Aus und vorbei: Die Cebit wird eingestellt

Die traditionsreiche Cebit wird eingestellt und fand damit 2018 zum letzten Mal statt.

Aus und vorbei: Die Cebit wird ab sofort eingestellt. Dies meldet die Deutsche Messe AG auf ihrer Website . Begründet wird der Schritt wie folgt: „Angesichts rückläufiger Flächenbuchungen für die CEBIT 2019 bereinigt die Deutsche Messe ihr Veranstaltungsportfolio. Die industrienahen Digitalthemen der CEBIT werden in der HANNOVER MESSE weitergeführt, für die übrigen Themenfelder der CEBIT sollen inhaltlich spitze Fachveranstaltungen entwickelt werden, die sich gezielt an Entscheider ausgewählter Branchen richten.“

„Die technologische Entwicklung der vergangenen Jahre zeigte, dass eine Horizontalmesse wie die CEBIT in der digitalen Wirtschaft zunehmend auf rückläufige Nachfrage stößt“, heißt es in der Erklärung der Deutschen Messe. Immer wieder sei in der deutschen Wirtschaft in den vergangenen Jahren die „thematische Überschneidung“ der Hannover Messe und Cebit diskutiert worden.

Die Messe Ce ntrum für B üroautomation, I nformationstechnologie und Telekommunikation, kurz Cebit, galt einst als die größte Computermesse der Welt. Die erste Cebit fand im Jahr 1986 in Hannover auf dem Messegelände statt.

In den vergangenen Jahren hatte die Messe mit einem Besucherrückgang und auch einem zurückgehenden Interesse der Aussteller zu kämpfen. Für das Jahr 2018 wurde das Konzept der Messe dann umgestellt: Sie fand nicht – wie sonst üblich – im März statt,sondern vom 11. bis 15. Juni 2018.

Der Besucherrückgang konnte dadurch nicht gestoppt werden: Statt 200.000 im Jahr 2017 kamen nur noch 120.000 Gäste. Dennoch zeigten sich die Veranstalter damals zufrieden und kündigten die Cebit 2019 für den 24. Juni bis 28. Juni 2019 an.

Die Deutsche Messe, als Veranstalter der Cebit, räumt heute ein, dass die Änderung des Konzepts nicht gefruchtet habe. Der „Dreiklang aus Messe, Konferenz und Festival“ habe den Abwärtstrend der Besucherzahlen nicht stoppen können. Hinzu kam jetzt auch noch der Negativtrend bei den Flächenbuchungen über alle Themensegmente der Cebit hinweg.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Alles automatisch – diese Tools sparen Zeit

Wer von immer wiederkehrenden Standardaufgaben in Windows genervt ist, findet hier praktische Abhilfe. Wir stellen Tools vor, die viele Dinge so automatisieren, dass sie wie von Geisterhand laufen.

Windows 10 ist das beste Windows aller Zeiten. Das ändert aber nichts daran, dass einige Dinge immer noch unnötig kompliziert sind und wertvolle Zeit kosten. Insbesondere bei Standardaufgaben, die immer wieder anfallen, nervt das gewaltig. Mithilfe der folgenden Tools automatisieren Sie zahlreiche, wiederkehrende Aufgaben und fassen bestimmte Aktionen zusammen. So sparen Sie im Ergebnis viel Zeit, die Sie für andere, wichtigere Dinge nutzen können.

Nervige Dialogfelder automatisch wegklicken

Buzof erspart Ihnen bei Dialogfeldern, die regelmäßig aufpoppen, viel Klickarbeit, vorausgesetzt, dass in dem jeweiligen Fenster stets der gleiche Button gedrückt werden soll. Nach der Installation läuft das Tool im Hintergrund. Erscheint ein Dialogfeld, das Buzof in Zukunft automatisch beantworten soll, so holen Sie das Tool mit einem Rechtsklick auf sein Symbol im Systray („Infobereich“) und „Show“ in den Vordergrund. Klicken Sie auf das Fadenkreuz links unten, halten Sie die Maustaste gedrückt, bewegen Sie das Fadenkreuz auf den gewünschten Button und lassen Sie die Maustaste los. Um die Einstellung nachträglich zu bearbeiten, klicken Sie den Eintrag in der Liste des Buzof-Fensters doppelt an.

Vollautomatisches Sortieren von Dateien nach Ihren Wünschen

Das kostenlose Programm Dropit unterstützt Sie beim Sortieren und Weiterverarbeiten von Dateien aller Art. Sie definieren dabei anhand von Filtern, welche Dateitypen mit welchen Eigenschaften beim Scannen eines gewählten Ordners automatisch zum Beispiel in ein anderes Verzeichnis verschoben, kopiert, umbenannt, gepackt, entpackt oder mit einer bestimmten Anwendung weiterverarbeitet werden sollen.

Regeln und Zuordnungen erstellen: Nach dem Start der Software präsentiert sich Dropit mit einem blauen quadratischen Icon mit weißem Pfeil. Das Icon ist permanent im Vordergrund zu sehen. Es lässt sich beliebig positionieren, in den Hintergrund verschieben und auf Wunsch auch minimieren. Wenn Sie einen Ordner auf das Icon ziehen, so führt das Programm die von Ihnen gewünschten Aktionen aus. Diese definieren Sie zuvor, indem Sie mithilfe der rechten Maustaste auf das Icon klicken und „Assoziationen“ wählen. Im Dialogfeld „Verwalte die Assoziationen“ klicken Sie auf „+“ und erstellen die erste Regel. Vergeben Sie einen Titel und geben Sie dann in das Feld „Regeln“ einen oder mehrere Dateifilter ein, die Sie durch ein Semikolon trennen. Soll sich die Aktion etwa auf JPEG-und PNG-Dateien auswirken, geben Sie „*.jpg;*.png“ ein. Soll sie für alle Dateien gelten, benutzen Sie „*.*“.

Über das Filter-Icon grenzen Sie die Auswahl weiter ein, zum Beispiel anhand der maximalen oder minimalen Dateigröße, eines Datumbereiches oder von Dateiattributen. Daraufhin wählen Sie eine Aktion aus, etwa Verschieben, Kopieren, Komprimieren, Extrahieren, Umbenennen, Löschen, „Öffnen mit“, „Liste erzeugen“ und „per Mail senden“. Zum Abschluss wählen Sie Optionen zur ausgewählten Aktion aus. Nachdem Sie mittels „Speichern“ bestätigt haben, können Sie weitere Regeln einrichten.

Sobald Sie einen Ordner oder eine Datei auf das Icon gezogen haben, öffnet sich standardmäßig ein Dialogfeld. Per Klick auf den grünen Pfeil klappen Sie eine Liste aus, die anzeigt, für welche Dateien welche Aktion ausgeführt wird, sobald Sie auf den blauen Start-Button klicken. Falls Sie zugunsten von Komfort und Geschwindigkeit auf diese zusätzliche Sicherheitsabfrage verzichten wollen, klicken Sie mit der rechten Maustaste auf das Dropit-Icon und wählen „Optionen“. Hier aktivieren Sie jetzt „Starte den Vorgang nach dem Laden“. Zudem ist es sinnvoll, die Einstellung „ignoriere unassoziierte Dateien/Verzeichnisse“ zu aktivieren. Eine weitere Option lautet „auch Unterordner scannen“. Auf der Registerkarte „Überwachung“ definieren Sie Ordner, die das Programm permanent auf neue Dateien überwachen und mit den definierten Regeln verarbeiten soll.

Weitere Tools: Das Gratis-Tool Sort My Files sortiert Dateien in einem beliebigen Verzeichnis und verschiebt festgelegte Dateitypen automatisch in einen der Ordner Musik, Fotos, Videos, Dokumente, Programme, Komprimiert und andere Dateien. Dies funktioniert im Praxiseinsatz schnell und zuverlässig. Es ist jedoch nicht möglich, innerhalb des Programms eine eigene benutzerdefinierte Kategorie zu erstellen. Das kostenlose Multitalent File Blender kann unterstützte Dateien zwischen zig Formaten konvertieren, etwa Musik-(MP3, WAV, FLAC, OGG) und Bilddateien (BMP, JPEG, PNG, GIF und TIFF). Die Handhabung ist einfach: Sie ziehen Dateien per Maus in das Programmfenster und File Blender schlägt Ihnen nun die möglichen Zielformate vor. Nach der Auswahl startet die Konvertierung. Die neuen Dateien werden in einem neuen Ordner im Quellverzeichnis gespeichert. Mit File Punter bringen Sie Ordnung in Ihr Dateisystem. Im Hintergrund überwacht das Tool beliebige Verzeichnisse auf Ihrem Rechner und verschiebt Dateitypen automatisch in einen hierfür vorgesehenen Ordner. Sie können also etwa einen Filter einrichten, mit dem alle EXE-Dateien aus dem Ordner „C:\Downloads“ automatisch in den Ordner „C:\Install“ verschoben werden.

Auch Order to my Folder ist ein Tool, das Dateien automatisch in neue Verzeichnisse einsortiert. Als Sortierkriterien gibt es Erweiterung, Änderungsjahr und -datum. Darüber hinaus können Sie einschränken, welche Dateitypen betroffen sind.

Textbausteine in Word einfügen

Wer am PC häufig Texte verfasst, seien es Briefe, E-Mails oder andere Dokumente, der kennt das Problem: Bestimmte Formulierungen oder Floskeln wiederholen sich und müssen immer wieder aufs Neue eingegeben werden. In Word und Outlook nutzen Sie Textbausteine, die sich per Tastenkombination immer wieder aufrufen und schnell in den Text einfügen lassen.

Textbausteine in Word anlegen: Markieren Sie mit gedrückter Maustaste den Text, den Sie zukünftig als Textbaustein nutzen wollen. Drücken Sie danach gleichzeitig die Tasten Alt und F3, um das Fenster „Neuen Baustein erstellen“ zu öffnen. Geben Sie dem Textbaustein einen Namen und tippen Sie optional eine Beschreibung ein oder weisen Sie ihm eine Kategorie zu. In dem Feld „Name“ geben Sie ein Kürzel ein, etwa LG für „Liebe Grüße“ und Ihren Namen. Mit „OK“ speichern Sie den Textbaustein.

Zum Ändern einer Tastenkombination für den Textbaustein gehen Sie in Word 2016 und Office 365 im Ribbon „Einfügen“ auf „Schnellbausteine“ und klicken auf „Organizer für Bausteine“. Hier suchen Sie den Baustein, wählen ihn aus und klicken als Nächstes auf „Eigenschaften bearbeiten“ links unten. Dann öffnet sich das bekannte Dialogfeld und Sie können in der Zeile „Name“ ein Kürzel vergeben.

Textbausteine einfügen: Um jetzt einen gespeicherten Baustein in den Text einzufügen, geben Sie bitte das entsprechende Kürzel des Textbausteins ein und drücken die Taste F3.

Phrase Express: Textbaustein-verwaltung mit vielen Extras

Das für private Benutzung kostenlose Hilfsprogramm Phrase Express macht Schluss mit stumpfsinnigen Arbeiten. Sie definieren in dem Programm Textbausteine, die daraufhin auf unterschiedliche Art und Weise in nahezu jedes beliebige Programm eingefügt werden können – automatisch, mittels Hotkey, Mausklick oder anhand von einer Auswahlliste. Außerdem unterstützt das Programm Makros, Programm-und Webseitenaufrufe.

Textbausteine konfigurieren: Starten Sie als Erstes Phrase Express. Danach öffnen Sie per Doppelklick auf das Programmsymbol (Sprechblase mit rotem Ausrufezeichen) im Systray („Infobereich“) die Konfiguration. In dem linken Bereich sind zahlreiche Beispiele vorkonfiguriert. In der Baumansicht klicken Sie auf die Hauptkategorie „Phrase Express“ und wählen „Neuer Ordner“, den Sie zum Beispiel „Eigene Definitionen“ nennen. Anschließend klicken Sie auf „Neue Phrase“ und geben einen beliebigen Titel in die Zeile „Beschreibung“ ein. In das Feld „Textbausteininhalt“ kommt der Text, den Sie zukünftig automatisch oder manuell einfügen möchten. Er lässt sich mit Formatierungen und Weblinks versehen und um Bilder ergänzen. Des Weiteren lassen sich mit dem Button ganz rechts über der Eingabebox Platzhalter einbauen, die beim Einfügen des Textbausteins Eingaben anfordern.

Aktionen festlegen: Wann die unter „Textbausteininhalt“ definierten Inhalte eingefügt beziehungsweise Aktionen gestartet werden, legen Sie direkt darunter fest. Sie können eine Tastenkombination definieren und/oder einen „Autotext“, der dann nach der Eingabe ersetzt wird. Um unbeabsichtigte Ersetzungen zu vermeiden, sollten Sie den Autotext so definieren, dass er nicht versehentlich eingegeben wird. So können Sie zum Beispiel gefahrlos „##mfg“ für das Ersetzen durch „Mit freundlichen Grüßen“ anlegen. Weiter unten haben Sie zudem die Möglichkeit, die Ersetzung auf bestimmte Programme zu beschränken oder bestimmte Anwendungen auszuschließen. Das entsprechende Programm muss dabei allerdings gestartet sein, damit es in der Liste erscheint.

Eine weitere Möglichkeit, definierte Textbausteine einzufügen oder Aktionen auszulösen, besteht darin, das Systray-Symbol von Phrase Express mit der linken Maustaste anzuklicken (kein Doppelklick!) und danach aus dem Pop-up-Menü etwas auszuwählen.

Einen Schwung Dateien auf einmal umbenennen

Ant Renamer ist ein Freewaretool, um mehrere Dateien auf einmal umzubenennen. Sie sorgen damit beispielsweise dafür, dass alle Fotos Ihres letzten Urlaubs mit „Karibik Sommer 2016“ beginnen. Genauso können Sie damit jedoch auch Ersetzungen in Dateinamen vornehmen, die Erweiterungen ändern sowie die Groß-und Kleinschreibung vereinheitlichen. Das Tool kann darüber hinaus MP3-und Exif-Kamera-Meta-Daten auslesen und ausgewählte Eigenschaften in den Dateinamen übernehmen.

Maske auswählen: Über den linken „Einfügen“-Button suchen Sie sich einzelne Dateien und mithilfe des rechten einen oder mehrere Ordner aus. Im Bereich „Bearbeiten“ wählen Sie im Folgenden eine der angebotenen Umbenennungsaktionen aus, wie beispielsweise „Zeichen austauschen“, „Nummerierung“, „regulären Ausdruck“ oder „Suffix ändern“ und geben die gewünschten Parameter ein. Über den Button „Aufgabe hinzufügen“ lassen sich mehrere Aktionen kombinieren. Mit dem Diskettensymbol speichern Sie das Aufgabenset ab. Weiter unten in dem Fenster sehen Sie eine Vorschau für eine der ausgewählten Dateien – also den bisherigen Namen und den zukünftigen. Wenn alles passt, beginnen Sie die Umbenennungsaktion, indem Sie „Start“ drücken.

Mehrere MP3-Dateien auf einen Streich mit Infos anreichern

Mit MP3Tag bringen Sie Ordnung in Ihre digitale Musiksammlung und vervollständigen darüber hinaus die Meta-Daten (ID3-Tags) wie auch die Dateinamen Ihrer MP3-Dateien. Nachdem Sie eine oder mehrere Dateien in das Programm hineingezogen oder über „Datei, Verzeichnis hinzufügen“ einen Ordner ausgewählt haben, sehen Sie in einer Liste neben den Dateinamen die ID3-Tags, sofern sie vorhanden sind. Markieren Sie bei gedrückter Strg-Taste die MP3s, an denen Sie Änderungen vornehmen wollen, oder wählen Sie „Bearbeiten -> Alle Dateien auswählen“. Sie haben die Möglichkeit, im linken Fensterbereich einzelne Infos wie den Namen des Interpreten oder Albums für alle aufgeführten MP3s hinzuzufügen, zu löschen oder zu ändern. Gibt es keine ID3-Tags, aber aussagekräftige Dateinamen, etwa „Interpret – Titel.mp3“, kann MP3Tag diese auslesen und als ID3-Tags setzen. Auch der umgekehrte Weg ist möglich. Fehlende Titelinfos lassen sich über das Menü „Tag-Quellen“ mithilfe von Internetdatenbanken vervollständigen. Über den Speichern-Button bestätigen Sie Ihre Änderungen.

Mehr Tools zum Automatisieren von Prozessen

Zeit ist Geld, sagt ein Sprichwort. Und außerdem wissen Sie bestimmt besseres mit Ihrer Zeit anzufangen, als öde Webformulare mit den immer gleichen Daten auszufüllen oder Ihre MP3-Sammlung in mühsamer Kleinarbeit zu beschriften. In unserer Galerie unten finden Sie noch mehr Zeitsparer – viele davon kostenlos!

Zu den nervigsten Aufgaben am PC gehört das regelmäßige Backup wichtiger Daten. Im Falle eines Festplatten-Crashs sind frische Backups Gold wert. Für Backups gibt es unzählige Helferlein, doch ein besonders bequemes ist PureSync. Vorteil von PureSync: Einmal eingerichtet erledigt das Tool das tägliche, wöchentliche oder monatliche Backup automatisch im Hintergrund. Wahlweise wird es immer dann aktiv, wenn Sie die externe Festplatte anstecken. Alles was Sie dann tun müssen, ist die Festplatte später wieder auszustecken, wenn PureSync fertig ist. Dank inkrementellem Backup verschiebt PureSync außerdem nur Dateien, die geändert wurden. Das spart Zeit und Rechenkraft. PureSync ist kostenlos.

Doch Automatisieren lassen sich nicht nur Backups oder das Hochfahren von Windows. Sie können mit dem richtigen Tool auch Dinge automatisch erledigen lassen, die abseits nerviger Standardaufgaben liegen. Beispielsweise machen Sie mit Fraps automatisch alle x Sekunden einen Screenshot. Das ist sehr praktisch, wenn Sie beispielsweise ein PC-Spiel dokumentieren möchten. Oder aus einem Video eine Bildergalerie machen wollen.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Windows-Kernel enthielt Code-Zeilen gegen Gamma-Strahlen

Für kurze Zeit gab es im Kernel von Windows einige Code-Zeilen, die verhindern sollten, dass Gamma-Strahlen den Cache des Prozessors beinträchtigen.

Es klingt wie ein Scherz, ist aber offensichtlich erst gemeint: Für kurze Zeit gab es im Kernel von Windows einige aktive Code-Zeilen, die verhindern sollten, dass Gamma-Strahlen den Cache des Prozessors beeinträchtigen. Das verriet Raymond Chen, der seit Jahrzehnten als Windows-Programmierer für Microsoft arbeitet, in seinem Blog The Old New Thing. Chen bildet den Code in seinem Blogeintrag ab:

    ;         ; Invalidate the processor cache so that any stray gamma         ; rays (I'm serious) that may have flipped cache bits         ; while in S1 will be ignored.         ;         ; Honestly.  The processor manufacturer asked for this.         ; I'm serious.         ;          invd

Übersetzt heißt das in etwa: „Mache den Prozessor-Cache ungültig, damit irgendwelche verirrte Gamma-Strahlen (ich meine das ernst), die vielleicht Bits im Cache umgedreht haben, während sie im S1 waren, ignoriert werden. Ehrlich. Der Prozessor-Hersteller hat danach gefragt. Ich meine das ernst.“

Chen selbst bezweifelt die Wirksamkeit dieser Maßnahme. Denn wenn die Gamma-Strahlen den Prozessor-Cache manipuliert haben sollten, dann sollten sie doch auch die Daten im Arbeitsspeicher manipuliert haben. Oder sei etwa der Prozessor-Cache empfindlicher gegenüber Gamma-Strahlen als der Arbeitsspeicher, fragt Chen in die Runde. Und in Anspielung auf die im Quellcode eingebauten Bemerkungen wie „ich meine das ernst“ und „ehrlich“ witzelt Chen: „Die Person, die den Code geschrieben hat, scheint meine Ungläubigkeit geteilt zu haben“.

Weniger als drei Wochen nach dem Einbau des besagten Code-Abschnitts wurde die invd-Anweisung laut Chen bereits wieder auskommentiert. Doch der Code-Teil blieb – unwirksam gemacht, weil er ja auskommentiert war – im Quelltext bestehen. Vermutlich, damit man ihn jederzeit wieder aktivieren konnte.

Chen hat zudem von einem Kollegen erfahren, dass derartige Anfragen nicht ungewöhnlich waren, vor allem bei frühen Prozessoren. In der Tat sind Rechner, die im Weltall eingesetzt werden –  zum Beispiel in Raketen oder auf der ISS – besonders starker Strahlung ausgesetzt, was die Hardware vorzeitig altern lässt. Diese beschleunigte Alterung kann man durch speziell gehärtete Hardware, aber auch durch bestimmte Software-Routinen verzögern. Ein aktuelles Beispiel dafür ist ein Linux-Super-Computer, der nur mit Hilfe von speziellen Programmierroutinen kosmischer Strahlung standhalten soll.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Microsoft bestätigt: Zwei neue Fehler in Windows 10 Version 1809

In Windows 10 Version 1809, dem Oktober-2018-Update für Windows 10, wurden zwei weitere Fehler entdeckt.

In Windows 10 Version 1809, dem Oktober-2018-Update für Windows 10, wurden zwei weitere Fehler entdeckt, wie die Windows-Koryphäe Paul Thurrott schreibt.

Fehler 1: Demnach beschädigt Windows 10 Version 1809 den Windows Media Player. Einige Benutzer, die das Oktober-Update installiert haben, können danach nicht mehr die Suchleiste des Windows Media Players nutzen, wenn sie bestimmte Dateien abspielen. Das bestätigt Microsoft in KB4467708. Microsoft arbeitet eigenen Worten zufolge an einer Lösung und will dafür ein Update im Rahmen einer neuen Version bereitstellen. Wobei unklar ist, ob Microsoft damit eines der üblichen monatlichen Updates meint oder das große Feature-Update im Frühjahr 2019.

Fehler 2: Der neue Bug, so Thurrott, bestätigt aber, dass das Oktober-Update Windows 10 Version 1809 das fehlerhafteste Windows-10-Update aller Zeiten ist. Doch damit nicht genug, Thurrott berichtet auch noch von einem weiteren Fehler im Oktober-Update. Demnach berichten einige Windows-Nutzer, dass sie nach der Installation von Version 1809 nicht mehr die Standardprogramme zum Öffnen bestimmter Datei-Typen festlegen können. Auch an der Lösung dieses Problems arbeitet Microsoft, wie Thurrot schreibt, und Microsoft hat auch diesen Fehler bestätigt. Ein Update, das diesen Fehler behebt, soll Ende November 2018 erscheinen.

Die unendliche Geschichte um immer neue Fehler im Oktober-2018-Update, die erst nach dessen Veröffentlichung durch Microsoft entdeckt wurden, können Sie in den folgenden Meldungen nachlesen. Microsoft stoppte zunächst die Auslieferung des Updates, stellte nach einiger Zeit aber eine reparierte Version des Updates wieder zur Verfügung. In der, wie oben beschrieben, aber neue Fehler stecken.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Virtualisierung unter Linux – So funktioniert’s

Die Kernel Virtual Machine (KVM) im Linux-Kernel ist ein leistungsfähiger Virtualisierer. Ein Zusatzprogramm liefert dafür eine grafische Oberfläche. Die erste Einrichtung ist dennoch anspruchsvoller als jene von Virtualbox und Vmware.

Die Kernel Virtual Machine ist eine schlanke, auf Linux spezialisierte Virtualisierung, die als Kernel-Modul geladen wird. Entwickelt hat KVM das Start-up-Unternehmen Qumranet, das den Code von Anfang an unter die Open-Source-Lizenzen GPL 2/ LGPL stellte, eng mit dem Kernel-Team zusammenarbeitete und 2008 von Red Hat gekauft wurde. Seit Kernel 2.6.20 ist KVM fester Bestandteil von Linux und macht bei Bedarf den Kernel selbst zu einem Hypervisor. Zwingende Voraussetzung dafür ist, dass die CPU die Virtualisierungserweiterungen von Intel (Intel VT) oder AMD (AMDV) unterstützt. KVM übernimmt keine Emulation von Geräten, kann aber stattdessen per Paravirtualisierung einige physikalisch vorhandene Geräte wie Netzwerkkarte und Festplattencontroller des Hostsystems an das Gastsystem durchreichen. Für die Emulation von virtuellen Geräten wie Grafik- und Soundkarte nutzt KVM bei Bedarf das Open-Source-Programm Qemu, so wie dies auch Virtualbox tut. Auch wenn KVM überwiegend zur Virtualisierung von Linux-Systemen eingesetzt wird, kann es mit Abstrichen bei der Geschwindigkeit auch Windows-Gäste beherbergen.

Installation und Vorbereitungen

Als Kernel-Modul liefert KVM keine desktoptauglichen Verwaltungstools mit und der Einstieg ist damit anspruchsvoller als bei Vmware und Virtualbox . Ein grafisches Front-End ist der Virtual Machine Manager von Red Hat, der auch in den Repositories der anderen populären Distributionen liegt. Die Zutaten finden sich in jeder Distribution und sind in einem aktuellen Debian und Ubuntu etwa mit diesem Befehl einzurichten:

sudo apt-get install qemu-kvm libvirt-client libvirt-daemonsystem bridge-utils

Der Hintergrunddienst libvirt-bin wird ab jetzt bei einem Systemstart automatisch in Gang gesetzt und lädt das für den Prozessor passende Kernel-Modul „kvm-amd“ oder „kvm-intel“.

In Fedora und Open Suse Leap muss man zusätzlich noch die Pakete „virt-install“ und „libvirt-daemon-config-network“ installieren, die wichtige Konfigurationsdateien enthalten.

Um als Benutzer des Linux-Systems dann virtuelle KVM-Gäste anzulegen, zu starten und zu verwalten, muss das Benutzerkonto noch Mitglied in zwei Benutzergruppen werden. Diese Mitgliedschaften setzen die beiden Befehle

sudo usermod -a -G libvirt [Benutzer]

und

sudo usermod -a -G libvirt-qemu [Benutzer]

für den angegebenen Benutzernamen. Wie immer ist darauf zu achten, dass eine neue Mitgliedschaft erst ab der nächsten Systemanmeldung gültig ist.

Oberfläche: Der Virt-Manager

Um KVM als Desktopanwender möglichst komfortabel zu bedienen, eignet sich das Programm Virt-Manager , das unter der Ägide von Red Hat eine zusehends vollständigere Verwaltungsoberfläche für virtuelle Maschinen im Stil von Virtualbox liefert. Trotz einiger optischer Ähnlichkeiten sind die Unterschiede in der Bedienung und Einrichtung zu Virtualbox recht groß. Installiert werden diese grafischen Werkzeuge mittels des Kommandos

sudo apt-get install virt-viewer virt-manager

in Debian und Ubuntu, aber natürlich finden sich die Pakete auch in anderen Linux-Distributionen.

Nach dem Aufruf des Virt-Managers, der mit vollem Namen „Virtuelle Maschinenverwaltung“ heißt, zeigt dessen Hauptfenster eine Liste aller eingerichteten VMs. Mit dem Menü „Datei –› Neue virtuelle Maschine“ fügt man auf dem lokalen Rechner eine neue VM hinzu. Deren Daten wie Festplattenabbilder werden im Verzeichnis „/var/lib/libvirt/images“ gespeichert.

Beim Erstellen einer neuen VM führt ein Einrichtungsassistent über mehrere Schritte durch die notwendigen Einstellungen. Zunächst möchte der Virt-Manager wissen, von welchem Medium gebootet werden soll. Hier gibt man üblicherweise eine ISO-Datei zur Installation des gewünschten Gastsystems an.

Wichtig ist im ersten Schritt auch der ausklappende Punkt „Architekturoptionen“, da sich hier festlegen lässt, ob es sich um ein 32-Bit- oder 64-Bit-System handeln soll. Es folgen Angaben zur RAM-Größe und den zugewiesenen CPU-Kernen. Erst dann geht es zur Erstellung des Festplattenabbilds für diese VM. Als Dateiformat kommt dabei Qcow2 von Qemu zum Einsatz. Beim Namen der neuen VM ist zu beachten, dass keine Leerzeichen funktionieren.

Es empfiehlt sich, im letzten Schritt die Option „Konfiguration bearbeiten vor der Installation“ zu aktivieren, um gleich im Anschluss weitere Feineinstellungen vornehmen zu können. Bis jetzt käme die neue VM nämlich nicht ins Netzwerk. Damit dies funktioniert und die Netzwerkschnittstelle des Hostsystems zur Verfügung steht, bietet sich als einfachste Möglichkeit die Anbindung des Gastsystems über NAT an. Eine Netzwerkbrücke, über die ein Gast direkt ins tatsächliche Netzwerk kommt, muss manuell mit den Bridge-Utils angelegt werden. Die Vorgehensweise unterscheidet sich in Linux-Distributionen, ist aber im Libwirt-Wiki mit Beispielen erklärt . Ein abschließender Klick auf „Installation beginnen“ startet die VM und bootet die ausgewählten Installationsmedien im Biosoder Uefi-Modus.

Im Netzwerk: Zugriff von außen

Ein Vorteil von KVM und der virtuellen Maschinenverwaltung ist die Fähigkeit, die Maschinen auf einem leistungsstarken Rechner im Netzwerk auszuführen und sich dann aus der Ferne damit zu verbinden. Die Oberfläche eignet sich auch dazu, die VMs über das Netzwerk zu verwalten. Um eine Netzwerkverbindung zu libvirt aufzubauen, dient der Menüpunkt „Datei –› Verbindung hinzufügen“. Als Verbindungsmethode kommt beispielsweise SSH in Frage, das die Daten durch eine verschlüsselte Verbindung tunnelt. Davor muss man sich aber einmal im Terminal per SSH zum Zielserver anmelden, damit der SSH-Fingerabdruck auf dem lokalen PC landet. Dann funktioniert auch die Verbindung über die Maschinenverwaltung. Das Hostsystem könnte sich auch im Internet befinden, wenn die Internetanbindung schnell genug ist. Als Remote-Desktop-Protokoll kommt Spice zum Einsatz, als effizienter Ersatz für VNC. Es überträgt auch die Soundausgabe von der VM auf den Host und kümmert sich um eine gemeinsame Zwischenablage. Es verlangt aber nach einer stabileren Internetverbindung als unverschlüsseltes RDP, das optional in Virtualbox über das Extension Pack bereitsteht und bei gering eingestellter Farbtiefe auch mit langsamen Verbindungen klarkommt.

Sonderfall: Windows in der KVM

Es ist etwas aufwendiger, Windows 7, 8, 8.1 als Gast in der KVM zu betreiben. Voraussetzung für eine gute Geschwindigkeit, Netzwerk und akzeptable Grafikausgabe sind die von Red Hat entwickelten und von Microsoft signierten Gerätetreiber ( Virt-IO-Driver ).

Diese Treiber liegen als ISO-Datei zum Download bereit, das schon vor der Installation eines Windows-Gasts in der VM eingehängt werden muss. Im Windows-Setup binden Sie diese dann als zusätzliche Treiber über die Option „Treiber laden“ ein.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Aldi: Gaming-Notebook mit i7, 16 GB RAM & Geforce GTX 1060 für 1299 Euro

Aldi Süd verkauft ein 17,3 Zoll großes Gaming-Notebook mit i7-CPU, satten 16 GB RAM, Nvidia Geforce GTX 1060 Grafik, 256 GB SSD, 1 TB HDD und indiduell beleuchtbarer Tastatur. Zu einem heißen Preis.

Aldi Süd verkauft ab dem 6. Dezember 2018 nicht nur einen spannenden Gaming-PC für 999 Euro, sondern auch ein Gaming-Notebook. Dieses Medion Erazer X7859 steckt in einem Metallgehäuse, besitzt ein 17,3-Display (1.920 x 1.080 Pixel) und ist mit einem Intel Core i7-8750H Prozessor mit einer Taktrate von 2,2 GHz ausgestattet. Diese CPU können Sie dank Intel-Turbo-Boost-Technik 2.0 auf bis zu 4,1 GHz übertakten. Der Arbeitsspeicher ist mit 16 GB überaus großzügig dimensioniert.

Kein Gaming ohne starke Grafikkarte. Medion verbaut deshalb eine Nvidia Geforce GTX 1060 Grafikkarte mit 6 GB GDDR5 Speicher. Das ist eine gute Mittelklasse-Grafikkarte, die zumindest bei Full-HD-Auflösung ausreichend Leistung für alle aktuelle Spiele liefern sollte.

Die eingebaute SSD ist 256 GB groß. Daneben ist auch noch eine 1-TB-Festplatte verbaut. WLAN-AC ist ebenso mit an Bord wie Bluetooth 5.0 und zwei Lautsprecher sowie ein Subwoofer mit Dolby-Atmos-Gaming-Zertifizierung für den passenden Sound. Die Tastatur ist individuell beleuchtbar. Außerdem sind eine Full-HD-Webcam und ein Mikrofon eingebaut. Ein Gigabit-LAN ist ebenfalls vorhanden.

Anschlüsse: Kartenleser für SD-, SDHC- & SDXC-Speicherkarten, 1 x Thunderbolt 3 (USB Type C), 4 x USB 3.1, 2 x mini DisplayPort, 1 x HDMI, 1 x LAN (RJ45), 1 x Kensington Lock Audio: 1x Mic-In, 1x Line-In, 1x S/PDIF

Abmessungen (B x H x T) und Gewicht: ca. 418 x 27 x 289 mm

Gewicht: ca. 3,0 kg inklusive Akku

Als Betriebssystem ist Windows 10 Home installiert. Dazu Testversionen von Office 365 und McAfee LiveSafe, die Sie für die dauerhafte Nutzung kostenpflichtig dauerhaft freischalten müssen. Oder Sie installieren einfach dauerhaft kostenlose Alternativen wieLibre Office und Avira Free Antivirus.

Preis und Verfügbarkeit

Aldi Süd verkauft das Medion Erazer X7859 ab dem 6. Dezember für 1.299 Euro. Sie bezahlen in einer Aldi-Süd-Filiale Ihrer Wahl und lassen das Notebook nach Hause liefern. Kunden bekommen drei Jahre Garantie. Lieferumfang: Medion Erazer Notebook, 4-Zellen Li-Polymer Hochleistungsakku mit 66 Wh, externes Netzteil, Garantiekarte und Bedienungsanleitung.

Einschätzung: Wie unser Preisvergleich beweist, kosten vergleichbar ausgestattete 17,3-Zoll-Notebooks in der Regel deutlich mehr. Die Kombination aus i7, 16 GB RAM, 17,3 Zoll, 256 SSD, 1 TB HDD und einer Geforce GTX 1060 machen dieses Notebook zu einem echten Preis-Hammer.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Firefox 64 bekommt Task-Manager für Webseiten und Erweiterungen

Mozilla baut in Firefox 64 einen Task-Manager für Webseiten ein. Er zeigt an, wie sehr die geöffneten Webseiten und benutzten Erweiterungen Firefox beanspruchen.

Mozilla will in der nächsten Firefox-Version, also in Firefox 64, einen Task-Manager für Webseiten einbauen. Dieser Task-Manager soll dem Benutzer anzeigen, welche Webseiten und Erweiterungen Firefox besonders beanspruchen beziehungsweise ob die einzelnen Webseiten korrekt laden. In Firefox 65 will Mozilla diesen Task-Manager dann noch weiter ausbauen. Das schreibt der Webentwickler Sören Hentzschel, der Mozilla Repräsentant (Alumnus) ist und regelmäßig über Neuentwicklungen bei Firefox berichtet.

Bereits jetzt bietet Firefox ein Tool, das zu jeder geöffneten Webseite anzeigt, ob sie korrekt läuft. Dazu müssen Sie „about:performance“ in die Adresszeile von Firefox eingeben. Zudem kann man sich damit zu jeder geöffneten Webseite auch Details wie zum Beispiel die CPU-Belastung und die Prozesse anzeigen lassen.

Diese Darstellung hält Hentzschel jedoch für zu versteckt, wenig ansprechend und wenig aussagekräftig. Der Task-Manager ab Firefox 64 soll deshalb about:performance ersetzen und im Hauptmenü (rechts oben in der Menüleiste von Firefox) unter „Sonstiges“ über einen Mausklick leichter erreichbar sein. Er soll außerdem auch den Ressourcenverbrauch von Erweiterungen anzeigen.

Die bisher etwas schwer verständlichen Informationen sollen einer „leicht verständlichen Spalte für den Energieverbrauch“ weichen. Eine eingängige Kategorisierung soll die Werte auf den ersten Blick verständlich machen. Zudem soll eine neue Spalte, die aber erst mit Firefox 65 dazu kommt, den Speicherverbrauch jeder Webseite beziehungsweise jeder Erweiterung anzeigen. Per Mausklick kann man dann jede Webseite schließen und jede Erweiterung im Add-on Manager deaktivieren oder deinstallieren.

Weitere geplante Verbesserungen betreffen den Zugriff von Tabs auf die JavaScript-Engine und die Integration von Energie-Verbrauch- und Speicherbedarf-Anzeige in das Panel, das nach einem Klick auf das Info-icon links von der Adresszeile erscheint.

BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

So basteln Sie sich Ihr eigenes Ethernet-Patchkabel

Sie sparen Geld, indem Sie alte Kabel und Steckköpfe zu einem Kabel passender Länge zusammenbauen. Wir erläutern Schritt für Schritt wie es funktioniert.

Zunächst einmal: Warum sollten Sie sich die Arbeit machen und Ihr eigenes Ethernet-Kabel basteln? Die meisten Kabel kosten schließlich nur ein paar Euro, sodass es den Aufwand eigentlich nicht rechtfertigt. Manchmal ist es jedoch trotzdem sinnvoll ein eigenes Kabel zur Verfügung zu haben. Vielleicht haben Sie sehr viele alte Kabel übrig, wollen einen kaputten Steckerkopf ersetzen oder wünschen sich exakte Kabellängen.

Wir haben für Sie zunächst eine Liste der benötigten Teile und Materialien zusammengestellt und erklären Ihnen danach, wie Sie die Teile zu Ihrem eigenen Kabel zusammenfügen. Mit dem richtigen Werkzeug und ein wenig Übung können Sie innerhalb von Sekunden Kabel reparieren oder neue Kabel herstellen.

Das benötigen Sie

Fangen wir mit den Kabeln an. Für ein Gigabit-Netzwerk benötigen Sie ein Cat 5e-Kabel (Category 5e) oder ein noch besseres Kabel. Cat 6-Kabel können in 10-Gigabit-Netzwerken eingesetzt werden und sind problemlos abwärtskompatibel. Jedoch besitzen die meisten Privatnutzer und Selbstständige kein 10-Gigabit-Netzwerk und entsprechend genügt Cat 5e.

Als nächstes müssen Sie sich zwischen abgeschirmten (shielded twisted-pair (STP)) und nicht-abgeschirmten (unshielded twisted-pair (UTP)) Kabeln entscheiden. Beide Kabel-Typen können mit dieser Bauanleitung verwendet werden. STP ist ein wenig besser, wenn Sie längere Kabel nutzen und Daten über größere Strecken transportieren, wo möglicherweise elektrische Interferenzen den Datenstrom stören könnten. Schließlich müssen Sie sich noch zwischen verdrillten und unverdrillten Aderpaaren entscheiden. Wir haben uns für die unverdrillte Variante entschieden, da davon noch duzende ausrangierte Kabel übrig waren.

Sie werden beim Bau des neuen Kabels die einzelnen Ethernet-Kabelteile jeweils richtig mit dem Steckaufsatz verbinden und mit einer kleinen Schutzmanschette versehen. Kaufen Sie sich den richtigen Steckaufsatz für Ihr Kabel (verdrillt oder unverdrillt). Wir haben uns zudem viele verschieden-farbige Aufsätze gekauft, um später einen besseren Überblick über unsere Netzwerkverkabelung zu haben.

Als Werkzeug benötigen Sie einen Kabel-Schneider, eine Ab-Isolier-Zange oder eine Schere und eine RJ45-Quetschzange. Falls Ihnen das ein oder andere Werkzeug fehlt, dann können Sie diese Dinge meist von einem Freund oder in der Technik-Abteilung Ihres Unternehmens ausleihen. Oder sie kaufen es sich eben online.

Schließlich wollen Sie nach getaner Arbeit auch feststellen, ob das Kabel richtig funktioniert. Wir brauchen also noch einen Tester, den es etwa ab 25 Euro im Handel zu kaufen gibt. Alternativ können Sie auch, so wie wir es gemacht haben, einen eigenen Tester bauen. Dazu einfach einen Ethernet-Steckplatz mit einer 9-Volt-Batterie und einem 470 Ohm Widerstand in Reihe und für jeden der vier Zuleitungen eine LED parallel schalten. Nun ist die LED durch den Widerstand vor Durchbrennen geschützt und jedes Kabelpärchen wird durch eine LED repräsentiert. Schließlich fehlt noch die andere Seite des Kabels. Dort wurde wieder ein Ethernet-Steckplatz angebracht und direkt Kabel 1 mit Kabel 2, 3 mit 4, 5 mit 6 und 7 mit 8 verbunden. Wenn nun das Kabel richtig funktioniert und eine geschlossene Verbindung zwischen den beiden Ethernet-Enden besteht, dann leuchtet für jedes funktionierende Kabelpärchen eine LED auf.

Kurz lautet die Konfiguration: Batterie – Widerstand – Aufteilung in 4 Kabel – jeweils eine LED – über einen Ethernet-Steckplatz an Nr. 1,3,5,7 – Rückführung direkt am anderen Ende des Kabels über einen Loopback-Ethernet-Steckplatz 1 zu 2, 3 zu 4, … – Verbindung 2,4,6,8 mit Batterie.

Nun zur Verkabelung

Zerschneiden Sie das Kabel an der gewünschten Stelle. Falls benötigt können Sie zunächst eine Schutzmanschette am Ende des Kabels anbringen und die größere Öffnung in Richtung des abgeschnittenen Endes zeigen lassen. Nutzen Sie nun die Abisolierzange, um etwa 2,5 cm der Isolation vom Kabel-Innenleben abzutrennen. Durchtrennen Sie nun Vorsichtig mit dem Fingernagel oder falls möglich mit den inneren Kabeln weitere 2 cm der Isolation. Schneiden Sie die Isolation mit einer Zange ab. Falls Sie mit der Abisolierzange die inneren Kabel fast unsichtbar beschädigt haben, so können Sie noch auf dieses Kabelmaterial zurückgreifen.

Entwirren und begradigen Sie die einzelnen Kabelpaare. Uns fiel es am leichtesten in der einen Hand alle Kabelenden festzuhalten und mit der anderen Hand die einzelnen Kabelstränge zu entwirren. Wie auch immer Sie diesen Schritt ausführen, seien Sie möglichst vorsichtig, um die Kabel nicht zu beschädigen.

Sortieren Sie nun die Kabel entsprechend. Mit welchem Kabelpaar Sie beginnen ist egal, solange Sie am anderen Kabelende die gleiche Reihenfolge beibehalten. Wir haben uns trotzdem am T568B-Standard  orientiert der für die einzelnen Nummern von links nach rechts weiß/orange, orange, weiß/grün, blau, weiß/blau, grün, weiß/braun, braun vorschreibt.

Schneiden Sie nun die Kabel zurück, sodass etwa noch 1,5 cm übrig bleiben. Positionieren Sie nun den Ethernet-Stecker mit der flachen Seite nach oben und den Kabelöffnungen in Ihre Richtung. Führen Sie nun die Kabel so weit in die Öffnungen wie möglich. Drücken Sie die Kabel mit leichtem Druck hinein. Sie sehen im normalerweise durchsichtigen Aufsatz, ob die Kabel den oberen Kontaktbereich berühren.

Legen Sie nun den Stecker in Ihre Quetschzange ein und crimpen Sie alles bis es passt. Die Kupferköpfe der Drähte werden in das Kabelende gepresst und der Stecker wird an beiden Seiten bis zum Einrasten gedrückt. Falls Sie erfolgreich waren, dann ist noch ein wenig der Isolation innerhalb der ersten Einrast-Teiles zu sehen. Ist dies nicht der Fall, dann haben Sie zu viel Ethernet-Kabel abisoliert oder die einzelnen Paare nicht weit genug in den Steckkopf gedrückt.

Wiederholen Sie diese Prozedur mit so vielen Kabeln wie Sie benötigen. Verkabeln Sie dann alles so, dass Sie das ultimative Netzwerk errichten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

Android verschlüsseln: Anrufe, Mails & Co. absichern

Schützen Sie Ihre sensiblen Daten, damit diese nicht in falsche Hände geraden! Wir zeigen Ihnen, wie das am einfachsten geht und worauf Sie achten müssen.

Auf Ihrem Smartphone liegen viele sensible Daten wie E-Mails, Kontakte, Fotos, Videos, App-Daten, Downloads oder Zugangsdaten für Google und soziale Netzwerke. Um zu verhindern, dass diese im Falle eines Diebstahls oder des Verlusts Ihres Smartphones in falsche Hände gelangen, sollten Sie alle sensiblen Daten auf Ihrem Gerät verschlüsseln. Im Folgenden finden Sie detaillierte Anleitungen, wie Sie Ihr komplettes Smartphone, einzelne Dateien, die Micro-SD-Karte, Ihre Mails, Textnachrichten, Anrufe und sogar Dateien auf Ihrer Dropbox codieren. Auch stellen wir Ihnen eine praktische Passwort-Safe-App vor, in der Sie sicher alle Zugangsdaten ablegen können.

Smartphone komplett verschlüsseln

Google hat seinen aktuellen Pixel-Smartphones und dem Nexus 5X, dem Nexus 6P, dem Nexus 6 sowie dem Nexus 9 eine Verschlüsselung ab Werk spendiert. Bei allen anderen Android-Geräten müssen Sie die Codierung selbst aktivieren. Hierfür haben die Smartphone-Hersteller eine Funktion in die Nutzeroberfläche integriert: Tippen Sie in den Systemeinstellungen unter „Sicherheit“ oder „Speicher“ auf den Punkt „Telefon verschlüsseln“. Damit Sie loslegen können, muss der Akku zu mindestens 80 Prozent geladen sein.

Wichtig zu wissen: Bevor Sie Ihre Daten verschlüsseln, sollten Sie ein Backup erstellen, aber nicht im internen Speicher des Smartphones ablegen. Das erledigen Sie mit den Verwaltungsprogrammen der Hersteller selbst wie Samsung Smart Switch, oder Sie nutzen eine Drittanbieter-Software wie den „ My Phone Explorer “, der mit den meisten Smartphones kompatibel ist. Beachten Sie, dass der Verschlüsselungsvorgang bis zu eine Stunde lang dauern kann. Ist Ihnen das zu viel, können Sie auch die Option „Schnelle Verschlüsselung“ wählen, bei der nur der auf dem Smartphone belegte Speicherplatz verschlüsselt wird.

Außerdem verlangt der Androide die Eingabe einer numerischen PIN oder eines Passworts, damit Sie die Daten zum einen schützen und zum anderen auch wieder entschlüsseln können. Bei jeder Smartphone-Aktivierung nach der Verschlüsselung müssen Sie das Kennwort eingeben.

Der Nachteil: Sobald Sie die Verschlüsselung aufheben wollen, etwa weil Sie Performance-Probleme feststellen, müssen Sie das Gerät auf die Werkseinstellungen zurücksetzen. Dabei werden sämtliche auf dem Handy befindlichen Daten gelöscht. Deshalb sollten Sie auf keinen Fall das externe Backup unterlassen.

Alternative: Wollen Sie nicht Ihr komplettes Smartphone, sondern nur einzelne Dateien darauf verschlüsseln, dann können Sie unter anderem auf die englischsprachige App „File Locker “ zurückgreifen. Sie ist im Grunde wie ein Dateimanager aufgebaut; Sie haben also Zugriff auf sämtliche Daten, die sich in Ihrem Telefonspeicher befinden. Tippen Sie auf das dargestellte Schloss neben einer zu verschlüsselnden Datei, geben Sie ein Passwort eingeben, und bestätigen Sie dieses. Alle gesicherten Dateien finden Sie dann unter dem Reiter „Locked“. Übrigens verändert sich der Dateiname beim Aufnahmedatum, damit der Name nichts über das Bild aussagt. Starten Sie Ihr Smartphone nach der Verschlüsselung am besten neu, da die Dateien sonst trotzdem noch angezeigt werden. Danach ist ein Bild beispielsweise nicht mehr in der Galerie zu sehen. Um das Bild zu entschlüsseln, tippen Sie die Datei an und geben erneut Ihr gewähltes Passwort ein. Jetzt ist das Foto wieder verfügbar und nutzbar. Sie können neben einzelnen Dateien auch ganze Ordner verschlüsseln.

Micro-SD mit Samsung-Geräten verschlüsseln

Wer seine Daten besonders sicher auf dem Smartphone verwahren möchte, der kann neben der Komplettverschlüsselung auch die Inhalte auf der Micro-SD-Karte schützen lassen. Besonders gut ist das bei Samsung-Geräten möglich, denn sie bieten die Verschlüsselungsoption in den Einstellungen unter „Allgemein –> Sicherheit –> Externe SD-Karte verschlüsseln“ an.

Um die Funktion zu nutzen, muss der Sperrbildschirm mit einem Passwort geschützt werden – andere Methoden wie eine PIN oder die Mustersperre lassen sich hier nicht nutzen. Das Passwort muss wiederum aus mindestens sechs Buchstaben und einer Zahl bestehen. Außerdem können Sie, bevor Sie den Vorgang starten, wählen, ob auch Multimediadateien verschlüsselt werden sollen. Nun folgen diverse Bestätigungen und eine Passworteingabe, bis die Verschlüsselung startet. Ist sie abgeschlossen, müssen Sie für den Zugriff auf die Micro-SD-Karte jedes Mal das zuvor festgelegte Passwort eingeben. Aber: In den Einstellungen lässt sich der Schutz auch wieder deaktivieren.

Der Nachteil: Da Lockscreen-Passwort und Verschlüsselungspasswort übereinstimmen, schützt die Verschlüsselung vor allem dann, wenn sich die Karte außerhalb des Smartphones befindet, also wenn ein potenzieller Datendieb sich per Kartenleser Zugriff verschaffen will.

Verschlüsselte Mails unter Android versenden

Prinzipiell kann jeder E-Mails anderer Personen im Web abfangen. Das große Problem: Die Mails werden im Klartext über eine weitestgehend offene Leitung übertragen. Eine Alternative ist der Dienst „ Proton Mail “. Der Mailclient nimmt Ihnen die Sorge um die Sicherheit Ihrer elektronischen Post und macht Nachrichten per Ende-zu-Ende-Verschlüsselung für Unbefugte unantastbar. Die Verschlüsselung wird automatisch durchgeführt, zusätzliche Schritte oder Einstellungen sind nicht nötig. Mit Firmensitz in der Schweiz macht sich der Anbieter besonders unabhängig und hat (nach eigenen Angaben) selbst keine Möglichkeit, auf den Servern gespeicherte Nachrichten zu entschlüsseln. Die App bietet ein besonderes Feature: Per Selbstzerstörungs-Countdown können Sie Ihre E-Mails mit Proton Mail automatisch vernichten lassen. Nach Ablauf einer festgelegten Frist werden Nachrichten damit endgültig gelöscht.

Um eine verschlüsselte Mail zu senden, installieren Sie die App auf Ihrem Smartphone und erstellen sich ein neues Proton-Mail-Konto. Legen Sie ein sicheres Passwort fest, und wiederholen Sie die Eingabe anschließend erneut. In puncto Verschlüsselung können Sie zwischen den Optionen „High Security (1048 bit)“ sowie „Extreme Security (4096 bit)“ wählen. Schließen Sie die Einrichtung ab, und tippen Sie oben rechts auf das Stiftsymbol, um eine neue Mail zu erstellen. Nun haben Sie zwei Möglichkeiten. Um eine Nachricht an einen anderen Proton-Mail-User zu schicken, müssen Sie keine weiteren Schritte für die Verschlüsselung einleiten. Sollten Sie eine codierte Nachricht an einen Kontakt ohne Proton- Mail-Konto schicken wollen, tippen Sie innerhalb des E-Mail-Formulars auf das kleine Schloss. Hier können Sie nun ein Passwort sowie einen optionalen Hinweis zur Entschlüsselung der Nachricht festlegen. Bestätigen Sie anschließend die Eingabe über „Apply“. Ihr Gesprächspartner muss das Passwort dann eingeben, um Ihre Nachricht lesen zu können.

Verschlüsselte Textnachrichten verschicken

Nutzer aktueller Smartphones kommunizieren vermehrt über Chatprogramme via Internetverbindung. Wer Wert auf maximale Sicherheit legt, sollte den verschlüsselten Messenger „ Signal “ näher in Betracht ziehen: Dieser wurde sogar von Whistleblower Edward Snowden empfohlen. Anbieter Open Whisper Systems hat in „Signal“ seine zwei Applikationen „Textsecure“ und „Redphone“ vereint und bietet jetzt einen Messenger, der sowohl Ende-zu-Ende verschlüsselte Chats als auch VoIP-Telefonate ermöglicht. Die Anwendung wurde unter Open-Source-Lizenz veröffentlicht – so konnten Experten die Zuverlässigkeit der Verschlüsselung leicht überprüfen. Ein weiterer Pluspunkt: Sie haben die Möglichkeit, den Zugang zur App mit einem eigenen Passwort zu schützen. Damit Ihr Chatverlauf auch wirklich privat bleibt, sind bei Signal keine Screenshots ab Werk möglich. Das können Sie auf Wunsch aber auch ändern. Außerdem lässt sich festlegen, ob die Anwendung die Nachrichten später automatisch löschen soll.

Verschlüsselt telefonieren

Sprach- und Videoanrufe lassen sich ganz einfach mit der App „ Wire “ verschlüsseln. Allerdings telefonieren Sie hier nicht über das Mobilfunknetz, sondern über VoIP (Voice over IP), also das Internet. Das Chatprogramm bietet eine Ende-zu-Ende-Verschlüsselung für Video- und Sprachtelefonie sowie für das Versenden von Textnachrichten, Sprachnachrichten, GIFs, Bildern und Zeichnungen. Die Verschlüsselung beruht dabei auf einem Open-Source-Code. Praktisch: Sie können den Dienst zeitgleich auf mehreren Geräten nutzen. Die Macher des Messengers, die Wire Swiss GmbH, sitzen in der Schweiz. Die Server, über welche die Nachrichten versendet werden, stehen in Deutschland und Irland.

Dateien in der Cloud verschlüsseln

Damit auch die Daten in Ihrer Dropbox, Ihrem Google Drive oder Ihrem One-Drive-Speicher vor fremdem Zugriff geschützt sind, hilft Ihnen die App „ Boxcryptor “. Mit ihrer Hilfe können Sie ganz einfach alle Dateien in der Cloud verschlüsseln. Die App ersetzt anschließend die Dropbox-App auf Ihrem Smartphone.

Um Ihre online gespeicherten Daten zu verschlüsseln, installieren Sie die kostenlose Version auf Ihrem Androiden und richten anschließend ein neues Konto beim Anbieter ein. Danach tippen Sie unten rechts auf das kleine Pluszeichen. Wählen Sie nun den gewünschten Cloudspeicher-Anbieter Ihres Vertrauens aus, und loggen Sie sich mit den jeweiligen Zugangsdaten ein. Genehmigen Sie den Zugriff von der App „Boxcryptor“ auf die in der Cloud gespeicherten Dateien. Um nun einen neuen verschlüsselten Ordner zu erstellen, tippen Sie unten rechts auf das Plussymbol und entscheiden sich für die Option „Neuer Ordner“. Geben Sie einen Namen ein, und bestätigen Sie den Vorgang mit „OK“. Berühren Sie anschließend den Ordner und dann erneut das Plussymbol. Nun lassen sich Dateien zum Ordner hinzufügen oder neue Dateien hochladen.

Um den Zugriff auf die App zu beschränken, öffnen Sie durch ein Wischen vom linken Bildschirmrand zur Mitte das Anwendungsmenü: In den Einstellungen finden Sie unter „Account“ die Option „Passwort speichern“. Deaktivieren Sie nun den Schieberegler, damit zum Starten der App immer die Eingabe des Passworts erforderlich ist. Unter „Allgemein“ können Sie zusätzlich noch die Eingabe einer vierstelligen PIN-Nummer aktivieren.

Passwort-Safes verwenden

Ein ideales Passwort besteht aus einer möglichst langen, zusammenhanglosen Kombination von Buchstaben, Ziffern und Sonderzeichen und lässt sich unmöglich erraten. Selbst ein leistungsstarker Computer würde Jahre benötigen, um alle theoretisch denkbaren Zeichenfolgen auszuprobieren. Damit selbst dann nicht allzu viel passieren kann, empfehlen Experten, ein und dasselbe Passwort niemals für den Zugang zu mehr als einem Dienst zu verwenden. Damit Sie hier nicht den Überblick verlieren, sollten Sie einen sogenannten Passwort-Safe verwenden, der Ihre Passwörter geschützt zentral und verschlüsselt speichert. Eine gute Wahl ist hier der „ Password Safe und Repository “. Die App speichert Daten mit sehr sicherer AES-256-Verschlüsselung und hilft auch beim Erstellen guter Passwörter: Die beste Verschlüsselung ist nämlich wenig wert, wenn das Passwort kurz oder zu simpel ist. Hier können Sie die Länge festlegen und bestimmen, ob das Passwort Zahlen, Sonderzeichen, Klein- oder Großbuchstaben enthalten soll. Um eine neue Datenbank mit Ihren Passwörtern anzulegen, öffnen Sie die App, geben einen Namen für Ihre Datenbank ein und wählen die Option „Passwort“. Geben Sie nun ein neues Passwort ein, und wiederholen Sie es zur Bestätigung anschließend ein weiteres Mal. Öffnen Sie die danach neu erstellte Datenbank. Nun können Sie über das Plussymbol am unteren Bildschirmrand ein neues Passwort für unterschiedliche Einsatzszenarien generieren und abspeichern. Für die einzelnen Datenbänke können Sie ein eigenes Ablaufdatum bestimmen: Am festgelegten Tag entfernt die App dann gnadenlos alle im Datensatz abgelegten Zugangsdaten. Aus Sicherheitsgründen sind Screenshots der App nicht möglich.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A

So wird Ihr Notebook wieder wie neu

So bringen Sie Ihr altes Notebook wieder auf Vordermann. Wir erklären, wie Sie Ihr Notebook äußerlich reinigen und es aufschrauben, um das Innenleben reinigen.

Ihr Notebook wird irgendwann altersbedingte Gebrauchsspuren aufweisen. Tasten nutzen sich ab und bekommen diesen unschön-glänzenden Plastiklook. Dreck, Krümel und klebrige Verschmutzungen lagern sich zwischen den Tasten und anderen Spalten ab. Zudem bilden sich Fussel und Staub in nahezu jeder Ritze, Fuge und jedem offenen Anschluss. Denken Sie auch an die zwangsläufig auftretenden Kratzer und Kerben.

Viel schlimmer aber: Auch im Inneren altert Ihr Notebook. An den eng verbauten Kühlkörpern kommt es zu Ablagerungen. Wärmeleitmaterialien werden schwächer und verschlechtern die Kühlwirkung der Kühlkörper an Ihrem Prozessor. All das führt dazu, dass Ihr Laptop überhitzt, laut zu surren beginnt, instabil läuft oder schließlich gar nicht mehr funktioniert.

Glücklicherweise gibt es Möglichkeiten das zu verhindern und Ihr altes Notebook wieder wie neu funktionieren zu lassen. Befolgen Sie einfach unsere Ratschläge.

Reinigung des Gehäuses

Das Reinigen des Notebook-Gehäuses ist unkompliziert, allerdings sollten Sie das Gerät nicht mit aggressiven Reinigungsmitteln oder Chemikalien, welche den Bildschirm oder die Oberfläche beschädigen könnten, behandeln. Für die optimale Reinigung benötigen Sie folgendes:

1. Druckluft aus der Dose

2. einen kleinen Pinsel

3. einen milden auf Essig basierenden Glasreiniger oder einen speziellen LCD-Reiniger

4. Wattetupfer

5. Papiertücher, fusselfreie Stofftücher

6. (optional) Scotch-Brite-Schwamm/Vlies und Polierpaste

Leichte äußere Verschmutzungen bekommen Sie mit etwas Reiniger auf einem fusselfreien Stofftuch weg, wogegen Sie mit dem Pinsel und der Druckluft Staub und Krümel loswerden. Sprühen Sie keine Chemikalien direkt auf Ihren Laptop und versuchen Sie keine Feuchtigkeit ins Innere des Gehäuses kommen zu lassen.

Stellen Sie das Gerät auf den Kopf und drücken die Tasten, um den Schmutz unter der Tastatur zu entfernen. Anschließend sprühen Sie mit der Druckluft darauf . Wiederholen Sie das ganze ein paar Mal falls nötig.

Teile, die verkratzt oder abgenutzt und glänzend sind, bekommen zwar nicht mehr Ihre einstige neuwertige Optik, aber ein Scotch-Brite-Schwamm mattiert die glänzende Oberfläche und führt zu einem weniger auffälligen matten Aussehen der Kunststoffoberfläche. Tiefere Kratzer oder verkratzte, lackierte Oberflächen können mit Polierpaste verringert werden.

In das Innenleben vordringen

Das Innere eines Notebooks zu reinigen ist eine ganz andere Sache. Selbst für erfahrene Schrauber kann es kompliziert sein das System zu öffnen und alle Schrauben und Kleinteile im Auge zu behalten. Zudem unterscheiden sich die Notebookmodelle deutlich voneinander.

Doch die Mühe lohnt sich. Nach der Reinigungn des Innenlebens können bis dahin laute Kühler plötzlich ruhiger laufen und hitzebedingte Instabilitäten der Vergangenheit angehören.

Wichtig: Schalten Sie das Notebook ab, bevor Sie es öffnen.

Ein kleiner Schraubendreher ist alles was Sie benötigen, um Ihr Notebook zu öffnen, auch wenn verschiedene Schrauben, wie Torx-, Inbus- oder Pentalobschrauben in verschiedenen Längen und auch Clips, welche auch gelöst werden müssen, vorhanden sind. Empfehlenswert ist es einen Plan der Schrauben zu erstellen und diese dann in einer Dose oder ähnlichem aufzubewahren. Das erleichtert Ihnen, sich daran sich zu erinnern, wo genau welche Schraube hingehört.

Beim Zerlegen können Sie das Handbuch Ihres Notebooks und noch besser ein passendes YouTube-Video zu Rate ziehen. Es kann auch vorkommen, dass sich zusätzliche Schrauben und Clips unter Gehäuseteilen befinden, weshalb Sie sehr langsam und vorsichtig bei der Zerlegung vorgehen sollten.

Das Interieur reinigen

Häufig halten mehr als ein dutzend Schrauben das Gerät zusammen, einige davon verlaufen mitunter entlang der Ein- und Ausgänge am Bildschirmscharnier.

Sobald alle Schrauben entfernt wurden, können Sie diverse Komponenten, wie zum Beispiel die Festplatten und das Laufwerk, entfernen. Außerdem werden Sie höchstwahrscheinlich auf weitere Schrauben treffen. Wenn Sie diese entfernen können Sie die ganze untere Abdeckung Ihres Notebooks abnehmen.

In der Regel besitzen die meisten Notebooks nur eine Kühlung, welche mit dem Prozessor, der Grafikkarte (falls das Notebook eine besitzt) und dem Chipsatz verbunden ist. Die Kühlelemente winden sich im Normalfall durch alle Bauteile und führen zu einer Anordnung von Kühlrippen.

Der kühlende Ventilator des Notebooks befindet sich meistens in unmittelbarer Nähe zu oder sogar auf den Kühlrippen. Verwenden Sie Druckluft und einen Pinsel, um vorsichtig jeglichen Staub vom Kühler und den Kühlrippen zu entfernen. Anschließend suchen Sie die Schrauben oder Halterungen, welche die Kühlungshardware an Ort und Stelle hält. Sobald Sie die Befestigungen entfernt haben, sollte sich der Ventilator von den elektronischen Bauteilen lösen lassen.

Wenn Sie die Kühlelementbaugruppe entfernt haben, reinigen Sie die Kühlelemente und die elektronischen Bauteile von alter Wärmeleitpaste und tragen eine neue Schicht auf, bevor Sie die Kühlkomponenten wieder einbauen. Sie sollten nur sehr wenig Wärmeleitpaste verwenden. Die Technik dafür funktioniert sowohl für Laptops als auch für Dekstop-PCs .

Setzen Sie das Notebook wieder zusammen und schalten Sie es ein.

Der richtige Zeitpunkt zum Aufrüsten

Falls Sie einige Komponenten Ihres aufgefrischten Laptops aufrüsten möchten, um diesem einen Leistungsschub zu geben, sollten Sie das zeitgleich erledigen, da Sie das Gerät schon geöffnet haben. Hauptkomponenten wie CPU oder GPU auszutauschen gestaltet sich sehr schwierig, aber mehr RAM hinzufügen oder eine klassische Festplatte gegen eine SSD tauschen , kann auch sehr nützlich sein.

Ihrem Laptop mehr Arbeitsspeicher zu verpassen ist in der Regel sehr einfach. Entweder können Sie die bestehende Komponente gegen eine schnellere austauschen oder einen weiteren Baustein in einen leeren Slot einbauen.

Die Aufrüstung von einer gewöhnlichen HDD auf eine SSD kann sich dagegen schon schwieriger gestalten, besonders wenn Sie Ihr Betriebssystem und Ihre Daten einfach übernehmen möchten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
88796 akkus für Bose Soundlink Mini 2 Pack
45N1752 akkus für Lenovo ThinkPad E450 E450C E460
063404 akkus für BOSE SOUNDLINK Mini I serie
B0P82100 akkus für HTC T1H HTC Nexus 9 8.9″ Tablet with free tool
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
LB62119E akkus für LG R500 S510-X
GV30 akkus für Motorola MOTO Z XT1650 SNN5972A