Windows und andere Systeme gefahrlos aufwecken

Um den Standby-Modus von Windows und anderen Betriebssystemen sicher zu beenden nutzt man am besten die Shift-Taste.

Im Standby-Modus von Windows und anderen Betriebssystemen ist entweder ein Bildschirmschoner aktiv oder der Monitor ist ebenfalls im Standby-Modus. Auf jeden Fall ist nicht ersichtlich, welches Programm gerade im Vordergrund aktiv ist. Wer das System aufwecken möchte, macht das über die Maus oder die Tastatur. Einige Anwender fürchten dabei aber, ungewollt eine Eingabe zu machen. Ist etwa eine umfangreiche Tabelle geöffnet und man drückt die Leertaste, könnte das eine Zelle löschen. Oder ein Klick mit der linken Maustaste versendet eine geöffnete, aber erst halb fertige Mail.

Grundsätzlich gilt für Windows: Ein Tastenanschlag oder ein Mausklick haben nur den Effekt, dass der Bildschirmschoner verschwindet und Windows mit dem zuletzt aktiven Programm wieder erscheint. Beim Standby-Modus wird dieser durch einen Klick oder einen Tastenanschlag beendet. Damit gibt es keinen Grund, eine ungewollte Eingabe zu fürchten. Probleme entstehen erst, wenn man eine Taste zweimal drückt oder zweimal die Maustaste klickt. Denn die zweite Eingabe wird ins System übertragen.

Lösung: Wer sich diese Unsicherheit ersparen möchte, der nutzt fürs Aufwecken von Windows und jedem anderen System am besten die Shift-Taste, auch Umschalttaste genannt. Uns ist kein Programm bekannt, bei dem diese Taste eine Eingabe bewirkt. Sie dient nur dazu, auf die Großbuchstaben der Tastatur oder die zweite Belegung der anderen Tasten umzuschalten. Wer eine Maustaste zum Aufwecken nutzten muss, kann die rechte Maustaste drücken. Diese ruft in der Regel nur ein Kontextmenü auf.

Datenaustausch: Von Android auf den PC

Smartphones lassen sich per WLAN einfach in ein Netzwerk einbinden. Für den Datenaustausch mit anderen Geräten benötigen Sie in den meisten Fällen jedoch zusätzliche Apps.

Jedes Smartphone und jedes Tablet bringt einen WLAN-Adapter mit, über den Sie es mit einem Funknetz verbinden können. Android, das am weitesten verbreitete Betriebssystem für Mobilgeräte, bietet zu diesem Zweck eine simple Konfigurationsoberfläche an. Tippen Sie einfach unter „Einstellungen -> WLAN“ das gewünschte Funknetz an, geben Sie das Passwort ein und tippen Sie auf „Verbinden“. Meist sind keine weiteren Handgriffe nötig. Nur in den seltenen Fällen, in denen der Netzwerkverkehr über einen Proxyserver läuft oder die IP-Adresse nicht automatisch bezogen wird, setzen Sie ein Häkchen vor „Erweiterte Optionen“ und tragen die entsprechenden Einstellungen, also Name und Port des Proxys sowie eine passende IP-Adresse, von Hand ein. Dann können Sie mit Ihrem Android-Gerät Websites aufrufen oder Ihre E-Mails checken.

Der Datenaustausch mit anderen Geräten im Netz ist mit den Bordmitteln von Android recht umständlich. Die meisten Nutzer greifen daher zu einem USB-Kabel: Wenn Sie damit das Handy mit dem PC verbinden, taucht das Telefon als eigener Ordner im Windows-Explorer auf. Dort können Sie direkt auf sein Dateisystem zugreifen und auch Dateien zwischen den beiden Geräten hin und her kopieren.

Datenaustausch von Android zu Android

Doch was tun, wenn Files zwischen zwei Android-Geräten ausgetauscht werden sollen? Dazu hat Google Wi-Fi Direct in das Betriebssystem eingebaut. Sie finden diese Funktion unter „Einstellungen -> WLAN“. Vergewissern Sie sich, dass beide Geräte mit demselben Funknetz verbunden sind, und öffnen Sie nunmehr das Systemmenü mit den drei Punkten. Je nach Android-Version finden Sie dort einen eigenen Eintrag namens „Wi-Fi Direct“ oder Sie müssen zuerst auf das Menü „Erweitert“ tippen. Berühren Sie jetzt „Wi-Fi Direct“ und lassen Sie Android nach verfügbaren Geräten suchen. Sobald das zweite Smartphone gefunden und als „Verfügbar“ gekennzeichnet ist, tippen Sie es an und bestätigen auf dem anderen Gerät die Einladung. Danach brauchen Sie nur noch eine Datei – etwa ein Bild in der Galerie – zu markieren und können die Datei dann über „Senden“ oder „Teilen“ sowie den Befehl „Wi-Fi Direct -> [Bezeichnung des verbundenen Geräts] -> OK“ an das zweite Gerät schicken. So weit die Theorie. In der Praxis funktioniert das aber häufig nicht, da die Geräte oder die Android-Versionen nicht kompatibel zueinander sind.

Wesentlich zuverlässiger ist die kostenlose App ES Datei Explorer . Installieren Sie das Tool auf beiden Geräten und tippen Sie auf dem Smartphone, an das Sie die Datei schicken möchten, auf „Netzwerk -> Sender -> Empfangen“. Dabei fragt Sie das Programm nach einem Spitznamen, unter dem es im Netzwerk identifiziert werden kann. Auf dem anderen Gerät wählen Sie „Netzwerk -> Sender -> Senden“, setzen ebenfalls einen Nickname und markieren anschließend im Dateimanager die Files, die Sie übertragen wollen. Als Nächstes tippen Sie auf „Send“ und warten, bis die Software das andere Gerät im Netzwerk gefunden hat. Tippen Sie sein Symbol an, wählen Sie einen Speicherpfad aus und lassen Sie die Übertragung beginnen.

Achtung: Die Verbindung über den ES Datei Explorer läuft nicht über den Access Point des WLANs beziehungsweise den Router, sondern wird direkt zwischen den beiden Android-Geräten hergestellt. Hierzu baut eines der beiden einen eigenen WLAN-Hotspot auf, mit dem sich das andere verbindet. Nach der Datenübertragung empfiehlt es sich, Ihre WLAN-Einstellungen zu prüfen, um sicherzustellen, dass sich die beiden Geräte wieder in das standardmäßig verwendete Funknetz eingeloggt haben.

Von Android auf Windows zugreifen

Auch von Android zu Windows lässt sich eine drahtlose Datenübertragung organisieren. Zu diesem Zweck müssen Smartphone und PC nur in einem Netzwerk angemeldet sein. Der Computer muss nicht unbedingt per WLAN ans Netz angebunden sein, die Verbindung funktioniert auch mit einem PC am Ethernet-Kabel.

