So beseitigen Sie die meisten WLAN-Probleme

Mieser Empfang, volles Frequenzband, hängende Router, vergessene Passwörter: Bequem sind Drahtlosnetze zwar, aber es gibt immer wieder Pannen und Aussetzer, die den Betrieb des Funknetzes verleiden.

Schlechter Empfang: Externe WLAN-Adapter

Die Aluminium-und Magnesium-Gehäuse von Notebooks und Ultrabooks sehen zwar elegant aus, wirken auf die internen WLAN-Antennen aber als Abschirmung. Günstige, externe WLAN-Adapter, per USB angeschlossen, bringen deutliche Leistungssteigerungen im Drahtlosnetzwerk. Noch besser: Verwenden Sie ein USB-Anschlusskabel von einem bis zwei Metern Länge, um den externen WLAN-Adapter unabhängig vom Notebook ausrichten zu können und damit oft ausschlaggebende dBm an Signalstärke herauszuholen. Ein externer Adapter erlaubt außerdem die Aufrüstung des Clients auf das 5-GHz-Frequenzband von 802.11n/ac, falls der WLAN-Router diesen Standard anbietet.

Anmeldung scheitert: Systematischer Check

Wenn die Verbindungsaufnahme scheitert, dann suchen Sie den Fehler systematisch: 

1. Kontrollieren Sie Hardware-seitig, ob die notwendigen Voraussetzungen für WLANexistieren. Der Router oder Access Point muss aktiv sein und dort das WLAN aktiv, was in der Regel durch eine leuchtende oder blinkende WLAN-LED signalisiert wird. Auf Client-Seite muss ebenfalls klar sein, dass das zugreifende Gerät die Hardware dafür besitzt und diese aktiv ist. Insbesondere bei Notebooks lässt sich das WLAN-Modul durch einen oft übersehenen Schalter und oder eine Funktionstaste ein- und ausschalten. 

Ob der Treiber für den Funknetzwerkadapter installiert ist, erfahren Sie im Gerätemanager – am schnellsten über die Tastenkombination Strg-Pause und „Geräte-Manager“. Kontrollieren Sie hier, ob die WLAN-Hardware unter „Netzwerkadapter“ auftaucht. Ist das nicht der Fall oder ist der Eintrag mit Ausrufezeichen markiert, fehlt der Treiber. Den gibt es entweder auf der mitgelieferten Original-CD/DVD oder auf der Website des betreffenden Herstellers zum Download. 

2. Wird das gesuchte WLAN in der Funknetzliste des zugreifenden Geräts angezeigt? Falls nicht, gibt es dafür zwei Gründe: Entweder das Funknetz ist im Router noch gar nicht (nicht mehr?) eingerichtet oder es ist absichtlich „unsichtbar“ konfiguriert. 

Beides können Sie in der Konfigurationsoberfläche des Routers ändern – etwa in der Fritzbox unter „WLAN -> Funknetz“. Ein unsichtbares WLAN wird zwar nicht angezeigt, Sie können sich aber leicht verbinden, wenn Sie dessen Namen kennen (SSID). Unter Windows tragen Sie das Netz via „Netzwerk- und Freigabecenter -> Drahtlosnetzwerke verwalten -> Hinzufügen“ einfach manuell ein. 

3. In den meisten Fällen scheitert eine Anmeldung einfach dadurch, dass das WLAN-Passwort falsch eingegeben wurde. Ein unpassendes Tastaturlayout oder eine aktivierte Feststelltaste sind neben schlichtem Vertippen die häufigsten Gründe. 

4. Enthält das Passwort Sonderzeichen? In seltenen Fällen kommt es vor, dass die Firmware eines Routers oder eines Geräts bestimmte Ascii-Zeichen nicht unterstützt. Wer sichergehen will, vermeidet bei der Einrichtung des WLANs im Router alle Formen von Klammern, das Dollar-, Prozent-, Ausrufezeichen sowie Schrägstriche. 

5. Wenn ein PC, Notebook oder Smartphone nicht ins WLAN kommt, dann testen Sie den Zugang immer mit einem zweiten Gerät. Oft ist die WLAN-Konfiguration in Ordnung, aber die Signalstärke reicht bei dem problematischen Client nicht für die Anmeldung. 

6. Um den Router und dessen Funksender als Fehlerquelle auszuschließen, hilft ein alternativer Hotspot. Ein Smartphone oder Tablet mit Android genügt, denn Hotspot-Fähigkeiten bietet Android bereits seit Version 2.2. Gehen Sie in Android auf „Einstellungen -> Drahtlos & Netzwerke“. Einer der Unterpunkte lautet „Tethering und mobiler Hotspot“. Auch bei Apple-Geräten können Sie einen „persönlichen Hotspot“ in den Netzwerkeinstellungen konfigurieren. Wichtig ist, WPA2- Verschlüsselung (WPA2 Personal) für realistische Testbedingungen zu wählen. 

7. Unterstützt der Client-PC den gewählten Funkstandard? Bei Routern mit Dual-Band (fünf GHz und 2,4 GHz) sollten Sie im Einstellungsmenü überprüfen, dass dort 2,4 GHz nicht versehentlich abgeschaltet wurde. 

8. Verhindert ein MAC-Filter auf dem Router den Zugang für neue Geräte? Sehen Sie in den WLAN-Sicherheitseinstellungen des Konfigurationsmenüs nach, ob eine Liste für erlaubte MAC-Adressen neue Clients ausschließt. 

WLAN-Adapter: Windows will nicht

Ist der WLAN-Adapter unter Windows nicht auffindbar oder zeigt keine Reaktion, dann überprüfen Sie, ob das Funkmodul überhaupt eingeschaltet ist. Insbesondere bei Notebooks lässt sich das WLAN-Modul durch einen oft übersehenen Schalter und oder eine Funktionstaste ein-und ausschalten. Ob der Treiber für den Netzwerkadapter richtig installiert ist, erfahren Sie im Gerätemanager – am schnellsten über Strg-Pause und den Link „Geräte-Manager“. Kontrollieren Sie hier, ob die Hardware unter „Netzwerkadapter“ auftaucht. Tut sie das nicht oder ist der Eintrag mit Ausrufezeichen markiert, müssen Sie den Treiber installieren – entweder von der Original-DVD oder nach dem Download von der Hersteller-Website.

Knappe Kanalauswahl: 2,4 GHz richtig nutzen

Im urbanen Umfeld sind freie Kanäle im 2,4-GHz-Band für 802.11b/g/n knapp. Die Faustregel ist, zu fremden WLANs mindestens fünf Kanäle Abstand zu halten. Funkt also beispielsweise ein WLAN auf Kanal 1, sollte Ihr Router Kanal 6 benutzen – falls dieser belegt ist, Kanal 11. In Europa sind auch die Kanäle 1, 7 und 13 möglich, wobei aber auch in Deutschland vereinzelt WLAN-fähige Geräte verkauft werden, die über Kanal 11 nicht hinauskommen. In Mehrfamilienhäusern drängeln sich oft so viele WLANs auf den Kanälen, dass ein idealer Frequenzabstand nicht möglich ist. Dann sollten Sie das eigene WLAN auf den gleichen Kanal legen wie das nächste, fremde WLAN mit dem stärksten Signal. Denn hier greift die Koordinationsfunktion „Distributed Coordination Function“ (DCF) moderner Router immer noch besser als bei überlappenden, interferierenden Kanälen. Einen guten Überblick über alle Netzwerke in Reichweite bietet die Freeware Wireless Netview . 

Die zehn besten Tipps & Tricks zur Fritzbox 

Funkkanal: Vorsicht im 5-GHz-WLAN

Damit Sie über 5 Ghz ein WLAN-Netzwerk aufbauen können, müssen alle Geräte, die an dieser Verbindung teilnehmen sollen, diese Frequenz beherrschen – also Router und WLAN-Adapter. Auch wenn das zutrifft, kann keine Verbindung zwischen Router und Client zustandekommen, falls der Router DFS (Dynamic Frequency Selection) beherrscht wie die Fritzbox 7390 oder 7490. Denn diese Router können über 5 GHz alle 19 möglichen Übertragungskanäle nutzen – von 36 bis 140. Sie wählt automatisch den am wenigsten belasteten Kanal für die Übertragung aus. Allerdings muss auch die Gegenstelle auf diesem Kanal funken können – und das ist bei wenigen WLAN-Geräten der Fall. 

Viele Router und Adapter unterstützen nur die vier Kanäle 36, 40, 44, 48. Bekommen Sie also in einem 5-GHz-WLAN keine Verbindung zur Fritzbox, sollten Sie im Router-Menü prüfen, auf welchem Kanal sie funkt. Das sehen Sie in einem Diagramm, das Sie unter WLAN -> Funkkanal -> WLAN-Umgebung finden, wenn Sie den Reiter „5-GHz-Band“ wählen. Ist es ein höherer Kanal als 48, findet der Adapter den Router nicht, weil er über diesen Kanal nicht funken kann. Sie müssen also die Fritzbox dazu zwingen, auf einem Kanal zwischen 36 und 48 zu senden – auch wenn das geringeres Tempo aufgrund höherer Störsignale bedeuten kann. Dazu markieren Sie bei WLAN -> Funkkanal den Eintrag „Funkkanal-Einstellungen anpassen“. Anschließend können Sie im Dropdown-Menü bei „5-GHz-Frequenzband -> Funkkanal“ einen passenden Kanal fest einstellen. 

