Profi-Tricks und Tools für Ihre Maus

Die PC-Maus wird oft unterschätzt, ist aber unersetzbar. Das richtige Einstellen des Eingabegeräts lohnt sich, denn Sie arbeiten damit schneller und bequemer. Wir sagen, worauf es ankommt und welche Hilfsprogramme den Umgang mit der Maus erleichtern.

WLAN, Monitor und auch dem Drucker schenken Sie ständig Ihre Aufmerksamkeit. Doch ein Gerät, das Sie am PC ebenso häufig brauchen, bleibt oft unberücksichtigt. Dabei hilft Ihnen eine optimal eingestellt Maus, schnell, präzise und bequem mit dem Rechner zu arbeiten. Da sich Touchscreens bei PCs und Notebooks noch nicht wirklich durchgesetzt haben, bleibt die Maus das Eingabegerät der Wahl. Höchste Zeit, sich um sie zu kümmern und sie mit passenden Tools in Top-Form zu bringen.

Maus optimal einstellen: So geht’s unter Windows 10

Bevor Sie mit den Einstellungen beginnen, sollten Sie den neuesten Treiber für Ihr Modell installieren. Den finden Sie auf der offiziellen Webseite des Herstellers. Prüfen Sie nach der Installation, ob alle Tasten der Maus vom System ansprechbar sind.

Lassen sich über die Treibersoftware des Herstellers die Funktion einzelner Tasten nicht festlegen, erledigen Sie das in den Windows-Einstellungen, die Sie über die Tastenkombination Windows-I erreichen. Nach einem Klick auf „Geräte“ wählen Sie links die Maus und bekommen dann deren grundlegenden Funktionen angezeigt.

Die erste Option „Primäre Taste auswählen“ ist vor allem für Linkshänder wichtig. Denn damit lässt sich die Haupt-Maustaste auf die rechte Maustaste legen. Mit dem nächsten Punkt „Mausrad drehen, um einen Bildlauf auszuführen“ legen Sie fest, wie weit der Bildausschnitt verschoben wird, wenn Sie am Mausrad drehen. Bei „Mehrere Zeilen auf einmal“ können Sie über den Schieberegler weiter unten festlegen, um wie viele Zeilen gescrollt werden soll. Allerdings hängt dieser Wert auch von der Formatierung des Textes ab. Entscheiden Sie sich für „Je eine Bildschirmseite“, dann wird selbst bei einer kleinen Drehung des Mausrads die Webseite oder das Dokument so weit verschoben, dass der Bildschirm immer einen kompletten neuen Inhalt zeigt – das bietet sich zum Beispiel an, wenn Sie viel am PC lesen müssen. Ist „Inaktive Fenster beim Draufzeigen scrollen“ aktiv, dann können Sie mithilfe des Mausrads auch durch ein Programmfenster scrollen, das nicht aktiv ist. Anstatt es durch einen Klick zu auszuwählen, genügt es mit dieser Einstellung, den Mauszeiger nur auf dem Fenster zu platzieren.

Maus-ABC: Die wichtigsten Begriffe erklärt

Angle Snapping: Angle Snapping ermöglicht Begradigung der Mauszeigerführung. Wird die Maus in einer durchgehend geraden Bewegung geführt, korrigiert diese Technik die Ausrutscher durch den Nutzer und begradigt die Linie digital.

DPI: Diese Abkürzung steht für „Dots per Inch“ und lässt sich immer in technischen Spezifikationen von PC-Mäusen finden, um die Abtastrate des Geräts zu beschreiben. Je höher die DPI-Zahl ist, desto flotter flitzt der Mauszeiger über den Bildschirm, was zum Beispiel bei sehr hochauflösenden Bildschirmen oder Multi-Monitor-Aufbauten vorteilhaft ist. Häufig lässt sich der DPI-Wert auch umschalten, um auf verschiedene Nutzungsszenarien zu reagieren. Mitunter trifft man auch auf die synonyme Abkürzung CPI (Counts per Inch).

FPS: PC-Gamer wissen, dass diese Buchstaben für „Frames per Second“ stehen. Bei der Maus wird damit allerdings angegeben, wie viele Bilder pro Sekunde der Sensor produzieren und auswerten kann. Diese benötigt er, um möglichst exakt seine Position bestimmen zu können. Je mehr Bilder dafür zur Verfügung stehen, desto präziser die Angabe zur Position.

IPS: „Inches per Second“ steht für die maximale Geschwindigkeit, mit der sich die Maus führen lässt, ohne dass sie dabei Positionsdaten „verliert“. Je höher der Wert also ist, desto rasanter lässt sich der Nager über den Schreibtisch befördern, ohne dass dabei die Präzision leidet.

LOD: Die „Lift-off-Distance“ gibt an, bis zu welcher Höhe der Sensor noch funktionsfähig bleibt. Je geringer dieser Wert ausfällt, desto besser für den Anwender. Denn wird die Maus angehoben und neu ausgerichtet, kann sich die Mauszeigerposition bei einer hohen LOD beim Versetzen verändern, was nur in den seltensten Fällen gewollt ist. Besonders gut ausgestattete Modelle bieten sogar verschieden einstellbare Distanzen an.

Laser-Maus: Der Zusatz „Laser“ bezieht sich auf den Sensor im Eigabegerät. Im Gegensatz zur optischen Variante einer Maus kommt hier ein Laserstrahl zum Einsatz, der aufgrund seiner stärkeren Bündelung den Untergrund feiner abtasten kann. Deshalb lassen sich einige Laser-Mäuse auch auf sehr glatten und spiegelnden Flächen wie Glas einsetzen.

Optische Maus: Bei einer optischen Maus strahlt eine im Sensor integrierte LED (Licht emittierende Diode) den Untergrund an. Die Strahlen brechen sich und werden auf eine Kameralinse zurückgeworfen, die diese Informationen wiederum an einen Mikroprozessor weiterleitet. Der errechnet daraus die korrekten Bewegungsrichtungen des Eingabegerätes und leitet sie an das Betriebssystem weiter.

Polling-Rate: Dieser Wert gibt an, wie oft in der Sekunde die Maus das Betriebssystem darüber informiert, an welcher Position sie sich aktuell befindet. Besitzt eine Maus also eine Polling-Rate von 1000 Hz, erfolgt tausend Mal in der Sekunde eine Positionsbestätigung. In der Praxis bedeutet das eine mustergültige Reaktionszeit von nur einer Millisekunde – vor allem Spieler schätzen diese Geschwindigkeit. Bei manchen Geräten lässt sich die Polling-Rate auch reduzieren, da vor allem ältere Betriebssysteme und Bios-Versionen nicht mit sehr hohen Polling-Werten zurechtkommen.

Feintuning für die Maus: Größerer Mauszeiger und schnellere Eingaben

Natürlich sind das nicht alle Funktionen, die Ihnen Windows für das Feintuning der Maus anbietet. Klicken Sie dafür auf „Weitere Mausoptionen“ unter „Verwandte Einstellungen“ rechts oben in den Einstellungen. Hier lassen sich verschiedene Aktionen an Ihre Arbeitsgeschwindigkeit mit der Maus optimal anpassen und fehlerhafte Klicks vermeiden.

Unter der ersten Registerkarte geht es um die Tasten: Hier können Sie zum Beispiel ebenfalls den Wechsel der Primär-Taste Instanz vornehmen. Weiter unten lässt sich die „Doppelklickgeschwindigkeit“ regulieren, indem Sie den Regler in die gewünschte Richtung ziehen: Passen Sie sie so an, dass die Maus zwei aufeinanderfolgende Tastendrücke als Doppelklick interpretiert. Ist „Klick Einrasten“ aktiv, müssen Sie beim Auswählen oder Ziehen nicht durchgehend die Maustaste gedrückt halten. Stattdessen genügt es, die Maustaste nur eine Zeit lang – die Dauer lässt sich über „Einstellungen“ selbst definieren – gedrückt zu halten, um dann beispielsweise die Scrollbar nur mit Mausbewegungen nach unten, oben oder seitlich zu bewegen, oder auch einen Auswahlrahmen zu ziehen. Ein erneuter Tastendruck hebt die Einrastung wieder auf.

Unter dem Reiter „Zeiger“ lassen sich verschiedene Designs des Mauszeigers aktivieren, unter anderem unterschiedliche Größen oder ein invertiertes Schema. Wer den Mauszeiger nicht sofort sieht, macht ihn dadurch deutlicher. Das hilft vor allem auf großen, hochauflösenden Bildschirmen. Es lassen sich hier sogar eigene Designs oder Vorlagen aus dem Internet verwenden.

Die nächste Registerkarte trägt die Bezeichnung „Zeigeroptionen“. Hier lässt sich nicht nur die Zeigergeschwindigkeit nach den eigenen Wünschen ändern, sondern es gibt dort auch die nützliche Funktion „Zur Standardschaltfläche springen“. Ist diese Option aktiviert, springt der Mauszeiger in Dialogfeldern immer sofort auf die Standardschaltfläche: So können Sie eine Windows-Meldung mit einem Klick mit „OK“ bestätigen, ohne die Maus bewegen zu müssen.

Unter „Rad“ legen Sie die Anzahl der zu überspringenden Zeilen beim vertikalen und horizontalen Bildlauf fest. Letzterer Bildlauf ist jedoch nur möglich, wenn Ihre Maus die Möglichkeit bietet das Mausrad seitlich zu kippen.

So lösen Sie die häufigsten Maus-Probleme

Problem: Wenn Sie die Maus bewegen, hüpft der Zeiger unkontrolliert über den Desktop. Eine gezielte Navigation erschwert das ebenso wie ein Mauszeiger, der sich nur stockend verschieben lässt.

