Windows 19H1 erhält geheime Gaming-Optimierungen

Windows 10 19H1 erhält laut Microsoft spannende Gaming-Optimierungen. Welche? Gute Frage – eine Spurensuche.

Windows Insider erhalten über den Fast Ring mit Windows 10 Insider Preview Build 18334 eine neue 19H1-Version zum Testen. Windows 10 19H1 wird als Frühjahrsupdate das Windows 10 Oktober 2018 Update ablösen und erscheint voraussichtlich im April oder Mai 2019.

Windows 10 Insider Preview Build 18334 (19H1) richtet sich laut Microsoft vor allem an Gamer. Die Version, so heißt es, bringe unter Windows 10 „maßgeschneiderte Technologie für Gaming“. Soweit so gut, was allerdings genau damit gemeint ist, darüber schweigt sich Microsoft derzeit noch aus. Jedenfalls sind dem Blog-Eintrag der Windows-10-Entwickler keine weiteren Angaben zu entnehmen. Interessant ist aber auch, dass zusätzlich auch die Xbox-Entwickler in dieser Mitteilung über die Gaming-Verbesserungen der neuen Windows-10-Version informieren – allerdings ebenfalls ohne auf die Details einzugehen.

Ohne die genaueren Details zu kennen ist jedenfalls auffällig, dass die neu Windows-10-Vorabversion mit den ominösen Gaming-Optimierungen nur wenige Tage nach Microsofts Ankündigung erscheint, den Xbox Live Service als Cross-Plattform-Dienst für iOS, Android, Switch, PC und Xbox anbieten zu wollen.

Ob das eine mit dem anderen aber tatsächlich etwas zu tun hat, wissen wohl nur die Verantwortlichen bei Microsoft.

Immerhin gibt es aber einen kleinen Hinweis von Microsofts Insider-Chefin Dona Sarkar. In einem Tweet antwortete Sarkar auf die Frage, was mit Gaming-Optimierungen gemeint sei. Mit einem Tweet, der die Worte enthielt: „Perf, graphics, and SO much more“.

Mit „Performance“ und „Graphics“ hätten auch wir gerechnet, aber so richtig gespannt sind wir eher, was mit „and SO much more“ gemeint ist. Aber dazu wird es sicherlich von Microsoft zu einem späteren Zeitpunkt Infos geben.

Um die neuen Gaming-Optimierungen zu testen, erhalten Windows Insider die Möglichkeit, das Spiel „State of Decay“ gratis herunterzuladen und zu spielen. Das Angebot ist aber sowohl von der Anzahl der verfügbaren Lizenzen als auch bei Spieldauer begrenzt.

Vorabversion enthält noch viele Fehler

In den Veröffentlichungsnotizen weist Microsoft darauf hin, dass aktuell die Windows-10-Vorabversionen noch Probleme bei Spielen verursachen, die die Anti-Cheat-Software BattleEye nutzen. Dazu gehören populäre Titel wie Fortnite oder PlayerUnknown´s Battlegrounds. Wer diese oder andere BattleEye-Spiele gerne zockt und dies nicht missen möchte, dem empfiehlt Microsoft vorerst nicht die Windows Insider Versionen zu installieren.

Die Tester werden auch dazu aufgefordert, alle Fehler zu melden, die in Verbindung mit DirectX auftreten. Der Bereich „bekannte Probleme“ enthält zudem diverse weitere Probleme, die auftreten können. Darunter auch ein „Green Screen of Death“ beim Versuch, ein Spiel zu starten, welches Anti-Cheat-Software nutzt. Oder nicht mehr funktionierende Realtek-SD-Karten oder Treiber-Probleme bei Creative X-Fi Soundkarten.

BATN222 LBAV3KL TH222 SA84634000000 akkus für Averatec 3000 AV3220H1 AV3320-EH1 serie
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie

Hardware auslesen: So finden Sie heraus, welche Hardware in Ihrem PC steckt

Sie haben sich einen Komplett-PC gekauft und wollen nach einiger Zeit die eine oder andere Komponente austauschen.

Dazu sollten Sie wissen, welches Mainboard und welcher Chipsatz verbaut wurden, welche Bios-Version vorhanden ist und noch einige Gerätedaten mehr. Viele dieser Informationen lassen sich ganz einfach über Windows-Bordmittel herausfinden. Klicken Sie dazu auf den Start-Button und geben Sie msinfo32 ein. Bei Windows 10 geben Sie einfach msinfo32 in das „Cortana“-Feld auf der Taskleiste ein. Klicken Sie danach auf die entsprechende Exe-Datei. Es ist ebenfalls möglich, über die Tastenkombination Windows+R das „Ausführen“-Fenster aufzurufen und msinfo32 einzutippen.

Falls Rückfragen des Systems kommen, bestätigen Sie diese. Im Anschluss daran sollte das Fenster „Systeminformationen“ erscheinen, das Ihnen ausführlich Auskunft darüber gibt, welche Hardware in Ihrem PC steckt. Links im Bereich lassen sich mehrere Kategorien durch einen Klick auf das Plus-Zeichen öffnen. Interessieren Sie sich für die Komponenten, genügt ein Klick auf die entsprechende Kategorie, und Sie erfahren Details wie etwa Modellbezeichnung, Firmware-Version und Art der Systemanbindung. Ihre Eingabegeräte wie Tastatur, Maus und die Bildschirme listet die Systeminformation auch auf.

Mehr Infos zu Ihrer Hardware dank Hwinfo32

Deutlich detailliere Informationen zu verbauter Hardware, inklusive eines Benchmarks und einer Auswertung aller Sensoren, liefert die englischsprachige Freeware Hwinfo32 – für 32/64-Bit-Versionen von Windows Vista, 7, 8 und 10 .

Das Tool wird in einer portablen und einer installierbaren Version angeboten.

Hardware auslesen und überwachen mit CPU-Z

Eine weitere Software-Alternative die Ihnen bequem Ihre verwendete Hardware anzeigt, bietet das kostenlose Analyse-Tool CPU-Z. Hier wird Ihnen der verwendete Prozessor, Mainboard, RAM-Speicher und Grafikkarte angezeigt. Und damit nicht genug, da das Tool hauptsächlich als Monitoring- und Analyse-Tool verwendet wird, zeigt Ihnen die Software auch noch sämtliche Taktungen Ihrer Hardware an. So erhalten Sie auch gleich eine Übersicht ob mit CPU, GPU und RAM alles in Ordnung ist, zusätzlich dazu.

Die Hardware-Analyse-Software CPU-Z können Sie selbstverständlich auch über PC-WELT herunterladen.

BATN222 LBAV3KL TH222 SA84634000000 akkus für Averatec 3000 AV3220H1 AV3320-EH1 serie
FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie

IT-Sicherheit – die Gefahr kommt von innen

Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen.

Ob in der Automobilindustrie , im Maschinen- und Anlagenbau oder auch imKonsumgüterbereich – die Digitalisierung macht vor keiner Branche halt. Dies gilt auch für den Kern der Wertschöpfung eines jeden Unternehmens: sein geistiges Eigentum. In dem Maße, wie die Digitalisierung den Nutzen des geistigen Eigentums zu steigern hilft, setzt sie es gleichzeitig auch erhöhten Risiken wie Verlust oder Diebstahl aus. Dass es sich dabei nicht um eine rein theoretische Gefahr handelt, haben die Angriffe und Skandale der letzten Zeit gezeigt – mehr noch: Hundertprozentige Sicherheit ist in der digitalen Welt eine Illusion. Und genau deshalb ist IT-Sicherheit kein rein technisches Problem. Vielmehr ist sie als Teil des Risikomanagements der Unternehmen anzusehen und zu behandeln. Und hier müssen neben der Technik auch Menschen und Prozesse mit einbezogen werden. IT-Security-Anbieter und Analystenhäuser haben in ihren Angeboten und Aussagen auf diese Entwicklung reagiert und ergänzen die Bedrohungsabwehr um immer mehr Lösungen und Konzepte zur Bedrohungsanalyse oder -aufklärung – alles unter der Annahme, dass Angriffe erfolgreich sind.