Router oder Access Point: Idealen Aufstellort finden

Wände, Türen und Möbel beeinträchtigen das elektrische Feld von Funknetzen. Es lohnt sich, Router und Access Points versuchsweise anders auszurichten und zu verschieben, da oft auch kleine Änderungen große Wirkung zeigen. Messen Sie währenddessen auf einem mobilen Notebook die Signalstärke. Dazu eignet sich das bereits genannte Wireless Netview . Das Tool zeigt neben der durchschnittlichen Signalstärke immer auch die momentane Signalstärke. Somit ist es gut geeignet, um mit dem Notebook durch Büro oder Wohnung zu wandern. 

Die Stabantennen an WLAN-Routern arbeiten als omnidirektionale Antennen. Es handelt sich um Rundstrahler, die auf den horizontalen Achsen in alle Richtungen die gleiche Sendeleistung abgeben. Weniger gut „ausgeleuchtet“ bleibt bei dieser Antennenform die vertikale Achse. Diese Antennen versorgen daher ein ebenes Stockwerk ganz gut, aber nicht Keller oder ein Obergeschoss in Einfamilienhäusern. Die Neigung einer der Antennen kann daher große Auswirkungen auf die Signalqualität haben, und es lohnt sich der Versuch mit unterschiedlichen Winkeln der verstellbaren Antennen, wenn ein erster oder zweiter Stock abgedeckt werden sollen. 

Einige WLAN-Router können die Sendeleistung in Prozentschritten oder in Milliwatt (mW) anpassen. Wenn Clients in einer Ecke der Wohnung keine Verbindung bekommen, dann ist eventuell gerade eine zu große Sendeleistung das Problem. 

Ein hoher Pegel bedeutet nicht automatisch besseren Empfang – im Gegenteil: Die Interferenzen verstärken sich ebenfalls und die Signalqualität kann dann sogar schlechter sein als bei geringerer Sendeleistung. Überprüfen Sie, falls vorhanden, die Router-Einstellungen zur Sendeleistung und regeln Sie diese testweise herunter.

Router: Admin-Zugriff im Notfall

Wie lautete das Passwort für die Administrationsoberfläche des WLAN-Routers? Damit wieder das Standardpasswort des Herstellers funktioniert, ist ein vollständiges Zurücksetzen der Router-Konfiguration nötig. Dazu müssen Sie bei den meisten Routern, ausgenommen der Fritzbox, den im Szene-Jargon „30/30/30-Reset“ genannten Kaltstart durchführen:

1. Sie schalten den Router ein und drücken 30 Sekunden lang die Reset-Taste auf der Rückseite. Bei vielen Geräten ist ein spitzer Gegenstand nötig, da der Schalter im Gehäuse versenkt ist.

2. Bei gedrückter Reset-Taste trennt man das Gerät vom Strom und hält die Reset-Taste für weitere 30 Sekunden.

3. Bei weiter gedrückter Reset-Taste stecken Sie das Gerät wieder an das Stromnetz. Nach weiteren 30 Sekunden lassen Sie die Reset-Taste schließlich los.

Router von Asus schalten nach diesem Reset erst in einen Recovery-Modus. Nach Schritt 3 trennen Sie Asus-Router deshalb nochmals von der Stromversorgung und schließen sie erst nach einigen Sekunden wieder an.

Die AVM Fritzbox kann Ihnen einen Zugangs-Link zusenden, falls Ihre Mailadresse in der Router-Konfiguration hinterlegt ist. Klicken Sie dazu auf der Weboberfläche auf „Kennwort vergessen?“ unterhalb der Kennwortabfrage und dann auf „Push Service Mail senden“. Ist keine Mailadresse hinterlegt, müssen Sie auch hier alles zurücksetzen. Das gelingt innerhalb der ersten zehn Minuten nach dem Start der Fritzbox auf der Weboberfläche über „Kennwort vergessen? -> „Werkseinstellungen wiederherstellen“.

Nach einem Router-Reset müssen Sie einen PC per Ethernet-Kabel mit dem Router verbinden, damit der PC per DCHP eine IP-Adresse bekommt. Danach erreichen Sie im Browser mit der IP-Adresse die Router-Konfiguration.

Die IP-Adresse des Routers wiederum erhalten Sie mit der Eingabecmd /k ipconfig im Ausführen-Dialog (Tastenkombination Win-R). Ipconfig meldet die Router-IP neben „Standardgateway“.

Vodafone PIN für SIM-Karte ändern – so geht‘s

Sie haben sich von Vodafone eine neue SIM-Karte schicken lassen. Diese hat eine neue PIN, Sie wollen aber Ihre alte PIN mit der neuen SIM-Karte weiterverwenden. So ändern Sie die PIN.

Sie bleiben Ihrem Mobilfunk-Provider Vodafone treu und behalten auch Ihre bisherige Handy-Nummer, benötigen aber trotzdem eine neue SIM-Karte. Zum Beispiel haben Sie sich ein neues Smartphone gekauft (vielleicht ein iPhone, das nach einer Nano-SIM verlangt), das eine andere SIM-Karten-Größe als das bisherige Smartphone erfordert. Also schickt Ihnen Vodafone eine neue SIM-Karte, in der Regel handelt es sich dabei um eine Schablone, aus der Sie die benötigte SIM in drei unterschiedlichen Größen herausbrechen können. In diesem Fall deckt also eine SIM-Karte alle drei derzeit gängigen SIM-Karten-Formate ab.

Doch die neue SIM-Karte kommt mit einer neuen PIN. Sie sollen sich die neue PIN aber nicht merken, sondern die PIN Ihrer alten SIM-Karte auch weiterhin verwenden. Kein Problem!

So ändern Sie die Vodafone-PIN Geräte- und OS-unabhängig

Geben Sie auf der virtuellen Telefontastatur Ihres Smartphones genau die folgende Zeichenfolge ein:

**04*ALTEPIN*NEUEPIN*NEUEPIN#

Drücken Sie danach auf die Anrufen-Taste. Jetzt sollte die voreingestellte PIN der neuen Karte durch Ihre alte PIN ersetzt worden sein.

Mit ALTEPIN ist die PIN gemeint, die Vodafone mit der neuen SIM-Karte mitgeschickt hat. Mit NEUEPIN ist die PIN gemeint, die Sie künftig mit der neuen SIM-Karte verwenden wollen. In unserem Beispiel also die PIN Ihrer alten, ersetzten SIM-Karte.

Tipp I: Sie können sich die Zusendung einer neuen SIM-Karte sparen, wenn Sie es sich zutrauenm Ihre bisherige SIM auf das neu benötigte neue Format zuzuschneiden. Das geht mit einer Stanzschablone. Vorausgesetzt, Ihre alte Mini-SIM ist nicht zu alt (dann fällt der Chip nämlich etwas größer aus und lässt sich nicht mehr oder nur mit großem Risiko zuschneiden). Netter Nebeneffekt: Sie sparen sich damit auch die Gebühr, die Vodafone für das Zusenden einer neuen SIM-Karte von Ihnen kassiert.

Tipp II: Viele moderne Smartphone-Betriebssysteme wie iOS verfügen in den Einstellungen über einen Menü-Punkt zum Ändern der PIN (zum Beispiel beim iPhone unter „Einstellungen, Telefon, SIM-PIN, PIN ändern). Diesen Weg können Sie natürlich auch nehmen, unser Tipp funktioniert aber unabhängig vom Smartphone-Betriebssystem und vom konkreten Smartphone-Modell und erspart Ihnen das Suchen in den Untermenüs. 

SIM-Karten: Diese Größen gibt es

SIM-Karten gibt es in unterschiedlichen Größen. Die uralte Scheck-Karten-große Standard-SIM wird in Handys schon lange nicht mehr verwendet. Die deutlich kleinere Mini-SIM dagegen kommt in normalen Handys wie dem Nokia 225 durchaus noch zum Einsatz. Die Formate Micro-SIM und Nano-SIM sind bei Smartphones und Tablets heute Standard. 

Der Task-Manager von Windows 10: Prozesse optimal kontrollieren

Der neue Task-Manager ist ein Allrounder, der viele zusätzliche Tools überflüssig macht. Wir zeigen die besten Tipps und Tricks.

Den Task-Manager hat Microsoft in Windows 10 deutlich verbessert. Das Tool war immer das Bordmittel der Wahl, wenn es darum ging, mit wenigen Klicks für mehr Tempo und Stabilität im System zu sorgen. Die neue Version in Windows 10 bietet mehr Funktionen und bessere Übersicht: Damit wird der Task-Manager zum Allrounder, das viele zusätzliche Tools überflüssig macht. Wir zeigen deshalb die besten Tricks für den Task-Manager, mit denen Sie mit wenigen Klicks typische PC-Probleme lösen, das System beschleunigen und für mehr Sicherheit sorgen. Und wenn das Windows-Tool auch für Alltagsaufgaben eine gute erste Anlaufstelle ist: Manchmal wünschen Sie sich einen tieferen Blick ins System. Das ermöglichen die Profi-Tools, die Sie ebenfalls in diesem Artikel finden.

Abgestürzte oder instabile Programme beenden

Das Problem: Ein Programm, das Sie gestartet haben, reagiert nicht mehr. Eventuell erscheint eine Windows-Fehlermeldung, etwa „Keine Rückmeldung“. Oder Sie wollen ein Tool per Klick auf das Kreuz rechts oben schließen, aber es passiert nichts. 

Die Lösung: Rufen Sie den Task-Manager auf. Sie sollten nun den Programmprozess sehen, der das System ausbremst. Markieren Sie diese Zeile und klicken Sie anschließend rechts unten auf die Schaltfläche „Task beenden“. Alternativ klicken Sie mit der rechten Maustaste auf den Prozessnamen und wählen aus dem Kontextmenü den Eintrag „End task“. 

Das funktioniert auch, wenn Sie den Task-Manager bisher noch nie aufgerufen haben. Um das Windows-Bordmittel jedoch komplett auszureizen, sollen Sie grundsätzlich die Detailansicht aktivieren. Klicken Sie dazu unten im Task-Manager auf „Mehr Details“. 

Ein abgestürztes Programm zu beenden, ist besonders schwierig, wenn es im Vollbildmodus läuft und der Task-Manager dadurch verdeckt wird. Sie können dann jedoch über die Tastenkombination Strg-Alt-Entf den Sperrbildschirm aufrufen, wo Sie auf „Task-Manager“ klicken. Das Tool startet, wird aber weiterhin vom Vollbild verdeckt. Über die Tastenkombi Alt-Tab können Sie prüfen, ob der Task-Manager tatsächlich läuft. Nun drücken Sie die Alt-O und danach die Enter-Taste. So aktivieren Sie beim Task-Manager den Befehl „Immer im Vordergrund“. Nun sollte er über dem Fenster des abgestürzten Programms zu sehen sein. 

Unter Windows 10 gibt es noch einen schnelleren Weg: Mit der Tastenkombination Windows-Tab öffnen Sie die Funktion „Virtuellen Desktops“: Klicken Sie dann auf das Plus-Zeichen, um einen neuen Desktop einzurichten. Sie sehen einen leeren Desktop, auf dem Sie den Task-Manager wie gewohnt starten und das andere Programm beenden können. 

Prozesse finden, die hohe CPU-Last verursachen

Problem: In unregelmäßigen Abständen dreht plötzlich der Lüfter in Ihrem Rechner hörbar auf. Das passiert bei unterschiedlichen Programmen. 

Lösung: Ein Prozess belastet den Prozessor so stark, dass er mehr Abwärme erzeugt und so den Lüfter veranlasst, schneller zu drehen. Da dieses Verhalten offenbar nicht mit dem Programm zusammenhängt, das Sie gerade benutzen, müssen Sie im Task-Manager nachsehen, welches Tool für die hohe CPU-Last verantwortlich ist. Öffnen Sie ihn dafür – natürlich wieder mit „Mehr Details“ aktiviert – und klicken Sie oben in die erste Spalte mit der Überschrift „CPU“. Der Task-Manager sortiert dann die laufenden Prozesse nach der Prozessorlast: So erkennen Sie den Lärmverursacher auf einen Blick – meist handelt es sich um das Antivirenprogramm, das einen Scan startet und dadurch die CPU stark belastet. 

Autostart-Einträge abschalten, damit das System schneller startet

Problem: Es dauert sehr lange, bis Sie nach dem PC-Start auf Windows zugreifen und beispielsweise ein bestimmtes Programm öffnen können. Vorher starten zahlreiche andere Programme automatisch und nisten sich mit ihrem Symbol in der Taskleiste ein. Häufig laden sie auch noch selbstständig Updates herunter und aktualisieren sich. 

Lösung: Bei der Installation verlangen viele Programme, dass sie automatisch mit Windows gestartet werden dürfen. Wenn Sie hier nicht aufpassen, haben Sie bald eine gut gefüllten Autostart-Ordner – abgesehen davon, dass sich zahlreiche Tools ungefragt an den Windows-Start koppeln. Der Task-Manager zeigt Ihnen, welche Programme automatisch starten. Gehen Sie dazu auf den Reiter „Autostart“. Alle Einträge mit dem Status „Aktiviert“ gehören zu Software, die mit dem Betriebssystemstart aktiv wird. Wollen Sie dieses Verhalten ändern, klicken Sie mit der rechten Maustaste auf den Eintrag und wählen „Deaktivieren“. In der Spalte „Startauswirkung“ weist der Task-Manager aus, wie sehr das Autostart-Programm den Windows-Start beeinflusst. Tools mit dem Eintrag „Hoch“ bremsen Windows am meisten aus. Das Betriebssystem errechnet diese Bewertung aus Last auf CPU und Festplatte beziehungsweise SSD, die das Programm beim Start verursacht. Die konkreten Werte können Sie sich anzeigen lassen, indem Sie mit der rechten Maustaste die Spaltenüberschrift anklicken und die Werte „Datenträger-E/A beim Start“ und „CPU beim Start“ markieren. 

Der Eintrag „Nicht gemessen“ bedeutet, dass dieses Programm ganz frisch als Autostart definiert wurde und Windows noch keine entsprechende Bewertung vornehmen kann. Oder dass das Tool, auf das sich der Autostart bezieht, inzwischen gelöscht worden ist. 

Übrigens: Seit der Windows-Version 1709 („ Fall Creators Update “) können Sie den Autostart auch über die Einstellungen regeln in „Apps –› Autostart“. 

Es geht auch umgekehrt, wenn Sie für ein bestimmtes Programm den Autostart aktivieren wollen. Suchen Sie das Programm im Startmenü und klicken Sie mit rechter Maustaste auf sein Icon, dann auf „Mehr –› Dateispeicherort öffnen“. Es öffnet sich ein Explorer-Fenster mit der Verknüpfung zum Programm. Drücken Sie nun die Tastenkombination Windows-R und geben in das Eingabezeile shell:startup ein. In einem weiteren Fenster öffnet sich der Autostart-Ordner von Windows. Dorthin kopieren Sie die Programmverknüpfung. Nun startet das Programm zusammen mit Windows. 

Oben rechts sehen Sie übrigens die Angabe „Letzte Bios-Zeit“. Die bezieht sich aber nur auf die Zeitdauer, die das Bios/Uefi für die Initialisierung der Hardware benötigt, hat also nichts mit der Startzeit von Windows zu tun: Änderungen in den Autostart-Einstellungen wirken sich darauf nicht aus.

So öffnen Sie den Task-Manager

Der Task-Manager ist ein essenzielles Programm für Windows-Nutzer. Deshalb können Sie ihn in Windows 10 über verschiedene Wege aufrufen. Auch wenn Sie immer nur einen nutzen, kann es sinnvoll sein, auch über andere Bescheid zu wissen: Dann kommen Sie selbst in schwierigen Lagen zum Task-Manager, zum Beispiel, wenn die Maus nicht mehr funktioniert oder Sie am Touchscreen arbeiten. 

Über die Taskleiste: Klicken Sie am Windows-Desktop mit der rechten Maustaste auf einen freien Bereich in der Taskleiste. Es öffnet sich das Kontextmenü, aus dem Sie den Befehl „Task-Manager“ auswählen. 

Über eine Tastenkombination: Der klassische Weg zum Task-Manager: Drücken Sie die Tasten Strg, Alt und Entf gleichzeitig. Klicken Sie dann auf „Task-Manager“. 

Direktstart per Tastenkombination: Mit der Dreier-Tastenkombination Strg, linke Shift-Taste und Esc geht’s ohne Klick direkt zum Task-Manager. 

Über die Windows-Taste: Windows-Profi nutzen gerne das Menü, das sich mit der Kombination Windows-Taste und X aufrufen lässt. Dort findet sich auch ein Eintrag für den Task-Manager. 

Über das Suchfeld: Wenn Sie die Abkürzung taskmgr ins Suchfeld links unten eintragen, zeigt Windows den Task-Manager zur Auswahl an. 

Über den Ausführen-Befehl: Den starten Sie mit der Tastenkombination Windows-R. Tragen Sie in die Eingabezeile wie oben taskmgr ein. 

Programme mit hoher Speicherlast identifizieren

Problem: Noch lange, nachdem Windows gestartet wurde, hören Sie Ihre Festplatte arbeiten. Das System reagiert träge, Programme starten sehr langsam. 

Lösung: Wie beim Tipp zur CPU-Last sollten Sie sich zunächst im Task-Manager informieren, welche Programme die hohe Festplatten-Last verursachen. Klicken Sie im Reiter „Prozesse“ auf die Spaltenüberschrift „Datenträger“. Nun können Sie die Schuldigen eventuell schon identifizieren: In Frage kommen oft Backup- oder Säuberungs-Tools, die sofort nach dem Windows-Start loslegen. Bei diesen sollten Sie die Autostart-Funktion wie beschrieben abschalten. Tritt das Problem auf, wenn das System schon länger aktiv ist, kann es an zu geringer RAM-Kapazität liegen: Das Betriebssystem muss dann benötigte Dateien von der Festplatte in den Arbeitsspeicher laden. Wie es um Ihren RAM-Ausbau bestellt ist, verrät der Task-Manager unter „Leistung –› Arbeitsspeicher“: Dort sehen Sie rechts oben, wieviel RAM im System eingebaut ist. Wenn Sie eine SSD nutzen und die Datenträgerlast ständig bei 100 Prozent steht, ohne dass Sie ein bestimmtes Programm als Verursacher identifizieren können, kann es am SATA-Treiber liegen. Tritt das Problem bei Ihnen auf, prüfen Sie im Geräte-Manager von Windows, ob der Flash-Speicher über den Standard-AHCI-Treiber angebunden ist: Klicken Sie dazu auf den Eintrag „IDE ATA/ATAPI Controller“ und anschließend auf „Treiber –› Treiberdetails“. Sehen Sie dort den Eintrag „storahci.sys“ nutzt das System den Standardtreiber. 

Die hohe Speicherlast entsteht durch einen Fehler im sogenannten MSI-Modus (Message Signaled Interrupt). Der lässt sich über einen Registry-Eintrag abschalten: Den Registry-Pfad, den Sie dafür brauchen, finden Sie im ebenfalls im Geräte-Manager: Gehen Sie im Eintrag für den IDE-Controller auf „Details“, und wählen Sie „Geräteinstanzpfad“. Den Eintrag dort müssen Sie sich merken. Anschließend öffnen Sie den Registry-Editor und navigieren zum Pfad HKEY_LOCAL_MACHINE\System\Current- ControlSet\Enum\PCI. Hier wählen Sie den Eintrag, der dem Pfad entspricht, der im Geräte-Manager angezeigt wird. Anschließend klicken Sie im Registry-Editor weiter zu DeviceParameters\InterruptManagement\MessageSignaledInterruptProperties. Klicken Sie rechts doppelt auf den Eintrag „MSISupported“ und ändern Sie den Wert auf 0. Bestätigen Sie mit „OK“ und starten Sie den Rechner neu.

Profi-Tipp: So lassen sich mehrere Prozesse gleichzeitig schliessen

Mit dem Task-Manager können Sie sehr leicht Prozesse identifizieren, die das System verlangsamen. Was das Windows-Bordmittel aber nicht kann: Mehrere Prozesse und davon abhängig Unter-Prozesse gleichzeitig beenden. Das erledigen Sie aber bequem über die Kommandozeile und den Befehl taskkill. 

Wenn Sie beispielsweise alle Prozesse der Browser Chrome und Firefox auf einen Schlag schließen wollen, geben Sie folgenden Befehl in der Eingabeaufforderung ein: 

taskkill /f /im chrome.exe /im firefox.exe

Der Parameter f schließt alle Unterprozesse des angegebenen Prozesses, hinter dem Parameter im tragen Sie den Namen des Prozesses ein. Den bekommen Sie heraus, wenn Sie im Task-Manager im Reiter „Prozesse“ den gewünschten mit der rechten Mausstaste anklicken und „Zu Details wechseln“ auswählen. Den Namen in diesem Fenster tragen Sie dann in den Taskkill-Befehl ein. 

Diese Prozesse strengen das System am meisten an

Problem: Nicht immer verursacht nur ein Tool die hohe Systemlast. Gerade das Zusammenspiel mehrerer Programme oder Dienste kann den Rechner ausbremsen. Sie würden gerne herausfinden, welche Prozesse den PC am meisten beeinflussen. 

Lösung: Im Task-Manager finden Sie den Reiter „App-Verlauf“. Er zeigt, welche Programme zum Beispiel CPU und Netzwerk in einem bestimmten Zeitraum am meisten beanspruchen. 

Um die Prozesse zu sortieren, klicken Sie auf die entsprechende Spaltenüberschrift. Sie können sich auch zusätzliche Daten anzeigen lassen: Klicken Sie mit der rechten Maustaste auf eine Spaltenüberschrift, und markieren Sie in der Auswahl weitere Kategorien zur Anzeige: Interessant ist beispielsweise „Downloads“ und „Uploads“ – so erkennen Sie, wer besonders viel Online-Bandbreite belegt. 

In der Grundeinstellung zeigt der Task-Manager diese Informationen nur für sogenannte UWP-Apps an (Universelle Windows Plattform). Das sind Programme, die speziell für Windows 10 programmiert sind. Sie können die Anzeige aber erweitern: Klicken Sie auf „Optionen –› Verlauf für alle Prozesse anzeigen“. Dann werden alle Programme angezeigt, auch Systemprozesse. 

Um die Werte zurückzusetzen, klicken Sie links oben auf „Auslastungsverlauf löschen“. 

Programme mit dem Task-Manager neu starten

Problem: Sie installieren ein systemnahes Programm wie Antiviren- oder Verschlüsselungssoftware oder aktualisieren es. Dafür muss das Tool den Windows-Explorer schließen, der aber nach Abschluss der Installation nicht wieder von selbst startet, was das System quasi unbedienbar macht. 

Lösung: Da ohne den Explorer auch die Taskleiste und das Startmenü nicht angezeigt werden, haben Sie keine Möglichkeit, ihn wieder per Mausklick zu starten. In diesem Fall hilft der Task-Manager: Rufen Sie ihn über einen der im Kasten auf Seite 63 beschriebenen Wege auf. Klicken Sie nun auf „Daten –› Neuen Task ausführen“. In das Eingabefeld geben Sie nun explorer.exe ein – nun startet der Windows-Explorer wieder.

Probleme bei der Video-Wiedergabe lösen

Problem: Sie spielen von der Festplatte ein 4K-Video ab. Doch die Wiedergabe ruckelt, obwohl Ihre Grafikkarte damit locker zurechtkommen müsste. 

Lösung: Mit dem Task-Manager prüfen Sie, welche Hardware die Hauptlast bei der Video-Wiedergabe trägt. Spielen Sie dazu das Video ab und rufen im Task-Manager den Menüpunkt „Leistung“ auf. Wenn Sie dort links auf CPU klicken, sehen Sie die Prozessorlast, die die Video-Wiedergabe verursacht. Die sollte relativ gering sein, wenn die Grafikkarte das Entschlüsseln der 4KVideodaten übernimmt. 

Sehen Sie dagegen einen deutlichen Ausschlag des Last-Diagramms, übernimmt der Prozessor diese Arbeit. Weitere Informationen bekommen Sie, wenn Sie links auf „GPU 0“ klicken. Wichtig ist hier die Angabe im Fenster „Video Decode“, die die GPU-Last anzeigt. Damit nun die GPU statt der CPU die Video-Wiedergabe schultert, müssen Sie im Abspielprogramm noch die Hardware-Beschleunigung aktivieren.

Alternativen zum Task-Manager: Profi-Tools für System und Hardware

Zwei Microsoft-Tools bieten detaillierte Informationen zu laufenden Prozessen und zu den Autostarts von Windows. Der Process Explorer verschafft Ihnen zum Beispiel durch farbige Unterlegungen der Prozesse einen besseren Überblick und zeigt, wie einzelne Prozesse zusammenhängen. Autoruns listet alle Autostart-Einträge geordnet nach unterschiedlichen Kategorien auf. 

Die Freeware-Tools CPU-Z und GPU-Z bereiten umfassende Infos zum Prozessor und der Grafikkarte im System übersichtlich auf. So sehen Sie etwa auf einen Blick, welcher Generation die Hardware angehört, wie viel und welcher Speicher auf der Grafikkarte verbaut ist und welchen Treiber sie nutzt. Auch Infos zum Arbeitsspeicher und der Hauptplatine sind dabei. 

Was in Ihrem System steckt, zeigen Aida64 Extreme Edition und HWinfo sehr ausführlich. Vor allem zur Hardware-Ausstattung bleiben mit den beiden Tools keine Fragen offen. HWinfo ist Freeware, Aida64 Extreme Edition gibt es gratis nur als funktionsund zeitbeschränkte 30-Tage-Testversion. Dafür bietet das Programm zusätzliche Funktionen wie etwa einen Lasttest.

O2 PIN für SIM-Karte ändern – so geht‘s

O2 hat Ihnen eine neue SIM-Karte geschickt. Doch deren neue PIN wollen Sie sich nicht merken. So ändern Sie die PIN.

Sie benötigen eine neue SIM-Karte, weil Sie Ihr Smartphone gewechselt haben. Und das neue Smartphone zum Beispiel eine Nano-SIM benötigt, Sie aber bisher eine Mini-SIM benutzen. O2 schickt Ihnen deshalb eine neue SIM. Genauer gesagt: Eine Schablone, aus der Sie die SIM in drei unterschiedlichen Größen rausbrechen können. Damit deckt eine SIM-Karte alle drei gängigen SIM-Karten-Formate ab.

Damit haben Sie nun also die neue SIM. Diese schalten Sie in Ihrem O2-Kundenbereich online frei. Doch die voreingestellte PIN der neuen SIM-Karte wollen Sie sich nicht zusätzlich merken. Sondern Sie wollen die PIN Ihrer bisherigen SIM-Karte weiter verwenden.

So ändern Sie die O2-PIN

Geben Sie auf der virtuellen Telefontastatur Ihres Smartphones diese Zeichenfolge ein:

**04*ALTEPIN*NEUEPIN*NEUEPIN# und drücken danach auf „anrufen“. Danach sollte die PIN ersetzt sein.

Mit ALTEPIN meinen wir die PIN, die O2 mit der neuen SIM-Karte mitgeschickt hat. Mit NEUEPIN meinen wir die PIN, die Sie künftig verwenden wollen, also beispielsweise die PIN Ihrer alten, bisherigen SIM-Karte.

Dieser Handycode zum Ändern der O2-PIN ist nicht an Android gebunden, sondern funktioniert auch unter iOS. Und er ist auch nicht an bestimmte Handys oder Smartphones gebunden.

Tipp: Wenn Sie eine ruhige Hand haben und Ihre bisherige Mini-SIM nicht zu alt und deshalb zu groß ist, so können Sie diese mit einer Stanzschablone auch auf Micro oder Nano zuschneiden. Damit sparen Sie sich auch die Gebühr für das Zusenden einer neuen SIM-Karte. O2 verlangt dafür zumindest bei bestimmten Tarifen knapp 20 Euro.

Diese SIM-Karten-Größen gibt es

SIM-Karten gibt es in vier verschiedenen Größen. Die Standard-SIM (die in Handys, Smartphones oder Tablets schon lange nicht mehr verwendet wird), die Mini-SIM (die immer noch in normalen Handys wie dem Nokia 225 verwendet wird) und Micro- sowie Nano-SIM. Bei Smartphones kommen nahezu durchgehend nur Micro- und Nano-SIM zum Einsatz. Beim iPhone zum Beispiel die Nano-SIM. 

Xiaomi plant Smartphone mit 108-Megapixel-Kamera

Xiaomi will die Kameras seiner Smartphones weiter verbessern und arbeitet an 64- und 108-Megapixel-Kameras.

Der chinesische Smartphone-Hersteller Xiaomi hat am Mittwochmittag bei einem Event und kurze Zeit danach in einem Tweet gleich zwei wichtige Ankündigungen bezüglich der Entwicklung von Smartphone-Kameras gemacht. Und das nur wenige Stunden vor heute Abend, wenn Samsung ab 22 Uhr sein Flaggschiff Galaxy Note 10 vorstellt. 

Allerdings ist Samsung in diesem Fall nicht der Konkurrent von Xiaomi, sondern ein wichtiger Partner. Der Ankündigung zufolge hat nämlich Xiaomi mit Samsung Electronics gemeinsam eine 64-Megapixel-Kamera entwickelt, die laut der Ankündigung von Xiaomi bei einem Redmi-Smartphone zum Einsatz kommen soll. 

Die Redmi-Marke gehört zu Xioami. Das erste Redmi-Smartphone mit 64-Megapixel-Kamera wurde zwar noch nicht konkret gezeigt, aber das dürfte sich bald ändern. Laut Xiaomi besitzt die 64-Megapixel-Kamera einen 1/1,7 Zoll großen Sensor. Der Sensor der 64-Megapixel-Kamera ist damit 34 Prozent größer als beim zuletzt veröffentlichten Redmi-Smartphone mit 48-Megapixel-Kamera.

Die Größe der Fotos, die mit dem 64-MP-Sensor geknipst werden können, steigt von 8000 x 6000 Pixel (48 MP) auf 9248 x 6936 Pixel (64 MP). Damit, so Xiaomi, sehen Smartphone-Fotos auch noch gut aus, wenn man sie auf einem 2,4 x 3,26 Meter großen Plakat ausdruckt. Außerdem biete der 64-MP-Sensor bessere Farb- und Belichtungsfunktionen.

64 MP noch zu wenig? 108 MP „coming soon“

Mit dem 64-Megapixel-Sensor ist aber noch lange nicht das Ende der Fahnenstange erreicht. Gemeinsam mit Samsung Electronics arbeitet Xiaomi auch an einem 108-Megapixel-Sensor, der nicht bei einem Redmi-, sondern dann gleich bei einem Xiaomi-Smartphone-Flaggschiff zum Einsatz kommen soll.

Xiaomi bezeichnet sie als „100 MP ultra-clear camera“, obwohl mit dem Sensor Fotos mit 108.000.000 Pixel geknipst werden können. Das entspricht einer Auflösung von 12032 x 9024 Pixeln. Genauere Details dazu sollen aber erst demnächst verraten werden.

Xiaomi soll aber zum Start der erste und einzige Smartphone-Hersteller sein, der Smartphones mit dem 108-Megapixel-Isocell-CMOS von Samsung anbieten kann. Für andere Hersteller soll die Verwendung erst später erlaubt sein. 

Galaxy Book S: Windows-10-Laptop mit 23-Stunden-Akku

Samsung bringt mit dem Galaxy Book S das erste Windows-10-Gerät mit Snapdragon 8cx. Es besitzt eine sehr lange Akkulaufzeit.

Samsung hat neben dem Galaxy Note 10 und Galaxy Note 10+ auch ein neues Windows-10-Notebook vorgestellt, welches gleich mehrere Besonderheiten aufweist. Es ist das erste Gerät, in dem der Snapdragon 8cx von Qualcomm zum Einsatz kommt. Damit läuft auf dem Galaxy Book S die ARM-Version von Windows 10. Die App aus dem WindowsStore laufen nativ unter Windows 10 ARM und x86-Applikationen sind ebenfalls nutzbar. 

Das Galaxy Book S unterstützt die „Always On, Always Connected“-Funktionen: Es ist also ständig eingeschaltet und mit dem Internet verbunden, so kann es auch zusammengeklappt Mails empfangen und beispielsweise Nutzer auf wichtige Termine oder eingehende Nachrichten hinweisen. Die Verbindung ins Internet erfolgt via Wi-Fi oder über die integrierte Gigabit-LTE-Unterstützung.

Mit einem Tastendruck ist das Gerät also sofort betriebsbereit. Es bietet ein 13,3 Zoll großes Display mit 10-Punkt-Multi-Touch. Das Gewicht liegt bei nur 960 Gramm. Für ein schickeres Äußere des schlanken Geräts sorgt das Aluminium-Gehäuse. 

Der Snapdragon 8cx von Qualcomm ist die weltweit erste CPU, die im 7-Nanometer-Verfahren für den Einsatz auf Rechnern hergestellt wird. Im Vergleich zum Galaxy Book 2 soll der Snapdragon 8cx laut Samsung für eine bis zu 40 Prozent höhere CPU-Leistung und eine bis zu 80 Prozent höhere Grafikleistung sorgen. Außerdem wird eine höhere Speicherbandbreite unterstützt.

23 Stunden-Akkulaufzeit und Preis

Durch den Einsatz des Snapdragon 8cx ist auch eine besonders lange Akkulaufzeit möglich. Diese gibt Samsung beim Galaxy Book S mit bis zu 23 Stunden bei der fortlaufenden Videowiedergabe an. Zu den weiteren Extras gehört die Möglichkeit, den Speicherplatz um bis zu 1 Terabyte zu erweitern. Hinzu kommen ein Fingerabdrucksensor und Stereo-Lautsprecher von AKG mit Dolby-Atmos-Unterstützung.

Vorinstalliert ist die Microsoft Your Phone App, durch die Windows 10 mit einem Android-Smartphone verbunden werden kann. Auf dem Desktop werden dann alle Benachrichtigungen angezeigt, die beim Android-Smartphone eingehen. Außerdem hat der Nutzer den vollen Zugriff auf alle Fotos. Später im Jahr, und das ist eine Neuerung, wird Microsoft ein Update ausliefern, durch das es möglich sein wird, über den Windows-10-PC ein Telefongespräch am Android-Gerät anzunehmen oder zu führen.

In Deutschland wird das Galaxy Book S ab Herbst 2019 in den Farben Earthy Gold und Mercury Gray erhältlich sein. Der Preis: 1.099 Euro (unverbindliche Preisempfehlung).

Galaxy Book S: Alle technischen Infos im Überblick

CPU: Qualcomm Snapdragon 8cx (7nm 64-Bit-Octa-Core-Prozessor, max. 2,84 GHz + 1,8 GHz)

Display: 13,3 Full-HD-TFT (16:9)

Betriebssystem: Windows 10 Home oder Windows 10 Pro

Arbeitsspeicher: 8 Gigabyte LPDDR4X

Interner Speicher: 256 oder 512 GB (erweiterbar um bis zu 1 TB per MicroSD-Slot)

Kamera: 720p HD

Netzwerk: LTE Cat. 18 (Nano-SIM)

Konnektivität: Wi-Fi 802.11 a/b/g/n/ac (2,4 / 5 GHz), VHT80 MU-MIMO; Bluetooth 5.0; USB Typ-C; Lokalisierung (GPS, Glonass)

Sensoren: Fingerabdrucksensor, Lichtsensor, Hallsensor

Authentifizierung: Windows Hello wird über Fingerabdrucksensor unterstützt

Audio: AKG Stereolautsprecher mit Dolby-Atmos-Unterstützung

Größe: 305,2 x 203,2 x 6,2 – 11,8 Millimeter

Gewicht: 960 Gramm 

Windows 10 in Virtualbox einrichten – in 8 Schritten

Mit Virtualbox von Oracle lassen sich eigene virtuelle Test-PCs einfach aufsetzen, etwa mit Windows 10. Das für Privatnutzer kostenlose Tool arbeitet flott und besitzt eine übersichtliche Kommandozentrale.

Schritt 1: Virtualbox einrichten

Installieren Sie Oracle Virtualbox . Starten Sie das Setup von Virtualbox – die Einrichtung erfolgt eventuell in englischer Sprache. Später erscheint die Bedienoberfläche dann mit deutschen Texten. Klicken Sie im Willkommensfenster auf „Weiter“.

Die Einstellungen oben im Fenster bei „Benutzerdefiniertes Setup“ übernehmen Sie. Ändern Sie bei Bedarf mit „Durchsuchen“ den vorgeschlagenen Zielpfad für Virtualbox auf der Festplatte. Klicken Sie danach auf „Weiter“ und entscheiden Sie, ob Virtualbox Desktop-und Schnellstartverknüpfungen für Sie anlegen soll. Die darauffolgende Frage „Jetzt mit der Installation fortfahren?“ beantworten Sie mit einem Klick auf „Ja“. Der Installationsassistent unterbricht kurz Ihre Netzwerkverbindung, um die eigenen Netzwerktreiber einzurichten. Fahren Sie per Klick auf „Installieren“ fort, bestätigen Sie die Treiberinstallationen und beenden Sie das Setup mit „Finish“. Bleibt das Häkchen vor „Start Oracle VM VirtualBox after Installation“ gesetzt, wird Virtualbox direkt im Anschluss ausgeführt und Sie können in der Konsole von Virtualbox den ersten virtuellen Rechner anlegen. Installieren Sie nun noch das kostenlose Virtualbox Extension Pack .

Virtualbox: Tipps für den Einsatz

Mit diesem Trick finden Sie sofort heraus, wo Virtualbox einen virtuellen Rechner abgespeichert hat: Klicken Sie mit der rechten Maustaste auf den virtuellen PC und wählen aus dem Kontextmenü den Befehl „Im Explorer anzeigen“. Nun erscheint ein Ordnerfenster und Sie können beispielsweise überprüfen, wie viel Speicherplatz der Gastrechner auf dem Laufwerk des Host-Computers derzeit beansprucht.

Um virtuelle Maschinen künftig in einem anderen Ordner anzulegen, gehen Sie so vor: Klicken Sie im Hauptfenster von Virtualbox auf „Datei –› Einstellungen“ und danach bei „Allgemein“ rechts hinter „Voreingestellter Pfad für VMs“ auf den kleinen Pfeil nach unten. Klicken Sie auf „Ändern“, wählen Sie den neuen Ablageordner aus und bestätigen Sie mittels Klick auf „OK“. Zum einfachen Kopieren von Text zwischen Ihrem Windows-PC und virtuellen Rechner schalten Sie die gemeinsame Zwischenablage in Virtualbox ein. Dazu müssen die Gasterweiterungen von Virtualbox installiert sein. Markieren Sie links im Virtualbox-Hauptfenster den betreffenden PC und gehen Sie rechts auf „Ändern“. Unter „Allgemein“ bringen Sie rechts das Register „Erweitert“ nach vorne. Stellen Sie bei „Gemeinsame Zwischenablage“ die Option „bidirektional“ ein, damit das Kopieren in beide Richtungen klappt, und bestätigen Sie mit einem Klick auf „OK“. Beachten Sie, dass sich über die gemeinsame Zwischenablage keine Dateien austauschen lassen. Dafür sind in Virtualbox gemeinsame Ordner vorgesehen.

Schritt 2: Virtuellen PC anlegen

Im Hauptfenster von Virtualbox erstellen Sie Ihren ersten virtuellen Rechner. Legen Sie dabei fest, wie viel Arbeitsspeicher dieser haben und wie groß die virtuelle Festplatte sein soll. Klicken Sie zunächst auf „Neu“. Es öffnet sich ein Assistent, der Sie durch die Einrichtung führt. Gehen Sie auf „Weiter“ und geben Sie im nächsten Fenster einen Namen für Ihren neuen virtuellen Rechner ein. Wählen Sie in den beiden Ausklappfeldern darunter das gewünschte Betriebssystem aus. Nach einem Klick auf „Weiter“ geben Sie an, über wie viel Arbeitsspeicher der virtuelle PC verfügen soll. Für Windows XP, Vista und manche Linux-Distributionen genügt 1 GB RAM, für Windows 7, 8 und 10 sind mindestens 2 GB Arbeitsspeicher empfehlenswert.

Achtung: Falls Sie dem Gastsystem im Verhältnis zum Hauptrechner zu viel Speicher zuweisen, beginnt Ihr PC Daten aus dem RAM auf die Festplatte auszulagern, und die PC-Leistung sinkt.

Die virtuelle Maschine benötigt noch eine Festplatte. Die Option „Festplatte erzeugen“ ist voreingestellt. Klicken Sie auf „Erzeugen“ und übernehmen Sie dann den Festplattentyp „VDI (VirtualBox Disk Image)“ sowie im Folgedialog „dynamisch alloziert“. Bestätigen Sie mit „Weiter“. Im nächsten Schritt übernehmen Sie den vorgeschlagenen Namen für die virtuelle Festplatte. Die Größe ist für Windows 10 auf 50 GB voreingestellt. Schieben Sie den Regler nach links oder rechts, um die Größe der Festplatte bei Bedarf zu reduzieren oder zu erweitern – oder tippen Sie den gewünschten Wert in das Feld rechts ein. Klicken Sie nun auf die Schaltfläche „Erzeugen“. Der Einrichtungsassistent wird geschlossen und der neue virtuelle Rechner erscheint links in der Konsole.

Schritt 3: Netzwerk anpassen

Markieren Sie den neuen PC, klicken Sie auf „Ändern“ und links auf „Netzwerk“. Hier legen Sie fest, wie Ihr virtueller PC ins Internet kommt und auf welche Netzwerkressourcen er zugreifen darf. Voreingestellt ist „NAT“: Im Network-Address-Translation-Modus verwendet die virtuelle Maschine die IP-Adresse Ihres echten PCs. Der Gastrechner hat über eine interne IP-Adresse Zugriff auf das Netzwerk sowie auf den Internetanschluss. Von außen ist die virtuelle Maschine nicht erreichbar. Beim „NAT-Netzwerk“ gleicht die Funktionsweise einem Router. Ein direkter Zugriff von außerhalb des Netzwerks wird verhindert, virtuelle Rechner können jedoch untereinander und nach außen kommunizieren. Der NAT-Dienst ist hierbei an ein internes Netzwerk angebunden. Es wird von Virtualbox bei Bedarf automatisch erstellt. Im Betriebsmodus „Netzwerkbrücke“ bekommt der virtuelle PC wie Ihr Windows-Rechner eine eigene IP-Adresse. Somit ist das Gastsystem für andere Geräte im Netzwerk als eigenständiger Rechner sichtbar. Der Gast bezieht eine IP-Adresse vom DHCP-Server im Netz, zum Beispiel Ihrem WLAN-Router. Im Modus „Host-only Adapter“ kann der virtuelle PC zwar auf den Hauptrechner zugreifen, er hat darüber hinaus aber keinen Zugriff auf das restliche Netzwerk.

Virtualbox: So passen Sie die Vorgaben an

In den Einstellungen von Virtualbox können Sie beispielsweise prüfen, ob das Extension Pack auf Ihrem Rechner installiert ist oder eine andere Host-Taste als die vorgegebene auswählen.

Das kostenlose Virtualbox Extension Pack erweitert die Virtualisierungs-Software um eine Reihe nützlicher Zusatzfunktionen. Dazu zählen die Fernsteuerung virtueller Maschinen über eine Remotedesktopverbindung und der Zugriff auf USB-Geräte an den USB-2.0-und USB-3.0-Anschlüssen des Host-Rechners.

Ob die Extensions geladen sind, prüfen Sie in Virtualbox unter „Datei –› Einstellungen“ und einem Klick links auf „Zusatzpakete“. Dann sehen Sie rechts, ob die Extensions geladen sind.

Unter „Eingabe –› Virtuelle Maschine“ ist die rechte Strg-Taste zum Verlassen des Gast-PC-Fensters eingestellt. Für eine andere Taste, klicken Sie ins Feld neben „Host-Tastenkombination“ und drücken das Tastenkürzel. Das Häkchen vor „Auto-Fangmodus für Tastatur“ muss aktiv bleiben, damit die Eingaben an den virtuellen PC gehen, wenn ein Virtualbox-Fenster aktiv ist.

Schritt 4: Weitere Einstellungen

Wechseln Sie in der linken Spalte zu „Audio“ und stellen Sie sicher, dass unter „Audio-Controller“ Ihre Soundkarte ausgewählt ist.Anschließend klicken Sie links auf „Anzeige“ und setzen auf der Registerkarte „Bildschirm“ vor „3D-Beschleunigung aktivieren“ und – falls die Option auf Ihrem Rechner verfügbar ist – vor „2D-Video-Beschleunigung aktivieren“ jeweils ein Häkchen. Diese beiden Schalter bewirken, dass Ihre virtuelle Maschine von erweiterten Darstellungsmöglichkeiten Gebrauch machen kann. Bringen Sie die Registerkarte „Fernsteuerung“ nach vorne. Hier können Sie mit einem Häkchen vor „Server aktivieren“ festlegen, dass sich Ihre virtuelle Maschine über das Netzwerk fernsteuern lässt. Das ist praktisch, wenn Virtualbox beispielsweise auf einem ausgedienten Rechner im Keller läuft und Sie aus der Ferne auf einen virtuellen PC zugreifen möchten. Unter „Massenspeicher“ können Sie eine zusätzliche virtuelle Festplatte zum Speichern von Daten erstellen oder ein bereits vorhandenes virtuelles Laufwerk einbinden. Legen Sie etwa eine zweite Festplatte nur für Ihre Dokumente an, können Sie diese als virtuelles Laufwerk später abwechselnd in mehreren virtuellen Maschinen verwenden und sparen sich dadurch ein umständliches Hin-und Herkopieren oft benötigter Dateien. Schließen Sie den Einstellungsdialog mit einem Kick auf „OK“.

Schritt 5: Windows 10 installieren

Um mit dem Windows-10-Setup loszulegen, starten Sie den virtuellen Rechner in der Virtualbox-Konsole mit einem Klick auf den grünen Starten-Pfeil. Nun müssen Sie der Software mitteilen, ob Sie Windows von einer Installations-DVD oder über eine ISO-Installationsdatei einrichten möchten. Die Einstellung nehmen Sie im Fenster „Medium für Start auswählen“ vor. Wählen Sie das Laufwerk mit der Installations-DVD im Ausklappfeld aus oder klicken Sie ganz rechts auf das kleine Ordner-Symbol. Gehen Sie dann zum Ordner, in dem die Windows-ISO-Datei gespeichert ist, klicken Sie doppelt auf die Datei und dann auf „Starten“.

Nun erscheint das Windows-10-Logo und die Installation des Betriebssystems beginnt. Sie unterscheidet sich nicht von der gewohnten Vorgehensweise auf einem echten Computer. Wählen Sie das benutzerdefinierte Setup und installieren Sie Windows dann auf der virtuellen Festplatte. Das Kopieren der Daten auf das virtuelle Laufwerk und die Einrichtung von Windows 10 benötigen abhängig von der Geschwindigkeit Ihres Rechners zwischen 10 und 20 Minuten. Während dieser Zeit können Sie auf Ihrem Windows-Rechner mit anderen Programmen wie Word und Excel arbeiten oder surfen – die Installation des Betriebssystems auf dem virtuellen Rechner erledigt Virtualbox im Hintergrund für Sie.

Schritt 6: Gasterweiterungen einrichten

Die Gasterweiterungen bringen Treiber und Add-ons mit. Sie sorgen dafür, dass ein unter Virtualbox installiertes Betriebssystem optimal mit der Virtualisierung zurechtkommt. Zum Beispiel installieren Sie einen speziellen Grafik-und Maustreiber. Die Grafikauflösung und Reaktionszeit des virtuellen PCs verbessern sich damit spürbar. Zur Installation der Gasterweiterungen muss der virtuelle PC gestartet sein. Im Fenster Ihres Windows-10-Testrechners gehen Sie zum Menü „Geräte“ und wählen „Gasterweiterungen einlegen“. Falls das Setup nicht automatisch startet, führen Sie es im Explorer manuell aus. Folgen Sie nun den Anweisungen mit Klicks auf „Weiter“ und schließen Sie die Einrichtung ab. Nach einem Windows-Neustart passen Sie die Bildschirmauflösung über die Ecken des Fensters nach Ihren Wünschen an.

Schritt 7: Ordner für Datentausch anlegen

Virtualbox bietet gemeinsame Ordner für den Datenaustausch zwischen Ihrem Windows-PC und dem Testrechner. Schalten Sie den virtuellen PC zunächst aus, markieren Sie ihn in der Virtualbox-Konsole und klicken Sie auf „Ändern“. Im Einstellungsfenster klicken Sie links auf „Gemeinsame Ordner“ und dann ganz rechts auf das blaue Ordnersymbol mit dem Pluszeichen. Im folgenden Fenster klicken Sie hinter „Ordner-Pfad“ auf den Pfeil nach unten, dann auf „Ändern“ und wählen ein Verzeichnis auf der Festplatte oder SSD Ihres Windows-PCs aus, über das der Datenaustausch mit der virtuellen Maschine laufen soll. Den vorgeschlagenen Namen für den gemeinsamen Ordner können Sie nun noch anpassen.

Möchten Sie für den gemeinsamen Ordner aus Sicherheitsgründen einen Schreibschutz einschalten, setzen Sie einfach ein Häkchen vor „Nur lesbar“ – der virtuelle Rechner kann dann keine Daten verändern. Aktivieren Sie noch „Automatisch einbinden“. Schließen Sie das Fenster mit „OK –› OK“. Starten Sie den Test-PC über einen Doppelklick. Öffnen Sie nun in Windows den Explorer, klicken Sie links auf „Netzwerk“ und danach im rechten Fensterbereich unter „Computer“ doppelt auf „VBOXSVR“. Der neu eingerichtete Datenaustauschordner erscheint – ein Doppelklick öffnet ihn, per Rechtsklick lässt er sich als „Netzlaufwerk einbinden“.

Schritt 8: Sicherungspunkte erstellen

Ein Vorteil einer virtuellen Maschine besteht darin, den aktuellen Systemzustand als Sicherungspunkt einzufrieren. Mit Virtualbox legen Sie beliebig viele Sicherungspunkte Ihrer virtuellen PCs an, zu denen Sie später zurückkehren können.

Im Hauptfenster von Virtualbox markieren Sie links den virtuellen PC, für den Sie einen Sicherungspunkt erstellen möchten. In der in Version 6 runderneuerten Symbolleiste klicken Sie auf das Kamerasymbol „Erzeugen“. Alternativ klicken Sie im Fenster eines laufenden virtuellen PCs im Menü „Maschine“ auf den Eintrag „Sicherungspunkt erstellen“. Geben Sie einen Namen für den Sicherungspunkt ein. Um die einzelnen Schnappschüsse eines virtuellen Rechners später besser unterscheiden zu können, empfiehlt sich eine entsprechende Notiz im Feld „Beschreibung“. Bestätigen Sie den Speichervorgang per Klick auf „OK“.

Das Wiederherstellen eines Speicherpunkts ist einfach: Markieren Sie mit einem Klick rechts in der Konsole von Virtualbox den gewünschten Sicherungspunkt. Wählen Sie dann in der Symbolleiste „Wiederherstellen“. Jeder Speicherpunkt belegt einiges an Speicherplatz auf der Festplatte oder SSD des Haupt-PCs. Sinnvoll ist deshalb das gelegentliche Löschen nicht mehr benötigter Sicherungspunkte. Markieren Sie den gewünschten Eintrag in der Liste und klicken Sie auf das Symbol „Löschen“. Jetzt wird der ausgewählte Snapshot entfernt und der belegte Speicherplatz auf der Festplatte wieder freigegeben.

Eigener Dateimanager für Virtualbox

Mit dem neuem Dateimanager in Virtualbox 6 lassen sich Daten zwischen virtuellen PCs und dem Host-PC leichter austauschen.

Der Dateimanager unterstützt Sie beim Kopieren von Dateien zwischen den Laufwerken der Gast-Betriebssysteme und Ihrem echten PC. Nach dem Start einer virtuellen Maschine öffnen Sie den Dateimanager im Menü „Maschine“ mit dem Befehl „Dateimanager“. Geben Sie unten im Fenster den Namen und das Passwort des Benutzers ein, der am Gast-PC angemeldet ist. Gehen Sie auf „Sitzung erstellen“. Das Tool präsentiert dann in einer klassischen Zweibereichsansicht links die Laufwerke des Host-PCs und rechts die des virtuellem Systems.

Whatsapp-Verschlüsselung hat Sicherheitslücken

Sicherheitsexperten haben Lücken in der von Whatsapp verwendeten Verschlüsselung entdeckt.

Die Sicherheitsexperten von Check Point Software Technologies haben auf der Sicherheitskonferenz Black Hat in Las Vegas drei von ihnen entdeckte Schwachstellen in der Whatsapp-Verschlüsselung vorgestellt. Bei den Nachforschungen zu den Schwachstellen wurde ein Werkzeug entwickelt, für welches die von Whatsapp verwendete Verschlüsselung nachgebaut wurde.

Die Recherche ergab, dass Whatsapp für die Entschlüsselung der Kommunikation im Nachrichtenmodul das „protobuf2“-Protokoll verwendet. Bei Konvertierung der protobuf2-Daten in Json könnten Angreifer diese auf drei Arten manipulieren, und zwar wie folgt:

Verwenden der Zitier-Funktion in einem Gruppengespräch, um die Identität des Zitatgebers zu ändern, selbst dann, wenn diese Person kein Mitglied der Gruppe ist.

Änderung der Antwort eines anderen Teilnehmers, um ihm unbemerkt andere Wörter in den Mund zu legen.

Versenden einer privaten Nachricht an einen anderen Gruppenteilnehmer, die aber als öffentliche Nachricht getarnt ist. Antwortet die Zielperson, ist die Nachricht für alle Teilnehmer des Gespräches sichtbar.

In dem folgenden Video werden diese Manipulationen gezeigt: 

Facebook hat bisher nur eine der drei Schwachstellen in Whatsapp behoben. „Nummer eins und zwei liegen weiterhin offen; nach der Aussage von Facebook aufgrund von ‚infrastructure limitations on Whatsapp‘ – Genaueres ließ der Anbieter nicht verlauten“, heißt es in einer Mitteilung per Mail von Check Point Software. Die Entdecker der Sicherheitslücken weisen darauf hin, dass zur Umgehung der Whatsapp-Verschlüsselung ein spezielles selbst entwickeltes Werkzeug zum Einsatz kam. Dieses Werkzeug wolle man nun frei zur Verfügung stellen, um, so heißt es, „den Fokus stärker auf diese Schwachstellen zu lenken“.

So schützen Sie Ihre persönlichen Daten im Internet

Es ist nicht neu, aber man kann es nicht oft genug sagen: Wer im Internet surft, hinterlässt Spuren. Das nutzen einerseits Werbetreibende, um zielgerichtete Anzeigen auszuspielen und andererseits Cyberkriminelle in Form von Phishing, um fremde Benutzerkennungen und Passwörter zu ergattern. Doch Sie können Vorkehrungen treffen, um Ihre persönlichen Daten zu schützen.

Wenn es um persönliche, vertrauliche Informationen geht, ist die Rede von „personenbezogenen Daten „. Hierzu zählen Sozialversicherungsnummer, Kreditkartennummer, E-Mail-Adresse, Telefonnummer und das Geburtsdatum. Darüber hinaus umfassen sie Verhaltensdaten, beispielsweise über die Mediennutzung und dasSurfverhalten von Nutzern.

Das Dark Web und die Datenbanken von Werbetreibenden sind voll von personenbezogenen Daten. Letztere sagen weit mehr über uns aus als wir vielleicht vermuten. Große Online-Plattformen nutzen immer leistungsfähigere Künstliche Intelligenz (KI), um mithilfe von Algorithmen vorherzusagen, was wir als nächstes kaufen möchten, und zeigen uns maßgeschneiderte Werbung an. Cyberkriminelle nutzen KI, um Ihre Daten für böswillige Zwecke nutzen.

Methoden, über die Ihre Daten erfasst werden

1. Cookies

Cookies sind kleine Dateien, die über Ihren Browser auf Ihrem Computer gespeichert werden, wenn Sie Websites besuchen. Dabei gibt es zwei Arten von Cookies: Sitzungs-Cookies und permanente beziehungsweise persistente Cookies.

Sitzungs-Cookies sind nützlich und ermöglichen beispielsweise das Wechseln von der Produktseite zum Warenkorb innerhalb einer Webseite, ohne sich immer wieder neu anmelden zu müssen. Sitzungs-Cookies sollten nach Abmeldung von der Website oder Schließen des Browsers automatisch entfernt werden.

Persistente Cookies hingegen verbleiben auf dem Computer, wenn sie einmal dort platziert wurden, und werden hauptsächlich von Werbetreibenden eingesetzt, um Ihren Browser-Verlauf aufzuzeichnen und Ihnen anschließend gezielt Werbung auszuspielen. In manchen Fällen kann das störend wirken, in anderen Fällen finden Sie die Anzeigen vielleicht interessant.

2. Browser-Fingerabdruck

Wenn Sie eine Website besuchen, ist deren Webserver in der Lage, einen Ausschnitt eines Javascript-Codes in den Browser zu übertragen, der lokal ausgeführt wird. Der Code kann Browser- und Betriebssystem-Infos erfassen wie Benutzeragent , eine Liste der installierten Erweiterungen, Browser-Typ und -Name, Zeitzone und vieles mehr.

Javascript erstellt einen sogenannten Hash der gesammelten Daten (das ist Ihr „Browser-Fingerabdruck“) und sendet ihn zurück an den Webserver der Seite, wo er meist in einer Datenbank gemeinsam mit anderen Daten gespeichert wird. Vorausgesetzt, dass der Fingerabdruck für Sie oder zumindest für eine sehr kleine Gruppe von Benutzern dieser Website einzigartig ist, können Sie bei einem erneuten Besuch erkannt und verfolgt werden. Sie können auch Website-übergreifend verfolgt werden, falls mehrere Websites die Liste der Fingerabdrücke teilen.

Da eine Website keine Cookies im Browser speichern muss, werden Browser-Fingerabdrücke auch als „Cookieless Monsters“ bezeichnet. Das heißt, selbst wenn Sie in Ihrem Browser keine Cookies zulassen, können Sie uneingeschränkt verfolgt werden. Darüber hinaus kann der Webserver einer Website auch Ihre IP-Adresse lesen und analysieren.

3. Bösartige Apps

Bösartige oder zumindest fragwürdige Apps (manchmal auch als potenziell unerwünschte Programme bzw. PUPs bekannt) bleiben eine Hauptmethode für die Verfolgung personenbezogener Daten. Sie werden mit Zustimmung des Benutzers installiert, verbergen aber in der Regel einige negative Funktionen.

Eine Anwendung könnte beispielsweise versprechen, Werbe-Pop-ups zu blockieren, installiert aber auch Adware auf Ihrem System. Andere Apps können Ihre Kontakte stehlen, Ihr Surf-Verhalten und Ihre Chatverläufe überwachen oder sogar Ihre Telefongespräche abhören.

4. Erlaubte Datenerfassung

Es gibt noch eine weitere Kategorie von Websites, bei denen wir die Pflicht und Notwendigkeit der Weitergabe personenbezogener Daten uneingeschränkt akzeptieren. Beispielsweise bei einer Online-Bewerbung, da wir in diesem Fall willentlich alle möglichen persönlichen Daten preisgeben.

Dasselbe gilt für Online-Shopping, wenn wir unsere Kreditkartennummer angeben oder bei der Buchung eines Hotelzimmers, bei der wir unsere Ausweisdaten darlegen müssen.

5. Diebstahl

Ihre personenbezogenen Daten sind nur so sicher wie die Infrastruktur der Institution, die sie speichert. Es vergeht kaum eine Woche, in der nicht ein größerer Datendiebstahl bekannt wird.

Die Liste der Vorfälle ist lang und der Schaden erheblich: Beispielsweise wurden im September 2018 der Hotelkette Starwood Hotels & Resorts Worldwide des Unternehmens Marriott International personenbezogene Daten von einer halben Milliarde Hotelgästen gestohlen – darunter Adressen und Passnummern.

Im selben Monat wurde Facebook durch eine Sicherheitslücke Zugangsdaten von 50 Millionen Benutzerkonten entwendet.

Wie Sie Ihre Daten schützen können

In der vernetzten Welt von heute werden wir nie in der Lage sein, all unsere personenbezogenen Daten vom Internet fernzuhalten. Aber wir können einiges tun, um die Erfassung so weit wie möglich einzuschränken:

1. Verwenden Sie ein starkes Passwort

Der erste Schritt ist immer, ein starkes und einzigartiges Kennwort zu verwenden, wenn Sie ein neues Online-Konto erstellen. Sofern das Kennwort von der Website ausreichend verschlüsselt wurde, können mögliche Diebe es schwerer knacken, wodurch es für sie nutzlos wird. Außerdem sollten Sie das Kennwort sofort ändern, wenn eine von Ihnen genutzte Website ein Datenleck hat.

2. Beschränken Sie Cookies und Fingerabdrücke

Beide nutzen Ihren Browser, deshalb ist die Auswahl des richtigen Browsers wichtig. In den meisten Browsern finden Sie eine Einstellung zur Cookie-Steuerung. Legen Sie dort fest, dass alle Drittanbieter-, persistenten oder Tracking-Cookies entfernt werden. Fingerabdrücke lassen sich weniger leicht verhindern, deshalb sollten Sie Ihren Browser sorgfältig auswählen.

3. Entfernen Sie bösartige Apps

Vermeiden Sie PUP-Apps. Die wichtigste Regel ist, Apps nur von seriösen Seiten herunterzuladen – entweder von einem Entwickler, den Sie kennen und dem Sie vertrauen, oder von einem offiziellen App-Store.

4. Denken Sie nach, bevor Sie Ihre Daten übermitteln

Gegen die rechtlich zulässige Erfassung Ihrer Daten können Sie wenig unternehmen. Der Grundsatz lautet hier, es als einen Handel zu betrachten und sicherzustellen, dass Sie mit den Bedingungen einverstanden sind.

Fragen Sie sich, ob Facebook Ihnen so wichtig ist, dass Sie Ihre Privatsphäre gegen seine Dienste eintauschen.

Und überlegen Sie, ob ein Online-Bewerbungsformular wirklich nur nach Informationen fragt, die für den aktuellen Anlass relevant sind.

Wenn Sie mit den Bedingungen nicht einverstanden sind, sollten Sie den Dienst nicht in Anspruch nehmen oder eine andere Methode für die Übermittlung Ihrer Daten finden.

5. Installieren Sie Sicherheitssoftware auf Ihren Geräten

Sie können die Wahrscheinlichkeit senken, dass Kriminelle Ihre Daten direkt von Ihrem PC oder Handy stehlen können, indem Sie gute Schutzmaßnahmen anwenden. Installieren Sie beispielsweise ein Antivirenschutzprogramm.

Fazit: Geben Sie so wenig preis wie möglich

Glauben Sie, dass Daten, die Sie bei einem Anbieter gespeichert haben, gestohlen wurden? Dagegen können Sie leider wenig tun. Daten, die einmal online sind, bleiben im Netz. Die goldene Regel ist daher, so wenig personenbezogene Daten wie möglich ins Internet zu stellen, um zu verhindern, dass sie gestohlen und missbraucht werden.

Für alle Daten, die Sie angeben müssen, sollten Sie immer geeignete Schutzmaßnahmen ergreifen.

Hacker können per Nachricht in iPhones einbrechen

Mit entsprechend manipulierten iMessage-Nachrichten oder SMS lassen sich iPhones aus der Ferne übernehmen.

Apples iPhone wird gemeinhin als sicherer eingestuft als Smartphones mit Android. Auf der Black Hat Sicherheitskonferenz bewies die Forscherin Natalie Silvanovich von Googles Project Zero, dass sich Apples iOS mit manipulierten iMessage-Nachrichten austricksen lässt. Durch Bugs im Betriebssystem könnten Angreifer demnach die Kontrolle über das iPhone erlangen. Fünf der genutzten Lücken seien durch Apple schon geschlossen worden, einige der Schwachstellen seien aber noch immer ausnutzbar. 

Mit einer Sicherheitslücke konnte Silvanovich sogar die Nachrichten des Nutzers auslesen. Angreifer könnten auf diese Weise speziell verfasste Nachrichten an ihr Ziel schicken, der iMessage-Server reagiert darauf, indem er Daten des Empfängers wie SMS-Nachrichten oder Fotos an den Angreifer schickt. Dazu muss das Opfer nicht einmal iMessage öffnen. Die Schutzmechanismen von iOS werden auf diese Weise umgangen. Ein anderer Bug könnte dazu genutzt werden, um dem Opfer schadhaften Code unterzujubeln. Dazu genügt schon eine entsprechend fingierte SMS-Botschaft. Auf dem Schwarzmarkt wären die von Silvanovich gefundenen Schwachstellen wohl mehrere Millionen US-Dollar wert gewesen. In Googles Android habe die Forscherin bislang noch keine ähnlichen Sicherheitslücken entdecken können. Dennoch könnten auch hier noch zahlreiche Bugs schlummern, die künftig von Hackern ausgenutzt werden könnten.