Lösung: Prüfen Sie zunächst, ob der Sensor an der Unterseite frei von Staub und Schmutz ist, genau wie der Untergrund respektive das Mauspad. Selbst ein einzelnes Haar kann den Sensor beeinflussen. Behebt die Säuberung das Problem nicht, dann stecken Sie die Maus in einen anderen USB-Anschluss am PC – oder von einer USB-3.0-Buchse in einen 2.0-Port. Hilft auch das nichts, sollten Sie es über Einstellungen in der Maus-Software versuchen. Deinstallieren Sie zunächst den Treiber der Maus über den Windows-Geräte-Manager und starten das System anschließend neu. Sobald Sie sich wieder auf dem Desktop befinden, wird Windows selbstständig einen Standard-Treiber installieren, der in den meisten Fällen einwandfrei funktionieren sollte. Spinnt der Mauszeiger immer noch? Dann suchen Sie nach dem offiziellen Treiber der Maus auf der Herstellerseite und installieren die neueste Version für Ihr Betriebssystem. Ist keine Besserung eingetreten, lassen Sie etwaige Adapter weg, wie zum Beispiel USB auf veraltetes PS/2. Ein letzter Lösungsansatz: Scannen Sie Ihr System nach eventueller Schadsoftware, die Zugriff auf Ihre Maus haben könnte. Bleibt die Suche ergebnislos und Ihr Mauszeiger sperrig, hat das Eingabewerkzeug wirklich einen physischen Defekt und gehört in den Elektromüll.

Problem: Plötzlich verweigert Ihre Bluetooth-Maus ihren Dienst. Nicht nur das: Weder die Maus noch das Bluetooth-Modul sind im Geräte-Manager zu sehen.

Lösung: Versuchen Sie zunächst mit einem Neustart das Problem zu beheben. Denn dieser Fehler tritt oft auf, wenn Sie den Rechner oder das Notebook aus dem Schlafzustand aufwecken. Ist das nicht die Lösung, versuchen Sie es mit einem weiteren Neustart: Dieses Mal wechseln Sie aber in die Bios-Einstellungen und deaktivieren „Fast Boot“; bei manchen Herstellern finden Sie diese Funktion auch unter dem Eintrag „Quick Boot“. Sie finden sie im Bereich „Boot“ oder „Post Behaviour“ – die Bezeichnungen schwanken je nach Bios oder Hersteller. Denn erst dann prüft der PC wieder alle Hardware-Komponenten auf Funktion und versetzt sie in Bereitschaft. Immer noch kein Bluetooth-Modul unter Windows? Dann starten Sie das System erneut, wechseln ins Bios und deaktivieren dort das Bluetooth-Gerät. In der Regel finden Sie es bei den „Onboard Devices“ und/oder unter „Wireless“. Starten Sie dann das System wieder regulär, um dann wieder einen Neustart durchzuführen und im Bios das Bluetooth-Modul wieder zu aktivieren. Auf diese Weise lässt sich das Gerät aus einem möglichen permanenten Schlafzustand holen, der zu dem Fehler geführt haben könnte. Nun sollte das Gerät wieder funktionieren. In jedem Fall sollten Sie aber umgehend die aktuellen Treiber des Bluetooth-Moduls aufspielen, damit es künftig nicht wieder zu den gleichen Komplikationen kommt.

Problem: Von einem Moment auf den anderen verändert sich die Geschwindigkeit des Mauszeigers: Er fährt plötzlich zu langsam oder zu schnell über den Desktop.

Lösung: Die Ursache ist oft das versehentliche Auslösen der DPI-Taste, über die sich die aktuelle Abtastrate der Maus einstellen lässt. Je nach Modell ist es entweder eine einzelne Taste, mit der sich zwischen verschiedenen DPI-Stufen durchschalten lässt, oder es sind zwei separate Tasten, die getrennt voneinander die DPI erhöhen oder reduzieren. Prüfen Sie also zuerst, ob sich die gewohnte Abtastrate durch das Drücken der entsprechende(n) Taste(n) wiederherstellen lässt. Besitzt Ihre Maus gar keine entsprechende Taste, führt Sie der nächste Weg in die Windows-Einstellungen für die Maus: Mit dem Shortcut Windows-I öffnen Sie die Windows-Einstellungen, über „Geräte“ finden Sie die Optionen für die Maus. Klicken Sie dort auf „Weitere Mausoptionen“, über das sich das Fenster „Eigenschaften von Maus“ öffnet. Unter der Registerkarte „Zeigeroptionen“ befindet sich ein Schieberegler, um die Zeigergeschwindigkeit zu beeinflussen. Ziehen Sie den Regler Richtung „Langsam“ oder „Schnell“ – je nachdem, was vonnöten ist.

Problem: Sie arbeiten sehr viel mit der Maus, weil Sie zum Beispiel Grafikprogramme nutzen. Nun haben Sie zunehmende Schmerzen in der Hand und im Unterarm.

Lösung: Sie leiden unter einem Mausarm. So wird umgangssprachlich das Repetitive-Strain-Injury-Syndrom (RSI) bezeichnet: Es wird durch ständige kleine, einseitige Bewegungen einzelner Muskelpartien verursacht. Da der Muskel an sich aber mehr Bewegung möchte, entsteht diese Fehlbelastung. Der Umstieg auf eine ergonomische Maus ist dabei nicht immer die beste Lösung. Denn entgegen des Marketings der Hersteller gibt es keine optimal ergonomisch geformte Maus, da jede Hand anders geformt ist. Vielmehr sollten Sie verschiedene Mausformen ausprobieren, um die zu finden, die am besten zu Ihrer Hand passt. Grobe Anhaltspunkte gibt es aber dennoch: Hochkant oder auch vertikal geformte Mäuse verlangen zum Beispiel kein allzu starkes Eindrehen des Handgelenks. Noch ergonomischer sind Roller-oder Stiftmäuse.

Die besten Helfer für die Maus: Diese Tools sollten Sie kennen

Mit Programmen von Drittanbietern lässt sich die schnöde Mausschubserei und -klickerei effektiver gestalten. Wir haben vier Tools für Sie herausgesucht:

Stroke It : Dieses Programm ist für den Privatgebrauch kostenlos. Es ermöglicht, mithilfe einer einfachen Mausbewegung Funktionen oder Befehle innerhalb eines Programmes durchzuführen. Das Tool erkennt dabei 80 verschiedene Richtungsgesten und erlaubt sogar die Verknüpfung mehrerer Befehle. Die Bewegungen lassen sich frei wählen. Denkbar wäre also beispielsweise das Bewegen der Maus von links nach rechts und wieder nach links, um einen neuen Browser-Tab zu öffnen.

Nach der Installation befindet sich das Tool im Systray und reagiert auf die Mausbewegungen; mit gedrückter Strg-Taste deaktivieren Sie es, damit Sie nicht versehentlich mit einer hinterlegten Bewegung eine unerwünschte Aktion ausführen.

Cursor Hider : Dieses Gratis-Programm versteckt den Mauszeiger, damit Sie nicht erst zur Maus greifen müssen, wenn Sie etwas tippen und der Cursor dabei etwas Wichtiges verdeckt. Wer viel Schreibarbeit am Computer leisten muss, wird dieses kleine, aber lästige Problem zur Genüge kennen. Zusätzlich lässt sich auch ein Timer einstellen, der den Zeiger nach einer bestimmten Zeit automatisch ausblendet. Sobald Sie die Maus erneut bewegen, wird der Cursor wieder eingeblendet.

Mouse Recorder : Wer häufig sich wiederholende Arbeitsabläufe am PC absolvieren muss, wird sich über dieses kleine Programm freuen. Denn nach einem Klick auf die Aufnehmen-Schaltfläche oder nach einer Tastenkombination zeichnet die Software alle Bewegungen und Klicks auf und wiederholt sie so oft wie gewünscht. Es lassen sich auch Pausen zwischen den Wiederholungen einspeichern sowie weitere Feinjustierungen vornehmen.

Anituner 2 : Dieses Tool ersetzt den schnöden, weißen Mauszeiger mit einem neuen Symbol Ihrer Wahl – sogar animierte Cursor lassen sich einblenden. Mit dem Programm ist es nicht nur möglich, eigene Designs zu gestalten, sondern auch vorhandene Dateien zu verwenden. Kompatibel ist das Programm beispielsweise mit den Formaten GIF, Flash, BMP oder AVI.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Windows 10: Virtuelle Desktops mit Task View

Arbeiten Sie produktiv und nutzen Sie virtuelle Desktops in Windows 10 zum Ordnen laufender Programme in separaten Arbeitsbereichen. Mit etwas Übung und den Hotkeys fällt das Umschalten leichter.

Das strukturierte Arbeiten mit mehreren Anwendungen vereinfachen virtuelle Desktops. Damit lassen sich logisch getrennte Arbeitsbereiche anlegen, etwa für Internet, Büroarbeit und Bildbearbeitung. Die geöffneten Programme verteilen Sie auf die jeweiligen Desktops – so sehen Sie nur die Anwendungen, die Sie für die jeweilige Aufgabe benötigen.

In vielen Linux-Distributionen und auch unter Mac OS X gehören virtuelle Desktop schon seit vielen Jahren zur Standardausstattung. In früheren Windows-Versionen lassen sich virtuelle Desktops allerdings mit kostenlosen Programmen wie Dexpot leicht nachrüsten. Erst mit Windows 10 hat Microsoft die Funktionen der virtuellen Desktops fest in das Betriebssystem integriert. Sie sind fester Bestandteil der neuen Windows-Arbeitsumgebung – das macht Hilfsprogramme überflüssig. So kann man auch mit nur einem Monitor strukturiert und produktiv arbeiten und Multitasking in Windows 10 besser einsetzen.