So erkennen Unternehmen einen Inside Job

Dabei konzentriert sich die Diskussion vor allem auf Angriffe von außen. Allerdings stehen Innen- und Außenangriffe nach Schätzungen des Bundesamts für Verfassungsschutz im Verhältnis 70 zu 30. Die Diskussion spiegelt also mitnichten die tatsächliche Bedrohungslage wider. Doch wie soll man die Risiken die von Innentäternausgehen bewerten? Woran erkennt man einen Inside Job – vor allem vor dem Hintergrund des deutschen Arbeitsrechts, das eine Überwachung von Arbeitnehmern nur sehr eingeschränkt zulässt? Eine Antwort lautet: Man erkennt das Risiko eines Inside Jobs an verdächtigem Verhalten, genauer gesagt an Abweichungen des Verhaltens gegenüber dem „normalen“ Verhalten eines Arbeitnehmers im historischen Vergleich.

Angenommen, ein Anwender wird beim Zugriff auf ein wichtiges Entwicklungsprojekt beobachtet, das er – gemessen an seinem historischen Zugriffsverhalten – normalerweise nicht aufruft. Außerdem greifen seine Kollegen ebenfalls nicht auf das Projekt zu. Diese Aktion könnte ein Verdachtsmoment sein. Würde sie jedoch isoliert betrachtet könnte sie einen falschen Alarm auslösen. Schließlich wäre es ja auch möglich, dass der Ingenieur vor kurzem eine neue Rolle oder Aufgabe übernommen hat. Doch was wäre wenn dieser eine Datei zu einer Tages- oder Nachtzeit aufgerufen hat, zu der er niemals zuvor gearbeitet hat? Wenn er darüber hinaus auf Dateien aus einem anderen – seit Monaten inaktiven – Projekt zugegriffen hat und wenn das bewegte Datenvolumen aus den verschiedenen Projekten ungewöhnlich hoch war? Je mehr Ereignisse mit hohem Risikowert ein einzelner Anwender in kurzer Zeit erzeugt, desto geringer ist die Wahrscheinlichkeit, dass es sich um einen Zufall oder falschen Alarm handelt.

User-based analytics unterstützen Verhaltensanalysen

Verhaltensanalysen beleuchten nicht das einzelne Ereignis, sondern Muster und Beziehungen die durch das Verhalten der Anwender entstehen. Dadurch lassen sich Risiken oder Bedrohungen Anwendern, Projekten und Zeiträumen unmittelbar zuordnen. Die Informationen sind stets und sofort verfügbar, so dass Aufwand und Kosten im Vergleich zu klassischen, forensischen Projekten deutlich sinken. Quelle dieser Informationen sind Versionierungslösungen zur Verwaltung geistigen Eigentums. Dabei fallen notwendigerweise Metadaten an, die als perfekte Grundlage fürVerhaltensanalysen dienen können. Wer arbeitet gerade an welchem Objekt? Wer hat welche Datei ein- und ausgecheckt? Freilich geben solche anonymisierten Verhaltensanalysen nur Hinweise auf eine eventuelle Straftat, liefern also keine hieb- und stichfesten Beweise. Allerdings sind diese Hinweise begründet und erlauben dadurch eine fundierte Risikobewertung in Zusammenarbeit mit Arbeitnehmervertretern. Auf dieser Basis lässt sich entscheiden, ob dem Verdacht nachgegangen und die Anonymität im Einzelfall aufgehoben werden soll. Führende Analystenhäuser sehen hier sogar eine neue Produktkategorie am Horizont „leuchten“:“user-based analytics“ (UBA) . So wichtig also Bedrohungsanalyse und -aufklärung zur Abwehr von Angriffen von außen sind, so wenig werden Unternehmen in Zukunft auf Verhaltensanalysen verzichten können. Denn nur so lassen sich Angriffe auf das geistige Eigentum von innen erkennen, bevor es zu spät ist.

Die UBA-Chance: Know-How entscheidet

Für Systemhäuser und Beratungsunternehmen bietet der wachsende UBA-Markt eine ungeheure Chance. Auch typische Reseller können sich hier von der Konkurrenz positiv abheben. Voraussetzung ist jedoch in allen Fällen, Know-how zum ThemaRisikomanagement , Verhaltensanalysen und damit zusammenhängenden Regularien aufzubauen. Wer Kunden dabei helfen kann herauszufinden, welche Assets welchen Risiken unterliegen und wie sich Verhaltensanalysen ausschließlich alsSicherheitswerkzeug und nicht als Kontrollinstrument einsetzen lassen, gewinnt.

FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S

Klassiker der Computer-Geschichte

Das waren noch für Zeiten mit dem Apple Power Mac G4 Cube, dem BIC robotron A5105 oder dem IBM 5100 Portable Computer. Wir präsentieren eine Sammlung von It-Klassikern.

Reisen Sie mit uns zurück in die Siebziger, Achtziger und frühen Neunziger – als 640 Kilobyte Arbeitsspeicher noch purer Luxus waren, ein mit 25 MHz getakteter NeXTcube für 16.000 D-Mark Kaufpreis die Technik revolutionierte und IBMs erster „tragbarer“ Computer 24 Kilogramm wog. Wir präsentieren Ihnen 32 fast schon antike Heim- und Bürocomputer, die manchmal überzeugten, oft aber auch einfach nur grandios floppten. Was bleibt, ist die Erinnerung… Danke an den Carow Verlag, der das Quartett „Classic Machines Vol. 2 – Computer“ auf den Markt gebracht hat, auf dem unsere Bilderstrecke basiert. Sie können das Kartenspiel hier kaufen. Und nun viel Vergnügen bei unserer Zeitreise…

FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S

Kontakte in Whatsapp: Löschen, wiederherstellen, blockieren

Whatsapp ist für viele das wohl wichtigste Kommunikationsmittel. Damit Sie aber bei all den Chats nicht den Überblick verlieren, ist es wichtig, dass Sie die Kontakte richtig verwalten. Wir geben Tipps, worauf Sie dabei achten sollten.

Wie lassen sich neue Kontakte zu Whatsapp hinzufügen?

Zu Whatsapp selber lassen sich keine Kontakte hinzufügen – aber über das Adressbuch Ihres Smartphones oder Tablets ist das kein Problem. Denn Whatsapp greift auf alle Kontakte im Adressbuch des Geräts zu statt ein eigenes Kontaktverzeichnis zu führen. Öffnen Sie also das Adressbuch; bei Android ist dies die „Kontakte“-App, beim iPhone oder iPad im Reiter „Kontakte“ in der „Telefon“-App. Erstellen Sie hier den neuen Kontakt.

Öffnen Sie nun Whatsapp, gehen Sie zum Reiter „Chats“, und tippen Sie unten rechts (Android) bzw. oben rechts (iOS) auf das Symbol „Neuer Chat“. Nun sollte der neue Kontakt in der Liste aller möglichen Whatsapp-Nutzer aus Ihrem Adressbuch zu finden sein. Falls nicht: Tippen Sie in Android oben links auf das Menü-Icon, und wählen Sie „Aktualisieren“. Diese Option gibt’s unter iOS nicht.

In den Whatsapp-Kontakten fehlen ein paar Namen

Unter Android kann es schon mal vorkommen, dass Kontakte trotz Aktualisierung der Kontakte-Liste in Whatsapp (siehe oben), fehlen. Möglicherweise haben Sie ja Whatsapp nicht gestattet, Ihre Kontakte zu scannen. Überprüfen die folgende Einstellung:

Berechtigung erteilen: Wählen Sie auf Ihrem Android-Gerät „Einstellungen -> Apps (alternativ: Anwendungen)“. Wischen Sie in der Liste zu Whatsapp, tippen Sie darauf, und wählen Sie dann „Berechtigungen“. Aktivieren Sie – falls noch nicht geschehen – den Punkt „Kontakte“, damit Whatsapp anständig funktioniert.

