iCloud-Speicher ist voll? So räumen Sie auf!

Wer für den zusätzlichen Speicherplatz in iCloud nichts zahlt, merkt recht bald, dass fünf Gigabyte recht wenig sind. So kommen Sie auch damit problemlos aus.

Seit Oktober 2011, dem Start von iCloud, hat sich nichts geändert: Fünf Gigabyte kostenlosen Speicher gibt Apple zu jedem Konto hinzu. Für den Anfang reicht das, aber schon bald läuft das Cloud-Fass über. Vor allem dann, wenn man in Fotos die iCloud-Fotomediathek eingeschaltet hat, 5 GB sind mit Bildern und Videos schnell beieinander. Auch der iCloud-Desktop beansprucht recht schnell viel Speichervolumen. Apple hat zwar seit dem Start von iCloud vor sieben Jahren die kostenpflichtigen Zusatzangebote im Preis reduziert, respektive die Volumina für gegebene Preise erhöht, aber weiterhin nicht den freien Bereich vergrößert.

Das ist insbesondere deshalb ärgerlich, weil seit der Zeit einige nützliche Funktionen in den Systemwelten zwischen Mac, iPhone und iPad hinzugekommen sind. So etwa die erwähnte iCloud-Fotomediathek , mit deren Hilfe man all seine Bilder und Videos auf Apples Servern sicher speichern und beliebig auf alle Endgeräte herunterladen kann, die mit der gleichen Apple ID verknüpft sind. Zuletzt wanderte iMessage in die iCloud, der Nachrichtendienst kann auch locker ein Gigabyte an iCloud-Speicher belegen.

„Andere“ im iCloud-Speicher verstehen

Wenn man den iCloud-Speicher aufräumen will, muss man zunächst wissen, wo man am besten anfängt. Doch was tun, wenn eine ominöse Datenart „Andere“ viel Speicher im iCloud belegt? Apple erklärt nun, was es unter „Andere“ meint . Die zwei größten Datenarten bzw. Anwendungen, woher die Datenarten stammen, werden auf dem iPhone und auf dem Mac direkt angegeben, beispielsweise „Backups“ und „Mail“. Alle restlichen Daten fasst iOS und macOS aus Platzgründen im Menü-Fenster zusammen und tituliert sie „Andere“. Etwas genauer aufgedrößelt werden die Daten im Bildschirm „Speicher verwalten“. Dort blendet sich nicht nur eine Balkengrafik mit der Speicherbelegung, sondern auch eine Liste mit allen Daten bzw. Apps, die in iCloud landen, sowie deren Größe. Ein guter Tipp ist immer, mit den Apps und Daten oben in der Liste anzufangen, so lassen sich schnell größere Datenmengen löschen und so der iCloud-Speicher aufräumen.

Seit macOS Sierra verlagert sich das Mac-Betriebssystem immer mehr in die Cloud, der iCloud-Desktop erlaubt es, all seine (wichtigen) Daten überall parat zu haben. Mit den eher mickrigen 5 GB kommt man nicht weit und wird weder iCloud-Fotomediathek noch iCloud-Desktop nutzen können. Immerhin erlaubt es Apple seit iOS 11 und High Sierra,in der Familie den iCloud-Speicher aufzuteilen . Anstatt vier- oder fünfmal 200 GB zu mieten, kauft man eben 2 TB Speicher und teilt ihn sich auf. Den ausführlichen Ratgeber hierzu haben wir oben verlinkt.

Apple will mit seinen Services Kundschaft anlocken und verkauft Speicher-Upgrades für Intensivnutzer. Die Preise (Stand März 2019): 50 GB kosten 0,99 Euro, 200 GB kosten 2,99 Euro und für 2 TB sind 9,99 Euro fällig, jeweils monatlich. Teilen mit der Familie ist jedoch erst ab 200 GB möglich.

Lokale Sicherung mit Time Machine

Daten in Apples Cloud zu speichern hat Vorteile, vor allem dann, wenn es um wertvolle Erinnerungen wie Fotos und Videos gibt. Die Originale sind auf Apples Servern gespeichert, auf Endgeräten sieht man nur Thumbnails, bis man sich die Bilder in voller Auflösung herunterlädt. Verzichtet man auf diese Bequemlichkeit, muss man sich über Backups wieder intensivere Gedanken machen. Denn wenn die Platte des Rechners versagt und sich Fotos aus mehreren Jahren und Jahrzehnten nicht mehr wiederherstellen lassen, ist das Leid groß. Immerhin hat macOS mit Time Machine eine zuverlässige und einfache Backupfunktion direkt in das System integriert . Bei wertvollen Daten ist es aber unerlässliche, mehr als ein Backup anzufertigen und die Platten am Besten an unterschiedlichen Orten zu lagern. Auch hält keine Festplatte ewig, von Zeit zu Zeit sollte man also auch die Backup-Volumes erneuern. Spätestens dann, wenn man sich einen neuen Mac anschafft.

iCloud-Speicher voll? Aufräumen hilft!

Verzichten wir aber darauf, unsere Fotos und Dokumente in der Cloud zu speichern und kümmern uns um das Backup unserer Daten jeweils lokal , können wir mit den kostenlosen 5 GB durchaus auskommen. Dafür müssen wir aber selbst etwas tun.

Denn mit ein klein wenig Aufräumen schrumpfen wir unseren Platzbedarf schnell unter die Gratis-Grenze und verzichten dankend auf ein kostenpflichtiges Upgrade. iCloud speichert zwar viele Daten wie unsere Kontakte, iWork-Dokumente, Termine, Aufgaben und Spielstände von iOS-Apps, aber nur zwei Arten von Daten rauben wirklich viel Platz: E-Mail-Postfächer und iOS-Backups. Sieht man einmal von dem Sonderfall iCloud-Fotomediathek ab.

iCloud: Was zählt, was nicht?

Der iCloud-Speicher wird von E-Mails, iCloud-Dokumenten und iOS-Backups gefüllt.

Fotostream , den automatische Abgleich von bis zu 1000 Bildern, zieht Apple uns nicht vom Speicherplatz ab. Es lohnt sich also nicht, Fotostream abzuschalten, um iCloud zu entlasten. Fotostream belegt jedoch unter Umständen mehrere Gigabyte Speicher auf dem iPhone oder iPad, da diese die Bilder lokal speichern. Die iCloud-Fotomediathek hingegen geht den umgekehrten Weg: Originale werden in der Cloud gespeichert, auf den angeschlossenen Geräten landen niedrigere Auflösungen.

Kalendereinträge , das Adressbuch und Erinnerungen speichert Apple ebenfalls auf den iCloud-Servern. Diese nehmen jedoch so wenig Platz weg, dass Apple deren Platzbedarf nicht einmal anzeigt.

Auch iTunes in the Cloud geht nicht vom Speicherplatz ab. Apple erlaubt es, gekaufte Videos, Bücher, Apps oder Musik jederzeit wieder erneut herunter zu laden. Das hat jedoch nichts mit unserem iCloud-Speicher zu tun.

Die E-Mails der vergangenen Jahre aufzuräumen, ist mühselig, dauert ewig und ist letztlich nur mäßig effektiv, falls Sie jedoch mit Mail-Ordnern arbeiten, lohnt es sich, diese ab und zu komplett zu löschen. Ab iOS 12 gibt es einen Trick, alle Mails auf einmal vom iPhone zu bereinigen. Dies haben wir in diesem Tipp beschrieben.

iOS-Backups machen es uns dagegen ganz einfach, schnell viel Platz in der iCloud zu schaffen. In den iCloud-Einstellungen auf dem iPhone, iPad und auch am Mac können wir genau sehen, was wie viel Speicherplatz verbraucht.

Aufräumen am Mac

Unter macOS stecken die Einstellungen unter: „Systemeinstellungen > iCloud > Verwalten“. Dort sehen wir, welche Anwendungen und Datentypen wie viel Speicher belegen. E-Mails können wir nur direkt in Mail aufräumen. Gerade für Nutzer, die gerne ihre komplette Mail-Geschichte in einem iCloud-Mailarchiv aufbewahren, kann es sich an dieser Stelle lohnen, die Archive lokal statt in der Cloud abzulegen: Dafür wählen wir in Mail das entsprechende Postfach aus der Seitenleiste aus und wählen per Rechtsklick den Befehl „Postfach exportieren“ und bestimmen, wo das Archiv abgelegt werden soll. Im Anschluss an den Speichervorgang können wir das iCloud-Mail-Archiv leeren und so Speicherplatz zurückgewinnen.

Tipp vom Leser Dirk Volkmann

Kleiner Tipp: Garageband Dokumente und Ordner, die schnell weit über ein GB Speicherplatz belegen, lassen sich nur löschen, wenn das Programm Garageband auch auf dem Rechner installiert ist. Hat man es irgendwann mal gelöscht, ist die Löschoption deaktiviert.

Um die Daten trotzdem los zu werden, muss man Garageband erneut herunterladen, installieren und dann kann man löschen. Anschließend Garageband wieder löschen, und das Problem ist gelöst.

Wichtig: nach der Installation keine Updates, Instrumente und ähnliches laden, sonst kann man wieder von vorn anfangen.

Andere Programme räumen wir direkt im iCloud-Speichermenü von macOS auf. Das gilt auch für Dokumente und Daten, also Pages-Dokumente, Keynote-Präsentationen, Numbers-Spreadsheets, Dokumente aus Textedit oder Bilder und PDFs aus Vorschau. Vorsicht: Daten aus einer dieser Apps lassen sich nur komplett löschen. Will man nur einen Teil der Daten loswerden, hilft ein Blick in den Ordner „iCloud Drive“. Dort sind alle Dokumente sortiert nach Programm sichtbar, die auf iCloud Platz belegen.

Unter „Backups“ sehen wir auch in den macOS-Einstellungen Sicherungen aller iOS-Geräte. Diese können wir hier komplett löschen, beispielsweise, wenn eines der gesicherten Geräte längst verkauft ist. Auch wenn wir unser iPhone zwischendurch neu eingerichtet haben, legt iCloud ein neues Backup an und behält das alte. Um die Backups im Detail auszumisten, müssen Sie dies direkt auf dem jeweiligen iOS-Gerät machen.

Aufräumen am iPhone und iPad

Da Fotobackups vom iPhone der größte Datenfresser sind, lohnt sich dieser Schritt besonders: Der effektivste Punkt ist das Backup von Foto- und Videoaufnahmen. Alle unsere Aufnahmen werden in den Standardeinstellungen in das iCloud-Backup gesichert – zusätzlich zum Fotostream. Wenn wir das Backup für Aufnahmen ausschalten, werden alleine dadurch schnell mehrere Gigabyte frei. Der einzige Haken: Stellt man sein iPhone aus einem iCloud-Backup wieder her, ist „Aufnahmen“ anschließend leer.

Die Details zum iOS-Backup finden Sie wie folgt: Öffnen Sie zunächst die App „Einstellungen“ und tippen Sie dann auf Ihren Namen ganz oben in der Liste. Wenn Sie nun auf „iCloud“ tippen, sehen Sie ganz oben unter dem Stichwort „Speicher“ eine Grafik, die anzeigt, wie viel Platz mit Daten welcher Art belegt ist. Darunter befindet sich die gesuchte Option „Speicher verwalten“. Unter dem Punkt „Backups“ sehen Sie nun ein Symbol Ihres Gerätes und daneben die Größe des Backups. Tippen Sie für mehr Informationen darauf.

Im nächsten Bildschirm listet iOS auf, welche Apps wie viel Backup-Platz verbrauchen. Legen Sie einen der virtuellen Schalter um, löscht iCloud das Backup für dieses Programm und sichert es in der Zukunft nicht erneut. Neben der Kamera-App gibt es einige weitere Anwendungen, die unter Umständen viel Platz im iCloud-Backupbelegen: Dazu zählen beispielsweise Apps, die Videos aus dem Internet herunterladen oder Apps, die Videos aufzeichnen und nicht in den „Aufnahmen“, sondern im eigenen Nutzerordner speichern. Bei Videos können hier schnell mehrere Gigabyte zusammen kommen.

Anwendungen, die besonders viel Speicher fressen, listet iOS in der Backup-Übersicht ganz oben auf. Wenn wir eine dieser Apps vom Backup ausschließen, warnt iOS und fragt nach, ob wir die Daten wirklich löschen wollen. Dies löscht nur das Backup der Daten aus der iCloud, auf dem iPhone bleiben sie vorhanden. Stellen wir das iPhone jedoch später aus dem iCloud-Backup wieder her, sind die Daten verloren. Wichtige Daten sollten deshalb in jedem Fall Teil des Backups bleiben.

Haben wir mehrere iOS-Geräte im Einsatz, müssen wir das Backup für bestimmte Daten wie Fotos auf allen einzeln ausschalten. Das geht nur vom jeweiligen Gerät aus, nicht zentral für alle gleichzeitig.

Fehlerquellen Netzteil und Festplatte

Es ist zwar immer befriedigend, wenn man einen alten PC mit neuen, leistungsstärkeren Komponenten aufrüsten kann. Und auch das (leichte) Übertakten der CPU führt oft zu erstaunlichen Performance-Ergebnissen. Doch Sie sollten nur so weit upgraden, wie die Leistung Ihres Netzteils hierfür ausreicht. Ansonsten kann Ihr PC instabil werden und unerwünschte Neustarts provozieren.

Es ist nicht einfach herauszufinden, welche Komponenten am meisten Strom verbrauchen. Die Webseite des jeweiligen Geräteherstellers kann aber Aufschluss geben. So können Sie zumindest in etwa den gesamten Stromverbrauch Ihres PCs errechnen und mit der Leistung Ihres Netzteils vergleichen. Wenn sich herausstellt, dass Ihr Netzteil die Summe der Strom verbrauchenden Komponenten nicht stemmen kann, müssen Sie eine Entscheidung treffen. Wenn Sie Ihre CPU übertaktet haben, können Sie den Prozessor wieder in seinen Ursprungszustand versetzen, um Strom einzusparen. Alternativ ersetzen Sie einige besonders stromhungrige Teile durch sparsamere Komponenten. Oder Sie bauen ein leistungsstärkeres Netzteil ein. Ein 500- bis 650-Watt-Netzteil reicht in aller Regel für einen PC mit durchschnittlicher Leistung aus.

Fragmentierte Festplatten

Jedes Mal, wenn Sie eine Datei speichern, ein Programm installieren oder etwas löschen, wird Ihre Festplatte ein klein wenig fragmentierter – und dadurch instabiler. Das verlangsamt sie nicht nur, es kann Ihrem Betriebssystem auch Probleme bereiten, wenn es darum geht, systemrelevante Dateien für den Betrieb zu finden. Nicht selten wird Ihr System dabei aufgeben und es nochmal versuchen wollen – mit einem Absturz.

Ungefähr wöchentlich sollten Sie deshalb Ihre Festplatten (HDD) defragmentieren. Der Prozess dauert je nach Festplattengröße und Dateienmenge allerdings unangenehm lang und ist ausgesprochen hinderlich, wenn Sie nebenbei gerade am PC arbeiten müssen (während des Defragmentierens können Sie keine Dateien abspeichern). Starten Sie den Vorgang also lieber, wenn Sie Ihre Arbeit beendet haben – zum Beispiel nach Büroschluss.

Wichtig: Das Defragmentieren ist bei Solid State Drives (SSDs) nicht notwendig. SSDs speichern alle Daten bereits in einer fortlaufenden Reihenfolge (statt zufälliger Reihenfolge) und sind anfällig für Schäden, wenn sie trotzdem defragmentiert werden.

Unordentliche Registry

Die Registry Ihres PCs ist eine weitläufige Bibliothek von Systemeinstellungen. Die manchmal auch zu Bluescreens und anderen Fehlern führen können. Denn selbst wenn Sie ein Programm deinstallieren, können Registry-Einstellungen zurückbleiben. Diese Einstellungen sind im alltäglichen PC-Gebrauch nutzlos, können aber Systemfehler und Konflikte beinhalten. Denn Ihr PC wird die fehlerbehafteten Registry-Einträge wieder und wieder scannen – und verlangsamt so andere Prozesse. Zu viel davon und Ihre System-Stabilität geht endgültig den Bach runter.

Ein guter Registry-Cleaner – etwa Free Wise – ist das perfekte Tool, um den ganzen Abfall loszuwerden. Free Wise scannt Ihre Registry, findet die Probleme und beseitigt sie – und Ihre Registry ist wieder sauber.

Der gefürchtete Virus

Ja, auch Malware ist ein wichtiger Verursacher von Bluescreens. Zum Glück ist die Lösung simpel: Starten Sie das Antivirus-Programm Ihres Vertrauens, stellen Sie sicher, dass es auf dem aktuellsten Stand ist und scannen Sie Ihr System mit dem gründlichsten Scan, den das Programm zu bieten hat.

Wenn der Virus Sie daran hindert, Ihre Antiviren-Software zu starten, starten Sie Ihren Rechner im abgesicherten Modus neu, indem Sie beim Bootprozess F8 drücken, bevor das Windows-Logo auftaucht. Der abgesicherte Modus hindert alle irrelevanten Programme und Treiber daran, zu starten – nur das Kernsystem wird geladen. Im abgesicherten Modus sollten Sie in der Lage sein, Ihr Antiviren-Programm zu starten und den Scan durchzuführen.

22 Antivirus-Programme unter Windows 7 im Test

Hinweise sammeln, Probleme beheben

Jede Information, die Sie aus einem Bluescreen ziehen können, hilft Ihnen dabei, die Lösung für Ihr spezielles Problem zu finden. Wenn Sie also ein Bluescreen plagt, schreiben Sie sich so viel davon auf, wie Sie können und suchen Sie dann online nach Informationen zu den einzelnen Fehlermeldungen. Diagnostizieren Sie das Problem und lösen Sie es – denn das Problem einfach nur zu ignorieren, wird es auf lange Sicht verschlimmern.

PC-Absturz: Gründe und Schutzmaßnahmen

Ein plötzlicher PC-Absturz ist der Super-Gau. Wir nennen typische Gründe dafür, weswegen der Rechenknecht streiken kann. Und geben Tipps als Schutzmaßnahmen gegen Abstürze.

Zunächst ist es nur ein kleines Stottern. Als nächstes stürzen Programme ab und merkwürdige Geräusche dringen aus Ihrem Arbeits-PC. Es folgt der obligatorische Bluescreen: Ihr PC ist gecrasht und Sie sitzen bloß da, warten einen Neustart ab und hoffen, dass all das keine ernsthaften Schäden hinterlassen hat. Zumal auf Ihrem Arbeits-PC alle Dateien liegen, die Sie für Ihr aktuelles Projekt dringend benötigen. Und der Kunde wartet…

Für solche Horror-Szenarien gibt es viele mögliche Ursachen. Umso wichtiger ist es zu wissen, wie und warum ein PC zusammenbricht, um Abstürze in Zukunft zu vermeiden. Denn eines sollten Sie sich immer vor Augen halten: Der nächste Crash Ihres PCs könnte auch sein letzter sein.

Die meisten Bluescreens sind das Resultat von Hardware- und Installations-Konflikten. Alle Ihre System-Komponenten brauchen IRQs (Interrupt Request Channels) wenn sie installiert werden und jede Komponente benötigt ihren eigenen Kanal, um richtig zu funktionieren. Wenn sich zwei Komponenten den gleichen Kanal teilen und gleichzeitig benutzt werden, kann es zu einem Absturz kommen.

Werfen Sie einen Blick in Ihren Geräte-Manager (bei Windows 7 finden Sie diesen unter „Systemsteuerung, Hardware und Sound“) und suchen Sie nach Geräten, die mit einem gelben Ausrufezeichen markiert sind. Hier liegen die Probleme, die sich oft allein mit einem Treiber-Update beheben lassen. Suchen Sie einfach auf der Webseite des Geräteherstellers nach den neuesten Treibern oder installieren Sie notfalls die betroffene Hardware neu.

RAM-Fehler

Fehler beim Arbeitsspeicher können ebenfalls die Ursache zahlreicher Bluescreens und Boot-Fehler sein. Zum Glück gehören Ihre RAM-Module zu den am einfachsten zu überprüfenden und auch auszutauschenden Komponenten.

Bemühen Sie zunächst die kostenlose Software Memtest86+ um sicherzugehen, dass der Problemherd tatsächlich Ihr RAM ist. Wenn Fehler entdeckt werden, müssen Sie als nächstes herausfinden, welcher Ihrer RAM-Riegel betroffen ist. Entfernen Sie dazu alle Riegel aus Ihrem System bis auf einen, den Sie in den primären Speicherslot stecken. Wenn das System nun ordnungsgemäß bootet und Memtest86+ keine Fehler entdeckt, fahren Sie nach dem gleichen Schema mit den verbleibenden RAM-Riegeln fort. Dabei immer nur einen Riegel gleichzeitig in den RAM-Slot stecken und booten, bis das System entweder Boot-Fehler produziert, oder Memtest86+ ein Problem entdeckt.

Wenn Sie herausgefunden haben, welches Modul die Probleme verursacht, können Sie es einfach durch einen neuen Riegel ersetzen. Achten Sie aber darauf, dass er kompatibel zu Ihrem Motherboard und den anderen RAM-Modulen ist.

Ihr Feind: Die Hitze

Computer erhitzen sich. Das wissen wir spätestens, wenn der Lüfter im Desktop-PC mal wieder besonders laut rotiert, oder sich unsere Beine nach ein paar Stunden unter dem Laptop wie frisch gegrillt anfühlen. Alles im Innern eines PCs erzeugt Abwärme. Und Hitze kann dazu führen, dass Komponenten instabil werden und Ihren PC zum Absturz bringen. Zum Glück, muss man fast sagen; denn PCs sind so gebaut, dass sie sich bei zu großer Hitzeentwicklung automatisch abschalten, um bleibende Hitzeschäden an Komponenten zu vermeiden.

Wenn Sie das Gefühl haben, Ihr PC leitet die Wärme nicht ausreichend ab, überprüfen Sie zuerst alle verbauten Ventilatoren auf ihre Funktionstüchtigkeit. Wenn sich einer gar nicht oder zu langsam bewegt, sehen Sie nach, ob alle Kabelverbindungen richtig sitzen. Wenn die Kabel richtig angeschlossen sind und sich der Lüfter trotzdem nicht bewegt, ist es besser, ihn auszutauschen. Als nächstes stellen Sie sicher, dass alle Lüftungsschlitze, Gitter und Filter in Ihrem PC frei von Staub, Tierhaaren und anderen Materialien sind und die Luft so ausreichend zirkulieren kann. Diese Stellen sind wahre Brutstätten für Hitzebildung. Wenn Sie stark verstaubte oder anderweitig blockierte Komponenten entdecken, reinigen Sie sie mit einem speziellen Luftdruckspray.

Wenn Sie einen Laptop besitzen, achten Sie darauf, dass dieser beim Arbeiten stets auf einem harten, flachen Untergrund steht, der die Lüftungsschlitze nicht verschließt oder behindert. Sie können die Temperatur Ihres Systems mit kostenlosen Tools, etwa demPC Wizard , überwachen. Zusätzlich zu ein paar anderen nützlichen Infos zeigt es Ihnen die Echtzeit-Temperatur aller Ihrer Komponenten an. Wenn in puncto Luftzirkulation alles tiptop ausschaut und Ihr PC sich trotzdem überhitzt, werfen Sie einen Blick in Ihre BIOS-Einstellungen. Wenn Sie während einer Übertaktungs-Eskapade an den Volt-Einstellungen herumgespielt haben, setzen Sie diese wieder auf ihre Ursprungswerte zurück. Je mehr Volt einer Komponente zugefügt, desto heißer wird sie.

Vielleicht haben Sie auch kürzlich eine neue CPU eingebaut? Dann könnte die Ursache für die Abstürze darin liegen, dass Sie die Wärmeleitpaste falsch aufgetragen haben. Entfernen Sie das Wärmeleitblech also wieder, reinigen Sie die Oberflächen mit einem Wattebausch und Isopropyl-Alkohol und versuchen Sie es erneut. Für das Auftragen von Wärmeleitpaste gibt es verschiedene Theorien, das Ziel ist jedoch stets das gleiche: Die Wärmeleitpaste legt sich zwischen die mikroskopisch kleinen Hügel und Täler auf der Oberfläche der CPU und der Wärmeleitplatte, um den bestmöglichen Kontakt zwischen beiden Komponenten herzustellen. Die Paste wirkt nicht, wenn zu wenig davon aufgetragen wurde und ebenso bleibt sie wirkungslos, wenn zu viel benutzt wurde. Arbeiten Sie also am besten nach der „Erbsen-Methode“: Setzen Sie einen kleinen, erbsengroßen Tropfen der Paste in die Mitte der CPU und setzen Sie dann das Wärmeleitblech direkt darauf. Der natürliche Druck verteilt die Paste gleichmäßig.

Router auf Werkseinstellungen zurücksetzen

Wenn sich eine fehlerhafte Netzkonfiguration nicht korrigieren lässt oder ein Netzwerkgerät nicht mehr zugänglich ist, hilft meist nur noch das Zurücksetzen auf die Standardeinstellungen.

Im Netzwerk kommt es auf das Zusammenspiel mehrerer Geräte an. Je nach Ausbau gibt es neben dem DSL-Router Switches zur Erweiterung der Ethernet-Anschlüsse, WLAN-Access-Points oder Repeater zur Vergrößerung der WLAN-Reichweite und Powerline-Adapter für den Datentransport über das Stromnetz. Kommt es zu Störungen, funktioniert der Internetzugriff nicht oder die Geräte können keine Daten austauschen. In diesem Fall prüfen Sie zuerst die Konfiguration der Geräte und stellen bei nicht behebbaren Fehlern die Standardeinstellungen wieder her.

1. Zugriff auf die Konfigurationsoberfläche

Prüfen Sie, ob Sie die Konfigurationsoberfläche des Routers im Browser aufrufenkönnen und ob dieser korrekt für den Internetzugriff und das WLAN konfiguriert ist.

Auch WLAN-Access-Points und Repeater lassen sich über eine Weboberfläche konfigurieren. Standard-IP sowie Benutzername und Passwort für den Zugang sind meist auf einem Aufkleber auf der Unterseite des Gerätes untergebracht oder in der Anleitung zu finden. Diese Daten gelten jedoch nur für den Auslieferungszustand.

Bei der ersten Konfiguration erhalten die Geräte eine IP-Adresse aus dem Adressbereich des DSL-Routers und sind dann nur noch über diese zu erreichen.

Wo immer technisch möglich, verbinden Sie Netzwerkgeräte für die Konfiguration direkt per Ethernet-Kabel mit dem PC, um weitere Fehlerquellen auszuschließen. Standardmäßig erhält der PC dann seine IP-Adresse von diesem Gerät. Sollte dort der DHCP-Server abgeschaltet sein, konfigurieren Sie die IP-Adresse manuell . Sollte ein Gerät auch dann nicht erreichbar sein, setzen Sie es auf die Werkseinstellungen zurück.

Einige Geräte bieten Tools, über die Sie Einstellungen ändern oder die Konfigurationsseite aufrufen. Bei Powerline-Adaptern von Devolo gibt es etwa das Devolo-Cockpit, das Sie nach einem Download von www.devolo.de installieren. Es zeigt alle Powerline-Geräte im Netzwerk an. Ist eine Weboberfläche für ein Gerät vorhanden, etwa beim Adapter dLAN 1200 + WiFi ac , erreichen Sie diese per Klick auf den zugehörigen Reiter neben dem Gerätesymbol.

Ähnliche Tools gibt es oft auch für Webcams, Netzwerkdrucker oder Geräte für die Haussteuerung. Beim Start durchsucht das Tool das Netzwerk nach passenden Geräten und zeigt diese an. Alternativ können Sie die per DHCP konfigurierten IP-Adressen auch über die Weboberfläche des Routers ermitteln, bei einer Fritzbox beispielsweise unter „Heimnetz“. Die Registerkarte „Geräte und Benutzer“ zeigt alle aktuell verbundenen Geräte. Die angezeigte IP-Adresse können Sie direkt in die Adresszeile des Browsers eintippen, um die Konfigurationsseite eines Gerätes aufzurufen. Sollten Sie bei einem Gerät eine feste IP-Adresse manuell eingestellt haben, taucht dieses nicht in der Übersicht des Routers auf. Hersteller-Tools können das Gerät dann ebenfalls meist nicht finden.

In diesem Fall müssen Sie den PC mit einer IP aus dem beim Gerät gewählten Bereich manuell konfigurieren oder das Gerät auf den Werkszustand zurücksetzen (-> Punkt 2 und 3).

2. Geräte auf Standard zurücksetzen

Wenn DSL-Router oder Access Points nicht funktionieren wie gewünscht, stellen Sie notfalls die Standardkonfiguration wieder her. Dafür ist der Zugriff auf die Konfigurationsoberfläche nötig, wie in Punkt 1 beschrieben. Wenn Sie das Passwort für die Konfigurationsoberfläche vergessen haben, verwenden Sie bei älteren Fritzboxen auf der Anmeldeseite den Link „zurücksetzen“. Auch dabei gehen alle Einstellungen verloren. Bei neueren Fritzboxen müssen Sie unter „System -> Push Service“ eine Mailadresse konfiguriert haben, an die das Gerät auf Anforderung einen Passwort-Rücksetz-Link sendet. Dann können Sie auf der Startseite den Link „Kennwort vergessen?“ verwenden und auf „Push Service Mail senden“ klicken. Ohne Zugang zur Konfigurationsoberfläche verwenden Sie die Anleitung aus Punkt 3. Sofern das möglich ist, empfiehlt sich vor dem Zurücksetzen eine Sicherung der bisherigen Konfiguration, bei einer Fritzbox beispielsweise über „System -> Sicherung“ auf der Registerkarte „Sicherung“.

Notieren Sie sich außerdem die Internet-Zugangsdaten, den WLAN-Schlüssel und andere wichtige Einstellungen wie etwa Regeln für die Portweiterleitung. Je nach Router-Modell sollten Sie noch weitere Daten sichern. Bei einer Fritzbox erstellen Sie unter „Telefonie -> Anrufe“ und „Telefonie -> Telefonbuch“ Backups der Listen, jeweils per Klick auf „Sichern“. Das Telefonbuch lässt sich später per Klick auf „Wiederherstellen“ rekonstruieren.

Alle konfigurierbaren Netzwerkgeräte bieten eine Reset-Option, die sich meist unter „System“ oder „System Tools“ erreichen lässt – bei einer Fritzbox unter „System -> Sicherung -> Werkseinstellungen“. Nach einem Klick auf „Werkseinstellungen laden“ wird das Gerät zurückgesetzt.

Der Vorgang kann einige Zeit dauern. Sollte die Konfigurationsoberfläche des Routers danach nicht automatisch erscheinen, starten Sie Ihr Betriebssystem neu, damit sich der PC eine neue IP-Adresse holt.

3. Zurücksetzen ohne Konfigurationsoberfläche

Die meisten Netzwerkgeräte lassen sich auch auf Hardware-Ebene auf den Standard zurücksetzen. Dazu dient meist ein kleiner Knopf auf der Unter- oder Rückseite, der sich oft nur mit einem spitzen Gegenstand wie eine Büroklammer betätigen lässt. Bei einigen Geräten halten Sie den Knopf während des Betriebs einige Zeit gedrückt, um den Reset einzuleiten. Bei anderen schalten Sie das Gerät aus und halten dann den Knopf nach dem erneuten Einschalten für mehrere Sekunden gedrückt. Die weit verbreitete Fritzbox hat keinen Reset-Knopf. Sie können aber ein Telefon verwenden, das mit dem Anschluss für ISDN-Geräte („FON S0“) verbunden ist. Für die meisten Anwender dürfte das AVM-Wiederherstellungsprogramm die komfortablere Option sein. Dieses installiert einfach die Firmware neu und löscht alle Einstellungen. Sie finden das Programm unterftp://ftp.avm.de/fritz.box/ . Gehen Sie in den Ordner mit der Bezeichnung Ihrer Fritzbox und dort nach „x_misc/deutsch“. Laden Sie die EXE-Datei mit der höchsten Versionsnummer herunter, für eine Fritzbox 7390 aktuell die Datei „fritz.box_fon_wlan_7390.annexb.06.30.recover-image.exe“. Damit das Programm funktioniert, müssen Sie die Windows-Firewall vorübergehend deaktivieren. Auf dieser Seite finden Sie eine Anleitung zum Wiederherstellungsprogramm .

Alternativer Notzugriff auf die Fritzbox

Sollte eine Fritzbox nicht mehr über http://192.168.178.1 oder http://fritz.boxerreichbar sein, etwa weil Sie für den Router eine IP-Adresse aus einem anderen Bereich konfiguriert haben, nutzen Sie den Notzugang. Verbinden Sie Buchse „LAN 1“ der Fritzbox direkt mit einem PC per Ethernet-Kabel. Starten Sie erst die Fritzbox und dann Windows neu. Die Konfigurationsoberfläche lässt sich jetzt über die IP-Adressehttp://169.254.1.1 aufrufen.

Defekte Dateien reparieren – So retten Sie Ihre Daten

Ein Programmabsturz, eine abgebrochene Netzwerkverbindung, ein unüberlegter Mausklick – das reicht, um wichtige Dateien zu verlieren. Sorgfältige Rettungsaktionen können den Totalverlust noch vermeiden.

Windows verwöhnt Nutzer zwar mit allerlei Backup-Versionen und ab Windows 7 auch mit einer Versionsverwaltung für Dateien, nicht jedoch mit Wiederherstellungs-Tools im Falle debiler Datenträger und defekter Dateisysteme. Natürlich ist die Vorsorge in Form von Backups immer das zuverlässigste Mittel, um einem Datenverlust vorzubeugen.

1. Zurücksichern statt retten: Dateien in Backups

Weil die meisten Anwender die hohe Kunst von Backups auf dem privaten Rechner kaum pflegen, hat Microsoft Backup und Wiederherstellung in das Betriebssystem integriert. Bereits Windows 7 ist mit der Möglichkeit ausgestattet, über eine Schattenkopie in einem reservierten Bereich auf der Festplatte auch Dateien und Ordner wiederherzustellen. Damit dies funktioniert, muss der Anwender zuvor aber in der Systemsteuerung unter „System -> Erweiterte Systemeinstellungen anzeigen -> Computerschutz“ die Wiederherstellungseinstellungen für jedes gewünschte Laufwerk aktiviert und konfiguriert haben. Die Wiederherstellung erfolgt danach im Windows-Explorer mit einem Rechtsklick auf die Datei beziehungsweise auf den Ordner und über die Auswahl des Menüpunktes „Eigenschaften -> Vorgängerversion“. Dieser Schutz hilft allerdings nur bei versehentlich überschriebenen und gelöschten Dateien.

Bei den Windows-Systemen 8.1 und 10 hat sich Microsoft wiederum etwas Neues einfallen lassen: Mit dem „Dateiversionsverlauf“ lassen sich verschiedene Versionen von Dateien vom Betriebssystem automatisch auf ein externes Laufwerk oder eine Netzwerkfreigabe sichern und von dort wiederherstellen. Dieser Ansatz bietet einen besseren Schutz bei Problemen mit dem Dateisystem oder Laufwerk, ist aber mit Einschränkungen verbunden: Der Dateiversionsverlauf funktioniert lediglich für Dateien in den Bibliotheken. Wer seine eigenen Dateien auf diese Weise schützen möchte, der muss seine Daten immer brav in einer der Bibliotheken speichern. Auch diese automatisierte Backup-Funktion müssen Sie zuerst einmal einschalten: Gehen Sie dazu in der Systemsteuerung auf „Dateiversionsverlauf“, wählen Sie als Nächstes das externe Laufwerk oder die Netzwerkfreigabe als Backup-Speicher aus und klicken Sie danach auf „Einschalten“.

An der Vorsorge gegen versehentlich herbeigeführten Datenverlust hapert es also unter Windows nicht. Die gebotenen Möglichkeiten, Dateien von defekten Datenträgern wiederherzustellen, sind aber doch sehr begrenzt.Im Alltag wird es so sein, dass Nutzer erschrocken feststellen, dass gerade jene Dateien nicht mehr lesbar sind, für die kein angelegtes Backup bereitsteht, weil Medien wie CDs/DVDs und USB-Sticks nicht mehr einwandfrei sind. Es gibt auch dann noch Tools, die für die behutsame Datenrettung auf eigene Faust infrage kommen. Wichtig ist, darauf zu achten, mit Reparaturaktionen direkt am Datenträger den Schaden nicht noch zu vergrößern.

2. Dateirettung: JPEGs, Dokumente, ZIP-Dateien und Co.

Es sind selten die spektakulären Hardware-Katastrophen, die ungesicherte Dokumente mit sich reißen, sondern die kleinen Gemeinheiten: Ein Absturz oder Netzwerkhänger zur denkbar ungünstigsten Zeit, Flüchtigkeitsfehler oder auch Missverständnisse im Team sind die wahren Datenkiller. Und selbst wenn „nur“ eine einzige Datei oder ein einziger Projektordner davon betroffen ist, so ist das Desaster schon groß genug. Dass alles muss aber nicht das Ende der Datei bedeuten, denn eine Wiederbelebung defekter oder gelöschter Dokumente rettet in vielen Fällen zumindest noch einen Teil – was immer noch besser ist als ein Totalverlust.

Ein triviales Namensproblem Viele Windows-Anwender halten ein Dokument für defekt, wenn das vertraute Symbol fehlt und der Doppelklick einen Dialog wie „Wie soll diese Datei geöffnet werden?“ produziert. Tatsächlich liegt oft nur eine falsche Dateinamenserweiterung vor oder diese fehlt komplett. Blenden Sie die Dateierweiterungen über „Ansicht -> Optionen -> Ansicht“ ein, indem Sie das Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen. Jetzt können Sie eine fehlende oder falsche Erweiterung manuell korrigieren.

Bilddateien: JPEGs restaurieren & defekte Daten wiederherstellen

Bei JPEG handelt es sich um ein komprimiertes Bildformat, das die Bildinformationen in einem Datenstrom von Byte-Blöcken speichert, den Anzeigeprogramme oder Bildbearbeitungen interpretieren. Dieser Aufbau macht JPEGs zu einem robusten Bildformat und wenn nicht ausgerechnet der Datei-Header am Anfang einer JPEG-Datei fehlt, kann der Inhalt einer beschädigten Bilddatei trotzdem noch angezeigt werden. Sie können dafür in der Regel jedes Bildbetrachtungs- oder -bearbeitungsprogramm verwenden. Mit Irfan View gibt es einen bewährten Bildbetrachter als Freeware-Tool, das auch bei beschädigten Bilddateien nicht schlappmacht.

Fehlt die JPEG-Signatur oder ein Teil des Datei-Headers, dann wird die JPEG-Datei schon gar nicht mehr erkannt. Aber auch in diesem Fall ist eine Wiederbelebung mit einem Datenrettungs-Tool einen Versuch wert. Ein Shareware-Programm, das die Ergebnisse einer Reparatur zunächst einmal mit einem Wasserzeichen versieht, ist Stellar Phoenix JPEG Repair . Die Vollversion ohne Wasserzeichen kostet 39 US-Dollar.

Office-Dateien: Begrenzte Fehlertoleranz

Eine Reparaturfunktion für nicht mehr einwandfreie Dokumente ist sowohl in MicrosoftOffice als auch im freien Libre Office vorhanden. Wenn Sie eine beschädigte Datei öffnen, werden beide Office-Pakete für die bekannten Dateiformate nach einer ersten Fehlermeldung eine Reparatur vorschlagen. Ein Test mit Dateien, die Defekte von gering bis schwer aufweisen, zeigt uns schnell: Libre Office ist empfindlich und quittiert das Öffnen auch bei kleinen Beschädigungen mit einem Ein-/Ausgabefehler. Wacker schlägt sich dagegen Microsoft Office . Selbst wenn Sie Libre Office und dessen offene Dokumentenformate bevorzugen, sollten Sie einen Reparaturversuch von Libre-Office-Dokumenten mit Microsoft Office ab der Version 2007 versuchen, wenn Ersteres nicht weiterhilft. Etwa bei Kollegen oder Bekannten, wenn Sie das Büropaket von Microsoft nicht auf dem Rechner haben oder nur über eine ältere Version (2000, XP, 2003) verfügen. Auch wenn ODT-Dateien kein natives Format von Microsoft Word ist, funktioniert die Reparatur defekter Dateien dieses Typs erstaunlich gut.

Schlägt die automatische Reparatur fehl, dann gibt es für DOC-Dateien in Microsoft Word ab Word XP noch eine nützliche Funktion zur Wiederherstellung des enthaltenen Textes. Alle anderen Informationen in der Datei, das heißt sämtliche Formate, Bilder, Formeln sowie andere Objekte gehen dabei verloren. Bei Textdokumenten sind diese Einbußen sowie die anschließende Arbeit allerdings immer noch einfacher zu verkraften als ein Totalverlust.

Gehen Sie in Microsoft Word auf den Dialog zum Öffnen einer Datei. In der Liste der Dateitypen wählen Sie im unteren Drittel die Option „Text aus beliebiger Datei wiederherstellen“ aus und als Nächstes die beschädigte DOC-Datei. Mit den neueren, XML-basierten, gepackten Formaten wie DOCX und ODT funktioniert dieser Weg dagegen nicht.

Archive: Rettung für Zip-Dateien

Bei gepackten Archiven haben auch kleine Fehler in der Datei und fehlende Bytes aufgrund der Dateistruktur große Auswirkungen auf den Inhalt. Eine Wiederherstellung der enthaltenen Dateien wird schnell unmöglich. Bei Zip-Archiven gibt ein Reparaturprogramm wie Diskinternals ZIP Repair . Aufschluss über den Zustand der Datei. Wenn sich der Datei-Header wiederherstellen lassen sollte, können Sie im Anschluss daran wenigstens einige Dateien extrahieren. Für das ebenfalls verbreitete Pack-Format RAR liefert Winrar selbst eine fähige Reparaturfunktion, die Sie über den Erste-Hilfe-Kasten in der Menüleiste aufrufen.

Alte Programme: Obsolete Dateiformate

Für jedes veraltete, proprietäre Datenformat schlägt irgendwann das letzte Stündlein. Obskure Binärformate wie beispielsweise Microsoft Works, Ami Pro, Word Perfect, Adobe Freehand, Adobe Pagemaker sowie eine Vielzahl anderer, heutzutage nahezu vergessener Programme, sind lediglich lesbar, solange man die dazugehörige Software noch parat hat.

Eine Frage ist, ob eine alte 16-Bit-Software noch läuft. Die 32-Bit-Varianten von Windows bis zu Windows 8.1 haben nach wie vor ein 16-Bit-Subsystem, die 64-Bit-Varianten hingegen nicht mehr. Hier sind uralte Programme wie beispielsweise Dbase folglich nicht mehr lauffähig. Wenn die alte Software selbst fehlt, dann gibt es mit der Webseitewww.vetusware.com eine gute Anlaufstelle. Dort werden Sie die wichtigsten Oldies finden.

Der Download erfordert eine Registrierung mit gültiger Mailadresse. Es gibt seitens der Document Foundation, die auch hinter Libre Office steht, das „Document Liberation Project“, das sich um die Unterstützung freier Bibliotheken für alte Dokumentformate kümmert. Die Ergebnisse dieser Arbeiten werden einmal in Libre Office einfließen.

Gelöschte Dateien: Schnelle Reaktion gefragt

Die Grenzen der Datenwiederherstellung sind immer dann erreicht, wenn das Betriebssystem eine Datei nicht nur zum Löschen markiert, sondern deren Platz bereits teilweise oder vollständig mit anderen Dateien belegt hat. Je mehr Zeit zwischen dem Löschen und dem Wiederherstellungsversuch verstreicht, desto geringer ist die Chance, eine gelöschte Datei noch retten zu können.

Wer hier schnell reagiert, der kann die verloren geglaubten Dateien jedoch häufig mithilfe des Programmes Recuva zurückholen. Das gilt nicht nur nach einem geleerten Papierkorb, sondern auch bei formatierten oder gelöschten Partitionen. Recuva stellt Daten wieder her, die auf Speichermedien mit den Dateisystemen FAT, NTFS oder exFAT abgelegt sind.

Somit unterstützt das Tool nicht nur Festplatten und USB-Sticks, sondern auch Flash-Speicherkarten. Eine Datenrettung funktioniert aus diesem Grund auch bei Digitalkameras, zumal das Tool ebenfalls Bilder im Raw-Format erkennt und oftmals wiederherstellen kann. Eine Voraussetzung dafür ist allerdings, dass sich das externe Medium auf dem Rechner als gewöhnliches Laufwerk ansprechen lässt.

Tipp: In unserem Ratgeber “ Notfall-Hilfe: Defekte Dokumente reparieren “ stellen wir weitere Möglichkeiten zur Datenrettung vor. Und diese Gratis-Tools retten im Notfall ebenfalls Ihre Daten .

Backups: Sichern statt verlieren

Die häufigste Panne ist das Backup selbst. Wählen Sie das richtige Medium, damit sich sicher geglaubte Kopien im Notfall nicht als Nieten herausstellen. Setzen Sie für Backups auf zuverlässige Medien, denen lange Lagerung nichts ausmacht. Bei Backups großer Datenmengen ist das Magnetband keinesfalls ausgestorben, da es bei korrekter, klimatisierter Lagerung nachweislich langfristige Haltbarkeit verspricht. Aktuelle Bandlaufwerke nach den Standards LTO-5 (1,5 TB) und LTO-6 (bis 2,5 TB) sind aber teuer und ohne eigene IT-Abteilung zu umständlich. Externe Festplatten sind dagegen nicht mehr teuer, der Zugriff darauf ist intuitiv und muss nicht linear wie bei Bändern erfolgen. Durch große Kapazitäten entfällt Organisationsaufwand. Daher sind Festplatten für Nutzer aller Couleur die aktuell beste Lösung. Vermeiden Sie lange Lagerung ohne Aktivität. Backup-Platten sollte man etwa alle drei Monate anschließen, damit die Viskosität der Lagerflüssigkeit erhalten bleibt.

3. Unstoppable Copier: Einzelne Dateien bei Lesefehlern retten

Nicht jeder Defekt an einem Datenträger hat dessen kompletten Ausfall zur Folge. Ein typisches Fehlerbild für lädierte optische Medien, USB-Sticks und Speicherkarten sind Lesefehler bei einzelnen Dateien. Partitionstabelle und Dateisystem sind noch weitgehend intakt, einzelne Sektoren aber nicht mehr. In diesem Fall bestehen immer noch gute Chancen, per Software einen Großteil der Daten vom Laufwerk zu retten. Unbrauchbar sind dafür die üblichen Dateimanager. Denn wenn beim Lesen Probleme auftreten, so brechen die üblichen Tools den Zugriff nach einer kurzen Zeitüberschreitung mit einer Fehlermeldung ab und verwerfen auch den bisher korrekt gelesenen Teil der Datei wieder oder bleiben gleich ganz hängen. Gründlicher arbeitet unter Windows der besonders hartnäckige Unstoppable Copier . Das Programm versucht, die Quelldateien Byte für Byte in mehreren Durchgängen zu lesen. Was schließlich unlesbar ist, füllt das Programm mit Nullen auf und rettet so immerhin eine Teildatei.

Nach dem Start geben Sie hinter „Quelle“ den defekten Datenträger an, von dem das Tool die noch lesbaren Dateien in das Verzeichnis unter „Ziel“ schreiben soll. Auch eine einzige Datei lässt sich dabei als Quelle angeben. Die weiteren Optionen zur Leseoperation finden sich unter „Einstellungen“, wobei Unstoppable Copier mit Standardwerten arbeitet, die eine maximale Anzahl von Durchgängen für das Auslesen der Dateien zulassen.

Diese Dateirestaurierung eignet sich natürlich nicht für jeden Dateityp. Am besten arbeitet das Programm bei gewöhnlichen Textdateien, aber auch die meisten Bildformate und Sounddateien sind aufgrund ihrer Struktur robust. Bei Office-Dateien muss die Reparaturfunktion von Microsoft Office weiterhelfen, die sich aber als durchaus brauchbar erweist.

4. Datenträger retten: Mit Abbildern arbeiten

Schlechter sieht es allerdings aus, wenn Windows gar kein Dateisystem mehr auf dem Medium erkennt und sich weigert, den Datenträger als solchen zu erkennen. Nun ist zusätzliche Vorsicht geboten, um das betroffene Medium durch Reparaturversuche am Dateisystem nicht noch weiter zu beschädigen. Zwar muss nicht immer ein physikalischer Schaden der Grund für defekte Dateisysteme sein, aber es lässt sich auch nie ganz ausschließen. Deshalb empfiehlt es sich, nicht direkt mit dem Laufwerk zu arbeiten, sondern zuerst ein Abbild mit Datenrettungs-Tools zu erstellen. Ein geeignetes Windows-Programm dafür ist das Kommandozeilen-Tool Dd .

Das Programm ist eine Portierung des bekannten Werkzeuges Dd von Linux und hat keine Programmoberfläche. Nach dem Entpacken der Datei „dd.exe“ öffnen Sie eine Eingabeaufforderung mit einem Rechtsklick auf die Verknüpfung und „Als Administrator ausführen“. Gehen Sie daraufhin mit dem Befehl cd in das Verzeichnis, in dem „dd.exe“ liegt und führen Sie zunächst den Befehl

dd –list

aus, der eine Liste aller Laufwerke anhand ihrer Geräteadressen, Mount-Punkte (Laufwerksbuchstaben) und ihres jeweiligen Typs anzeigt. Die Geräteadresse ist eine längere, hexadezimale Zeichenkette. Das Quelllaufwerk, aus dem das Abbild erstellt werden soll, erkennen Sie am Eintrag „Mounted on“, der den Laufwerksbuchstaben anzeigt, sowie am Typ, etwa „removable media“ für USB-Sticks, Speicherkarten und externe Laufwerke. Zum Auslesen brauchen Sie die komplette Geräteadresse und den Pfad der gewünschten Zieldatei. Hat ein Datenträger etwa die Adresse „\\.\Volume{4d9a39ae-71aa-11e5-9ad1- 848f69b7c9c0}\“ und soll das Image unter „C:\ usb.img“ erstellt werden, so geben Sie diesen Befehl auf der Kommandozeile ein:

dd if=\\.\Volume{4d9a39ae-71aa-11e5-9ad1-848f69b7c9c0} of=C:\usb.img

Stellen Sie vorher sicher, dass auf dem Ziellaufwerk genug Speicherplatz vorhanden ist.

5. Restauration: Ein Abbild öffnen und mit OSF Mount reparieren

Auf das Abbild können Sie ohne Risiko verschiedene Datenrettungs-Tools loslassen, ohne das tatsächliche Medium weiter in Mitleidenschaft zu ziehen. Der erste Schritt sollte aber das Anlegen einer weiteren Sicherungskopie dieses Abbilds sein. Falls ein Datenrettungs-Tool versagt, dem Dateisystem jedoch weiter zusetzt, haben Sie so noch das ursprüngliche Abbild für weitere Versuche. Vor einer Überprüfung mit Windows-Bordmitteln oder Rettungsprogrammen, ist es notwendig, die Abbilddatei als Laufwerk unter Windows verfügbar zu machen. Diese Aufgabe erledigt das Tool OSF Mount , das einem Image im Rohformat einen Laufwerksbuchstaben zuweist. Gehen Sie nach Installation und Aufruf des Programms, das Administratorrechte verlangt, auf die Schaltfläche „Mount new“. Die „Source“ (Quelle) belassen Sie auf „Image file“, dann wählen Sie darunter die von Dd erstellte Abbilddatei aus und vergeben nun einen Laufwerksbuchstaben im Feld „Drive Letter“. Unter „Drive type“ belassen Sie die Voreinstellung „Auto“, entfernen aber vor der Option „Readonly drive“ den Haken, falls es sich um ein Abbild von beschreibbaren Medien handelt. Klappt das Einhängen, so ist das Dateisystem noch lesbar. Um mögliche Fehler zu beheben, rufen Sie in einer Eingabeaufforderung, die Sie als Administrator öffnen, den Befehl

chkdsk [Laufwerksbuchstabe]:

auf, wobei der Laufwerksbuchstabe dem vergebenen Buchstaben des Abbildes entspricht. Die Ausgabe verrät Ihnen, wie es um das Dateisystem bestellt ist, und listet die Fehler auf, allerdings wird chkdsk Korrekturen nicht automatisch ausführen, bevor Sie das nicht mit „J“ bestätigen. Diese Reparaturen werden nur auf das Abbild angewandt und sind daher ungefährlich. Im Anschluss daran können Sie mit einem Dateimanager wie dem Explorer nachsehen, ob sich die benötigten Dateien jetzt vom eingehängten Abbild über den vergebenen Laufwerksbuchstaben lesen lassen.

6. Dateisystem: Größere Defekte mit Recuva umgehen

Wenn die Dateien nach der Reparatur des Abbilds nicht vorhanden oder zu beschädigt sind, verwerfen Sie diese Abbilddatei und arbeiten mit der zuvor erstellten Kopie weiter. Denn sollte das Windows-eigene chkdsk versagen, so ist der Schaden an den eventuell doch noch auslesbaren Dateien eventuell sogar größer als zuvor. In OSF Mount klicken Sie dazu in der Liste auf die Abbilddatei und danach auf „Dismount“. Erstellen Sie eine erneute Kopie der Abbilddatei und hängen Sie diese wieder in OSF Mount ein. Statt chkdsk zu verwenden, ziehen Sie jetzt das Datenrettungsprogramm Recuva hinzu. Recuva ist darauf spezialisiert, gelöschte Dateien zu finden, kann aber auch mit einer tieferen Suche auf lädierten Dateisystemen dienen.

Nach der Installation und dem Aufruf von Recuva wählen Sie den Laufwerksbuchstaben des Abbilds aus und gehen auf „Einstellungen -> Aktionen“. Schalten Sie dort die drei Optionen „Sicher gelöschte Dateien anzeigen“, „Tiefensuche“ und „Nach ungelöschten Dateien suchen“ ein. Starten Sie im Anschluss daran die Suche, die bei größeren Abbildern auch einige Stunden dauern kann. Nach dem Abschluss des Suchlaufs erhalten Sie eine Liste der gefundenen Dateien, die Sie mit einem Klick markieren und über „Wiederherstellen“ dann in einen ausgewählten Zielordner kopieren. Recuva findet auch alte Dateien, die auf dem Datenträger bereits gelöscht waren, aber physisch noch vorhanden sind. Stark fragmentierte Dateien lassen sich auf diese Weise allerdings nicht rekonstruieren.

7. Unlesbares Dateisystem: Abbilder direkt untersuchen

Ein schwieriger Fall sind Abbilder, die sich bereits nicht mehr mit OSF Mount einhängen lassen, da sich Windows gleich über ein fehlendes Dateisystem beschwert. In diesem Fall ist der Schaden am Laufwerk schon erheblich und mit den üblichen Programmen unter Windows geht es nicht mehr weiter. Übergehen Sie den Schritt, auf das Abbild mit OSF Mount zuzugreifen, und arbeiten Sie direkt mit der Abbilddatei und dem Wiederherstellungswerkzeug Photorec . Auch bei Phot

orec handelt es sich um eine Windows-Portierung eines bewährten Linux-Programms, das in der Eingabeaufforderung läuft und keine grafische Oberfläche hat.

Nach dem Entpacken der Programmdateien in einen beliebigen Ordner verschieben Sie die Abbilddatei ebenfalls dort hinein, da sich Photorec ansonsten häufig über fehlende Zugriffsrechte beschwert. Daraufhin öffnen Sie eine gewöhnliche Eingabeaufforderung, gehen in das Verzeichnis von Photorec und übergeben den Namen der Abbilddatei als Parameter:

photorec_win.exe usb.img

Wenn das Abbild einen anderen Namen als in diesem Beispiel hat, so passen Sie „usb.img“ entsprechend an. Jetzt wird Photorec nach Administratorrechten fragen und ein Menü im Textmodus präsentieren. Hier wählen Sie die Abbilddatei aus und bestätigen dann die ausgewählte Option „Proceed“ mit der Return-Taste. Im nächsten Menü gehen Sie unten mit der Pfeiltaste auf „Options“, schalten die Einstellung „Paranoid“ mithilfe von Return auf „Yes (Brute force enabled)“ und „Keep corrupted files“ auf „Yes“. Zurück geht es mit „Quit“. Wählen Sie mit der Pfeiltaste in der Liste „Unknown“ für das gesamte Abbild aus und starten Sie als Nächstes mit Return „Search“. Nun geht es an die Auswahl des Dateisystems, wobei Sie „Other“ für Windows-Dateisysteme belassen. Im darauffolgenden Menü wählen Sie das vorgegebene Unterverzeichnis, in dem Photorec liegt, als Zielverzeichnis für wiederhergestellte Dateien aus und bestätigen Sie diese Auswahl mit der C-Taste. Photorec wird die Dateien in neuen Unterverzeichnissen mit den Namen „recup_dir.1“, „recup_dir.2“, „recup_dir.3“ und so weiter speichern. So wie Recuva findet Photorec auch bereits gelöschte, zusammenhängende Dateien. Die originalen Dateinamen sind in jedem Fall verloren, die Dateiendungen bleiben allerdings bestehen. Zur Identifikation einer auf diese Weise wiederhergestellten Datei müssen Sie diese also zunächst einmal öffnen, als Nächstes untersuchen und anschließend bei Bedarf umbenennen.

8. Alte USB-Sticks: Datenträger mit MD5-Code überprüfen

Bei angestaubten USB-Datenträgern aus der Schublade ist es immer fraglich, wie gut – oder schlecht – es um die Datensicherheit bestellt ist. SMART-Werte zur Selbstanalyse liefern diese Datenträger im Gegensatz zu Festplatten und SSDs nicht. Bevor Sie einem älteren USB-Stick noch Daten anvertrauen, sollten Sie diese Kandidaten sicherheitshalber einem kleinen, manuellen Test unterziehen. Für einen Datenträgertest erstellen Sie zuerst eine MD5-Prüfsumme einer ausreichend großen Datei auf dem PC und kopieren diese auf den USB-Stick. Einen MD5-Prüfsummengenerator für Windows gibt es in unzähligen Varianten. Ein grafisches Gratis-Tool für diesen Zweck ist Win MD5 Free . Lassen Sie das Programm die MD5-Prüfsumme der kopierten Datei auf dem USB-Stick errechnen.

Sind beide Summen identisch, ist die Integrität der kopierten Datei bestätigt und der Stick ist noch in Ordnung. Wenn sich eine andere Prüfsumme ergibt, ist der USB-Datenträger mit hoher Wahrscheinlichkeit unbrauchbar. Ähnlich lassen sich auch Anschlusskabel und USB-Anschlüsse testen, die diese eine Fehlerquelle bei der Datenübertragung sein können.

Ultima Ratio: Professionelle Datenrettung

Liegt ein physikalischer Schaden des Datenträgers vor, der katastrophal erscheint, dann stellt sich die Frage: Sind die Daten so wertvoll, dass gleich professionelle Hilfe hinzugezogen werden sollte? So ist bei einer Festplatte mit Headcrash jeder weitere Betrieb schon riskant, da der Schaden auch bei den sanftesten, eigenen Rettungsversuchen nur noch größer wird. Im privaten Umfeld und für Selbstständige ist es immer eine Frage des Preises. Standardpreise für die Datenrettung gibt es nicht. Holen Sie deshalb unbedingt Angebote von verschiedenen Dienstleistern in Deutschland ein, etwa bei Kroll Ontrack oder bei Convar .

Gut ist, wenn die Preise erfolgsabhängig sind. Die in der Werbung auf den Webseiten von Datenrettungslaboren genannten Preise für Festplatten, USB-Sticks oder Speicherkarten können Sie erfahrungsgemäß oft gut verdreifachen bis vervierfachen. Es ist darüber hinaus üblich, dass schon die erste Untersuchung einiges kostet – bis zu 900 Euro. Erst im Anschluss daran ist eine Preiskalkulation möglich. Bei aktuellen großen Festplatten und SSDs beispielsweise ist es durchaus realistisch, mit Kosten von bis zu 3000 Euro zu rechnen.

Die besten Backup-Apps: Sichern & Wiederherstellen

Auch auf dem Smartphone ist man vor Datenverlust nicht sicher. Mit den richtigen Backup-Apps können Sie sich schützen.

G Cloud Backup

Kostenlose Rundumlösung: Mit „G Cloud Backup“ sichern Sie wichtige Daten und finden verlorene Geräte wieder.

„ G Cloud Backup “ erstellt Sicherungen von Kurznachrichten, Bildern, Videos und Adressbüchern sowie von Anruflisten und Ihrer Musik. Die Daten wandern in einen kostenlosen Cloudspeicher mit 10 GB Kapazität. Wenn mal ein Gerät verloren geht oder Sie zu einem neuen Smartphone oder Tablet wechseln, dann genügen die Installation der App auf dem Zweitgerät sowie wenige Wischgesten – schon ziehen Ihre Datensätze ins neue Zuhause um. Dabei hebt sich das Tool mit cleveren Extras von der Konkurrenz ab: Wer das Smartphone verliert, kann es per GPS auf einer Karte wiederfinden, und Fotos dürfen Sie sich im Cloudspeicher übersichtlich auf einer Art Timeline anschauen. Die App lässt sich per Zahlencode schützen. Im Cloudspeicher werden Daten laut Anbieter per AES- 256-Bit verschlüsselt und auf Amazon-Servern abgespeichert – das verspricht ausreichende Sicherheit. Für wenige Euro im Monat gibt es die Premiumversion mit extra viel Cloudspeicher, ohne Werbung und besserem Support.

Fazit: Neben der umfangreichen Datensicherung punktet diese App auch mit kostenlosem Cloudspeicher und einfacher Handhabung.

Vorteile: Smartphone-Tracking per GPS, umfangreiches Backup

Nachteile: Nur Cloud-Backup

Sonstiges: Deutschsprachig, kostenlos

CM Backup – Wiederherstellen

Mit der kostenlosen Android-App „CM Backup – Wiederherstellen“ verfrachten Sie Termine, Nachrichten, Lesezeichen und mehr zuverlässig in die Cloud.

Ob Fotos, Kalendereinträge, das Adressbuch oder Ihre Alarmeinstellungen: Die kostenlose Sicherungs-App „ CM Backup – Wiederherstellen “ bringt sensible Daten in der Cloud in Sicherheit, kann aber auch nur das: Lokale Backups sind damit nicht möglich. Dafür kommt das Tool mit einem eigenen 5-GB-Cloud-Konto daher. Wem das nicht reicht, der verbringt eindeutig zu viel Zeit mit seinem Smartphone. Problematisch ist das aber nicht: Wer mehr Platz braucht, kann Datenkontingente von 20 GB bis zu 1000 GB erwerben – allerdings nur im Abo. Der Cloudzwang ist zwar sicherer als lokales Abspeichern, birgt aber einen Nachteil: Je nach Datenmenge und Uploadgeschwindigkeit kann das Backup viel Zeit in Anspruch nehmen. Bevor Sie also alle verfügbaren Fotoalben sichern, sollten Sie eine kurze Inventur vornehmen. Ihre Daten wandern (laut Entwickler) verschlüsselt auf Amazon-Servern. Schön: Auch automatische Backups werden unterstützt; einmal pro Tag synchronisiert das Tool dann Ihre Daten.

Fazit: Umfangreiche Sicherungen im kostenlosen Cloudspeicher werden mit dieser App zum Kinderspiel. 5 GB gibt’s gratis – wer mehr braucht, muss zahlen.

Vorteile: Verschlüsselter Upload

Nachteile: Nur Cloudexport

Sonstiges: Deutschsprachig, kostenlos

Sichere dein Handy – Backup

„Sichere dein Handy – Backup“ macht von so ziemlich allem eine Sicherungskopie, was Nutzer mit der Zeit auf ihrem Android-Gerät so ansammeln.

“ Sichere dein Handy – Backup “ sichert Kurznachrichten und MMS, Systemeinstellungen und Anruferlisten, WLAN-Passwörter, Wörterbücher und Kalendertermine. Auch Apps, Lesezeichen und den Browserverlauf verschaffen Sie damit digitale Unsterblichkeit. Damit Sie sich nicht immer wieder aufs Neue durch die App arbeiten müssen, sind automatische Backups möglich, und Sicherungen lassen sich lokal auf der SD-Karte oder im eigenen Cloudspeicher bei Dropbox oder Google Drive hinterlegen. Ein Gerätewechsel wird mit der App zum Kinderspiel: Gesichertes können Sie per App flott wieder importieren. Das klappt auch, wenn Sie den App-Ordner einfach per Hand kopieren. Doch Vorsicht: Systemeinstellungen sollten Sie nicht auf ungleiche Geräte übertragen. Außerdem ist die Funktion, ebenso wie die Extraktion der WLAN-Passwörter, nur auf gerooteten Geräten verfügbar. Gut: Sicherungen lassen sich auch verschlüsselt speichern; das müssen Sie in den Einstellungen aber extra aktivieren.

Fazit: Umfangreiche Sicherungen in der Cloud oder im lokalen Speicher gehen mit dieser App schnell und einfach von der Hand.

Vorteile: Kopiert viele Datensätze

Nachteile: Keine

Sonstiges: Deutschsprachig, kostenlos

Easy Backup & Restore

„Easy Backup & Restore“ ist ein kostenloses Sicherungstool für fast alle persönlichen Dateien, MMS inklusive.

Kontakte, Anruflisten, Apps, Kurznachrichten und sogar MMS retten Sie mit dem Tool vor dem Daten-GAU. Auch Termine, Ihre Lesezeichen und sogar Wörterbücher bringt der digitale Rettungsdienst „ Easy Backup & Restore “ in Sicherheit. Die App backt Sicherungen in einer Datei standardmäßig auf die SD-Karte. Manchmal greift das Tool hier auch zum internen Speicher; da müssen Sie mit einem Dateimanager dann notfalls etwas nachhelfen. Wer keine SD-Karte hat, weil etwa der Slot fehlt, der kann Sicherungen auch per Google Drive, Dropbox oder Onedrive in die Cloud schicken. Wer ein Gerät mit Root betreibt, darf auch App-Daten (Einstellungen, Punkterekorde bei Spielen) speichern und wiederherstellen. Auch automatische Sicherungen unterstützt das Programm: Stunden-, tage- oder minutenweise lassen sich so Backups erzeugen. Achtung: Standardmäßig sichert die App keine Bilder und Videos – vermutlich aus Platzgründen. Das lässt sich in den Einstellungen aber jederzeit korrigieren.

Fazit: Selbst der biblische Backup-Meister Noah würde zu dieser App greifen! Das Tool sichert praktisch alle relevanten Daten zuverlässig und lässt sich einfach bedienen.

Vorteile: Nimmt ganze Ordner mit auf, Auto-Backup

Nachteile: Schwache Übersetzung

Sonstiges: Deutschsprachig, kostenlos

Helium – App Sync and Backup

Mit „Helium – App Sync and Backup“ sichern Sie Ihre Smartphone-Daten auch ohne Root auf dem PC, auf der SD-Karte oder bequem in der Cloud.

Ohne Root-Rechte haben Android-Nutzer beim Sichern Ihrer App-Daten normalerweise das Nachsehen. Nicht so mit „ Helium – App Sync and Backup “: Das Tool gehört zu den wenigen im Play Store, die Apps vollumfänglich im Backup einschließen können. Notwendig ist dafür lediglich eine Desktop-App, die ebenfalls kostenlos zu haben ist. Den Downloadlink finden Sie nach der App-Installation in einer automatischen Anleitung. Auch den USB-Modus müssen Sie möglicherweise umstellen, dafür gibt es aber ebenfalls denkbar einfache Hinweise. Anschließend können Sie mit „Helium“ nicht nur Apps sichern, auch Kontakte, SMS und Anruferlisten dürfen kopiert werden. Eine Premiumversion ist ebenfalls verfügbar; die verzichtet auf Werbung, ermöglicht automatische Backups und synchronisiert auf Wunsch direkt zwischen zwei Android-Geräten. Beim Umstieg auf ein neues Smartphone ist das mitunter sehr praktisch. Auch Cloud-Backups sind mit der Bezahlversion erlaubt.

Fazit: Nach der zusätzlichen Installation eines Desktopclient können Sie mit dieser App auch ohne Root-Rechte App-Daten sichern.

Vorteile: Sichert Einstellungen und App-Daten

Nachteile: Zusätzlicher Desktopclient notwendig

Sonstiges: Deutschsprachig, kostenlos

Simpler Kontakte Backup

Mit der kostenlosen Android-App „Simpler Kontakte Backup“ bringen Sie Ihr Adressbuch auf Knopfdruck in Sicherheit oder stellen es wieder her.

Um Namen, Nummern und Adressen müssen Sie sich keine Sorgen mehr machen, wenn Sie diese App installieren: Der Backupgehilfe erstellt aus Ihrem Adressbuch eine VCF-Datei und erlaubt es, die üblicherweise recht kleine Datei lokal abzuspeichern oder fix per E-Mail zu versenden. Das Ganze funktioniert auf Tastendruck, geht ohne Konto oder Cloudaccount vonstatten und macht besonders den Import zum Kinderspiel: Das recht universelle Dateiformat können Sie auch auf dem iPhone importieren oder auf Windows-PCs ins Adressbuch integrieren. Natürlich klappt das auch auf einem zweiten Android-Gerät, wenn Sie dort das gleiche Programm installieren. Damit eignet sich die App nicht nur als Backuptool; die gespeicherten Kontakte lassen sich so auch zwischen Konten bei Exchange oder Gmail austauschen. Auch regelmäßige Auto-Backups sind möglich (Premiumversion), und gedoppelte Kontakte werden ebenfalls identifiziert, können aber nur nach einer Registrierung zusammengefügt werden.

Fazit: Mit dieser App speichern Sie Kontakte als universelle VCF-Datei. Adressbücher lassen sich damit schnell sichern und bequem auch in andere Konten importieren.

Vorteile: Findet doppelte Einträge

Nachteile: Autofunktion nur in Proversion

Sonstiges: Deutschsprachig, kostenlos

Super Backup: SMS & Kontakt

Apps, Kurznachrichten, Kontakte und mehr: Mit „Super Backup: SMS & Kontakt“ bringen Sie die wichtigsten Daten auf Ihrem Android-Gerät in Sicherheit.

Vorsichtige und Vernünftige sind mit diesem Backuptool gut beraten: Die App packt SMS, Apps, Kontakte und Kalenderdaten, aber auch Anruferlisten und Lesezeichen in nur eine Datei auf die SD-Karte. Auch in den Cloudspeicher von Google Drive können Sie Ihr Backup damit verschieben. Beim Sichern von Nachrichten lassen sich damit auch nur ausgewählte Konversationen kopieren – unwichtige Plaudereien können Sie so einfach übergehen. Sicherungen führt die App auf Wunsch auch automatisch aus, das schließt den Transfer in die Cloud auch mit ein. Praktisch: Datensätze lassen sich auch dauerhaft am PC speichern, und der Import klappt auch auf Geräten mit unterschiedlichen Android-Versionen. So eignet sich das Tool auch prima beim Wechsel etwa zu einem neuen Smartphone oder um Daten auch auf einem Tablet verfügbar zu machen. Perfekt ist die App aber nicht: Medien wie Bilder oder Videos können Sie damit nicht sichern – da hilft nur Handarbeit.

Fazit: „Super Backup“ ist eine zuverlässige App, um Kontakte, Nachrichten und Ihre Termine zu sichern. Das Tool kopiert zwar auch Apps, lässt Medien wie Fotos oder Filme aber links liegen.

Vorteile: Einfache Handhabung

Nachteile: Kein Video- und Bildertransfer

Sonstiges: Deutschsprachig, kostenlos

SMS Backup & Restore

Die kostenlose Sicherungs-App „SMS Backup & Restore“ macht zuverlässige Backups all Ihrer Kurznachrichten. Das klappt auch im automatischen Modus.

Kurze Nachrichten können große Bedeutung haben. Damit Sie Flirts, witzige Sprüche oder nostalgische Erinnerungsstücke auf dem Android-Gerät nicht verlieren, können Sie Ihre Kurznachrichten mit diesem Tool übertragen und sichern. Die App packt SMS in einer kompakten XML-Datei auf die SD-Karte. Via E-Mail oder eben per Kartenwechsel bringen Sie Ihre Nachrichten so in Sicherheit. Auch in der Cloud können Sie damit ein SMS-Archiv anlegen. Ein Automodus ist ebenfalls an Bord, der in regelmäßigen Intervallen ganz automatisch Sicherungen Ihrer Nachrichten erstellt – so müssen Sie sich nicht jedes Mal wieder durch die gleichen Kommandos drücken. Sogar der Export klappt mit der Funktion (etwa per E-Mail) vollautomatisch. Achtung: MMS werden von der App nicht erfasst, das Tool beschränkt sich ausdrücklich auf SMS. Dafür ist die Werbung optional und kann in den Einstellungen einfach deaktiviert werden – so eine Funktion wünschen wir uns für alle Apps.

Fazit: Flottes Arbeitstempo, selbstständige Backups und der automatische Export können bei dieser App schnell überzeugen. Das Tool arbeitet aber nur mit SMS.

Vorteile: Cloudsupport, E-Mail-Export

Nachteile: Exportiert nur SMS

Sonstiges: Deutschsprachig, kostenlos

Nero Back It Up – Foto Backup

Keine Angst vorm Daten-GAU: Mit dem kostenlosen „Nero Back It Up – Foto Backup“ bringen Sie persönliche Daten wie Kontakte oder Nachrichten unkompliziert in Sicherheit.

Diese App macht keine halben Sachen: Ob Musik, SMS, Videos, Fotos oder Kontakte und Anruflisten – das Tool speichert wichtige Daten umfassend und zuverlässig via WLAN-Verbindung auf dem PC. Alternativ wandern Backups damit auch auf die externe SD-Karte – die sollten Sie dann natürlich besser nicht verlieren. Praktisch: Sie müssen dem Tool keine Ordner zuweisen, Medien und Nachrichten spürt die App selbstständig auf. Exportierte Datensätze können Sie per App direkt wieder aufnehmen, so eignet sich das Tool auch prima beim Smartphone- oder Tabletwechsel. Backups können Sie damit auch automatisch ausführen lassen – bei niedrigem Batterielevel (unter 30 %) können Sie das der App auch untersagen. So schützen Sie sich vor versehentlichem Datenverlust, wenn das Android-Gerät einen Backupvorgang wegen Energiemangels nicht zu Ende bringen kann. Die App kommt mit einem aufgeräumten Interface daher, reagiert aber manchmal etwas träge.

Fazit: Die App sorgt für eine umfassende Datensicherung auf PC oder Speicherkarte. Nachrichten, Medien und Kontakte bringen Sie mit diesem Tool auch automatisch in Sicherheit.

Vorteile: Einfache Bedienung

Nachteile: Kein Cloudsupport

Sonstiges: Deutschsprachig, kostenlos

App Backup & Restore

Mit „App Backup & Restore“ bringen Sie Ihre Lieblings-Apps in Sicherheit und können diese jederzeit unkompliziert wiederherstellen.

Die Installationspakete Ihrer Apps, sogennannte „APKs“, können Sie mit diesem Gratis-Tool unkompliziert in der Cloud oder auf der externen SD-Karte sichern. So lassen sich nicht nur die liebsten Anwendungen retten, Sie können damit auch Speicherplatz freischaufeln, indem Sie etwa selten benutzte Apps in den vorläufigen Ruhestand versetzen. Der APK-Manager spürt Duplikate auf und beseitigt sie, stellt frühere App-Versionen wieder her und verschiebt gesicherte Apps in die Cloud. Backups dürfen Sie bei Bedarf per Mail versenden, Sicherungen können automatisch nach Zeitplan erfolgen, und den App-Cache putzt der Android-Assistent ebenfalls wieder sauber. Wer mit vielen Anwendungen hantiert, weiß die Sortierfunktionen zu schätzen: Installationen und Archive ordnen Sie damit nach Namen, Datum und Größe. Auch verankerte System-Apps zeigt das Tool; die lassen sich ohne Root-Rechte aber nicht entfernen. Achtung: App-Daten wie Einstellungen oder Protokolle sichert die App nicht.

Fazit: Dieses Gratistool konzentriert sich auf das Backup von Apps. Dafür steht eine Reihe von Werkzeugen zur Verfügung; Nachrichten oder Kontakte können Sie damit aber nicht sichern.

Vorteile: Cloud-Backup und lokale Sicherung

Nachteile: Bearbeitet nur Apps

Sonstiges: Deutschsprachig, kostenlos

JS Backup

Datensicherung, automatische Backups und – wenn es sein muss – auch der Wechsel zum iPhone: „JS Backup“ macht’s möglich.

Ein Backup in der Cloud schützt Ihre Daten vor Geräteverlust oder Beschädigungen. Mit dem Backuptool „ JS Backup “ bekommen Sie 2 GB kostenlosen Cloudspeicher, um Musik, Videos Fotos oder Dokumente zu sichern. Das klappt auch unkompliziert im Automodus – so müssen Sie sich nicht jede Woche aufs Neue mit dem Thema auseinandersetzen. Die App sichert auch Adressbücher, arrangiert sich mit mehreren Cloudkonten und hält Daten auf mehreren Android-Geräten synchron. Dabei werden auch Kurznachrichten und MMS gesichert, Kalendereinträge wandern zuverlässig in den Cloudspeicher und Lesezeichen sowie Wörterbücher werden kopiert. Via WLAN können Sie Ihre Sicherungen auch auf einem lokalen PC hinterlegen oder auf die SD-Karte schieben; die App läuft ab Android-Version 2.2. Auch mit fremden Cloudkonten ist das Tool kompatibel, je nach Anbieter besteht hier aber ein Limit für Dateigrößen: Bei Dropbox sind das beispielsweise maximal 10 GB.

Fazit: Datenübertragungen auf andere Geräte, Backups via Cloud oder lokalen Speicher und automatische Sicherungen beherrscht diese App.

Vorteile: Funktional

Nachteile: Keine Erklärungen oder FAQ

Sonstiges: Deutschsprachig, kostenlos

Contacts Backup & Restore

Hier dreht sich alles ums Adressbuch: Mit „Contacts Backup & Restore“ sichern Sie Kontakte in der Cloud oder im lokalen Speicher.

Die kostenlose Android-App „ Contacts Backup & Restore “ möchte die Nutzer im Fall eines verlorenen Smartphones vor dem größten Grusel bewahren: dem Verlust aller Kontaktdaten. Mit der App hinterlegen Sie ihr digitales Adressbuch verschlüsselt im Cloudspeicher des Anbieters; dazu ist vorab eine kostenlose Registrierung nötig. Wer im Zeitalter allgegenwärtiger Schnüffelei beim Schlagwort „Cloud“ skeptisch wird, darf Sicherungen auch auf der SD-Karte ablegen und von dort aus verschicken oder auf den PC übertragen. Auch automatisches Backup via Synchronisation ist mit der App möglich – das klappt aber nur in der Cloud. Dafür aktualisiert die App regelmäßig das Onlinebackup im Hintergrund mit dem Adressbuch auf dem Smartphone. Wer vom iPhone zu Android wechselt, ist mit der App auch gut bedient: Das Programm gibt es in einer iOS-Version; damit sichern Sie Kontakte auf die gleiche Weise in der Cloud und können sie anschließend mit der Android-App auf das neue Gerät importieren

Fazit: Diese App sichert Adressbücher in der Cloud oder auf der SD-Karte. Weitere Daten rührt das Tool aber nicht an. Für den Wechsel von iOS zu Android ist es geeignet.

Vorteile: Cloudsupport, Auto-Backup

Nachteile: Sichert nur Kontakte

Sonstiges: Deutschsprachig, kostenlos

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.

„Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen“, erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb einige der schockierendsten Datenpannen und schlimmsten Angriffe der letzten Jahre.

Chaos-Kammer

Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.

Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig – doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.

Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.

Datenklau via Drucker ist nicht neu – aber jetzt, wo „traditionelle“ Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.

Smart ist nicht clever genug

Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. „Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker“, sagt McAfees Spezialist Dirro. „Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben.“

Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.

Kopierschutz ist sowas von…

Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort „Digital Rights Management“, kurz DRM – oder Kopierschutz – hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!

Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems – mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.

Bitteres Spiele-Vergnügen

Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten .

Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen – etwa Safari – oder nur mit minimalen Informationen für den Nutzer – Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!

Tief verborgen

Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten – machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.

Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend – ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.

Virtuelle Crisis

Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs – im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.

Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware – Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen – es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.

Ausspioniert

Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. „Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen – sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen“, warnt McAfees Dirro.

Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.

Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.

Mundtot machen

Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt – und denen leistet Ihr Computer brav Folge.

Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben – außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.

Bis dato wurde diese Sicherheitslücke zwar nicht gestopft – angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoftdafür aber auch keinen Bedarf.

Screenshot auf einem Windows-Tablet erstellen

Wir zeigen Ihnen, wie Sie den Bildschirm auf einem Windows-Tablet ganz leicht abfotografieren können. Dazu genügt das Drücken der richtigen Tasten.

Auf einem Windows-PC gibt es eine Vielzahl von Tools zum Erstellen eines Screenshots. Aber auch ohne ein zusätzliches Programm lässt sich mit der Taste „Druck“, die sich meistens rechts oben auf der Tastatur befindet, ein Foto des Bildschirminhaltes aufnehmen. Auf einem Tablet funktioniert das mangels mechanischer Tastatur nicht.

Hier müssen Sie wie bei einem Smartphone zwei Tasten gleichzeitig drücken, um einen Screenshot auszulösen. Bei einem Windows-Tablet sind das die Windows- und die Leiser-Taste. Die Windows-Taste befindet sich in der Mitte unter dem Bildschirm und die Lautstärke-Taste zumeist links oder rechts seitlich am Gehäuse. Der Screenshot gelingt am sichersten, wenn Sie als Erstes die Windows-Taste drücken, diese gedrückt halten und dann die Leiser-Taste drücken.

So überprüfen Sie Ihren Netzwerkadapter

Bei Internet-Ausfällen oder Netzwerk-Problemen hilft oft schon ein prüfender Blick auf den Netzwerkadapter. So können Sie ausschließen, dass dort die Ursache des Problems liegt.

So gut wie alle aktuellen Computer besitzen einen Onboard-Netzadapter, die Netzwerkfunktion ist also im Chipsatz der Hauptplatine untergebracht. Neben der Netzwerkbuchse sind meist zwei LEDs. Die grüne LED leuchtet, wenn Verbindung zu einem Netzwerk besteht, die gelbe LED zeigt den Status der Übertragung an. Sie flackert, wenn Daten übertragen werden. USB-WLAN-Adapter haben meist nur eine LED, welche leuchtet wenn das WLAN aktiv ist und bei Datenübertragung blinkt.

Bevor Sie sich der Fehlersuche beim Netzwerkadapter widmen, sollten Sie sicherstellen, dass die Ursache nicht beim Router oder dem Übertragungsweg liegt. Wenn die grüne LED nicht leuchtet, probieren Sie zunächst mit einem anderen PC oder Notebook aus, ob hier die Netzwerkverbindung funktioniert. Wenn die Verbindung bei einem anderen Gerät klappt, ist der Fehler entweder beim Übertragungsweg zwischen PC und Router oder dem Netzwerkadapter zu suchen. Sollte es Probleme mit der Verbindungseinrichtung bei einem neuen PCs geben, ist es außerdem ratsam zu überprüfen ob der Netzwerkadapter richtig angeschlossen und verkabelt ist.

Fehlersuche im Geräte-Manager: Treiber prüfen und reparieren

Wenn die grüne LED leuchtet, die gelbe aber nicht, ist der Fehler bei der Software zu suchen. Ob der Treiber für den Netzwerkadapter richtig installiert ist erfahren Sie im Geräte-Manager. Drücken Sie die Windows-Taste und dazu die Taste R. Geben Sie anschließend devmgmt.msc ein und klicken Sie auf „OK“. Alternativ können Sie auch im Startmenü von Windows nach „Geräte-Manager“ suchen.

Manche Probleme können Sie hier schon durch einfaches Deaktivieren und ein erneutes Aktivieren des Netzwerkadapters lösen. Bei Notebooks funktioniert dies oft mit einer herstellerabhängigen Tastenkombination.

Wenn Sie hiermit kein Glück haben, klicken Sie erneut mit der rechten Maustaste auf den Eintrag und wählen Sie „Treibersoftware aktualisieren“. Wird dadurch das Problem nicht gelöst, sollten Sie sicherheitshalber auf der Hersteller-Website nach neuen Treibern suchen. Als letzte Maßnahme können Sie den Netzwerkadapter deinstallieren und anschließend den Rechner neustarten, wodurch er sich und die Treiber neu installiert.

Windows bietet außerdem noch eine automatische Problembehandlungsfunktion für den Netzwerkadapter. Drücken Sie hierzu die Windows-Taste und „R“. Über den Befehlncpa.cpl öffnen Sie anschließend die Netzwerkverbindungen. Alternativ führt der Weg über die Systemsteuerung -> „Netzwerk und Internet“ -> „Netzwerk- und Freigabecenter“ -> „Adaptereinstellungen ändern“. Mit einem Rechtsklick können Sie hier das Diagnose-Tool von Windows aufrufen.

Als seltene Fehlerquelle kann sich auch das BIOS herausstellen. Unter „Integrated Peripherals“ oder „Advanced“ können Sie prüfen ob der Netzwerkadapter an dieser Stelle deaktiviert ist.

Gerücht: OnePlus 7 erscheint im Mai in drei Versionen

Das neue Smartphone des chinesischen Herstellers OnePlus erscheint voraussichtlich im Mai 2019 in drei Versionen.

Voraussichtlich am 14. Mai 2019 wird der chinesische Elektronik-Hersteller OnePlus sein neues Smartphone vorstellen. Das OnePlus 7 soll dabei in drei unterschiedlichen Ausführungen erhältlich sein. Das Flaggschiff OnePlus 7 Pro wird den Gerüchten zufolge über einen an den Seiten gebogenen AMOLED-Bildschirm mit 6,64-Zoll und Quad-HD+-Auflösung verfügen. Ebenfalls an Bord ist den Mutmaßungen zufolge ein Front-Kamera, die in einem ausfahrbaren Pop-Up-Mechanismus an der Gehäuse-Oberseite untergebracht ist. Auf eine Notch im Display kann OnePlus durch diesen Kniff verzichten. Zur weiteren Ausstattung sollen ein Akku mit 4.000 mAh, Stereo-Lautsprecher, USB 3.1 sowie eine Dreifach-Kamera an der Rückseite gehören. Die Hauptkamera löst dabei mit stattlichen 48 Megapixeln auf.

Das OnePlus 7 ohne Pro-Namenszusatz setzt ebenfalls auf eine 48-Megapixel-Kamera an der Rückseite. Auf die ausfahrbare Selfie-Kamera müssen Käufer hier jedoch verzichten. Die Front-Linse ist in einer Teardrop-Notch in der oberen Display-Kante untergebracht. Der Bildschirm bietet eine Diagonale von 6,4 Zoll. Beim dritten OnePlus-7-Modell soll es sich um eine 5G-Variante handeln, die die gleichen Features wie das OnePlus 7 Pro bietet und mit 5G-Konnektivität aufwartet.