PCI Express: Kompatible Slots finden

Kleine Hauptplatinen in den kompakten Formaten Micro-ATX und Mini-ITX haben selten mehr als zwei PCI-Express-Steckplätze. Die übliche Ausstattung umfasst dabei auf Micro-ATX-Platinen meist zwei kurze Steckplätze für PCI-Express x1 und einen langen Slot für PCI-Express x16, der für eine Grafikkarte vorgesehen ist. Was tun, wenn eine PCI-Express-Karte nach dem Standard x4 oder x8 weder in den kurzen noch in den langen Steckplatz passt?

Generell arbeiten kürzere PCI-Express-Karten auch in längeren Steckplätzen. Die Bezeichnungen x1, x4, x8 und x16 gibt die Anzahl der Lanes und damit die Anzahl der Steckkontakte des Slots an. Der PCI-Express-Standard ist abwärtskompatibel. Das heißt, ein Karte mit x4 passt auch in einen für x8- und x16-Slot und nutzt dann einfach entsprechend weniger der dort verfügbaren Lanes.

Umgekehrt ist PCI-Express beim Betrieb von Karten mit mehreren Lanes auf kurzen Slots nicht so nachsichtig: Zwar sieht es der Standard vor, die Zahl der genutzten Lanes am Bootzeitpunkt mit einer Karte auszuhandeln.

Aber rein mechanisch passen längere PCI-Express-Karten einfach nicht in kürzere Slots. Auch die Firmware oder das Bios der Hauptplatine wird größere Karten nicht zuverlässig erkennen, selbst wenn man einen 1x-Slot auf einer Seite mit einer Feile öffnet.

Ausnahmen: Vereinzelt gibt es Hauptplatinen, deren 1x-Steckplatz schon vom Hersteller aus an einer Seite offen geblieben ist, um längere Karten aufzunehmen. Bei diesen Platinen sollte es dann auch seitens des Bios beziehungsweise der Firmware funktionieren, PCI-Express-Karten mit langsamerer Geschwindigkeit und weniger Lanes zu betreiben. Ein hilfreiches Tool in der Kommandozeile bei Experimenten mit PCI-Express-Karten ist lspci:

lspci

Der Befehl zeigt die erkannte PCI-Hardware an.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Google Kalender mit Outlook synchronisieren

Microsoft hat sein Synchronisationsprogramm für den Outlook-Kalender vor Jahren beendet, aber Sie können Outlook immer noch mit dem Google-Kalender verbinden. Wir erklären, wie man die beiden synchronisiert, so dass Sie Ereignisse in beiden Kalendern sehen können.

Bevor Sie fragen, ob Sie Google- und Outlook-Kalender synchronisieren können, sollten Sie sich fragen, ob das wirklich nötig ist. Wenn Sie beispielsweise ein iPhone, ein Android-Smartphone oder ein anderes Telefon besitzen, sollten Sie in der Lage sein, mehrere Konten und damit mehrere Kalender hinzuzufügen.

Dieser Ansatz bedeutet in der Regel, dass Google- und Outlook-Kalender zusammen in der gleichen App erscheinen. Dies ist keine Synchronisation, aber es bedeutet, dass Sie zwei oder mehr Kalender in der gleichen Anwendung und Ansicht sehen können.

Wenn Sie einen PC oder Laptop mit Outlook in Windows verwenden, können Sie zur Online-Version Outlook wechseln, die mehrere Kalender unterstützt. Sie können sich von jedem Computer mit Internet-Verbindung aus anmelden, und Sie haben keine Synchronisierungsprobleme, da alles online gespeichert ist.

Wählen Sie nur einen Kalender

Zwei Kalender von zwei Firmen zu nutzen, kann zu Problemen führen – nach Möglichkeit sollten Sie sich also für einen entscheiden. Es vereinfacht die Termin- und Ereignisplanung und löst das Synchronisierungsproblem.

Sowohl Google als auch Microsoft unterstützen mehrere Kalender, beispielsweise Arbeits- und Privatkalender, und bieten einzelne Kalender oder kombinierte Ansichten – unabhängig davon, ob Sie ein mobiles Gerät oder einen PC oder Laptop verwenden. Möchten Sie ein neues Ereignis eintragen, können Sie wählen, welchem Kalender es hinzugefügt werden soll. Das einzig Komplizierte daran ist, dass Sie mal etwas falsch eintragen können – aber Sie haben wenigstens kein Synchronisierungsproblem.

So exportieren Sie einen Google-Kalender

Um Ereignisse aus Google Kalender zu exportieren, müssen Sie die Web-Version auf einem PC oder Mac verwenden. Klicken Sie in der linken Spalte im Bereich „Meine Kalender“ auf das Dropdown-Menü neben dem entsprechenden Kalender („Optionen für …“) und wählen Sie „Einstellungen und Freigabe“. Gehen Sie dann in den Kalendereinstellungen zu „Kalender exportieren“. Erstellt wird eine Zip-Datei. Kopieren Sie die darin enthaltene ics-Datei und speichern Sie diese in einem Verzeichnis Ihrer Wahl.

Klicken Sie oben im linken Menü auf „Importieren & Exportieren“, sehen Sie eine Option, um Ihren Kalender als Zip-Datei  zu exportieren.

So importieren Sie einen Google-Kalender in Outlook

Um Google Kalender in die Outlook Windows-Anwendung zu importieren, gehen Sie zu „Datei – Öffnen und Exportieren  Importieren/Exportieren“. Wählen Sie die Option zum Importieren einer iCalendar-Datei (.ics). Danach können Sie entscheiden, ob dieser Kalender als neuer Kalender geöffnet werden soll oder ob seine Elemente in Ihren Kalender importiert werden sollen.

So exportieren Sie einen Outlook-Kalender und importieren ihn in Google

Um Ihren Outlook-Kalender (aus der Outlook-Anwendung) zu exportieren, gehen Sie zu „Datei – Öffnen und Exportieren – Importieren/Exportieren“. Wählen Sie im Menüfenster „In Datei exportieren“, dann „Durch Trennzeichen getrennte Werte“ und klicken Sie in der folgenden Liste „Calendar“ an. Jetzt können Sie die exportierte Datei als csv-Datei speichern.

Um die csv-Datei jetzt in den Google Kalender zu importieren, klicken Sie auf „Weitere Kalender hinzufügen“, wählen „importieren“ und die zuvor gespeicherte csv-Datei.

So importieren Sie einen Kalender mit Outlook

Wenn Sie den Kalenderbereich von Outlook verwenden, können Sie nicht exportieren, aber importieren.

Klicken Sie dazu auf „Kalender hinzufügen“, wählen Sie dann im Menü „Aus Datei“ und navigieren Sie zu Ihrer ics-Datei, um sie zu importieren.

Die Kalender auf mobilen Geräten nutzen

Auf einem Android-Smartphone oder -Tablet installieren Sie die kostenlose MicrosoftOutlook-Anwendung aus dem Google Play Store. Wenn Sie Outlook erstmals auf Ihrem Handy installieren, werden Sie gefragt, ob Sie es mit einem anderen Konto verknüpfen möchten. Wählen Sie diese Option, und Ihre Kalender werden synchronisiert.

Die Kalender-App auf einem iPhone und iPad kann auch einen kombinierten Google- und Outlook-Kalender anzeigen. Gehen Sie zu „Einstellungen, Mail, Kontakte, Kalender“ und tippen Sie auf „Konto hinzufügen“.

Verwenden Sie die Optionen, um Google- und Outlook-Konten hinzuzufügen. Nehmen Sie das Angebot an, Kalender zu synchronisieren – das war’s. Ereignisse, die zu Google Kalender, Outlook Kalender oder Outlook hinzugefügt wurden, wenn sie mit Outlook synchronisiert wurden, werden automatisch in der iOS Kalender-App angezeigt.

Tipp: Einladungen verwenden

Eine Möglichkeit, einen Termin gleichzeitig in Google- und Outlook-Kalendern anzuzeigen, besteht darin, sich bei der Erstellung eines neuen Termins selber einzuladen. Sie laden sich also beispielsweise in Google Kalender zu einem Ereignis ein, indem Sie Ihre Outlook-Mail-Adresse hinzufügen.

Outlook fügt eine Kalendereinladung von Google als unbestätigtes Ereignis hinzu. Sie können es so lassen oder auf „Akzeptieren“ in der Mail klicken, um die Einladung zu bestätigen.

Outlook fügt Einladungen dem Kalender nicht automatisch hinzu, hier müssen Sie in der Mail auf Annehmen klicken.

Sie können Einladungen von Outlook/Outlook an Google Calendar in Google Mail manuell annehmen, aber es gibt einen besseren Weg. Klicken Sie im Google Kalender auf die Schaltfläche Zahnrad und wählen Sie Einstellungen. Auf der Registerkarte Allgemein können Sie Einladungen automatisch zu Ihrem Kalender hinzufügen.

Anwendungen und Dienste von Drittanbietern

Es gibt auch Anwendungen und Dienste, zum Teil kostenlos, die Google- und Outlook-Kalender synchronisieren. Hier einige Beispiele:

Syncgene kann Kontakte, Kalender und Aufgaben automatisch über iPhone, Android, Outlook, Gmail und Apps synchronisieren. Eine kostenlose Version ist auf zwei Datenquellen beschränktund bietet keine automatische Synchronisation. Die Version ohne Einschränkungen kostet im Abonnement derzeit 4,95 US-Dollar monatlich, Kündigung ist jederzeit möglich.

Sync2 synchronisiert Outlook mit Google Kalender und macht noch viel mehr für 39,95 Euro. Synchronisiert wird nach einem Zeitplan oder immer dann, wenn eine Änderung in Outlook festgestellt wird. Sie können das Tool 7 Tage lang kostenlos testen.

Oggsync macht einen ähnlichen Job und v8.1 behebt Synchronisationsprobleme, die durch Änderungen bei Google eingeführt wurden. Es kostet aber 29,95 US-Dollar pro Jahr.

Gsyncit v5 ist ein Add-in für Outlook, das die Synchronisation in eine und beide Richtungen zwischen Outlook und Google Kalender erledigt. Es kostet 19,99 US-Dollar.

Eine weitere Option ist Scand Outlook4Gmail , das den Outlook-Kalender mit Ihrem Google-Kalender synchronisiert. Es kann auch Kontakte synchronisieren. Eine einzelne Lizenz kostet 28,98 US-Dollar.

Calendar Sync ist kostenlos, einfach zu bedienen ist und tut genau das, was Sie wollen. Geben Sie Ihren Google-Nutzernamen und Ihr Passwort ein und klicken Sie auf „Einstellungen speichern“. Klicken Sie auf „Anmelden bei Google“, um es zu autorisieren. Jetzt können Sie den zu synchronisierenden Google-Kalender auswählen, wenn es mehr als einen gibt, und ob Google oder Outlook der Master-Kalender ist. Eine Zwei-Wege-Synchronisation nach dem letzten Änderungsdatum ist möglich, und Sie können wählen, ob Sie Duplikate in Outlook oder Google löschen möchten. Auf der Registerkarte Auto-Synchronisierung können Sie automatisch synchronisieren, aber nicht zu oft, da Google Grenzen setzt.

Die Rückmeldungen der Nutzer sind allerdings unterschiedlich – einigen gefällt es, andere haben Probleme damit.

Eine weitere Option ist Outlook Google Calendar Sync , das als Alpha-Version 2.7.4 verfügbar ist. Es synchronisiert Ereignisse einschließlich der Teilnehmer und Erinnerungen. Das Tool muss nicht installiert werden und läuft hinter Web-Proxies.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

CHICONY ADP-330AB 330W Notebook AC Adapter – laptop Netzteil für Chicony Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G

CHICONY ADP-330AB 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY ADP-330AB Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY ADP-330AB Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY ADP-330AB AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY ADP-330AB 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des ADP-330AB AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY ADP-330AB Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY ADP-330AB laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

CHICONY PA-1331-90 330W Notebook AC Adapter – laptop Netzteil für Chicony Schenker XMG P722 P722-1AB Sereis

CHICONY PA-1331-90 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony Schenker XMG P722 P722-1AB Sereis bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY PA-1331-90 Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY PA-1331-90 Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY PA-1331-90 AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY PA-1331-90 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des PA-1331-90 AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY PA-1331-90 Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY PA-1331-90 laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

CHICONY A15-330P1A 330W Notebook AC Adapter – laptop Netzteil für Chicony MSI Desktop Trident 3 VR7RD-048US VR7RD-081US

CHICONY A15-330P1A 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony MSI Desktop Trident 3 VR7RD-048US VR7RD-081US bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY A15-330P1A Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY A15-330P1A Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY A15-330P1A AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY A15-330P1A 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des A15-330P1A AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY A15-330P1A Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY A15-330P1A laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Wurde Ihr Smartphone gehackt? So finden Sie es heraus

Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.

Die Gründe, ein Smartphone zu hacken, können vielfältig sein und reichen vom Ausspionieren geschäftlicher Informationen bis hin zu persönlichen Angelegenheiten wie Gerichtsprozessen. Heutzutage gibt es zahlreiche mobile Programme, die Spionage einfacher denn je machen. Das Angebot ist nicht nur riesig, sondern auch absolut legal. Obwohl die Software der Spionageprogramme mittlerweile sehr ausgereift ist, können Sie an Hand gewisser Anzeichen dennoch erkennen, ob Sie selber betroffen sind.

So erkennen Sie Spionagesoftware

Die Indizien, die darauf schließen lassen, dass ein Smartphone überwacht, ausspioniert oder abgehört wird, sind oft sehr versteckt. Doch wenn man weiß, worauf zu achten ist, sind sie kaum zu übersehen:

• Geringere Akkuleistung: Wenn ein Mobiltelefon abgehört wird, zeichnet es alle Aktivitäten auf und überträgt sie an Dritte. Zudem lassen sich selbst im Standby-Modus sämtliche Gespräche, die in seiner Nähe geführt werden, abhören. Diese Vorgänge sorgen für einen erhöhten Stromverbrauch, wodurch der Akku schneller leer wird. Wenn Sie diesen Akku in ein anderes Gerät desselben Modells einlegen und er dort plötzlich wieder länger hält, ist die Wahrscheinlichkeit hoch, dass das eigene Smartphone entweder defekt ist oder abgehört wird.

• Erhitzter Akku: Auch wenn sich das Telefon warm anfühlt, obwohl Sie es gar nicht benutzt haben, kann das ein Hinweis darauf sein, dass gerade heimlich Datenübertragen werden. Die Temperatur des Akkus kann dementsprechend auf mögliche Abhör-Aktionen hindeuten.

• Aktivität trotz Nichtgebrauch: Wird ein Smartphone nicht verwendet, sollte es abgesehen von Anrufen und eingegangenen Nachrichten komplett ruhig sein. Wenn es dennoch Geräusche von sich gibt, plötzlich die Anzeige aufleuchtet oder es sogar grundlos neu startet, dann steuert möglicherweise jemand das Gerät per Fernzugriff.

• Ungewöhnliche Textnachrichten: Spionageprogramme versenden geheime kodierte Textnachrichten an Ihr Smartphone. Funktioniert das Programm nicht richtig, können Sie solche Nachrichten sehen, meist unzusammenhängende Zahlen-, Symbol- oder Zeichen-Kombinationen. Geschieht dies regelmäßig, könnte ein Spionageprogramm installiert worden sein.

• Erhöhter Datenverbrauch: Manche weniger ausgereifte Spionageprogramme lassen beim Weiterleiten von Informationen das Datenvolumen in die Höhe schnellen. Dementsprechend sollte man darauf achten, ob der monatliche Datenverbrauch grundlos zunimmt. Gute Spionageprogramme benötigen jedoch nur sehr wenig Datenvolumen und sind nicht auf diese Weise identifizierbar.

• Störgeräusche bei Telefongesprächen: Wenn bei Telefongesprächen ein Klicken oder Rauschen zu hören ist, sich die Stimme des Gesprächspartners weit entfernt anhört oder nur bruchstückhaft übertragen wird, könnte es sein, dass Sie abgehört werden. Da Telefonsignale heutzutage digital übertragen werden, können solche ungewöhnlichen Geräusche nicht mehr an schlechten Telefonleitungen liegen.

• Langer Ausschaltvorgang: Vor dem Ausschalten eines Smartphones müssen sämtliche laufenden Prozesse beendet werden. Wenn von Ihrem Smartphone aus Datenan Dritte übermittelt werden, muss dieser Vorgang ebenfalls vor dem Ausschalten abgeschlossen werden. Dauert das Ausschalten insbesondere nach Anrufen, nach dem Versand von E-Mails oder Textnachrichten und nach dem Surfen im Internet länger als gewöhnlich, so könnte das bedeuten, dass gerade noch Informationen an jemanden übertragen wurden.

So finden Sie Spionageprogramme unter Android und iOS

Bei Android-Geräten lassen sich Spionageprogramme oftmals anhand bestimmter Dateien auf dem Telefon erkennen. Falls Dateinamen Begriffe wie spy, monitor oder stealth enthalten, ist dies ein eindeutiger Hinweis auf ein Spionageprogramm.

Sollten Sie tatsächlich solche Dateien finden, ist es sinnvoll, das Gerät von einem Fachmann überprüfen zu lassen. Dateien einfach zu löschen oder zu entfernen ohne genau zu wissen, wie man dabei vorgeht, ist nicht empfehlenswert.

Beim iPhone lassen sich die Verzeichnisse nicht so leicht durchsuchen. Dafür gibt es eine andere Möglichkeit, Spionageprogramme zu entfernen. Dazu müssen Sie lediglich das Betriebssystem über iTunes auf die neueste Version aktualisieren. Dadurch werden sowohl ein eventueller Jailbreak, das heißt die Aufhebung der Nutzungsbeschränkungen des Betriebssystems, als auch sämtliche Programme, die nicht von Apple stammen, entfernt. Sichern Sie jedoch zuvor alle wichtigen Daten, die auf dem Telefon gespeichert sind.

Grundsätzlich lassen sich Spionageprogramme sowohl bei Android-Geräten als auch bei iPhones durch ein Zurücksetzen auf die Werkseinstellungen entfernen. Auch in diesem Fall sollten zuvor aber wichtige Daten wie Kontakte, Fotos und Musik gesichert werden, denn diese werden ebenfalls gelöscht.

Zudem ist es sinnvoll, eine Displaysperre einzurichten. Damit werden nichtautorisierte Zugriffe auf das Gerät künftig vermieden. Für Android-Geräte gibt es außerdem Apps wie App Notifier, die Sie per E-Mail benachrichtigen, wenn ein Programm auf dem Telefon installiert wird, und Sie warnen, wenn jemand unerwünschte Aktivitäten auf dem Gerät ausführen will.

Sie wurden ausspioniert?

Wenn man herausfindet, dass man mit Hilfe eines Spionageprogramms überwacht wird, ist man erst einmal geschockt – vor allem, weil die meisten Nutzer nicht einmal wissen, dass es solche Programme überhaupt gibt.

Wenn man sich jedoch bewusst ist, dass eine Vielzahl leistungsstarker, leicht zu verwendender Spionageprogramme im Umlauf ist, dürfte klar sein, dass auch Smartphones geschützt werden müssen. Hierfür gibt es Sicherheits-Apps, die Smartphones sowie den darauf gespeicherten Daten effektiven Schutz vor Hackern bieten und beispielsweise warnen, wenn unsichere Apps heruntergeladen werden.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Virenschutz und Datensicherheit

Installieren Sie Anti-Malware-Software auf allen Rechnern im Unternehmen und halten Sie diese aktuell. Diese Maßnahme ist nicht sehr aufwendig, wenn es nur einen PC gibt. Kompliziert und teuer wird es, wenn Sie versuchen ein kleines Business-Netzwerk zu schützen. Es gibt unterschiedliche kostenlose und kostenpflichtige Computer-Security-Lösungen. Mit einem kleinen Business-Security-Suite-Paket lässt sich Geld sparen. Einige dieser Pakete bestehen nur aus einem Bündel von Lizenzen für die einzelnen Suiten, die Sie separat installieren und pflegen müssen. Andere bieten eine zentrale Management-Konsole wie zum Beispiel G Data Business Generation.

Physische Sicherheit

Software schützt die Daten auf Ihrem Computer aber nicht vor Schäden mittels Brecheisen oder vor der Mitnahme des Computers. Deshalb ist die physische Sicherheit ein weiterer wichtiger Aspekt – egal ob Sie ein Ein-Personen-Unternehmen oder eine Firma mit hundert Mitarbeitern besitzen. Jeder Unternehmer weiß, dass die Türen zu verriegeln und eine Alarmanlage zu installieren sind, wenn wertvolle Vermögenswerte zu schützen sind. Sie sollten aber auch besondere Vorkehrungen treffen, um Ihre EDV-Anlage zu schützen.

Kabelschlösser

Kabelschlösser sind ein einfacher Weg, um jeden Computer kostengünstig zu schützen. Fast alle Notebooks bieten die Möglichkeit der Diebstahlsicherung mit Hilfe eines Kensington-Schlosses. Viele Desktop-PCs besitzen ebenfalls eine Metall-Schleife, die sich auf der Rückseite befindet. Mittels dieser  und einem Sicherheits-Kabel können Sie den Rechner schützen. Verbinden Sie den Computer mit dem Kabel am Schreibtisch. Achten Sie darauf, die Schlüssel zu den Kabelschlössern an einem sicheren Ort aufzubewahren.

LoJack-Systeme

LoJack for Laptops ist eine Software, die unbemerkt im Hintergrund läuft. Wenn Sie Ihr Gerät verloren haben, können Sie mit dessen Hilfe den Aufenthaltsort lokalisieren und Ihre Daten aus der Ferne löschen. Tools wie Find My iPhone bieten ähnliche Funktionen, um Smartphones und Tablet-PCs zu schützen. Am besten Sie installieren und aktivieren die Tools direkt nach dem Erhalt.

Videoüberwachungssysteme

Eine Kamera wird nicht unbedingt den Einbruch in Ihr Büro verhindern, aber Fernüberwachungssysteme können dabei helfen die Diebe in flagranti zu erwischen. Video überwachungssysteme mit Bewegungserkennung zeichnen das Verbrechen in Echtzeit auf und das Videomaterial kann dabei helfen, die Verbrecher zu ermitteln. Außerdem dient es vor Gericht als Beweismaterial.

Feuer, Überschwemmungen und andere Naturkatastrophen

Wir haben uns mit Dieben beschäftigt, aber was ist mit anderen Katastrophen wie Feuer und Überschwemmungen? Die obigen allgemeinen Tipps helfen dabei Schäden durch Naturkatastrophen via Backups zu mildern. Ein paar Geräte können noch mehr, wenn Sie befürchten, dass ein Brand oder Hochwasser Ihr Lebenswerk zerstört.

ioSafe entwickelte und entwickelt eine Reihe von externen Festplatten, die sowohl Feuer (bis zu 843 Grad Celsius) als auch Wasserdruck (eine Wassersäule von bis zu zehn Meter für drei Tage) widerstehen. Des Weiteren sollten Sie Papier-Dokumente und Ausdrucke von wichtigen Daten entweder in einem Bankschließfach oder in einem Safe, der Feuer-beständig ist, aufbewahren. Ferner sollten Sie einen hochwertigen Überspannungsschutz oder USVs für all Ihr High-Tech-Equipment zum Schutz gegen Spannungsspitzen und Blitzeinschlägen verwenden.

Versicherung

Sie können EDV-Anlagen versichern. Standard-Sachversicherungen decken den Verlust von Hardware; zusätzlich sollten Sie eine Betriebsunterbrechungsversicherung abschließen, um Ihr Unternehmen vor Umsatzeinbußen zu bewahren.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

So überstehen Sie einen Rechner-Ausfall

Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen – egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde.

Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte.

Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte.

Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderem Problemen vorzubereiten.

Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.

Backups

Mit einer einfachen Vorsichtsmaßnahme können sie die meisten technologischen Probleme verringern: Sichern Sie Ihre Daten in einem Backup. Zweifellos kennen Sie diesen Rat. Vielen User ist es zu langweilig regelmäßige Backups zu erstellen oder zu kompliziert, um nach Abstürzen, Malware-Infektionen oder anderen Daten-Katastrophen ihre Daten wiederherzustellen.

Es gibt viele Lösungen und Systeme, die das Sichern der Daten vereinfachen – egal ob es sich dabei um Daten auf nur einem Computer oder auf mehreren handelt. Hier sind einige Strategien.

Synchronisation

Eine andere Strategie besteht darin zwei Computer synchron zu halten, so dass Sie immer da weitermachen können, wo Sie aufgehört haben. Auch diese Lösung eignet sich für kleine Unternehmen. Ein großer Vorteil dieser Strategie ist es, dass auch Computer in verschiedenen Räumen synchronisiert werden können. Eine solche Lösung kann GoodSync sein.

NAS-Backup

Wenn mehrere Rechner gesichert werden sollen, machen Network-Attached-Storage-Systeme (NAS) Sinn. Ein NAS-Gerät wird mit Ihrem Router verbunden und mit der mitgelieferten Software oder einem individuellen Backup-Programm sichert das NAS in regelmäßigen Abständen die Daten.

Nachteil: Oft ist der Leistungsumfang der enthaltenen Backup-Software begrenzt und der Backup-Datenverkehr belastet Ihr Netzwerk.

Online-Backup

Wenn Sie eine große Internet-Bandbreite besitzen, können Online-Backups der sicherste Weg sein, um Ihre Daten vor Katastrophen wie einem Feuerbrand zu schützen. Bei einem Online-Backup werden Ihre Daten automatisch an einem weit entfernten Standort gesichert: Nämlich auf einem fremden Firmenserver. Ihre Daten sind so vor physischem Diebstahl, Feuer oder Überschwemmung bei Ihnen zu Hause oder in der Firma geschützt.

Anderseits besteht bei einigen Cloud-basierten Diensten die Gefahr, dass Fremde Zugriff auf Ihre Daten bekommen. Das Risiko ist für die meisten erträglich, außer Sie arbeiten mit hochsensiblen Informationen wie Kunden-Kreditkarten-Daten. In diesem Fall sollten die Daten an einem anderen Standort wie einem Safe gesichert werden.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

10 häufige Probleme in Excel lösen

Manchmal kann Excel 2016 mit kryptischen Fehlermeldungen wie „#####“ oder „#BEZUG!“ gehörig nerven. Rasche Klärung der häufigsten Probleme mit der Tabellenkalkulation bringen diese zehn Tipps.

1 Bearbeitungssperre

Problem: Eine Tabelle aus dem Internet oder von einem Freund oder Kollegen lässt sich nicht bearbeiten.

Lösung: Der Grund dafür ist zumeist Excels integrierter Schutz vor unerwünschten oder gefährlichen Inhalten. Dass die „Geschützte Ansicht“ als reiner Lesemodus aktiv ist, wird gerne mal übersehen, da Sie keinen Dialog zur Bestätigung erhalten, sondern lediglich eine schmale Leiste oben in Excel. Klicken Sie hier auf „Bearbeitung aktivieren“, und Sie können Änderungen vornehmen.

2 Links und Makros tot

Problem: Wenn Sie Internet-Links in eine Excel-Tabelle eingefügt haben oder eine Arbeitsmappe mit integrierten Makros in Excel laden, dann scheinen weder die Links noch die Makros nach dem Öffnen der Datei zu funktionieren.

Lösung: Excel versucht, Sie vor Viren und schädlichen Makros zu schützen. Deshalb erscheint beim Öffnen mancher Dateien unter der Menüleiste eine „Sicherheitswarnung“. Ein Klick auf „Inhalt aktivieren“ genügt, und schon funktionieren die Links und Makros wieder. Wichtig: Klicken Sie nur bei Dateien aus vertrauenswürdigen Quellen!

3 Aus 46 wird 15.02.1900

Problem: Wenn Sie eine Zahl eingeben, dann erscheint eine seltsame Zeichenkette – so zeigt Excel beispielsweise bei der Eingabe von 46 den Zellinhalt „15.02.1900“ an.

Lösung: Die Zelle ist für die Anzeige eines Datums formatiert. Jedes Datum wird in Excel durch eine Zahl repräsentiert, beginnend bei 1 für den 1. Januar 1900. Klicken Sie rechts auf die betreffende Zelle und auf die Funktion „Zellen formatieren“. Unter „Kategorie“ ändern Sie die Formatierung auf „Standard“ oder „Zahl“.

4 #####

Problem: In einer berechneten Zelle erscheinen anstatt des Wertes lediglich mehrere „#“-Zeichen.

Lösung: Die Spalte ist nicht breit genug für die Darstellung des berechneten Werts. Sie beseitigen diesen Fehler, indem Sie die Spalte einfach breiter ziehen. Alternativ markieren Sie alle Spalten und wählen unter „Start -> Format“ die Option „Spaltenbreite automatisch anpassen“.

5 #WERT!

Problem: In einer mithilfe einer Formel berechneten Zelle erscheint die Fehlermeldung „#WERT!“.

Lösung: Excel kann die Berechnung nicht durchführen – das passiert häufig, wenn Sie eine als Text formatierte Zelle mit einer als Zahl formatierten Zelle verrechnen möchten. Hier hilft es meist, in der Textzelle das gleiche Zahlenzellenformat einzustellen (siehe Tipp 3).

6 Zirkelbezug

Problem: Excel warnt Sie beim Bearbeiten der Tabelle in einem Dialogfenster vor einem „Zirkelbezug“.

Lösung: Sie haben höchstwahrscheinlich eine Formel eingegeben, in welcher sich die aktuelle Zelle auf sich selbst bezieht – in unserem Beispiel soll in Zelle D5 mit der Formel „=SUMME(D1:D7)“ die Summe aus den Zellen D1 bis D7 stehen – die Ergebniszelle D5 ist somit in der Berechnung der Gesamtsumme enthalten. Korrekt wäre in diesem Fall die Formel „=SUMME(D1:D6)“, wobei die Ergebniszelle aus der Berechnung ausgespart bleibt.

7 #NULL!

Problem: In einer Zelle wird Ihnen plötzlich von Excel die Fehlermeldung „#NULL!“ präsentiert.

Lösung: Excel kann den in einer Formel angegebenen Bereich nicht auflösen. So etwas passiert häufig bei der direkten Eingabe von Formeln. Im Beispiel soll in Zelle D6 die Gesamtsumme der beiden Bereiche D3 bis D5 und E3 bis E5 stehen. Hierzu wurde die Formel =SUMME (D3:D5 E3:E5) eingegeben. Der Fehler: Die Trennung der beiden Bereiche muss mit einem Semikolon erfolgen, also „=SUMME(D3:D5; E3:E5)“. Nach der Korrektur verschwindet die Fehlermeldung und die Gesamtsumme wird in der Zelle D6 angezeigt.

8 #DIV/0

Problem: Excel konfrontiert Sie während der Arbeit in einer Zelle mit der Fehlermeldung „#DIV/0“.

Lösung: Diese Meldung erscheint immer dann, wenn Sie versuchen, eine Zahl durch Null zu teilen. Dies passiert am häufigsten, wenn die Zelle leer ist, durch deren Wert geteilt werden soll. In unserem Beispiel fehlt in Zelle E5 ein Eintrag. In der Folge versucht die Formel „=D5/E5“, den Wert 1000 durch Null zu teilen. Tragen Sie in die Zelle E5 eine Zahl ein, und der Fehler ist beseitigt.

9 #BEZUG!

Problem: In einer zuvor problemlos funktionierenden Zelle erscheint plötzlich die Meldung „#BEZUG!“.

Lösung: Excel findet die Zellen/Einträge nicht mehr, auf die sich die Formel bezieht. Dieser Fehler entsteht meistens dann, wenn Sie Zellen löschen, auf die sich eine Formel bezogen hat. Klicken Sie in die Zelle mit der Fehlermeldung und prüfen Sie, welche Zellen/Werte fehlen.

10 grüne Ecke

Problem: Eine Zelle ohne offensichtliche Probleme wird links oben mit einer grünen Ecke markiert, die auf einen Fehler hinweist.

Lösung: Oftmals weist Excel damit auf Formatierungsfehler hin. Ist die Formatierung nicht relevant für die Funktion Ihrer Tabelle, klicken Sie auf das gelbe Ausrufezeichen und wählen „Fehler ignorieren“.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.

„Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen“, erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb einige der schockierendsten Datenpannen und schlimmsten Angriffe der letzten Jahre.

Chaos-Kammer

Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.

Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig – doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.

Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.

Datenklau via Drucker ist nicht neu – aber jetzt, wo „traditionelle“ Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.

Smart ist nicht clever genug

Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. „Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker“, sagt McAfees Spezialist Dirro. „Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben.“

Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.

Kopierschutz ist sowas von…

Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort „Digital Rights Management“, kurz DRM – oder Kopierschutz – hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!

Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems – mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.

Bitteres Spiele-Vergnügen

Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten .

Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen – etwa Safari – oder nur mit minimalen Informationen für den Nutzer – Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!

Tief verborgen

Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten – machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.

Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend – ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.

Virtuelle Crisis

Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs – im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.

Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware – Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen – es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.

Ausspioniert

Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. „Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen – sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen“, warnt McAfees Dirro.

Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.

Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.

Mundtot machen

Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt – und denen leistet Ihr Computer brav Folge.

Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben – außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.

Bis dato wurde diese Sicherheitslücke zwar nicht gestopft – angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoftdafür aber auch keinen Bedarf.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack