Datenrettung – so zerstören Sie Ihre Daten ungewollt und endgültig

Im Internet kursieren viele gefährliche Tipps dazu, wie man angeblich Daten von defekten Festplatten retten kann – und doch nur alles schlimmer macht. Die sieben gefährlichsten Mythen.

Kuert Datenrettung ist ein Unternehmen aus Bochum, das auf die Datenrettung und Reparatur von Festplatten und NAS-Systemen spezialisiert ist. Es hat Internetforen auf die zehn fragwürdigsten und gefährlichsten Mythen und Unwahrheiten in Zusammenhang mit der Reparatur von defekten Speichermedien und der Rettung von Daten von defekten Festplatten durchsucht. Wir haben die Ergebnisse kurz zusammengefasst.

Die folgenden Internet-„Tipps“ zum Retten von Daten sollten Sie also nicht anwenden, weil Sie damit vorhandene Schäden noch verschlimmern können. Am besten ist es natürlich, wenn Sie Ihre Daten mit ein paar Kniffen und etwas Vorsorge vor solchen Katastrophen vorab bewahren.

1. Kühlschrank, Eisfach und Ofen

Anwender wollen mit Hilfe eines Eisfachs, eines Haartrockners oder eines Backofens ihre defekte Festplatte wieder zum Leben erweckt haben.

Die Idee dahinter: Plötzliche Wechsel von warmen zu kalten Temperaturen oder kalten zu warmen Temperaturen soll das Metall im Inneren der Festplatte, hier insbesondere den defekten Spindelmotor der Festplatte, ausdehnen, damit dieser wieder andrehen kann.

Anderen Theorien zufolge soll ein Einfrieren der Festplatte es ermöglichen, dass man einen zeitweiligen Datenzugriff auf überhitzte Platten erhält. Weitere Theorien drehen sich um das Lubrikant, einen ca. 2 nm dünnen Schutzfilm auf den Magnetscheiben, bei dem eine Absenkung der Temperatur am Lubrikant festklebende Schreib-Leseköpfe angeblich wieder lösen soll. Das Lubrikant von Festplatten besteht aus Perfluoropolyether, einem Polymer mit einer durchschnittlichen Glasübergangstemperatur bei -60 bis -120 Grad C, wie Kuert erläutert. Solche Temperaturen erreichen Sie aber mit keinem normalen Eisfach.

Selbst wenn es theoretisch möglich wäre, dass eine Festplatte nach dem Einfrieren wieder anfährt, so wäre dies nur für einen kurzen Moment der Fall und die Zeit wäre nicht ausreichend, um alle wichtigen Daten vom Laufwerk zu kopieren.

Beim Einfrieren einer Festplatte entsteht zudem Kondensation auf den Magnetscheiben. Das stört das fehlerfreie Lesen. Und die Platine der Festplatte wird durch Kondensationsrückstände feucht, was zu einem Kurzschluss auf der Platine führt, wie Kuert warnt.

2: Ein Schlag auf die Festplatte

Anwender berichten mitunter, dass sie es durch einen Schlag auf ihre defekte Festplatte geschafft haben, diese wieder in einen lauffähigen Zustand zu bringen. Technisch betrachtet kann das aber laut Kuert nur mit sehr stark veralteten Festplatten funktionieren. Jede Festplatte, die jünger als zehn Jahre ist, wird diese Vorgehensweise mit weiteren Beschädigungen quittieren. Jedes Bit, das in den dadurch verkratzten Stellen liegt, ist unwiederbringlich verloren, so Kuert.

3. Magnetscheiben von Festplatten in einem anderen Festplatten-Gehäuse auslesen

Die Ausrichtung der Scheiben sowie die Köpfe innerhalb einer Festplatte sind herstellerseitig auf ein µ genau kalibriert. Anwender sollten somit unter keinen Umständen versuchen, die Festplatte auch nur zu öffnen.

4. Datenrettung deckt die Herstellergarantie ab

Falsch. Festplatten-Hersteller decken die Kosten für die Datenrettung von Festplatten nicht ab. Falls Ihre Festplatte defekt ist und sich noch im Garantiezeitraum des Herstellers befindet, so wird Ihr defektes Festplattenlaufwerk durch ein funktionierendes ausgetauscht – das war’s. Insofern ist es wichtig, regelmäßig die eigenen Daten zu sichern.

5. Bei einer ausgefallenen Festplatte die Platine tauschen

Das ist laut Kuert teilweise falsch. Bei einer ausgefallenen Elektronik von sehr alten Festplatten (häufig < 300 GB) kann der Tausch mit einer baugleichen Elektronik durchaus zum Erfolg führen. Bei allen Festplatten >300 GB kann der Austausch einer baugleichen Elektronik zu einer Verschlimmerung des Schadensbildes führen, da die Elektronik zwar baugleich ist, die in ihr gespeicherten, zumeist einzigartigen Betriebsparameter im Festplattenbetrieb jedoch abweichen.

Selbst wenn die getauschte Platine zu 100 Prozent baugleich ist, gilt dies nicht für die gespeicherten technischen Betriebsparameter im ROM. Diese sind immer einzigartig und müssen von der defekten Platine auf die Ersatzplatine kopiert werden.

6. Mechanische Probleme mit Software lösen

Bei einer fehlerhaften Festplatten-Mechanik besteht keinerlei Zugriffsmöglichkeit auf die Datenebene. In solchen Fällen sollte man die Festplatte unter keinen Umständen mehr anschalten.

In Fällen, bei denen eine defekte Festplatte schon auf der Bios-Ebene nicht mehr angezeigt wird, sollten keine weiteren Schritte oder Maßnahmen eingeleitet werden, um zu versuchen, die Daten mittels einer Datenrettungssoftware zu retten . Was bereits auf Bios-Ebene nicht erkannt wird, kann laut Kuert auch durch eine Software nicht angesprochen werden. Dies gilt für alle Arten von Speichermedien, etwa Speicherkarten und USB-Sticks, und ist nicht nur allein auf Festplatten beschränkt.

7. Nach Formatierung der Festplatte sind Daten permanent verloren

Falsch. Die Formatierung einer Festplatte oder auch nur das Löschen einer einzelnen Datei löscht die Datei zwar aus dem Inhaltsverzeichnis, jedoch nicht die gespeicherten physikalischen Inhalte auf den Magnetscheiben. Insofern ist die Datenwiederherstellung nach einer Formatierung oder Löschung der Festplatte durchaus möglich. Deshalb ist es wichtig, dass Sie Ihre Daten von einer Festplatte sicher löschen, bevor sie diese verkaufen oder entsorgen.

 

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Tipp: So greifen Sie schneller auf Ordner zu

Zwei Möglichkeiten stehen Ihnen offen, um im Windows-Dateimanager blitzschnell auf regelmäßig verwendete Verzeichnisse zuzugreifen.

Um im Windows-Explorer auf ein lokales Verzeichnis dauerhaft schnell zugreifen zu können, haben Sie gleich zwei Möglichkeiten:

1. Zum einen können Sie es in Windows 10 dem Schnellzugriff hinzufügen. Markieren Sie dazu einen Ordner und klicken Sie nun im Explorer in der Rubrik „Start“ links auf die Schaltfläche „An Schnellzugriff anheften“. Anschließend taucht der Inhalt bei jedem Start des Dateimanagers im Hauptfenster unter „Häufig verwendete Ordner“ auf. Während der Arbeit mit dem Explorer erreichen Sie die Liste, indem Sie im linken Fenster ganz nach oben scrollen und dann auf „Schnellzugriff“ klicken.

2. Die zweite Möglichkeit ist, den Ordner wie ein Netzwerklaufwerk mit einem Buchstaben zu versehen. Markieren Sie ihn, klicken Sie im nächsten Schritt im Bereich „Start“ im Abschnitt „Neu“ auf das Symbol „Einfacher Zugriff“ und wählen Sie „Als Laufwerk zuordnen“, um das Dialogfenster, das sonst eigentlich für die Einbindung von Netzwerkordnern zuständig ist, zu öffnen. Wählen Sie neben „Laufwerk“ einen Buchstaben aus oder übernehmen Sie einfach den Vorschlag von Windows. Neben „Ordner“ tragen Sie den Pfad zu dem lokalen Verzeichnis ein, und zwar in der Form

\\localhost\[Laufwerk]$\[Ordnername]

Um etwa den Ordner „C:\Backup“ anzugeben, schreiben Sie die Zeile

\\localhost\C$\Backup

in das Dialogfenster. Setzen Sie nun noch ein Häkchen vor die Option „Verbindung bei Anmeldung wiederherstellen“, und bestätigen Sie mit „Fertig stellen“. Um das Laufwerk zu einem späteren Zeitpunkt wieder zu entfernen, gehen Sie genauso vor wie bei einem Netzlaufwerk: Klicken Sie es im Explorer per rechter Maustaste an und wählen Sie „Trennen“. Nach einem Neustart des Dateimanagers ist der Eintrag verschwunden.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

WLAN-Verbindungen in Windows 10 einrichten

Die WLAN-Konfiguration in Windows 10 wartet mit einigen kleinen Neuerungen auf. Wir führen Sie durch die einzelnen Schritte.

1. Mit WLAN verbinden

Windows 10 erkennt wie auch seine Vorgänger automatisch die verfügbaren Funknetzwerke in Reichweite und zeigt diese im Systray nach einem Klick auf das Netzwerksymbol im nun folgenden „Einstellungen“-Dialog „Netzwerk & Internet“ unter „WLAN“ im rechten Fensterbereich an. In der Liste der Drahtlosnetzwerke klicken Sie auf das gewünschte WLAN und dann auf „Verbinden“, um eine Verbindung aufzubauen. Anschließend werden Sie bei verschlüsselten Funknetzwerken aufgefordert, den WLAN-Schlüssel einzugeben – danach steht die Verbindung. Belassen Sie das Häkchen bei „Automatisch verbinden“.

Ab Windows 10 Version 1703 (Creators Update) unterstützt Windows 10 auch das aktuelle Wi-Fi 802.11ad Protokoll. Dieses bietet eine höhere Bandbreite und Download-Geschwindigkeiten. Das Creators Update für Windows 10 geht ab dem 11. April 2017 nach und nach per Windows Update an alle Windows-10-Nutzer.

2. Netzwerktyp festlegen

Beim ersten Verbindungsaufbau mit einem WLAN erkundigt sich Windows 10, was Sie mit dieser Verbindung teilen wollen, um den entsprechenden Netzwerktyp festzulegen. Diese vornehmlich für die Freigabe von Daten innerhalb des Netzwerks relevante Einstellung können Sie jederzeit nachträglich auf dem Desktop in den Einstellungen des jeweiligen Netzwerks ändern.

3. WLAN-Priorität steuern

Befinden sich mehrere Funknetzwerke in Reichweite, können Sie die WLAN-Priorität beeinflussen und so steuern, mit welchem Funknetz sich Windows bevorzugt verbindet. Stellen Sie zum Beispiel eine Verbindung zu einem zweiten Funknetzwerk her und aktivieren dieses, während Sie sich im Bereich des ersten WLANs befinden, so wird Windows das nächste Mal das zweite WLAN gegenüber dem ersten Funknetzwerk bevorzugen. Windows merkt sich also Ihre Präferenz.

4. Übertragenes Datenvolumen ermitteln

Windows kann das im Netzwerk übertragene Datenvolumen anzeigen. Diese Angabe ist vor allem dann interessant, wenn Sie über ein WLAN mit Volumenbegrenzung online sind, etwa über einen Smartphone-Hotspot (Tethering). Dazu öffnen Sie mit dem Tastenkürzel Win-I die „Einstellungen“ klicken dann auf „Netzwerk & Internet“. In der linken Leiste wählen Sie nun „Datennutzung“ aus. Es wird nun die Datennutzung der letzten 30 Tage angezeigt. Nach einem Klick auf „Nutzungsdetails“ zeigt Windows 10 an, wie viel Datenvolumen die einzelnen Anwendungen auf dem Rechner verbraucht haben.

5. WLAN-Einstellungen anpassen

Wenn Sie mit einem WLAN verbunden sind, lassen sich dessen Verbindungseinstellungen auf dem Desktop bearbeiten. Dazu öffnen Sie die Systemsteuerung (neben dem Start-Button „Systemsteuerung“ eingeben und Enter drücken) und gehen dann über „Netzwerk und Internet“ zum Netzwerk-und Freigabecenter. Klicken Sie im Bereich „Aktive Netzwerke anzeigen“ rechts neben den Verbindungen auf den Eintrag „WiFi (<WLAN-Name>)“. Es erscheint ein Dialogfenster, in dem Sie auf „Drahtloseigenschaften“ gehen. Nun können Sie die relevanten Verbindungseinstellungen anpassen.

6. Flugzeugmodus nutzen

Mit dem Flugzeugmodus deaktivieren Sie die gesamte Funkkommunikation Ihres Rechners. Von Nutzen ist diese Funktion besonders bei der Nutzung eines Notebooks im Flugzeug oder beim Aufenthalt in einem Krankenhaus. Die vom Flugzeugmodus unterbundene Funkkommunikation umfasst neben dem WLAN auch Bluetooth, UMTS/LTE, GPS und die Near Field Communication (NFC). Zum Ein-und wieder Ausschalten des Flugzeugmodus öffnen Sie mit Win-I die „Einstellungen“ und klicken auf das Netzwerksymbol. Klicken oder Tippen Sie auf den Schalter unter „Flugzeugmodus“.

Noch schneller geht es über das Info-Center: Klicken Sie mit der Maustaste auf das Sprechblasen-Icon rechts unten neben der Uhrzeit in der Systray. Alternativ drücken Sie einfach die Tastenkombination Windows-Taste + A. Es wird nun das Info-Center auf der rechten Bildschirmseite eingeblendet. Hier klicken Sie nun einfach auf den großen Button „Flugzugmodus“.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

So bleibt Ihr Smartphone sauber und sicher

Wie schnell kann es passieren: Ein unbedachter Klick – und schon haben Sie sich einen Schädling eingefangen. Dabei können Sie das ganz einfach vermeiden, wenn Sie sich an unsere Tipps halten.

Eine verseuchte Antiviren-App aus dubioser Quelle, ein Pornoplayer mit angeblich kostenlosen Inhalten, ein Spiel, das außergewöhnlich viele Rechte einfordert – die Möglichkeiten, sich einen Virus auf dem Smartphone einzuhandeln, sind vielfältig. Dabei ist es gar nicht so schwer, sich sicher im Internet zu bewegen.

Cleveres Onlineverhalten

Der beste Antivirenschutz ist immer noch der gesunde Menschenverstand. Aktuell müssen Sie immer noch selbst tätig werden, damit ein Schädling Zugriff auf Ihr Smartphone erhält. Seien Sie also grundsätzlich vorsichtig, wenn Sie auf Links klicken, Dateien herunterladen und öffnen oder einer App Berechtigungen erteilen. Zusammenfassend können wir Ihnen vier goldene Regeln ans Herz legen:

1 . Laden Sie nur im Ausnahmefall Apps aus anderen App-Stores als dem Google Play Store herunter. Deaktivieren Sie daher am besten die entsprechende Option in den Einstellungen unter „Sicherheit –> Unbekannte Quellen“. So gelangen keine Apps aus Drittanbieter-Stores mit ungewolltem Gepäck auf Ihr Mobilgerät.

Doch Achtung: Diese Option ist nur bis Android 7 zu finden. Ab Android 8 können Anwender nur jeder einzelnen App eine Installationsberechtigung erteilen.

2. Zeigen Sie ein gesundes Misstrauen gegenüber APK-Dateien. Es wird schon seinen Grund haben, dass die dazugehörige App (noch) nicht offiziell erhältlich ist. Beispielsweise haben Hacker vor dem offiziellen Release von Pokémon Go virenverseuchte APK-Dateien des Spiels in Umlauf gebracht.

3 . Klicken Sie nicht unbedacht auf Links in Mails, deren Absender Sie nicht kennen. Eventuell steckt ein Download dahinter, der automatisch startet und Ihnen eine korrumpierte App aufs Smartphone lädt. Was für Mails am PC gilt, gilt auch für Mails auf dem Mobilgerät!

4 . Glauben Sie keinen Angeboten, die zu gut scheinen, um wahr zu sein. Viele Schädlinge sind etwa in Pornoplayern versteckt. Aber: Niemand schenkt Ihnen etwas im Internet, vor allem keine Pornoangebote! Im Zweifelsfall bezahlen Sie die angeblichen Gratisinhalte mit Ihren Daten oder gar dem Zugriff auf Ihr Smartphone.

Smartphone aktuell halten

Softwareaktualisierungen – egal, ob des Betriebssystems oder einer Applikation – sind wichtig. Denn mit jedem Update steigt die Stabilität der Anwendung, und offene Sicherheitslücken werden geschlossen.

Normalerweise bekommen Sie eine Pushnachricht, sobald ein Update für Ihr Smartphone-Modell verfügbar ist. Möchten Sie jedoch auf Nummer sicher gehen, können Sie auch selbst regelmäßig überprüfen, ob eine neue Softwareversion für Ihr Smartphone verfügbar ist. Dazu gehen Sie in den Einstellungen auf „System“ und „Geräteinformationen“ oder ähnlich und tippen auf „Jetzt auf Updates prüfen“ – die genaue Bezeichnung variiert je nach Hersteller. Ihr Smartphone sagt Ihnen dann, ob die Software bereits auf dem neuesten Stand ist oder ob es tatsächlich eine neue Version zum Downloaden gibt.

Applikationen: Auch App-Entwickler aktualisieren regelmäßig ihre Anwendungen, um neue Funktionen zu integrieren. Es ist hier also auch wichtig, dass Sie diese Updates durchführen. Falls Sie die automatische Updatefunktion aktiviert haben, sollten Sie zudem dafür sorgen, dass die Updates nur per WLAN heruntergeladen werden. Sonst kann dies auf Kosten Ihres Datenvolumens gehen.

Antivirenschutz: Besonders wichtig ist die Aktualisierung bei einer Antiviren-App. Haben Sie eine Antiviren-App auf Ihrem Smartphone, sollten Sie dafür sorgen, dass die Virendatenbank stets aktuell ist, sonst kann sie ihre Arbeit nicht vernünftig erledigen. Normalerweise prüfen Schutz-Apps beim Start automatisch, ob ein Update verfügbar ist, und laden es in diesem Fall herunter. Alternativ können Sie die Virendatenbank über einen entsprechenden Menüpunkt in den Einstellungen der App auch manuell aktualisieren.

Spezialfall Amazon: Amazon bietet einen eignen App-Store namens „Amazon Appstore für Android“ (ehemals Amazon Underground); die dazugehörige App erhalten Sie unte androidapp . Haben Sie über den Amazon-Appstore Anwendungen installiert, benötigen diese auch Updates. Üblicherweise bekommen Sie dann von Amazon eine Pushnachricht, über die Sie das Update einspielen können. Sie können in der Appstore-App jedoch auch manuell nach neuen Versionen suchen: Tippen Sie auf „Meine Apps“, danach auf „App-Updates“.

Sicherheitssuite als Virenschutz

Eine Sicherheitssuite kümmert sich als Komplettlösung um den Schutz Ihres Mobilgeräts. Bekannte Anbieter sind etwa Avast, AVG, Avira, Bitdefender, G Data, Kaspersky und Symantec. Die zentrale Funktion einer Sicherheitssuite ist der Schutz vor Malware und Viren: Zum einen wird das Dateisystem Ihres Smartphones oder Tablets regelmäßig auf bekannte Malware gescannt, zum anderen agiert bei den meisten Lösungen ein Echtzeitscanner im Hintergrund, der neue Dateien scannt, klassifiziert und gegebenenfalls direkt löscht. Basis für die Untersuchung ist eine Datenbank, in welcher die Signaturen der Viren gespeichert sind. Wird ein solcher Virus erkannt, entfernt ihn die Software eigenständig oder lässt gleich gar keine Installation zu.

Safe Browsing: Im Internet existieren aber auch zahlreiche Websites, die versuchen, unbemerkt Malware zu installieren oder über gefälschte Formulare Ihre Log-in-Daten zu ergaunern. Für dieses Angriffsmuster bieten Ihnen die mobilen Sicherheitslösungen Funktionen zum „Safe Browsing“. Dabei arbeitet ein Echtzeitscanner im Hintergrund, der Ihre Aktionen im Internet überwacht. Wenn Sie versuchen, auf eine verdächtige Webseite zuzugreifen, erhalten Sie eine entsprechende Warnmeldung, und das Laden der Webseite wird unterbrochen.

Filterfunktionen: Weitere Funktionen, die Google in neueren Android-Versionen nachgerüstet hat, sind Filter für Anrufer und Nachrichten. Leider gibt es immer mehr Werbung auch per SMS oder sogar über Telefonanrufe. Diese lassen sich mit den meisten Security-Apps inzwischen wirkungsvoll abstellen. Die Lösung von AVG erlaubt beispielsweise verschiedene Optionen, was mit einem abgewiesenen Anruf passieren soll: Der Anruf wird blockiert, das Smartphone klingelt nicht und bleibt im Stumm-Modus, oder der Anruf wird blockiert, und der Anrufer erhält eine Nachricht per SMS. An dieser Stelle gibt es je nach App sehr unterschiedliche Optionen.

Ähnliches gilt für den Messagefilter: An dieser Stelle legen Sie fest, was mit eingehenden SMS von bestimmten Nummern passieren soll. In den meisten Implementierungen kann zwischen einem direkten Löschen und dem Verschieben in einen bestimmten Ordner gewählt werden.

Smartphone wiederfinden: Auch die Ortung des Smartphones bei Verlust wird von allen Lösungen angeboten, allerdings oft nur in der kostenpflichtigen Version. Dabei gehen die Sicherheits-Apps über die klassische Ortung und Löschung hinaus. Sie können etwa eine Sirene auslösen oder ein Bild des aktuellen Nutzers machen und Ihnen schicken. So besteht nach dem Diebstahl für Sie eine Restmöglichkeit, Ihr Smartphone oder Tablet zurückzuerhalten.

Android sicher machen

Android ist ein quelloffenes Betriebssystem. Das bedeutet einerseits, dass Entwickler den Code problemlos nutzen können, um Apps für Android zu entwickeln. Andererseits bietet die Quelloffenheit aber auch Hackern eine einfache Möglichkeit, Schadcode darüber zu verbreiten. Google hat es sich daher zur Aufgabe gemacht, mit jedem Update des Betriebssystems die Sicherheitsmaßnahmen zu erhöhen. Gerade bei Android 7 und 8 hat sich hier viel getan.

Es gibt aber auch Maßnahmen, die Sie bei älteren Betriebssystemversionen ergreifen können, um Ihr Smartphone besser abzusichern. Wir stellen Sie Ihnen ein paar davon auf den nächsten Seiten vor. Beachten Sie bitte aber, dass nicht jede vorgestellte Funktion auf allen Smartphone-Modellen und bei jeder Android-Version verfügbar ist und dass Funktionen unterschiedlich heißen können.

Einstellungen auf dem Smartphone

Grundsätzlich gilt: Je neuer die Betriebssystemversion Ihres Smartphones ist, desto sicherer sind Ihre Daten vor dem Zugriff Unbefugter. Um die Version auf Ihrtem Gerät genau herauszufinden, öffnen Sie die App „Eigenschaften“ und suchen darin einen Menüpunkt „System“ oder ähnlich. Im Punkt „Über das Telefon“ finden Sie die aktuell aufgespielte Betriebssystemversion sowie das Datum des letzten Sicherheitsupdates. Beide sollten so aktuell wie möglich sein.

Um zu prüfen, ob auch wirklich keine neueren Versionen zum Download bereitstehen, navigieren Sie eine Ebene zurück zum Menü „System“ und stoßen unter „Systemupdate“ den Vorgang „Auf Updates prüfen“ an. Fällt die Suche positiv aus, installieren Sie das/die Update(s).

Nun geht es daran, grundsätzliche Sicherheitsmechanismen zu aktivieren beziehungsweise anzupassen. Das meiste davon nehmen Sie in der App „Einstellungen“ im Menüpunkt „Sicherheit & Standort“ vor.

Grundsätzliche Sicherheitsmaßnahmen

Wer sein Mobilgerät absichern möchte, sollte dabei auch die SIM-Karte bedenken. Zwar aktivieren die meisten Anwender den PIN-Code für die SIM-Karte und damit den kontrollierten Zugriff auf das Smartphone aktiviert. Haben Sie dies jedoch vielleicht aus Bequemlichkeit nicht getan, sollten Sie dies unbedingt nachholen. Sie finden die Option in den Einstellungen unter „Sicherheit & Standort –> SIM-Kartensperre“ und aktivieren sie per Schieberegler. Im selben Menü können Sie die PIN auch ändern. Wählen Sie hier jedoch keine allzu leicht zu erratenden Kombinationen!

Im ebendiesem Einstellungspunkt finden Sie zudem eine Möglichkeit, Ihr Smartphone komplett zu verschlüsseln, und auch für eine Micro-SD-Karte ist dies möglich, sofern Ihr Smartphone dies unterstützt. Sie benötigen dann ein Passwort beziehungsweise einen PIN-Code, um die Daten zugänglich zu machen.

Display absichern

Die erste Barriere, die ein potenzieller Dieb zu überwinden hat, ist die Displaysperre. Im gleichnamigen Unterpunkt dürfen Sie zwischen verschiedenen Entsperrverfahren wählen, nämlich einem Muster, einer PIN oder einem Passwort. Für welches Sie sich entscheiden, bleibt Ihnen überlassen – Sie sollten aber auf jeden Fall eine dieser Methoden aktivieren. Zusätzlich können Sie einrichten, dass sich das Smartphone nach einer bestimmten Zeit (von „sofort“ bis „nach 30 Minuten“) oder durch Betätigen des Ein-/Ausschalters automatisch sperrt. Und Sie können eine Nachricht für den Sperrbildschirm festlegen.

Letztere lässt sich auch im Menüpunkt „Einstellungen für den Sperrbildschirm“ eingeben. Darüber hinaus können Sie dort die anzuzeigenden Inhalte anpassen (etweder alle oder alle bis auf vertrauliche Inhalte oder keine). Über die Option „Nutzer vom Sperrbildschirm hinzufügen“ beschränken Sie das unbefugte Erstellen neuer Nutzerkonten von anderen Nutzern, denen Sie beispielsweise das Smartphone kurz leihen.

Smart Lock: Im Untermenü „Sicherheit & Standort“ gibt es seit Android 5.0 zudem eine Besonderheit, was das Entsperren des Mobilgeräts angeht: Die Funktion „Smart Lock“, die ständig weiterentwickelt wird, macht das übliche Entsperren des Geräts unter bestimmten Voraussetzungen überflüssig. Sie müssen dazu jedoch ein Sicherheitsverfahren zum Entsperren eingerichtet haben, die Option „Wischen“ oder „Streichen“ (Samsung) reicht nicht, um Smart Lock aktivieren zu können!

Smart Lock kann Ihr Smartphone beispielsweise automatisch entsperren, sobald es per Bluetooth Verbindung zu einem zuvor definierten vertrauenswürdigen Gerät wie einem Fitnesstracker oder Ihrem Autoradio aufbaut. Auch Orte (etwa „Zu Hause“) lassen sich festlegen, an denen sich das Smartphone von selbst entsperren soll. Unterschätzen Sie hier jedoch die Gefahr nicht: Gerade zu Hause lassen Sie Ihr Smartphone doch häufig unbeaufsichtigt liegen, sodass sich jemand unbemerkt Zugriff verschaffen könnte.

Noch riskanter ist die Option „Trageerkennung“. Dabei entsperren Sie das Gerät einmal, und es bleibt in diesem Zustand, solange Sie es bewegen – also in der Hand halten oder in der Hemd-oder Hosentasche tragen. Legen Sie das Smartphone dagegen auf den Tisch, wird es automatisch gesperrt. Ein Dieb, der Ihnen das Handy aus der Tasche fischt, hat jedoch leichtes Spiel.

Möchten Sie Ihr Smartphone nicht ungesichert lassen, aber das Entsperren per PIN, Muster oder Passwort vereinfachen, können Sie im gleichen Menü das Entsperren per Stimm-oder Gesichtserkennung einrichten. Bedenken Sie jedoch, dass beide Verfahren weniger sicher sind als das Entsperren per Muster, PIN oder Passwort. So verwendet das Entsperren per Stimme beispielsweise den „Ok Google“-Befehl, was Sie im selben Menü per Schieberegler erst erlauben müssen. Beim Entsperren per Gesichtserkennung vergleicht die Smartphone-Kamera Ihr Gesicht mit einer zuvor hinterlegten Aufnahme.

Da es bei beiden Verfahren in der Vergangenheit bereits zu Problemen kam – die Stimmerkennung ließ sich durch eine ähnliche Stimme austricksen und die Gesichtserkennung mit einem einfachen Foto –, sollten Sie sich auch hier genau überlegen, ob Sie eine dieser Smart-Lock-Funktionen nutzen möchten. Denn sie mögen zwar komfortabel sein, verringern aber gleichzeitig die Sicherheit.

Fremde Zugriffe vermeiden

Bis Android 7 Nougat gibt es in den Android-Einstellungen zwei Optionen, die ein Sicherheitsrisiko darstellen können. Die erste Option ist das „USB-Debugging“, das Sie in den Entwickleroptionen finden. Diese Option ist auch in erster Linie Entwicklern vorbehalten, kann aber auch für „normale“ Anwender hilfreich sein, etwa um das Gerät zu rooten. Ist das USB-Debugging aktiv, und schließen Sie Ihr Mobilgerät per USB an den PC an, können Sie tiefer in das System eingreifen, als dies normalerweise der Fall ist. Wichtig ist jedoch, dass Sie das USB-Debugging wieder deaktivieren, wenn Sie es nicht mehr brauchen.

Die zweite Option, die ein Sicherheitsrisiko für Ihr Smartphone darstellen kann, sind die Apps aus „unbekannten Quellen“, die Sie bis Android 7 Nougat im Einstellungspunkt „Sicherheit“ zulassen können. Diese Option müssen Sie aktivieren, wenn Sie beispielsweise eine App als APK-Datei auf Ihrem Mobilgerät installieren möchten. Ab Android 8 verlagert sich die Installationsberechtigung auf die App-Ebene, und Sie erlauben beispielsweise Chrome oder Google Drive direkt, APK-Dateien zu installieren.

Neben den beiden beschriebenen Optionen, die Sie nur im Bedarfsfall aktivieren und danach sofort wieder abschalten sollten, kann es auch helfen, ab und zu die Liste der Geräteadministratoren zu überprüfen. Sie finden die Liste der Apps mit Adminzugriff bis Android 7 unter „Einstellungen –> Sicherheit –> Geräteadministratoren“, ab Android 8 unter „Einstellungen –> Sicherheit & Standort –> Apps zur Geräteverwaltung“ oder ähnlich. Entziehen Sie hier den Apps die Berechtigung, die Ihrer Meinung nach keinen Zugriff benötigen, oder deinstallieren Sie die Apps gleich, falls Sie Ihnen verdächtig vorkommen.

Schutzmechanismen in Android

Mit Android 8 hat Google erstmals eine hauseigene Virenschutzlösung namens Play Protect eingeführt. Sie ist an den Play Store gekoppelt und überprüft alle Apps vor der Installation auf Schadcode – auch bei älteren Android-Versionen. Zudem scannt das Tool regelmäßig Ihr Mobilgerät auf Malware. Direkten Einfluss auf Play Protect können Sie nicht nehmen. Sie finden jedoch unter „Sicherheit & Standort –> Google Play Protect“ eine Liste der kürzlich überprüften Apps und das Ergebnis des Scans. Dort können Sie auch das Überprüfen Ihres Mobilgeräts deaktivieren, wovon wir jedoch abraten.

Einstellungen auf der Google-Website

Nicht nur über all die vielerlei Google-Apps und -Einstellungen können Sie die Sicherheit Ihres Smartphones erhöhen, auch auf der Google-Website sind einige Tools zu finden, die Ihnen dabei helfen, Ihr Konto sicherer zu machen.

Beispielsweise finden Sie unter security-checkup den Google Sicherheitscheck. Er listet Ihnen aktuelle Sicherheitshinweise auf, also etwa, wenn sich ein neues Gerät mit Ihren Kontodaten angemeldet hat oder sich Apps Zugang zu Ihren Log-in-Daten verschafft haben. Sie können so überprüfen, ob alles seine Richtigkeit hat, und bei Bedarf Maßnahmen ergreifen.

Unter privacycheckup bietet Google den sogenannten Privatsphärecheck an. Haben Sie sich mit Ihren Kontodaten eingeloggt, können Sie hier verschiedene Einstellungen für Google+ sowie Google Fotos vornehmen und Inhalte, die Sie über die Plattformen mit anderen teilen, anpassen. Von geteilten Fotos lassen sich etwa die Standortdaten entfernen, und bei Ihren Google+-Posts können Sie angeben, wer welche Infos zu sehen bekommen soll.

Zwei-Faktor-Authentifizierung unter Google

Es gibt diverse Apps, die auf Ihr Google-Konto zugreifen müssen, um ihren Zweck zu erfüllen. Hier stehen an vorderster Stelle natürlich Gmail und die Kalender-App. Sie können sich aber auch bei manchen Games oder Shopping-Apps mit Ihrem Google-Konto anmelden. Oder Sie verwenden beispielsweise einen Chatclient wie Miranda, um ICQ und Hangouts in einer Ansicht zu verwalten. Das funktioniert dann auch nur, wenn Sie die entsprechenden Konten in der Client-App eingeben.

Da solche Verknüpfungen jedoch auch immer ein gewisses Risiko bergen, ist es hier empfehlenswert, bei Ihrem Google-Konto die Zwei-Faktor-Authentifizierung zu aktivieren. Dabei wird von Google für jede App eine Art „Zwischenpasswort“ generiert, das Sie lediglich einmal statt Ihres Google-Passworts in die verknüpfte App eingeben. Der Clou dabei: Sollte Ihr Google-Passwort in falsche Hände geraten, haben die Hacker damit trotzdem keinen Zugriff auf die verknüpften Apps, da diese ja die Zwischenpasswörter verwenden. Diese sind wiederum Einmalpassörter, die nirgends gespeichert werden und sich auch nicht wiederherstellen lassen. Sie können sie aber jederzeit durch ein frisch generiertes ersetzen, das Sie dann wieder in die verknüpften Apps eintragen. Wichtig: Die Zwei-Faktor-Authentifizierung gilt nicht nur für Apps, sondern auch für PC-Software! Sie müssen also auch Ihr Mailprogramm auf dem Rechner entsprechend einrichten, um damit Gmails empfangen zu können.

Um die Zwei-Faktor-Authentifizierung zu aktivieren, melden Sie sich mit Ihren Zugangsdaten bei google an und wechseln in Ihr Konto, indem Sie auf Ihren Avatar klicken. Klicken Sie in der linken Menüstruktur auf „Bei Google anmelden“ unter „Anmeldung & Sicherheit“. Sie finden die Zwei-Faktor-Authentifizierung unter „Bestätigung in zwei Schritten“. Klicken Sie auf diese Option, und geben Sie Ihre Google-Log-in-Daten ein, um sich zu authentifizieren. Aktivieren Sie die Funktion über die gleichnamige Schaltfläche. Wählen Sie anschließend ein Mobilgerät aus, das die Benachrichtigungen empfangen soll, die Google verschickt, falls jemand versuchen sollte, auf Ihr Google-Konto zuzugreifen.

Nun müssen Sie für alle Apps und Programme, die Ihre Google-Zugangsdaten verwenden, ein Zwischenpasswort erstellen. Dazu navigieren Sie wieder zu „Bei Google anmelden“ (siehe oben) und danach auf „App-Passwörter“. Geben Sie erneut Ihr Google-Zugangsdaten zur Authentifizierung ein. Sie gelangen nun zu einer Übersicht, in der Sie die Zwischenpasswörter erstellen können.

Klicken Sie dazu auf „App auswählen“, und wählen Sie eine der Kategorievorgaben. Sie können auch selbst eine Bezeichnung vergeben, also etwa „Gmail_Smartphone“ oder „Gmail_PC“. Definieren Sie im nächsten Schritt das Gerät, auf dem Sie das Zwischenpasswort einsetzen möchten. Auch hier können Sie einen eigenen Namen erstellen. Klicken Sie im letzten Schritt auf „Generieren“. Sie bekommen anschließend ein Passwort angezeigt, das aus vier Buchstabengruppen zu je vier Buchstaben besteht. Geben Sie dieses – inklusive der Leerstellen! – anstelle Ihres Google-Passworts ein, in unserem Beispiel in der Gmail-App Ihres Smartphones beziehungsweise in Ihr PC-Mailprogramm. Wiederholen Sie den komplettem Vorgang mit allen Apps und Programmen, die Zugriff auf Ihr Google-Konto haben sollen. Ist alles eingerichtet, werden Sie keinen Unterschied zu vorher bemerken. Sie brauchen sich die Zwischenpasswörter auch nicht zu merken, weil sie sie kein zweites Mal eingeben müssen.

Gerät wiederfinden

Google hat eine sehr einfache, aber effektive Möglichkeit, um ein verlorengegangenes oder gestohlenes Mobilgerät wiederzufinden, das mit Ihrem Google-Konto verknüpft ist. Sie können dazu die kostenlose App „Find My Device“ auf einem anderen Smartphone verwenden oder die Website im Browser aufrufen.

Loggen Sie sich bei beiden mit Ihren Google-Daten ein, so bekommen Sie den aktuellen Standort des vermissten Geräts angezeigt. Sie haben zudem die Wahl, das Smartphone oder Tablet klingeln zu lassen (falls Sie es etwa nur verlegt haben sollten), es zu sperren und eine Nachricht und/oder eine Telefonnummer anzeigen zu lassen (falls Sie auf einen ehrlichen Finder hoffen) oder es gleich zu löschen (falls Sie kein Risiko eingehen möchten).

Eine weitere Möglichkeit, Ihr Mobilgerät zu orten, finden Sie hier . Melden Sie sich wieder mit Ihren Kontodaten an, dann können Sie das Gerät anrufen, sperren, sich darauf abmelden und es auf die Werkseinstellungen zurücksetzen. Außerdem lässt sich der Mobilfunkanbieter kontaktieren, und Sie können die letzten Sicherheitsereignisse – also gemeldete Zugriffe und Ähnliches – einsehen.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

So verkürzen Starter, Hard- und Softlinks die Klickwege unter Linux

Im analogen Leben gibt’s keine Abkürzung: Wenn der Hammer im Keller liegt, müssen Sie in den Keller gehen. Am PC haben Sie’s besser: Hier bilden Sie, was Sie ständig brauchen, einfach nochmal ab – am Desktop oder unter „/home“.

Softlinks (Symlinks) erstellen und benutzen

Ein Softlink ist nur ein praktischer Zeiger auf ein anderes Dateiobjekt. Typischerweise dient er auf der grafischen Oberfläche als Abkürzung an zentraler Stelle – etwa am Desktop – zu einem abgelegen Ort:

ln -s /media/sepp/Virtualbox/ISO/~/Schreibtisch/ISO

Dazu muss man aber nicht das Terminal bemühen. Die Dateimanager unter Ubuntu, Mint & Co. bieten zwar zumeist keine Menüoption (mehr), beherrschen aber die Linkerstellung mit der Tastenkombination Strg-Umschalt.

Sie markieren also das Dateiobjekt, drücken Strg-Umschalt und ziehen es mit der Maus an den gewünschten Ort. Das geht auch über die Dateisystemgrenzen und über Festplatten hinweg. Falls Sie einen Ordner von einer Samba-Freigabe verlinken wollen, brauchen Sie allerdings ln im Terminal sowie den lokalen Mountordner – etwa folgendermaßen:

ln -s /var/run/user/1000/gvfs/smbshare:server=192.168.0.8,share=data/Transfer ~/Schreibtisch/Transfer

Dies lohnt sich aber nur für einen gezielten Unterordner, andernfalls fahren Sie einfacher und besser, sich „Eingehängte Datenträger“ über die allgemeinen Einstellungen am Schreibtisch anzeigen zu lassen.

Egal ob verlinkter Ordner oder Datei: Grafische Oberflächen kennzeichnen Softlinks durch einen Verknüpfungspfeil. Der Befehl ls -al zeigt außerdem das Linkziel an. Wenn Sie Softlinks löschen, betrifft das nicht das Ziel und dessen Dateien, sondern nur die Linkdatei.

Hardlinks erstellen und benutzen

Hardlinks können nur im Terminal erstellt werden und repräsentieren eine identische Datei an zweiter oder mehrfacher Stelle im Dateisystem. Dabei kann der Hardlink denselben Namen oder einen neuen erhalten:

 

ln steuer.xls /home/sepp/Dokumente/
ln steuer.xls /home/sepp/Dokumente/steuer2.xls

Welche der Dateien Sie öffnen oder bearbeiten, spielt keine Rolle. Und wenn Sie die Originaldatei oder den Hardlink löschen, bleibt sie durch die zweite Repräsentation vollständig erhalten.

Unter der Haube spielen Hardlinks eine wichtige Rolle bei Backups, im Benutzeralltag gibt es zwei Motive:

1. Eine Datei ist so wichtig, dass bei versehentlichem Löschen eine zweite, dritte Instanz vorliegen soll. Außerdem sollen Änderungen für alle Instanzen gelten.

2. Eine Konfigurationsdatei, Systembibliothek oder ein Script wird in mehreren Verzeichnissen benötigt und überall mit identischem Inhalt. Flexibel sind Hardlinks nicht: Sie funktionieren nur im selben Dateisystem – schon die Partitionsgrenze einer Festplatte ist unüberwindlich, erst recht getrennte Festplatten oder Netzlaufwerke. Außerdem können Hardlinks nur Dateien, keine Verzeichnisse abbilden. Wenn von einer Datei mehrere Hardlinks existieren, zeigt der Befehl ls -al eine Zahl größer „1“ in der Spalte nach den Dateirechten.

Linkalternative mit „mount –bind“

Eine weitere Verlinkungsoption für beliebige lokale Ordner (aber keine Samba-Freigaben) bietet der Mount-Befehl mit „–bind“:

sudo mount --bind /media/sepp/Daten ~/Schreibtisch/Daten

Das Mount-Verzeichnis muss existieren. Der Ordner erhält in diesem Fall keinen Verknüpfungspfeil und alle rekursiven Befehle wirken sich auf den Zielordner aus. Der auf diese Weise auf den Desktop gemountete Ordner wird also bei allen rekursiven Kommandos im Home-Verzeichnis einbezogen (find, ls, rm, rsync …) einschließlich aller Löschaufträge. Fatales Löschen des Mountordners selbst (wie bei einem Softlink) ist jedoch nicht möglich.

Wer nur eine schnelle Klickabkürzung sucht, ist mit einem einfachen Softlink besser beraten. Wenn ein externer Ordner aber eng ins Home-Verzeichnis eingebunden werden soll, ist diese Mount-Option allerdings ideal.

Starterdateien anlegen und nutzen

Starterlinks für Programme sind unter Linux Textdateien mit der Endung „.desktop“ und einem Standardsatz von Direktiven wie „Name=…“, „Exec=[Programmaufruf]“ oder „Icon=[Icondatei]“. Solche Starter, die unter „/usr/share/applications“ versammelt sind, sind ein ergiebiges Feld für Desktopbastler. Wenn Sie eine Datei aus dem genannten Ordner mit gedrückter Strg-Taste zum Desktop kopieren, ist sie auch dort startfähig. Bei anderen Zielordnern funktioniert nur Kopieren und nachfolgendes Einfügen. Eventuell müssen Sie den Starter nach Doppelklick erst „Als vertrauenswürdig markieren“ (Mint) oder „Vertrauen und starten“ (Ubuntu). In manchen Fällen ist es sogar nötig, unter „Eigenschaften –› Zugriffsrechte“ das Execute-Bit zu setzen.

Linux Mint kann nach Rechtsklick am Desktop mit „Neuen Starter hier erstellen“ einen Programmstarter anlegen. Die Funktion bleibt aber etwas unfertig, da dieser Dialog nur Name und Befehl vorsieht. Das Icon müssen Sie manuell einrichten, indem Sie den Starter nach Rechtsklick und „Öffnen mit“ in die Textbearbeitung laden und die Zeile „Icon=“ selbst eintragen. Bei vielen Programmen können Sie den Namen des Exec-Befehls – etwa „firefox“ – auch für das Icon übernehmen.

Mit etwas Bastelarbeit holen Sie noch mehr aus den Startern, wie die Abbildung auf dieser Seite zeigt: Das Format der Desktopdateien erlaubt eine beliebige Anzahl von Programmstarts, die das Startericon nach Rechtsklick im Kontextmenü anbietet – allerdings nur, wenn es in eine Starterleiste eingebaut ist. Ideal ist das Plank-Dock (Paketname „plank“), aber auch das Standard-Dock von Ubuntu 18.04 ist möglich. Der Einbau des Icons in das Plank-Dock ist einfach: Es genügt, die Desktopdatei ins Home-Verzeichnis, etwa nach „/home/[user]/.local/share/applications“ zu kopieren, dort über den Dateimanager und „Eigenschaften“ ausführbar zu schalten und anschließend mit der Maus in das Dock zu ziehen. Zum Einbau in den Starter von Ubuntu 18.04 muss das Script unbedingt nach „/home/[user]/.local/share/applications“ und dort ausführbar geschaltet werden.

Nur an dieser Stelle berücksichtigt es die Gnome-Programmübersicht (das Symbol mit neun Punkten) und kann von dort per Rechtsklick und „Zu Favoriten hinzufügen“ in das Dock übernommen werden. Beachten Sie, dass im Ubuntu-Dock Änderungen am Script immer erst nach einer Neuanmeldung aktiv werden (!), während das Plank-Dock Änderungen im laufenden Betrieb einliest.

Unsere drei Beispiele liefern Ihnen Vorlagen, um die einfache, aber doch lästige Tipparbeit auf ein Minimum zu reduzieren. Die Dateien „System.desktop“, „Orte.desktop“ und „Favoriten. desktop“ bieten drei Sammlungen, die Sie übernehmen oder ausbauen können. Die Script-Datei in der Abbildung zeigt das Prinzip: Unter „[Desktop Entry]“ ist die Hauptaktion für den Linksklick definiert.

Der Eintrag „Actions=“ in der Hauptsektion meldet die nachfolgenden Zusatzaktionen an, die dann in den Untersektionen als „[Desktop Action <Name>]“ nur noch eine Bezeichnung und den Exec-Programmaufruf benötigen. Der Einfachheit halber nummerieren Sie dabei die „Actions“ einfach durch, im Prinzip funktioniert statt „1“, „2“, „3“ aber auch jede eindeutige Textbezeichnung.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Apple behebt Bugs bei iTunes 12.9.1. und iCloud 7.8 für Windows

Neben Apple-exklusiven Betriebssystemen hat der Hersteller Bugs in den Windwos-Varianten von iTunes und iCloud behoben.

Gestern Abend hat Apple sein Desktop- sowie mobiles Betriebssystem macOS und iOS aktualisiert, gleichzeitig damit wurde Lücken in älteren Systemen wie Sierra oder High Sierra behoben. Aber auch Windwos-Nutzer könnten den Update-Server von Apple nutzen – für sie stehen ebenfalls zwei neue Versionen von iTunes und iCloud bereit. Die neuesten Iterationen haben die Folgenummer 12.9.1 und 7.8 respektive. Dabei gibt der Entwickler an, mit der Aktualisierung werde die Leistung der Programme verbessert.

Daneben sind bei iTunes 12.9.1 und iCloud 7.8 mehrere Sicherheitslücken behoben, bei iTunes 12.9.1 sind das 14 Schwachstellen vor allem im Webkit und Safari-Reader, eine Kombi davon war besonders schwerwiegend – die Ausnutzung der Webkit-Lücken konnte zum Ausführen von böswilligen Code führen. Bei iCloud 7.8 sind es zwölf Schwachstellen, die geschlossen sind. Die zwölf finden sich auch in der Liste der iTunes-Lücken.

Auf die neuesten Versionen kommt man über die Systemeinstellungen des jeweiligen Programms oder nach Wunsch auf der Apple Download-Seite ( iTunes für Windows ,iCloud für Windows ). Die Windows-Store-Version von iTunes wird automatisch heruntergeladen.

04600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Bluetooth-Angriff: Absturz von iPhone und Mac möglich

Apple WLAN-Protokoll hatte eine schwere Sicherheitslücke, über die man Abstürze auslösen konnte.

Mit drahtlosen Funktionen wie Airplay kann man bequem vom iPhone einen Film auf einem Apple TV abspielen oder direkt mit anderen Apple Geräten kommunizieren. Im dafür zuständigen Protokoll Apple Wireless Direct Link, das WLAN und Bluetooth nutzt, haben  allerdings Forscher der TU Darmstadt eine schwere Sicherheitslücke gefunden: Mittels Bluetooth LE kann man Apple-Geräte in der Nähe aufspüren und gezielt zum Absturz bringen. Betroffen sind alle Apple-Geräte mit iOS, macOS, tvOS und watchOS. Mit iOS 12.1, macOS 10.14.1, tvOS 5.1 und watchOS 5.1 hat Apple die Schwachstelle, veröffentlicht als CVE-2018-4368, aber bereits geschlossen.

In einem Youtube-Video zeigen die Forscher, wie man auch mehrere iPhone und iPads gleichzeitig in kürzester Zeit abstürzen lassen kann. Möglich sind die Angriffe, da das System die Anfragen nicht ausreichend überprüfte, was einen Brute-Force-Angriff ermöglichte. Laut Forschern genügt für den Angriff ein Kleincomputer wie ein Rasberry Pi. Laut Wissenschaftlern könnte Android von ähnlichen Schwachpunkten betroffen sein.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Die besten Android-Tablets im Test

Große Auswahl, günstige Preise: Vieles spricht für ein Android-Tablet – nicht zuletzt, dass es zahlreiche Modelle gibt, die sich locker mit dem iPad messen können.

Es muss nicht immer das iPad sein, wenn es um Tablets geht: Statt des iPad 9.7 greifen Sie zu einem günstigeren, aber besser ausgestattetem 10-Zoll-Androiden wie dem Samsung Galaxy Tab A 10.1. Wer ein leichtes Tablet für Film- und Serienspaß unterwegs sucht, verzichtet auf das iPad Mini und holt sich das Huawei Mediapad M5 8. Und wenn das Tablet das Arbeits-Notebook ersetzen soll, ist nicht nur das iPad Pro die einzige Alternative: Top-Tablets mit Tastatur und Eingabestift wie das Galaxy Tab S4 erledigen diese Aufgabe mindestens genauso gut.

Das neue Samsung Galaxy Tab S4 ist die perfekte Alternative zum iPad Pro – und bei gleicher Ausstattung auch günstiger. Außerdem legt Samsung den Eingabestift S-Pen dem Tablet bei, beim iPad Pro zahlen Sie für den Apple Pencil extra. Hohe Rechenleistung und der großartige AMOLED-Bildschirm, der satte Farben und hohe Kontraste liefert, machen das Galaxy Tab S4 zum optimalen Tablet für Filmfans und Kreative. Als Betriebssystem läuft Android 8.1.

Ein Update auf Android 8 gibt es inzwischen auch für den VorgängerSamsung Galaxy Tab S3 : Wenn Sie etwas weniger Leistung, ein minimal kleineres Display und die geringere Auflösung in Kauf nehmen und mit 32 GB internem Speicher auskommen, sparen Sie rund 200 Euro gegenüber dem aktuellen Modell.

Wem Ansteck-Tastatur und Eingabestift für die produktive Arbeit nicht genügen, wirft einen Blick auf das Lenovo Yoga Book : Es ist eine Kombination aus Android-Tablet und -Notebook. Dabei lässt sich die Gehäusebasis mithilfe einer eingeblendeten Tastatur zur Texteingabe oder über den mitgelieferten Stift als Eingabefläche für Notizen oder Zeichnungen nutzen.

Rund 300 Euro zahlen Sie für das aktuelle iPad 9.7 mit 32 GB und WLAN. Mit gleicher Speicherausstattung bekommen Sie das  Samsung Galaxy A 10.1 schon für 170 Euro und rund 220 Euro für das LTE-Modell. Das Tablet kam zwar schon 2016 auf den Markt, doch es soll trotzdem in den nächsten Wochen ein Update auf Android 8 erhalten.

Und natürlich ist damit noch nicht Schluss, wenn es um günstige Android-Tablets mit 10-Zoll-Bildschirm geht: Das Huawei Mediapad T2 10 bekommen Sie für rund 200 Euro – es überzeugt mit einer langen Akkulaufzeit, einem hellen Full-HD-Display und LTE. Noch günstiger ist das Trekstor Primetab P10 , das für rund 150 Euro 32 GB Speicher, Full-HD-Auflösung und Dual-Band-WLAN bietet.

Huawei macht Apple und Samsung nicht nur bei den Smartphones kräftig Konkurrenz – auch bei Tablets bieten die Chinesen gute Alternativen mit einem starken Preis-Leistungs-Verhältnis: Das Huawei Mediapad M5 8 hat Android 8 an Bord. Es kostet rund 370 Euro für das LTE-Modell und überzeugt mit einem schnellen Prozessor und hoher Displayauflösung als ideales Tablet fürs Video-Streaming unterwegs.

Für rund 90 Euro bekommen Sparfüchse mit dem Amazon Fire HD 8 ein alltagstaugliches Tablet mit hellem Display und guter Akkulaufzeit, das zwar nicht mit Android, aber dem sehr ähnlichen Betriebssystem Fire-OS arbeitet.

PC-WELT-Testsieger: Samsung Galaxy Tab S4

Das Galaxy Tab S4 ist ein Volltreffer und derzeit unangefochten das beste Android-Tablet. Vor allem der kontrast- und farbstarke AMOLED-Bildschirm ist ein klares Highlight. Der S-Pen und der Dex-Modus sind sinnvolle Zugaben, wenn das S4 auch als Arbeitsgerät herhalten soll. Doch die Hauptargumente für das Galaxy Tab sind sein toller Bildschirm, die verzögerungsfreie Bedienung und die lange Akkulaufzeit bei der Video-Wiedergabe.

PC-WELT-Preis-Leistungs-Sieger: Huawei Mediapad M5

Das Huawei Mediapad M5 8 ist das derzeit beste Mini-Tablet. Im Test überzeugt es, weil es sich absolut verzögerungsfrei bedienen lässt und ein hochauflösendes Display mitbringt. Damit ist es aktuell die beste Wahl, wenn Sie einen kleinen Begleiter für unterwegs suchen, der aber größer als das Smartphones sein soll.

Schnäppchen-Empfehlung: Samsung Galaxy Tab A 10.1

Liegt Ihre Preisgrenze für ein Tablet bei rund 220 Euro, sollten Sie zum Galaxy Tab A 10.1 greifen: Mit einem hellen Full-HD-Display, einer ordentlicher Akkulaufzeit und LTE bekommen Sie einen fähigen Allrounder, der für grundlegende Tablet-Aufgaben gut geeignet ist, aber dafür auf hohe Rechenleistung, elegantes Metallgehäuse und großen Speicher verzichtet.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Windows 10 Oktober-Update: Microsoft behebt weitere Fehler

Microsoft liefert ein weiteres Update für Windows 10 Oktober 2018 Update. Es werden wieder Bugs behoben.

Microsoft liefert ein weiteres kumulatives Update für Windows 10 Oktober 2018 Update (Windows 10 Version 1809) aus, mit dem diverse Bugs behoben werden. Vorerst erhalten aber nur Windows Insider das Update KB4464455. Die Build-Nummer erhöht sich auf Windows 10 Version 1809 Build 17763.107.

Mit der ersten Fassung von KB4464455 vom 16. Oktober 2018 hatte Microsoft einen Fehler im Task-Manager und ein paar weitere Bugs behoben. In der neuen Version des kumulativen Updates wird nun auch der Zip-Bug behoben, der kürzlich bekannt geworden war und über den wir hier berichtet hatten.

Der Fehler im Zip-Modul von Windows 10 Oktober 2018 Update kann im Extremfall zu Datenverlust führen, deshalb sollte das Update unbedingt installiert werden. Normalerweise zeigt Windows 10 eine Warnung an, wenn im Explorer aus einer Zip-Datei eine Datei in einen Ordner kopiert oder verschoben wird, die eine Datei mit dem gleichen Dateinamen enthält. Aufgrund des Fehlers wurde diese Warnung aber in den ersten Versionen von Windows 10 Version 1809 nicht angezeigt.

Wer bereits zu Windows 10 Oktober 2018 Update gewechselt ist und kein WindowsInsider ist, der wird sich allerdings noch etwas in Geduld üben müssen. Nachdem Microsoft das Update KB4464455 sowohl über den Slow- als auch den Fast-Ring an die Tester ausliefert, wird es wohl nicht allzu lange dauern, bis auch alle anderen Nutzer es über Windows Update erhalten.

Zusätzlich wird mit KB4464455 noch ein Bug im Umgang mit Nutzer-Profilen korrigiert.

Der Oktober ist fast vorbei und weiterhin offen bleibt, ab wann das Windows 10 Oktober 2018 Update wieder an die Nutzer verteilt wird. Microsoft hatte Anfang Oktober kurz nach dem Start die Auslieferung aufgrund von Bugs gestoppt. Besonders schwerwiegend war der Fehler, der dafür sorgte, dass die persönlichen Dateien der Nutzer nach dem Update verschwunden waren. Auch dieser Fehler wurde aber mittlerweile korrigiert.

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters

Neuer Mac Mini – nach fast 1500 Tagen Wartezeit

Genau 1475 Tage haben wir auf einen neuen Mac Mini gewartet, nun ist er endlich da. Und er kann sich durchaus sehen lassen!

Das auffälligste Merkmal des neuen Mac Mini: Seine Farbe! Es gibt ihn nun ausschließlich in Space Grau. Diese Eigenschaft hat er jetzt mit dem iMac Pro gemein, und wenn man sich die technischen Specs anschaut, könnte man fast meinen, dass Apple dem Mac Mini durchaus ebenfalls den Zusatz „Pro“ hätte verpassen können.

Der äußere Formfaktor bleibt unverändert. Das quadratische Alu-Gehäuse (nun aus 100 Prozent recyceltem Aluminium) behält die Seitenlänge von 19,7 cm. Auch die Höhe bleibt bei 3,6 cm. Innen ist jedoch alles neu. Zum Einsatz kommen Intel-Prozessoren der achten Generation (Coffee Lake) mit Taktfrequenzen bis 4,6 GHz (im Turbo-Boost-Modus).

Schon in der Grundausstattung rechnet der Mac Mini mit vier Kernen, doch es gibt auch eine Sechskern-Variante. Ein Novum bei diesem Formfaktor! Die Kühlung wurde überarbeitet. Der Mac Mini hat nun einen größeren Lüfter und breitere Lüftungsschlitze auf der Rückseite. Der Luftstrom soll dadurch doppelt so effizient sein und die bessere Kühlung insgesamt für 70 Prozent mehr dauerhafte CPU-Leistung sorgen.

Einen diskreten Grafikchip gibt es nicht, alle Versionen setzen auf den im Hauptprozessor integrierten Intel-Grafikkern Intel UHD Graphics 630, der seinen Grafikspeicher vom Hauptspeicher abknappst. Doch davon gibt es nun mehr als genug: Die Speicherausstattung (DDR 4, 2666 MHz) beginnt zwar bei mageren 8 GB RAM, aber sie reicht hinauf bis unglaubliche 64 GB. Ebenfalls ein Rekord für den Mac Mini. Das Beste daran: Der RAM-Speicher lässt sich vom Anwender selbst aufrüsten. Zwei SO-DIMM-Steckplätze stehen zur Verfügung, an die man – wie eh und je – von unten herankommt, indem man den Kunststoffsockel abschraubt.

Nur noch SSD – Nicht aufrüstbar

Aufrüsten kann man den SSD-Massenspeicher offensichtlich nicht, deswegen sollte man sich hier schon bei Kauf gut überlegen, wie viel Platz man braucht. Apple bietet in der Grundausstattung 128 GB an, optional bekommt man 256 GB, 512 GB, 1 TB oder gar 2 TB – auch ein Rekord für den Mac Mini. Der Flash-Speicher ist per PCIe angebunden und soll eine Lesegeschwindigkeit von bis zu 3,4 GB/s erreichen. Alle Mac-Mini-Varianten gibt es ausschließlich mit Flash-Speicher. Versionen mit Fusion Drive oder reinen HDDs gibt es nicht mehr.

Auch die Schnittstellenausstattung kann sich sehen lassen. Es gibt vier Thunderbolt-3-Ports (entspricht USB 3.1, Typ C). Da das Netzteil nach wie vor fest im Gehäuse integriert ist, bleiben auch stets alle vier Ports nutzbar. Ein HDMI-Port (2.0) findet sich ebenfalls auf der Rückseite. Bis zu drei Monitore lassen sich dadurch gleichzeitig in verschiedenen Konfiguration betreiben. Möglich sind Beispielsweise zwei 4K-Monitore über Thunderbolt (Displayport) und ein 4K-TV über HDMI. Aber auch ein 5K-Display kann man betreiben.

Daneben gibt es aber auch noch zwei herkömmliche USB-Typ-A-Anschlüsse. Auf den SD-Karten-Steckplatz muss man nun aber verzichten. Dafür gibt es – hurra – den analogen 3,5-mm-Kopfhörerausgang noch. Ein weiteres Novum: Der Ethernetanschluss lässt sich optional für 120 Euro auf einen Nbase-T-Port (10 GBit/s) aufrüsten.

Apple T2-Chip

Ganz neu im Mac Mini ist der T2-Chip der nun in mehr neuen Mac-Modellen auftaucht. Apple nutzt den Custom-Chip im Mac Mini für verschiedene Aufgaben. Zum Einen verschlüsselt er alle Daten auf dem internen SSD-Speicher in Echtzeit, also ohne, dass man Geschwindigkeitseinbußen spürt. Außerdem sorgt der für den so genannten Secure Boot. Der gesamte Boot-Prozess wird vom T2-Chip lückenlos überwacht. Dadurch wird verhindert, dass eine Schadsoftware sich bereits im Boot-Prozess des Mac einnisten kann. Der T2-Chip verhindert zudem, dass man den Mac Mini einfach von einem externen Medium aus starten kann, das ist allerdings vom Benutzer abschaltbar.

Zu den Preisen

Die Grundkonfiguration startet bei 900 Euro. Dafür bekommt man den Vierkern-Chip mit 3,6 GHz Basistakt, 8 GB RAM und 128 GB SSD

Eine zweite Konfiguration kommt mit Sechskern-Chip mit 3,0 GHz Basistakt, ebenfalls 8 GB RAM und 256 GB SSD. Hier muss man schon 1250 Euro hinlegen.

Ein voll aufgerüsteter Mac Mini mit 3,2 GHz Sechskern-CPU, 64 GB RAM, 2 TB SSD und 10 GBit/s Ethernet kostet unglaubliche 4970 Euro. Wenn das keine Profi-Preise sind?

404600 akkus für Bose SOUNDLINK I II III
061384 061385 akkus für BOSE SOUNDLINK Mini serie
82-71364-03 82-71364-05 akkus für Symbol MOTOROLA MC70 MC75 FR68 MC7090 MC7004
88796 akkus für Bose Soundlink Mini 2 Pack
AC13C34 akkus für Acer Aspire V5-122P E3-111
613764-001 DPS-320NB HP 8200 6200 6000 8000 8080 Netzteile/Adapters