorec Gelöschte Dateien wiederherstellen
Rettungs-Imge erstellen Image einer teilweise defekten Festplatte erstellen
Sicher löschen Festplatte komplett löschen
Windows-Shells zurücksetzen Stellt den Standard für die Windows-Shell wieder her
Menü „Weitere Wartungswerkzeuge“
Clonezilla Images von Festplatten / Partitionen, Festplatten klonen
Dateimanager als Root Dateien mit Root-Rechten kopieren / löschen
Fred Registry Editor Windows-Registrierungsdatenbank bearbeiten
Gparted Partitionen erstellen, löschen, ändern
Partimage Partitionen sichern und zurücksichern
SSHD (Fernzugriff) Fernzugriff über SSH auf das Notfall-System
Root-Shell Terminal-Fenster mit Root-Rechten

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Mit Notebook und Tablet produktiv im Café und im Freien arbeiten

Arbeiten Sie gerne im Café um die Ecke oder im Freien? Dann haben wir die richtigen Tipps für Sie, damit die Zusammenarbeit von Kaffee und Hotspot auch wirklich klappt.

1. Markieren Sie Ihren Platz

Bevor Sie Ihren Kaffee bestellen, denken Sie kurz an Ihr derzeitigen Büros. Was stört Sie daran? Ist es zu weit von den Toiletten entfernt? Oder vielleicht direkt unter einem Ventilator, der eiskalte Luft auf Sie bläst? Solche Unbequemlichkeiten werden Ihre Produktivität auch beim Outdoor-Arbeiten hemmen, also vermeiden Sie diese. Seien Sie nicht schüchtern, wenn es darum geht einen Tisch mit jemand anderem zu teilen. Außerdem sollten Sie eine Jacke oder einen Pullover mitnehmen, damit Sie Ihren Stuhl reservieren können.

2. Behalten Sie den Akku im Auge

Egal ob Sie ein Laptop oder ein Tablet nutzen, die Batterie muss für Ihre Bedürfnisse ausreichen. Falls Sie überwiegend kabellos arbeiten möchten, sollten Sie in einen Laptop investieren, der einen möglichst aktuellen Intel-Prozessor besitzt, welcher über eine deutlich bessere Akkulaufzeit als Vorgänger-CPUs verfügt. Oder Sie benutzen ein Energie-effizientes Tablet anstatt eines traditionellen Laptops.

Falls Sie länger als nur ein oder zwei Stunden im Café arbeiten wollen, sollten Sie ein Stromkabel mitnehmen. Viele Cafés und Kneipen, die kostenloses WLAN anbieten, erlauben es den Kunden die dortigen Steckdosen zu benutzen. Natürlich bedeutet das auch, dass Sie einen Platz nahe einer Steckdose benötigen.

3. Ist das Gratis-WLAN ausreichend leistungsfähig?

Eine der größten Attraktionen von Starbucks und ähnlichen Lokalen ist deren kostenloses WLAN. Ebenso bei McDonalds. Auch viele andere Laden- und Café-Ketten bieten kostenlose WLAN-Nutzung an, mitunter für einen befristeten Zeitraum. In den meisten Fällen gilt allerdings „Sie bekommen, wofür Sie bezahlen“. Deshalb sollten Sie sich nicht darauf verlassen, dass kostenloses WLAN für Ihre wichtige geschäftliche Videokonferenz ausreicht.

Stellen Sie außerdem sicher, dass Sie einen verlässlichen Plan B in der Hinterhand haben, wie zum Beispiel die Nutzung eines 4G/LTE-Smartphones, Tablets oder Hotspots als Notfall-Netzwerkverbindung für Ihr Notebook. Die meisten Mobilgeräte können anderen Geräten erlauben sich über WLAN mit diesen zu verbinden und das Datenvolumen zu teilen und kabellos-Anbieter bieten häufig zugehörige mobile Hotspots , welche den selben Zweck erfüllen. Behalten Sie im Hinterkopf, dass bei der Nutzung Ihres Smartphones oder Tablets als WLAN-Hotspot Ihr Datenvolumen aufgebraucht wird.

4. Bringen Sie ein Headset mit

Die Arbeit in einem Café oder Bistro wird häufig durch Gespräche, lärmende Maschinen und Bestellungen ausrufende Baristi gestört. All dieser Umgebungslärm wird Ihre Anrufe und Videochats beeinträchtigen. Um eine einwandfreie Kommunikation zu ermöglichen, verwenden Sie ein Lärm-unterdrückendes Headset wie das Bose QuietComfort 30.

Selbst wenn Sie sich nur durch einige Dokumente arbeiten möchten, können Sie von In-Ear-Kopfhörern oder konventionellen Kopfhörern profitieren. Entweder zur Entspannung mit etwas Musik oder zur Dämpfung der Umgebungsgeräusche.

Sie sollten auch Rücksicht auf andere Gäste nehmen. Diese möchten Sie nicht lautstark über die Quartalsberichte schimpfen hören, deshalb sollten Sie, wenn etwas präsentieren oder viel sprechen müssen, doch besser vom Büro aus arbeiten.

5. Schützen Sie sich

Es passiert schnell, dass Sie den Blick für Ihr Umfeld verlieren, wenn Sie sich auf ihre Arbeit fokussieren, dennoch sollten Sie immer ein Auge auf Ihre Geldbörse und andere Wertsachen haben.

Falls Sie auf die Toilette gehen müssen, fragen Sie entweder jemanden, ob er ein Auge auf Ihre Sachen werfen kann oder nehmen Sie alles mit und packen es danach wieder aus. Die Probleme bei diesen beiden Möglichkeiten sind offensichtlich, also ist die beste Option ein Laptopschloss, um Ihre Hardware zu schützen.

Aber auch wenn Ihr Laptop sicher ist, sollten Sie nicht vergessen Ihre anderen Dinge, wie die Brieftasche oder die Autoschlüssel, mitzunehmen, wenn Sie Ihren Platz verlassen.

Ein anderer Aspekt der physischen Sicherheit beinhaltet, dass niemand auf Ihren Bildschirm sehen kann, ganz besonders wenn Sie sensible Daten, wie ein Passwort oder Ihre Kreditkartennummer, eintippen. Sie können sich eine spezielle Bildschirmfolie kaufen, welche den Winkel, mit dem Sie Ihren Bildschirm einsehen können, minimiert, so dass Neugierige vom Nachbartisch aus nicht sehen können, was Sie schreiben oder lesen. Sie sollten auch auf Menschen hinter Ihnen achten, die über Ihre Schulter sehen könnten.

Netzwerk-Schnüffler können Apps wie DroidSheep nutzen, um zu sehen, was die Nutzer eines öffentlichen WLAN-Netzwerks gerade machen.

Überprüfen Sie also, ob Sie sich auch mit dem richtigen WLAN im Café verbinden. Kriminelle stellen oft gefälschte WLANs mit ähnlich aussehenden SSID-Namen zur Verfügung, um Leute dazu zu bringen, sich mit diesem zu verbinden, wodurch es für den Angreifer weit einfacher wird sich all Ihren Datenverkehr anzeigen zu lassen und zu abzufangen.

Selbst wenn Sie mit dem richtigen Drahtlosnetzwerk verbunden sind: Sind Sie vorsichtig damit, was Sie online machen. Die meisten öffentlichen WLAN-Netzwerke sind nicht gesichert, wodurch jeder in Ihrer Reichweite Ihren Datenverkehr abfangen kann. Auch bei einem WLAN-Netzwerk, das ein Passwort benötigt, könnten Ihre Aktivitäten für andere im Netzwerk befindliche Computer verfügbar sein. Überlegen Sie es sich gut, ob Sie eine vertrauliche Seite aufrufen möchten, wenn Sie ein öffentliches Wi-Fi Netzwerk benutzen. Für geschäftliche Daten sollten Sie sich grundsätzlich über VPN verbinden und bei anderen Seiten, welche Sie besuchen, sollten Sie sicherstellen, dass Sie ausschließlich sichere HTTPS-Verbindungen benutzen.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460