Sollte der gewünschte Kontakt immer noch nicht in Whatsapp auftauchen, dann ist eine radikalere Problemlösung notwendig:

Synchronisierung mit Google erneuern: Navigieren Sie auf Ihrem Smartphone bzw. Tablet nach „Einstellungen -> Konten (& Synchronisation) -> Whatsapp“. Hier wird angezeigt, ob und wann Whatsapp zuletzt mit Ihrem Google-Account synchronisiert wurde. Tippen Sie auf eine der Infos, um in eine entsprechende Einstellung dafür zu gelangen. Wählen Sie nun oben rechts über das Menü-Icon oder unten rechts (das ist bei manchen Smartphone-Herstellern schon mal unterschiedlich) den Punkt „Konto entfernen“. Keine Angst: Nicht Whatsapp wird „entfernt“, sondern lediglich die Synchronisierung mit Google. Starten Sie nun Ihr Android-Gerät neu, und fügen Sie Whatsapp unter „Einstellungen -> Konten (& Synchronisation)“ erneut hinzu. Aktivieren Sie dann die Synchronisierung.

Wie kann ich Kontakte aus Whatsapp löschen?

Möchten Sie einen Kontakt aus Whatsapp löschen, so ist das hier genauso wie mit dem Hinzufügen: Nicht in Whatsapp selber, sondern im Geräte-Adressbuch löscht man Kontakte. Wählen Sie hier den betreffenden Kontakt, und entfernen Sie ihn. Falls Sie unsicher sein sollten, welcher exakte Eintrag im Adressbuch der jeweilige Kontakt ist: Rufen Sie den Chat mit der jeweiligen Person auf (oder starten Sie einen neuen Chat mit ihr), und tippen Sie oben auf den Kontaktnamen. Es erscheint nun die Infoseite des Kontakts.

Android: Tippen Sie hier oben oben rechts im Menü auf „Im Adressbuch anzeigen“. Hier lässt sich der Kontakt dann ganz einfach löschen. Anschließend in den Whatsapp-Kontakten nicht vergessen, die Liste wieder zu „aktualisieren“ (siehe oben).

iOS: Tippen Sie einfach oben rechts auf „Bearbeiten“, und Sie gelangen zum Eintrag im Adressbuch.

Alle Whatsapp-Nachrichten einer Person löschen

Ein gelöschter Kontakt heißt nicht, dass sämtliche Spuren in Whatsapp mit einem Schlag verschwunden sind. Ist ein Kontakt gelöscht, bleibt ein vorhandener Chat-Verlauf zurück. Diesen müssen Sie separat löschen.

Android: Tippen Sie länger auf den entsprechenden Chat, um diesen zu markieren, und tippen Sie dann oben auf das Mülleimer-Icon. Bestätigen Sie anschließend den Löschvorgang.

iOS: Wählen Sie in der Chat-Liste oben links „Bearbeiten“, markieren Sie den gewünschten Chat, und tippen Sie unten rechts auf „Löschen“.

Trotz löschen: Ein Whatsapp-Kontakt schreibt mir weiterhin. Wie kann ich Whatsapp-Nutzer blockieren?

Wenn eine unerwünschte Person keine Ruhe gibt, können Sie sie auch ganz einfach blockieren bzw. sperren. Chats von unbekannten Telefonnummern erhalten in der Regel oben immer die Buttons „Blockieren“ sowie (zum Adressbuch) „Hinzufügen“. Alternativ können Sie auch oben im Chat auf die Telefonnummer tippen, um das Profil zu sehen. Wischen Sie nach ganz unten, und wählen Sie „Blockieren“ (bei iOS: „Kontakt blockieren“).

Wie kann ich einen gelöschten Whatsapp-Kontakt wiederherstellen?

Sie haben aus Versehen jemanden aus Whatsapp gelöscht? Dies lässt sich in der Regel einfach rückgängig machen.

Über den Chat: Ist der Chat mit der betreffenden Person noch vorhanden? Dann finden Sie hier noch die Telefonnummer, die Sie mit wenigen Handgriffen wieder ins Adressbuch zurückführen können.

Über das Whatsapp-Backup: Fehlen auch die Chats des betreffenden Kontakts, dann können Sie Whatsapp auch auf einen älteren Zeitpunkt zurücksetzen. Alles zur Backup-Funktion finden Sie in diesem Ratgeber .

Über Google-Kontakte: Synchronisieren Sie Ihre Kontakte über Ihr Google-Konto? Dann haben Sie Glück: Google speichert gelöschte Kontakte noch für 30 Tage. So kommen Sie an die Daten ran: Rufen Sie google contacts, und loggen Sie sich mit dem Google-Konto Ihres Android-Geräts ein. Wählen Sie dann oben „Mehr -> Kontakte wiederherstellen“. Anschließend können Sie den Zeitpunkt der Wiederherstellung auswählen. Nun ist der verlorene Kontakt wieder da.

Über iCloud: Ähnlich wie bei Android können auch iPhone- und iPad-Nutzer ihre Kontakte synchronisieren und bei Löschung wiederherstellen – und zwar via iCloud. Rufen Sie icloud.com auf, loggen Sie sich ein und gehen Sie in die Einstellungen. Scrollen Sie nach unten, klicken Sie auf „Erweitert“ und dann auf „Kontakte wiederherstellen“. Wählen Sie das passende Datum, tippen Sie auf „Wiederherstellen“ und bestätigen Sie die Rettungsaktion abschließend.

FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S

Windows 10 mit PIN statt Passwort schützen

Sie möchten nicht jedes Mal ein Passwort zum Entsperren eingeben? Kein Problem. Es geht auch einfacher: Mit einer PIN.

Das Dilemma ist bekannt: Passwörter sollten möglichst komplex sein, um für Sicherheit sorgen zu können und je komplexer sie sind, desto schwieriger kann man sich die Passwörter merken. Unter Windows 10 ist Windows Hello die komfortabelste und sicherste Art, um dieses Problem zu lösen. Aber nicht jeder hat eine biometrische Kamera oder einen Fingerabdruck-Sensor am PC angeschlossen.

Es gibt aber unter Windows 10 auch noch eine weitere, komfortable und dennoch sichere Art: Die Sicherung des Rechners per PIN.

Dabei bleibt der Rechner mit dem von Ihnen für das persönliche Konto ausgewählte Passwort geschützt. Beim Entsperren des Rechners müssen Sie aber nicht erst mühsam Ihr langes Passwort eingeben, sondern es genügt die Eingabe einer vergleichsweise simpen PIN. Zusätzlich können Sie sich mit dieser PIN auch bei vielen Apps und Diensten anmelden, die Sie auf dem Rechner verwenden. Bei sehr sicherheits-kritischen Aktionen wird aber weiterhin die Eingabe des Passworts notwendig.

Ist das denn wirklich sicher?

Ja, denn die PIN gilt jeweils nur für den Zugang zu dem konkreten, lokalen Rechner. Nach außen hin bleibt der Rechner weiterhin durch das sicherere Passwort geschützt. Selbst wenn ein Außenstehender an die PIN gelangen sollte, müsste er sich zunächst einen physischen Zugriff auf den Rechner verschaffen, der durch die PIN geschützt ist.

Wie schütze ich meinen Rechner per PIN?

Rufen Sie die Windows-10-Einstellungen auf und wechseln Sie dann zu Konten und dann Anmeldeoptionen. Klicken Sie dann unter „PIN“ auf den Button „Hinzufügen“. Sie werden nun zur Eingabe ihres Passworts aufgefordert. Anschließend können Sie nun eine PIN eingeben (und dann durch die erneute Eingabe nochmal bestätigen).

Die PIN muss übrigens nicht vierstellig sein. Sie können auch ein längere PIN auswählen, wobei jede zusätzliche Ziffer die Sicherheit der PIN um den Faktor 10 erhöht. Außerdem dürfen auch Zeichen und Sonderzeichen verwendet werden. Die maximale Länge liegt bei 127 Zeichen, aber das dürfte wohl kein Windows-10-Nutzer ausschöpfen. Und eine weitere, wichtige Regel: Zahlenmuster sind nicht gestattet. Sie dürfen also keine PIN wie „1111“ oder „1234“ verwenden.

Einloggen per PIN

Im Login-Screen geben Sie nun einfach statt dem Passwort für Ihr Windows-Konto die PIN ein.