Praktisch: Trotz Trennung der Fenster auf den virtuellen Desktops kann der Nutzer weiterhin wie gewohnt mit den Tastenkombinationen Alt-Tab und Windows-Tab durch alle geöffneten Anwendungen blättern.

Die mit Windows 10 neu eingeführte Funktion heißt in der Microsoft-Sprachregelung offiziell Aufgabenansicht (englisch: Task View) und lässt sich über ein zusätzliches Symbol in der Taskleiste steuern.

Neue virtuelle Desktops einrichten und aufrufen

Nach dem Start zeigt Windows 10 nur einen Desktop an. Zum Erstellen weiterer Desktops klicken Sie in der Taskleiste auf den Button „Taskansicht“ mit den beiden überlappenden Rechtecken rechts neben der Suchleiste beziehungsweise der Suchlupe. Mit der Tastenkombination Windows + Tab springen sie ebenfalls in die Taskansicht. Windows dunkelt nun den Desktop ab und zeigt Miniaturen aller derzeit geöffneten Fenster oberhalb der Taskleiste an. Zu Beginn ist die Leiste bis auf eine Schaltfläche ganz rechts leer.

Neuen virtuellen Desktop öffnen: Klicken Sie unten rechts auf die Plus-Schaltfläche „Neuer Desktop“. Windows 10 öffnet daraufhin unten am Bildschirmrand einen zweiten Desktop, auf dem Sie Fenster unabhängig vom ersten Desktop öffnen und anordnen können. Sie können auch ein Fenster direkt auf das Plus-Zeichen ziehen, dann legt Windows 10 ohne Umweg einen neuen Desktop für dieses Fenster an. So lassen sich beliebig viele Desktops erstellen. Sie können etwa einen Desktop für Office-Anwendungen wie Word, Excel oder Libre Office nutzen, auf einem zweiten Desktop Ihr Mailprogramm und den Browser anordnen und auf dem dritten Alternativ-Desktop Ihre Bildbearbeitung zusammen mit dem Foto-Browser und dem Tool für Online-Galerien starten. Auf jedem virtuellen Desktop sehen Sie stets nur die Fenster, die Sie für die jeweilige Aufgabenstellung gerade wirklich benötigen. Nicht benötigte Fenster sind währenddessen ausgeblendet.

Umschalten der virtuellen Desktops mit Echtzeitvorschau

Zum Hin-und Herschalten der Desktops klicken Sie wiederum in der Taskleiste auf den Taskansicht-Button und dann unten auf die gewünschte Desktop-Kachel. Wenn Sie nicht mehr wissen, auf welchem Desktop Sie ein bestimmtes Programm platziert haben, dann gleiten Sie ganz einfach mit der Maus in der Taskansicht über die Desktops. Auf dem abgedunkelten Streifen sehen Sie dazu eine Echtzeitvorschau aller von Ihnen erstellten Desktops. Der Kachelinhalt wird also beispielsweise auch während der Wiedergabe eines Films fortwährend aktualisiert. Beim Überfahren der Kacheln zeigt Windows 10 in der Bildschirmmitte die jeweils aktiven Fenster des Desktops als Vorschau an. Ein Klick auf eines der Fenster in der Vorschau öffnet den korrespondierenden Desktop und bringt das Wunschfenster nach vorne. Direkt aus der Vorschau heraus kann man Anwendungen übrigens auch beenden, ohne den betreffenden Desktop extra aufzurufen. Es genügt, den Mauszeiger im Vorschaubereich auf dem gewünschten Fenster zu platzieren und auf das „X“ zu klicken.

Haben Sie ein Programm auf einem der virtuellen Desktops gestartet, so wird sein Symbol wie gewohnt in der Taskleiste von Windows 10 angezeigt – unabhängig davon, auf welchem Desktop das Fenster zu sehen ist.

Ein Klick auf das Anwendungs-Icon in der Taskleiste genügt und Windows 10 springt sofort zum korrespondierenden Desktop und holt das Fenster in den Vordergrund. Das Anspringen von Anwendungen über die Taskleiste macht einen manuellen Desktop-Wechsel in vielen Situationen überflüssig.

Sie können nun auf dem zweiten noch leeren Desktop beliebige Apps und Programm öffnen. Das Fenster einer Anwendung lässt sich leicht von einem virtuellen Desktop auf einen anderen verschieben. Klicken Sie zuerst auf das Symbol für virtuelle Desktops in der Taskleiste, dann suchen Sie in der Voransicht das Programm und klicken das Vorschaufenster mit der rechten Maustaste an. Gehen Sie jetzt im Kontextmenü auf „Verschieben nach“ und wählen Sie den Ziel-Desktop aus. Vorlagen, über die sich Anwendungen stets auf einem zuvor festgelegten Desktop öffnen lassen, bietet Windows 10 aber nicht.

Zum Entfernen eines nicht länger benötigten virtuellen Desktops klicken Sie in der Taskleiste auf das Taskansicht-Icon. Dann setzen Sie den Mauszeiger unten auf den abgedunkelten Streifen auf den Desktop, den Sie schließen möchten. Windows 10 blendet nun ein „X“ zum Löschen des Desktops in der rechten oberen Ecke der Vorschaukachel ein. Eventuell noch offene Fenster werden auf den benachbarten Desktop verschoben.

Desktops schneller mit Tasten wechseln

Einiges an Zeit bei der Nutzung virtueller Desktops in Windows 10 sparen Sie durch den Einsatz von parktischen Tastenkürzeln. Damit sind Sie vor allem beim Wechseln des gerade aktiven Desktops, aber auch beim Erstellen virtueller Arbeitsbereiche und beim Schließen nicht mehr genutzter virtueller Desktops deutlich schneller als mit Mausaktionen.

Einen neuen virtuellen Desktop erstellen Sie am Schnellsten mit der Tastenkombination Windows-Strg-D. Schließen lässt sich ein geöffneter virtueller Desktop blitzschnell durch Drücken des Hotkeys Windows-Strg-F4. Wie beim Schließen mit der Maus über das „X“ auf der Vorschaukachel verschiebt Windows die auf dem betreffenden Desktop geöffneten Fenster automatisch auf den benachbarten Arbeitsbereich. Zum nächsten virtuellen Desktop in der Liste springen Sie mit der Tastenkombination Windows-Strg-Pfeil-rechts. Dadurch entfällt das ständige Aufrufen der Desktop-Übersichtskacheln, wenn Sie beispielsweise nur zwei virtuelle Desktops aktiviert haben.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Windows 10: So nutzen Sie Windows Sonic für Kopfhörer

Mit Windows 10 können Sie für die Soundwiedergabe Windows Sonic nutzen und das Audio-Erlebnis verbessern. Wir zeigen Ihnen, wie es funktioniert.

Wenn Sie gerne Filme ansehen oder Spiele auf Ihrem PC spielen, besonders wenn Sie Kopfhörer tragen, dann gibt es eine Funktion in Windows 10, die Sie aktivieren möchten. Sie heißt Windows Sonic und eröffnet Ihnen die Welt des Raumklangs. Wir zeigen Ihnen, wo Sie das Feature finden und wie Sie es etwas anders hören können. Extra-Tipp: Die besten Gaming-Headsets 2018 stellen wir Ihnen in diesem Video vor

Was ist Raumklang?

Anstatt nur die Standard-Stereo-Klangverteilung über beide Ohren zu bieten, verleiht der Raumklang dem Verfahren Tiefe und Höhe. Microsoft sagt, dass die Funktion es Entwicklern erlaube, Objekte zu erstellen, die ‚Audio von Positionen im 3D-Raum aussenden‘. Dazu gehöre einer von „17 vordefinierten statischen Kanäle, (…) die reale oder virtualisierte Lautsprecher darstellen können.

Diese verbesserte Audioqualität ist jedoch nicht nur für Gaming-Headsets geeignet. Laut Microsoft profitieren von Windows Sonic auch vorhandene Lautsprecher und Heimkino-Receiver, außerdem unterstützt es die Dolby-Atmos-Kodierung in Echtzeit sowohl für HDMI- als auch für Stereo-Kopfhörerausgänge.

Im Grunde genommen werden, wenn Sie Windows Sonic einschalten, die Soundtracks, Effekte und Sprachausgaben in Spielen und Filmen sofort eine viel bessere Qualität besitzen.

Um die Windows-Sonic-Funktion nutzen zu können, müssen Sie eine Version von Windows 10 verwenden, die mindestens auf das Creators Update (Version 1703) aktualisiert wurde, das Microsoft Anfang 2017 veröffentlicht hat. Um zu überprüfen, ob dies der Fall ist, öffnen Sie Ihr Startmenü, klicken Sie auf das Symbol Einstellungen (das kleine Zahnrad in der linken unteren Ecke), wählen Sie dann System > Info und scrollen Sie nach unten, bis Sie den Abschnitt Windows-Spezifikationen finden, in dem die Versionsnummer angezeigt wird. Wenn Sie eine kompatible Version verwenden, ist es einfach, Windows Sonic auf Ihrem PC zum Laufen zu bringen.

Öffnen Sie das Windows-Startmenü und geben Sie ‚Systemsteuerung‘ ein und wählen Sie den Eintrag aus. Wechseln Sie in der Systemsteuerung dann in den Bereich „Hardware und Sound“. Klicken Sie auf der nächsten Seite auf Sound und wählen Sie dann das Audiogerät aus, das Sie mit Windows Sonic verwenden möchten. Am unteren Rand des Fensters sollten Sie eine Schaltfläche mit der Aufschrift Eigenschaften sehen. Klicken Sie hier.