Richten Sie auf dem Rechner im ersten Schritt eine Freigabe ein, also einen Ordner, den Sie für den Datenaustausch nutzen möchten. Dazu klicken Sie ihn mithilfe der rechten Maustaste an und gehen anschließend auf „Freigeben für -> Bestimmte Personen“. In der Voreinstellung finden Sie bereits Ihren Anmeldenamen. Klicken Sie auf „Freigabe“ und „Fertig“.

Auf dem Android-Gerät benötigen Sie wiederum den ES Datei Explorer, um auf die Freigaben von Windows zuzugreifen. Tippen Sie auf „Netzwerk -> LAN“. Oft werden die aktiven PCs in Ihrem Netzwerk nun schon als Symbole angezeigt. Sonst tippen Sie unten auf „Durchsuchen“ und den PC mit Ihrer Freigabe. Es öffnet sich ein Dialogfenster, in dem Sie Ihren Benutzernamen in Windows und Ihr Kennwort eintragen. Wenn Sie sich öfter an dem Computer anmelden und niemand außer Ihnen das Android-Gerät benutzt, verwenden Sie die Option „Kennwort speichern“, um sich spätere Anmeldungen zu erleichtern. Nach einem Tipp auf „OK“ sehen Sie die Freigaben. Einige sind mit einem Dollarzeichen versehen. Es handelt sich um versteckte Freigaben, die nur einem Administrator offenstehen. Hierzu sollte allerdings auch die von Ihnen definierte Freigabe erscheinen, die Sie durch einfaches Antippen öffnen.

Von Windows auf Android zugreifen

Der umgekehrte Weg ist ebenfalls möglich, das heißt der Zugriff von einem Windows-PC auf ein Android-Gerät. Sie benötigen dazu die App Airdroid , die Sie kostenlos im Play Store erhalten. Achten Sie bitte darauf, dass das Gerät per WLAN mit Ihrem Netzwerk verbunden ist, und installieren Sie das Programm. Die Registrierung und Anmeldung können Sie überspringen. Das Einblenden der App-und Systembenachrichtigungen lässt sich auch auf später verschieben. Nachfolgend zeigt Ihnen Airdroid links oben eine IP-Adresse an. Wenn Sie sie am PC in den Browser eintippen, fragt die Software auf dem Android-Gerät nach, ob Sie die Verbindung zulassen möchten. Wenn ja, erscheint auf dem Rechner die Airdroid-Oberfläche, über die Sie von Icons direkt zum Dateisystem („Dateien“), zu Ihren Fotos und den Kontakten sowie zu vielem mehr geführt werden. Um Files vom Smartphone zum PC zu kopieren, öffnen Sie „Dateien“ und klicken einfach auf „Download“. Aber Airdroid kann auch noch mehr: Über „Kamera“ bekommen Sie Zugriff auf die beiden Kameras des Smartphones, mit „Bildschirmfoto“ können Sie die Vorgänge auf dem Mobilgerät beobachten und aufzeichnen.

Mobiler Zugriff auf die Fritzbox

Auf die Menüs der Fritzbox haben Sie auch von einem Mobilgerät aus Zugriff. Sofern es mit Ihrem WLAN verbunden ist, genügt wie auf dem PC die Eingabe von fritz.box in den Browser, um zum Anmeldebildschirm zu gelangen. Besser angepasst an die Bedürfnisse von Smartphone-oder Tablet-Besitzern ist jedoch eine App, die AVM im Play Store bereitstellt. Falls Ihre Box mindestens mit Fritz-OS 6.50 arbeitet (Sie können das in der „Übersicht“ überprüfen), installieren Sie die neue Myfritzapp 2 . Für Besitzer älterer Modelle ist aber auch die originale Myfritzapp verfügbar.

Mit der App bekommen Sie durch die Menüauswahl von „FRITZ!NAS“ bequem Zugriff auf den NAS-Speicher der Fritzbox. Öffnen Sie einen der Ordner, tippen Sie rechts neben einer Datei auf das Systemmenü mit den drei Punkten und wählen Sie „Herunterladen“. Mit „Datei senden“ hingegen können Sie das File an eine beliebige Anwendung übergeben und von dort aus speichern.

Der nützlichste Part der App verbirgt sich jedoch hinter dem Menüpunkt „Nachrichten“. Dort werden Ihnen in einer grafischen Übersicht sämtliche Telefonanrufe der letzten Tage und Wochen angezeigt. Über den Punkt „Komfortfunktionen“ können Sie zudem den internen Anrufbeantworter Fritzbox sowie eine eventuell eingerichtete Rufumleitung ein- und ausschalten.

Smartphone-Daten sicher löschen

Es gibt Situationen, in denen muss man Daten vom Smartphone entfernen. Manchmal handelt es sich dabei um einzelne Dateien oder Apps, manchmal um alles vom Smartphone. Wir zeigen, wie das geht.

Es gibt verschiedene Gründe, um Daten vom Smartphone zu löschen: etwa, um Speicherplatz freizumachen, weil Sie bestimmte Daten nicht mehr benötigen, oder falls Sie Ihr Smartphone verkaufen möchten. Wir sagen Ihnen, was für jeden Fall der richtige Vorgang ist.

Einzelne Dateien und Apps löschen

Für eine erste Basisreinigung, die Ihnen auf jeden Fall zu mehr Speicher verhilft, eignet sich die App Clean Master (Boost Antivirus) . Auf der Startseite sehen Sie in Prozentpunkten, wie weit der interne Speicher sowie der RAM-Speicher ausgelastet sind. Sie können hier „Junkdateien“ einsehen und anschließend über „Müll bereinigen“ den Arbeitsspeicher deutlich entlasten. Nach dem Scannen zeigt Clean Master die zu löschende Datengröße an.

Möchten Sie weiter in die Tiefe gehen, öffnen Sie die „Werkzeuge“ in der unteren Leiste. Darin finden Sie die Option „Speicher bereinigen“. Tippen Sie darauf, scannt der die App alle Inhalte auf Ihrem Smartphone und zeigt Ihnen große Dateien, Videos, selten gespielte Musik oder doppelte Fotos an, die Sie dann löschen können. Hier finden Sie auch Datenrückstände von gelöschten Apps.

Grundsätzlich ist hier jedoch Vorsicht geboten, da dieser Rundumschlag oft auf Dateien betrifft, die nicht doppelt, sondern nur ähnlich sind, – und weil sich der Schritt nicht rückgängig machen lässt. Immerhin zeigt Ihnen der Clean Master (Boost Antivirus) nähere Informationen zu jeder Datei an, sodass Sie besser einschätzen können, ob Sie sie löschen sollen oder nicht.

Foto-Dubletten: Um doppelte Fotos loszuwerden, bietet Clean Master gleich zwei Wege: Den „Foto-Bereiniger“ finden Sie in den „Werkzeugen“. Er analysiert alle Bilder und zeigt Ihnen diejenigen, die er für unscharf hält, in einem eigenen Ordner an. Ebenso verfährt er mit ähnlichen Bildern oder Bilderserien: Hier markiert die App das beste Bild. Im Ordner „Meine Fotos“ listet sie alle Verzeichnisse mit Bildern auf, also neben dem „Camera“-Ordner auch Downloads, Screenshots und Apps, die Bilder speichern.

Alternativ zum oben beschriebenen Weg können Sie die Option „Doppelte Fotos“ des „Foto-Bereinigers“ auch über die Funktion „Speicher bereinigen–> Ähnliche Fotos“ aufrufen. Dann müssen Sie sich jedoch zuerst durch die etwas unübersichtliche Auflistung aller löschbaren Daten kämpfen. Downloads: Der Download-Ordner enthält nicht nur Dateien, die Sie explizit heruntergeladen haben. Auch wenn Sie beispielsweise nur einen Blick auf eine PDF-Speisekarte werfen wollen, landet diese oft ungewollt als Download auf Ihrem Smartphone. Daher lohnt es sich, in regelmäßigen Abständen den Download-Ordner zu durchforsten und überflüssige Dateien zu löschen. Das können Sie entweder direkt im Download-Verzeichnis Ihres Mobilgeräts erledigen. Alternativ bietet der Clean Master (Boost Antivirus) die Option „Speicher bereinigen –> Bereinigen von Downloads“. Dies umfasst übrigens auch APK-Dateien.

Apps deinstallieren: Haben Sie die Basisreinigung durchgeführt, können Sie als Nächstes einen kritischen Blick auf die installierten Apps werfen. Löschen Sie alle Apps, die Sie seit der Installation nicht oder nur sehr wenig verwendet haben. Dies können Sie entweder direkt im Apps-Menü in den Android-Einstellungen tun, oder Sie verwenden im Clean Master den „Anwendungsmanager“ oder die Funktion „Speicher bereinigen –> Apps deinstallieren“ für wenig genutzte Apps. Alternativ können Sie Apps auch nur zurücksetzen, sprich, die App-Daten bereinigen.

Ganzes Smartphone formatieren

Möchten Sie nicht nur einzelne Dateien oder Apps löschen, sondern das komplette Smartphone formatieren – etwa, weil Sie es verkaufen wollen – gibt es auch dafür eine sichere Methode.

Entfernen Sie zunächst Ihren Google-Account und alle weiteren Konten in den Einstellungen unter „Konto“ oder „Konten“. Suchen Sie anschließend über das Lupensymbol nach „Werkseinstellungen“, und öffnen Sie den Menüpunkt über die Ergebnisliste. Deaktivieren Sie eventuell angebotene Wiederherstellungsoptionen, und starten Sie anschließend den Löschvorgang, der sämtliche Einstellungen, Apps und persönlichen Daten aus dem internen Speicher entfernt.

Nummer sicher: Möchten Sie nun ganz sicher gehen, dass sich Ihre Daten nicht wiederherstellen lassen, sollten Sie Ihr Smartphone mit einer eigens dafür angelegten Gmail-Adresse erneut einrichten. Anschließend kopieren Sie manuell willkürliche, nicht private Fotos auf das Handy, legen imaginäre Kontakte an und installieren Apps, die Sie nie verwendet haben. So überschreiben Sie Ihre alten Daten, wodurch diese komplett aus dem Speicher verschwinden und nur sehr schwer bis gar nicht mehr wiederherstellbar sind. Danach setzen Sie Ihr Smartphone erneut zurück.

Alternativ können Sie auch Apps verwenden, die sich auf das sichere Überschreiben spezialisiert haben. Eine empfehlenswerte Anwendung dafür ist beispielsweise Sicher Löschen mit iShredder 6 . Sie bietet Ihnen in der kostenlosen Version sechs verschiedene Löschmethoden für den freien Speicher an, die Proversion für 3,79 Euro stellt sogar 13 Löschmethoden zur Auswahl sowie das konkrete Überschreiben von Fotos, Kontakten, SMS sowie von einzelnen Dateien und Ordnern.

Den Löschmethoden zugrunde liegen dabei Verfahren des US-amerikanischen Verteidigungsministeriums (Department of Defense, DoD) beziehungsweise des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Sie unterscheiden sich in der Anzahl der Überschreibungsdurchgänge (von einem bis maximal vier in der kostenlosen App-Version) und in der Art der Dateien, mit denen der Smartphone-Speicher überschrieben wird. Hier kommen je nach Methode Zufallszahlen oder feste Muster zum Einsatz.

Übrigens: Auch die Micro-SD-Karte lässt sich mit iShredder sicher formatieren. Dazu wählen Sie in der Hauptansicht zuerst die Option „Dateimanager“ und anschließend die Micro-SD-Karte aus.

Windows 10 Mai-Update: Wifi- und Sandbox-Probleme

Nach einem Update auf Windows 10 Mai 2019 Update kann es zu instabilen Verbindungen mit WiFi-Netzwerken kommen.

Das Windows 10 Mai 2019 Update (Windows 10 Version 1903) ist seit knapp einer Woche offiziell verfügbar, wird allerdings noch nicht an alle Nutzer ausgeliefert. Microsoftfordert die Nutzer dazu auf, die neue Windows-10-Version erst dann zu installieren, wenn Windows Update eine Aktualisierung von sich aus vorschlägt. Wer den Hinweis ignoriert und Windows 10 Version 1903 versucht auf eigene Faust zu installieren, könnte arge Probleme bekommen, die eine Zurücksetzung von Windows 10 zur vorherigen Version notwendig machen.

Eines dieser Probleme sorgt dafür, dass Windows 10 Version 1903 keine stabile WLAN-Verbindung mehr aufbauen kann. Schuld an dem Problem sind laut Angaben von Microsoft veraltete Qualcomm-Treiber. Die WLAN-Komponente im Rechner nutzt die alten Treiber, die unter Windows 10 Version 1903 nicht mehr ordnungsgemäß funktionieren. Die vorübergehende Empfehlung lautet, beim PC-Hersteller nachzufragen, ob aktuellere Treiber vorliegen und dann diese zu installieren. Dem Support-Beitrag von Microsoft ist nicht zu entnehmen, ob die Treiber irgendwann auch mal über Windows Update an die betroffenen Nutzer ausgeliefert werden und damit das Problem generell gelöst wird.

Übrigens gibt es momentan insgesamt 12 Probleme, die eine Update auf Windows 10 Version 1903 verhindern. Welche Probleme dies genau sind, erläutern wir in diesem Beitrag.

Windows Sandbox bereitet ebenfalls Probleme

In Windows 10 Version 1903 ist auch kürzlich ein neuer Bug entdeckt worden, der allerdings nur die Windows-10-Pro-Nutzer betrifft. Die dort neu eingeführte Funktion Windows Sandbox verweigert unter Umständen mit der Fehlermeldung „0x80070002“ den Start. Der Fehler tritt laut Microsoft dann auf, wenn die Betriebssystem-Sprache beim Upgrade auf Windows 10 Version 1903 geändert wird. Für dieses Problem will Microsoft im Juni ein Update ausliefern.

Mit Windows Sandbox kann unter Windows 10 Pro (Version 1903) eine virtuelle Version von Windows 10 gestartet werden, die völlig abgetrennt vom restlichen System ist und für die man auch nicht eine Extra-Lizenz für Windows 10 benötigt. In dieser Umgebung können beispielsweise verdächtige Programme ausprobiert werden, ohne die Sicherheit des Hauptsystems zu gefährden. Mehr Infos zu Windows Sandbox finden Sie in diesem Beitrag.

Sandbox in Windows 10: Das Feature im Überblick

Das „Windows 10 Mai 2019 Update“ bietet eine Sandbox zum gefahrlosen Ausprobieren von Software. Microsoft beschränkt die neue Funktion auf Windows Professional, doch wir zeigen, wie Sie sie auch in der Home-Variante nutzen.

Was sich Microsoft wohl dabei gedacht hat? Da integriert der Konzern Dutzende neuer Funktionen in die nächste Version von Windows 10, doch gerade die wichtigste findet sich nicht – selbst dann nicht, wenn man den Begriff „ Sandbox “ unten in die Suchleiste eintippt! Denn die neue Windows Sandbox muss nach dem Upgraden erst manuell aktiviert werden. Das ist zwar nicht schwierig, doch ohne Hinweis muss man eben erst einmal draufkommen.

Was die neue Windows Sandbox leistet – und was nicht

Der Ausdruck Sandbox, die englische Übersetzung für Sandkasten, bringt es auf den Punkt: Man kann sich darin wunderbar und gefahrlos austoben. Auf den Computer übertragen versteht man unter einer Sandbox einen isolierten Bereich, in dem sich alles ausprobieren lässt, ohne dass sich dies auf die übrige Hard- und Software auswirkt: also ein System im System. Möchte man beispielsweise bei nicht vertrauenswürdiger Software sichergehen, dass kein Schadcode oder sonstige unerwünschte Zusatzprogramme auf den Rechner gelangen, ist die Sandbox genau richtig.

Nachteilig wirkt sich jedoch aus, dass sich Gast und Host wie bei jeder anderen virtuellen Maschine die vorhandene Hardware teilen. Das Gastsystem läuft deshalb langsamer und eignet sich nicht für ressourcenhungrige Anwendungen wie Videoschnitt oder aktuelle PC-Spiele. Und noch ein Hinweis: Wenn Sie primär ein System zum sicheren Surfen und fürs Onlinebanking suchen, verwenden Sie besser statt der Sandbox das speziell abgesicherte Tool Bitbox . Der „Browser in the Box“ erzeugt eine virtuelle Surfumgebung mit Browser auf Linux-Basis. Installation und Einrichtung sind ohne jegliche Linux-Kenntnisse innerhalb von einer Minute erledigt. Danach starten Sie den Browser in der Box per Doppelklick und surfen los.

Sollte Bitbox den Start mit einer Fehlermeldung verweigern, kontrollieren Sie, ob auf Ihrem PC die Hardwarevirtualisierung eingeschaltet ist. Dazu starten Sie den Task-Manager, klicken auf „Mehr Details“ und wechseln zum zweiten Register „Leistung“. Bei den CPU-Werten sehen Sie hinter „Virtualisierung“ nach, ob dort „Aktiviert“ steht. Ist das nicht der Fall, booten Sie den Rechner neu und rufen das Bios/Uefi auf. Die dazu erforderliche geräte- beziehungsweise herstellerspezifische Taste wird während des Startvorgangs meist kurz eingeblendet. An welcher Stelle – beziehungsweise ob überhaupt – Sie die Hardwarevirtualisierung im Bios/Uefi finden, hängt wieder vom Hersteller ab. Hangeln Sie sich gegebenenfalls über die Pfeiltasten auf der Tastatur durch alle Einstellungen, und schalten Sie die Funktion über die Auswahl „Enabled“ ein. Abschließend drücken Sie die Funktionstaste F10 und bestätigen mit „Yes“, um die Änderungen zu speichern. Nun sollte Bitbox problemlos starten. Anderenfalls kontrollieren Sie zwei weitere Windows-Einstellungen .

Ebenso wenig ersetzt die Windows Sandbox schließlich eine virtuelle Maschine wieVirtualbox . Denn beim Schließen löscht die Sandbox stets alle zwischenzeitlich vorgenommenen Änderungen; sie startet also jedes Mal wieder in der Grundkonfiguration. Eine Speichern-Option wie bei Virtualbox & Co. bietet die neue Windows-Funktion nicht.

Voraussetzungen, Vorbereitung und Aktivierung der Sandbox

Vor der ersten Verwendung muss die Sandbox also zunächst aktiviert werden. Zudem steht sie nur in der Pro- und der Enterprise Version von Windows 10 zur Verfügung. Doch auch als Nutzer von Windows 10 Home müssen Sie auf die Sandbox-Funktion nicht verzichten; dazu stehen gleich drei Optionen zur Wahl (siehe Kasten unten).

Um die Sandbox zu aktivieren, tippen Sie „Windows Features“ in die Suchleiste ein und starten die gleichnamige App. In der Feature-Liste setzen Sie bei der „Windows- Sandbox“ einen Kontrollhaken und bestätigen mit „OK –› Jetzt neu starten“.

Starten Sie nach dem Reboot die Sandbox-App, und zwar mit Administratorrechten. Bei einem Benutzerkonto mit Standardrechten klicken Sie dazu mit der rechten Maustaste auf die App und wählen im Kontextmenü die Option „Als Administrator ausführen“. Abhängig von den Sicherheitseinstellungen ist dazu unter Umständen die Eingabe des Administrator-Passworts erforderlich. Die Hardware-Anforderungen von vier Gigabyte RAM (empfohlen: acht GByte), einem Gigabyte freiem Speicherplatz auf der Festplatte (empfohlen: SSD) und einer 64-Bit-CPU mit mindestens zwei Kernen (empfohlen: vier Kerne mit Hyperthreading) sind vergleichsweise gering und stellen selbst für etwas ältere Rechner keine große Hürde dar. Unabdingbar ist jedoch auch hier, dass die Hardwarevirtualisierung eingeschaltet ist.

Sandboxing mit Windows 10 Home

Obwohl die neue Sandbox nur in der Professional- und der Enterprise-Version von Windows 10 zur Verfügung steht, müssen Nutzer von Windows 10 Home keineswegs auf die sichere Umgebung verzichten. Sandboxie bietet ähnliche Funktionen. Um beispielsweise ein Programm in der Sandbox aufzurufen, klicken Sie nach der Installation von Sandboxie in der Menüleiste der Control-App auf „Sandbox –› DefaultBox –› In der Sandbox starten –› Programm starten –› Suchen“. Im „Programme“- beziehungsweise „Programme (x86)“-Ordner wählen Sie die Ausführungsdatei der zu startenden Software aus, bestätigen mit „Öffnen“, aktivieren das Feld „Als UAC-Administrator starten“ und drücken „OK“. Dass ein Programm in der Sandbox läuft, erkennen Sie an der gelben Umrahmung.

Wer partout die neue Original-Sandbox von Microsoft nutzen möchte, kann sein Windows 10 Home auch auf die Pro-Version umstellen. Produktschlüssel gibt es im Internet schon für wenige Euro zu kaufen, allerdings berichten Nutzer in Foren auch von Problemen beim Upgrade. Unter Umständen muss man beim Editions-Wechsel den einen oder anderen Umweg nehmen, wie sie bei Microsoft beschrieben sind.

Verwenden können Sie die neue Sandbox auch in Windows 10 Enterprise, Microsoftstellt die Version ganz offiziell kostenlos für jeweils 90 Tage zur Verfügung. ImEvaluation Center wählen Sie die mit „ISO – Enterprise“ bezeichnete Variante und fahren mit dem Download fort. Unsicher war bei Redaktionsschluss allerdings noch, wann Microsoft hier die das neue Versions-Update 1903 bereitstellt. Betreiben können Sie die Testversion wahlweise parallel auf einer zweiten Festplattenpartition, auf einer virtuellen Festplatte oder in Virtualbox . Ausführliche Details zur Parallelnutzung haben wir hier zusammengestellt.

Die ersten Schritte: So probieren Sie Programme gefahrlos aus

Die Windows Sandbox läuft zunächst in einem Desktop-Fenster, das etwa die Hälfte der Monitoroberfläche ausfüllt. Mit einem Klick auf das normale Maximieren-Symbol rechts oben gelangen Sie in den Vollbildmodus, über die darin oben eingeblendete „Verbindungsleiste“ schalten Sie zurück zur Fensteransicht. Auf der Sandbox-Oberfläche selbst sehen Sie in der Voreinstellung jeweils nur den Edge-Browser und den Papierkorb, davon abgesehen bietet die Sandbox aber (fast) alle alle Windows-Funktionen. Auch Maus und Tastatur funktionieren problemlos im Host- und im Gastsystem. Dazu klicken Sie einfach in den gewünschten Bereich; beide Eingabegeräte agieren dann darin, bis Sie ganz natürlich wie bei jedem Wechsel zwischen Fenstern wieder in den anderen Bereich klicken.

Der Hinweis zur Bedienung ist deshalb wichtig, weil die Zwischenablage die Verbindung zwischen beiden Systemen darstellt. Wenn Sie also eine Datei von der (echten) Festplatte mit der Maus oder der Tastenkombination Strg-C in die Zwischenablage legen, können Sie sie in der Sandbox mit der Maus beziehungsweise Strg-V wieder einfügen. Per Drag and Drop ist die Übernahme nicht (mehr) möglich. Der systemübergreifende Zugriff auf gemeinsame Festplattenbereiche sowie die Nutzung von USB-Speichermedien sind im gekapselten System ebenfalls gesperrt. Alternativ zur Zwischenablage funktioniert der Datenaustausch auch über Cloudspeicher wie Dropbox .

Zum Ausprobieren neuer Software können Sie diese über den Browser direkt in der Sandbox herunterladen, installieren und starten. Oder Sie kopieren die Installationsdatei vom lokalen Speicher über die Zwischenablage ins virtuelle System und starten dort Setup und Ausführung.

Denken Sie in jedem Fall daran, dass – und das ist ja Sinn und Zweck der Sandbox – beim Schließen der Sandbox alle Änderungen am System verworfen und alle Daten gelöscht werden. Wenn Sie inzwischen erstellte Dateien retten möchten, speichern Sie diese bitte über die Zwischenablage auf der Festplatte des „richtigen“ Systems.

Fazit und die Technik hinter der Windows Sandbox

Ist die Windows Sandbox einmal aktiviert, geht es kaum schneller und einfacher: Auf einem günstigen Office-PC mit Core-i5-CPU der 7. Generation, acht GByte RAM und SSD startet die sichere Umgebung in gut zehn Sekunden. Der Dateiaustausch über die Windows-Zwischenablage und der Einsatz von Tastatur und Maus in beiden ansonsten voneinander isolierten Systemen gestalten sich völlig problemlos. Ohne dass Sie sich mit virtuellen PCs beschäftigen zu müssen, haben Sie bei jedem Aufruf ein neues und sauberes Windows-System. Darin können Sie machen, was Sie möchten – Ihr eigentliches Windows 10 bleibt davon unberührt und somit unverändert. Denn beim Schließen werden alle Sandbox-Dateien, -Programme und -Einstellungen gelöscht.

Da ist es etwas unverständlich, dass Microsoft das neue Feature auf die Pro- und Enterprise-Versionen von Windows 10 beschränkt. Home-Nutzer müssen (und können) dann doch wieder auf Zusatztools wie Sandboxie zurückgreifen oder auf Windows 10 Professional upgraden.

Ein Lesetipp zum Schluss: Wer sich näher für die Hypervisor-Technik hinter der Sandbox interessiert, findet dazu bei Microsoft eine kompakte Zusammenfassung .

Mai-Update für Windows 10 erzwingen

Auch wenn das neue Funktionsupdate für Windows 10 (Version 1903) bereits verfügbar ist, bedeutet das noch lange nicht, dass das Mai-Update auch auf Ihrem Rechner bereits läuft oder über die Windows-eigene Update-Funktion verfügbar ist. Erzwingen können Sie Download und Setup jedoch über den Windows 10 Update-Assistenten . Dazu laden Sie das Microsoft-Tool aus dem Internet herunter, starten es ohne Installation und aktualisieren Ihren Computer. Hinweis zum Download: Das Windows-Update umfasst mehrere Gigabyte.

Apple stellt neuen iPod Touch mit A10-CPU vor

Der neue iPod Touch bietet erstmals 256 GB Speicher und basiert auf der CPU des iPhone 7 – dem A10 Fusion.

Überraschend hat Apple heute eine neue Version des iPod Touch v orgestellt. Das neue Modell bietet das gleiche Design wie der 2015 vorgestellte Vorgänger, bekam aber einen deutlich leistungsfähigeren Prozessor spendiert. Zur Verwendung kommt der mit dem iPhone 7 eingeführte A10 Fusion Chip, der weit schneller als der bisher verbaute A8 Chip ist. Neben höherer CPU-Leistung bietet er eine laut Apple um das dreifache verbesserte Grafikleistung und macht auch neuere Spiele für den Nutzer verfügbar.

Erstmals soll der neue iPod etwa auch Augmented Realiy-Anwendungen unterstützen und macht FaceTime-Gruppenanrufe verfügbar. Ebenfalls neu ist eine Version mit 256 GB, bisher waren maximal 128 GB Speicher nutzbar. Die anderen technischen Daten und Abmessungen bleiben identisch, als Display nutzt das Gerät weiterhin ein 4-Zoll-Display mit der Auflösung 1136 x 640. Wie bisher bietet der iPod Touch einen herkömmlichen Kopfhöreranschluss und eine Lightning-Schnittstelle.

Für 229 Euro ist das Basismodell mit 32 GB Speicher verfügbar, für 339 Euro erhält man das mittlere Modell mit 128 GB Speicherplatz. Das Top-Modell mit 256 GB kostet 449 Euro. Verfügbar ist der iPod Touch in sechs Farben: Space Grau, Weiß, Gold, Blau, Pink und als (PRODUCT)RED.

Whatsapp Hack: So sichern Sie Ihr Konto

Alle Versionen von Whatsapp sind von einer Schwachstelle betroffen, die es Hackern ermöglichen könnte, auf Ihrem Smartphone Spyware zu installieren. So schützen Sie Ihr Whatsapp-Konto.

Eine Schwachstelle in Whatsapp, die alle Versionen der App auf iPhone- und Android-Handys betrifft, ermöglicht Hackern, auf die mobilen Geräte zuzugreifen und Spyware zu installieren.

Facebook – zu dem Whatsapp gehört – sagt, dass mehrere Smartphones von den Spyware-Attacken betroffen sind. Die Spyware wurde ursprünglich von der NSO-Gruppeentwickelt. Die Spyware wird installiert, wenn ein Sprachanruf zu einem Whatsapp-Konto erfolgt, egal, ob dieser angenommen wird oder nicht.

So verhindern Sie die Installation der Spyware

Der Schutz Ihres Kontos ist einfach: Die Schwachstelle wurde im letzten Update geschlossen. Sie müssen also sicherstellen, dass der Patch installiert ist. Das ist der Fall, wenn Sie die neueste Version von Whatsapp verwenden.

Whatsapp auf Android aktualisieren

Starten Sie Google Play Store

Tippen Sie auf das Menü-Symbol links oben und gehen Sie zu „Meine Apps und Spiele“

Tippen Sie neben Whatsapp Messenger auf „Aktualisieren“

Whatsapp auf iOS aktualisieren

Starten Sie den App Store

Suchen Sie nach Whatsapp Messenger

Tippen Sie auf „Aktualisieren“

Cortex-A77: Neue Smartphone-CPU für 2020

Mit dem Cortex-A77 und der GPU Mali-G77 will ARM schnelle Chips für künftige Smartphones bereitstellen.

Das auf die Chipentwicklung spezialisierte Unternehmen ARM hat neue Prozessoren und Grafikeinheiten für künftige Smartphones vorgestellt. Der brandneue CPU-Kern Cortex-A77 schafft im Vergleich zum aktuellen Cortex-A76 immerhin 20 Prozent mehr Befehle pro Takt (IPC). Die im 7-Nanometer-Verfahren gefertigten Chips takten mit 3 GHz, in Notebooks könnten sogar 3,3 GHz erreicht werden. Angestiegen ist beispielsweise die Sprungvorhersage. Zusätzlich ist die Fläche des Chips um 17 Prozent gewachsen. Die Leistungsaufnahme soll dennoch auf dem Niveau des Vorgängers liegen. Erstmals verbaut werden könnte der Cortex-A77 noch in diesem Jahr von Huawei. Der Durchbruch wird jedoch erst für Anfang 2020 erwartet. Zudem bleibt abzuwarten, ob Huawei den ARM-Kern durch den US-Handelsstreit überhaupt als Grundlage für neue Kirin-Prozessoren verwenden kann.

Gleichzeitig hat ARM mit Mali-G77 eine neue Grafikeinheit für Mobilgeräte vorgestellt. Auch diese wird wohl zuerst in Huawei-Geräten zu finden sein. Durch eine komplett neue Architektur sollen Grafikberechnungen bis zu 40 Prozent schneller als beim Vorgänger Mali-G76 erfolgen. Beim Machine-Learning legt die GPU sogar bis zu 60 Prozent zu, dennoch verspricht ARM eine bis zu ein Drittel bessere Effizienz.

Zwei-Faktor-Authentifizierung: Sicher anmelden

Mit einer Zwei-Faktor-Authentifizierung schützen Sie wichtige Onlinedienste gut gegen Angreifer. Wenn Sie zudem noch die richtigen Einstellungen wählen, geht das sogar ohne Einschränkungen beim Komfort. Perfekt ist die Zwei-Faktor-Authentifizierung allerdings noch nicht.

Jeden Tag tauchen im Schnitt 859.971 geklaute Log-in-Daten im Internet auf. Das zeigt das Hasso-Plattner-Institut auf der Website zu seiner Leak-Datenbank . Dort können Sie selber den aktuellen Stand des Passwortdiebstahls prüfen und testen, ob Ihre Log-in-Daten bereits im Internet kursieren. Die Gefahr dafür ist hoch, denn Hacker machen sich meist nicht die Mühe, Ihren privaten PC zu attackieren und dort an Ihre Passwörter zu gelangen. Sie kapern stattdessen die Log-in-Datenbanken von großen Unternehmen, etwa Yahoo, Dropbox, Adobe, Sony und vielen weiteren und stehlen so auf einen Schlag Millionen von Nutzerkonten. Das Hasso-Plattner-Institut kennt bereits heute über 9 Milliarden gestohlene Log-ins, die im Internet kursieren. Dafür durchsucht das Institut die dunklen Ecken des Internets und lädt laufend neue Sammlungen mit Log-in-Infos in seine Datenbank.

Zum Glück gibt es aber eine zuverlässige Schutzmethode, um sich vor Angriffen mit gestohlenen Log-in-Daten zu schützen. Sie funktioniert über die sogenannte Zwei-Faktor-Authentifizierung.

So funktioniert die Zwei-Faktor-Authentifizierung

Mit der Zwei-Faktor-Authentifizierung (2FA) funktioniert der Zugriff auf ein Onlinekonto erst dann, wenn Sie nach der gewohnten Eingabe des Passworts einen Zusatzcode bei der Anmeldung eingegeben haben. Dieser Zusatzcode wird in der Regel für den aktuellen Log-in neu generiert und ist nur einige Sekunden oder Minuten lang gültig. Sie bekommen den Code etwa per SMS vom Anmeldeserver gesendet oder Sie erzeugen ihn über eine spezielle Handy-App selber. Auch ein Hardwaregerät, ein sogenannter Sicherheits-Token, kann als zweiter Faktor dienen. Solche Geräte gibt es ab 12 Euro für den USB-Anschluss oder ab 22 Euro mit Bluetooth, zum Beispiel bei Amazon . Für Notfälle lassen sich Zusatzcodes ausdrucken, die dann nur einmal gültig sind.

Ein per 2FA geschütztes Konto kann ein Hacker auch dann nicht öffnen, wenn er Ihre Log-in-Daten kennt. Denn es fehlt ihm der zweite Faktor, also Ihr Smartphone, auf dem Sie den Zusatzcode per SMS oder App empfangen.

2FA ist kaum umständlicher als gewohnte Log-ins

Wer bisher noch keine 2FA für ein Onlinekonto nutzt, hält die Methode vermutlich für aufwendig und kompliziert. Doch im Alltag ist sie das überhaupt nicht. Allerdings gibt es ein paar Haken, die wir weiter unten aufzeigen. In der Regel läuft der Log-in per 2FA nach der einmaligen Einrichtung wie ein gewöhnlicher Log-in ab. Denn für die meisten Dienste müssen Sie den Zusatzcode nicht bei jedem Log-in eingeben, sondern nur beim ersten Log-in mit einem neuen Programm. Meist ist das der Browser. Danach kann das Programm, also der Browser, auch ohne Zusatzcode den 2FA-geschützten Dienst nutzen.

Praktisch sieht das so aus: Wenn Sie zum Beispiel Ihr Gmail-Mailpostfach per 2FA schützen möchten, dann aktivieren Sie diesen Schutz einmalig unter https://accounts.google.com, „Sicherheit“. Das dauert nur wenige Minuten, wenn Sie als zweiten Faktor etwa die App Google Authenticator konfigurieren. Anschließend melden Sie sich im Browser auf Ihrem Heim-PC mit dem zweiten Faktor bei www.gmail.com an. Von nun an benötigen Sie für einen Log-in über diesen Browser keinen zweiten Code mehr. Wiederholen Sie die Anmeldung für alle Ihre privaten Geräte, etwa Ihr Smartphone oder Ihr Tablet, und Sie müssen sich nicht weiter um 2FA kümmern.

Das sind die Vorteile der Zwei-Faktor-Authentifizierung

Wie bereits angedeutet, bietet die Zwei- Faktor-Authentifizierung einen sehr guten Schutz gegen Angreifer, die in Ihr Konto einbrechen wollen. Solange Sie den zweiten Faktor, etwa das Smartphone, nicht verlieren, kann sich ein Hacker selbst dann nicht einloggen, wenn er Benutzername und Passwort kennt.

Darum sollten Sie alle wichtigen Konten per 2FA schützen. Allen voran das Mailkonto. Denn wer auf ein Mailkonto Zugriff hat, kann sich auch in fast alle anderen Onlinekonten des Nutzers einloggen. Die „Ich habe mein Passwort vergessen“-Funktion macht es möglich.

Für welche Dienste ist die Zwei- Faktor-Authentifizierung sinnvoll?

Neben dem Mailkonto sollten Sie auch Bezahldienste wie Paypal per 2FA schützen. Ihr Onlinebanking bietet übrigens schon seit Langem die Zwei-Faktor-Authentifizierung. Denn die TAN, die Sie für eine Überweisung eingeben müssen, ist nichts anderes als ein zweiter Faktor.

Die Onlineshopping-Site Amazon bietet ebenfalls 2FA an, was durchaus sinnvoll ist. Zwar kann ein Hacker die Lieferadresse einer Bestellung nur dann ändern, wenn er auch die Kreditkartendaten erneut eingeben kann. Doch reicht der Schutz eigentlich nicht aus. Denn ein Hacker kann in Ihrem Amazon-Account shoppen und die Ware an Ihre hinterlegte Adresse schicken lassen. Eine Umleitung der Warensendung nimmt er dann über den Lieferdienst vor. Je nach gewählter Versandart geht das mehr oder weniger einfach.

Wer darüber hinaus noch „wertvolle“ Onlinekonten hat, etwa eine Bitcoin-Onlinebörse mit vielen Bitcoins, der sollte auch diese per 2FA schützen.

Das sind die Nachteile der 2-Faktor-Authentifizierung

Einige Nachteile hat die Zwei-Faktor-Authentifizierung allerdings doch. Bei der Anmeldung an einem neuen Gerät müssen Sie Ihr Smartphone beziehungsweise eine ausgedruckte Liste mit Notfallcodes immer griffbereit haben. Daraus ergibt sich der wohl größte Nachteil der 2FA: Auf Reisen kann man sich selber aussperren. Wenn Sie zum Beispiel im Urlaub Ihr Smartphone verlieren, dann ist nicht nur das Handy, sondern auch der zweite Faktor weg. Passiert das zu Hause, haben Sie in der Regel immer noch den Browser Ihres PCs, in dem Sie für Ihre 2FA-Dienste dauerhaft legitimiert sind. Wenn Sie sich aber im Urlaub vom PC Ihres Hotels oder vom einem Familien-Smartphone aus einloggen wollen, wird das 2FA-geschützte Konto unweigerlich den zweiten Faktor verlangen. Das Problem verschärft sich schlagartig, wenn Sie als Alternative zum Smartphone-Code eine Mailadresse als zweiten Faktor angegeben haben, diese Mailadresse aber ebenfalls per 2FA geschützt ist. So können Sie sich zwar einen Ersatzcode per Mail zustellen lassen, diesen aber nicht öffnen, da auch der Maildienst einen zweiten Faktor verlangt.

Das Urlaubsproblem lässt sich lösen, wenn Sie sogenannte Notfallcodes für den 2FA-Dienst ausdrucken und mitnehmen. Diese sind nur einmal gültig. Sie sollten dann in einem anderen Gepäckstück als das Smartphone verwahrt werden.

Wichtige Infos zur 2-Faktor-Authentifizierung

Die Aktivierung einer 2-Faktor-Authentifizierung (2FA) ist nicht besonders schwierig, erschließt sich allerdings auch nicht intuitiv. Wenn ein Dienst 2FA anbietet, dann stellt er immer auch einen geführten Schritt-für-Schritt-Dialog für die Einrichtung bereit.

Wichtig dabei: Wenn Sie bei einem Dienst 2FA aktivieren, dann wird als zweiter Faktor meist ein SMS-Code, eine Authentifizierungs-App oder ein Hardware-Token angeboten. Für die SMS müssen Sie Ihre Handynummer angeben. Sie bekommen den Zusatzcode dann per SMS zugeschickt. Die Authentifizierungs-App wird einmalig mit Ihrem Konto verbunden und gibt von da an alle 30 Sekunden einen Zusatzcode aus, der 30 Sekunden lang gültig ist.

Gut ist: Sie müssen meist nicht die Authentifizierungs-App des Anbieters nehmen, sondern können eine beliebige wählen. Das heißt, dass Sie etwa die App Google-Authenticator auch für Microsoft, Lastpass, Dropbox und andere Dienste als zweiten Faktor verwenden können.

Gemeinsam ist allen zweiten Faktoren, dass Sie diese bei der Aktivierung in einem Dienst einmal mit diesem Dienst verbinden müssen. Bei SMS bekommen Sie nach der Angabe Ihrer Handynummer beim Dienst eine SMS zugesendet, die Sie einmalig im Aktivierungsprozess angeben. Eine App verbinden Sie, indem Sie mit der App einen QR-Code der Anmeldeseite abfotografieren. Die App beginnt sofort mit der Generierung eines Codes, den Sie einmalig in die Anmeldeseite eingeben. Auch einen Hardware-Token stecken Sie bei der Aktivierung an den PC an oder verbinden ihn per Bluetooth. Zudem sollten Sie noch eine zweite Möglichkeit für die Übermittlung des Zusatzcodes einrichten. Das kann das Smartphone eines Familienmitglieds sein, eine Mailadresse, ein Hardware-Token oder ein Zettel mit Notfallcodes. Wählen Sie eine dieser Möglichkeiten spätestens vor einer Reise.

Tipps und Tricks zur 2-Faktor-Authentifizierung

App statt SMS: Auf den ersten Blick sieht die SMS als zweiter Faktor besonders sicher aus. Tatsächlich ist sie aktuell weniger sicher als eine Authenticator-App. Denn motivierte Angreifer können sich eine Ersatz- SIM-Karte von Ihrem Provider ergaunern und so an Ihre SMS kommen. Oder ein Smartphone-Virus stiehlt eine eingehende SMS in Echtzeit. Entsprechend sind Authenticator-Apps aktuell die bessere Wahl. Zudem können diese auch dann einen Zusatzcode generieren, wenn Sie gerade keine Mobilfunkverbindung haben.

Misstrauisch bleiben: Auch ein 2FA geschütztes Konto entbindet einen Nutzer nicht von einem gesunden Maß an Misstrauen. Denn mit Phishing-Tricks können Angreifer trotz 2FA in ein Konto einbrechen. Das ist tatsächlich schon vorgekommen. Die Angreifer bauten dafür die Website eines Maildienstes nach und ergaunerten von den Opfern nicht nur die Log-in-Daten, sondern auch den Zusatzcode, den sie umgehend für sich selbst nutzten. Bleiben Sie also immer dann wachsam, wenn Sie erneut nach einem Zusatzcode gefragt werden.
Einzelne Mails schützen: Wer bei Gmail ein Mailkonto hat, kann seit 2018 auch einzelne Mails per 2FA schützen. Damit legen Sie als Versender einer Mail fest, dass der Empfänger die Nachricht erst dann öffnen kann, nachdem er einen Zusatzcode eingegeben hat. Diesen Code erhält er per SMS auf eine Handynummer, die Sie beim Versand eingeben. Die SMS sendet Gmail erst dann, wenn der Empfänger die Nachricht öffnen möchte.

Den 2FA-Schutz für zu sendende Mails legen Sie so fest: Klicken Sie in der Weboberfläche vom Gmail wie gewohnt auf „Schreiben“, um eine neue Nachricht zu verfassen. Wählen Sie im „Schreiben“-Fenster vor dem Versand der Nachricht das Symbol mit Vorhängeschloss und Uhr. Legen Sie ein Ablaufdatum für die Nachricht fest und klicken Sie auf „SMS-Sicherheitscode“ und auf „Speichern“, um 2FA zu aktivieren. Nach einem Klick auf „Senden“ fordert Sie Gmail auf, die Handy-Nummer des Empfängers einzugeben.

Zweite Mailadresse ohne 2FA: Obwohl dieser Beitrag dafür plädiert, das Mailkonto per 2FA zu schützen, ist 2FA für manche Zwecke hinderlich. Das gilt zum Beispiel für Programme, die bei einer Störung eine Mail an Sie versenden sollen. Das macht etwa ein gutes Backup-Programm, um über den Erfolg eines Backup-Auftrags zu berichten. Dafür müssen Sie im Programm Ihre Login-Daten zum Mailkonto eingeben. Viele Programme kommen dabei mit 2FA geschützten Mailkonten nicht zurecht. In diesen Fällen ist es am einfachsten, ein zweites Mailkonto ohne 2FA zu nutzen. Oder Sie nutzen ein sogenanntes „App“-Passwort Ihres 2FA-Mailanbieters. Dieses ist nur einmal gültig und authentifiziert ein Programm dauerhaft.

Auch mit 2FA: Nutzen Sie einen Passwortmanager

Auch wenn Sie alle wichtigen Konten per 2FA geschützt haben, sollten Sie dennoch für jeden einzelnen Onlinedienst ein anderes, kompliziertes Passwort verwenden. Denn vielleicht möchten Sie 2FA manchmal vorübergehend ausschalten. Und auch dann soll Ihr Konto ja sicher sein. Möglichst lange und komplizierte Kennwörter erzeugt und verwaltet ein Passwortmanager am besten.

Online-Passwortmanager: Das Tool Lastpass merkt sich alle Ihre Passwörter und fügt sie auf Wunsch auch automatisch in die richtige Website ein. Lastpass erstellen Ihnen auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Die Passwörter lassen sich per Apps auch auf Android oder iOS nutzen.

Offline-Passwortmanager: Ein guter Passwortmanager ohne automatischen Cloudanschluss ist die Open-Source-Software Keepass .

Google empfiehlt Huawei-Geräte nicht mehr

Google hat die Empfehlungen für Huawei-Smartphones auf Android.com entfernt. Zwei Modelle sind betroffen.

Google hat nach dem Android-Lizenzentzug mittlerweile auch alle Hinweise auf Huawei-Smartphones auf seiner Android-Promotion-Website Android.com entfernt. Konkret betroffen davon sind die beiden Modelle Huawei Mate X und Huawei P30 Pro. Beide Modelle wurden von Google neben Geräten anderer großer Hersteller noch als die Top-Android-Geräte angepriesen. Das Huawei Mate X in der Rubrik „Latest & Greatest“, also „Aktuellste & Beste“. Das Huawei P30 Pro in der Rubrik „Popular Picks“, also „beliebte Auswahl“.

Die Hinweise auf die Huawei-Geräte waren am 23. Mai 2019 noch auf der Website zu sehen, wie ein Blick hier im Internet Archive beweist. Einen Tag später wurden beide Geräte dann von der Website getilgt.

Auf der deutschsprachigen Startseite von Android.com werden nur noch Geräte von Google selbst und Herstellern wie LG und Samsung angezeigt. Auf der englischsprachigen Unterseite zu den besten Smartphones gibt es derzeit nur noch folgende Empfehlungen:

Geräte mit 5G: Samsung Galaxy S10 5G, LG V50 ThinQ 5G und Xiaomi Mi Mix 3 5G

Geräte mit guter Kamera: Google Pixel 3, Motorola Moto G7, OnePlus 6T

Beste Android-Tablets: Samsung Galaxy Tab S4, Lenovo Tab 4 10 Pro, Sony Xperia Z4, Lenovo Tab P10

In der Liste der beliebtesten Hersteller listet Google folgende Hersteller auf: Samsung, LG, Motorola, Nokia, Xiaomi und natürlich sich selbst.