Profi-Tricks: So finden Sie jede Datei sofort

Fehlende Suchwerkzeuge und falsche Suchstrategien kosten Zeit und Nerven. Mit den richtigen Tools und cleveren Tipps finden Sie alles mit einem Klick – am PC und im Web.

Das Finden und Wiederfinden von Inhalten und Dateien gehört zu den fundamentalen Alltagsaufgaben in der digitalen Welt, das Nicht-Finden oder Nicht-Mehr-Finden zu den ärgerlichsten Niederlagen. Dieser Beitrag packt in komprimierter Form alle Aspekte der lokalen Suche und der Websuche zusammen. Danach werden Sie besser suchen und deutlich mehr finden – vielleicht sogar alles? Die Tipps gelten für Windows 7, 8.1 und 10.

1. All-in-One-Suche: PC-WELT-PerfectSearch

Das Tool PC-WELT-PerfectSearch vereint mehrere Suchfunktionen unter einer Oberfläche. Sie können damit auf der lokalen Festplatte und im Netzwerk nach Datei- und Ordnernamen suchen. Eine Suche in den Dateiinhalten ist ebenfalls möglich. Außerdem ermöglicht es spezielle Suchfunktionen im Internet etwa nach Bildern, Personen oder Downloads. Bei der Installation von PerfectSearch landen mehrere Suchprogramme auf Ihrem Rechner, die das PC-WELT-Programm nutzt und steuert. Das schnelle Such-Tool Everything (siehe ab Punkt 2) ist als portable Version mit von der Partie, ferner der Spezialist LAN Search Pro . Die Puggle-Desktop-Suche wird ebenfalls eingebunden. Nach Abschluss der Installation startet PC-WELT-PerfectSearch automatisch. Wenn Sie das Fenster minimieren, zeigt sich das Tool als Icon im Infobereich rechts unten neben der Uhr. Per Klick darauf holen Sie das Fenster wieder in den Vordergrund oder Sie verwenden dafür die Tastenkombination Strg-Leertaste. Wenn Sie das Fenster über das rote Kreuz rechts oben schließen, können Sie das Programm per Klick auf „Ja“ komplett beenden oder mit „Nein“ wieder in den Infobereich schicken.

Suchen mit PerfectSearch: Geben Sie in das Feld unter „Was möchten Sie suchen?“ das gewünschte Wort ein, und klicken Sie dann unten auf die passende Suchfunktion. Je nach gewählter Funktion startet dann das lokale Suchprogramm beziehungsweise eine Websuche mit optimierten Filtereinstellungen.

Erste Einstellungen: Mit Klick auf „Optionen/Hotkeys“ sollten Sie festlegen, wo standardmäßig gesucht werden soll, wenn Sie einen Suchbegriff eingeben, und die Enter-Taste drücken. Nach der Installation ist hier mit „Internet – Allgemein“ eine Websuche mit Google voreingestellt. Sie können jede andere Suchfunktion als Standard setzen, indem Sie diese in der Aufklappliste unter „Standard-Suchfunktion wählen:“ aussuchen. Hinter der Option „PC – Dateiname“ steht eine Suche nach Datei- oder Ordnernamen mit Everything, hinter „PC – Dateiinhalt“ die Puggle-Desktop-Suche und hinter den beiden „LAN“-Optionen das Programm LAN Search Pro. Im „Optionen“-Fenster sehen Sie eine Liste der Tastenkombinationen, über die Sie PC-WELT-PerfectSearch alternativ bedienen können. Dabei gilt nur die Tastenkombination Strg-Leertaste systemweit: Sie holt das minimierte Fenster aus dem Infobereich wieder in den Vordergrund. Alle anderen Tastenkombinationen funktionieren nur, wenn Programmfenster von PerfectSearch geöffnet und auch aktiviert ist.

Beim ersten Start des Programms trägt sich PC-WELT-Perfect-Search in den Autostart-Ordner von Windows ein. Das ist sinnvoll, da Sie das Programm dann immer parat haben. Sie können das aber auch ändern, indem Sie im Programmfenster von PC-WELT-PerfectSearch auf „Optionen/Hotkeys“ klicken und dann den Haken vor „Programm automatisch mit Windows starten“ entfernen.
Im Auslieferungszustand ist PC-WELT-PerfectSearch so eingestellt, dass das Programmfenster nach der Bearbeitung einer Suchanfrage in den Infobereich rechts auf der Taskleiste verschwindet und dort als Lupen-Symbol auftaucht. Auch dieses Verhalten können Sie ändern, indem Sie den Haken vor „Programmfenster nach einer Suche minimieren“ entfernen. Dadurch verändern Sie auch das Standardverhalten, dass das Fenster minimiert wird, sobald es nicht mehr im Vordergrund ist.

Inhaltssuche mit Puggle-Desktop-Suche: Um Puggle nutzen zu können, müssen Sie zuerst die Java-Laufzeitumgebung installieren. Die Inhaltssuche Puggle ist die einzige Funktion in unserem Tool, die den eingegebenen Suchbegriff nicht vom Hauptprogramm übernimmt. Das liegt daran, dass das Tool nach dem ersten Aufruf erst einmal den Suchindex aufbauen muss und dann selbst resident im Hintergrund läuft. Damit dieser Index möglichst vollständig ist, klicken Sie im Fenster „Index Properties“ (Schraubendreher- und -Schlüssel-Symbol unten) auf „Add“ und fügen nacheinander die Ordner hinzu, in denen Sie die Dateiinhalte durchsuchen möchten. Unter „Filetypes“ entfernen Sie bei Bedarf die Häkchen vor Dateitypen, die Puggle nicht berücksichtigen soll. Danach klicken Sie auf „Close“. Falls die Indexierung jetzt nicht automatisch startet, klicken Sie noch auf die „Play“-Schaltfläche am unteren Fensterrand. Ist die Indexierung abgeschlossen, tippen Sie Ihren Suchbegriff einfach in das Feld neben „Search Items“ ein und drücken auf Enter, um die Dateien anzuzeigen, in denen der Begriff vorkommt.

Netzwerksuche mit LAN Search Pro: Hinter den Schaltflächen „Dateiname (LAN Search Pro)“ und „Dateiinhalt (LAN Search Pro)“ steckt eine leistungsstarke Spezialsuche. Sie sucht selbstständig auf Freigaben innerhalb Ihres Netzwerks. Um auf geschützte Freigaben zuzugreifen, müssen Sie die Zugangsdaten über „Edit ➞ Password Management“ in den Passwort-Manager eintragen. Klicken Sie dann auf „Add“, und geben Sie den Pfad in der Form „Computer\Freigabe“ ein. Darunter tragen Sie Benutzernamen und Kennwort ein.

Suchfunktionen, die speziell nach Musik, Büchern, Videos und anderen Downloads fahnden, bietet PC-WELT-PerfectSearch auch. Dazu geben Sie den gewünschten Titel ein und klicken entsprechend auf „Musik“, „Videos“ oder „Bücher“, um eine darauf abgestimmte Google-Suche zu starten. Achten Sie in jedem Fall aber darauf, dass Sie keine urheberrechtlich geschützten Inhalte herunterladen.

Das Suchergebnis lässt sich auf der Google-Ergebnisseite noch verfeinern beziehungsweise genauer eingrenzen, nachdem Sie die Suche über PC-WELT-PerfectSearch gestartet haben:

Verwenden Sie unter „Tools“ statt „Beliebige Zeit“ einen Zeitfilter wie „Letzte Woche“ oder „Letzte Stunde“, um eine zeitkritische Recherche zu starten.

Ergänzen Sie Suchbegriffe um den Operator site:, um nur eine bestimmte Website zu durchsuchen (Beispiel: „windows 10“ site:pcwelt.de)

Schließen Sie unerwünschte Ergebnisse mit dem Minuszeichen aus (Beispiel: dingolfing -bmw).
Filtern Sie mit dem Operator „filetype:“ das gewünschte Dateiformat (zum Beispiel: borkenkäfer filetype:pdf).

2. Dateien suchen und finden (I)

Für die reine Dateisuche nach Ordner und Name genügt ein Suchprogramm, das auf Namen spezialisiert ist. Mit gut organisierten Ordnern und Dateinamen und einem geeigneten Tool kommen Sie damit relativ weit. Unangefochten erste Wahl ist das kleine Tool Everything (Bestandteil von PC-WELT-PerfectSearch). Es ist als unentbehrliche Ergänzung selbst dann zu empfehlen, wenn Sie daneben auch anspruchsvollere Suchaktionen benötigen.

Wenn Sie Everything das erste Mal über PC-WELT-PerfectSearch ausführen, wählen Sie die Option „Als Administrator starten“. Nur dann ist es möglich, den Inhalt der Festplatte zu indexieren. Sie müssen allerdings bei jedem Everything-Start den administrativen Zugriff gewähren. Es ist daher bequemer, die Option „Everything-Systemdienst installieren“ zu wählen. Der Dienst sorgt dafür, dass Everything beim nächsten Aufruf die nötigen Zugriffsrechte ohne erneute Bestätigung erhält.

Everything indexiert standardmäßig automatisch alle Festplatten, die mit dem Dateisystem NTFS formatiert sind. Das Verhalten lässt sich über „Extras ➞ Einstellungen“ unter „Datenbank ➞ NTFS-Laufwerke“ ändern.

Die Verwendung des Such-Tools Everything ist einfach: Sie geben in die Eingabezeile unter dem Menü Ihr Suchwort oder mehrere ein. Durch Leerzeichen getrennte Worte interpretiert Everything als AND-Operator: Die Eingabe 2012 bilanz zeigt daher alle Dateinamen, welche in beliebiger Reihenfolge die Suchbegriffe „2012“ und „Bilanz“ enthalten. Aktivieren Sie im Menü „Suchen“ die Option „Pfad beachten“. Dann kann der gesuchte Begriff im gesamten Pfadnamen vorkommen: Beim oben genannten Beispiel finden Sie dann auch eine Datei „Bilanz-Obermeier.xls“, die sich im Ordner „Ablage-2012“ befindet. Wichtige weitere Operatoren sind OR mit dem Zeichen „|“ (Taste AltGr halten und dazu Taste < drücken) und vor allem NOT mit „!“. Mit einem oder mehreren NOT-Operator(en) filtern Sie unnötige Treffer weg, etwa die Kopien aus einem Backup-Ordner.

Die Ergebnisliste nutzen Sie praktisch wie ein Explorer-Fenster. Registrierte Dateitypen starten daher per Doppelklick, nach Rechtsklick können Sie den Ordner der Datei öffnen („Pfad öffnen“). Everything bietet zahlreiche Ansichts-, Farb- und Zoomoptionen, Ausschlussmöglichkeiten für Laufwerke, eine Kommandozeilensyntax, einen Servermodus, den Einsatz als Hintergrunddienst und mehr. Technisch Interessierte können diese Möglichkeiten über die Menüs „Suchen“ sowie „Extras ➞ Einstellungen“ nutzen. Für die meisten Anwender reichen aber die wenigen hier genannten Einsatzregeln völlig aus. Einige raffiniertere Tipps folgen im nächsten Punkt.

3. Dateien suchen und finden (II)

Wo ist die Excel-Datei, die ich letzte Woche erstellt habe? Zu den Dateiattributen gehören nicht nur Pfad und Namen, sondern auch Erstell- und Änderungsdaten sowie Größenangaben. Daher sollte es eigentlich einfach sein, obige Frage zu beantworten. Ist es auch, aber längst nicht jeder weiß wie:

Variante 1: Everything bietet eine umfangreiche Suchsyntax. Die Eingabe dc:lastweek oder genauer dc:lastweek xls beantwortet die obige Frage sofort. Dabei steht dc: für „datecreated“ oder alternativ dm: für „datemodified“. Statt einer der vorgegebenen Variablen wie lastweek oder today können Sie auch ein festes Datum in der Form dc:>18/05/2019 xls verwenden. Öfter benötigte Suchfilter legen Sie am besten über „Lesezeichen ➞ Lesezeichen hinzufügen“ ab und erreichen diese dann mit zwei Klicks. Die rund 100 Operatoren, Funktionen, Konstanten der Syntax verrät Everything in knappster Form unter „Hilfe ➞ Such-Syntax“.

Variante 2: Auch der Windows-Explorer beherrscht mit seinem Suchfeld die Suche nach Dateiattributen aller Art. Zwei oder mehrere Wörter gelten als UND-Verknüpfung. Um einen Begriff auszuschließen, verwenden Sie ein vorangestelltes Minuszeichen. Die Möglichkeiten reichen aber weit über diese einfache Syntax hinaus: Die Windows-Suche unterstützt zahlreiche Eigenschaften wie „name:“, „ordnername:“, „erweiterung:“, „datum:“ und „größe:“. Durch den Doppelpunkt erkennt Windows, dass Sie eine Eigenschaft abfragen wollen. Für eine Datumssuche navigieren Sie zunächst in den Ordner, wo sich die gesuchten Dateien vermutlich befinden, um die Datenmenge zu begrenzen. Geben Sie dann in das Suchfeld datum: ein. Windows erkennt die Eingabe als Dateieigenschaft – die Eingabe wird blau gefärbt und ein Kalender klappt aus. Klicken Sie auf ein Datum, das einige Tage zurückliegt. Dann fügen Sie nach der Eingabe datum: ein > hinzu – etwa datum:>18.05.2019 . Jetzt erhalten Sie alle Dateien angezeigt, die an und nach diesem Datum erstellt wurden. Der Explorer bietet auch voreingestellte Variablen wie „Gestern“ oder „Letzte Woche“.

Unterschiede zwischen Everything und Windows-Suche: Der Windows-Explorer ist stets zur Hand, seine Benutzung sowie Syntax eventuell etwas eingängiger. Eine ansprechende Geschwindigkeit können Sie aber nur erwarten, wenn die zu durchsuchenden Daten von der Indizierung erfasst sind (siehe „Systemsteuerung ➞ Indizierungsoptionen“). Selbst dann bleibt Everything bei der Dateisuche die eindeutig schnellere Alternative.

Neuere Dateien suchen: Das Suchfeld im Explorer versteht die Eingabe datum: sofort und blendet einen Kalender ein. Darunter gibt es Variablen wie „Letzte Woche“.

4. Dateiinhalte und Metadaten suchen

Die Dateiattribute Name, Ordner, Größe, Datum stehen im Dateisystem, der Inhalt von Dateien jedoch nicht. Zum Inhalt zählen der Text von Office-, Text-, PDF- oder Html-Dateien, ferner aber auch spezielle Metadaten wie der Exif-Block (Exchangeable Image File Format) oder der IPTC-Block (International Press Telecommunications Council) oder Geo-Daten in Bilddateien sowie auch ID3-Tags in Musikdateien mit Interpret, Album, Titel, Genre. Um Dateiinhalte zu durchsuchen und zu verändern, gibt es praktisch für jede prominente Dateisorte Spezialprogramme: Für Bilddateien sind etwa Xnview oder Digikam zu empfehlen. Die Tags von Audiodaten können Player und Mediencenter wie etwa iTunes, der Windows Media Player oder Spezial-Tools wie MP3tag einlesen und ändern. Der Foxit Reader bietet eine PDF-Suche über ganze Ordner hinweg. Für das Auffinden von Dateien genügt aber eine Desktop-Suche, die alle diese Dateiinhalte berücksichtigt.

Windows-Desktop-Suche: Windows hat standardmäßig eine Desktop-Suche an Bord: Das Suchfeld im Explorer findet auch Dateiinhalte und Metadaten. Im eingeblendeten und ausreichend groß aufgezogenen Detailbereich (Windows 8.1/10: „Ansicht ➞ Detailbereich“) zeigt der Explorer die Metadaten nicht nur an, sondern kann sie dort auch editieren. Die Suche nach Dateiinhalten und Metadaten setzt aber voraus, dass Sie die betreffenden Ordner oder Laufwerke in die Indizierung aufgenommen haben. Der direkte Weg führt dabei über „Systemsteuerung ➞ Indizierungsoptionen ➞ Ändern ➞ Alle Orte anzeigen“. Hier können Sie im Fensterbereich „Ausgewählte Orte ändern“ den Index erweitern. Eine indirekte Möglichkeit führt über die Bibliotheken: Wenn Sie im Navigationsbereich des Explorers eine Bibliothek wie „Musik“ rechts anklicken, nehmen Sie mit „Eigenschaften“ und „Hinzufügen“ neue Ordner auf. Bibliotheksordner indiziert die Windows-Suche standardmäßig. Windows-10-Nutzer gehen zuerst auf „Ansicht ➞ Navigationsbereich ➞ Bibliotheken anzeigen“, damit die Bibliotheken im Windows-Explorer erscheinen.

Das Suchfeld im Windows-Explorer bezieht sich immer auf den aktuellen Ordner und nicht etwa auf den gesamten Index. Wenn Sie im gesamten Index suchen möchten, sollten Sie die Tastenkombination Win-F (Windows 10: Win-S) verwenden.

5. Docfetcher: Schnelle Desktop-Suche

Wo die schnelle Textsuche im Vordergrund steht, ist der unkomplizierte Docfetcher Favorit. Das Tool benötigt eine Java-Laufzeitumgebung und läuft unter Linux, Mac OS X und Windows. Im Docfetcher Download-Bereich laden Sie das Setup-Paket herunter, das die Java-Laufzeitumgebung (32-Bit) automatisch installiert, wenn diese auf dem Rechner noch nicht vorhanden ist. Alternativ gibt es auch eine portable Version als ZIP-Archiv, Java müssen Sie dann selbst installieren. Standardmäßig wird Docfetcher im Ordner „C:\Programme (x86)\DocFetcher“ installiert. Im Unterverzeichnis „misc“ finden Sie weitere Versionen des ausführbaren Programms. Es ist empfehlenswert, die Datei DocFetcher-1024.exe in den Installationsordner zu kopieren und diese Standardmäßig zu starten. Dem Tool stehen dann 1 GB Hauptspeicher zur Verfügung, was bei umfangreichen Index-Dateien die Gefahr von Speicherengpässen verringert. Wenn Sie ein 64-Bit Java einsetzen, können Sie auch DocFetcher-8192_64-bit-Java.exe verwenden (8 GB Hauptspeicher).

Index erstellen: Um einen Suchindex zu erstellen, klicken Sie mit der rechten Maustaste in das leere Feld unter „Suchbereich“ und gehen im Kontextmenü auf „Index erstellen aus ➞ Ordner“. Nach Auswahl des zu durchsuchenden Ordners startet ein Klick auf „OK“ die Indexierung. Sie können auf diese Weise mehrere Ordner in den Suchbereich aufnehmen. Das Programm durchsucht Libre Office, Microsoft Office, PDF, EPUB, RTF, HTML, puren Text, aber auch MP3 und JPG einschließlich eventueller Kommentierungs-Tags. Die Analyse beschränkt sich aber auf Textinformationen, Exif-Tags von Bildern oder Bitraten bei Audio können Sie nicht abfragen.

Index aktualisieren: Wenn Docfetcher läuft, bemerkt das Programm geänderte oder neue Dateien automatisch und nimmt sie in den Index auf. Sie können aber auch im Kontextmenü eines Eintrags im Suchbereich jederzeit auf „Aktualisieren“ gehen. Da Docfetcher dabei nur neue Daten berücksichtigt, ist dies schnell erledigt.

Suche in Docfetcher: Die Suche starten Sie mit einem Suchbegriff oben im Suchfeld und Eingabetaste oder Klick auf „Suchen“. Ob Docfetcher mehrere durch Leerzeichen getrennte Wörter als logisches UND oder als ODER verknüpft, ist über die Einstellungen (rechts oben kleines Zahnradsymbol) zu steuern. Explizites AND, OR und NOT in Großbuchstaben (alternativ „||“, „&&“ und „-„) ist natürlich ebenfalls möglich. Bei mehreren Wörtern in Anführungszeichen wird nach der gesamten Phrase gesucht. Wichtig vor allem für umfangreichere Dokumente ist auch die Near- oder Nachbarschafts-Suche. Der Suchbegriff

„Windows Registry“ ~15

findet Texte, in denen diese beiden Wörter höchstens 15 Wörter voneinander entfernt stehen. Informationen zur Suchsyntax finden Sie in der Hilfe, die Sie über das Fragezeichen-Symbol rechts oben im Fenster aufrufen. Navigieren Sie zum Abschnitt „Fortgeschrittene Nutzung“ und klicken Sie auf „Suchanfrage-Syntax-Seite“.

Einer der entscheidenden Vorzüge von Docfetcher ist das Vorschaufenster. Es zeigt die passenden Textabsätze an, zeichnet dabei die Suchwörter farblich aus und erlaubt Markieren und Kopieren. Über die Schaltfläche mit dem Pfeil-nach-unten-Symbol lassen Sie sich die nächste Fundstelle anzeigen. Das Laden der eigentlichen Quelldatei wird dadurch in den allermeisten Fällen unnötig, ist aber durch Doppelklick in der Dateiliste jederzeit möglich.

6. Windows-Systemoptionen durchforsten

Systemeinstellungen finden Sie bei Windows 7 und 8.1 vor allem in der Systemsteuerung. Die gibt es zwar auch bei Windows 10, allerdings wandern mit jeder Version mehr Optionen in die „Einstellungen“, die Sie schnell mit der Tastenkombination Win-I aufrufen. Teilweise gibt es in den „Einstellungen“ Links zur Systemsteuerung. Wenn Sie unter Windows 10 die Systemsteuerung direkt öffnen wollen, verwenden Sie beispielsweise die Tastenkombination Win-Pause und klicken dann auf „Startseite der Systemsteuerung“.

Die beste Möglichkeit, abgelegene Funktionen in Windows zu finden, ist das Suchfeld rechts oben im Fenster der Systemsteuerung. Wenn Sie hier etwa kenn oder pass eingeben, filtert Windows alle Funktionen, die mit Kennwörtern zusammenhängen.

Wenn Sie den skurrilen Eingabefilter e ODER n ODER a verwenden, zeigt die Systemsteuerung praktisch alle Funktionen – ähnlich dem sogenannten „God Mode“: Dieser Modus ist nicht mehr als eine ungefilterte Ansicht der Systemsteuerung mit allen Unterfunktionen.

Sie können diese Anzeige der Systemsteuerung auch durch ihre Class-ID

{ED7BA470-8E54-465E-825C-99712043E01C}

erzwingen: Dazu genügt es, einen Ordner mit beliebigem Namen und obiger Extension anzulegen, also etwa

AlleTasks.{ED7BA470-8E54-465E-825C-99712043E01C}

Weitere Informationen: God Mode unter Windows 10 per Trick freischalten

Das Suchfeld in der „Einstellungen“ von Windows 10 führt ebenfalls zu den gewünschten Optionen. Im Suchergebnis sehen Sie in der Regel zunächst eine kurze Liste mit Fundstellen. Klicken Sie auf „Alle Ergebnisse“, wenn das Gesuchte noch nicht dabei ist. Schwarz/Weiße Symbole deuten auf eine Fundstelle in den „Einstellungen“ hin, farbige Symbole führen zur Systemsteuerung.

Alternativ können Sie unter Windows 10 auch das Suchfeld in der Taskleiste neben dem Icon für das Startmenü verwenden. Es zeigt Ergebnisse aus den „Einstellungen“ und der Systemsteuerung.

Um viele wichtige Systemzentralen auf einen Mausklick zu legen, hilft erneut das Suchfeld – jetzt im Windows-Explorer. Navigieren Sie mit dem Explorer zum Ordner \Windows\System32 . Dort geben Sie im Suchfeld folgenden Filter ein (Beispiel):

ordnername:system32 UND (erweiterung:(cpl ODER msc) ODER name:syst*.exe)

Sie erhalten als Ergebnis alle Systemsteuerung-Applets, alle MSC-Verwaltungskonsolen sowie einige Systemzentralen. Solche Filter sollten Sie – eventuell noch übersichtlich gruppiert oder sortiert – mit „Suche speichern“ dauerhaft ablegen. Sie erscheinen als Links unter „Suchvorgänge“ im Navigationsbereich des Explorers innerhalb des eigenen Profil-Ordners und sind unter %userprofile%\Searches gespeichert.

So erreichen Sie häufig genutzte Suchanfragen am schnellsten: Tippen Sie %userprofile%\Searches in die Adressleiste des Windows-Explorers ein und bestätigen Sie mit der Enter-Taste. Klicken Sie mit der rechten Maustaste auf „Favoriten“ (Windows 10: „Schnellzugriff“) und wählen Sie den Menüpunkt „Aktuellen Ort zu Favoriten hinzufügen“ beziehungsweise „Aktuellen Ordner an Schnellzugriff anheften“. Über „Suchvorgänge“ haben Sie dann Zugriff auf alle gespeicherten Suchen. Sie können auch eine der gespeicherten Suchen öffnen und dann diese zu den Favoriten beziehungsweise zum Schnellzugriff hinzuzufügen.

Die Geschichte der Monitore

Von flackernden Lämpchen bis zum 3D-Flachbildschirm: Die Geschichte der Computer-Monitore begann vor vielen Jahrzehnten. Unsere Foto-Galerie nimmt Sie mit auf eine Zeitreise.

Benji Edwards von unserer US-Schwesterpublikation PC World hat in den IT-Archiven gekramt und alte Schätzchen wieder ausgegraben. Wir nehmen Sie mit auf eine Reise durch die Zeit und zeigen Ihnen die Entwicklung der Monitore – vom ersten digitalen Display im Jahre 1941 bis hin zu den jüngeren Errungenschaften moderner Technik.

Daten übertragen: So gelingt der Wechsel von Android zu iPhone

Über Jahre gesammelte Kontakte, Kalendereinträge, Mails und Fotos müssen beim Wechsel von einem Android-Handy zu einem iPhone nicht verloren gehen. Stattdessen kann man bei der Neukonfiguration des neuen Apple-Telefons über bestimmte Wege für die Sicherung der alten Daten sorgen.

Es gibt viele Gründe, warum man von einem Android-Handy zu einem iPhone wechseln sollte. Darum soll es aber an dieser Stelle nicht gehen, Sie wissen selbst am Besten, warum Sie Ihr Android in Rente schicken und stattdessen zum iPhone greifen.

Dieser Ratgeber will Ihnen Ihre Sorgen nehmen, dass Sie bei einem solchen Wechsel Ihre Daten verlieren könnten. Schließlich wäre es mehr als ärgerlich, wenn bei der Neukonfiguration Kontakte, Kalendereinträge, Mail-Accounts, Fotos, Videos oder Musikalben verloren gingen und Sie alles mühselig von Neuem auf das Smartphone spielen müssten.

Mit „Move to iOS“ verspricht Apple allen Android-Usern eine einfache Möglichkeit, ihre Daten von ihrem Android-Handy auf ein neues iOS-Gerät zu übertragen – egal, ob iPhone, iPad oder iPod Touch. Die App steht im Google Play Store kostenlos zum Download bereit . Trotz der mäßigen Bewertungen handelt es sich um eine sehr nützliche Software. Leider scheint es bei älteren Android-Handys öfter zu WLAN-Verbindungsabbrüchen zu kommen, was die Übertragung der Daten verhindert.

Den Umzug mit „Move to iOS“ vorbereiten

Vorausgesetzt wird, dass sich auf den Apple-Geräten das Betriebssystem iOS 9 oder neuer befindet, damit der Austausch auf dem iPhone (iPhone 5 oder neuer), iPad (4. Generation oder neuer), iPad Mini (2. Generation oder neuer) oder auf dem iPod Touch (6. Generation) erfolgen kann.

Bevor Sie mit dem Datentransfer beginnen, sollten Sie folgende Punkte beachten:

Aktivieren Sie auf dem Android-Gerät das WLAN.

Sorgen Sie dafür, dass sowohl das iOS-Gerät als auch das Android-Gerät mit ausreichend Strom versorgt werden.

Vergewissern Sie sich, dass auf dem iOS-Gerät ausreichend Speicherplatz zur Verfügung steht. Berücksichtigen Sie hierbei, dass sich in dem Android-Gerät auch Daten auf einer externen Micro-SD-Karte befinden können.

Daten vom Android-Smartphone zum iPhone übertragen

Sobald die Vorbereitungen abgeschlossen sind, starten Sie das neue iOS-Gerät. Während des Konfigurationsvorgangs erscheinen verschiedene Einstellungen, die Sie zunächst auswählen müssen. Bevor Sie „Daten von Android übertragen“ auswählen können, müssen Sie zuvor Land oder Region auswählen, eine Internetverbindung und Ortungsdienste auswählen, Touch ID einrichten und einen Code festlegen.

Sobald Sie den Menü-Punkt „Apps & Daten“ erreicht haben, tippen Sie auf „Daten von Android übertragen“. Öffnen Sie daraufhin auf dem Android-Gerät die App „Move to iOS“, wählen Sie „Fortfahren“ aus und akzeptieren Sie die Nutzungsbedingungen – natürlich erst, nachdem Sie diese gelesen haben. Tippen Sie anschließend oben rechts auf „Weiter“.

Tippen Sie nun auf dem iOS-Gerät im Bildschirm „Von Android übertragen“ auf „Fortfahren“. Nun erscheint ein zehn- oder sechsstelliger Code auf dem Bildschirm. Diesen Code geben Sie nun auf dem Android-Gerät ein. Warten Sie einen Moment, bis der auf dem Bildschirm die Datenübertragung angezeigt wird.

Tipp: Falls das Android-Gerät eine Fehlermeldung bezüglich einer zu schwachen Internetverbindung anzeigt, können Sie diese vorerst ignorieren.

Nun können Sie die Inhalte auswählen, auf welche Sie zukünftig auch auf dem iOS-Gerät zugreifen können. Je nachdem, wie viele Inhalte übertragen werden sollen, kann der Transfervorgang unterschiedlich viel Zeit in Anspruch nehmen. Warten Sie ab, bis auf dem iOS-Gerät der Ladebalken einen abgeschlossenen Ladevorgang anzeigt.

Laut Apple können über diesen Weg Kontakte, Nachrichtenverläufe, Fotos, Videos, Web-Lesezeichen, E-Mail-Accounts und Kalender übertragen werden. Falls kostenlose Apps sowohl im Google Play Store als auch im App Store zur Verfügung stehen, werden auch diese auf das iOS-Gerät übertragen. Kostenpflichtige Apps werden in der Wunschliste in iTunes angezeigt. Die kostenlosen Apps werden lediglich im App Store der eigenen Apple ID zugewiesen, diese muss man nach dem Umstieg noch einmal laden.

Sobald der Ladebalken auf dem iOS-Gerät einen abgeschlossenen Datentransfer anzeigt, tippen Sie auf dem Android-Gerät auf „Fertig“ und auf dem iOS-Gerät auf „Fortfahren“. Um die Konfiguration abzuschließen, befolgen Sie anschließend die Schritte auf dem Bildschirm. Überprüfen Sie zum Schluss, ob alle gewünschten Inhalte übertragen wurden. Wenn dies nicht der Fall sein sollte, können Sie die fehlenden Inhalte wie Dateien, Musik, PDFs und Bücher auch manuell übertragen . Gibt es nach dem Import Probleme mit der Nutzung von Nachrichten, können Ihnen vielleicht diese Tipps weiter helfen. Ein Sonderfall ist Apple Music – Nutzen Sie den Dienst auf dem Android-Gerät, müssen Sie sich lediglich auf dem neuen iPhone mit Ihrer Apple ID in der Musik-App anmelden, die Inhalten werden dann synchronisiert.

Die meisten Nutzer haben einen Whatsapp-Account, leider kann „Move to iOS“ nicht auf die Datenbank der Nachrichten in der App zugreifen und diese gleich mit anderen Daten übertragen. Hierfür ist ein zusätzlicher Schritt notwendig, dieser verlangt einen Rechner (Mac oder PC) und etwa das Programm “ Whatsapp Transfer “ im Wert von rund 20 Euro.

Grafikkarte backen: So reparieren Sie defekte Hardware-Platinen

Eine Grafikkarte lässt sich nach Transportschäden oder alterungsbedingter Lötzinnverformung kinderleicht reparieren – indem Sie sie im Backofen backen. Wir zeigen Ihnen, wie das geht.

Grafikkarte defekt, die Aufregung ist groß. Ist zudem die Gewährleistung oder Garantie des Herstellers nicht mehr gültig, scheint die Karte wohl reif für den Elektroschrott zu sein. Doch es gibt noch letzte Rettungsversuche! Bevor Sie sich eine neue Karte kaufen, sollten Sie versuchen, Ihre alte Grafikkarte im Backofen zu backen.

Was zunächst wie ein schlechter Scherz klingt, hat schon oft Wunder gewirkt. Der Grund: Die Leiterbahnen auf den Platinen verschleißen aufgrund von Korrosion sehr schnell. Hitze kann den Lötzinn auf den Platinen leicht verformen – und defekte Leiterbahnen wieder zusammenfügen. Defekte Grafikkarten lassen sich mithilfe des Backofens zu Hause wieder reparieren. Diese Methode hilf oft auch bei erschütterungsbedingten Transportschäden an den Leiterbahnen. Wir zeigen, wie es geht.

Grafikkarte reparieren: So backen Sie Ihre Grafikkarte gesund!

Vergewissern Sie sich zunächst, ob die Grafikkarte wirklich defekt ist. Liegt das Problem am Monitor, wäre es ärgerlich, wenn Sie die intakte Grafikkarte in den Backofen schieben. Können Sie ein Defekt anderer Computerkomponenten ausschließen? Sind keine möglichen Treiberprobleme vorhanden?

Beachten Sie: Diese Anleitung sollte nur von jenen durchgeführt werden, die sich mit Hardware auskennen. Besteht noch die gesetzliche Gewährleistung oder die Herstellergarantie der Grafikkarte, erlischt diese nach dem Backvorgang möglicherweise.Und: Die Durchführung geschieht auf eigene Gefahr! Für entstandene Schäden übernehmen wir keine Haftung.

Grafikkarte backen – Schritt für Schritt

Halten sie Wärmeleitpaste parat. Ohne diese sollten Sie die reparierte Grafikkarte nicht testen.

1. Heizen Sie den Backofen auf 100 Grad Celsius (Ober-/Unterhitze) vor. Bereiten Sie die derweil die ausgebaute Grafikkarte für den Backvorgang vor: Kunststoffteile und Kühler demontieren und die Wärmeleitpaste auf dem Grafikchip (GPU) entfernen.

2. Wenn die Backofen-Temperatur erreicht wurde: Grafikkarte auf einen mit Backpapier ausgelegten Backofenrost legen und diesen in die mittlere Schiene des Ofens schieben. Die Grafikkarte nun für genau 30 Minuten backen. Entstehen dabei Gerüche von Lötzinn, ist das ganz normal.

3. Anschließend die Grafikkarte abkühlen lassen. Bauen Sie sie erst wieder in den Computer ein, wenn sie einigermaßen kalt ist. Das Auftragen neuer Wärmeleitpaste nicht vergessen!

4. Testen Sie die Grafikkarte. Funktioniert sie wieder, funktioniert sie störungsfrei? Glückwunsch! Wurde das Problem nicht beseitigt? Dann empfiehlt es sich, die Grafikkarte abermals zu backen. Ein weiterer Versuch ist es wert, die Karte vor dem Mülleimer zu retten.

So gehen Sie bei zusätzlichen Backvorgängen vor

Gehen Sie auch bei weiteren Backvorgängen wie in dieser Anleitung vor – erhöhen Sie dieses Mal jedoch die Temperatur. Probieren Sie, Ihre Grafikkarte für 30 Minuten bei 130 Grad Celsius zu reparieren. Manche Tüftler wagen sogar Temperaturen bis zu 220 oder gar 250 Grad. 

Wir raten: Fangen Sie klein an und gehen Sie kleine Schritte! Aufgrund der empfindlichen Bauteile an einer Grafikkarte, sollte man nicht ohne Grund direkt auf eine hohe Temperatur setzen. 100 Grad Celsius bei 30 Minuten sind für den ersten Versuch genau richtig. Ist das Problem nicht beseitigt, erhöhen Sie die Temperatur beim nächsten Vorgang um 30 Grad Celsius. Bei weiterem Defekt abermals um 30 Grad und so weiter. Funktioniert die Grafikkarte auch nach mehreren Backversuchen nicht, dann ist sie leider wirklich defekt.

Ein weiterer Tipp für weitere Backversuche: Testen Sie, ob die Verwendung von Alufolie bessere Erfolge erzielt. Einfach die Grafikkarte komplett in Alufolie wickeln. Die Hitzeverteilung innerhalb des Alumantels kann ggf. Wunder wirken.

Und immer das 30-Minuten-Limit beachten!

Funktioniert die Grafikkarte wieder, sollten Sie abschließend übrigens nicht vergessen, den Backofen zu reinigen.

Abschließend: Zur Haltbarkeit der gebackenen Grafikkarte

Diese Methode ist keine Lösung für ein ewiges Leben. Man rettet die Grafikkarte vor dem Wegwerfen – möglicherweise auch nur für ein paar Wochen oder Monate. Vielleicht aber auch für ein ganzes Jahr.

Auch können Sie den Vorgang durchaus wiederholen, wenn die Grafikkarte nach einer gewissen Zeit wieder defekt sein sollte. Die Praxis zeigt jedoch: Die Spanne zu einem weiteren Defekt verkürzt sich in der Regel. Überlebt die gebackene Karte ein ganzes Jahr, ist es wohl wahrscheinlich, dass diese nach einem weiteren Backen nicht mehr so lang überleben wird. Wer seine Grafikkarte noch eine Zeit lang nutzen möchte, kann mit diesem Prinzip aber vielleicht den Neukauf um viele Monate hinauszögern.

So schützen Sie Ihre Daten vor Katastrophen

Der Verlust von Daten durch Brände, Überschwemmungen und andere Naturkatastrophen kann für Unternehmen existenzgefährend sein. So schützen Sie Ihre Daten zuverlässig.

Laut Behörden-Berichten aus den USA müssen 25 Prozent der Unternehmen, die von einer Naturkatastrophe betroffen sind, ihren Geschäftsbetrieb dauerhaft einstellen. Aber auch in Deutschland sind Naturkatastrophen eine reale Gefahr für Unternehmen, die Hochwasserkatastrophe vor einiger Zeit in Bayern ist dafür der beste Beweis. Deshalb sollten Sie einen Notfallplan für den Super-Gau entwickeln. Noch besser: Sie überlegen Sie sich mindestens zwei Notfall-Backup-Strategien.

Ihre Sicherheitskopien an einem externen Ort zu speichern ist der beste Weg, um sicher zu gehen, dass die Kopie Ihrer wichtigen Daten vor allen denkbaren Katastrophen, die Ihr Unternehmen treffen könnten, geschützt ist.

Wählen Sie für größtmögliche Sicherheit einen etablierten Cloud-Storage-Anbieter aus, damit Sie sich darauf verlassen können auf Ihre Daten im Fall der Fälle zugreifen zu können. Zusätzlich sollten Sie Ihre Daten immer mit einer zuverlässigen Verschlüsselung versehen, bevor Sie diese einem externen Unternehmen zur Verwahrung anvertrauen.

In einigen Situationen könnte Cloud-Storage unpraktisch sein. Wenn Sie regelmäßig mit großen Daten arbeiten, versichern Sie sich, dass Sie genügend Internet-Bandbreite zur Verfügung haben, um Ihre Daten online abzusichern. Außerdem sollte Ihr Cloud-Storage-Anbieter, den Transport Ihrer Daten-Backups über physische Medien unterstützen, falls ein kompletter Download zu lange dauert.

Turnschuh-Netzwerk alias Sneakernet

Nutzer, die wenig Vertrauen in Cloud-Storage haben, sollten sich überlegen Ihre Daten auf Band oder auf externe Festplatten zu speichern. Deren Portabilität erleichtert den Transport an einen außerhalb Ihres Unternehmens gelegenen Ort. Ein solches als „Turnschuh-Netzwerk“ (Sneakernet) bezeichnetes System kann entweder so funktionieren, dass Sie die Datenträger jeden Abend mit nach Hause nehmen, oder Ihre Back-Up-Dateien beispielsweise alle paar Tage zu einem sicheren Schließfach bringen. Die Sneakernet-Strategie funktioniert auch mit klassischer Daten-Backup-Software.

Falls Ihre Speicher-Bedürfnisse nicht zu umfangreich sind, machen DVDs oder Blu-Rays Sinn. Diese sind deutlich günstiger als Bandlaufwerke, besonders wenn sie in großen Mengen erworben werden. Um sich vor einem alterungsbedingten Ausfall der Datenträger zu schützen, sollten Sie die Datenträger in einem kühlen, dunklen Raum lagern, vor Sonneneinstrahlung schützen und sie nur für kurzfristige Backups nutzen.

Synchronisieren Sie Ihr NAS

Wenn Sie alleiniger Unternehmens-Inhaber sind oder ein sehr kleines Unternehmen haben, können Sie Ihre Daten-Backups jeden Tag mit nach Hause nehmen. Aber das funktioniert nicht mehr, sobald Ihr Unternehmen und das Tätigkeitsumfeld wachsen.

Falls Ihr Unternehmen Büros an verschiedenen Orten besitzt, können Sie zwei miteinander kompatible NAS (Network-Attached-Storage) an jedem Ort mit Internetanschluss aufstellen und diese für die Synchronisation oder ein gegenseitiges Backup über das Netzwerk installieren. Typische NAS-Anbieter sind Buffalo, Synology und QNAP. Vor einiger Zeit bot nur das teure Speichernetzwerk SAN (Storage Area Networks) diese Möglichkeit. Heute dagegen ist dazu nahezu jedes neue NAS in der Lage. Sehen Sie sich nach NAS-Modellen um, die Block-Level-Synchronisation unterstützen. Diese schont die Bandbreite, da sie nur die geänderten Teile einer Datei überträgt.

Wichtig: Sie sollten niemals unverschlüsselte Daten übertragen.

Katastrophengeschützte Speichermedien

Spezielle besonders robuste Gehäuse schützen Ihre Datenspeicher vor Katastrophen. Beispielsweise können Sie Datenträger in feuerfeste Tresore einschließen. .

Das ioSafe N2 NAS wiederum ist ein Unfall-resistentes NAS-Gerät, das automatische Datenspiegelung bietet (RAID-1). Er ist sowohl feuerfest bis zu einer Außentemperatur von rund 850 Grad für bis zu 30 Minuten, als auch wasserfest bei einer Tiefe von 3 Meter für 72 Stunden. Der ioSafe N2 läuft mit Synologys DiskStation-Manager-Betriebssystem, welches die Synchronisation mit einem zweiten Synology-NAS oder einer Cloud unterstützt.

So setzen Sie einen virtuellen PC als Virenprüflabor ein

Falls sich Ihre Antiviren-Software auf dem echten Rechner beispielsweise beim Empfang einer Mail oder beim Öffnen einer Datei auf einem USB-Stick mit einer Virenwarnung meldet, sollten Sie im Zweifelsfall eine zusätzliche Prüfung in einer VM vornehmen.

Zwei oder mehr parallel installierte Virenscanner vertragen sich unter Windows nur in den seltensten Fällen. Daher ist es ratsam, neben einer Antiviren-Software auf dem Haupt-PC noch einen Scanner in einer virtuellen Maschine parat zu haben. Das kann eine kostenlose Software sein, etwa Avast Free Antivirus , AVG Antivirus Free , Avira Free Antivirus oder Kaspersky Free . Aber auch Testversionen kostenpflichtiger Programme von Kaspersky , Bitdefender und Norton lassen sich in der VM nutzen – und das sogar dauerhaft.

Dateien austauschen

Eine erste Hürde, die Sie beim virtuellen Virenprüflabor überspringen müssen, ist der Austausch der vermeintlich infizierten Dateien. Denn ein Kopieren mittels Drag und Drop vom Host-PC in die VM wird vom Virenscanner des Hosts unterbunden. Sie müssen zuerst den Virenscanner auf dem Host-PC abschalten und dann das Kopieren wiederholen. Erkennt der Virenscanner im virtuellen System ebenfalls einen Virus, wird er augenblicklich aktiv und das Speichern der infizierten Datei blockieren.

Falls der Austausch zwischen Host- und Gast-PC via Drag und Drop nicht funktioniert, sollten Sie in Virtualbox einen Austausch-Ordner einrichten: Bei ausgeschaltetem virtuellen PC markieren Sie ihn in der Virtualbox-Konsole und klicken auf „Ändern“. Im Einstellungsfenster klicken Sie links auf „Gemeinsame Ordner“ und dann ganz rechts auf das blaue Ordnersymbol mit dem Pluszeichen. Im folgenden Fenster klicken Sie hinter „Ordner-Pfad“ auf den Pfeil nach unten, dann auf „Ändern“ und wählen ein Verzeichnis auf der Festplatte oder SSD Ihres Windows-PCs aus, über das der Datenaustausch mit der virtuellen Maschine laufen soll. Den vorgeschlagenen Namen für den gemeinsamen Ordner können Sie nun noch anpassen. Verpassen Sie dem gemeinsamen Ordner auf alle Fälle einen Schreibschutz, damit sich eine mögliche Vireninfektion nicht vom virtuellen PC auf den Host ausbreiten kann. Setzen Sie dazu einfach ein Häkchen vor die Option „Nur lesbar“ – der virtuelle Rechner kann dann keine Daten verändern. Aktivieren Sie noch „Automatisch einbinden“. Schließen Sie das Fenster mit „OK –› OK“.

Für den Austausch von Dateien starten Sie den Test-PC. Öffnen Sie dann in Windows 10 den Explorer, klicken Sie links auf „Netzwerk“ und anschließend im rechten Fensterbereich unter „Computer“ doppelt auf „VBOXSVR“. Der neu eingerichtete Datenaustauschordner erscheint – ein Doppelklick öffnet ihn, per Rechtsklick lässt er sich als „Netzlaufwerk einbinden“. Nun können Sie Dateien direkt auf Viren untersuchen oder sie auf die Festplatte der VM kopieren. In der Regel hat sich der installierte Virenscanner im Kontextmenü der rechten Maustaste eingetragen, sodass Sie den Scan ohne Umweg über das eigentliche Programm beginnen können.

Virenschleuder USB-Stick

Mit einem virtuellen Rechner können Sie auch USB-Sticks und externe Festplatten auf Viren untersuchen. Dazu wird das Gerät zunächst an den Host-PC angesteckt und anschließend in die VM eingebunden. Dazu gehen Sie beim eingeschalteten virtuellen PC in der Menüleiste von Virtualbox auf „Geräte –› USB-Geräte“. In der Liste der angeschlossenen USB-Geräte wählen Sie den passenden USB-Stick aus – in unserem Beispiel ist das der Eintrag „SanDisk Extreme (0010)“. Nun wird dieses USB-Gerät vom Host abgeklemmt und steht jetzt dem Gast als reales Gerät zur Verfügung und kann auf digitale Schädlinge untersucht werden.

Troubleshooting: Gelegentlich kommt es vor, dass Ihr Windows-Haupt-PC ein angeschlossenes USB-Gerät zwar problemlos erkennt, doch in Virtualbox wird es in der Geräteliste nicht angezeigt. Das liegt höchstwahrscheinlich an einem kleinen Fehler bei der Installation der Virtualbox-Software. Der häufigste Grund, weshalb ein ansonsten erkanntes USB-Gerät in Virtualbox nicht auftaucht, ist ein nicht richtig installierter USB-Treiber. Der Fehler lässt sich aber auch nachträglich ohne großen Aufwand beheben. Beenden Sie dazu zunächst Virtualbox. Dann navigieren Sie im Windows-Explorer zum Virtualbox-Programmordner – standardmäßig „C:\Program Files\Oracle\VirtualBox“ – und wechseln dort in das Unterverzeichnis „drivers\USB\filter“. Treiber erneuern: Klicken Sie mit der rechten Maustaste auf die Datei „Vboxusbmon.inf“ und dann im Kontextmenü auf „Installieren“. Warten Sie, bis der Vorgang abgeschlossen ist. Nach einem Neustart des Windows-Hosts sollte das USB-Gerät ordnungsgemäß im virtuellen Gastsystem angezeigt werden.

Online-Prüfung mit Virustotal

Auch Virenscanner sind nicht unfehlbar – gleich, ob auf dem Host-PC oder in der virtuellen Maschine. Wenn Sie auch nach einem zweiten Check einer vermeintlich infizierten Dateien noch nicht zu 100 Prozent sicher sind und beispielsweise eine von einem Geschäftspartner übermittelte Word-Datei unbedingt benötigen, sollten Sie eine weitere Meinung einholen. Da die Installation eines weiteren Virenscanners wenig Sinn macht, bietet sich der Internetdienst Virustotal an. Google hat Virustotal 2012 von der spanischen Security-Firma Hispasec Solutions abgekauft und seither beständig ausgebaut.

Dort können Sie verdächtige Dateien mit einer Größe von bis zu 128 MB hochladen und von über 50 Virenscannern parallel überprüfen lassen. Von Avira über Kaspersky und Symantec bis hin zu Trend Micro und Zoner Software sind alle Branchengrößen vertreten. Neben dem Scan verdächtiger Files bietet Virustotal eine Überprüfung von Websites und eine Suche in älteren Testberichten an. Es gibt auch den kostenlosen Virustotal-Uploader für Windows, mit dem Sie den Dienst in Ihre Arbeitsumgebung einbinden. Eine im Explorer ausgewählte Datei laden Sie dann über das Kontextmenü zu Virustotal und erhalten Augenblicke später das Prüfergebnis angezeigt.

Diese iPad-Vorläufer floppten völlig

Den Tablet-PC gäbe es ohne Apples iPad vermutlich bis heute nicht. Doch viele iPad-Vorgänger scheiterten kläglich. Wir zeigen in einer Bildergalerie die erfolglosen Tablet-PCs der letzten Jahrzehnte.

Nach wie vor ist das Apple iPad das Maß aller Dinge für den Tablet-Markt. Auch wenn schon seit längerer Zeit die Verkaufszahlen für das iPad nicht mehr ganz so hoch ausfallen. Doch vor lauter Begeisterung für Apple iPad und diversen Android-Tablets vergisst man leicht, dass diese Geräte-Kategorie bereits seit Ende der 80er Jahre existiert, doch bis zum iPad nie zu einem Verkaufserfolg wurde.

Ganz im Gegenteil scheiterten alle Versuche, den Tablet-PC zu einem Verkaufserfolg zu machen, kläglich. Einige Modelle kamen über den Prototypen-Status nie hinaus, andere verbrannten richtig viel Geld und trieben ihre Hersteller in den Ruin. Und die wenigen tatsächlich verkaufen Tablet-PCs blieben Nischenprodukte – beispielsweise im medizinischen Bereich oder auf Baustellen.

Die Kollegen unserer US-Schwesterpublikation PC-World haben die seit 1989 gefloppten Tablet-PCs oder Tablet-PC-ähnlichen Mini-Rechner in einer Bildergalerie zusammengestellt. Viel Spaß beim Stöbern.

WeTab fehlt in unsere Galerie – war aber ein echter Schenkelklopfer

Das berühmt-berüchtigte WeTab befindet sich übrigens nicht in unserer Galerie. Weil das von der Berliner Firma Neofonie vorgestellte Tablet ja kein Vorgänger des iPads war, sondern es stattdessen nachahmte. Und zwar so sehr, dass es anfangs sogar als Wepad vermarktet wurde. Bis Neofonie im Mai 2010 plötzlich den Namen in WeTab änderte. Am völlig Scheitern des WeTabs änderte das jedoch nichts. Die erste Vorstellung des Wetabs missglückte völlig, weil auf dem angeblich mit Linux laufendem Tablet während der Pressekonferenz eine Windows-Fehlermeldung erschien. Danach verschob Neofonie immer wieder den Verkaufsstart.

Nachdem lange Zeit das damals sehr populäre Ubuntu Linux als Betriebsssystem für das Wetab propagiert wurde, kam dann plötzlich Meego als OS zum Einsatz. Meego war damals ein von Intel und Nokia gemeinsam entwickeltes mobiles Betriebssystem. Meego ist jedoch längst zu Grabe getragen.

Zudem betrieb Hersteller Neofonie eine äußerst dubiose Mundpropaganda für sein in Asien produziertes Tablet: Die Berliner stellten nämlich bei Amazon fingierte positive Bewertungen ein. Das musste der Geschäftsführer Helmut Hoffer von Ankershoffen schließlich einräumen. Unser Test zeigte dann, dass das Wetab dem iPad in keiner Weise das Wasser reichen konnte. Und Neofonie gab schließlich auf.

Airpods mit Android-Smartphone verbinden und nutzen

Die Airpods-Kopfhörer von Apple lassen sich prima an einem Android-Smartphone nutzen. Statt Siri kann man Google Assistant nachrüsten.

Erzählt man den Freunden von Android-Smartphones, dass die drahtlosen Kopfhörer von Apple sich auch auf einem dieser Geräte nutzen lassen, schauen sie einen voll Unglauben an und suchen gleich nach einer Bestätigung im Netz. Viel zu verankert ist die Mär von dem goldenen Käfig Apples, aus dem es keinen Ausgang gäbe. Nicht umsonst küren unterschiedliche Generationen von Airpods (2. Generation und die neueren Pro) die Liste der beliebtesten Weihnachtsgeschenke. So kann es schnell passieren, dass sie unter einem Weihnachtsbaum landen, dessen Beleuchtung von einem Android-Handy gesteuert ist. Doch das ist überhaupt kein Problem, selbst auf der Hülle gibt es kein Apple-Logo. Übrigens sehr ungewöhnlich für Apple…

Und dennoch sind die Airpods aber nichts anderes als normale Bluetooth-Kopfhörer, jedes Smartphone, das Bluetooth 4.2 oder Bluetooth 5 unterstützt, sollte ohne Probleme die Airpods erkennen und sich damit verbinden können. Wir haben dies mit dem Pixel 4 ausprobiert. Mittlerweile hat Apple die dritte Generation der drahtlosen Kopfhörer auf den Markt gebracht: Die Airpods Pro kosten im Apple Store 279 Euro, bei den Dritt-Anbietern billiger. Die Form hat sich etwas geändert, aber auch die Funktionalität, die neuen Airpods bringen den Geräuschreduzierungsmodus und einen sogenannten Transparenzmodus für unterwegs. Zwischen ANC und Transparenzmodus umschalten kann man aber nur mit Apple-Geräten und nicht mit dem Android-Smartphone.

1. Airpods mit dem Android-Smarphone verbinden

Dazu wechselt man auf dem Smartphone in die „Einstellungen – Bluetooth-Geräte“. Gleichzeitig hält man auf der Ladeschachtel der Airpods den Reset-Button (auf der hinteren Seite) gedrückt. Nach einer Weile erscheint in der Liste erkannten Bluetooth-Geräte der Eintrag „Airpods“.

Hier kann man noch den Namen des Geräts ändern und auswählen, für welche Dateitypen die Kopfhörer freigegeben sind. Man kann beispielsweise die Telefonate nur auf dem Handy entgegennehmen, die Musikwiedergabe wiederum auf den Airpods. Das erlaubt das Kontrollzentrum bei dem Gerät, wenn es verbunden wird.

2. Musikwiedergabe mit den Tipp-Gesten steuern

Ähnlich wie unter iOS lässt sich die Musikwiedergabe mit den Airpods steuern. Setzt der Nutzer die beiden Ohrhörer ein, ertönt ein Tonzeichen, ähnlich wie beim Mac-Start, das die Einsatzbereitschaft der Airpods meldet. Die Musikwiedergabe kann man herkömmlich direkt in der App starten, sei es Youtube, Spotify oder Play Musik. Die Airpods verstehen auch die doppelte Tippgeste, das heißt, Sie müssen doppelt auf einen der Kopfhörer tippen, um die Wiedergabe stoppen und erneut zu starten. Diese Geste ist Standard unter Android, unter iOS lässt sich beispielsweise noch Siri einstellen oder Steuerung zum nächsten oder dem vorherigen Titel. bei den Airpods Pro tippt man nicht auf den Hörer selbst, sondern auf den Stiel.

3. Lightning-Kabel mitgeliefert

Führen Sie einen Apple-freien Haushalt, stellen Sie spätestens bei den neuen Airpods fest, dass diese einen Extra-Port haben – Lightning. Obwohl Apple recht knauserig mit eigenen Adaptern und Kabeln ist, liegt in der Airpod-Verpackung ein Lightning-auf-USB-A-Kabel bei. Diese Info fehlt komplett auf der Apple-Store-Seite für die Airpods und auf der Verpackung selbst, nur „Airpods mit Lade-Case“ sind angegeben. Die neuen Airpods Pro werden übrigens mit einem Lightning-auf-USB-C-Kabel geliefert.

4. Nur ein Airpod benutzen

Der Trick ist einfach: Stecken Sie den gewünschten Ohrhörer ins entsprechende Ohr, den anderen lassen Sie in der Ladehülle und schließen diese, das Smartphone wird dennoch per Bluetooth den aktiven Ohrhörer finden und Musik darauf abspielen.

5. Batterieladung nachverfolgen

Anders als bei iOS fehlt unter Android ein Batterie-Widget für die verbundenen Airpods. Diese Funktion lässt sich mit einer App nachrüsten: Airbattery ist fast schon Pflicht für Airpod-Besitzer. Bei der Ersteinrichtung muss man der App eigenen Standort freigeben, danach bringt sie nach Bedarf die Ladezustände entweder von beiden Ohrhörer oder noch dazu der Ladehülle, wenn diese geöffnet ist.

Die Batterielaufzeiten der Hülle und der Airpods selbst sind bei uns nach knapp einem Jahr im Einsatz immer noch sehr gut: Eine Ladung der Hülle reicht für knapp fünf Aufladungen der Airpods. Einzelne Ladung der Ohrhörer reicht für mehrere Stunden der Musikwiedergabe. Dabei gilt die Faustregel: Leuchtet in der Ladehülle nach einem Ladevorgang das Lämpchen orange, gilt es demnächst die Hülle ans Netz anzuschließen, sie konnte die Airpods nicht auf 100 Prozent aufladen, weil ihr selbst der Saft langsam ausgeht. Das Ladelämpchen in Orange oder Grün gibt eine gute Orientierungshilfe auch ohne zusätzliche App, wann man die Hülle am besten auflädt – wenn das Lämpchen nach dem Laden der einzelnen Airpods auch noch orange leuchtet.

Die Airpods selbst geben bei der Ladung von zehn und fünf Prozent eine Sound-Benachrichtigung vor sich hin. Diese klingt ein paar Töne tiefer als der Verbindungston. Diese kann man auch mitten in der Wiedergabe nicht verwechseln. Aber auch nach dem ersten Warnton bleiben locker zwanzig Minuten, bis die Musik oder der Podcast noch spielen.

6. Google Assistant mit Airpods aktivieren

Nach Bedarf kann man per Airpods auch Google Assistand aktivieren, dafür ist aber eine App “ Assistant Trigger “ notwendig. Den vollen Funktionsumfang der App bekommt man jedoch nur nach dem Kauf von Pro-Paket für 1,99 €.

7. Verlorene Airpods mit Android-Smartphone finden

Spätestens wenn man einen Airpod verliert, bereut so manch einer Android-Nutzer, kein iOS zu haben. Denn mittels Apple ID auf dem Mac, iPhone oder im Web lassen sich die abhanden gegangene Airpods schneller nachverfolgen und hoffentlich finden. Unter Android muss man ein wenig vorsorgen. Dafür lohnt es sich, die App “ Light Blue Explorer “ auszuprobieren. Diese findet alle Zubehör-Geräte, die Bluetooth LE unterstützen, solange die sich in der Nähe befinden und die Batterie nicht auf Null ist. Dank dem W1-Chip hat sich die standardmäßige Bluetooth-Reichweite etwas verbessert, diese erstreckt sich locker über 30 Meter.

8. Airpods mit drahtloser Ladehülle aufladen

Hat man sich die neuere Generation der Airpods mit der drahtlosen Ladehülle gegönnt, kann man die Kopfhörer nun auch ohne Kabel aufladen. Nach einigen Testberichten lädt die Hülle mit fünf Watt Leistung, volle Ladung erhält sie also nach knapp drei Stunden. Am besten sind dafür horizontale Ladematten geeignet, die vertikalen Ständer können Probleme bereiten, weil die Induktionsspulen in der drahtlosen Hülle etwas anders ausgerichtet sind.

Die 10 wichtigsten Linux-Befehle für Netzwerk und Internet

Die zehn wichtigsten Linux-Befehle für Netzwerk und Internet. Damit finden Linux-Einsteiger und Umsteiger von Windows schnell die wichtigsten Informationen über die Konfiguration ihres Netzwerkzugangs und testen ihre Internetverbindung. Bequem von der Kommandozeile aus. Auf jedem Linux-System.

Falls Sie von Windows auf Linux umsteigen wollen, dann sollten Sie sich auch grundlegendes Wissen zu den Kommandozeilenbefehlen von Linux aneignen. Zum Beispiel mit diesem Ratgeber.

Linux ist von Anfang an für die Vernetzung mit anderen Rechnern geschaffen worden. Dementsprechend benötigen Sie auf einem Linux-Rechner keinesfalls eine Software mit einer grafischen Benutzeroberfläche, um sich die Netzwerk-Konfiguration anzusehen oder zu ändern oder um die Internetverbindung zu testen.

Linux stellt Ihnen stattdessen auf der Kommandozeile alle nötigen Befehle für die Netzwerk-Konfiguration zur Verfügung. Natürlich fällt es gerade Linux-Einsteigern, die von Windows kommen, anfangs leichter die notwendigen Einstellungen in Fenstermenüs vorzunehmen. Doch wenn man erst einmal die Anfangshürde genommen und sich mit den Shell-Befehlen von Linux vertraut gemacht hat, weiß man diese als schnelle und unkomplizierte Werkzeuge zu schätzen.

Die Shell-Befehle alias Kommandozeilen-Befehle haben zwei wesentliche Vorteile:

1. Sie stehen auf allen Linux-Systemen mit der gleichen Syntax zur Verfügung beziehungsweise lassen sich schnell mit Paketmanagementsystemen wie apt nachinstallieren. Unabhängig davon, welche Distribution Sie verwenden. Sie müssen sich also nicht mit den unterschiedlichen Konfigurations-Tools der diversen Desktop-Managern vertraut machen.

2. Sie können diese Befehle auch dann noch nutzen, wenn beispielsweise Ihr Desktop-Manager beschädigt ist und Sie keine grafische Benutzeroberfläche mehr starten können (was beispielsweise nach einem großen Update, das schief geht, der Fall sein kann. Oder wenn Sie eine neue Grafikkarte einbauen, für die Linux noch keine Treiber zur Verfügung hat).

Im professionellen Umfeld, also bei der Server-Administration, sind die Kommandozeilen-Befehle sogar der Standard-Weg zur Administration. Wer also die typischen Linux-Befehle für die Netzwerk-Konfiguration und die Überprüfung der Internetverbindung kennt, dem fällt der berufliche Einstieg hier leichter. Die eigentlichen Serverbefehle wie ssh oder das Starten des Apache-Webservers sowie Befehle aus dem Kontext Samba stellen wir in diesem Artikel aber nicht vor. Zudem beschränken wir uns darauf, die Grundfunktionen der einzelnen Befehle vorzustellen. Denn für die meisten Linux-Befehle gibt es viele Parameter und Optionen, die gerade Einsteiger schnell verwirren.

Hinweis 1: Die hier vorgestellten Linux-Befehle sollten auf allen Linux-Distributionen funktionieren; unsere Testbasis waren zwei Ubuntu-Notebooks. Gegebenenfalls müssen Sie das entsprechende Programmpaket über die Paketverwaltung Ihres Linux-Systems erst noch installieren. Das erledigen Sie auf Debian-basierten Linux-Distributionen wie zum Beispiel Ubuntu entweder direkt auf der Kommandozeile mit „apt“ oder eben über das entsprechende Programm in ihrer Desktop-Oberfläche.

Hinweis 2: Die grundlegende Funktionsweise der Linux-Shell beziehungsweise Kommandozeile sollte Ihnen vertraut sein. Falls Sie noch nie einen Linux-Befehl eingetippt haben, sollten Sie zunächst diesen Artikel lesen: Die 10 wichtigsten Linux-Befehle für Einsteiger. Und danach hier wieder weiterlesen.

Und los geht es mit den zehn wichtigsten Befehlen für Netzwerk und Internet:

1. Veralteter Befehl: ifconfig zum Verwalten der Netzwerkschnittstellen

Mit ifconfig informierten Sie sich viele Jahre lang auf Linux-Rechnern über alle vorhandenen Netzwerkschnittstellen und konnten diese bei Bedarf auch konfigurieren. Und zwar sowohl für Kabelnetzwerke (LAN) als auch Funknetzwerke (WLAN). Doch ifconfig wird zunehmend durch ip ersetzt . Wir stellen zunächst diesen immer noch oft zitierten Befehl vor und erklären dann dessen zeitgemäßen Nachfolger.

Wenn Sie ifconfig -a eingeben, dann liefert Ihnen der Befehl die Konfigurationsdaten zu allen auf dem Linux-Rechner konfigurierten Schnittstellen. Mit ifconfig ohne Zusatz bekommen Sie nur die aktiven Schnittstellen angezeigt. Mit der Eingabe dieses Befehls prüfen Sie auch gleich, ob das Linux-System den Netzwerkadapter überhaupt erkannt hat.

Das sind dann die LAN-Verbindung (als eth0 bezeichnet), das Loopback (lo) und die WLAN-Verbindung (wlan0). Sie sehen zu den LAN- und WLAN-Schnittstellen die Mac-Adressen („Hardware Adresse“) und die zugewiesenen IP- und IPv6-Adressen sowie Fehlerinformationen. Außerdem die Broadcast-Adresse und die Subnetzmaske.

Fehlt bei eth0 die IP-Adresse, dann funktioniert die Verbindung zum Router nicht. Sitzt das LAN-Kabel fest oder hat es einen Knick? Prüfen Sie das nach.

Über die Broadcast-Schnittstellen werden an alle weiteren Netzwerkadressen im lokalen Netzwerk Nachrichten versandt. Die Subnetzmaske dient dazu, um Netzwerkadresse und Rechneradresse in der IP-Adresse zu unterscheiden.

Steht „UP“ bei einer Netzwerkschnittstelle, dann ist sie aktiviert, „BROADCAST“ signalisiert, dass Broadcast-Meldungen entgegengenommen werden. „RUNNING“ bedeutet, dass die Netzwerkschnittstelle vom Kernel erkannt wurde. „MULTICAST“ wiederum zeigt an, dass Multicast-Meldungen entgegengenommen werden (also Meldungen an mehrere Empfänger – im Unterschied zu Broadcast an alle Empfänger). „MTU“ gibt die maximale unfragmentierte Größe eines Datenpaketes an. Wichtig sind noch „RX“ und „TX“: Die Anzahl der empfangen und der gesendeten Datenpakete, jeweils mit Angabe der Fehler und verlorenen Pakete.

Die Loopback-Schnittstelle (IP-Adresse: 127.0.0.1) existiert nicht physisch, weshalb Ihnen ifconfig dafür auch keine Hardware-Adresse anzeigt. Bei Loopback handelt es sich um eine zum lokalen System zurückführende Schnittstelle. Alle darüber versendeten Daten werden wieder vom lokalen System empfangen. Lokal auf dem Linux-Rechner ablaufende Prozesse können damit via TCP/IP miteinander kommunizieren. Wollen Sie zum Beispiel Daten zur Loopback-Schnittstelle abrufen, dann tippen Sie ifconfig lo ein. Eine funktionierende Loopback-Adresse ist für eine funktionierende Netzwerkverbindung nötig.

Gibt man ifconfig zusammen mit einer einzelnen Netzwerkschnittstelle wie zum Beispiel eth0 an, dann kann man sich gezielt nur die Informationen dazu anzeigen lassen.

Zudem kann man mit ifconfig auch eine konkrete Netzwerkschnittstelle konfigurieren. Dazu gibt man neben der Bezeichnung der Schnittstelle, also zum Beispiel eth0, auch noch die erforderlichen Angaben wie IP-Adresse und Netzwerkmaske sowie Broadcastadresse an.

Tipp: Mit „ifconfig –help“ können Sie sich alle möglichen Optionen anzeigen lassen.

Den Befehl ifconfig darf jeder Benutzer auf einem Linux-Rechner eintippen, sofern der Befehl nur zum Anzeigen der Informationen verwendet wird. Will man dagegen die Netzwerkschnittstelle konfigurieren, dann benötigt man Root-Rechte.

2. Aktueller Befehl: ip addr/ip a zum Verwalten der Netzwerkschnittstellen

Der Befehl ip ersetzt ifconfig seit einiger Zeit. Mit ip addr lassen Sie sich ebenfalls schnell alle vorhandenen Netzwerkschnittstellen anzeigen und konfigurieren. Auch hier gilt – ebenso wie bei dem oben vorgestellten ifconfig – dass eth0 die erste LAN-Netzwerkkarte bezeichnet, lo das Loopback und wlan0 den ersten WLAN-Chip. Wobei einige Linux-Systeme mittlerweile eigene Bezeichnungen für die Schnittstellen verwenden.

Gibt ip addr beziehungsweise ifconfig nur bei der Loop-Schnittstelle eine IP-Adresse an (bei lo ist das immer 127.0.0.1), dann sind die anderen Schnittstellen, also für LAN-Kabel oder WLAN, noch nicht konfiguriert.

Mit „ip addr show“ lassen Sie sich die Netzwerkschnittstellen nur anzeigen. Der Befehl „ip a“ liefert exakt die gleiche Ausgabe. Der Befehl „hostname“ wiederum liefert exakt diesen Namen und sonst nichts. Und der Befehl „hostname -I“ liefert die IP-Adresse des eigenen Rechners. Die IP-Adresse, unter der Ihr Rechner vom Internet aus erreichbar ist, finden Sie dagegen mit „curl ifconfig.me“.

3. iwconfig: Alle WLAN-Daten ausgeben

Iwconfig entspricht grundsätzlich ifconfig, nur halt ausschließlich in Bezug auf WLAN-Verbindungen. Der Befehl iw ist eine jüngere Alternative zu iwconfig.

4. rfkill: Drahlose Schnittstellen abfragen, ein- und ausschalten

Mit rfkill schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch, was besonders bei Notebooks wichtig ist. Und vermeiden zudem unnötige Sicherheitslücken.

Rfkill list zeigt den Zustand aller drahtlosen Schnittstellen des Linux-Rechners an. Und zwar aufgetrennt danach, ob die betreffende Schnittstelle soft blocked oder hard blocked ausgeschaltet ist (oder eingeschaltet ist).

Mit „soft blocked“ ist das Abschalten per Kommandobefehl rfkill gemeint. Rfkill block 0 schaltet zum Beispiel das WLAN ab, wenn der WLAN-Adapter in rfkill list mit 0 gekennzeichnet ist. Rfkill unblock 0 schaltet das WLAN wieder ein. Auf dem Screenshot oben demonstrieren wir das Ein- und Auschalten der WLAN- und Bluetooth-Apdater.

„Hard blocked“ dagegen meint das Abschalten über den am Notebook angebrachten physischen WLAN-Schalter. „Hard blocked“ übertrumpft immer „soft blocked“.

5. Ping: Netzwerkverbindung prüfen

Zu den Klassikern der Netzwerkbefehle unter Linux (und auch Windows) gehört ping (Paket Internet Groper). Dieser Befehl gehört zum Internet Control Message Protocol (ICMP). ICMP wird für die Übertragung von kurzen Nachrichten verwendet, in erster Linie handelt es sich dabei um Status- und Fehlerinformationen.

Ping geben Sie ein, wenn Sie schnell prüfen wollen, a) ob Ihr Rechner überhaupt eine Verbindung zum Internet herstellen kann. Und b) Sie überprüfen damit die Verfügbarkeit einer Webseite. Diese Anfrage nennt man Echo Request. Der angepingte Host antwortet, wenn er erreichbar ist, mit einem Echo Reply. Wenn die Verbindung einwandfrei funktioniert, sollten Sie eine Ausgabe bekommen, die anzeigt, ob von der angepingten Website Datenpakete als Antwort erhalten wurden.

Zu a) Netzwerkverbindung prüfen

Geben Sie ping und die URL einer bekannten Webseite ein, von der Sie annehmen dürfen, dass sie verfügbar ist. Zum Beispiel ping www.google.de. Der Befehl Ping schickt dann so genannte ICMP-Echo-Request-Pakete an die besagte Internatadresse. Sofern die Verbindung zum Internet funktioniert, liefert Ihnen die Ausgabe die IP-Adresse zur URL. Und Sie sehen, wie Sie Datenpakete (ICMP-Echo-Response-Paketen) von der angepingten Webseite empfangen und wie lange diese benötigen. Außerdem sehen Sie, ob Pakete verloren gehen. Mit STRG+C brechen Sie die fortlaufende Ausgabe ab.

Die Angabe „Zeit/time“ in der Ausgabe des Ping-Befehls sagt, wie lange die 32 Bytes großen Datenpakete und deren Antwort benötigen. Je kleiner die Zahl, desto besser. TTL (Time-To-Live) gibt die Anzahl der Zwischenstationen (Hops) an, die das Datenpaket zwischen Absender und Empfänger benötigt. Dieser Wert wird immer um 1 pro Router/Gerät reduziert, wobei ein Wert wie 64 zum Start vorgegeben ist. Die Ping-Statistik sollte keine verlorenen Datenpakate aufweisen. Sind die Antwortzeiten okay und gehen keine Pakete verloren, dann passt alles.

Funktioniert ping dagegen nicht oder es kommt die Meldung „unknown host“ oder eine Zeitüberschreitung, dann stimmt etwas mit ihrer Internetverbindung nicht oder die angepingte Website ist nicht verfügbar.

In diesem Fall sollten Sie prüfen, ob Sie Ihr Gateway anpingen können. Die Adresse des Gateways ermitteln Sie mit dem route- beziehungsweise netstat-Befehl (siehe unten). Wenn das Anpingen des Gateways auch nicht klappt, so haben Sie keine Verbindung von Client zum Gateway. Prüfen sie also die Verkabelung beziehungsweise ob eine WLAN-Verbindung zum Router besteht und ob die Konfigurationen ihrer Clientrechner und des Gateways in Ordnung sind.

Antwortet aber das Gateway, dann könnte vielleicht die Namensauflösung nicht funktionieren. Oder aber die angepingte Webseite ist offline. Probieren Sie dann eine andere bekannte Webseite aus.

Sie können mit ping auch Ihren lokalen Host prüfen indem Sie die Loopback-Adresse anpingen: ping localhost oder ping 127.0.0.1. Kommt daraufhin die korrekte Antwort, ist IP auf dem Host einwandfrei installiert, was eine Voraussetzung für eine funktionierende Internetverbindung ist. Das Testen des Loopback garantiert aber noch nicht, dass Sie auch ins Internet können, weil durch den Ping auf localhost beispielsweise keine Aussage über Ihr Gateway getroffen wird. Pingen Sie dafür wieder die IP-Adresse Ihres Gateways an. Ist dieses erreichbar, funktioniert zumindest die Verbindung zwischen PC und Gateway.

Standardmäßig liefert ping auf einem Linuxsystem eine fortlaufende Ausgabe, die Sie mit STRG+C abbrechen können (auf Windows-Rechnern wird nach vier Zeilen abgebrochen). Indem Sie bei ping den Zusatz „–c 3“ anfügen, liefert die Ausgabe nur drei Zeilen. Sie sparen sich dann das Abbrechen der Ausgabe mit STRG+c.

b) Verfügbarkeit einer Webseite prüfen
Funktioniert genauso wie a.

Schneller Routercheck mit ping

Aber auch innerhalb Ihres eigenen Netzwerks können Sie den Ping-Befehl verwenden. Pingen Sie beispielsweise die IP-Adresse Ihres Routers an (die Fritzbox beispielsweise verwendet 192.168.178.1 als Adresse) um sicher zu stellen, ob Sie den Router von Ihrem Rechner aus überhaupt erreichen können. Bei einer Fritzbox würde der Befehl also lauten: ping 192.168.178.1. Das ist einer der grundlegenden Tests zum Prüfen Ihrer LAN-Verbindung überhaupt. Auf die gleiche Weise testen Sie auch die Erreichbarkeit anderer PCs in Ihrem Netzwerk, indem Sie deren IP-Adresse anpingen.

6. Traceroute: Welchen Weg nimmt das Datenpaket?

Mit dem Befehl traceroute (unter Windows heißt der Befehl tracert) verfolgen Sie den Weg eines IP-Datenpakets von Ihrem Linux-Rechner zu der Zieladresse. Zum Beispiel: traceroute www.pcwelt.de. Sie sehen die Adresse Ihres Gateways, alle Zwischenstationen (die „Hops“) und schließlich die IP-Adresse des Zielrechners/-Servers. Sie erfahren zudem, wieviel Zeit das Datenpaket von einer Station zur nächsten benötigt. Traceroute kann sowohl mit einer IP-Adresse als auch mit einem Hostnamen genutzt werden. Zu Hostnamen gibt Tracert die IP-Adresse an.

7. Arp: Mac-Adressen und IP-Adressen anzeigen

Jeder Netzwerkcontroller hat eine einmalige unverwechselbare und nicht veränderbare Mac-Adresse (Media Access Control), die für die Adressierung der Datenpakete im Internet unverzichtbar ist – die Mac-Adresse ist somit die physische Adresse Ihrer Netzwerkkarte, die sich in der Regel in einem festen EEPROM-Speicher auf der Netzwerkkarte beziehungsweise beim Onboard-LAN-Adapter im Bios-Chip befindet. Die Mac-Adressen werden zentral verwaltet, jede Adresse besteht aus zwölf hexadezimalen Ziffern.

Die hinlänglich bekannten IP-Adressen, die zunächst einmal für die Adressierung der Datenpakete verantwortlich sind, werden auf die Mac-Adressen abgebildet. Bei jeder Internetkommunikation muss also die zu einer IP-Adresse gehörige Mac-Adresse gesucht werden. Dafür ist das Adress Resolution Procotol ARP zuständig.

Im so genannten ARP-Cache (Adress Resolution Protocol) werden IP-Adressen gespeichert, die bereits in Mac-Adressen aufgelöst wurden. Wird ARP hier nicht fündig, wird eine Rundsendung (Broadcast) an alle im Netzwerk erreichbaren Rechner verschickt, um die Mac-Adresse zur angefragten IP-Adresse zu ermitteln. Das Gerät, zu dem die gesuchte IP-Adresse gehört, antwortet und schickt seine Mac-Adresse. Darauf trägt ARP im anfragenden Rechner die IP-Adresse in den ARP-Cache ein, alle Anfragen an diesen Rechner werden nun direkt zugestellt. Nach einem Neustart werden alle ARP-Einträge gelöscht

Mit der Eingabe von ARP ermitteln Sie die Mac-Adresse Ihrer Ethernet- und WLAN-Netzwerkschnittstelle. Außerdem sehen Sie, welche (veränderbare) IP-Adresse der (unveränderbaren) Mac-Adresse zugeordnet ist. Mit arp –a lassen Sie sich die gesamte Adress-Tabelle anzeigen.

ARP lässt sich auch mit diversen Optionen verwenden. Damit können Sie dann die automatisiert erstellten Einträge der Adressumwandlungstabelle manuell verändern.

8. Netstat: Geöffnete Netzwerkverbindungen anzeigen

Mit netstat lassen Sie sich anzeigen, welche Netzwerkverbindungen auf Ihrem lokalen Rechner offen sind. Mit netstat –a sehen Sie alle aktiven und nicht aktiven Socketverbindungen. Netstat –l zeigt nur die aktiven Sockets an. Netstat –r zeigt die aktuelle Routing-Tabelle an; Sie sehen also zum Beispiel die IP-Adresse des Gateways (also beispielsweise die von Ihrer Fritzbox). Wenn Sie noch ein -n (numeric) dahinter setzen, dann wird nicht der Rechnername, also zum Beispiel fritz.box, sondern dessen IP-Adresse angezeigt.

Wenn Sie wissen wollen, wohin die offenen Ports ihre Daten schicken, dann geben Sie netstat –tp ein. Unter „Foreign Address“ sehen Sie die Ziele der Datenpakete. In dem obigen Screenshot haben wir die Online-Produktsuche unseres Ubuntu-Notebooks von Tuxedo abgeschaltet, nachdem uns netstat angezeigt hatte, dass diese noch läuft.

9. Route: IP-Adresse des Gateways anzeigen

Der Befehl Route beziehungsweise route -n (hier werden numerische Rechnernamen nicht aufgelöst, sondern als IP-Adressen angezeigt) zeigt die Routing-Tabelle Ihres Rechners an. Damit ermitteln Sie die IP-Adressen der Gateways. Das „G“ in der Zeile markiert das Gateway, also zum Beispiel die Fritzbox. Das „U“ zeigt an, dass die Route aktiv ist.

Zudem können Sie mit route die Routingtabelle manuell verändern.

Tipp: Mit dem Befehl „ip route“ lassen Sie sich die IP-Adresse des Gateways Ihres Netzwerkes anzeigen. Diese Adresse finden Sie in der Zeile, die mit „default“ beginnt.

10. Nslookup: IP-Adresse zu Domainnamen anzeigen

Mit nslookup ermitteln Sie die IP-Adressen zu Domainnamen. Mit nslookup können Sie manuell eine Anfrage an einen Nameserver schicken, um einen Hostnamen aufzulösen.

Extra-Tipp: Der Linuxbefehl Host liefert zu einem Domainnamen ebenfalls die IP-Adresse.

Und noch ein Tipp: Linux-Shell Bash für Windows 10 ausprobieren

Microsoft hat wie auf der Build 2016 angekündigt die Linux-Shell Bash für Windows veröffentlicht. Die Linux-Shell kann in der Windows 10 Insider Preview Build 14316 mit dem Windows Subsystem for Linux (WSL) von Fast-Ring-Testern ausprobiert werden. Die in Windows 10 Preview eingebaute Shell stammt von Canonical. Dabei handelt es sich um die Standard-Shell von Ubuntu.

Outlook: Schnellerer Zugriff auf Dateianhänge beim Mailversand

In vielen Firmen wird immer wieder der gleiche Dateianhang verschickt, beispielsweise eine Preisliste oder ein Katalog in Form einer PDF-Datei.

Normalerweise müssen Sie dazu dann über „Neue E-Mail“ eine neue Mailvorlage öffnen, Empfänger und Betreff eintragen, auf „Einfügen“ gehen und mit „Datei anfügen“ das gewünschte Dokument heraussuchen. Es geht aber auch schneller, und zwar mit dem kostenlosen Add-in Anhang-Assistent.

So geht’s: Nach der Installation finden Sie den Anhang-Assistenten in Outlook über das neue Menü „SmartTools“. Klicken Sie darin nun auf „Neue Nachricht mit Anhang –› <Definitionen einrichten>“. Klicken Sie rechts unten auf den Button „Neu“, geben Sie Ihrer Definition – das Add-in versteht darunter einen Anhang mit einigen Voreinstellungen – eine Bezeichnung und klicken Sie auf „Anlegen“. Markieren Sie die neue Definition, klicken Sie unter dem Feld „Anhänge“ auf den Button mit der Büroklammer und dem kleinen Pluszeichen, steuern Sie im Explorer den gewünschten Anhang an und bestätigen Sie anschließend mit „Öffnen“. Wenn Sie möchten, können Sie noch vor „Betreff vorgeben“ ein Häkchen setzen und daneben den Text für die Betreffzeile eintippen. Speichern Sie die Änderungen mit „Schließen“.

Um nun eine Datei mit einem oftmals angeforderten Anhang zu versenden, klicken Sie bitte auf „SmartTools –› Neue Nachricht mit Anhang“ und wählen eine der vorgefertigten Definitionen aus. Das Add-in fügt automatisch die Datei hinzu und trägt, falls Sie das so angegeben haben, auch den Betreff ein. Sie müssen dann nur noch den Absender eingeben und den Mailtext eintippen.