Wählen Sie oben im nächsten Fenster die Registerkarte Raumklang, klicken Sie dann auf das Dropdown-Menü und wählen Sie Windows Sonic für Kopfhörer. Wenn Sie ein Headset haben, das 7.1 Virtual Surround Sound unterstützt, stellen Sie sicher, dass das Kontrollkästchen für dieses Format ebenfalls aktiviert ist. Schließlich klicken Sie auf OK und Ihr PC sollte viel besser klingen.

Verwenden des Volume-Icons zum Aktivieren von Windows Sonic

Es gibt einen noch schnelleren Weg, den Raumklang auf Ihrem Windows-PC zu aktivieren. Klicken Sie einfach mit der rechten Maustaste auf das Lautstärkesymbol in der Taskleiste (das kleine Lautsprechersymbol auf der rechten Seite) und wählen Sie dann die Option Raumklang (Windows Sonic für Kopfhörer). Wählen Sie nun Windows Sonic für Kopfhörer und schon kann es losgehen.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Firefox, Mobile Safari und Google Chrome

Zum Beginn des neuen Jahrtausends und darüber hinaus übernahm der Internet Explorer die Browser-Welt, obwohl nicht alle mit dem Produkt zufrieden waren. Einige meinten, dass der Explorer unnötig schwerfällig sei. Andere waren wegen der Sicherheitsfragen beunruhigt und die User hatten das Gefühl, dass ihnen der Browser als Teil des Windows-Pakets „aufgezwungen“ wurde.

Natürlich wurde er nicht aufgezwungen. 2004 wurde der vielversprechende Open-Source-Browser Firefox 1.0 veröffentlicht. Er basierte auf dem Navigator von Netscape und war ein Nebenprodukt von der Mozilla Foundations Application Suite. Firefox war bei weitem nicht perfekt, etablierte sich allerdings mit der Zeit.

Mobile Safari, 2007

Steve Jobs Safari erschien erstmals 2003. 2007 folgten die Versionen für Windows-Rechner. Doch diese konnten sich in der Desktop-Umgebung nicht so richtig durchsetzen.

Bei der mobilen Versionen sah es anders aus. In einer Welt bestehend aus iPhones, iPads und weiteren Apple-Produkten war die Akzeptanz für Mobile Safari größer. Diese Version etablierte sich in drei Jahren.

Google Chrome, 2008

Chrome hat seinen Weg an die Spitze geschafft und den Internet Explorer sowie Firefox auf dem Weg zum beliebtesten Browser überholt. Aber in seiner Geschichte hat keine Version für so viel für Aufsehen gesorgt wie die erste.

Obwohl Google jahrelang behauptete keinen Browser zu wollen, stellte das Unternehmen eine Schar von Ex-Firefox-Entwickler ein, entwickelten den besten Code und ließen ihn auf der populären HTML-Rendering-Engine mit Namen WebKit laufen. Heute ist Chrome minimalistisch und schnell. Sein dramatischer Aufstieg ist einzigartig.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Opera, Netscape Navigator und Internet Explorer

Das skandinavische Unternehmen Opera Software ASA entwickelte den gleichnamigen Browser. Während andere Browser kamen und gingen, hat Opera seinen (zugegebenen kleinen) Desktop-Marktanteil stetig gehalten und langsam seine Reichweite vergrößert.

Opera gibt es für Nintendo Wii und DS, iPad und Android-Tablets, Smartphones, PDAs und andere mobile Geräte.

Netscape Navigator 3, 1996

Zwei Jahre nach der Veröffentlichung des ursprünglichen Browsers Navigator kam die Version, die das Internet allgegenwärtig machte. Es war eine aufregende Zeit für Netscape: Drei von vier Usern verwendeten ein Netscape-Produkt.

Navigator 3 wurde mit weniger bahnbrechenden Konzepten als Navigator 2 ausgeliefert. Die Verantwortlichen verließen sich zu einem gewissen Grad auf die Popularität seiner Vorgänger. Ferner befassten sie sich mit den Fehlern der früheren Versionen.

Internet Explorer 3, 1996

Der „Browser-Krieg“ begann: Microsoft veröffentlichte fast zeitgleich mit Netscape 3 seinen Internet Explorer 3. Er überholte bald Netscape.

Zu diesem Zeitpunkt war die Produktqualität von Netscape unbestritten. Microsoftbrauchte scheinbar ein wenig Zeit, um das Internet vollständig zu entdecken. Die Explorer-Versionen 1 und 2 waren nicht spektakulär. Mit der engen Integration zu Windows hatte Microsoft aber eine solide Nutzerbasis. Die dritte Version erschien mit coolen neuen Features, wie die Unterstützung für Multimedia-, Java-Applets, ActiveX-Steuerelementen und Add-Ons wie Internet-Mail.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Browser-History: Die 10 wichtigsten Meilensteine

Internet ohne Browser? Unvorstellbar! Internet Explorer, Navigator, Opera: Wir haben die zehn wichtigsten Meilensteine in der Geschichte für Sie zusammengestellt.

Das WWW ist ein wichtiger Bestandteil des Internets, das unser Leben verändert hat. Wichtigstes Werkzeug des World Wide Web ist der Browser. mit dem wirvon einer Seite zur nächsten surfen. Ohne diese Software hätte das Internet seinen Siegeszug nie angetreten. Die Browser entwickelten und entwickeln sich aber immer weiter. Die Kollegen von unserer Schwesterpublikation PC-World hat die zehn wichtigsten Meilensteine in der Browser-Geschichte zusammengefasst.

ARPANET, 1969

1969 nahmen die Beatles „The End“ auf und zwei Menschen landeten auf dem Mond. Von PCs und Internet sprachen nur Visionäre und Wahnsinnige. Browser gab es nicht. Es entstand ein kleines Etwas mit dem Namen ARPANET, entwickelt von dem Department of Defense. Ziel war es die Vernetzung der Forschung zu fördern. An ARPANET waren Großrechner von mehreren Universitäten angeschlossen. 20 Jahre lang war ARPANET das Internet.

WorldWideWeb (auch bekannt als Nexus), 1991

1990, zwei Jahrzehnte nach seiner Einführung war das zu heute vergleichsweise langsame und träge ARPANET tot. An seine Stelle traten neuere Netzwerk-Technologien und Konzepte, darunter eines aus der Schweiz. Dieses überstand nicht nur die Zeit sondern veränderte für immer unsere Kultur. Es hieß das World Wide Web und wurde 1989 von Tim Berners-Lee, einem britischen Wissenschaftler der Forschungseinrichtung CERN „erfunden“.

Zwei Jahre später hatte das World Wide Web seinen ersten Browser, den WorldWideWeb (man beachte das Fehlen von Zwischenräumen). Auch dieser stammte von Berners-Lee und war 1991 der erste leicht verfügbare Zugang zur Online-Welt – das in erster Linie aus CERN-gehörenden Informationen bestand und ohne Erotik-Seiten auskam.

Mosaic, 1993

Mosaic war der erste Browser, der Text und Bilder zusammen anzeigte. Er wurde an der University of Illinois National Center for Supercomputing Applications entwickelt, Hinzukommen seine weite Verbreitung sowie das Fehlen von technischem Hokuspokus. Mosaic war zudem der erste Browser, der vergleichsweise problemlos auf Windows-Computern läuft.

Der Browser blieb für mehrere Jahre populär und bildete schließlich das Fundament für die Web-dominierenden Browser in den 90er Jahren.

Netscape Navigator, 1994

Netscape Navigator war der Nachfolger von Mosaic und wurde zum Großteil vom gleichen Team entwickelt. Marc Andreessen, Entwickler von Mosaic und Mitgründer von Netscape, verbesserte den Nachfolger stark. Er machte das Internet zu einer bunten und lebendigen Stadt. Navigator unterstützte das Laden der Seite direkt beim Aufruf. Auch konnten User Internet-Seiten aufrufen,  die über keine universitäre Anbindung sondern über ein DFÜ-Modem mit 14,4 kbit/s Übertragungsgeschwindigkeit verfügten. Des Weiteren beteiligten sich fast alle Unternehmen an der Verbreitung des Internets. Was konnte ein Surfer sich mehr wünschen?

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

RAM optimieren: So reizen Sie Ihren Arbeitsspeicher aus

Wir zeigen Ihnen, wie Sie Ihren Arbeitsspeicher unter Windows optimal verwalten, um Fehlermeldungen zu vermeiden und nie in Platznot zu geraten.

Der Arbeitsspeicher ist eines der Grundelemente von PCs. Neben dem Betriebssystem lagern Programme ihre Daten in den flotten Speicher aus, damit der Prozessor schnell darauf zugreifen kann. Doch je mehr Programme Sie öffnen, umso knapper werden die Ressourcen: Irgendwann quillt auch der RAM (Random Access Memory) über. Dann wird der PC mit einem Schlag deutlich langsamer. Wir zeigen, wie Sie den Arbeitsspeicher so verwalten, dass immer ausreichend RAM frei bleibt.

RAM-Wissen: So nutzt Windows den Arbeitsspeicher

Windows meldet, wenn der PC nicht mehr über genügend Arbeitsspeicher verfügt. Doch schon vor einer Fehlermeldung gibt es Hinweise, dass der RAM zur Neige geht: Wenn sich Programme nur langsam öffnen, auf Mausklicks eine verspätete oder gar keine Reaktion erfolgt oder leere Fenster angezeigt werden.

Diesem Problem können Sie begegnen, indem Sie zusätzliche Speicherriegel einbauen. Doch zuerst sollten Sie mit Windows-Bordmitteln prüfen, wie knapp das RAM wirklich ist.

Grundsätzlich kann jedes Programm in den RAM auslagern. Ist jedoch nicht genug Speicherplatz verfügbar, verschiebt Windows die Daten temporär auf die Festplatte in die sogenannte Auslagerungsdatei. Die finden Sie im Windows-Verzeichnis, sie heißt Pagefile.sys. Die vorübergehende Auslagerung ist der virtuelle Arbeitsspeicher und kommt zum Einsatz, um eine ordentliche Ausführung von Programmen zu gewährleisten.

Zu Speicherproblemen und entsprechenden Windows-Fehlermeldungen kommt es also erst dann, wenn weder genügend RAM noch ausreichend virtueller Arbeitsspeicher zur Verfügung stehen. Das ist zum Beispiel der Fall, wenn Sie viele Programme parallel ausführen: ein Spiel spielen, währenddessen Musik hören, etwas über den Browser herunterladen, Programmupdates durchführen und noch viele andere Kombinationen. Dieses Problem kann allerdings auch auftreten, wenn Anwendungen den Arbeitsspeicher nicht mehr freigeben. Microsoft nennt dieses Problem Arbeitsspeicherüberlastung oder Arbeitsspeicherverlust. Wie Sie den kostbaren Speicher wieder freigeben, erklären wir im Folgenden.

Wie Sie RAM-Fresser unter Windows entlarven

Um herauszufinden, welche Programme wie viel Arbeitsspeicher beanspruchen, genügt ein Blick in den Task-Manager von Windows. Diesen rufen Sie über die Tastenkombination Strg-Alt-Entf auf, und danach mit einem Klick auf den entsprechenden Eintrag. Ab Windows 8 funktioniert das Ganze etwas einfacher, indem Sie einen Rechtsklick auf das Startsymbol links unten durchführen und den Task-Manager aus dem Kontextmenü wählen. Direkt zum Task-Manager gelangen Sie übrigens über die Tastenkombination Strg-Umschalt-Esc.

Im Task-Manager angekommen, klicken Sie auf die Registerkarte „Prozesse“. Ab Windows 8 kann die Anzeige beim ersten Aufrufen des Task-Managers weniger ausführlich sein und die Option fehlen. Dann klicken Sie links unten auf „Mehr Details“. Mit einem Klick auf „Arbeitsspeicher“ ordnen Sie die Prozesse nach Speicherauslastung und finden so heraus, welches Programm am meisten Speicher frisst.

In unserer Abbildung ist der Arbeitsspeicher zu 25 Prozent ausgelastet, wir verwenden einen PC mit 32 GB RAM. Der Google-Browser Chrome ist gleich mehrmals vertreten und mit mehreren hundert Megabytes der absolute Spitzenreiter in Sachen Speicherbedarf! Danach folgt der Spiele-Client Origin von Electronic Arts mit fast 220 MB, obwohl das Programm gerade kein Update durchführt oder ein Spiel gestartet hat. Recht viel Speicher gönnen sich auch Skype und Spotify – also Programme, die bei vielen Anwendern immer im Hintergrund laufen. Zum Vergleich und im Screenshot aufgrund der Sortierung nicht zu sehen: Der installierte Antivirenschutz Avast Free verfügt über einen Echtzeitscanner, die Anwendung führt zwei Prozesse aus – doch zusammen beanspruchen sie lediglich rund 35 MB.

Wenn Sie also das Gefühl haben, Ihr System reagiert träge, oder Sie erhalten sogar die Fehlermeldung über unzureichenden Arbeitsspeicher, dann schließen Sie die Prozesse respektive Programme, die am meisten RAM beanspruchen. In unserem Beispiel also Google Chrome. In diesem Fall klicken Sie rechts auf den Eintrag „Google Chrome (32 bit)“ und anschließend auf „Task beenden“. Damit ist der Speicherplatz in der angegebenen Menge wieder freigeräumt.

Ressourcenmonitor: Alternative zum Task-Manager

Mehr Details zeigt Ihnen der Windows-Ressourcenmonitor an, den Sie über die Eingabe von „resmon“ oder „Ressourcenmonitor“ im Startmenü aufrufen: Dort erhalten Sie eine detaillierte Übersicht über die Auslastung von CPU, RAM, Datenträger und Netzwerk. In der Registerkarte „Arbeitsspeicher“ zeigt Ihnen der Ressourcenmonitor den Speicherverbrauch aller laufenden Prozesse an – vergleichbar mit der Ansicht im Task-Manager. Die Spalte „Zugesichert (KB)“ zeigt Ihnen den Speicher in Kilobyte an, den das Betriebssystem für den jeweiligen Prozess im virtuellen Arbeitsspeicher reserviert hat. Die Spalte „Arbeitssatz (KB)“ gibt Aufschluss darüber, wie viel Kilobyte der Prozess im physikalischen RAM belegt. In der rechten Fensterseite sehen Sie drei Balkengrafiken, die Ihnen in Echtzeit die Auslastung Ihres physikalischen RAMs, des virtuellen RAMs und die Seitenfehler pro Sekunde anzeigen. Letztere Angabe ist kein Grund zur Panik. Die Seitenfehler pro Sekunde sind streng genommen gar keine Fehler, sondern ein ganz regulärer Vorgang. Ein Seitenfehler tritt immer auf, wenn Windows auf Daten im physikalischen Arbeitsspeicher zugreifen möchte, die die Speicherverwaltung jedoch im virtuellen Speicher abgelegt hat. Treten allerdings mehrere hundert Seitenfehler pro Sekunde auf, dann ist das ein Hinweis darauf, dass zu wenig physikalischer Arbeitsspeicher im PC verbaut ist, da das System ständig viele Daten auf die Festplatte auslagern muss.

Der untere Abschnitt „Physischer Speicher“ im Ressourcenmonitor zeigt Ihnen ausführlich die Belegung Ihres eingebauten RAMs an. Der untere Balken in grün zeigt Ihnen Arbeitsspeicher „In Verwendung“ an, also der tatsächlich genutzte Platz von Diensten und Prozessen. Die Angabe „Standby“ in blau informiert darüber, wie viel Speicher Windows für aktive Prozesse reserviert hat, aber aktuell nicht nutzt. In Hellblau zeigt Ihnen der Ressourcenmonitor an, wie viel Speicher vom RAM noch frei ist. Auch hier lassen sich also RAM-lastige Prozesse entlarven und beenden, indem Sie mit einem Rechtsklick auf den Namen das Kontextmenü aufrufen und den Prozess stoppen. Mit gedrückter Strg-Taste lassen sich sogar mehrere Prozesse gleichzeitig beenden.

CPU-Z: Informationen über die eingebaute Hardware

Für mehr Details zum RAM empfehlen wir das englischsprachige Gratistool CPU-Z . Nach der Installation erhalten Sie über die Registerkarte „Memory“ mehr Details zu Ihrem RAM, wie zum Beispiel den DDR-Typ, den aktiven Channel-Modus sowie die Taktfrequenz und die Latenzen. Im Reiter „SPD“ gibt es sogar noch mehr Informationen: Das Programm listet die einzelnen Speicherriegel auf und zeigt deren Eigenschaften an. Dazu zählen beispielsweise der Speicherhersteller sowie die Anzeige der eingebetteten Taktfrequenzen und Timings (XMP-Profil). Diese detaillierten Infos benötigen Sie, wenn Sie den Arbeitsspeicher aufrüsten und die gleichen Module nachkaufen möchten.

Kleine SSDs und der virtuelle Arbeitsspeicher

Den virtuellen Arbeitsspeicher kann Windows allerdings nur anlegen, wenn die Festplatte ausreichend groß ist. Bei aktuellen Festplattengrößen im Terabyte-Bereich sollte hier kein Problem auftreten. Aber wenn Sie eine SSD haben, die nur 128 GB oder kleiner ist, können Sie an Platzgrenzen stoßen. Denn Windows legt neben dem virtuellen Arbeitsspeicher auch eine Ruhezustandsdatei an – sie heißt Hiberfil.sys. In dieser Datei speichert Windows den Systemzustand des Rechners, bevor Sie ihn in den Ruhezustand schicken.

Haben Sie neben der SSD, auf der zum Beispiel nur das Betriebssystem und die wichtigsten Programme installiert sind, eine weitere Festplatte im System, können Sie die Auslagerungsdatei dorthin verschieben. Rufen Sie dazu über die Tastenkombination Windows-R das Ausführen-Fenster auf, geben Sie dort den Befehl sysdm.cpl ein, und bestätigen Sie die Eingabe. Im Fenster „Systemeigenschaften“ klicken Sie unter dem Register „Erweitert“ und „Leistung“ auf „Einstellungen“. Im folgenden Fenster „Leistungsoptionen“ klicken Sie auf die Registerkarte „Erweitert“ und dort im Abschnitt „Virtueller Arbeitsspeicher“ auf „Ändern…“. Um den Platz für die Auslagerungsdatei selbst zu bestimmen, entfernen Sie den Haken bei „Auslagerungsdateigröße für alle Laufwerke automatisch verwalten“. Standardmäßig legt Windows den virtuellen Arbeitsspeicher auf der Festplatte an, auf dem sich auch Ihr Betriebssystem befindet – im Normalfall also auf dem C-Laufwerk. Klicken Sie also auf C: und aktivieren etwas weiter unten die Option „Keine Auslagerungsdatei“ und daneben auf „Festlegen“. Die nachfolgende Warnung bestätigen Sie mit „Ja“.

Nun richten Sie das System so ein, dass Windows die Auslagerungsdatei auf einer anderen Partition anlegt, beispielsweise auf D:. Klicken Sie dafür auf den entsprechenden Eintrag und aktivieren anschließend wieder etwas weiter unten den Punkt „Größe wird vom System verwaltet“. Nun übernehmen Sie die Einstellung mit „Festlegen“. Mit einem Klick auf „OK“ und nach einem Neustart des PCs hat Windows die Änderungen übernommen und lagert fortan den virtuellen Arbeitsspeicher auf die D-Partition aus.

Mehr virtueller Speicher: Vergrößern Sie die Auslagerungsdatei

Bei Bedarf lässt sich die Auslagerungsdatei manuell vergrößern, damit Probleme durch nicht ausreichenden Arbeitsspeicher gar nicht erst entstehen. Doch leider kann es dabei auch passieren, dass Programme dadurch zwar genügend zwischenspeichern dürfen, aber etwas langsamer ausgeführt werden – schließlich ist der echte, physikalische Arbeitsspeicher um einiges schneller als der virtuelle Speicher auf der langsameren Festplatte.

Um die Größe anzupassen, navigieren Sie zum Fenster „Virtueller Arbeitsspeicher“ (siehe voriger Abschnitt). Entfernen Sie den Haken für die automatische Größenverwaltung, aktivieren Sie „Benutzerdefinierte Größe“ und geben Sie dort einen Mindest-und Maximalwert ein. Windows legt die Größen folgendermaßen fest: Die Anfangsgröße entspricht dem eingebauten physikalischen Arbeitsspeicher, während die Maximalgröße dem dreifachen Umfang des RAMs entspricht. Die Größenangaben müssen in Megabyte erfolgen. Bei einer Vergrößerung der Werte ist kein Neustart erforderlich, bei einer Verkleinerung jedoch schon.

Mehr RAM: Wie viel Arbeitsspeicher braucht Ihr PC?

Da die Preise für RAM-Module weiterhin sinken und sie sich recht einfach einbauen lassen, ist es eine sinnvolle Lösung, bei Speicherplatzproblemen seinen Arbeitsspeicher aufzurüsten. Und das ist im Prinzip auch richtig, denn in erster Linie entscheidet die Kapazität des Hauptspeichers über die Menge der auszulagernden Daten – je größer, desto mehr Daten lassen sich puffern. Doch bevor Sie sich nun ans fröhliche RAM-Shoppen machen, sollten Sie erst einmal feststellen, wie viel Arbeitsspeicher Sie wirklich benötigen. Stellen Sie vorab auch sicher, dass Ihre installierte Windows-Version überhaupt mit mehr Arbeitsspeicher umgehen kann: Denn einer 32-Bit-Variante von Windows ist es nicht möglich, mehr als 4 GB RAM zu adressieren – auch wenn es im Internet einige Anleitungen und selbst programmierte Patches gibt, die den Kernel editieren. Davon raten wir jedoch ab.

Mit einem 64-Bit-Windows ist das allerdings kein Problem mehr. Um herauszufinden, welche Architektur Ihr Windows nutzt, drücken Sie die Tastenkombination Windows-Pause/Untbr. Im nun geöffneten Fenster „System“ steht die Bit-Version unter „Systemtyp“.

Doch nicht nur das Betriebssystem kann Ihnen einen Strich durch die RAM-Aufrüstung machen, sondern auch der Prozessor. Vor allem bei günstigen Netbooks ist oft eine Unterstützung jenseits der 4 GB nicht gegeben. Dazu zählen beispielsweise viele Prozessoren der Intel-Atom-Serie wie die Cedarview-Generation (Atom-N-und D-2000-Modelle) von 2011, die höchstens 4 GB Arbeitsspeicher unterstützen. Auch die Nachfolger der Z-Reihe aus dem Jahr 2013 können nur mit einem bis zwei Gigabyte RAM umgehen. Doch auch günstigere Desktop-Prozessoren wie zum Beispiel der Intel Celeron N2920 kann maximal mit 8 GB RAM arbeiten. Deshalb sollten Sie auch hier vorab prüfen, ob eine Unterstützung gegeben ist. Informationen dazu finden Sie entweder in den entsprechenden Handbüchern oder im Internet auf den Hersteller-Webseiten. Intel bietet beispielsweise auf der Seite ark.intel.com eine Datenbank mit den Spezifikationen aller Chipsätze und CPUs an, die unter anderem auch den jeweils maximalen Arbeitsspeicher anzeigt. Für AMD-Chips gibt es so eine Datenbank (noch) nicht, weshalb hier etwas stärkere Recherchearbeit notwendig ist. Ein guter Anlaufpunkt sind allerdings auch Online-Shops, die in den technischen Daten entsprechende Angaben auflisten.

RAM für Büro, Gaming und Multimedia

Die Auswahl an Arbeitsspeichern auf dem Markt ist groß. Sie unterscheiden sich nicht nur vom Hersteller, sondern auch in vielen weiteren Details. Und diese sind wichtig für verschiedene Einsatzbereiche. Wer den PC als reines Arbeitsgerät fürs Büro einsetzt und im Internet surft, dem genügt ein vier Gigabyte großer Arbeitsspeicher. Kommen allerdings noch andere Aufgaben wie das Bearbeiten der Urlaubsfotos und -videos sowie weniger aufwendige Spiele hinzu, dann sollten es mittlerweile schon acht Gigabyte sein. Nur PC-Gamer, Multimedia-Profis oder gar Computer für wissenschaftliche Berechnungen brauchen immer mindestens 8 GB RAM, um ihre Anwendungen flüssig und flott ausführen zu lassen. In teureren Gaming-Systemen kommt nun auch immer häufiger 16 GB oder mehr zum Einsatz, die sich besonders in komplexen Spielen wie Open-World-Titeln oder aufwendigen Multimedia-Programmen positiv niederschlagen. Viel RAM ist auch wichtig für Nutzer, die virtuelle Maschinen einsetzen wollen oder eine RAM-Disk anlegen möchten.

RAM-Riegel erkennen: Diese Formfaktoren gibt es

Aktueller Arbeitsspeicher existiert in zwei Formaten: In PCs kommen DIMMs zum Einsatz; dieser Begriff steht für „Dual Inline Memory Module“. Speicherriegel im Format SO-DIMM (Small Outline DIMM) sind kleiner – sie werden in Notebooks verbaut. Tatsächlich unterscheiden sich diese beiden RAM-Typen nur in der Größe, die Technik bleibt die gleiche. Allerdings lassen sich die jeweiligen Module nicht in die Steckplätze des anderen Formats einsetzen.

Auch innerhalb der Formate gibt es Unterschiede: Die meisten PCs nutzen DDR3-RAM, aktuelle Rechner sind mit DDR4 bestückt. Beim Neukauf müssen Sie deshalb darauf achten, welches RAM verbaut ist, weil Sie nur diesen Standard nachrüsten können: In die Steckplätze für den Arbeitsspeicher auf der Hauptplatine passen nur die richtigen Module. DDR steht übrigens für „Double Data Rate“. Diese Technik überträgt Daten jeweils bei steigender und fallender Flanke des grundlegenden Taktsignals – die effektive Taktrate eines DDR-Speichers, dessen Systemtakt 100 MHz beträgt, liegt also bei 200 MHz. DDR2 und DDR3 lesen dabei vier beziehungsweise acht Datenbits auf einmal aus (Prefetch) und erhöhen somit die Datenrate noch einmal. Auch DDR4-Speicher ermöglichen acht Transfers, allerdings können die neueren Module mit höheren Taktraten betrieben werden. Die Kombination aus effektiver Taktrate und dem Prefetch ergibt die theoretische Gesamtdatenrate des Speichermoduls.

RAM-Tempo: So erkennen Sie Unterschiede

Die Hersteller von RAM-Riegeln nutzen zwei Bezeichnungen, an denen Sie erkennen, um welche Art Arbeitsspeicher es sich handelt. Bei den meisten Händlern finden Sie die Bezeichnung für die Speicherchips, die auf dem RAM-Modul sitzen, zum Beispiel DDR3-1600. Aus dieser geht der Speicherstandard (DDR3) und die effektive Datenrate hervor – in diesem Fall 1600 MHz –, die sich aus der Taktrate von 200 MHz und dem 8-fachen Prefetch ergeben. Alternativ oder zusätzlich finden Sie häufig auch noch eine Bezeichnung für das Modul, etwa PC3-12800. PC3 steht für den DDR3- Standard, die Zahl dahinter gibt die maximale Datenrate an, hier 12800 MB/s. Sie berechnet sich aus der effektiven Datenrate mal Busbreite des RAM-Moduls, das 8 Byte beträgt.

Die Speicherfrequenz von RAM-Modulen wird in Megahertz angegeben; eine höhere Frequenz erlaubt also auch schnelleren Zugriff auf die Daten im Speicher. Die Latenzen (oder auch Timings) hingegen stehen für die Dauer zwischen der Anforderung und der Ausführung einer Aufgabe. Je niedriger also die Latenzen sind, desto besser ist das. Entscheidende Leistungsvorteile spüren Sie durch die niedrigen Latenzzeiten aber nicht. Diese Werte sind im Prinzip nur für ausgewiesene Experten wie Übertakter interessant. Die Latenzzeiten des Moduls sind üblicherweise im Datenblatt des Moduls angegeben, zum Beispiel 10-10-10-27. Sie zeigen an, wie viele Takte das RAM für eine bestimmte Speicheraktion braucht, in diesem Fall 10 Takte für die CAS-Latenz: So lange dauert es, bis der Arbeitsspeicher die an einer bestimmten Stelle gespeicherten Daten bereitstellt.

Ein weiterer Wert ist die Spannungsangabe der Speicherriegel in Volt. Der ist bei handelsüblichen RAM fast schon zu vernachlässigen, da der Wert wieder nur für Profis von echter Relevanz ist. Allerdings sollten Sie auch nicht blind zu irgendeinem Speicher greifen, da zu hohe Spannungen sogar den Speicher-Controller auf dem Mainboard beschädigen können. Stellen Sie vor dem RAM-Kauf also sicher, mit welchen Spannungen Ihr Mainboard zurechtkommt. Hierfür werfen Sie am besten einen Blick ins Handbuch.

Einbau und Betrieb von Arbeitsspeicher im PC

Der Einbau von RAM-Modulen sowie die Aufrüstung des Speichers ist einfach, erfordert aber ein paar Grundkenntnisse. Um die Speicherriegel einzubauen, öffnen Sie zunächst das PC-Gehäuse. Suchen Sie die Steckplätze für das RAM auf der Hauptplatine – auch hier hilft Ihnen das Platinen-Handbuch weiter. Öffnen Sie nun die seitlichen Klammern der Speicherbänke. Danach stecken Sie das Modul mit den vergoldeten Kontakten in die Speicherbänke, wobei Sie auch noch darauf achten müssen, dass die untere Einkerbung entsprechend der Schnittstelle auf der Hauptplatine ausgerichtet ist. Drücken Sie die Riegel herunter, bis die seitlichen Klammern mit einem hörbaren Klicken in die seitlichen Einkerbungen einrasten.

RAM-Tuning: So machen Sie den Arbeitsspeicher schneller

Haben Sie Arbeitsspeicher eingebaut, der von Ihrer Hautplatine unterstützt wird, sollte der Rechner ihn ohne weitere Eingaben sofort erkennen und die Gesamtkapazität nutzen. Eine Ausnahme gilt hier nur, wenn der Chipsatz nicht für diese Speichermenge ausgelegt ist. Das ist aber nur ein Problem für ältere Windows-Tablets oder sehr alte Notebooks, deren Chipsätze mit maximal 2 oder 4 GB zurechtkommen. Bei halbwegs aktuellen Systemen liegt die maximale RAM-Kapazität bei 32 GB.

Entscheidender ist die Frage, ob der neue Speicherriegel auch mit seinem höchsten Tempo arbeiten kann. Das kann zum Beispiel der Mischbetrieb von Modulen mit unterschiedlichem Arbeitstakt verhindern: Hier arbeitet dann der gesamte Arbeitsspeicher mit den Geschwindigkeiten (Taktfrequenzen und Timings) des langsamsten Moduls. Ansonsten lassen sich Speicherriegel mit verschiedenen Taktraten und von unterschiedlichen Herstellern problemlos nebeneinander betreiben, solange es sich um den gleichen DDR-Standard und Formfaktor handelt. Haben Sie Speicherriegel eingesetzt, die alle mit den gleichen Timings arbeiten, können Sie im Bios-Setup überprüfen, ob der Rechner die bestmöglichen Einstellungen für das RAM nutzt. Es gibt vor allem für Übertakter und Spieler auch spezielle Speicher, die nicht den RAM-Standards entsprechen, welche das Standardisierungsgremium JEDEC festlegt, weil sie niedrigere Timings oder schnellere Taktraten nutzen. Hier müssen Sie meist im Bios-Setup die besten Einstellungen manuell festlegen.

Eine weitere Besonderheit gibt es im Betriebsmodus: Mit mindestens zwei RAM-Riegeln ist der sogenannte Dual-Channel-Modus möglich, der die theoretische Datentransferrate des Arbeitsspeichers verdoppelt, weil der Speichercontroller die Module jedes Channels gleichzeitig ansprechen kann. Diese Technik müssen auch Prozessor und Hauptplatine unterstützen, was aber eigentlich alle halbwegs aktuellen Systeme tun. Um diesen Modus zu nutzen, müssen Sie darauf achten, die Riegel in die korrekten Speicherbänke einzusetzen. Mainboard-Hersteller greifen den Nutzern oft unter die Arme und kennzeichnen die jeweils passenden RAM-Sockel in der gleichen Farbe. Weiterhin existiert auch der Quad-Channel-Modus, der für eine Vervierfachung der Transferraten sorgen kann. Dieser ist derzeit allerdings nur Oberklassen-CPUs und -Hauptplatinen vorbehalten, wie beispielsweise dem Intel Core i9-7900X für runde 1000 Euro oder den kommenden Threadripper-Modellen von AMD.

Bei der Auswahl des RAMs sollten Sie sich also grundsätzlich nach den technischen Angaben richten und auch die Kompatibilität Ihres Systems kennen. Teure Arbeitsspeicher besitzen in der Regel einen Kühlkörper aus Aluminium, um die entstehende Abwärme abzuleiten. Zwingend notwendig ist dieser aber nicht, da der Hauptspeicher sich weder im regulären, noch im Gaming- oder Produktivbetrieb bis zum Defekt erhitzen kann, sofern er im normalen Luftstrom im PC-Gehäuse sitzt. Deshalb sind auch zusätzliche Luft- oder sogar Wasserkühlungen unnötig. Eine Ausnahme bilden hier wieder Systeme, die übertaktet werden sollen.

Smartphone und Tablet: Arbeitsspeicher aufrüsten

Bei Smartphones und Tablets handelt es sich im Prinzip um kleine PCs, bei denen sogenannte SOCs (Systems-on-a-Chip) die Rechenleistung liefern. Auch die mobilen Geräte benötigen Arbeitsspeicher wie ein großer Rechner. Und ähnlich wie bei einem PC limitiert die RAM-Kapazität die Anzahl der Apps, die Sie gleichzeitig nutzen können, ohne dass sich das System verlangsamt. Das merken Sie beispielsweise meist dann, wenn Sie das Phone oder Tablet über einen langen Zeitraum hinweg nicht neu gestartet haben. Allerdings lässt sich der Arbeitsspeicher in Mobilgeräten nicht wie beim PC erweitern, da er fest auf den Platinen verlötet ist.

Deshalb müssen Sie mit Tricks dafür sorgen, dass das Mobilgerät den vorhandenen Arbeitsspeicher effektiv ausnutzt, ohne ihn zu überreizen. Grundsätzlich ist es so, dass mobile Betriebssysteme wie Android und iOS den Arbeitsspeicher in Smartphones oder Tablets recht voll laden, um dem Nutzer lange Wartezeiten beim Wechsel zwischen den Apps zu ersparen. Ist der Speicher voll, wird das System automatisch tätig und schließt länger ungenutzte Anwendungen. Deshalb bringen Drittanbieter-Apps, die versprechen, das RAM beser zu verwalten, in Wahrheit keine Besserung. Denn nach der Säuberung muss das System die benötigten Daten wieder in den RAM packen, was eine gewisse Rechenleistung nach sich zieht und somit auch auf die Akkuleistung geht. Das manuelle Schließen von Apps macht nur Sinn, wenn Darstellungsfehler vorliegen oder die Anwendung eingefroren ist. Oft reicht aber das einfache „Wegwischen“ der App in der Multitasking-Anzeige nicht: Hierfür müssen Sie in die Einstellungen navigieren und die entsprechende App zum Stoppen zwingen.

Um herauszufinden, wie viel Arbeitsspeicher noch frei ist und welche App am meisten RAM konsumiert, bietet Android eine Übersicht in den Einstellungen. Rufen Sie dort den Eintrag „Apps“ oder „Anwendungen“ auf – je nach Benutzer-Interface kann die Bezeichnung abweichen. Tippen Sie auf den Eintrag „Aktiv“, um die erwähnte Übersicht zu erhalten. Dort lassen sich auch Anwendungen gezielt beenden.

Um in iOS den RAM zu leeren, halten Sie die Standby-Taste des Geräts gedrückt, bis der Ausschalt-Slider erscheint. Lassen Sie die Tasten dann los, und halten Sie stattdessen den Homebutton so lange gedrückt, bis Sie das System wieder zurück auf den Homescreen leitet. Eine Meldung über die erfolgreiche Löschung gibt es nicht, aber dieser Vorgang sorgt auf dem iPhone für einen gewissen Geschwindigkeitsschub. Ein weiterer Tipp unter iOS ist folgender: Deinstallieren Sie eine App, und installieren Sie sie über den Store erneut. Auf diese Weise gehen zwar der Log-in und eventuell gespeicherte Inhalte verloren (sofern Sie nicht in der Cloud sind), allerdings werden Sie so auch Datenballast los.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Zertifizierungen – Schaffen Sie Vertrauen

Um die ausreichenden Sicherheitseigenschaften von IT-Produkten nachzuweisen, kann man sein Unternehmen von unabhängigen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannten Prüfstellen zertifizieren lassen. Die Zertifizierung erfolgt oft nach dem Common Criteria for Information Technology Security Evaluation. Sie sind ein internationaler Standard für die Zertifizierung der Sicherheit von Computersystemen, mit speziellem Blick auf die Datensicherheit. Hierbei geht es besonders um die Trennung der Betrachtung von Funktionalität und Vertrauenswürdigkeit. Es werden verschiedene Funktionsklassen, die den typischen Funktionsumfang bestimmter Produkte (Firewalls etc.) beschreiben, unterschieden.

