Ersatz Original 3.8V/4.35V Kyocera FA85 5AAXBT117JAA FA85 Akku bei Akkusmir.de

Gute Qualität FA85 Akku 48Wh – Kaufen FA85 akku für Kyocera FA85 5AAXBT117JAA laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für Tablet und weitere Ersatzteile für Ihr Laptop. ustausch KYOCERA FA85 3.8V/4.35V Tablet Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: KYOCERA
  • Kapazität:7000mAh /26.6Wh
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Kyocera FA85 5AAXBT117JAA

Wie pflege und lade ich meinen KYOCERA FA85 Akku richtig?

Wenn Sie ihr Tablet hauptsächlich mit Netzteil betreiben, sollten Sie Ihren KYOCERA FA85 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der KYOCERA FA85 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den KYOCERA FA85 Akku wieder aufladen.
Laden Sie Ihren KYOCERA FA85 Akku wenn möglich im ausgeschalteten Tablet auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere KYOCERA FA85 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Kyocera FA85 5AAXBT117JAA Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Tablet längere Zeit nur am Netz betrieben wird.

Top Angebote

Android-Daten simpel mit dem PC synchronisieren

Ihr stationärer PC und das mobile Smartphone teilen sich viele Aufgaben. Da gilt es, einen reibungslosen Datenaustausch zwischen den Geräten sicherzustellen.

1. Der Dreh- und Angelpunkt beim Datenabgleich zwischen dem Windows-PC und einem Smartphone mit Android-Betriebssystem ist Ihr Google-Konto. Kontakte, Termine, Notizen und Lesezeichen lassen sich darüber auf allen Geräten synchron halten – vorausgesetzt, Sie speichern die entsprechenden Daten auch in Ihrem Konto auf den Servern von Google. In Android ist die Synchronisierung mit dem Onlinekonto bei Google fester Bestandteil und läuft automatisch ab. Unter Windows haben Sie die Möglichkeit, im Browser auf Ihr Google-Konto mit dem Adressbuch, dem Kalender und den Notizen zuzugreifen. Falls Sie andere Programme zur Adress-, Termin- und Notizverwaltung verwenden, müssen Sie darauf achten, dass in den Programmeinstellungen die Synchronisierung mit Ihrem Konto bei Google aktiviert ist.

2. Setzen Sie unter Windows Outlook ein, um Kontakte und Termine zu organisieren, ist der Datenabgleich nicht ganz so einfach. Outlook enthält keine Synchronisierungsfunktion für Google-Konten. Dafür brauchen Sie ein Tool, das alle Daten in Ihrem Google-Konto sowie in Outlook auf dem gleichen Stand hält. Empfehlenswert ist Gsyncit . Es richtet sich als Add-on für Outlook ein. Der Zwei-Wege-Abgleich berücksichtigt Kontakte, Kalender, Aufgaben und Notizen. Das Synchronisieren eines Kalenders ist mit der Testversion kostenlos möglich. Wollen Sie mehrere Kalender übertragen oder mehr als 50 Kontakte, Aufgaben und Notizen abgleichen, benötigen Sie die 20 US-Dollar teure Vollversion.

3. Auch das kostenfreie Outlook CalDAV Synchronizer erlaubt es, Kontakte, Termine und Aufgaben in Outlook mit den Google-Servern abzugleichen. Sie können nach der Installation auswählen, ob alle Daten zwischen Outlook und Ihrem Google-Konto hin und her synchronisiert (Zwei-Wege-Abgleich) oder nur Einträge aus dem Konto bei Google zu Outlook beziehungsweise von Outlook zum Google-Konto übertragen werden sollen. Wie Gsyncit arbeitet Outlook CalDAV Synchronizer als Add-on für Outlook und wird über ein zusätzliches Menüband gesteuert.

Terminal-Tuning: Linux-Tricks für mehr Komfort

Die Bash-Kommandozeile ist extrem anpassungsfähig. So lassen sich Aussehen, Infos, Bedienung und Funktionen perfekt maßschneidern. Wir zeigen, wie’s geht.

Unter Linux kommen Sie ohne Kommandozeile noch weniger aus als unter Windows oder Mac-OS. Daher lohnt es sich auf alle Fälle, gewisse Defizite der Standardkonfiguration zu beseitigen und sich die Bash- Shell individuell einzurichten. Dann geht alles, was Sie dort brauchen, einfacher, schneller – und schicker. Dieser Artikel befasst sich mit Grundlagen- Tuning, nicht mit Shell-Scripting, landet dabei aber schnell bei komplexeren Anpassungen.

Gezieltere History-Bearbeitung

Einige Distributionen haben es voreingestellt, andere aus unerfindlichen Gründen nicht: das gezielte Filtern der Befehls-History. Was hilft es Ihnen, dass das Terminal die letzten 1000 Eingaben speichert, wenn Sie diese mit der Cursortaste (nach oben) einzeln abspulen müssten? Eigentlich kann die Shell die Befehls-History nach der Vorgabe filtern, die Sie bereits eingeben haben – etwa „sudo“. Dann erhalten Sie durch Drücken der Tasten Bild-oben und Bild-unten nur noch die Kommandos angezeigt, die mit „sudo“ beginnen: ein sehr hilfreicher Service, den Sie unbedingt aktivieren sollten. Dazu öffnen Sie die Datei „/etc/inputrc“ mit root-Rechten:

sudo gedit /etc/inputrc

Tragen Sie dort folgende Zeilen ein:

\“e[5~\“: history-search-backward \“e[6~\“: history-search-forward

Eventuell sind die beiden Zeilen bereits vorhanden, und Sie müssen nur das vor angestellte Kommentarzeichen „#“ entfernen, um diesen wichtigen Komfortservice freizuschalten. Sind die beiden Tasten aktuell anders belegt, müssen Sie diese Belegung umgekehrt mit „#“ deaktivieren.

Alias-Befehlskürzel in der bashrc

Häufig benötigte Befehle kürzen Sie am besten durch Aliases ab. Das sind Kommandokürzel in der Form:

alias x=’nautilus $PWD‘

Die Eingabe „x“ im Terminal startet dann den grafischen Dateimanager Nautilus (oder jeden anderen, den Sie bevorzugen) mit dem aktuellen Ordner („$PWD“). Um solche Alias-Definitionen dauerhaft abzulegen, schreiben Sie diese in die Datei „.bashrc „in Ihrem „home“-Verzeichnis. Mehrzeilige Befehle sind kein Hindernis für Aliases – diese trennen Sie jeweils durch Semikolon ab:

alias hi=’echo HiDrive laden…; echo Kennwort | sshfs -o password_ stdin mueller@sftp.hidrive. strato.com:/users/mueller ~/ HiDrive; nautilus ~/HiDrive‘

Solange Sie Ihre „bashrc“ ausbauen, ist auch folgendes Alias sinnvoll:

alias conf=’gedit ~/.bashrc & disown‘

Damit laden Sie die Datei in den Gnome- Editor gedit, und zwar so, dass Sie das Terminal schließen können, ohne damit den Editor zu beenden.

Informativer Super-Prompt

Die Anzeige bei jeder Befehlseingabe, der Prompt, kann mehr oder weniger alle aktuellen Informationen anbieten, die Sie zur Orientierung erwarten. Die Prompt-Anzeige definieren Sie interaktiv zum Testen und dauerhaft in der Datei „.bashrc“ mit „PS1=’…’“. Standardvariablen wie das aktuelle Verzeichnis, Datum oder Uhrzeit werden durch vordefinierte Escape-Zeichenfolgen angefordert, etwa „\w“ für das aktuelle Verzeichnis – also:

PS1=’/w‘

Darüber hinaus können Sie aber auch jede beliebige Umgebungsvariable einfach mit „$[Variable]“ in die PS1-Definition setzen

PS1=’/w [$LOGNAME]‘

Um Infos gegeneinander abzugrenzen, sind ferner Farbdefinitionen vorgesehen, die stets mit der Sequenz „\[\033“ starten. Ein komplexer Prompt wie

PS1=’\n\[\033[47;30m\]\d, \A \ [\033[41;37m\] \u on \H \ [\033[47;30m\] MB free=$freemem \[\033[41;37m\] $CPU \ [\033[40;37m\] [$timediff] \ [\033[42;30m\] \w \[\033[0m\]\n‘

erscheint kryptisch. Wenn Sie den simplen Mechanismus verstanden haben, verliert er aber seinen Schrecken: Es geht Schritt für Schritt von einer Escape- Sequenz zur nächsten – „\n“ bedeutet einen Zeilenumbruch, „\[\033“ schaltet dann die Farben um, „\d“ setzt danach das Datum ein, erläuternder Text oder Zeichen wie Komma oder Blank sind an jeder Stelle möglich, ferner auch Systemvariablen mit „$“. Wichtig ist, Farbdefinitionen am Ende wieder explizit wieder zurückzusetzen („\[\033[0m\]“), andernfalls sind Störungen mit den allgemeinen Terminal- Farbeinstellungen („Bearbeiten fi Einstellungen fi Farben“) zu erwarten.

Die Wirkung des obigen Prompt- Beispiels sehen Sie in der Abbildung auf dieser Seite: Sie können also neben Standardvariablen wie Datum, Uhrzeit, User, Host, Arbeitsverzeichnis im Prinzip jede beliebige Info im Bash- Prompt anfordern. Im Beispiel sehen Sie den freien Arbeitsspeicher, die CPUAuslastung und einen Sekunden-Timer.

Der Prompt_Command

Der Prompt erlaubt den Einbau jeder beliebigen Variablen. Wenn diese allerdings echtzeit-aktuell sein soll wie etwa bei der CPU-Auslastung, muss diese Variable unmittelbar vor der Prompt-Darstellung ermittelt werden. Genau dafür bietet das Linux-Terminal einen speziellen Service: Mit

PROMPT_COMMAND=[script | function]

definieren Sie ein Shell-Script oder eine Function der Datei „.bashrc“, die bei jedem Enter in der Kommandozeile abgerufen wird. Da dies oft geschieht, sollte sich der Rechenaufwand dieses Prompt_Command in Grenzen halten. In unserem Beispiel-Prompt verweist der Prompt_Command auf eine kleine Function „promptcmd“ in der Datei „.bashrc“, welche die RAM-Auslastung, die CPU-Auslastung und die Zeit seit dem letzten Befehl ermittelt.

Unentbehrliche Kommandos

Die Befehle cd, mkdir, rmdir zum Wechseln und Bearbeiten von Verzeichnissen gehören ebenso zum Terminalalltag wie ls, cp, cat, mv, rm zum Auflisten, Kopieren, Lesen, Umbenennen und Löschen von Dateien. Selbst diese einfachen Standardtools bieten zahlreiche Optionen, die eine Recherche mit man [Befehl] lohnen. Man muss sich die geeigneten Parameter nicht dauerhaft merken, wenn man sie als Alias in der „.bashrc“ ablegt – etwa

alias ls=’ls -AlF‘

Viele weitere Terminalkommandos sind unersetzlich oder mit grafischen Alternativen weitaus umständlicher.

lsblk: Den schnellsten und übersichtlichsten Weg, sich alle Datenträgerkennungen anzeigen zu lassen, bietet der Befehl lsblk – mit eindeutiger UUID-Kennziffer durch folgende Parameter:

lsblk -fl

Die richtige Datenträgerkennung ist fundamental und unabdingbar, um etwa eine dd-Kopie oder eine Partitionierung durchzuführen.

df in der Form

df -h

oder auch df -h | grep /dev/sd – um die physischen Laufwerke zu filtern – ist das einschlägige Hilfsmittel für eine schnelle Übersicht zur Festplattenbelegung.

find: Windows-Umsteiger werden schnell feststellen, dass der Befehl ls kein Äquivalent zu dir ist. Für große Dateiaktionen ist das Kommando find einschlägig:

find /home -name „*.png“

find kann allerdings deutlich mehr, als die Dateien nur aufzulisten. Folgendes Kommando löscht im angegebenen Ordner alle Dateien bis auf jene mit der Endung „.png“:

find ~/Bilder -type f ! -iname „*.png“ -delete

Das vorangestellte Ausrufezeichen kehrt den nachfolgenden Suchbegriff um (hier „*.png“).

Für alles, was find nicht selbst erledigen kann, gibt es den Parameter „-exec“ mit nachfolgendem Bash-Befehl. Dann sucht find die passenden Dateien und gibt sie mit „-exec“ weiter an das gewünschte Kommando.

xprop zeigt zahlreiche Eigenschaften grafischer Programme an. Das einfachste und häufigste Motiv, xprop zu verwenden, ist die Frage nach dem Programmnamen eines Fensters. Also etwa die Frage: Wie lautet der Name des Dateimanagers, den ich gerade benutze? Nach diesem Befehl

xprop | grep CLASS

verwandelt sich der Mauszeiger in ein Kreuz, mit dem Sie auf das gewünschte Fenster klicken. Im Terminal erscheint dann der zughörige Programmname.

pkill: Vor allem Prozesse, die in mehreren Instanzen laufen, wie etwa Browser, sind mit grafischen Hilfsmitteln wie der Systemüberwachung schlecht zu zähmen. Um alles zu beenden, was etwa zu Chrome oder Chromium gehört, hilft pkill:

pkill chrom

Die Eigenschaft von pkill, auch Teilstrings von Programmnamen zu akzeptieren, macht die Sache einfach, allerdings auch riskanter. Achten Sie darauf, dass der String eindeutig bleibt.

dd: Das Werkzeug dd (Diskdump) erledigt bitgenaue Kopien von einem Gerät auf das andere. Unentbehrlich ist es unter anderem für das Schreiben bootfähiger ISO-Images:

sudo dd if=[name].iso of=/dev/sd[x]

„if=“ steht für „Input File“, „of=“ für „Output File“, wobei aber typischerweise als „of=“ die Laufwerksangabe etwa einer DVD oder eines USB-Sticks anzugeben ist.

rsync ist ein Sicherungstool mit zahlreichen Spezialoptionen, aber oft genügt der Sammelschalter „-a“:

rsync -a /Quellpfad /Zielpfad

Dies berücksichtigt alle Unterverzeichnisse des Quellpfads. Für periodische Sicherungen nützlich ist Schalter „u“, also insgesamt rsync -au […]. Der Updateschalter spart viel Zeit, indem er bereits bestehende Dateien überspringt.

lshw zeigt nach

sudo lshw –short

unter anderem für die Klasse „memory“ die belegten und die nicht belegten RAM-Slots sowie die Kapazität der einzelnen Speichermodule. Weitere spezialisierte Tools lspci und lsusb liefern sämtliche PCI-und USB-Geräte, wobei Sie die Gesprächigkeit der Ausgabe durch die Parameter „-v“ und „-vv“ erhöhen können.

dmidecode kann weitgehend die komplette übrige Hardware analysieren, wobei Sie die gesuchte Komponente mit dem Schalter „-t“ angeben:

sudo dmidecode -t bios

Mögliche Parameter nach „-t“ sind „bios“, „system“, „baseboard“, „chassis“, „processor“, „memory“, „cache“, „connector“ und „slot“.

ifconfig informiert nicht nur über Netzwerkschnittstellen, sondern veranlasst auch Eingriffe. Bei purer Eingabe ifconfig erhalten Sie unter anderem die physikalische MAC-Adresse, die lokale IP-Adresse (ipv4 und ipv6) und Anzahl und Datenmenge der empfangenen (RX) und der gesendeten (TX) Datenpakete seit dem letzten Systemstart. Der Ethernet-Adapter erscheint als „eth0“, der WLAN-Adapter als „wlan0“. Die angezeigte „lo“-Schnittstelle mit der IP-Adresse 127.0.0.1 existiert nicht physisch, weshalb ifconfig hier auch keine Hardwareadresse anzeigt. Mit „down“ und „up“ wie

sudo ifconfig eth0 down

schalten Sie einen Adapter aus oder wieder ein, in diesem Fall mit „eth0“ den Ethernet-Anschluss.

Profi-Tricks: So finden Sie jede Datei sofort

Fehlende Suchwerkzeuge und falsche Suchstrategien kosten Zeit und Nerven. Mit den richtigen Tools und cleveren Tipps finden Sie alles mit einem Klick – am PC und im Web.

Das Finden und Wiederfinden von Inhalten und Dateien gehört zu den fundamentalen Alltagsaufgaben in der digitalen Welt, das Nicht-Finden oder Nicht-Mehr-Finden zu den ärgerlichsten Niederlagen. Dieser Beitrag packt in komprimierter Form alle Aspekte der lokalen Suche und der Websuche zusammen. Danach werden Sie besser suchen und deutlich mehr finden – vielleicht sogar alles? Die Tipps gelten für Windows 7, 8.1 und 10.

1. All-in-One-Suche: PC-WELT-PerfectSearch

Das Tool PC-WELT-PerfectSearch vereint mehrere Suchfunktionen unter einer Oberfläche. Sie können damit auf der lokalen Festplatte und im Netzwerk nach Datei- und Ordnernamen suchen. Eine Suche in den Dateiinhalten ist ebenfalls möglich. Außerdem ermöglicht es spezielle Suchfunktionen im Internet etwa nach Bildern, Personen oder Downloads. Bei der Installation von PerfectSearch landen mehrere Suchprogramme auf Ihrem Rechner, die das PC-WELT-Programm nutzt und steuert. Das schnelle Such-Tool Everything (siehe ab Punkt 2) ist als portable Version mit von der Partie, ferner der Spezialist LAN Search Pro . Die Puggle-Desktop-Suche wird ebenfalls eingebunden. Nach Abschluss der Installation startet PC-WELT-PerfectSearch automatisch. Wenn Sie das Fenster minimieren, zeigt sich das Tool als Icon im Infobereich rechts unten neben der Uhr. Per Klick darauf holen Sie das Fenster wieder in den Vordergrund oder Sie verwenden dafür die Tastenkombination Strg-Leertaste. Wenn Sie das Fenster über das rote Kreuz rechts oben schließen, können Sie das Programm per Klick auf „Ja“ komplett beenden oder mit „Nein“ wieder in den Infobereich schicken.

Suchen mit PerfectSearch: Geben Sie in das Feld unter „Was möchten Sie suchen?“ das gewünschte Wort ein, und klicken Sie dann unten auf die passende Suchfunktion. Je nach gewählter Funktion startet dann das lokale Suchprogramm beziehungsweise eine Websuche mit optimierten Filtereinstellungen.

Erste Einstellungen: Mit Klick auf „Optionen/Hotkeys“ sollten Sie festlegen, wo standardmäßig gesucht werden soll, wenn Sie einen Suchbegriff eingeben, und die Enter-Taste drücken. Nach der Installation ist hier mit „Internet – Allgemein“ eine Websuche mit Google voreingestellt. Sie können jede andere Suchfunktion als Standard setzen, indem Sie diese in der Aufklappliste unter „Standard-Suchfunktion wählen:“ aussuchen. Hinter der Option „PC – Dateiname“ steht eine Suche nach Datei- oder Ordnernamen mit Everything, hinter „PC – Dateiinhalt“ die Puggle-Desktop-Suche und hinter den beiden „LAN“-Optionen das Programm LAN Search Pro. Im „Optionen“-Fenster sehen Sie eine Liste der Tastenkombinationen, über die Sie PC-WELT-PerfectSearch alternativ bedienen können. Dabei gilt nur die Tastenkombination Strg-Leertaste systemweit: Sie holt das minimierte Fenster aus dem Infobereich wieder in den Vordergrund. Alle anderen Tastenkombinationen funktionieren nur, wenn Programmfenster von PerfectSearch geöffnet und auch aktiviert ist.

Beim ersten Start des Programms trägt sich PC-WELT-Perfect-Search in den Autostart-Ordner von Windows ein. Das ist sinnvoll, da Sie das Programm dann immer parat haben. Sie können das aber auch ändern, indem Sie im Programmfenster von PC-WELT-PerfectSearch auf „Optionen/Hotkeys“ klicken und dann den Haken vor „Programm automatisch mit Windows starten“ entfernen.
Im Auslieferungszustand ist PC-WELT-PerfectSearch so eingestellt, dass das Programmfenster nach der Bearbeitung einer Suchanfrage in den Infobereich rechts auf der Taskleiste verschwindet und dort als Lupen-Symbol auftaucht. Auch dieses Verhalten können Sie ändern, indem Sie den Haken vor „Programmfenster nach einer Suche minimieren“ entfernen. Dadurch verändern Sie auch das Standardverhalten, dass das Fenster minimiert wird, sobald es nicht mehr im Vordergrund ist.

Inhaltssuche mit Puggle-Desktop-Suche: Um Puggle nutzen zu können, müssen Sie zuerst die Java-Laufzeitumgebung installieren. Die Inhaltssuche Puggle ist die einzige Funktion in unserem Tool, die den eingegebenen Suchbegriff nicht vom Hauptprogramm übernimmt. Das liegt daran, dass das Tool nach dem ersten Aufruf erst einmal den Suchindex aufbauen muss und dann selbst resident im Hintergrund läuft. Damit dieser Index möglichst vollständig ist, klicken Sie im Fenster „Index Properties“ (Schraubendreher- und -Schlüssel-Symbol unten) auf „Add“ und fügen nacheinander die Ordner hinzu, in denen Sie die Dateiinhalte durchsuchen möchten. Unter „Filetypes“ entfernen Sie bei Bedarf die Häkchen vor Dateitypen, die Puggle nicht berücksichtigen soll. Danach klicken Sie auf „Close“. Falls die Indexierung jetzt nicht automatisch startet, klicken Sie noch auf die „Play“-Schaltfläche am unteren Fensterrand. Ist die Indexierung abgeschlossen, tippen Sie Ihren Suchbegriff einfach in das Feld neben „Search Items“ ein und drücken auf Enter, um die Dateien anzuzeigen, in denen der Begriff vorkommt.

Netzwerksuche mit LAN Search Pro: Hinter den Schaltflächen „Dateiname (LAN Search Pro)“ und „Dateiinhalt (LAN Search Pro)“ steckt eine leistungsstarke Spezialsuche. Sie sucht selbstständig auf Freigaben innerhalb Ihres Netzwerks. Um auf geschützte Freigaben zuzugreifen, müssen Sie die Zugangsdaten über „Edit ➞ Password Management“ in den Passwort-Manager eintragen. Klicken Sie dann auf „Add“, und geben Sie den Pfad in der Form „Computer\Freigabe“ ein. Darunter tragen Sie Benutzernamen und Kennwort ein.

Suchfunktionen, die speziell nach Musik, Büchern, Videos und anderen Downloads fahnden, bietet PC-WELT-PerfectSearch auch. Dazu geben Sie den gewünschten Titel ein und klicken entsprechend auf „Musik“, „Videos“ oder „Bücher“, um eine darauf abgestimmte Google-Suche zu starten. Achten Sie in jedem Fall aber darauf, dass Sie keine urheberrechtlich geschützten Inhalte herunterladen.

Das Suchergebnis lässt sich auf der Google-Ergebnisseite noch verfeinern beziehungsweise genauer eingrenzen, nachdem Sie die Suche über PC-WELT-PerfectSearch gestartet haben:

Verwenden Sie unter „Tools“ statt „Beliebige Zeit“ einen Zeitfilter wie „Letzte Woche“ oder „Letzte Stunde“, um eine zeitkritische Recherche zu starten.

Ergänzen Sie Suchbegriffe um den Operator site:, um nur eine bestimmte Website zu durchsuchen (Beispiel: „windows 10“ site:pcwelt.de)

Schließen Sie unerwünschte Ergebnisse mit dem Minuszeichen aus (Beispiel: dingolfing -bmw).
Filtern Sie mit dem Operator „filetype:“ das gewünschte Dateiformat (zum Beispiel: borkenkäfer filetype:pdf).

2. Dateien suchen und finden (I)

Für die reine Dateisuche nach Ordner und Name genügt ein Suchprogramm, das auf Namen spezialisiert ist. Mit gut organisierten Ordnern und Dateinamen und einem geeigneten Tool kommen Sie damit relativ weit. Unangefochten erste Wahl ist das kleine Tool Everything (Bestandteil von PC-WELT-PerfectSearch). Es ist als unentbehrliche Ergänzung selbst dann zu empfehlen, wenn Sie daneben auch anspruchsvollere Suchaktionen benötigen.

Wenn Sie Everything das erste Mal über PC-WELT-PerfectSearch ausführen, wählen Sie die Option „Als Administrator starten“. Nur dann ist es möglich, den Inhalt der Festplatte zu indexieren. Sie müssen allerdings bei jedem Everything-Start den administrativen Zugriff gewähren. Es ist daher bequemer, die Option „Everything-Systemdienst installieren“ zu wählen. Der Dienst sorgt dafür, dass Everything beim nächsten Aufruf die nötigen Zugriffsrechte ohne erneute Bestätigung erhält.

Everything indexiert standardmäßig automatisch alle Festplatten, die mit dem Dateisystem NTFS formatiert sind. Das Verhalten lässt sich über „Extras ➞ Einstellungen“ unter „Datenbank ➞ NTFS-Laufwerke“ ändern.

Die Verwendung des Such-Tools Everything ist einfach: Sie geben in die Eingabezeile unter dem Menü Ihr Suchwort oder mehrere ein. Durch Leerzeichen getrennte Worte interpretiert Everything als AND-Operator: Die Eingabe 2012 bilanz zeigt daher alle Dateinamen, welche in beliebiger Reihenfolge die Suchbegriffe „2012“ und „Bilanz“ enthalten. Aktivieren Sie im Menü „Suchen“ die Option „Pfad beachten“. Dann kann der gesuchte Begriff im gesamten Pfadnamen vorkommen: Beim oben genannten Beispiel finden Sie dann auch eine Datei „Bilanz-Obermeier.xls“, die sich im Ordner „Ablage-2012“ befindet. Wichtige weitere Operatoren sind OR mit dem Zeichen „|“ (Taste AltGr halten und dazu Taste < drücken) und vor allem NOT mit „!“. Mit einem oder mehreren NOT-Operator(en) filtern Sie unnötige Treffer weg, etwa die Kopien aus einem Backup-Ordner.

Die Ergebnisliste nutzen Sie praktisch wie ein Explorer-Fenster. Registrierte Dateitypen starten daher per Doppelklick, nach Rechtsklick können Sie den Ordner der Datei öffnen („Pfad öffnen“). Everything bietet zahlreiche Ansichts-, Farb- und Zoomoptionen, Ausschlussmöglichkeiten für Laufwerke, eine Kommandozeilensyntax, einen Servermodus, den Einsatz als Hintergrunddienst und mehr. Technisch Interessierte können diese Möglichkeiten über die Menüs „Suchen“ sowie „Extras ➞ Einstellungen“ nutzen. Für die meisten Anwender reichen aber die wenigen hier genannten Einsatzregeln völlig aus. Einige raffiniertere Tipps folgen im nächsten Punkt.

3. Dateien suchen und finden (II)

Wo ist die Excel-Datei, die ich letzte Woche erstellt habe? Zu den Dateiattributen gehören nicht nur Pfad und Namen, sondern auch Erstell- und Änderungsdaten sowie Größenangaben. Daher sollte es eigentlich einfach sein, obige Frage zu beantworten. Ist es auch, aber längst nicht jeder weiß wie:

Variante 1: Everything bietet eine umfangreiche Suchsyntax. Die Eingabe dc:lastweek oder genauer dc:lastweek xls beantwortet die obige Frage sofort. Dabei steht dc: für „datecreated“ oder alternativ dm: für „datemodified“. Statt einer der vorgegebenen Variablen wie lastweek oder today können Sie auch ein festes Datum in der Form dc:>18/05/2019 xls verwenden. Öfter benötigte Suchfilter legen Sie am besten über „Lesezeichen ➞ Lesezeichen hinzufügen“ ab und erreichen diese dann mit zwei Klicks. Die rund 100 Operatoren, Funktionen, Konstanten der Syntax verrät Everything in knappster Form unter „Hilfe ➞ Such-Syntax“.

Variante 2: Auch der Windows-Explorer beherrscht mit seinem Suchfeld die Suche nach Dateiattributen aller Art. Zwei oder mehrere Wörter gelten als UND-Verknüpfung. Um einen Begriff auszuschließen, verwenden Sie ein vorangestelltes Minuszeichen. Die Möglichkeiten reichen aber weit über diese einfache Syntax hinaus: Die Windows-Suche unterstützt zahlreiche Eigenschaften wie „name:“, „ordnername:“, „erweiterung:“, „datum:“ und „größe:“. Durch den Doppelpunkt erkennt Windows, dass Sie eine Eigenschaft abfragen wollen. Für eine Datumssuche navigieren Sie zunächst in den Ordner, wo sich die gesuchten Dateien vermutlich befinden, um die Datenmenge zu begrenzen. Geben Sie dann in das Suchfeld datum: ein. Windows erkennt die Eingabe als Dateieigenschaft – die Eingabe wird blau gefärbt und ein Kalender klappt aus. Klicken Sie auf ein Datum, das einige Tage zurückliegt. Dann fügen Sie nach der Eingabe datum: ein > hinzu – etwa datum:>18.05.2019 . Jetzt erhalten Sie alle Dateien angezeigt, die an und nach diesem Datum erstellt wurden. Der Explorer bietet auch voreingestellte Variablen wie „Gestern“ oder „Letzte Woche“.

Unterschiede zwischen Everything und Windows-Suche: Der Windows-Explorer ist stets zur Hand, seine Benutzung sowie Syntax eventuell etwas eingängiger. Eine ansprechende Geschwindigkeit können Sie aber nur erwarten, wenn die zu durchsuchenden Daten von der Indizierung erfasst sind (siehe „Systemsteuerung ➞ Indizierungsoptionen“). Selbst dann bleibt Everything bei der Dateisuche die eindeutig schnellere Alternative.

Neuere Dateien suchen: Das Suchfeld im Explorer versteht die Eingabe datum: sofort und blendet einen Kalender ein. Darunter gibt es Variablen wie „Letzte Woche“.

4. Dateiinhalte und Metadaten suchen

Die Dateiattribute Name, Ordner, Größe, Datum stehen im Dateisystem, der Inhalt von Dateien jedoch nicht. Zum Inhalt zählen der Text von Office-, Text-, PDF- oder Html-Dateien, ferner aber auch spezielle Metadaten wie der Exif-Block (Exchangeable Image File Format) oder der IPTC-Block (International Press Telecommunications Council) oder Geo-Daten in Bilddateien sowie auch ID3-Tags in Musikdateien mit Interpret, Album, Titel, Genre. Um Dateiinhalte zu durchsuchen und zu verändern, gibt es praktisch für jede prominente Dateisorte Spezialprogramme: Für Bilddateien sind etwa Xnview oder Digikam zu empfehlen. Die Tags von Audiodaten können Player und Mediencenter wie etwa iTunes, der Windows Media Player oder Spezial-Tools wie MP3tag einlesen und ändern. Der Foxit Reader bietet eine PDF-Suche über ganze Ordner hinweg. Für das Auffinden von Dateien genügt aber eine Desktop-Suche, die alle diese Dateiinhalte berücksichtigt.

Windows-Desktop-Suche: Windows hat standardmäßig eine Desktop-Suche an Bord: Das Suchfeld im Explorer findet auch Dateiinhalte und Metadaten. Im eingeblendeten und ausreichend groß aufgezogenen Detailbereich (Windows 8.1/10: „Ansicht ➞ Detailbereich“) zeigt der Explorer die Metadaten nicht nur an, sondern kann sie dort auch editieren. Die Suche nach Dateiinhalten und Metadaten setzt aber voraus, dass Sie die betreffenden Ordner oder Laufwerke in die Indizierung aufgenommen haben. Der direkte Weg führt dabei über „Systemsteuerung ➞ Indizierungsoptionen ➞ Ändern ➞ Alle Orte anzeigen“. Hier können Sie im Fensterbereich „Ausgewählte Orte ändern“ den Index erweitern. Eine indirekte Möglichkeit führt über die Bibliotheken: Wenn Sie im Navigationsbereich des Explorers eine Bibliothek wie „Musik“ rechts anklicken, nehmen Sie mit „Eigenschaften“ und „Hinzufügen“ neue Ordner auf. Bibliotheksordner indiziert die Windows-Suche standardmäßig. Windows-10-Nutzer gehen zuerst auf „Ansicht ➞ Navigationsbereich ➞ Bibliotheken anzeigen“, damit die Bibliotheken im Windows-Explorer erscheinen.

Das Suchfeld im Windows-Explorer bezieht sich immer auf den aktuellen Ordner und nicht etwa auf den gesamten Index. Wenn Sie im gesamten Index suchen möchten, sollten Sie die Tastenkombination Win-F (Windows 10: Win-S) verwenden.

5. Docfetcher: Schnelle Desktop-Suche

Wo die schnelle Textsuche im Vordergrund steht, ist der unkomplizierte Docfetcher Favorit. Das Tool benötigt eine Java-Laufzeitumgebung und läuft unter Linux, Mac OS X und Windows. Im Docfetcher Download-Bereich laden Sie das Setup-Paket herunter, das die Java-Laufzeitumgebung (32-Bit) automatisch installiert, wenn diese auf dem Rechner noch nicht vorhanden ist. Alternativ gibt es auch eine portable Version als ZIP-Archiv, Java müssen Sie dann selbst installieren. Standardmäßig wird Docfetcher im Ordner „C:\Programme (x86)\DocFetcher“ installiert. Im Unterverzeichnis „misc“ finden Sie weitere Versionen des ausführbaren Programms. Es ist empfehlenswert, die Datei DocFetcher-1024.exe in den Installationsordner zu kopieren und diese Standardmäßig zu starten. Dem Tool stehen dann 1 GB Hauptspeicher zur Verfügung, was bei umfangreichen Index-Dateien die Gefahr von Speicherengpässen verringert. Wenn Sie ein 64-Bit Java einsetzen, können Sie auch DocFetcher-8192_64-bit-Java.exe verwenden (8 GB Hauptspeicher).

Index erstellen: Um einen Suchindex zu erstellen, klicken Sie mit der rechten Maustaste in das leere Feld unter „Suchbereich“ und gehen im Kontextmenü auf „Index erstellen aus ➞ Ordner“. Nach Auswahl des zu durchsuchenden Ordners startet ein Klick auf „OK“ die Indexierung. Sie können auf diese Weise mehrere Ordner in den Suchbereich aufnehmen. Das Programm durchsucht Libre Office, Microsoft Office, PDF, EPUB, RTF, HTML, puren Text, aber auch MP3 und JPG einschließlich eventueller Kommentierungs-Tags. Die Analyse beschränkt sich aber auf Textinformationen, Exif-Tags von Bildern oder Bitraten bei Audio können Sie nicht abfragen.

Index aktualisieren: Wenn Docfetcher läuft, bemerkt das Programm geänderte oder neue Dateien automatisch und nimmt sie in den Index auf. Sie können aber auch im Kontextmenü eines Eintrags im Suchbereich jederzeit auf „Aktualisieren“ gehen. Da Docfetcher dabei nur neue Daten berücksichtigt, ist dies schnell erledigt.

Suche in Docfetcher: Die Suche starten Sie mit einem Suchbegriff oben im Suchfeld und Eingabetaste oder Klick auf „Suchen“. Ob Docfetcher mehrere durch Leerzeichen getrennte Wörter als logisches UND oder als ODER verknüpft, ist über die Einstellungen (rechts oben kleines Zahnradsymbol) zu steuern. Explizites AND, OR und NOT in Großbuchstaben (alternativ „||“, „&&“ und „-„) ist natürlich ebenfalls möglich. Bei mehreren Wörtern in Anführungszeichen wird nach der gesamten Phrase gesucht. Wichtig vor allem für umfangreichere Dokumente ist auch die Near- oder Nachbarschafts-Suche. Der Suchbegriff

„Windows Registry“ ~15

findet Texte, in denen diese beiden Wörter höchstens 15 Wörter voneinander entfernt stehen. Informationen zur Suchsyntax finden Sie in der Hilfe, die Sie über das Fragezeichen-Symbol rechts oben im Fenster aufrufen. Navigieren Sie zum Abschnitt „Fortgeschrittene Nutzung“ und klicken Sie auf „Suchanfrage-Syntax-Seite“.

Einer der entscheidenden Vorzüge von Docfetcher ist das Vorschaufenster. Es zeigt die passenden Textabsätze an, zeichnet dabei die Suchwörter farblich aus und erlaubt Markieren und Kopieren. Über die Schaltfläche mit dem Pfeil-nach-unten-Symbol lassen Sie sich die nächste Fundstelle anzeigen. Das Laden der eigentlichen Quelldatei wird dadurch in den allermeisten Fällen unnötig, ist aber durch Doppelklick in der Dateiliste jederzeit möglich.

6. Windows-Systemoptionen durchforsten

Systemeinstellungen finden Sie bei Windows 7 und 8.1 vor allem in der Systemsteuerung. Die gibt es zwar auch bei Windows 10, allerdings wandern mit jeder Version mehr Optionen in die „Einstellungen“, die Sie schnell mit der Tastenkombination Win-I aufrufen. Teilweise gibt es in den „Einstellungen“ Links zur Systemsteuerung. Wenn Sie unter Windows 10 die Systemsteuerung direkt öffnen wollen, verwenden Sie beispielsweise die Tastenkombination Win-Pause und klicken dann auf „Startseite der Systemsteuerung“.

Die beste Möglichkeit, abgelegene Funktionen in Windows zu finden, ist das Suchfeld rechts oben im Fenster der Systemsteuerung. Wenn Sie hier etwa kenn oder pass eingeben, filtert Windows alle Funktionen, die mit Kennwörtern zusammenhängen.

Wenn Sie den skurrilen Eingabefilter e ODER n ODER a verwenden, zeigt die Systemsteuerung praktisch alle Funktionen – ähnlich dem sogenannten „God Mode“: Dieser Modus ist nicht mehr als eine ungefilterte Ansicht der Systemsteuerung mit allen Unterfunktionen.

Sie können diese Anzeige der Systemsteuerung auch durch ihre Class-ID

{ED7BA470-8E54-465E-825C-99712043E01C}

erzwingen: Dazu genügt es, einen Ordner mit beliebigem Namen und obiger Extension anzulegen, also etwa

AlleTasks.{ED7BA470-8E54-465E-825C-99712043E01C}

Weitere Informationen: God Mode unter Windows 10 per Trick freischalten

Das Suchfeld in der „Einstellungen“ von Windows 10 führt ebenfalls zu den gewünschten Optionen. Im Suchergebnis sehen Sie in der Regel zunächst eine kurze Liste mit Fundstellen. Klicken Sie auf „Alle Ergebnisse“, wenn das Gesuchte noch nicht dabei ist. Schwarz/Weiße Symbole deuten auf eine Fundstelle in den „Einstellungen“ hin, farbige Symbole führen zur Systemsteuerung.

Alternativ können Sie unter Windows 10 auch das Suchfeld in der Taskleiste neben dem Icon für das Startmenü verwenden. Es zeigt Ergebnisse aus den „Einstellungen“ und der Systemsteuerung.

Um viele wichtige Systemzentralen auf einen Mausklick zu legen, hilft erneut das Suchfeld – jetzt im Windows-Explorer. Navigieren Sie mit dem Explorer zum Ordner \Windows\System32 . Dort geben Sie im Suchfeld folgenden Filter ein (Beispiel):

ordnername:system32 UND (erweiterung:(cpl ODER msc) ODER name:syst*.exe)

Sie erhalten als Ergebnis alle Systemsteuerung-Applets, alle MSC-Verwaltungskonsolen sowie einige Systemzentralen. Solche Filter sollten Sie – eventuell noch übersichtlich gruppiert oder sortiert – mit „Suche speichern“ dauerhaft ablegen. Sie erscheinen als Links unter „Suchvorgänge“ im Navigationsbereich des Explorers innerhalb des eigenen Profil-Ordners und sind unter %userprofile%\Searches gespeichert.

So erreichen Sie häufig genutzte Suchanfragen am schnellsten: Tippen Sie %userprofile%\Searches in die Adressleiste des Windows-Explorers ein und bestätigen Sie mit der Enter-Taste. Klicken Sie mit der rechten Maustaste auf „Favoriten“ (Windows 10: „Schnellzugriff“) und wählen Sie den Menüpunkt „Aktuellen Ort zu Favoriten hinzufügen“ beziehungsweise „Aktuellen Ordner an Schnellzugriff anheften“. Über „Suchvorgänge“ haben Sie dann Zugriff auf alle gespeicherten Suchen. Sie können auch eine der gespeicherten Suchen öffnen und dann diese zu den Favoriten beziehungsweise zum Schnellzugriff hinzuzufügen.

Die Geschichte der Monitore

Von flackernden Lämpchen bis zum 3D-Flachbildschirm: Die Geschichte der Computer-Monitore begann vor vielen Jahrzehnten. Unsere Foto-Galerie nimmt Sie mit auf eine Zeitreise.

Benji Edwards von unserer US-Schwesterpublikation PC World hat in den IT-Archiven gekramt und alte Schätzchen wieder ausgegraben. Wir nehmen Sie mit auf eine Reise durch die Zeit und zeigen Ihnen die Entwicklung der Monitore – vom ersten digitalen Display im Jahre 1941 bis hin zu den jüngeren Errungenschaften moderner Technik.

Daten übertragen: So gelingt der Wechsel von Android zu iPhone

Über Jahre gesammelte Kontakte, Kalendereinträge, Mails und Fotos müssen beim Wechsel von einem Android-Handy zu einem iPhone nicht verloren gehen. Stattdessen kann man bei der Neukonfiguration des neuen Apple-Telefons über bestimmte Wege für die Sicherung der alten Daten sorgen.

Es gibt viele Gründe, warum man von einem Android-Handy zu einem iPhone wechseln sollte. Darum soll es aber an dieser Stelle nicht gehen, Sie wissen selbst am Besten, warum Sie Ihr Android in Rente schicken und stattdessen zum iPhone greifen.

Dieser Ratgeber will Ihnen Ihre Sorgen nehmen, dass Sie bei einem solchen Wechsel Ihre Daten verlieren könnten. Schließlich wäre es mehr als ärgerlich, wenn bei der Neukonfiguration Kontakte, Kalendereinträge, Mail-Accounts, Fotos, Videos oder Musikalben verloren gingen und Sie alles mühselig von Neuem auf das Smartphone spielen müssten.

Mit „Move to iOS“ verspricht Apple allen Android-Usern eine einfache Möglichkeit, ihre Daten von ihrem Android-Handy auf ein neues iOS-Gerät zu übertragen – egal, ob iPhone, iPad oder iPod Touch. Die App steht im Google Play Store kostenlos zum Download bereit . Trotz der mäßigen Bewertungen handelt es sich um eine sehr nützliche Software. Leider scheint es bei älteren Android-Handys öfter zu WLAN-Verbindungsabbrüchen zu kommen, was die Übertragung der Daten verhindert.

Den Umzug mit „Move to iOS“ vorbereiten

Vorausgesetzt wird, dass sich auf den Apple-Geräten das Betriebssystem iOS 9 oder neuer befindet, damit der Austausch auf dem iPhone (iPhone 5 oder neuer), iPad (4. Generation oder neuer), iPad Mini (2. Generation oder neuer) oder auf dem iPod Touch (6. Generation) erfolgen kann.

Bevor Sie mit dem Datentransfer beginnen, sollten Sie folgende Punkte beachten:

Aktivieren Sie auf dem Android-Gerät das WLAN.

Sorgen Sie dafür, dass sowohl das iOS-Gerät als auch das Android-Gerät mit ausreichend Strom versorgt werden.

Vergewissern Sie sich, dass auf dem iOS-Gerät ausreichend Speicherplatz zur Verfügung steht. Berücksichtigen Sie hierbei, dass sich in dem Android-Gerät auch Daten auf einer externen Micro-SD-Karte befinden können.

Daten vom Android-Smartphone zum iPhone übertragen

Sobald die Vorbereitungen abgeschlossen sind, starten Sie das neue iOS-Gerät. Während des Konfigurationsvorgangs erscheinen verschiedene Einstellungen, die Sie zunächst auswählen müssen. Bevor Sie „Daten von Android übertragen“ auswählen können, müssen Sie zuvor Land oder Region auswählen, eine Internetverbindung und Ortungsdienste auswählen, Touch ID einrichten und einen Code festlegen.

Sobald Sie den Menü-Punkt „Apps & Daten“ erreicht haben, tippen Sie auf „Daten von Android übertragen“. Öffnen Sie daraufhin auf dem Android-Gerät die App „Move to iOS“, wählen Sie „Fortfahren“ aus und akzeptieren Sie die Nutzungsbedingungen – natürlich erst, nachdem Sie diese gelesen haben. Tippen Sie anschließend oben rechts auf „Weiter“.

Tippen Sie nun auf dem iOS-Gerät im Bildschirm „Von Android übertragen“ auf „Fortfahren“. Nun erscheint ein zehn- oder sechsstelliger Code auf dem Bildschirm. Diesen Code geben Sie nun auf dem Android-Gerät ein. Warten Sie einen Moment, bis der auf dem Bildschirm die Datenübertragung angezeigt wird.

Tipp: Falls das Android-Gerät eine Fehlermeldung bezüglich einer zu schwachen Internetverbindung anzeigt, können Sie diese vorerst ignorieren.

Nun können Sie die Inhalte auswählen, auf welche Sie zukünftig auch auf dem iOS-Gerät zugreifen können. Je nachdem, wie viele Inhalte übertragen werden sollen, kann der Transfervorgang unterschiedlich viel Zeit in Anspruch nehmen. Warten Sie ab, bis auf dem iOS-Gerät der Ladebalken einen abgeschlossenen Ladevorgang anzeigt.

Laut Apple können über diesen Weg Kontakte, Nachrichtenverläufe, Fotos, Videos, Web-Lesezeichen, E-Mail-Accounts und Kalender übertragen werden. Falls kostenlose Apps sowohl im Google Play Store als auch im App Store zur Verfügung stehen, werden auch diese auf das iOS-Gerät übertragen. Kostenpflichtige Apps werden in der Wunschliste in iTunes angezeigt. Die kostenlosen Apps werden lediglich im App Store der eigenen Apple ID zugewiesen, diese muss man nach dem Umstieg noch einmal laden.

Sobald der Ladebalken auf dem iOS-Gerät einen abgeschlossenen Datentransfer anzeigt, tippen Sie auf dem Android-Gerät auf „Fertig“ und auf dem iOS-Gerät auf „Fortfahren“. Um die Konfiguration abzuschließen, befolgen Sie anschließend die Schritte auf dem Bildschirm. Überprüfen Sie zum Schluss, ob alle gewünschten Inhalte übertragen wurden. Wenn dies nicht der Fall sein sollte, können Sie die fehlenden Inhalte wie Dateien, Musik, PDFs und Bücher auch manuell übertragen . Gibt es nach dem Import Probleme mit der Nutzung von Nachrichten, können Ihnen vielleicht diese Tipps weiter helfen. Ein Sonderfall ist Apple Music – Nutzen Sie den Dienst auf dem Android-Gerät, müssen Sie sich lediglich auf dem neuen iPhone mit Ihrer Apple ID in der Musik-App anmelden, die Inhalten werden dann synchronisiert.

Die meisten Nutzer haben einen Whatsapp-Account, leider kann „Move to iOS“ nicht auf die Datenbank der Nachrichten in der App zugreifen und diese gleich mit anderen Daten übertragen. Hierfür ist ein zusätzlicher Schritt notwendig, dieser verlangt einen Rechner (Mac oder PC) und etwa das Programm “ Whatsapp Transfer “ im Wert von rund 20 Euro.

Grafikkarte backen: So reparieren Sie defekte Hardware-Platinen

Eine Grafikkarte lässt sich nach Transportschäden oder alterungsbedingter Lötzinnverformung kinderleicht reparieren – indem Sie sie im Backofen backen. Wir zeigen Ihnen, wie das geht.

Grafikkarte defekt, die Aufregung ist groß. Ist zudem die Gewährleistung oder Garantie des Herstellers nicht mehr gültig, scheint die Karte wohl reif für den Elektroschrott zu sein. Doch es gibt noch letzte Rettungsversuche! Bevor Sie sich eine neue Karte kaufen, sollten Sie versuchen, Ihre alte Grafikkarte im Backofen zu backen.

Was zunächst wie ein schlechter Scherz klingt, hat schon oft Wunder gewirkt. Der Grund: Die Leiterbahnen auf den Platinen verschleißen aufgrund von Korrosion sehr schnell. Hitze kann den Lötzinn auf den Platinen leicht verformen – und defekte Leiterbahnen wieder zusammenfügen. Defekte Grafikkarten lassen sich mithilfe des Backofens zu Hause wieder reparieren. Diese Methode hilf oft auch bei erschütterungsbedingten Transportschäden an den Leiterbahnen. Wir zeigen, wie es geht.

Grafikkarte reparieren: So backen Sie Ihre Grafikkarte gesund!

Vergewissern Sie sich zunächst, ob die Grafikkarte wirklich defekt ist. Liegt das Problem am Monitor, wäre es ärgerlich, wenn Sie die intakte Grafikkarte in den Backofen schieben. Können Sie ein Defekt anderer Computerkomponenten ausschließen? Sind keine möglichen Treiberprobleme vorhanden?

Beachten Sie: Diese Anleitung sollte nur von jenen durchgeführt werden, die sich mit Hardware auskennen. Besteht noch die gesetzliche Gewährleistung oder die Herstellergarantie der Grafikkarte, erlischt diese nach dem Backvorgang möglicherweise.Und: Die Durchführung geschieht auf eigene Gefahr! Für entstandene Schäden übernehmen wir keine Haftung.

Grafikkarte backen – Schritt für Schritt

Halten sie Wärmeleitpaste parat. Ohne diese sollten Sie die reparierte Grafikkarte nicht testen.

1. Heizen Sie den Backofen auf 100 Grad Celsius (Ober-/Unterhitze) vor. Bereiten Sie die derweil die ausgebaute Grafikkarte für den Backvorgang vor: Kunststoffteile und Kühler demontieren und die Wärmeleitpaste auf dem Grafikchip (GPU) entfernen.

2. Wenn die Backofen-Temperatur erreicht wurde: Grafikkarte auf einen mit Backpapier ausgelegten Backofenrost legen und diesen in die mittlere Schiene des Ofens schieben. Die Grafikkarte nun für genau 30 Minuten backen. Entstehen dabei Gerüche von Lötzinn, ist das ganz normal.

3. Anschließend die Grafikkarte abkühlen lassen. Bauen Sie sie erst wieder in den Computer ein, wenn sie einigermaßen kalt ist. Das Auftragen neuer Wärmeleitpaste nicht vergessen!

4. Testen Sie die Grafikkarte. Funktioniert sie wieder, funktioniert sie störungsfrei? Glückwunsch! Wurde das Problem nicht beseitigt? Dann empfiehlt es sich, die Grafikkarte abermals zu backen. Ein weiterer Versuch ist es wert, die Karte vor dem Mülleimer zu retten.

So gehen Sie bei zusätzlichen Backvorgängen vor

Gehen Sie auch bei weiteren Backvorgängen wie in dieser Anleitung vor – erhöhen Sie dieses Mal jedoch die Temperatur. Probieren Sie, Ihre Grafikkarte für 30 Minuten bei 130 Grad Celsius zu reparieren. Manche Tüftler wagen sogar Temperaturen bis zu 220 oder gar 250 Grad. 

Wir raten: Fangen Sie klein an und gehen Sie kleine Schritte! Aufgrund der empfindlichen Bauteile an einer Grafikkarte, sollte man nicht ohne Grund direkt auf eine hohe Temperatur setzen. 100 Grad Celsius bei 30 Minuten sind für den ersten Versuch genau richtig. Ist das Problem nicht beseitigt, erhöhen Sie die Temperatur beim nächsten Vorgang um 30 Grad Celsius. Bei weiterem Defekt abermals um 30 Grad und so weiter. Funktioniert die Grafikkarte auch nach mehreren Backversuchen nicht, dann ist sie leider wirklich defekt.

Ein weiterer Tipp für weitere Backversuche: Testen Sie, ob die Verwendung von Alufolie bessere Erfolge erzielt. Einfach die Grafikkarte komplett in Alufolie wickeln. Die Hitzeverteilung innerhalb des Alumantels kann ggf. Wunder wirken.

Und immer das 30-Minuten-Limit beachten!

Funktioniert die Grafikkarte wieder, sollten Sie abschließend übrigens nicht vergessen, den Backofen zu reinigen.

Abschließend: Zur Haltbarkeit der gebackenen Grafikkarte

Diese Methode ist keine Lösung für ein ewiges Leben. Man rettet die Grafikkarte vor dem Wegwerfen – möglicherweise auch nur für ein paar Wochen oder Monate. Vielleicht aber auch für ein ganzes Jahr.

Auch können Sie den Vorgang durchaus wiederholen, wenn die Grafikkarte nach einer gewissen Zeit wieder defekt sein sollte. Die Praxis zeigt jedoch: Die Spanne zu einem weiteren Defekt verkürzt sich in der Regel. Überlebt die gebackene Karte ein ganzes Jahr, ist es wohl wahrscheinlich, dass diese nach einem weiteren Backen nicht mehr so lang überleben wird. Wer seine Grafikkarte noch eine Zeit lang nutzen möchte, kann mit diesem Prinzip aber vielleicht den Neukauf um viele Monate hinauszögern.

So schützen Sie Ihre Daten vor Katastrophen

Der Verlust von Daten durch Brände, Überschwemmungen und andere Naturkatastrophen kann für Unternehmen existenzgefährend sein. So schützen Sie Ihre Daten zuverlässig.

Laut Behörden-Berichten aus den USA müssen 25 Prozent der Unternehmen, die von einer Naturkatastrophe betroffen sind, ihren Geschäftsbetrieb dauerhaft einstellen. Aber auch in Deutschland sind Naturkatastrophen eine reale Gefahr für Unternehmen, die Hochwasserkatastrophe vor einiger Zeit in Bayern ist dafür der beste Beweis. Deshalb sollten Sie einen Notfallplan für den Super-Gau entwickeln. Noch besser: Sie überlegen Sie sich mindestens zwei Notfall-Backup-Strategien.

Ihre Sicherheitskopien an einem externen Ort zu speichern ist der beste Weg, um sicher zu gehen, dass die Kopie Ihrer wichtigen Daten vor allen denkbaren Katastrophen, die Ihr Unternehmen treffen könnten, geschützt ist.

Wählen Sie für größtmögliche Sicherheit einen etablierten Cloud-Storage-Anbieter aus, damit Sie sich darauf verlassen können auf Ihre Daten im Fall der Fälle zugreifen zu können. Zusätzlich sollten Sie Ihre Daten immer mit einer zuverlässigen Verschlüsselung versehen, bevor Sie diese einem externen Unternehmen zur Verwahrung anvertrauen.

In einigen Situationen könnte Cloud-Storage unpraktisch sein. Wenn Sie regelmäßig mit großen Daten arbeiten, versichern Sie sich, dass Sie genügend Internet-Bandbreite zur Verfügung haben, um Ihre Daten online abzusichern. Außerdem sollte Ihr Cloud-Storage-Anbieter, den Transport Ihrer Daten-Backups über physische Medien unterstützen, falls ein kompletter Download zu lange dauert.

Turnschuh-Netzwerk alias Sneakernet

Nutzer, die wenig Vertrauen in Cloud-Storage haben, sollten sich überlegen Ihre Daten auf Band oder auf externe Festplatten zu speichern. Deren Portabilität erleichtert den Transport an einen außerhalb Ihres Unternehmens gelegenen Ort. Ein solches als „Turnschuh-Netzwerk“ (Sneakernet) bezeichnetes System kann entweder so funktionieren, dass Sie die Datenträger jeden Abend mit nach Hause nehmen, oder Ihre Back-Up-Dateien beispielsweise alle paar Tage zu einem sicheren Schließfach bringen. Die Sneakernet-Strategie funktioniert auch mit klassischer Daten-Backup-Software.

Falls Ihre Speicher-Bedürfnisse nicht zu umfangreich sind, machen DVDs oder Blu-Rays Sinn. Diese sind deutlich günstiger als Bandlaufwerke, besonders wenn sie in großen Mengen erworben werden. Um sich vor einem alterungsbedingten Ausfall der Datenträger zu schützen, sollten Sie die Datenträger in einem kühlen, dunklen Raum lagern, vor Sonneneinstrahlung schützen und sie nur für kurzfristige Backups nutzen.

Synchronisieren Sie Ihr NAS

Wenn Sie alleiniger Unternehmens-Inhaber sind oder ein sehr kleines Unternehmen haben, können Sie Ihre Daten-Backups jeden Tag mit nach Hause nehmen. Aber das funktioniert nicht mehr, sobald Ihr Unternehmen und das Tätigkeitsumfeld wachsen.

Falls Ihr Unternehmen Büros an verschiedenen Orten besitzt, können Sie zwei miteinander kompatible NAS (Network-Attached-Storage) an jedem Ort mit Internetanschluss aufstellen und diese für die Synchronisation oder ein gegenseitiges Backup über das Netzwerk installieren. Typische NAS-Anbieter sind Buffalo, Synology und QNAP. Vor einiger Zeit bot nur das teure Speichernetzwerk SAN (Storage Area Networks) diese Möglichkeit. Heute dagegen ist dazu nahezu jedes neue NAS in der Lage. Sehen Sie sich nach NAS-Modellen um, die Block-Level-Synchronisation unterstützen. Diese schont die Bandbreite, da sie nur die geänderten Teile einer Datei überträgt.

Wichtig: Sie sollten niemals unverschlüsselte Daten übertragen.

Katastrophengeschützte Speichermedien

Spezielle besonders robuste Gehäuse schützen Ihre Datenspeicher vor Katastrophen. Beispielsweise können Sie Datenträger in feuerfeste Tresore einschließen. .

Das ioSafe N2 NAS wiederum ist ein Unfall-resistentes NAS-Gerät, das automatische Datenspiegelung bietet (RAID-1). Er ist sowohl feuerfest bis zu einer Außentemperatur von rund 850 Grad für bis zu 30 Minuten, als auch wasserfest bei einer Tiefe von 3 Meter für 72 Stunden. Der ioSafe N2 läuft mit Synologys DiskStation-Manager-Betriebssystem, welches die Synchronisation mit einem zweiten Synology-NAS oder einer Cloud unterstützt.

So setzen Sie einen virtuellen PC als Virenprüflabor ein

Falls sich Ihre Antiviren-Software auf dem echten Rechner beispielsweise beim Empfang einer Mail oder beim Öffnen einer Datei auf einem USB-Stick mit einer Virenwarnung meldet, sollten Sie im Zweifelsfall eine zusätzliche Prüfung in einer VM vornehmen.

Zwei oder mehr parallel installierte Virenscanner vertragen sich unter Windows nur in den seltensten Fällen. Daher ist es ratsam, neben einer Antiviren-Software auf dem Haupt-PC noch einen Scanner in einer virtuellen Maschine parat zu haben. Das kann eine kostenlose Software sein, etwa Avast Free Antivirus , AVG Antivirus Free , Avira Free Antivirus oder Kaspersky Free . Aber auch Testversionen kostenpflichtiger Programme von Kaspersky , Bitdefender und Norton lassen sich in der VM nutzen – und das sogar dauerhaft.

Dateien austauschen

Eine erste Hürde, die Sie beim virtuellen Virenprüflabor überspringen müssen, ist der Austausch der vermeintlich infizierten Dateien. Denn ein Kopieren mittels Drag und Drop vom Host-PC in die VM wird vom Virenscanner des Hosts unterbunden. Sie müssen zuerst den Virenscanner auf dem Host-PC abschalten und dann das Kopieren wiederholen. Erkennt der Virenscanner im virtuellen System ebenfalls einen Virus, wird er augenblicklich aktiv und das Speichern der infizierten Datei blockieren.

Falls der Austausch zwischen Host- und Gast-PC via Drag und Drop nicht funktioniert, sollten Sie in Virtualbox einen Austausch-Ordner einrichten: Bei ausgeschaltetem virtuellen PC markieren Sie ihn in der Virtualbox-Konsole und klicken auf „Ändern“. Im Einstellungsfenster klicken Sie links auf „Gemeinsame Ordner“ und dann ganz rechts auf das blaue Ordnersymbol mit dem Pluszeichen. Im folgenden Fenster klicken Sie hinter „Ordner-Pfad“ auf den Pfeil nach unten, dann auf „Ändern“ und wählen ein Verzeichnis auf der Festplatte oder SSD Ihres Windows-PCs aus, über das der Datenaustausch mit der virtuellen Maschine laufen soll. Den vorgeschlagenen Namen für den gemeinsamen Ordner können Sie nun noch anpassen. Verpassen Sie dem gemeinsamen Ordner auf alle Fälle einen Schreibschutz, damit sich eine mögliche Vireninfektion nicht vom virtuellen PC auf den Host ausbreiten kann. Setzen Sie dazu einfach ein Häkchen vor die Option „Nur lesbar“ – der virtuelle Rechner kann dann keine Daten verändern. Aktivieren Sie noch „Automatisch einbinden“. Schließen Sie das Fenster mit „OK –› OK“.

Für den Austausch von Dateien starten Sie den Test-PC. Öffnen Sie dann in Windows 10 den Explorer, klicken Sie links auf „Netzwerk“ und anschließend im rechten Fensterbereich unter „Computer“ doppelt auf „VBOXSVR“. Der neu eingerichtete Datenaustauschordner erscheint – ein Doppelklick öffnet ihn, per Rechtsklick lässt er sich als „Netzlaufwerk einbinden“. Nun können Sie Dateien direkt auf Viren untersuchen oder sie auf die Festplatte der VM kopieren. In der Regel hat sich der installierte Virenscanner im Kontextmenü der rechten Maustaste eingetragen, sodass Sie den Scan ohne Umweg über das eigentliche Programm beginnen können.

Virenschleuder USB-Stick

Mit einem virtuellen Rechner können Sie auch USB-Sticks und externe Festplatten auf Viren untersuchen. Dazu wird das Gerät zunächst an den Host-PC angesteckt und anschließend in die VM eingebunden. Dazu gehen Sie beim eingeschalteten virtuellen PC in der Menüleiste von Virtualbox auf „Geräte –› USB-Geräte“. In der Liste der angeschlossenen USB-Geräte wählen Sie den passenden USB-Stick aus – in unserem Beispiel ist das der Eintrag „SanDisk Extreme (0010)“. Nun wird dieses USB-Gerät vom Host abgeklemmt und steht jetzt dem Gast als reales Gerät zur Verfügung und kann auf digitale Schädlinge untersucht werden.

Troubleshooting: Gelegentlich kommt es vor, dass Ihr Windows-Haupt-PC ein angeschlossenes USB-Gerät zwar problemlos erkennt, doch in Virtualbox wird es in der Geräteliste nicht angezeigt. Das liegt höchstwahrscheinlich an einem kleinen Fehler bei der Installation der Virtualbox-Software. Der häufigste Grund, weshalb ein ansonsten erkanntes USB-Gerät in Virtualbox nicht auftaucht, ist ein nicht richtig installierter USB-Treiber. Der Fehler lässt sich aber auch nachträglich ohne großen Aufwand beheben. Beenden Sie dazu zunächst Virtualbox. Dann navigieren Sie im Windows-Explorer zum Virtualbox-Programmordner – standardmäßig „C:\Program Files\Oracle\VirtualBox“ – und wechseln dort in das Unterverzeichnis „drivers\USB\filter“. Treiber erneuern: Klicken Sie mit der rechten Maustaste auf die Datei „Vboxusbmon.inf“ und dann im Kontextmenü auf „Installieren“. Warten Sie, bis der Vorgang abgeschlossen ist. Nach einem Neustart des Windows-Hosts sollte das USB-Gerät ordnungsgemäß im virtuellen Gastsystem angezeigt werden.

Online-Prüfung mit Virustotal

Auch Virenscanner sind nicht unfehlbar – gleich, ob auf dem Host-PC oder in der virtuellen Maschine. Wenn Sie auch nach einem zweiten Check einer vermeintlich infizierten Dateien noch nicht zu 100 Prozent sicher sind und beispielsweise eine von einem Geschäftspartner übermittelte Word-Datei unbedingt benötigen, sollten Sie eine weitere Meinung einholen. Da die Installation eines weiteren Virenscanners wenig Sinn macht, bietet sich der Internetdienst Virustotal an. Google hat Virustotal 2012 von der spanischen Security-Firma Hispasec Solutions abgekauft und seither beständig ausgebaut.

Dort können Sie verdächtige Dateien mit einer Größe von bis zu 128 MB hochladen und von über 50 Virenscannern parallel überprüfen lassen. Von Avira über Kaspersky und Symantec bis hin zu Trend Micro und Zoner Software sind alle Branchengrößen vertreten. Neben dem Scan verdächtiger Files bietet Virustotal eine Überprüfung von Websites und eine Suche in älteren Testberichten an. Es gibt auch den kostenlosen Virustotal-Uploader für Windows, mit dem Sie den Dienst in Ihre Arbeitsumgebung einbinden. Eine im Explorer ausgewählte Datei laden Sie dann über das Kontextmenü zu Virustotal und erhalten Augenblicke später das Prüfergebnis angezeigt.

Diese iPad-Vorläufer floppten völlig

Den Tablet-PC gäbe es ohne Apples iPad vermutlich bis heute nicht. Doch viele iPad-Vorgänger scheiterten kläglich. Wir zeigen in einer Bildergalerie die erfolglosen Tablet-PCs der letzten Jahrzehnte.

Nach wie vor ist das Apple iPad das Maß aller Dinge für den Tablet-Markt. Auch wenn schon seit längerer Zeit die Verkaufszahlen für das iPad nicht mehr ganz so hoch ausfallen. Doch vor lauter Begeisterung für Apple iPad und diversen Android-Tablets vergisst man leicht, dass diese Geräte-Kategorie bereits seit Ende der 80er Jahre existiert, doch bis zum iPad nie zu einem Verkaufserfolg wurde.

Ganz im Gegenteil scheiterten alle Versuche, den Tablet-PC zu einem Verkaufserfolg zu machen, kläglich. Einige Modelle kamen über den Prototypen-Status nie hinaus, andere verbrannten richtig viel Geld und trieben ihre Hersteller in den Ruin. Und die wenigen tatsächlich verkaufen Tablet-PCs blieben Nischenprodukte – beispielsweise im medizinischen Bereich oder auf Baustellen.

Die Kollegen unserer US-Schwesterpublikation PC-World haben die seit 1989 gefloppten Tablet-PCs oder Tablet-PC-ähnlichen Mini-Rechner in einer Bildergalerie zusammengestellt. Viel Spaß beim Stöbern.

WeTab fehlt in unsere Galerie – war aber ein echter Schenkelklopfer

Das berühmt-berüchtigte WeTab befindet sich übrigens nicht in unserer Galerie. Weil das von der Berliner Firma Neofonie vorgestellte Tablet ja kein Vorgänger des iPads war, sondern es stattdessen nachahmte. Und zwar so sehr, dass es anfangs sogar als Wepad vermarktet wurde. Bis Neofonie im Mai 2010 plötzlich den Namen in WeTab änderte. Am völlig Scheitern des WeTabs änderte das jedoch nichts. Die erste Vorstellung des Wetabs missglückte völlig, weil auf dem angeblich mit Linux laufendem Tablet während der Pressekonferenz eine Windows-Fehlermeldung erschien. Danach verschob Neofonie immer wieder den Verkaufsstart.

Nachdem lange Zeit das damals sehr populäre Ubuntu Linux als Betriebsssystem für das Wetab propagiert wurde, kam dann plötzlich Meego als OS zum Einsatz. Meego war damals ein von Intel und Nokia gemeinsam entwickeltes mobiles Betriebssystem. Meego ist jedoch längst zu Grabe getragen.

Zudem betrieb Hersteller Neofonie eine äußerst dubiose Mundpropaganda für sein in Asien produziertes Tablet: Die Berliner stellten nämlich bei Amazon fingierte positive Bewertungen ein. Das musste der Geschäftsführer Helmut Hoffer von Ankershoffen schließlich einräumen. Unser Test zeigte dann, dass das Wetab dem iPad in keiner Weise das Wasser reichen konnte. Und Neofonie gab schließlich auf.