FPCBP416 akkus für Fujitsu LifeBook A544 AH564 E734 E733 S904
FPCBP434 akkus für Fujitsu LifeBook AH544 E733 E734 S904 serie
A2514_KSM Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D Netzteile/Adapters
061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S

Neues Windows-Update: Der erste Start

Bei jedem großen Windows-Update stellt sich die Frage, wie sich das Startmenü verändert hat, was Microsoft an der Bedienerführung optimiert hat und was es Neues bei Cortana gibt. Wir stellen die wichtigsten Neuerungen der Windows-Version 1809 (10.6) vor.

Starten Sie Ihren Rechner nach dem Einspielen von Windows 10 Oktober 2018 Updatedas erste Mal, dann sieht alles aus wie bisher: der Bootscreen, die Anmeldemaske und auch der Desktop. Erst bei genauerem Hinsehen fallen die zahlreichen Änderungen, Anpassungen sowie Neuerungen auf.

Startmenü sieht aus wie zuvor, bietet aber neue Funktionen

Eine Akzentfarbe hier, ein wenig Fluent-Design und ein paar Transparenzeffekte da – das Startmenü von Windows 10 Oktober 2018 Update bleibt beinahe unverändert. Nach wie vor werden die Einträge alphabetisch sortiert, ganz oben stehen die zuletzt hinzugefügten und am häufigsten verwendeten Apps und Anwendungen, sofern Sie diese Optionen nicht über „Einstellungen –› Personalisierung –› Start“ deaktiviert haben. Neu ist allerdings, dass sich Kacheln jetzt ganz einfach per Drag & Drop zu Ordnern zusammenfassen lassen, deren Bezeichnung Sie zudem anpassen können. Bisher ließ sich nur mit der Funktion „Gruppieren“ für Ordnung im Startmenü sorgen.

Im Windows-Ink-Arbeitsbereich fällt eine zusätzliche Änderung ins Auge: Aus der Funktion „Bildschirmskizze“ wurde „Ausschneiden und skizzieren“. Dies macht auch Sinn, da Sie hierüber die neue und auf Seite 2 bereits erwähnte Screenshot-Funktion auslösen können.

Apropos Screenshot: Microsoft hat angekündigt, das beliebte Snipping-Tool demnächst aus Windows 10 zu entfernen, weil die neue Funktion „Bildschirmausschnitt“, die Ihnen ebenfalls im Info-Center zur Verfügung steht, wesentlich flexibler sei.

Herbst-Update mit deutlich erweiterter Suchfunktion

Klicken Sie mit der Maus in das Taskleisten-Suchfeld, um den Dialog zu aktivieren, der dem Windows-Startmenü nachempfunden ist. In der linken Randspalte sind fünf Icons platziert – wenn Sie das oberste anklicken, wird die Randspalte erweitert, sodass danach auch die Symbolbeschriftungen sichtbar sind. Das Erste, was nach dem Öffnen des Suchfeldes auffällt, ist das nun wesentlich breitere Dialogfeld. Darin finden nicht mehr nur die drei Symbole „Web“, „Dokumente“ und „Apps“ Platz, sondern auch die beiden Einträge „Einstellungen“ und „Fotos“.

Dies vereinfacht und beschleunigt die Suche nach den entsprechenden Inhalten wesentlich. Wählen Sie eines der Symbole aus, beispielsweise die „Apps“, so landen Sie sofort im Suchdialog. Hier erwartet Sie eine weitere interessante Neuerung. Zu jedem Eintrag stehen im rechten Teil des Dialogs weiterführende Befehle zur Auswahl, beispielsweise „Öffnen“, „Von Start lösen“, „Von Taskleiste lösen“, „App-Einstellungen“ sowie „Als Administrator starten“. Darüber hinaus greifen Sie hier nach einem Klick auf „Mehr“ auf vier zusätzliche Filter zu, mit deren Hilfe Sie die Suche eingrenzen können.

Über das ganz oben rechts platzierte Symbol mit den drei Punkten wechseln Sie schließlich zu den „Indizierungsoptionen“, in denen Sie festlegen, welche Inhalte Windows für das Beschleunigen künftiger Suchvorgänge indexieren soll.

Neue Spieleleiste und Cortana mit Timeline-Unterstützung

Auf der Suchseite werden Ihnen außerdem zufällig ausgewählte Vorschläge zur Interaktion mit Cortana unterbreitet, wie etwa „Trage für morgen einen Zahnarzt-Termin in meinen Kalender ein“ oder „Was bedeutet ambivalent?“. Um weitere Beispiele zu erhalten, klicken Sie bitte auf den blau eingefärbten Text „Alle Tipps anzeigen“.

In dem daraufhin eingeblendeten Dialog stehen zwölf Rubriken zur Auswahl, darunter „Lass uns plaudern“, „Erinnerung“ und „Wetter“. Wenn Sie eine dieser Rubriken auswählen, dann zeigt Cortana Ihnen weitere Vorschläge an. Von der Cortana-Startseite verschwunden sind hingegen der Abschnitt „Ich habe noch mehr für dich“ und das Notensymbol, mit welchem die Musikerkennung gestartet wurde. Letzteres war zu erwarten, weil Microsoft diese Funktion bereits Anfang des Jahres aus Cortana entfernt hat. Allerdings ist die Sprachassistentin nach wie vor in der Lage, laufende Musikstücke zu erkennen. Sie müssen Cortana nur fragen, wie das Lied heißt.

Nutzen Sie mehrere Windows-Geräte und sind Sie auf allen mit demselben Microsoft-Konto angemeldet, so zeigt Cortana auf der Startseite gleichfalls den Bereich „Fortfahren, wo du aufgehört hast“ an. Hier werden auf einem anderen Gerät zuletzt besuchte Webseiten, bearbeitete Office-Dokumente und vieles mehr aufgeführt. Per Mausklick auf den Link „Zeitachse öffnen“ wechseln Sie zur Timeline-Funktion.

Windows-10-Benutzer, die sich die Zeit gerne mit einem PC-Spiel vertreiben, kennen natürlich die Spieleleiste und die Tastenkombination Win-G zum Aktivieren. Für Microsoft hat diese Komponente scheinbar auch große Bedeutung, da die Game Bar – wie schon im Rahmen des April-Updates im Frühjahr – nicht nur komplett überarbeitet wurde, sondern jetzt auch einen eigenen Eintrag im Startmenü erhalten hat.

Wenn Sie die Spieleleiste aufrufen, ohne vorher ein Game gestartet zu haben, möchte die Funktion nicht mehr wissen, ob es sich um ein Spiel handelt. Vielmehr erkennt sie selbst, was gerade auf dem Bildschirm angezeigt wird. Darüber hinaus kann nun direkt im Dialog die Lautstärke des Games sowie der im Hintergrund geöffneten Apps geregelt und das bevorzugte Audiogerät ausgewählt werden. Letzteres spielt eine Rolle, wenn die Soundausgabe schnell zwischen Lautsprechern und Kopfhörer umgeschaltet werden soll. Wie bisher gelangen Sie per Klick auf das Zahnradsymbol zu den Einstellungen. In diesem Dialog können Sie das Design anpassen: Zur Auswahl stehen Ihnen dabei „Hell“, „Dunkel“ und die neue Option „Aktuelles Windows-Design“. Wenn Sie das grundlegende Verhalten der Spieleleiste anpassen möchten, so klicken Sie in diesem Dialog ganz unten auf die Schaltfläche „Weitere Einstellungen in ‚Windows- Einstellungen‘ bearbeiten“. Im anschließend geöffneten Bereich der Einstellungen stehen nun fünf statt wie bisher sechs Rubriken zur Auswahl. Aus „GameDVR“ wurde „Aufzeichnungen“, und die „TruePlay“- Funktion wurde komplett entfernt. Alles andere bleibt, wie es bisher war.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
AV08 akkus für HP EliteBook 8530p
6-87-X510S-4D73 akkus für CLEVO P150HM P150SM P151SM1 XMG P151HM1 P502
6-87-X510S-4D73 akkus für Clevo P150HMBAT-8 P150SM P170SM P151S Sager NP8278 NP8268

Datenträger-Reinfälle: Gescheiterte Speichermedien

Kennen Sie noch Video 2000, SuperDisk oder Betamax? Selbst wenn, sollten Sie sich trotzdem unsere Zusammenstellung gescheiterter Speichermedien und Datenträger zu Gemüte führen – weil Retro immer geht und glücklich macht.

Für viele Old-School-Tech-Enthusiasten dürfte es sich mit Datenträgern ganz ähnlich verhalten wie mit den in der IT-Branche so beliebten Buzzwords: Kaum beginnt das eine, sich in den Gehirnwindungen festzufressen, steht der nächste himmelschreiende Verbalerguss schon hinten an.

Retro-Medien: Von „dumm gelaufen“ bis „WTF!?“

Damit wir uns nicht falsch verstehen: Über die Jahrhunderte sind zahlreiche, bedeutende Innovationen dem menschlichen Drang nach Speicherung und Archivierung entsprungen. Allerdings sind dabei im Laufe der Zeit auch einige Medien entstanden, die mehr oder weniger von vorneherein zur Agonie verdammt waren.

Das hatte ganz unterschiedliche Gründe: Mal war die Idee selbst nahe des Größenwahns angesiedelt, mal waren die federführenden Unternehmen aufgrund dubios-obskuren Geschäftsgebarens schon vor der Markteinführung pleite. Natürlich bestimmten auch lizenzrechtliche Intermezzi, Kooperationen oder (zumindest ab und an) auch einfach nur unternehmerisches Geschick über Leben und Tod eines Speichermediums.

Best of Fail: Fast vergessene Datenträger

In unserer Bildergalerie haben wir physische Datenträger zusammengetragen, die heute in aller Regel nur noch in den Kellern von Nerds mit ausgeprägtem Hang zur Nostalgie Patina ansetzen. Natürlich ist ‚gescheitert‘ dabei nicht gleich ‚gescheitert‘: Einige dieser Medien waren durchaus erfolgreich – allerdings selten über einen längeren Zeitraum hinweg.

Nachschub in Form von toten Medien in jedem Fall garantiert – schließlich steht mit derUltra HD Blu-ray bereits die nächste Generation des optischen Speichermediums in den Startlöchern. Potentielle Konkurrenz-Formate befinden sich längst in Entwicklung – zum Beispiel die Protein-coated Disc (PCD) , deren maximale Kapazität bei 50 Terabyte liegen soll. Einen Prototypen hatte die Harvard Medical School in Kooperation mit NEC bereits realisiert, dann folgte… Nichts. Die Ruhe vor dem Sturm?

061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
AV08 akkus für HP EliteBook 8530p
6-87-X510S-4D73 akkus für CLEVO P150HM P150SM P151SM1 XMG P151HM1 P502
6-87-X510S-4D73 akkus für Clevo P150HMBAT-8 P150SM P170SM P151S Sager NP8278 NP8268

Fünf Lösungen zu typischen Virenproblemen

Sehr gut gemachte PC-Viren konnten sich schon immer an einem installierten Antivirenprogramm vorbeischleichen. Das gelingt den Schädlingen, wenn ihr Code neu ist und der Antivirenhersteller ihn deshalb noch nicht kennt.

Immer mehr PC-Schädlinge aktivieren sich auf eine bis dahin unbekannte Weise. So überlisten sie die verhaltensbasierte Erkennung des unter Windows aktiven Antivirenprogramms. Den Viren diese Tricks beizubringen, erfordert aber viel Zeit und Geld. Doch offensichtlich verdienen die Kriminellen mit den Erpresserviren reichlich und haben dadurch die nötigen Ressourcen zur Verfügung, um ihre Viren weiter zu optimieren, so dass sie von einem Schutzprogramm nicht erkannt werden.

Ein konkretes Beispiel dafür hat der Antivirenhersteller Trendmicro analysiert. Laut den Experten nutzt eine Variante der Erpressersoftware Locky nicht nur die bereits bekannten Sicherheitslücken in Adobe Flash aus, sondern auch eine im Windows-Kernel. Die Angriffsroutine sieht dadurch wie ein legitimer Windows-Systemprozess aus, denn sie schleicht sich in das Windowseigene und somit vertrauenswürdige Programm svchost.exe ein. Der Schädling erzeugt selbst keine Dateien, sondern startet ausschließlich im Arbeitsspeicher. Das macht es selbst modernen Abwehrmechanismen wie der Sandbox-Technologie oder der Verhaltensanalyse schwer, den Angriff zu erkennen und zu verhindern. Welche Abwehrmöglichkeiten Ihnen zur Auswahl stehen, lesen Sie in diesem Beitrag.

Virensuche mit Notfall-DVD

Der installierte Virenscanner meldet möglicherweise nichts, da ihn eine Schadsoftware längst außer Gefecht gesetzt hat. Oder er meldet eine Bedrohung und Sie sind sich nicht sicher, ob es sich dabei um einen Fehlalarm handelt. In diesen Fällen ist es daher ratsam, eine zweite oder dritte Meinung einzuholen.

PROBLEM: Kommt es bei Windows zu Abstürzen, unerklärlichem Verhalten oder ungewöhnlichen Netzwerkzugriffen, kann ein Virus dahinterstecken. Um auf Nummer sicher zu gehen, sollten Sie zur PC-WELT Rettungs-DVD greifen.

LÖSUNG: Die PC-WELT Rettungs-DVD ist mit vier Virenscannern ausgestattet, zwischen denen Sie nach einem Klick auf die Schaltfläche „Rettungswerkzeuge“ wählen können. Beginnen Sie bitte mit Avira , da das Programm vergleichsweise wenig RAM benötigt. Die Open-Source-Lösung Clamav ist ebenfalls ressourcenschonend, verfügt aber nicht über eine besonders gute Erkennungsleistung. Bevor Sie den Eset – oder den Sophos -Virenscanner nutzen, starten Sie jeweils das System neu, damit mehr freier Hauptspeicher verfügbar ist. Unabhängig davon, welche Antivirensoftware Sie verwenden, beim ersten Start erscheint das Fenster „Laufwerke einbinden“. Wählen Sie die Option „Alle NTFS- und FAT-Laufwerke automatisch nur lesbar einbinden“. Oder Sie binden die Partitionen, die Sie überprüfen möchten, vorher manuell ein. Die Virenscanner von Avira, Clamav und Sophos sind allerdings standardmäßig ohnehin so eingestellt, dass sie auf der Festplatte nichts verändern. Klicken Sie auf „Weiter“. Im nächsten Schritt werden Sie bei Avira, Clamav und Sophos dann dazu aufgefordert, aktuelle Virensignaturen herunterzuladen. Bestätigen Sie mit „OK“. Im Anschluss daran sehen Sie eine einfache Oberfläche, über die Sie per Klick auf „Durchsuchen starten“ den Virenscan anstoßen. Eset Nod32 Antivirus aktualisiert sich beim Starten automatisch und bringt seine eigene Oberfläche mit. Gehen Sie auf „Computer scan“ und klicken Sie auf „Custom scan“. Wählen Sie danach die in das Dateisystem eingehängte Windows-Partition unter „Computer/media/disk“ aus, setzen Sie ein Häkchen vor „Scan without cleaning“ und klicken Sie auf „Scan“.

PROBLEM: Virenscanner haben tatsächlich Schädlinge auf Ihrem System entdeckt. Nun müssen Sie entscheiden, welche Maßnahmen Sie ergreifen möchten. Und auch hier hilft Ihnen die PC-WELT Rettungs-DVD weiter.

LÖSUNG: Wenn ein Virenscanner fündig werden sollte, dann müssen Sie sich entscheiden, wie Sie weiter vorgehen. Zunächst informieren Sie sich im Internet über die Funktion der Schadsoftware. Im Rettungssystem der PC-WELT Rettungs-DVD nutzen Sie dafür den Browser Firefox . Laden Sie die betroffene Datei für weitere Untersuchungen bei virustotal hoch. Falls nur wenige Virenscanner Schadsoftware erkennen, so handelt es sich aller Wahrscheinlichkeit nach um einen Fehlalarm. In einigen Fällen kann es auch durchaus sinnvoll sein, die betroffene Partition mit Schreibzugriff einzubinden und dem Virenscanner die Bereinigung zu überlassen. Die Optionen hierfür setzen Sie auf der Registerkarte „Expertenmodus“. Meistens lässt sich allerdings nicht sicherstellen, dass tatsächlich alle Bedrohungen restlos entfernt wurden. Des Weiteren können wahrscheinlich nur Sicherheitsexperten ermitteln, auf welchem Weg ein Virus auf den PC gelangt ist und über welche Methoden er sich automatisch reaktiviert. Aus diesem Grund hilft häufig nur die Radikalkur: Sichern Sie alle persönlichen Benutzerdaten, formatieren Sie die Festplatte und installieren Sie Windows dann neu.

Trojaner aufspüren

Wenn Sie einen Prozess verdächtigen, Daten Ihres PCs auszulesen oder zu manipulieren, sollten Sie nicht einfach diesen Prozess beenden oder löschen. Denn falls es sich dabei um einen Trojaner handelt, dann sitzt dieser bereits tief im System und startet den Prozess einfach unter einem anderen Namen erneut. Besser ist es, wenn Sie den Prozess analysieren.

PROBLEM: Sie sind sich nicht ganz sicher, ob ein Ihnen unbekannter Prozess zu einem Trojaner gehört. Viele Prozesse, die auf dem Computer installiert sind, bauen eine Verbindung zum Internet auf. So gehen auch Viren und Trojaner vor und übertragen Daten ins Internet.

LÖSUNG: Öffnen Sie zunächst eine neue Eingabeaufforderung indem Sie den Befehl „cmd“ in das „Suchen“-Feld eintippen. Geben Sie anschließend in der Eingabeaufforderung den Befehl „netstat -o“ ein. Wollen Sie die Ausgabe in eine Textdatei umleiten, geben Sie den Befehl

netstat -o >C:\ netstat.txt

ein. Anschließend können Sie die Datei mit einem Editor bearbeiten. Die Eingabeaufforderung zeigt nun alle laufenden Programme und deren aktuellen Verbindungszustand an. In der Spalte „Remoteadresse“ sehen Sie, zu welchem Server oder zu welcher Adresse im Internet der Prozess eine Verbindung aufbaut. Möchten Sie eine bestimmte Verbindung genauer untersuchen, merken Sie sich deren Process-ID (PID) in der letzten Spalte. Rufen Sie anschließend den Task-Manager auf: Geben Sie den Befehl „taskmgr“ ins Windows-Suchfeld ein, und bestätigen Sie mit der Eingabe-Taste. Alternativ drücken Sie gleichzeitig die Tasten Strg-Alt-Entf und wählen im Sperrbildschirm „Task-Manager“ aus. Wechseln Sie im Task-Manager unter Windows 10 zur Registerkarte „Details“.

Falls unter „Prozesse“ die Spalte mit der PID nicht angezeigt wird, rufen Sie im Task-Manager den Menübefehl „Ansicht -> Spalten auswählen“ auf, und aktivieren Sie das Kontrollkästchen „PID“. Hier sehen Sie, zu welchem Prozess die PID gehört, die Sie mit dem Bordmittel netstat herausgefunden haben. Um den Prozess zu blockieren, erstellen Sie mit der erweiterten Verwaltung der Windows-Firewall neue ausgehende Regeln und sperren den Internetverkehr für den Prozess.

Schutz vor Exploits

Der Windows Defender war ursprünglich als einfaches Tool zur Abwehr von Adware und Spyware gestartet. Die Erkennungsrate wurde bei Tests im Vergleich zu anderen Antivirusprodukten in der Vergangenheit eher als schlecht bewertet. Das hat sich jedoch geändert. In aktuellen Tests bietet auch der Windows Defender eine Schutzleistung von fast 100 Prozent.

PROBLEM: Virenscanner sind nicht immer in der Lage, unbekannte Bedrohungen zu erkennen. Unterstützung erhalten Sie inzwischen auch durch Windows 10.

LÖSUNG: Das Windows Defender Security Center hat Microsoft bereits in der Version 1703 ausgebaut. Sie erreichen es über „Einstellungen“ (Win-I) per Klicks auf „Update und Sicherheit“, „Windows Defender“ und die Schaltfläche „Windows Defender Security Center öffnen“. Hier erhalten Sie etwa Informationen zu erkannten Bedrohungen, und Sie können unter „Viren- & Bedrohungsschutz“ eine Schnellprüfung durchführen. Klicken Sie auf „App- und Browsersteuerung“ und am unteren Fensterrand auf „Einstellungen für Exploit-Schutz“. Windows unterstützt von Haus aus bereits einige Schutzfunktionen wie „Datenausführungsverhinderung (Data Execution Prevention, DEP)“. Diese verhindert, dass Code aus bestimmten Speicherbereichen ausgeführt wird. Die Funktion „Ausnahmeketten überprüfen (SEHOP)“ soll Angriffe per Puffer-Überlauf vereiteln, und „Speicherbelegungen zufällig anordnen (Bottom-up- ASLR)“ sorgt für ständig wechselnde Speicheradressen, was Angreifern den Zugriff auf Programmfunktionen erschweren soll. Unter „Systemeinstellungen“ sind alle Schutzfunktionen aktiviert, bis auf „Zufällige Anordnung für Images erzwingen (obligatorische ASLR)“. ASLR kann einige Programme so behindern, dass sie nicht mehr funktionieren. Aktivieren Sie die Option daher nur, wenn sie für ein Programm empfohlen ist.

Umgang mit Erpresserviren

Erpresserviren zählen für PC-Nutzer aktuell zu den ärgsten Bedrohungen. Der Erpresservirus Locky etwa infizierte in seiner Hochphase bis zu 5 000 Rechner pro Stunde. Der Schädling Petya überschreibt auf einem befallenen PC den Master Boot Record und verhindert den Zugriff auf Festplatte. Schädlinge wie Cryptowall oder Teslacrypt verschlüsseln wichtige Dateien und fordern dann, wie andere Erpresserviren auch, ein Lösegeld für die Freigabe.

PROBLEM: Ein Erpresservirus hat Windows befallen. Sie kommen nicht mehr an Ihre auf den Datenträgern.

LÖSUNG: Für das Entfernen des Schädlings bietet sich eine bootfähige Antiviren-DVD oder ein bootfähiger USB-Stick an. Empfehlenswert ist etwa die Kaspersky Rescue Disk . In vielen Fällen kann das Tool auch einen gesperrten PC entsperren. In der Regel bleibt Ihr PC aber erst mal einsatzbereit. Schließlich wollen die Erpresser ja, dass Sie damit das Lösegeld in Bitcoins überweisen.

Viele Experten raten davon ab, das Lösegeld zu bezahlen, da ungewiss ist, ob Sie einen Schlüssel für Ihre Daten erhalten. Bei vielen der zuletzt aufgetauchten Schädlinge war das nicht der Fall. Wenn Sie keine Sicherung Ihrer Daten haben und nicht zahlen wollen, somit einen Schlüssel für die entführten Daten brauchen, sollten Sie auf nachsehen, ob es für Ihre Daten ein kostenloses Entschlüsselungstool gibt. Das Projekt wird von Behörden und den Antivirenherstellern Kaspersky und McAfee betrieben. Sie müssen zur Probe eine verschlüsselte Datei hochladen sowie Angaben zum Erpresserschreiben machen. Die Site prüft dann, ob es ein Entschlüsselungsprogramm für Ihre Daten kennt. Sollte das nicht der Fall sein, lohnt es sich, die Daten aufzubewahren und ein paar Wochen später den Test auf der Site zu wiederholen. Oft dauert es eine Zeit, bis die Experten an den Universalschlüssel eines Erpresservirus kommen und ein Tool zur Entschlüsselung programmieren können.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
AV08 akkus für HP EliteBook 8530p
6-87-X510S-4D73 akkus für CLEVO P150HM P150SM P151SM1 XMG P151HM1 P502
6-87-X510S-4D73 akkus für Clevo P150HMBAT-8 P150SM P170SM P151S Sager NP8278 NP8268

10 Tipps für ein schnelles und stabiles WLAN

Heimnetz-Geräte per WiFi zu verbinden ist bequem, aber nicht immer der schnellste Weg. Probleme machen neben einem zu geringen Tempo vor allem instabile Verbindungen. Wir zeigen wie Sie das WLAN auf Vordermann bringen.

WLAN ist einfach und bequem – wenn es funktioniert. Wenn die Wifi-Verbindung aber häufig abbricht oder zu langsam ist, nervt das Funknetzwerk. Mit diesen 10 Tipps lösen Sie WLAN-Probleme ganz schnell.

1. So kommen Sie ins Menü des Routers

Das Problem: Alle wichtigen Einstellungen fürs WLAN nehmen Sie im Browser-Menü des Routers vor. Gehen Sie folgendermaßen vor, wenn bei Ihrem Router häufig Probleme haben, die Benutzeroberfläche zu erreichen.

Die Lösung: Zunächst stellen Sie per Ping-Befehl fest, ob der Router und das Heimnetz-Gerät, von dem aus Sie auf den Router zugreifen, sich übers Netzwerk erreichen können. Um Verbindungsstörungen im WLAN auszuschließen, können Sie den Rechner per LAN mit dem Router verbinden. Geben Sie im Browser die Web-Adresse des Routers ein.

Sie können im Browser auch die IP-Adresse des Routers im lokalen LAN eingeben. Die sehen Sie auf einem verbundenen Windows-Rechner im Status der Netzwerkverbindung unter Details -> IPv4-Standardgateway. Bei der Fritzbox hilft auch immer die Notfall-IP-Adresse weiter, die unabhängig von einer bestehenden Verbindung mit dem Router funktioniert: Sie lautet 169.254.1.1. Häufig ist die IP-Adresse aber auch 192.168.1.1. Egal wie Ihre Adresse lautet – mit unseren Tipps kommen Sie schnell in Ihren Router.

Noch ein Hinweis: Um den Browser als Fehlerquelle auszuschließen, löschen Sie den Browser-Cache und stellen Sie sicher, dass sich der Browser nicht im Offline-Modus befindet, indem Sie beispielsweise eine andere Webseite aufrufen. Schalten Sie sicherheitshalber auch einen aktiven Pop-Up-Blocker aus. Hilft alles nichts, sollten Sie den Router neustarten.

2. Was gegen instabile WLAN-Verbindungen hilft

Das Problem: Die WLAN-Verbindung zwischen Notebook und Router bricht häufig ab. Das kann sogar passieren, wenn Sie mit dem Laptop sehr nahe am Router sitzen.

Die Lösung: Häufig passiert das, nachdem das Notebook aus dem Standby oder Ruhemodus aufgewacht ist. Meist ist der WLAN-Treiber Schuld, der nicht mitbekommt, dass der Laptop wieder aktiv ist. Sie können verhindern, dass das WLAN-Modul in einen Energiesparmodus geht, aus dem es nicht eventuell nicht mehr richtig aufwacht: Dazu rufen Sie die Eigenschaften der WLAN-Hardware auf und gehen auf Konfigurieren -> Energieverwaltung. De-Aktivieren Sie die Option „Computer kann das Gerät ausschalten, um Energie zu sparen“. Um das Problem dauerhaft zu lösen, sollten Sie aber nach einem aktuellen Treiber für die WLAN-Hardware Ausschau halten. Wenn der Notebook-Hersteller keinen anbietet, ist der WLAN-Hersteller der nächste Ansprechpartner.

3. Sie haben Ihr WLAN-Passwort vergessen?

Das Problem: Bequemerweise verbinden sich WLAN-Geräte automatisch mit einem bekannten Netzwerk. Doch wenn Sie ein neues Gerät verbinde wollen, benötigen Sie das WLAN-Passwort. Aber was tun, wenn Sie es vergessen haben?

Die Lösung: Viele aktuelle Router werden ab Werk verschlüsselt ausgeliefert. Das Passwort finden Sie dort als Aufkleber auf dem Router oder im Handbuch. Allerdings sollten Sie dieses Passwort unbedingt ändern. Bei einem Windows-Gerät, das schon einmal mit dem WLAN verbunden war, finden Sie das Passwort in den Netzwerkeinstellungen bei Drahtlosnetzwerke verwalten. Wählend Sie das WLAN aus, öffnen Sie mit einem Rechtsklick die Eigenschaften. Das Passwort steht in Sicherheit -> Sicherheitsschlüssel. Im Klartext lesen Sie, wenn Sie „Zeichen anzeigen“ aktivieren.

Ab Windows 8 bekommen Sie diese Information über die Eingabeaufforderung mit dem Befehl

netsh wlan show profile name=“Names des WLANs“ key=clear.

Als letzte Möglichkeit bleibt Ihnen noch, den Router auf Werkeinstellungen zurückzusetzen. Dann arbeitet er wieder mit dem Standard-Passwort. Den Reset können Sie im Router-Menü durchführen oder über bestimmte Knöpfe am Gerät: Welche Sie wie lange drücken müssen, steht im Handbuch.

4. Ihr Notebook kommt nicht ins WLAN. So funktioniert die WiFi-Verbindung trotzdem

Das Problem: Mit Ihrem Smartphone klappt die Verbindung zum WLAN-Router immer problemlos, aber nicht mit dem Notebook.

Die Lösung: Stellen Sie bei der Fehlersuche zunächst sicher, dass die WLAN-Verbindung zwischen Router und Notebook stabil ist. Dazu sollten die beiden Geräte nicht mehr als drei bis fünf Meter voneinander entfernt sein. Eine schlechte WLAN-Verbindung kann zum Beispiel das Übertragen des Passwortes verhindern. Prüfen Sie anschließend, ob die Einstellungen für DHCP im Router und im Notebook korrekt sind, wie oben unter „Netzwerkgrundlagen“ beschrieben.

Um auszuschließen, dass Sie einmal ein falsches Passwort benutzt für das WLAN benutzt haben, schalten Sie die automatische Verbindung mit dem Funknetz ab: Windowsfordert Sie dann beim nächsten Versuch zur erneuten Eingabe auf. Außerdem sollten Sie im Router-Menü überprüfen, ob Sie eventuell einen MAC-Filter gesetzt haben: Er lässt nur bekannte Geräte ins WLAN. Zuletzt können die Protokoll-Daten des Routers Aufschluss geben, ob überhaupt eine Verbindung zum Router zustande gekommen ist und warum der Zugang scheiterte. Bei der Fritzbox beispielsweise finden Sie die Log-Dateien unter System -> Ereignisse -> WLAN.

5. Sie brauchen hohes Tempo im WLAN. Dieser Tipp löst WiFi-Bremsen

Das Problem: Sie wollen auf Ihr Tablet vor allem Filme aus dem Heimnetz streamen. Doch vor allem HD-Videos ruckelen stark.

Die Lösung: Haben Sie einen Dual-Band-Router, der sowohl ein Netzwerk über 2,4 und 5 GHz aufbauen kann, sollten Sie das Tablet mit dem 5-GHz-WLAN verbinden. Auf dieser Frequenz treten üblicherweise weniger Störungen auf und Sie können deshalb breitere Funkkanäle nutzen, was die Datenrate erhöht. Um sicher zu gehen, dass sich das Tablet immer in das 5-GHz-WLAN einbucht, sollten Sie diesem Funknetz eine eigene, aussagekräftige SSD geben, zum Beispiel „WLAN_5GHz“. Bei einem Windows-Tablet rufen Sie die Seitenleiste auf und tippen auf das WLAN-Symbol. Beim 5-GHz-Netzwerk aktivieren Sie die Option “Automatisch verbinden“, bei allen anderen schalten Sie sie ab.

Bei einem Android-Tablet erledigt die App WiFi Prioritizer diese Aufgabe. Sie führt alle bekannten WLANs in einer Liste auf. Schieben Sie per Finger das 5-GHz-WLAN an die erste Position, damit das Android-Tablet sich vornehmlich mit ihm verbindet.

6. Sie benötigen ein WLAN mit hoher Reichweite, um alle Geräte im Heimnetz per WiFi verbinden zu können.

Das Problem: Der WLAN-Router steht im Flur. Der Arbeits-PC aber ein Stockwerk höher. Und außerdem können Sie nicht mit dem Tablet im Garten surfen, weil die WLAN-Verbindung dort nicht schnell genug ist.

Die Lösung: Versuchen sie zunächst, den Router woanders hinzustellen. Stellen Sie ihn dafür möglichst zentral in Haus oder Wohnung auf: also nicht in die hinterste Ecke, nur weil dort der Telefonanschluss ist. Alternativ platzieren Sie den Router um, indem Sie ihn über ein längeres Kabel mit dem Splitter verbinden. Solche Kabel gibt es auch als VoIP-Version für die verbreitete Fritzbox,bei Ebay kosten sie mit 10 oder 13 Metern Länge nicht mehr als zehn Euro.

Verfügt Ihr WLAN-Router über drehbare Antennen, probieren Sie andere Winkel und Richtungen aus: Eine senkrechte Position ist optimal für Nachbarräume, eine waagerechte eignet sich für die Versorgung anderer Stockwerke. Ein Modell mit integrierten Antennen drehen Sie etwas oder platzieren es an etwas anderer Stelle – hier hilft nur Ausprobieren!

Dabei unterstützt Sie das Tool Heatmapper , das Sie auf einem Notebook installieren. Wenn Sie dann mit dem tragbaren PC durch Wohnung oder Haus gehen, misst das Programm jeweils die WLAN-Signalstärke und erstellt daraus eine „Karte“. Auf diese Weise erfassen Sie die Stellen mit besonders gutem und schlechtem Empfang. Wiederholen Sie die Prozedur mit unterschiedlichen Antennenstellungen und Router-Positionen.

7. Die Reichweite reicht nicht. Denn das WLAN soll mehrere Stockwerke verbinden.

Das Problem: Trotz einer neuen Router-Position und veränderter Antennenausrichtung kommt das WiFi-Signal nicht in den oberen Stockwerken an. Sie wollen aber Ihr Arbeitszimmer samt PC nicht ins Erdgeschoss verlegen, nur weil dort der Router steht.

Die Lösung: In dieser Situation helfen wohl auch keine besseren Antennen. Denn Antennen mit einem stärker gebündelten Funkfeld oder gar Richtantennen verbessern die Reichweite vor allem in eine Richtung. Der WLAN-Router soll aber die ganze Wohnung gleichmäßig ausrichten, weil Sie beispielsweise Notebook und Smartphone nicht nur in einem bestimmten Zimmer nutzen.

Hier hilft ein WLAN-Repeater oder ein Powerline-Netzwerk. Einen Repeater installieren Sie auf halber Strecke zwischen Router und dem Gerät, das ins WLAN kommen soll. Wenn Ihr Router die beiden Frequenzen 2,4 und 5 GHz unterstützt, investieren Sie in einen Dual-Band-Repeater: Der Repeater verbindet sich über eine Frequenz mit dem Client und über die zweite mit dem Router – und kann deshalb auf jeder Frequenz das maximale Tempo nutzen. Bei Single-Band-Repeatern wird die Datenrate zwischen Router und Client nämlich halbiert.

Andere Alternative: Sie überwinden die Stockwerke per Powerline: Diese Adapter nutzen die Stromleitung als Netzwerkkabel. Mit Kombi-Adaptern, die Powerline und WLAN mitbringen, können Sie dann am Ziel der Powerline-Verbindung ein WiFi aufbauen, um die Geräte im entfernten Zimmer per WLAN ins Heimnetz einzubinden.

8. Wenn das WiFi nicht ins Rennen kommt: Gehen Sie Stör-WLANs aus dem Weg

Das Problem: Plötzlich haben Sie Tempo-Probleme im WLAN. Die Datenraten brechen ein, Video-Streams ruckeln und auch die Reichweite des Funknetzwerkes scheint geringer zu sein.

Die Lösung: Sofern Sie nichts in der Wohnung verändert haben und auch die Position des Routers gleich geblieben ist, sind wahrscheinlich störende WLANs in der Umgebung der Grund für die Übertragungsprobleme. Dass das Problem so unvermittelt auftritt, kann daran liegen, dass mehrere Nachbarn gleichzeitig neue WLANs aufgezogen haben. Oder dass Nachbar-WLANs auf neue Funkkanäle gewechselt sind, die sich mit denen Ihres WLANs überschneiden.

Mit dem WLAN-Analyse-Tool Inssider können Sie die WLANs in der Umgebung untersuchen. Markieren Sie dazu in der linken Liste, in der alle erkannten WLANs aufgeführt sind, das Funknetzwerk, mit dem Sie verbunden sind. Im rechten Kasten sehen Sie dann die Anzahl der WLANs, die auf demselben Kanal wie Ihres funken (Co-Channel) oder deren Funkkanäle sich mit denen Ihres WLANs überlappen (Overlapping). In beiden Fällen sinkt der Durchsatz im WLAN, entweder weil WLAN-Geräte länger warten müssen, dass der Kanal für die Übertragung frei ist oder weil die gleichzeitige Übertragung eines anderen WLANs den eigenen WLAN-Transfer stört.

Suchen Sie also den Kanal, auf dem am wenigsten oder gar keine Fremd-WLANs funken und stellen Sie diesen im Router ein. In der Fritzbox legen Sie den Kanal über WLAN -> Funkkanal -> Funkkanal-Einstellungen fest.

9. Vor allem Spiele oder HD-Videos sollen im WLAN schnell laufen. Mit diesem Trick beschleunigen Sie sie.

Das Problem: Beim Websurfen scheint das WiFi keine Probleme zu machen. Doch Online-Spiele sind unspielbar im Funknetz. Und auch HD-Videos ruckeln häufig.

Die Lösung: Das Zauberwort heißt Priorisierung oder Quality of Service. Sie können damit den Router anweisen, die Datenpakete bestimmer Anwendungen schneller zu transportieren, also beispielsweise die Daten, die zu einem Video-Stream gehören vor einer Webseite, die der Client ebenfalls aufgerufen hat.

Bei vielen Routern können Sie im Menü QoS bestimmte Spiele oder sogar Streaming-Dienste auswählen, die dann schneller befürdert werden. Bei der Fritzbox nennt sich diese Funktion „Priorisoerung“. Sie finden sie im Menü unter Internet -> Filter -> Priorisierung.

10. Eigentlich klasse, wenn alle im Heimnetz per WLAN miteinander verbunden sind. Aber manchmal ist das nicht erwünscht. So verhindern Sie es.

Das Problem: Die Geräte in Ihrem WLAN sind über den Router miteinander verbunden. Sie wollen aber verhindern, dass das Smartphones Ihres Kindes auf den Familien-PC zugreifen kann.

Die Lösung: Viele Router können verhindern, dass Geräte in einem WLAN aufeinander zugreifen können. Sie kommen dann zwar über den Router ins Internet, aber nicht an Geräte im Heimnetz heran. Bei der Fritzbox finden Sie diese Einstellung unter WLAN -> Sicherheit -> Weitere Sicherheitseinstellungen. Dort de-aktivieren Sie die Option „Die unten angezeigten aktiven WLAN-Geräte dürfen untereinander kommunizieren“. Andere Router bieten diese Funktion unter dem Namen Client Isolation oder AP-Isolation.

Sollen nur bestimmte WLAN-Geräte aus dem Heimnetz ausgeschlossen werden, die anderen aber noch aufeinander zugreifen können, sollten Sie ein Gast-WLAN einrichten. Die isolierten WLAN-Geräte verbinden sich dann über dieses Funknetz mit dem Internet und haben keinen Zugriff auf das Heimnetz-WLAN und die Geräte dort. Bei der Fritzbox bauen Sie ein Gäste-WLAN unter WLAN –> Gastzugang auf.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
C12N1435 akkus für ASUS Transfürmer T100HA T100HA-FU006T serie
SNN5971A akkus für Moto 360 2nd-Gen 2015 Smart Watch FW3S
AV08 akkus für HP EliteBook 8530p
6-87-X510S-4D73 akkus für CLEVO P150HM P150SM P151SM1 XMG P151HM1 P502
6-87-X510S-4D73 akkus für Clevo P150HMBAT-8 P150SM P170SM P151S Sager NP8278 NP8268