Bei der Vertrauenswürdigkeit wird in sieben Stufen unterscheiden, wobei mit steigender Stufe die Vertrauenswürdigkeit steigt. Das Common Criteria schafft einen internationalen Standard (ISO/IEC 15408) und soll den US-amerikanischen TCSEC- und den europäischen ITSEC-Standard ablösen. Anhand einer ISO/IEC-Zertifizierung zeigt man gegenüber Konkurrenten, Geschäftspartnern, Kunden und dem Bürger, dass man als Unternehmen eine ausreichende IT-Sicherheit umgesetzt hat. Man erlangt diese Zertifizierung nach der Umsetzung der Bestimmungen der IT-Grundschutz-Kataloge, in denen Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen werden. Bei der Umsetzung der Sicherheitskonzepte bietet das BSI das sogenannte GSTOOL an.

Eine Datenbankanwendung die dem Anwender bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützen soll. Es werden weiterhin auch von der Wirtschaft zahlreiche Tools zu Entwicklung von Sicherheitskonzepten auf Basis des IT-Grundschutz angeboten.

Fazit – So groß ist die Bedrohung

Laut der aktuellen Studie „Industriespionage 2012“ ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.

„Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich“, sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.

„Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter zu setzen“, so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: „Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist.“

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Operative Maßnahmen: Updates, Firewall und Verschlüsselung

Es sollte selbstverständlich sein, dass jegliche Software, wie Betriebssysteme, Antivirus-Programme, Browser oder Email-Programme stets aktualisiert werden. Durch Software-Updates werden bekannte Sicherheitslücken geschlossen und machen das System weniger anfällig. Für Browser empfiehlt sich, die aktiven Inhalte, wie Java, Javascript und ActiveX nicht automatisch ausführen zu lassen, um sich zum Beispiel vor unerwünschten XSS-Angriffen zu schützen.

Weiterhin ist der Einsatz von Firewalls wichtig. Diese überwachen den laufenden Traffic und beschränken den Netzwerkverkehr. Somit kann beispielsweise nicht erlaubter Datenverkehr verhindert werden. Es gibt unterschiedlichste Arten von Firewall-Systemen. Deshalb sollten zu aller erst die Anwenderinteressen betrachtet werden, bevor eine Entscheidung für einen bestimmten Typ fällt. Klar ist, dass in erster Linie eine Erhöhung der Sicherheit als Hauptziel einer Firewall definiert wird. Doch die existierenden Firewall-Systeme realisieren diesen Anspruch in unterschiedlichem Maße.

Auch die Frage nach dem Durchsatz ist wichtig, um auch Spitzen der Netzlast bedienen zu können. Des Weiteren sollte die Firewall auch nicht zu pflegeintensiv sein. Der Betriebsaufwand sollte also möglichst gering sein, denn auch mit der Wartung und Pflege der Firewall sind natürlich Mehrkosten verbunden. Dieser Preis sollte sich immer nach dem potenziellen Schaden richten, der durch ein Firewall-System vermieden werden kann. Die einfachste Variante ist eine Paketfilter-Firewall, welche eine Erweiterung von Netzwerk-Routern darstellt. Die Aufgabe einer Paketfilter-Firewall besteht darin IP-Pakete anhand ihrer Netzwerkadresse durchzulassen oder zu verwerfen. Dies geschieht anhand von Filterregeln, die vom zuständigen Administrator festgelegt werden.

Eine dem Paketfilter weit überlegene Variante einer Firewall ist ein Application Level Gateway. Diese Art einer Firewall arbeitet auf der Anwendungsebene. Es wird der Datenstrom einer Anwendung von speziellen Prüfprogrammen für die behandelten Anwendungsprotokolle, Proxys genannt, vollständig analysiert. Das bedeutet, dass auch die Paketinhalte überprüft werden. Ein Proxy prüft immer die Einhaltung des Anwendungsprotokolls, für das es implementiert wurde. Ein Application Level Gateway, oder auch Proxy-Firewall, bietet weiterhin die Möglichkeit der Suche nach Schadsoftware oder die Möglichkeit der Benutzer-Authentifizierung, so kann zum Beispiel ein nicht autorisierter Benutzer den Server gar nicht mehr erreichen.

Zwischen diesen beiden Firewall-Typen gibt es noch die Stateful Paket Filter und die Stateful Inspection Firewall. Mittlerweile werden von Network-Security Firmen umfassende Lösungen angeboten, sich mittels Firewall-Systemen vor Angriffen wie Spam, Phishing sowie Spyware-Attacken effektiv zu schützen. Es ist abschließend festzuhalten, dass das Sicherheitslevel von Paketfilter bis zu Application Level Gateway steigt. Gleichzeitig sinkt aber auch der Durchsatz der Firewall und es steigt der Preis.

Um die firmeneigenen Datenbestände noch effektiver zu schützen, sollten von der Administration eingeschränkte Benutzerrechte vergeben werden, um ein Ändern von Datenbeständen von unautorisierten Personen zu verhindern. Des Weiteren sollten sensible Nachrichten stets verschlüsselt werden, um die Vertraulichkeit zu gewährleisten. Dazu bietet sich die Software PrettyGoodPrivacy (PGP) an. Durch Verschlüsselung und hinzufügen einer Signatur kann die Authentizität und die Vertraulichkeit einer Nachricht garantiert werden, denn sie ist für potenzielle Angreifer nicht mehr les- oder änderbar. Somit erfüllt PGP auch noch die Sicherheitsaspekte der Integrität und der Nicht-Abstreitbarkeit.

Sehr effektiven Schutz bietet auch der Kerberos-Dienst. Die Hauptaufgabe besteht darin sich vor Man-in-the-Middle Angriffen in einem ungesicherten TCP/IP-Netzwerk zu schützen. Es kommt zum Austausch von speziellen Schlüsseln zwischen Client und Server und dem Kerberos-Server, der eine gesicherte Instanz darstellt. Der Kerberos-Dienst kann nicht nur eine hundertprozentige Authentifizierung garantieren, sondern ermöglicht zusätzlich auch Vertraulichkeit und Integrität von Daten, durch das Verschlüsseln des Datenverkehrs.

Weiterhin lässt sich zur verschlüsselten Datenübertragung auch das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) verwenden. Mittels eines symmetrischen Verschlüsselungsverfahren wird die Nachrichten-Authentizität gewährleistet und durch einen Message Authentication Code die Authentizität. Eine weitere Sicherheitsmaßnahme wäre die Installation eines Intrusion Detection Systems (IDS) oder auch Angriffserkennungssystem. Es dient meistens zur Unterstützung von Firewalls und soll die Erkennung von Angriffen ermöglichen. Ein IDS erkennt bereits bekannte Angriffsstrukturen und löst bei einer Übereinstimmung einen Alarm aus. Es werden drei Typen von IDS unterschieden. Das hostbasierte IDS konsultiert verschiedene Log-Dateien von zum Beispiel der Firewall, dem Netzwerk oder dem Server und vergleicht diese mit seiner Datenbank nach auffälligen Signaturen. Erkennt das System einen Angriff, schlägt es Alarm. Ein HIDS kann das komplette System überwachen, kann aber von einem DoS-Angriff ausgehebelt werden. Ein weiterer Typ ist das netzwerkbasierte IDS.

Ein NIDS versucht Angriffsmuster zu erkennen und alle Pakete im Netzwerk aufzuzeichnen. Diese werden dann überprüft und bei verdächtigen Aktivitäten wird Alarm ausgelöst. Da die meisten Angriffe über das Internetprotokoll erfolgen kann das NIDS nur mit einem Sensor das gesamte Netzsegment überwachen. Doch kann das NIDS eine lückenlose Überwachung in geswitchten Netzwerk oder bei einer Überlastung der Bandbreite des IDS nicht gewährleisten.

Der dritte Typ ist ein hybrides IDS. Es kombiniert die Funktionsweisen von HIDS und NIDS die in einem zentralen Managementsystem angeschlossen sind. Der große Nachteil eines IDS ist aber, dass das System nur Angriffe oder Anomalien erkennt, die bereits in seiner Datenbank gespeichert sind und es werden auch keine Gegenmaßnahmen vom System eingeleitet.

Es ist aber möglich IDS so zu erweitern, dass sie einen eventuellen Angriff abwehren können. Diese bezeichnet man als Intrusion Prevention System (IPS). Auch hier wird zwischen Host-based und Network-based IPS unterschieden. Das HIPS läuft auf dem Computer und schützt diesen vor Angriffen. Wohin gegen das NIPS den Netzverkehr überwacht und die angeschlossen Computer vor Angriffen schützt. Ein IPS kann in einem Angriffsfall den Datenstrom unterbrechen oder auch verändern. Dies wird zum Beispiel durch eine Änderung der Regeln von Firewall-Systemen realisieren. Als aktive Komponente des Systems besteht aber auch die Möglichkeit, dass das IDS selbst Ziel eines Angriffs wird. Doch diese Situation kann durchaus auch gewollt sein. In so einem Fall handelt es sich um einen Honeypot.

Ein Rechner der in einem isolierten Teil eines Netzwerks integriert ist und auf die Absicht abzielt, von einem Angreifer als Ziel ausgewählt zu werden. Auf diesem Rechner sind keine wichtigen Daten enthalten und es sind Sicherheitslücken integriert um den Angreifer zu locken. Registriert der Honeypot verdächtige Aktivitäten, gibt es eine Alarmmeldung. So kann man die Strategien des Angreifers nachvollziehen und gegeben falls Gegenmaßnahmen ergreifen. Trotzdem ist zu erwähnen, dass ein Honeypot eine bewusste aber gefährliche Schwachstelle darstellt und für Angreifer als Einstiegspunkt für weiterführende Angriffe genutzt werden kann.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Social Engineering – Angriffe von Innen und menschliche Schwächen

Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.

Physische Schutzmaßnahmen

Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.

Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.

Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.

Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters