Achtung, Fake! Gefälschte Fotos, Videos und Texte

Das Internet ist für viele Anwender mittlerweile die bevorzugte Informationsquelle. In der Fülle der Nachrichten und Bilder finden sich aber auch viele Fälschungen. Diese sogenannten Fakes können Sie mit Suchmaschinen und Tools identifizieren.

Aktuelle News und Videos kommen heute per Knopfdruck und nahezu in Echtzeit auf den Bildschirm. Man kann auf jede mögliche Information schnell zugreifen und sie schnell bei Facebook & Co. teilen. Darunter befinden sich auch „Fake News“, also Falschmeldungen mit manipulierten Infos, die sich schnell weiterverbreiten. Vor allem im Bereich Politik gab es in der Vergangenheit viele Beispiele, die zum Teil ganz bewusst Menschen beeinflussen sollten. Für solche Kampagnen wurden russische Trollfarmen, Bot-Accounts bei Social Media und andere Organisationen verantwortlich gemacht. Insbesondere für die drei Landtagswahlen in diesem Herbst war und ist verstärkt mit solchen Fakes in den verschiedensten Formen zu rechnen.

Alles muss kritisch auf mögliche Fälschungen hinterfragt werden

Viele dieser Fälschungen sind sehr gut gemacht und vermitteln ihre Inhalte scheinbar glaubhaft. Deshalb sollten Anwender bei Beiträgen, Bildern und Videos immer kritisch sein und die Möglichkeit von Fakes in Erwägung ziehen – mit dem nötigen Hintergrundwissen und etwas „gesundem Menschenverstand“ lassen sich gefälschte Inhalte auch oft erkennen. Hat man einen Anfangsverdacht, sollte man bei Texten mit Hilfe einer Suchmaschine nach Überschriften oder kompletten Passagen suchen. Damit lassen sich falsche Zitate finden sowie zeitliche Abläufe rekonstruieren.

Bei den beliebten Zitaten von Politikern und anderen Prominenten in Form von Sprechblasen tippen Sie den Text aus dem Bild ab und suchen Sie danach als zusammenhängende Phrase, also in Anführungszeiten, im Netz. Hilfreich sind dabei auch Datenbanken wie Wikiquote : Hier lassen sich Aussagen von prominenten Personen suchen und verifizieren.

Unter Umständen schwieriger ist das Erkennen gefälschter Fotos. Die Fälscher betreiben einen gewissen Aufwand, um die Motive zu verändern. Schon der Beschnitt von Motiven kann den Inhalt drastisch verändern und helfen, falsche Botschaften zu illustrieren. Oft werden aber auch Bilder vollkommen aus dem Zusammenhang gerissen und so trügerisch verwendet. Beispiele und Tipps, um Fotos und Videos auf ihre Echtheit zu kontrollieren, gibt die Faktenprüferin Karolin Schwarz in einem Interview . So wurde etwa ein Foto mit Christen aus Eritrea auf dem Weg zur Kirche zu muslimischen Flüchtlingen umgedeutet.

Viele Möglichkeiten zur Bildanalyse und -manipulation

Der Einsatz manipulierter Fotos hat eine lange Geschichte, ein berühmtes Beispiel zeigt eine Gruppenaufnahme von Lenin ohne seinen langjährigen Mitstreiter Leo Trotzki. Der in Ungnade gefallene und in Mexiko ermordete Genosse verschwand später aus einem früheren Foto. Zu dieser Zeit arbeitete man noch manuell, um Negative und Abzüge zu manipulieren.

Bei modernen Fälschungen wird digital mit Fotoprogrammen retuschiert, das Löschen von Gegenständen oder Personen ist in wenigen Schritten erledigt. Ähnlich funktionier das Einfügen und Verändern von Bildinhalten. In schlecht gemachten Fakes lassen sich die Änderungen einfach erkennen: Ein Indiz können unterschiedliche Schatten sein, die die Montage verraten. Um das auszugleichen, werden manchmal die eingebauten Elemente gespiegelt. Hier hilft ein zusätzlicher Check mit Vergleichsaufnahmen, an welchem Arm die abgebildete Person Uhr oder Ringe trägt. Anzeichen für Fälschungen sind bei Montagen auch schlecht freigestellte Objekte oder Personen sowie falsche Größenverhältnisse. Die Kompositionen wirken dadurch unecht. Das gilt auch, wenn unterschiedliche Helligkeit und Farbsättigung nicht angepasst wurden. Das zusätzliche Element hebt sich dann vom Hintergrund ab und die Fälschung ist offensichtlich.

Solche Indizien für Fakes lassen sich mit speziellen Tools prüfen und den Anfangsverdacht erhärten. Seit geraumer Zeit arbeitet Adobe an Lösungen, um manipulierte Fotos sichtbar zu machen. In einem Kooperationsprojekt mit der Universität Berkeley setzt sie auf künstliche Intelligenz. Laut Adobe hat die Software eine Erfolgsquote von 99 Prozent bei Fotos, die mit dem Liquify-Tool in seiner Photoshop-Software verändert wurden. Das Tool soll sogar in der Lage sein, die Änderungen wieder rückgängig zu machen. Bei einem weiteren Projekt entwickelt der Hersteller eine Lösung, um eingefügte, gelöschte oder duplizierte Objekte in Fotos zu erkennen. Bisher sind beide Lösungen nur intern bei den Entwicklern im Einsatz und nicht für die Öffentlichkeit verfügbar.

Fake-Nachrichten in Social Media

Eine der Hauptverbreitungsweg für Fehlinformationen und Fälschungen sind die sozialen Medien, Beispiel Facebook. Die Betreiber versuchen mit künstlicher Intelligenz und Algorithmen, solche Inhalte zu kennzeichnen und die Nutzer zu warnen. Ähnlich liegt der Fall bei Messenger-Diensten wie Whatsapp. Hier werden gern Kettenbriefe mit Falschmeldungen verschickt. 

Der Zweck solcher Aktionen können falsche Spendenaufrufe, Schleichwerbung oder auch nur der Versuch der Störung des Service sein. Webseiten wie „ Mimikama“ klären über solche Fakes auf und liefern Faktenchecks zu den verschiedensten Themen. Bekommt man solche Nachrichten, sollte man diese auf keinen Fall weiterschicken, sondern per Internetsuche den Fall prüfen und die Hintergründe in Erfahrung bringen. Hacker nutzen solche Meldungen gern für den Identitätsdiebstahl oder zum Cybermobbing.

Moderne Forensik-Software deckt auch gut bearbeitete Fotos auf

Für die genaue Untersuchung von Bildern existiert mit Fotoforensics ein Online-Prüfservice, den jeder nutzen kann. Die Webseite erlaubt die Kontrolle von Fotos im üblichen JEPG-Format. Nach dem Hochladen eine Bilds wechselt Fotoforensics automatisch in den ELA-Modus. Diese „Error Level Analysis“ erzeugt eine Kopie des Bildes mit höherer Kompression und vergleicht dieses mit dem hochgeladenen Original. Unter dem Bild erscheint nun die ELA-Map-Darstellung, mit deren Hilfe sich Montagen und andere Fälschungen erkennen lassen. Sind beispielsweise die Kanten bei Objekten unterschiedlich hell oder ähnliche Flächen ungleich gefärbt, kann man von einer Manipulation ausgehen. Weitere Informationen zeigt die Option „Metadata“ links im Menü. Hier verstecken sich Daten zur benutzen Kamera und welche Software für die Bearbeitung zum Einsatz kam. „Create Date“ zeigt das Datum der Aufnahme, „Modify Date“ den Tag und die Zeit der letzten Speicherung. Die Felder mit „History“ im Namen können die einzelnen Bearbeitungsschritte und die verwendeten Programme zur Bearbeitung enthalten. Mit ein wenig Glück stehen noch in den „Geotags“ die Koordinaten vom Aufnahmeort. Diese Informationen nutzt man, um die Authentizität zu ermitteln. An dieser Stelle muss man ein wenig zur Spürnase werden und die Fakten zusammentragen.

Hinweis: Bilder aus sozialen Netzwerken wie Facebook oder Twitter besitzen keine Metadaten, da die Unternehmen diese beim Hochladen entfernen. Man sollte für die Überprüfung solcher Motive diese auf jeden Fall auf den eigenen Rechner transferieren und nicht mit Screenshots arbeiten. Beim Speichern der Aufnahmen gehen zu viele Details durch die Kompression verloren. Ähnlich ist es bei PDF-oder Word-Dokumenten, auch hier ist das Extrahieren der Bilder der bessere Weg.

Bilder per Rückwärtssuche identifizieren

Die Bildersuche von Google erlaubt die Suche nach Motiven an Hand einer Datei. Dazu klicken Sie im „Bilder“-Modus einfach auf das Kamera-Icon. Über den Reiter „Bild-URL einfügen“ lassen sich Adressen für Onlinefotos verwenden. Dazu klicken Sie im Browser mit der rechten Maustaste auf das betreffende Bild in der Webseite, wählen im Kontextmenü den Eintrag „Bildadresse kopieren“ und fügen den Link in das Feld bei der Google-Suche ein. Alternativ nutzen Sie die Option „Datei hochladen –› Datei auswählen“ und wählen das zu analysierende Bild vom Ordner auf der Festplatte aus.

Starten Sie nun die Suche und klicken Sie gegebenenfalls oben in der Ergebnisanzeige auf den Link „Alle Größen“, um eventuelle Motive zu finden. Alternativ gehen Sie darunter zum Link „Optisch ähnliche Bilder“, um nach einem Vergleichsfoto zu suchen.

Lupenwerkzeug macht kleinste Unregelmäßigkeitem sichtbar

Über noch mehr Funktionen verfügt das Onlinetool Forensically , über das sich Fotos vom lokalen Datenträger hochladen lassen. Laut Entwickler Jonas Wagner lädt die Software Fotos nicht auf den Server und arbeitet nur im Browser. Der Upload erfolgt über die Funktion „Open File“ links oben, dann untersucht man mit voreingestelltem Lupenwerkzeug das Motiv ganz genau. Das Programm verfügt ebenfalls über einen ELA-Modus zum Prüfen der Bildinhalte.

Retusche durch Kopien von Bildinhalten zeigt die Funktion „Clone Detection“; das funktioniert mit dem mitgelieferten Standardbild des Webservice sehr gut. Die Linien zeigen, an welchen Stellen die Wolkenbereiche kopiert wurden.

Beim Test eines speziell manipulierten Motivs zeigten sich schon durch ELA Unterschiede bei den Kanten der Buchstaben. Mit „Luminance Gradient“ wurde die Fälschung noch deutlicher sichtbar. Die Kanten der nachträglich platzierten Ziffer heben sich in diesem Modus klar von den anderen Zeichen auf den Schildern ab.

Forensically besitzt zudem eine Funktion zum Auslesen der Metadaten. Sind die Geotags mit dem Standort der Aufnahme vorhanden, wird dieser auf einer kleinen Online-Karte sichtbar gemacht. Für eine genaue Ansicht in der Karte gibt es Links zu Open Street Map oder Google Maps.

Eine weitere Spezialfunktion zeigt ein eingebettetes Vorschaubild an („Thumbnail Analysis“). Das JEPG-Format erlaubt das Speichern eines Minibilds für die Voransicht. Bei falscher Konfiguration der Bildbearbeitung wird es in der Fake-Datei nicht überschrieben, die Fälschung ist auf diese Weise schnell enttarnt – so auch in der Demodatei von Forensically.

Diese JPEG-Option birgt eine andere Gefahr: Bei Aufnahmen mit unkenntlich gemachten Gesichtern kann eine vergessene Vorschau des Originals die Identität der Personen offenbaren. Um dies zu verhindern, sollte man ein JPEG im Bildbetrachter Irfan Viewöffnen und erneut mit deaktivierter Option „Original EXIF-Daten behalten“ speichern.

„Deep Fakes“ in Videos

Der Austausch von Gesichtern in Videos tauchte vor einigen Jahren im Porno-und Sexbereich auf. Dabei wurden in den Clips die Gesichter der Filmdarsteller durch die prominenter Stars ausgetauscht und angeboten. Diese Entwicklung basiert auf AI-Systemen, sie startete eine ganze Welle von Fälschungen. Bekannte Schauspieler wie Nicolas Cage interviewten sich plötzlich selbst. Auch ein Video der Kanzlerin wurde berühmt, in dem sie zu den Beziehungen zu den USA sprach – mit dem Gesicht von Präsident Trump. Im Internet findet man zahlreiche Beispiele bei Youtube, und es gibt eine Fangemeinde, die sich mit immer perfekteren Kreationen zu überbieten versucht.

Gesichter in einem Video lassen sich beispielsweise mit der Software Face Swapaustauschen. Voraussetzung für die Berechnungen ist eine Nvidia-Grafikkarte mit installierter Cuda-Software Version 9.0. AMD-Grafikeinheiten und PCs mit On-Board-Grafik werden zwar auch unterstützt, doch der Gesichtertausch dauert hier länger. Für optimale Ergebnisse sollten die Ausgangsvideos eine gute Auflösung haben und die Personen mit ähnlichem Winkel aufgezeichnet sein. Face Swap trennt im ersten Schritt die Videos in Einzelbilder und erzeugt daraus Trainingssets, um dann die Gesichter beider Personen aufeinander anzupassen – das ist rechenintensiv und zeitaufwendig. Im Convert-Modus setzt das Programm die Fälschung schließlich zusammen.

AMD verschiebt CPU-Release des Ryzen 9 3950 X

AMD hat in seinem offziellen Ryzen-Blog angekündigt, dass der Release der 16-Kern-CPU Ryzen 9 3950X verschoben wird.

AMD teilt im offiziellen Ryzen-Blog mit, dass die Veröffentlichung des neuen Ryzen 9 3950X verschoben wird. Ursprünglich sollte der Release im September 2019 stattfinden. Diese Pläne wirft AMD nun über den Haufen und verlegt die Veröffentlichung des 16 Kerne starken Prozessors auf November 2019.

AMD schrieb dazu im Blog selbst: „Hallo zusammen, wir konzentrieren uns darauf, die starke Nachfrage nach unseren AMD-Ryzen-Prozessoren der dritten Generation auf dem Markt zu befriedigen und planen nun, sowohl den AMD Ryzen 9 3950X als auch die ersten Mitglieder der 3rd Gen AMD-Ryzen-Threadripper-Familie im November dieses Jahres in Serie zu bringen. Wir sind zuversichtlich, dass sich das Warten lohnen wird, wenn Enthusiasten den weltweit ersten 16-Core-Mainstream-Desktop-Prozessor und unsere nächste Generation von High-end-Desktop-Prozessoren in die Finger bekommen. Danke.“

Lieferschwierigkeiten sind wohl der Grund

Genaue Gründe für die Verzögerung des Ryzen 3950X nennt AMD dabei nicht. Allerdingsberichtete Digitimes, dass die Nachfrage nach 7-nm-Chips sehr stark angestiegen sei und der Auftragsfertiger TSMC aktuell deutlich mehr Zeit zum Ausliefern benötige. Die Vorlaufzeit soll sich dabei von bisher zwei auf ganze sechs Monate erhöht haben – sprich eine Verdreifachung.

WLAN-Probleme gelöst: Verbindungsfehler, Abbrüche, Authentifizierungsproblem u.v.m.

Sie kommen etwa aufgrund eines Authentifizierungsproblems nicht in Ihr eigenes WLAN? Das Funknetz ist viel zu langsam? Ruhig bleiben: Mit unseren Tipps lösen Sie die häufigsten WLAN-Probleme.

Funknetzwerke haben einen erheblichen Nachteil: Bei ihrer Einrichtung ist es zunächst noch nicht absehbar, wie schnell das WLAN letztlich sein wird oder ob es überhaupt eine stabile Verbindung findet.

Denn die effektive Datenrate hängt von zu vielen Faktoren ab wie den verwendeten 802.11-Standards, der Entfernung zum WLAN-Router oder dem Access Point, den Antennen, der eingesetzten Hardware sowie störenden Einflüssen. Frust kommt auf, wenn auch Neugeräte schlechten Empfang haben oder unter Verbindungsabbrüchen leiden.

Wenn eine WLAN-Verbindung nicht zustande kommt, steckt der Teufel oft im Detail. Häufige Fehler sind zum Beispiel falsch gesetzte Einstellungen bezüglich der Verschlüsselung.

Wir beschreiben die häufigsten Ursachen für Verbindungs- sowie Geschwindigkeitsprobleme im WLAN und geben Tipps zur Diagnose sowie Problemlösung.

WLAN Authentifizierungproblem lösen

Sicherlich einer der häufigsten Fehler beim Verbinden mit dem WLAN ist ein gemeldetes Authentifizierungsproblem. Die Ursachen hierfür können vielfältig sein. Mit etwas Systematik lässt sich das Problem allerdings meist beheben.

Das Authentifizierungsproblem weist darauf hin, dass Client-Gerät und Router sich zwar gegenseitig sehen beziehungsweise voneinander Daten empfangen können, die Verbindung aber nicht hergestellt wird, da beide Geräte sich nicht erkennen. Das kann gleichermaßen bei der Verbindung Android-Router oder PC-Router auftreten. So lösen Sie es:

Prüfen Sie zunächst, ob Sie das korrekte WLAN-Passwort eingegeben haben. Häufig werden zum Beispiel die Buchstaben „O“, „l“ und „I“ mit den Ziffern 0 und 1 verwechselt. Wenn Sie mit einem anderen Gerät Zugriff auf den Router haben (oder zeitweise ein LAN-Kabel anstecken können), dann lesen Sie am Besten das WLAN-Passwort am Router aus. Bei der Fritzbox öffnen Sie dazu die Oberfläche , wählen dort „WLAN -> Sicherheit -> Verschlüsselung“ und kopieren den WLAN-Netzwerkschlüssel in die Zwischenablage, beziehungsweise in einen Texteditor wie Notepad. Wenn Sie dort eine Schriftart wie etwa „Courier New“ wählen, lassen sich die Zeichen gut unterscheiden.

Wichtig ist natürlich auch, dass Sie bei Router und Client-Gerät dieselbe Verschlüsselung verwenden (Tipp 4). Auch hier hilft ein Blick auf die Routeroberfläche – bei der Fritzbox ebenfalls unter „WLAN -> Sicherheit -> Verschlüsselung“ zu finden. Wählen Sie auf dem Client-Gerät dieselbe Verschlüsselung im Router eingestellt (meist WPA2)

Eine weitere Ursache für das Problem kann sein, dass im Router ein Mac-Adressen-Filter eingestellt ist. Die Mac-Adresse ist eine, für jeden Netzwerkadapter weltweit eindeutige Nummer . Wenn am Router aber nur bestimmte Mac-Adresse freigeschaltet wurden, können Sie sich mit einer anderen nicht verbinden. Da reicht es dann schon, wenn Sie die Netzwerkkarte getauscht, oder einen neuen WLAN-Stick in gebrauch haben. Um den Filter zu prüfen und zu deaktivieren wählen Sie zum Beispiel auf der Fritzbox-Oberfläche wieder „Wlan -> Sicherheit“ und aktivieren dort „Alle neuen WLAN-Geräte zulassen“.

Hilft das alles nicht, dann sollten Sie einen Router-Neustart probieren. Trennen Sie den Router dazu für ein paar Sekunden vom Netz, und stecken ihn dann wieder ein. Der Bootvorgang kann dann ein paar Minuten dauern. Außerdem sollten Sie auch ihr Client-Gerät einfach mal neu starten.

Bleibt das Problem weiterhin bestehen, dann sollten Sie versuchen, alle auf dem Client-Geräte Gespeicherten WLAN-Profile zu löschen, und sich dann erneut zu verbinden. Dazu öffnen Sie ein Kommandozeilenfenster (cmd.exe) und geben dort folgende Befehle ein:

netsh wlan show profile

netsh wlan delete profile name=“Profil-Name“

statt „Profil-Name“ geben Sie entweder den Namen eine WLAN-Profils ein, der mit dem ersten Befehl ermittelt wurde. Oder Sie geben * (ohne Anführungszeichen) ein, um alle zu löschen. Unter Android löschen Sie WLAN-Profile einfach über die Einstellungen .

Router optimal aufstellen

Wände, Türen und auch Möbel beeinträchtigen das elektrische Feld des WLANs und können für Funkschatten sorgen. Die typischen Stabantennen an WLAN-Routern arbeiten als Rundstrahler. Ein weniger gut ausgeleuchteter Bereich bleibt bei dieser Antennenform aber in der vertikalen Achse. Dies hat zur Folge, dass diese Antennen zum Beispiel ein ebenes Stockwerk gut versorgen, in die Höhe und Tiefe allerdings weniger abstrahlen.

In diesen Szenarien lohnt es sich, den WLAN-Router zu verschieben und die Antennen anders auszurichten, weil selbst kleine Änderungen schon große Auswirkungen haben können. Messen Sie währenddessen auf dem Notebook die Signalstärke des WLANs. Hierzu eignet sich wieder das Freeware-Tool Wireless Netview . Neben der durchschnittlichen Signalstärke zeigt dieses Utility immer auch die momentane Signalstärke ohne Verzögerung an. Detaillierte Pläne der Funkabdeckung in den eigenen vier Wänden lassen sich mit der Freeware Ekahau Heatmapper erstellen, die mit einer E-Mail-Adresse auch zum Download bereitsteht. In Verbindung mit einem Notebook/Ultrabook und Windows erstellen Sie damit komfortabel eine sogenannte Heatmap. Recht genau und anschaulich wird eine Karte der Empfangsqualität, wenn Sie über einen Grundriss der Räumlichkeiten verfügen. Falls nicht, so zeichnen Sie einfach einen groben Plan in einem Grafikprogramm oder scannen Sie einen Grundriss ein. In Ekahau Heatmapper lesen Sie die Bilddatei mit „I have a map image“ ein. Alternativ können Sie auch mit einem vorgegebenen Raster arbeiten.

Antennen optimieren

Ein häufig übersehener Faktor bei der Optimierung eines WLANs sind die Antennen. Die meisten Router besitzen externe Stabantennen, die sich in verschiedene Richtungen drehen lassen. Diese Modelle strahlen ihr Signal im rechten Winkel ab. Den idealen Empfang mit dem Client bekommen Sie, wenn dessen Antenne genauso ausgerichtet ist wie die des Access Points, also im Normalfall senkrecht. Da die Signale allerdings durch Wände und andere Flächen abgelenkt werden, kann es zu deutlichen Abweichungen von dieser Regel kommen. Da hilft nur Ausprobieren, wie der Empfang am besten ist. Messen lässt sich das mit einer Software wie Homedaleoder einer App wie Wifi Analyzer für Android. 

Die WLAN-Standards 802.11b und g verwenden immer nur eine Antenne. Trotzdem bringen entsprechende Router oft zwei mit und nutzen dann immer diejenige, die eine höhere Verbindungsstärke bietet. Sie sollten diese Antennen daher in unterschiedliche Richtungen drehen. 802.11n kann bis zu drei Antennen parallel verwenden, jede davon überträgt maximal 150 MBit/s. Um jedoch auf die maximale, theoretische Geschwindigkeit von 450 MBit/s zu kommen, muss auch das WLAN-Gerät mit drei Antennen ausgestattet sein. Smartphones oder USB-Adapter verfügen wegen ihres Formfaktors normalerweise aber lediglich über eine Antenne, das heißt, sie können also bestenfalls auf 150 MBit/s kommen. 

Die neueren Modelle der Fritzbox arbeiten mit internen Antennen, die das WLAN-Signal annähernd kugelförmig abstrahlen. Je nach Aufstellort geht dabei viel Sendeleistung verloren. Wenn der Router in einer Ecke platziert ist, können Sie versuchen, das Signal mithilfe von Metallfolien oder Blechen in die gewünschte Richtung zu lenken. Alternativ dazu gibt es zu Preisen zwischen 20 und 35 Euro von der Firma Frixtender Bausätze mit externen Stabantennen für die verschiedenen Fritzbox-Modelle, die die Signalstärke deutlich erhöhen. Sehr gut: Auf der Hersteller-Homepage finden Sie auch die Einbauanleitungen. 

Freien Kanal finden

Damit sich mehrere Drahtlosnetzwerke nicht stören, sind die für WLAN verfügbaren Frequenzbereiche in Kanäle aufgeteilt: Das 2,4-GHz-Band ist in den USA in elf Kanäle aufgeteilt und in der EU dank einem breiteren Frequenzspektrum in dreizehn Kanäle. Aufgrund der Kanalbreite von 20 MHz bei 802.11.g/n überlappen sich die benachbarten Kanäle. Es kommt zu Interferenzen. Die richtige Auswahl eines Kanals für das 2,4-GHz-Band bleibt einer der wichtigsten Schritte zur Optimierung. Alle Netzwerke in Reichweite mit Kanal und Sendeleistung zeigt die Freeware Wireless Netview .

Es nützt jedoch nichts, einfach den nächsten freien Kanal zu wählen. Da die Funkkanäle eng nebeneinander liegen, ist es empfehlenswert, zu fremden WLANs in Reichweite mindestens fünf Kanäle Abstand zu halten. Funkt also beispielsweise ein WLAN auf Kanal 1, sollte Ihr Router Kanal 6 nutzen und wenn dieser belegt ist, Kanal 11. In Europa sind auch die Kanäle 1, 7 und 13 möglich, wobei es allerdings Geräte für den internationalen Markt gibt, die über Kanal 11 nicht hinauskommen.

Wenn sich in dicht bebauten Gegenden zu viele WLANs auf dem Frequenzband drängeln, sollten Sie das eigene WLAN auf den gleichen Kanal legen wie das fremde WLAN mit dem stärksten Signal. Denn in diesem Fall greift die Koordinationsfunktion „Distributed Coordination Function“ (DCF) moderner Router. Dann ist die Signalqualität immer noch besser als bei überlappenden Kanälen.

Falsche Verschlüsselungs-Einstellung

Sie sehen die WLAN-Kennung (SSID) Ihres Routers zwar in der Funknetz-Liste Ihres WLAN-fähigen Endgeräts (Client). Eine Verbindung lässt sich aber nicht herstellen, obwohl Sie den WLAN-Schlüssel hundertprozentig korrekt eingegeben und dabei auch auf Groß- und Kleinschreibung geachtet haben.

Lösung: Möglicherweise erkennt das WLAN-Gerät die vom Router genutzte Verschlüsselungsmethode nicht korrekt. Dann suchen Sie nach einer Option, das Funknetz manuell zu konfigurieren. Manche Geräte führen erst gar keine automatische Erkennung durch, sondern lassen von vornherein den Anwender auswählen. Dabei ist es wichtig, exakt die gleiche Verschlüsselungs-Methode wie im Router einzustellen. Also entweder WEP (unsicher), WPA (mittlere Sicherheit) oder WPA2 (hohe Sicherheit).

Manchmal lässt sich auch zusätzlich noch der Verschlüsselungs-Algorithmus auswählen, also TKIP (halbwegs sicher) oder AES (sehr sicher). Ebenfalls nicht selten: Die Unterscheidung zwischen WPA(2)-Personal und Enterprise. Für Ihr Heimnetzwerk wählen Sie „Personal“. „Enterprise“ ist für Firmen-WLANs gedacht, die keinen festen WLAN-Schlüssel verwenden, sondern jeden Anwender einzeln über Benutzername und Passwort authentifizieren.

Verschlüsselung – Nur AES für WPA nutzen

Für den Fall, dass Sie die komplette WLAN-Infrastruktur auf 802.11n-Geräte umgestellt haben, überprüfen Sie Detaileinstellungen für die verwendete Verschlüsselungsmethode WPA oder WPA2. Sind 802.11n-WLANs langsam, liegt dies häufig an der Unterstützung für TKIP für die WLAN-Verschlüsselung. Der Grund dafür ist, dass der Standard für 802.11n den maximalen Durchsatz nicht erlaubt, wenn TKIP zum Einsatz kommt. Stattdessen wird die Leistung auf 54 MBit/s und damit auf das Niveau von 802.11g gedrosselt.

Alle aktuellen WLAN-Geräte, die mit WPA2 umgehen können, müssen laut Spezifikation AES (CCMP) zur Verschlüsselung unterstützen. Meist gibt es AES auch als nachträgliche Ergänzung für WPA. Finden sich noch einige ältere Geräte im Netzwerk, die nur TKIP unterstützen, ist es oft sinnvoller, mit einem Dual-Band-Router ein zweites WLAN ausschließlich für diese Geräte aufzusetzen. Zur Überprüfung, ob das WLAN für WPA/WPA mit AES oder TKIP konfiguriert ist, brauchen Sie nicht einmal die Routereinstellungen zu öffnen. Das Freeware-Programm Wifi Infoview zeigt diesen Parameter ebenfalls an. Die Bezeichnung der Spalte in der Auflistung der WLANs lautet „Cipher“.

WLAN-Passwörter – Sonderzeichen meiden!

Enthält das WLAN-Passwort Sonderzeichen? Natürlich sollten Passwörter immer eine gewisse Mindestlänge sowie Komplexität aufweisen. Im WLAN sind bestimmte Sonderzeichen jedoch zu viel des Guten. Denn nicht alle Geräte im Netzwerk können damit umgehen und verweigern dann eine Verbindung. Es kommt vor, dass die Firmware eines Routers oder eines Geräts einige ASCII-Zeichen nicht unterstützt. Vermeiden sollte man alle Zeichen, die auch in Script- und Programmiersprachen eine bestimmte Funktion haben. Bei Bestandteilen von WLAN-Kennwörtern sollten Sie alle Formen von Klammern, das Dollar-, Prozent-, Ausrufe- und Nummernzeichen sowie Schrägstriche vermeiden.

Geänderte WLAN-Einstellungen in Windows eintragen

Sie haben den WLAN-Schlüssel und/oder das Verschlüsselungsverfahren im Router geändert. Dass sich Windows 7, 8 oder 10 daraufhin nicht mehr mit dem Funknetz verbinden, ist zwar logisch, aber das Betriebssystem bietet Ihnen von sich aus nicht an, einen neuen Schlüssel einzugeben oder das Verschlüsselungsverfahren umzustellen. Stattdessen meldet das System zum Beispiel lapidar „Es konnte keine Verbindung […] hergestellt werden“ oder „Die auf diesem Computer gespeicherten Einstellungen entsprechen nicht den Anforderungen des Netzwerks“.

Lösung: Unter Windows 7 öffnen Sie die Drahtlosnetzwerkliste durch Klick auf das Netzwerk-Symbol im Systray („Infobereich“). Dann führen Sie einen Rechtsklick auf den entsprechenden WLAN-Namen aus und wählen „Eigenschaften“. Auf der Registerkarte „Sicherheit“ können Sie die geänderten Einstellungen anpassen.

Bei Windows 10 klicken Sie ebenfalls auf das WLAN-Symbol im Infobereich/Tray, wählen dann die gewünschte Verbindung und klicken dort auf „Trennen“ (falls vorhanden) und dann auf „Verbinden“. Sie werden nun zur Eingabe eines neue Passworts aufgefordert.

Aktivierter MAC-Adressen-Filter

Trotz richtig eingegebenem WLAN-Schlüssel und korrekt ausgewählter Verschlüsselungsmethode bekommt ein neuer Client keinen Zugang zum WLAN.

Lösung: Möglicherweise haben Sie oder ein anderer Nutzer im WLAN-Router den MAC-Filter aktiviert. Die MAC-Adresse (Media Access Control Address) ist die feste, weltweit einmalige Hardware-Adresse jedes Netzwerkgeräts. Sie ist in der Regel auf dem Etikett des Geräts aufgedruckt. In den meisten WLAN-Routern lässt sich festlegen, dass sich nur bestimmte WLAN-Geräte verbinden dürfen – die Filterung erfolgt dann entsprechend über die MAC-Adresse. Überprüfen Sie also im Router, ob diese Option eingeschaltet ist. Manchmal nennt sie sich auch „Zugang auf bekannte WLAN-Geräte beschränken“.

Tragen Sie entweder die MAC-Adresse des neuen Geräts ein oder deaktivieren Sie die MAC-Filterung komplett. Denn da sich MAC-Adressen mit etwas Know-How ändern beziehungsweise fälschen lassen, bietet die Filterung keinen wirklichen zusätzlichen Schutz. Zumindest nicht, wenn Sie Ihr WLAN mit WPA2 AES und einem komplexen Schlüssel gesichert haben.

Funknetz taucht in der WLAN-Liste nicht auf

Die WLAN-Kennung (SSID) Ihres Routers taucht in der Funknetz-Liste Ihres Clients nicht auf.

Lösung: Hierfür kommen gleich mehrere Ursachen infrage. Ganz banal muss das Funknetz natürlich eingeschaltet sein, damit Sie darauf zugreifen können. Die Fritzbox, aber auch andere Router, bieten Ihnen an, die WLAN-Funktionalität zu deaktivieren, um den Stromverbrauch zu senken. Überprüfen Sie im ersten Schritt diese Einstellung, bei der Fritzbox unter „WLAN -> Funknetz“. 

Zweite Möglichkeit: Die SSID ist versteckt. Mit der SSID (Service Set Identifier) ist der Name des WLANs gemeint. Nahezu jeder Router beziehungsweise Access Point bietet an, die- sen Namen zu verbergen, damit lediglich Eingeweihte wissen, dass überhaupt ein Funknetz aktiv ist, und Sie sich damit verbinden können. Hacker können über diese Sicherheitsfunktion nur lachen, während sie normalen Anwendern das Leben schwer macht. Lassen Sie Ihren Router also ruhig die SSID aussenden. In der Fritzbox heißt diese Einstellung „Name des WLAN-Funknetzes sichtbar“, sie befindet sich unter „WLAN -> Funknetz“. 

Falls Sie die SSID nicht sichtbar machen wollen, müssen Sie in den Netzwerkeinstellungen Ihres Geräts die genaue Bezeichnung angeben. Unter Windows rufen Sie das Netzwerk- und Freigabecenter auf und gehen im Anschluss daran auf „Neue Verbindung oder neues Netzwerk einrichten -> Manuell mit einem Drahtlosnetzwerk verbinden“. 

Dritte Möglichkeit: Das Netzwerkgerät unterstützt den Frequenzbereich des WLANs nicht. Funknetze arbeiten auf zwei Frequenzbändern, im 2,4- wie auch im 5-GHz-Band. Das 2,4-GHz-Band wird von praktisch allen Routern und Netzwerkgeräten unterstützt, deshalb ist es in vielen Umgebungen stark überlastet. Insbesondere in Großstädten und Mehrfamilienhäusern konkurrieren oft mehrere Netzwerke um die zugehörigen Kanäle. Im 5-GHz-Band ist dagegen meist noch viel Platz, allerdings wird es von zahlreichen Geräten nicht unterstützt. Besonders Unterhaltungselektronik wie etwa Smart-TVs, jedoch auch viele Notebooks und ältere USB-WLAN-Adapter können mit diesen Frequenzen nichts anfangen und zeigen auch die Funknetze in diesem Band nicht an. Sofern Ihr Router das zulässt, empfiehlt es sich, das WLAN immer auf beiden Frequenzbändern zu aktivieren. Falls Sie sich entscheiden müssen, wählen Sie das 2,4-GHz-Band, weil diese Technik weiter verbreitet ist. Auf jeden Fall sollten Sie diese Einstellung bei Ihrem Rou- ter/ Access Point überprüfen. 

Vierte Möglichkeit: Der eingestellte Kanal wird nicht unterstützt. Im 2,4-GHz-Band sind 14 Kanäle definiert, auf denen Ihr WLAN arbeiten kann. Kanal 14 wird allerdings nur in Japan verwendet, die allermeisten Router, wie zum Beispiel die Fritzbox, bieten ihn gar nicht an. Die Kanäle 12 und 13 dürfen lediglich in Europa sowie Japan verwendet werden, aber beispielsweise nicht in den USA. WLAN-Hardware von US-amerikanischen Herstellern unterstützt diese Kanäle häufig nicht, das betrifft etwa die USB-Adapter von Netgear. Für den Fall, dass Sie Ihren Router auf Kanal 12, 13 oder 14 eingestellt haben, ist das WLAN für diese Geräte weder erreichbar noch sichtbar. Abhilfe: Stellen Sie einen WLAN-Kanal zwischen 1 und 11 ein. Damit die Fritzbox diese Kanäle nicht automatisch konfiguriert, sollten Sie unter „WLAN -> Funkkanal -> Weitere Einstellungen“ die Option „WLAN-Autokanal inklusive Kanal 12/13 (2,4-GHz-Frequenzband)“ deaktivieren. 

Aber auch im 5-GHz-Band gibt es Einschränkungen bei den Kanälen. Dort beherrschen ältere Adapter oft nur Verbindungen über die Kanäle 36 bis 48, die Fritzbox 7490 dagegen kann auch die Kanäle 52 bis 128 verwenden. Diese Kanäle werden allerdings nur von dem neueren WLAN-Standard 802.11ac genutzt. Falls eines oder mehrere Ihrer WLAN-Geräte diese Kanäle nicht unterstützen, stellen Sie den Kanal im Router entsprechend um.

WLAN-Gerät versucht, sich beim Nachbarn einzubuchen

Sie sind mit Ihrem Client in einem anderen Raum als sonst und erhalten plötzlich die Fehlermeldung, dass der WLAN-Schlüssel nicht mehr stimmt. Wenn Sie sich in die Nähe Ihres Routers begeben, klappt der Verbindungsaufbau wieder.

Lösung: Der voreingestellte WLAN-Name (SSID) ist bei gleichen Router-Modellen oftmals bei jedem Gerät identisch. Das kann dazu führen, dass Ihr Client versucht, sich mit einem fremden Funknetz zu verbinden. Und zwar dann, wenn an einer bestimmten Stelle in Ihrer Wohnung der baugleiche Router Ihres Nachbarn stärker zu empfangen ist als Ihrer. Der Verbindungsaufbau scheitert dann natürlich am abweichenden WLAN-Schlüssel. Abhilfe schaffen Sie, indem Sie eine unverwechselbare Zeichenfolge als SSID verwenden.

Versteckte SSID sorgt für Probleme

Sie haben im Router aus Sicherheitsgründen das automatische Aussenden des WLAN-Namens (SSID) deaktiviert. Dadurch müssen Sie die SSID bei jedem Client beim ersten Verbindungsaufbau manuell eingeben. Bei einem Ihrer Geräte klappt das aber nicht.

Lösung: Manche Clients bieten die Option, sich mit einem „versteckten“ WLAN zu verbinden, nicht an – oder sie ist nur schwer zu finden. Es hilft in der Regel auch nicht, die SSID-Übertragung am Router kurzzeitig einzuschalten, um ein neues Gerät zu verbinden. Denn wenn Sie die SSID danach wieder verstecken, wird der Client das Funknetz in den meisten Fällen nicht mehr finden, da es eine sichtbare Kennung erwartet. Sie machen sich das Leben daher leichter, wenn Sie die SSID vom Router dauerhaft übertragen lassen. Das Verstecken bringt keine zusätzliche Sicherheit, wenn Sie ohnehin eine sichere Verschlüsselungsmethode zusammen mit einem ausreichend komplexen WLAN-Schlüssel verwenden. Falls Sie WPS benutzen wollen kommen Sie ohnehin nicht drum herum, die SSID sichtbar zu machen.

Gerät mit Netzwerkbuchse ins WLAN einbinden

Sie möchten ein Gerät, das nur über eine Netzwerkbuchse verfügt, mit Ihrem Heimnetz und dem Internet verbinden. Der Standort des Geräts ist aber weit vom Router entfernt und „Strippen ziehen“ kommt nicht infrage.

Lösung: In diesem Fall können Sie entweder die im vorherigen Punkt genannte Variante der Datenübertragung übers Stromnetz in Erwägung ziehen. Oder Sie nutzen einenWLAN-zu-LAN-Adapter . Er lässt sich entweder so konfigurieren, dass er als WLAN-Router arbeitet, oder – wie in unserem Fall benötigt – als WLAN-Client, der sich mit einem Funknetz verbindet und die Daten an die eingebaute Netzwerkbuchse weiterreicht.

Auch interessant: WLAN-Gastkonto für Freunde einrichten

Probleme mit Komfort-Einrichtung WPS

Sie möchten die WPS-Funktion (Wifi Protected Setup) zur Einbindung eines neuen Geräts in Ihr Funknetz nutzen. Denn WPS erspart das Eintippen des kryptischen Sicherheits-Schlüssels. Der Verbindungsaufbau klappt aber nicht.

Lösung: Die zwei gebräuchlichsten WPS-Methoden sind WPS-PIN und WPS-PBC. Bei WPS-PIN geben Sie am Client einen zuvor im Router definierten Zahlencode ein, der in der Regel vierstellig ist. Bei WPS-PBC drücken Sie erst am Router und dann innerhalb eines Zeitraums von zwei Minuten eine bestimmte Taste am WLAN-Gerät. Bei beiden WPS-Methoden überträgt der Router anschließend den WLAN-Schlüssel zum Gerät, das ihn daraufhin speichert und die Netzwerkverbindung herstellt. Manche WLAN-Geräte unterstützen aber nur eines der beiden WPS-Verfahren. Dann ist es wichtig, im Router beide oder zumindest die vom Endgerät unterstützte Methode zu aktivieren. WPS-PIN sollten Sie aber nicht dauerhaft aktiviert lassen. Denn ansonsten könnte sich ein Fremder durch automatisches Ausprobieren aller 10.000 Möglichkeiten von 0000 bis 9999 (im Falle einer vierstelligen PIN) Zugang zu Ihrem WLAN verschaffen. Viele WLAN-Router lassen nämlich unendlich viele Versuche zu, statt nach mehreren falschen Eingaben den WPS-PIN-Zugang bis auf weiteres zu sperren.

IP-Adressen aller Netzwerk-Geräte anzeigen

Sie möchten sich einen Überblick über alle mit dem Heimnetz verbundenen Geräte verschaffen. Oder Sie benötigen die IP-Adresse eines Geräts, die es von sich aus nicht anzeigt – zum Beispiel von einem Netzwerkdrucker ohne Display.

Lösung: Der kostenlose Softperfect Network Scanner scannt Bereiche von IP-Adressen und verrät Ihnen, hinter welchen Nummern sich Geräte verbergen. Wenn das jeweilige Gerät eine Netzwerkbezeichnung trägt (Host Name), zeigt das Tool auch diese an. Das gleiche gilt für freigegebene Ordner. Bevor Sie den Scan-Vorgang starten können, legen Sie den Adressbereich fest, den Softperfect Network Scanner durchsuchen soll. Um ihn nicht manuell ermitteln und eingeben zu müssen, klicken Sie auf „Options -> IP Address -> Detect Local IP Range“.

Im folgenden Auswahldialog ignorieren Sie den Eintrag „127.0.0.1“ und wählen stattdessen den zweiten Eintrag, der in der Regel mit „192.168.“ anfängt. Nachdem Sie mit „OK“ bestätigt haben, übernimmt Softperfect Network Scanner den IP-Bereich in die Zeile „Range From […] To […]“ im Hauptfenster. Klicken Sie nun auf den Button „Start Scanning“ rechts daneben. Nach einigen Sekunden erscheinen im Fensterbereich darunter alle gefundenen Netzwerk-Geräte – auch solche, die per Kabel mit dem Router verbunden sind. Über „View -> Quick Filter Hosts -> Shared Folders“ können Sie die Anzeige auf Rechner beschränken, auf denen Verzeichnisse freigegeben sind.

Netzwerkadapter – Treiberprobleme erkennen

Wenn der Computer trotz einer gelungenen WLAN-Anmeldung keine IP-Adresse bekommt oder die Verbindung wackelig ist, obwohl das Drahtlosnetzwerk bei anderen Netzwerkteilnehmern funktioniert, dann ist eine Kontrolle der Hardware und der Treiber angebracht: Um herauszufinden, ob der Netzwerkadapter eine IP-Adresse erhalten hat, öffnen Sie im folgenden Schritt ein Fenster der Eingabeaufforderung und geben dort das Kommando ipconfig ein. Die Ausgabe zeigt Ihnen im Anschluss daran den Status und die Verbindungsinformationen aller Netzwerkschnittstellen an. Ob der Netzwerkadapter richtig funktioniert, erfahren Sie im Geräte-Manager. Drücken Sie als Nächstes die Windows-Taste und dazu die Taste R. Geben Sie devmgmt.msc ein und klicken Sie auf „OK“. Kontrollieren Sie, ob die Hardware unter „Netzwerkadapter“ auftaucht. Tut sie das nicht oder ist der Eintrag mit einem Ausrufezeichen versehen, liegt ein Treiberproblem vor. Letzteres lässt sich zumeist durch die erneute Installation der passenden Treiber-Software von der Hersteller-Webseite beheben.

Hardware-Probleme können Sie außerdem einkreisen, wenn Sie Ihren Rechner testweise mit einem alternativen Betriebssystem hochfahren. Starten Sie den Rechner beispielsweise mit dem PC-WELT-Notfall-System . Eine Netzwerkverbindung konfigurieren Sie über einen Klick auf das WLAN-Symbol in der oberen Menüleiste. Hat das Notfall-System einen WLAN-Adapter ausgemacht, zeigt Ihnen das Linux-Programm Wicd die drahtlosen Netzwerke in Ihrer Umgebung an. Nach einem Klick auf „Properties“ bei dem gewünschten WLAN-Netz tragen Sie hinter „Key“ das WPA-Passwort ein und klicken auf „OK“. Über die Schaltfläche „Connect“ stellen Sie die Verbindung her. Funktioniert das Drahtlosnetzwerk damit, lassen sich Hardware-Probleme ausschließen.

Probleme unter Windows 10 lösen

Was das Thema Netzwerk und WLAN angeht, unterscheidet sich Windows 10 auf den ersten Blick kaum von den Vorgängern. Doch im Detail gibt es viel Neues – und einige Stolperfallen.In diesem Ratgeber erklären wir Ihnen Schritt für Schritt, wie Sie unter Windows 10 das WLAN einrichten können und wie Sie dabei auftretende Probleme lösen können.

WLAN-Details und Kanalsuche per praktischer Android-App

Die Applikation WiFi Analyzer verwandelt Ihr Android-Smartphone in einen Scanner für WLAN-Frequenzen. So können Sie ganz einfach einen ungenutzten Funkkanal für das eigene WLAN finden. Vor allem in dicht besiedelten Gebieten überlappen sich die verschiedenen Funkfrequenzen. Dadurch kann sich die Leistung verschlechtern, was sich negativ auf die WiFi-Bandbreite auswirken kann. Daher macht es durchaus Sinn, einen Scan durchzuführen und die jeweils beste Frequenz auszuwählen. Weitere Infos zu WiFi Analyzer finden Sie in diesem Beitrag.

WLAN ist langsam

Das dürfte der häufigste Anlass zu Klagen über ein WLAN sein: Das Netzwerk ist zwar stabil, die Daten scheinen jedoch nur Bit für Bit übertragen zu werden. In den allermeisten Fällen liegt das an einigen Beschränkungen der Technik. Manchmal besteht jedoch die Möglichkeit, den Durchsatz durch Konfigurationsänderungen auch zu erhöhen. 

Die maximal erreichbare Geschwindigkeit eines Funknetzes hängt von mehreren Faktoren ab, wie zum Beispiel vom verwendeten Standard (802.11b, g, n oder ac), der Sendeleistung des Access Points, der Anzahl sowie der Empfangseigenschaften der Clients, Ausrichtung, Abstand und Art der Antennen (siehe dazu den Kasten), baulichen Gegebenheiten der Umgebung und nicht zuletzt von der Entfernung zwischen Router und angeschlossenem Gerät. Je weiter entfernt ein Client vom Access Point aufgestellt ist, desto geringer ist der Datendurchsatz. Dann sinkt die Datenrate schon nach wenigen Metern drastisch ab, nach zehn bis 15 Metern ist meistens bereits kein vernünftiges Arbeiten mehr möglich.

Das können Sie tun: Da die Clients sich die verfügbare Bandbreite eines WLANs teilen, wird das Netz umso langsamer, je mehr WLAN-Geräte aktiv sind. Sie sollten daher zumindest die Geräte in direkter Nähe Ihres Routers lieber per Ethernet-Kabel in das Netzwerk einbinden, um das WLAN nicht zu stark zu belasten. 

Den besten Empfang haben Sie jedoch, wenn zwischen Access Point und Client eine Sichtverbindung besteht. Jede Wand, jede Tür, aber auch Möbelstücke bremsen die Übertragungen aus. Falls Sie in mehreren Zimmern einen Internetanschluss bereitstellen wollen, ist es oft besser, auf PowerLAN-Technik umzusteigen. Geht es darum, mehr als fünfzehn Meter Abstand zwischen WLAN-Gerät und Router zu überbrücken, können Sie sich auch mit einem WLAN-Repeater behelfen. Diese Geräte nehmen das Signal eines WLANs auf, verstärken es und bauen ein eigenes Funknetzwerk auf. Da sie allerdings sowohl zum Access Point als auch in Richtung der Clients Daten übertragen müssen, bieten sie von vornherein lediglich die Hälfte der maximal erreichbaren WLAN-Geschwindigkeit an. In der Praxis hat sich gezeigt, dass Verbindungen über einen Repeater oft recht wacklig sind, da sowohl die Strecke zum Router als auch die zu den Clients Störeinflüssen ausgesetzt sein kann. Einige Modelle bieten einen oder mehrere Ethernet-Anschlüsse an, über die Sie sie per Kabel mit dem Router verbinden können. Der Repeater arbeitet in diesem Fall als LAN-Brücke, was die Datendurchsatzrate etwas stabiler macht.

Samsung veröffentlicht Pflege-Video zum Galaxy Fold

Mit dem neuen Galaxy Fold von Samsung soll man vorsichtig umgehen. Dazu veröffentlichte Samsung nun ein extra Video.

Samsung hat für sein neues faltbares Smartphone, das Galaxy Fold, ein extra Pflege-Video veröffentlicht, das dem Nutzer zeigt, wie man mit dem neuen Flaggschiff-Smartphone umgehen soll.

Und das hat auch seine Gründe. Während mit dem Galaxy Fold durchgeführte Sturztests von Everything Apple Pro noch zeigten, dass das Galaxy Fold erstaunlich robust ist, was Stürze angeht, gab es vom Youtuber JerryRigEverything einen etwas anderen Haltbarkeits-Test. 

Infinity-Flex-Display ist besonders anfällig

In seinem Durability-Test nimmt sich der Creator neue Smartphones vor und biegt und zerkratzt diese auf Herz und Nieren. Hier kommen schnell die Schwachstellen des Galaxy Fold zum Vorschein. Samsung fordert in seinem Video die Nutzer auf, „nur leichte Touch-Gesten“ auf dem faltbaren Display anzuwenden. Im Video des Youtubers wird schnell klar, warum. Auf dem 7,3 Zoll großen „Infinity Flex Display“ hinterlässt sogar schon ein Druck mit dem Fingernagel auf dem Display Spuren. Weiterhin ist das Klapp-Scharnier nicht so schmutz- und sand-resistent wie man annehmen könnte. Der Test mit Sand lässt das Scharnier bei jedem Öffnen und Schließen laut kratzen und knarzen. 

Das Smartphone bedarf also einer besonderen Pflege und einen schonenden Umgang, dessen ist sich auch Samsung bewusst. Das Unternehmen veröffentlichte das Video „Caring for your Galaxy Fold“ daher auf Youtube.

Das faltbare Galaxy-Smartphone ist bereits seit dem 18. September 2019 für den stolzen Preis von 2100 Euro im Handel erhältlich.

Sonys Playstation 5 soll umweltfreundlicher werden

Sony ist Teil der von der UN ins Leben gerufenen Initiative „Playing for the Planet“. Die Playstation 5 soll daher deutlich umweltfreundlicher werden.

Die kommende Sony-Konsole Playstation 5 soll sehr viel effizienter arbeiten als noch der Vorgänger Playstation 4. Trotz einer deutlich stärkeren Leistung soll der Energieverbrauch dabei nicht zunehmen, sondern das Gerät soll deutlich weniger Energie benötigen.

Jim Ryan, Chef der Gaming-Sparte bei Sony, schrieb dazu im offiziellen Playstation-Blog,dass er und viele weitere Vertreter sich zu der „Playing for the Planet“ -Brancheninitiative zusammengefunden hätten, um die Spielebranche umweltfreundlicher zu gestalten. Die Initiative wurde zusammen mit dem UN-Umweltausschuss ins Leben gerufen.

So gab es wohl bereits bei der aktuellen Playstation 4 diverse Anstrengungen, um den Verbrauch gering zu halten. Mit der nächsten Generation soll allerdings noch weit weniger Energie verbraucht werden.

Kleine Änderungen erzielen große Wirkung

Spieler sollen ihr System dabei sogar anpassen und Energie-Sparmaßnahmen hinzuschalten können: „Ich freue mich sehr, ankündigen zu können, dass die Playstation-Konsole der nächsten Generation die Möglichkeit bieten wird, das Gameplay mit einem viel geringeren Stromverbrauch als die PS4 einzustellen. Wenn nur eine Million Nutzer diese Funktion aktivieren, würde dies eine Einsparung bedeuten, die dem durchschnittlichen Stromverbrauch von 1000 US-Haushalten entspricht.“

Und auch in Sonys Rechenzentren soll Energie gespart werden: „Aus operativer Sicht werden wir eine CO2-Bilanz der Gaming-Services vornehmen und über die Energieeffizienz-Maßnahmen berichten, die wir in unseren Rechenzentren vornehmen. Wir sind bestrebt, die Verbraucher über die Einrichtung und Nutzung energieeffizienter Konsolen zu informieren“ schrieb Ryan dazu in Sonys Playstation-Blog.

DELL AC425EF-00 425W Power Supply – PC Netzteil für Dell Precision T3600

DELL AC425EF-00 100-240V~,50-60Hz,6.0A +12VA PC Netzteil . Kaufen Adapter für Dell Precision T3600 bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! DELL AC425EF-00 Adapter,alle Modelle Kompatibler Ersatz für DELL AC425EF-00 Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: DELL
  • AC Eingang:100-240V~,50-60Hz,6.0A
  • DC Ausgang:+12VA
  • Farbe:

Kompatible Produkte:

AC425EF-00 Y6WWJ G50YW

Passend für folgende Geräte:

MAX. OUTPUT POWER IS 425W
DC OUTPUT :
+12VA === 18.0A
+12VB ===18.0A
+12VC === 18.0A
-12V === 0.5A
+5.0VSB ===4.0A

Dell Precision T3600

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den DELL AC425EF-00 Power Supply und den PC selbst haben.

Setzen Sie den DELL AC425EF-00 100-240V~,50-60Hz,6.0A +12VA Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des AC425EF-00 Power Supply Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für DELL AC425EF-00 Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem DELL AC425EF-00 PC Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Top Angebote

DELL 0J38MN 502W Power Supply – PC Netzteil für Dell Poweredge R610

DELL 0J38MN 100-240V ~6.1-3.2A 50/60Hz +12V PC Netzteil . Kaufen Adapter für Dell Poweredge R610 bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! DELL 0J38MN Adapter,alle Modelle Kompatibler Ersatz für DELL 0J38MN Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: DELL
  • AC Eingang:100-240V ~6.1-3.2A 50/60Hz
  • DC Ausgang:+12V
  • Farbe:

Kompatible Produkte:

C502A-S0 A502P-00 J38MN XTGFW 8V22F 0J38MN

Passend für folgende Geräte:

MAXIMUM OUTPUT POWER :502W
OUTPUT :+12V == 38.92A
+12V SB == 2.92A

Dell Poweredge R610

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den DELL 0J38MN Power Supply und den PC selbst haben.

Setzen Sie den DELL 0J38MN 100-240V ~6.1-3.2A 50/60Hz +12V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des 0J38MN Power Supply Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für DELL 0J38MN Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem DELL 0J38MN PC Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Top Angebote

Ersatz Original 14.4V/16.8V Fujitsu Lifebook E548 U937 FPCBP536 Akku bei Akkusmir.de

Gute Qualität FPCBP536 Akku 48Wh – Kaufen FPCBP536 akku für Fujitsu Lifebook E548 U937 laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch FUJITSU FPCBP536 14.4V/16.8V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: FUJITSU
  • Kapazität:3490mAh/50WH
  • Spannung:14.4V/16.8V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Fujitsu Lifebook E548 U937

Wie pflege und lade ich meinen FUJITSU FPCBP536 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren FUJITSU FPCBP536 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der FUJITSU FPCBP536 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den FUJITSU FPCBP536 Akkuwieder aufladen.
Laden Sie Ihren FUJITSU FPCBP536 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere FUJITSU FPCBP536 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Fujitsu Lifebook E548 U937 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 7.6V/8.7V Lenovo IdeaPad 310-15ISK L15M2PB3 serie L15C2PB3 Akku bei Akkusmir.de

Gute Qualität L15C2PB3 Akku 48Wh – Kaufen L15C2PB3 akku für Lenovo IdeaPad 310-15ISK L15M2PB3 serie laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO L15C2PB3 7.6V/8.7V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:3816mAh/29WH
  • Spannung:7.6V/8.7V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo IdeaPad 310-15ISK

Wie pflege und lade ich meinen LENOVO L15C2PB3 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO L15C2PB3 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO L15C2PB3 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO L15C2PB3 Akkuwieder aufladen.
Laden Sie Ihren LENOVO L15C2PB3 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO L15C2PB3 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo IdeaPad 310-15ISK L15M2PB3 serie Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 11.58V Lenovo ThinkPad T480s L17L3P71 Akku bei Akkusmir.de

Gute Qualität L17L3P71 Akku 48Wh – Kaufen L17L3P71 akku für Lenovo ThinkPad T480s laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO L17L3P71 11.58V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:4920mAh/57WH
  • Spannung:11.58V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo ThinkPad T480s

Wie pflege und lade ich meinen LENOVO L17L3P71 Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO L17L3P71 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO L17L3P71 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO L17L3P71 Akkuwieder aufladen.
Laden Sie Ihren LENOVO L17L3P71 Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO L17L3P71 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo ThinkPad T480s Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote