So bringen Sie Windows unter Ihre Kontrolle

Windows voll im Griff – mit kostenlosen Programmen beseitigen Sie Windows-Stolpersteine und Bedienbremsen. Damit Windows auch das tut, was Sie wollen, haben wir einige der hier genannten Tools extra programmiert. Sie finden diese Programme daher exklusiv bei uns.

An vieles hat man sich bei Microsoft Windows gewöhnt. An die Neustart-Manie beispielsweise – viele Installationen und Updates nerven mit ständigen Neustart-Aufforderungen. Das Windows-Verhalten muss aber nicht immer so hingenommen werden. Oft genügt Windows statt dem Neustart auch ein Neustart des Explorers – um bei unserem Beispiel zu bleiben. Das geht viel schneller und ist dank der Freeware KillEx kinderleicht. Was ärgert Sie sonst noch an Windows? Die umständliche Anordnung vieler geöffneter Fenster? Oder dass die wichtigsten Windows-Einstellungen über alle möglichen Menüs verteilt sind? Für all diese Probleme (und noch einige mehr) haben wir Tools zusammengestellt und teils eigens programmiert. Einige der kostenlosen Programme finden Sie daher exklusiv bei uns.

Vor allem mit Windows 8 und 8.1 ging Microsoft in den Augen vieler kritischer Benutzer teilweise einen Schritt zurück. Und in Windows 10 wurden einige nicht bei allen beliebte Funktionen mitgenommen. Doch aufgrund einiger ungeliebter Funktionen und Angewohnheiten müssen Sie nicht auf die verbesserte Sicherheitsarchitektur und die um Jahre längere Update-Versorgung verzichten. Sie mögen den Windows-Store nicht? Schalten Sie Ihn einfach ab. Sie hassen die empfindlich eingestellten Ecken von Windows 8, die bei der kleinsten Mauszeiger-Annäherung die Charms-Leiste einblenden? Schrauben Sie die Empfindlichkeit doch einfach kräftig runter.

Wegen ein paar Ärgernissen müssen Sie sich nicht gleich nach Windows-Alternativen umsehen. Mit den richtigen Helfern erlangen Sie schnell die volle Kontrolle über Windows und schaffen Stolpersteine und Bedienbremsen aus dem Weg.

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Windows 10 bekommt neue Icons – erster Blick

Alle Microsoft-Produkte bekommen neue Icons. Los geht es mit Windows 10. Ein erster Blick auf die neuen Icons ist schon möglich.

Microsoft wird das neue Icon-Design, das der Konzern erstmals für Office 365 vorgestellt hat, offensichtlich auf alle Microsoft-Produkte ausdehnen. Das verriet Jon Friedman, der bei Microsoft für das Office-Design verantwortlich ist, eher beiläufig in einem Kommentar unter seinem Blogpost zu den neuen Office-Icons. Somit wird also auch Windows 10 ein neues Icon-Design bekommen, das sich am bekannten Fluent Design orientiert.

Microsoft muss die neuen Icons aber erst in allen Farb- und Größen-Zusammenhängen testen. Es dürfte also noch etwas dauern, bis auch Windows 10 die neuen Icons erhält. Möglicherweise ist es ja mit dem nächsten großen Windows-Update im Frühjahr 2019, dem Windows 10 19H1 , bereits so weit. Oder es dauert eben noch länger.

Für die Windows-Icons gilt das Gleiche wie für die Office-Icons: Sie wurden teilweise schon lange nicht mehr aktualisiert und an den modernen Design-Geschmack angepasst. Bei Office war die letzten Design-Anpassung 2013, bei Windows sind einige Altlasten sogar noch älter.

Eine erste Vorstellung darauf, wie die neuen Windows-10-Icons aussehen könnten, bekommt man, wenn man sich die neuen Office-Icons anschaut, die Friedman hier vorstellt. Und vor allem im Video zu den neuen Icons für Office 365 wird man fündig: Hier erhascht man – wie Windows-Experte Paul Thurrot entdeckt hat – quasi als Dreingabe einen Blick auf die neuen Icons in Windows 10. Im Windows-Startmenü sieht man unter anderem die neuen Icons von Photos, Mail und Calendar sowie File Explorer (also immer die englischsprachigen Versionen).

GNG-E20 akkus für Gigabyte Ultrabook U21MD serie
C32-N750 akkus für Asus N750 N750JV N750 N750JK serie
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder

Android: So entfernen Sie einen Virus von Ihren mobilen Geräten

Android-Viren sind selten, aber sie existieren. Wir sagen Ihnen, wie Sie einen Virus aus Android entfernen und wie Sie Android-Malware von vornherein vermeiden können.

Die größten Chancen, sich einen Virus auf Ihr Android-Smartphone zu holen, haben Sie über die Installation zweifelhafter Apps. Aber selbst wenn Sie sich Apps nur aus dem Google Play Store holen, sind Sie nicht völlig auf der sicheren Seite.

Wenn Google auf eine fragwürdige Anwendung aufmerksam wird, wird diese automatisch von allen betroffenen Geräten entfernt. Genau das ist im Januar 2018 passiert, als Check Point herausfand, dass in 60 Apps für Kinder pornografische Werbung angezeigt wurde. Im März wurde mit sieben Apps Andr/HiddnAd-AJ-Malwareheruntergeladen, die die Smartphones sechs Stunden nach der Installation mit Anzeigen und Benachrichtigungen zugemüllt hat.

Symantec hat allerdings festgestellt, dass Apps, die zuvor aus Google Play entfernt wurden, kurz darauf mit dem gleichen Code, aber mit einem anderen Namen und Entwickler erneut angezeigt wurden. Dies gilt für mindestens sieben Apps im US Play Store, die den Virus Android.Reputation.1 enthalten.

Sollte Ihr Gerät mit Malware verseucht sein, machen Sie Folgendes:

  • Gehen Sie in den abgesicherten Modus
  • Entfernen Sie ggf. den Administrator-Status der bösartigen Anwendung.
  • Deinstallieren Sie die App

Wenn dies fehlschlägt, setzen Sie das Gerät auf die Werkseinstellungen zurück, das sollte das Problem ein für allemal beheben – auch wenn Sie das nicht gern tun, vor allem dann nicht, wenn Sie kein Backup von Ihrem Android gemacht haben.

Woher kommen Android-Viren?

Sie stellen ein sehr träges Verhalten Ihres Geräts fest. Es könnte ein Virus sein, muss aber nicht. Oder Sie erhalten einen Hinweis, dass Ihr Gerät infiziert ist und dass Sie eine App herunterladen müssen – dann aber Vorsicht!

In erster Linie kommen Android-Viren im Hintergrund einer normalen App auf Ihr Smartphone oder Tablet. Das gilt für alle großen Android-Viren, die in den letzten Jahren für Schlagzeilen gesorgt haben: Gunpoder, Ghost Trojan, Googlian und Godless haben sich alle auf diese Weise installiert. Mazar dagegen schleicht sich über eine Textnachricht ein, die dazu auffordert, den Tor-Browser herunterzuladen. Was Sie natürlich aufgrund einer solchen Nachricht nicht tun sollten!

Auch Loapi kommt von außerhalb des Google Play Stores. Dieser Trojaner ist eine fiese Bedrohung. Er kommt mit Antiviren-Programmen, die Nutzer in dem Glauben installieren, geschützt zu sein. Loapi kann Ihr Gerät so stark belasten, dass es die Batterie überhitzt und zerstört. Der Trojaner kann Textnachrichten in Ihrem Namen versenden, er kann ohne Ihr Wissen kostenpflichtige Dienste abonnieren, Angreifern erlauben, HTTP-Anfragen für DDoS-Angriffe auszuführen, und die Kryptowährung Monero generieren.

Skygofree ist eine weitere Malware. Sie wird auf Ihrem Gerät über Download-Links auf gefälschten Websites installiert, die sich als offizielle Seiten bekannter Marken, etwa von Mobilfunkbetreibern, ausgeben.

Die Ziele der Android-Viren sind unterschiedlich.Einige lassen schädliche Prozesse auf Ihrem Gerät laufen, andere stehlen Ihre persönlichen Daten und wieder andere laden zusätzliche Software herunter, die selber nicht immer bösartig ist. Wie auch immer: Man möchte diese Schädlinge einfach nicht auf den eigenen Geräten haben.

So vermeiden Sie Android-Viren und Malware

Installieren Sie keine Anwendungen außerhalb von Google Play. Damit das gar nicht erst passieren kann, sollte diese Funktion standardmäßig deaktiviert sein. Prüfen Sie das nach: Öffnen Sie das Einstellungsmenü Ihres Smartphones oder Tablets, gehen Sie zu „Sicherheit“ – die Option „Unbekannte Quellen“ muss deaktiviert sein.

Wenn Sie eine Anwendung installieren, die es nicht im Google Play Store gibt, sollten Sie absolut sicher sein, dass Sie sie von einer legitimen Quelle installieren und nicht etwa von einer gefälschten Website, die sich als offizielle Quelle ausgibt.

Vermeiden Sie geklonte Anwendungen: Zu 99 Prozent laden Sie Apps sicher von Google Play herunter, aber trotzdem wurde schon schädlicher Code in Anwendungen gefunden. Laden Sie keine scheinbar geklonten Anwendungen unbekannter Entwickler herunter.

Überprüfen Sie die Berechtigungen der App: Überprüfen Sie – unabhängig davon, von wo aus Sie eine Anwendung installieren –  die erforderlichen Berechtigungen, bevor Sie auf Installieren klicken. Vergeben Sie niemals Admin-Rechte für eine App, die verhindern würden, dass sie gelöscht wird. Und muss ein Videoplayer wirklich Ihre Kontakte sehen?

Halten Sie Android auf dem neuesten Stand: Die neueste Version des Android-Betriebssystems ist vielleicht nicht unbedingt für Ihr Handy oder Tablet verfügbar, aber Sie sollten darauf achten, dass Ihr Gerät so aktuell wie möglich ist.

Aber auch wenn Sie Updates für Ihr Gerät durchführen, heißt das noch nicht, dass es tatsächlich auf dem allerneuesten Stand ist. Laut einer Studie von Security Research Labs sollen mehrere namhafte Anbieter zwar wichtige Patches angekündigt, diese aber nicht wirklich bereitgestellt haben.

Diese Liste wird gemäß der Studie angeführt von Alps, TCL, Oppo und ZTE, die vier und mehr kritische und schwerwiegende Fehler nicht zum angekündigten Patch-Termin korrigiert haben. Auch HTC, Blackberry, Asus, Fairphone, LG, Huawei und Lenovo sind nachlässig – zwischen zwei und vier Bugs sind bei ihnen nicht zum angekündigten Patch-Datum korrigiert worden. Patches, die nur einen oder zwei Fehler beheben sollten, haben One Plus, Wiko, Xiaomi, Nokia, Motorola und Honor nicht ausgerollt. Nur einen Patch verpasst oder alles richtig gemacht haben dagegen Google, ZUK, Leeco, Samsung, Sony und BQ.

Installieren Sie eine Antivirus-App: Um weitere Bedrohungen zu verhindern und ein sicheres Gefühl zu haben, können Sie eine Antivirus-App installieren. Manche dieser Apps haben zudem weitere nützliche Funktionen. Zu unseren Favoriten gehörenBitdefender Mobile Security , Norton Mobile Security , Psafe , Avast Mobile Security und Kaspersky Internet Security für Android .

So entfernen Sie einen Virus aus Android

Bringen Sie Ihr Handy oder Tablet in den abgesicherten Modus. Dadurch wird verhindert, dass Anwendungen von Drittanbietern, einschließlich Malware, ausgeführt werden.

Bei vielen Geräten können Sie den Netzschalter drücken, um auf die Ausschalt-Optionen zuzugreifen. Anschließend den Netzschalter drücken und gedrückt halten, um eine Option zum Neustart im abgesicherten Modus aufzurufen.

Wenn das für Ihr Gerät nicht funktioniert, suchen Sie auf Google ‚ How to put[Ihr Modellname] in den abgesicherten Modus ‚ und folgen den Anweisungen.

Öffnen Sie Ihr Einstellungsmenü und wählen Sie „Apps“, dann stellen Sie sicher, dass Sie die Registerkarte „Downloaded“ sehen (dies hängt von der Version von Android ab, die Sie ausführen).

Sie haben gute Chancen, wenn Sie wissen, wann ungefähr Ihr Gerät angefangen hat, nicht mehr wie gewohnt zu funktionieren, und vielleicht können Sie das mit dem Herunterladen einer bestimmten App in Zusammenhang bringen.

Wenn Sie den Namen der Anwendung nicht kennen, von der Sie glauben, dass sie Ihr Smartphone oder Tablet infiziert hat, gehen Sie die Liste der Anwendungen durch und suchen Sie nach etwas, das zweifelhaft aussieht oder von dem Sie wissen, dass Sie es nicht installiert haben oder nicht auf Ihrem Gerät ausführen sollten.

Tippen Sie auf die bösartige Anwendung, um die App-Infoseite zu öffnen, und klicken Sie dann auf Deinstallieren.

In den meisten Fällen ist das alles, was Sie tun müssen, um den Virus zu entfernen, aber gelegentlich ist die Schaltfläche Deinstallieren ausgegraut.

Dies liegt daran, dass der Virus sich selber den Status eines Geräte-Administrators gegeben hat.

Verlassen Sie das Menü Apps und tippen Sie auf „Einstellungen, Sicherheit, Geräte-Administratoren“. Hier finden Sie eine Liste aller Anwendungen auf Ihrem Handy oder Tablet mit Admin-Status. Deaktivieren Sie das Kontrollkästchen für die Anwendung, die Sie entfernen möchten, und tippen Sie auf dem nächsten Bildschirm auf Deaktivieren.

Sie sollten nun in der Lage sein, zum App-Menü zurückzukehren und diese App zu entfernen.

Da der Virus jetzt nicht mehr auf Ihrem Android-Telefon oder Tablet vorhanden ist, müssen Sie das Gerät nur noch neu starten, um es aus dem abgesicherten Modus zu entfernen.

… und jetzt alles sichern

Jetzt, da alles richtig funktioniert, ist ein guter Zeitpunkt, alle wichtigen Daten, die Sie auf dem Gerät gespeichert haben, zu sichern und eine Android-Antiviren-Anwendung zu installieren, um Sie künftig vor Viren zu schützen.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

So reisen Sie sicher mit dem Notebook

Wenn Sie unterwegs sind drohen Ihrem Notebook die unterschiedlichsten Gefahren. Mit diesen Tipps schützen Sie es vor Beschädigung und Diebstahl.

Natürlich muss der Laptop im Urlaub und auf Dienstreisen mitkommen. Allerdings können Sie Ihr Notebook nicht ständig im Auge behalten und so gibt es viele potenzielle Gefahren für Ihr mobiles Arbeitsgerät. Es kann beschädigt, aber auch gestohlen werden. Wir sagen, wie Sie Ihr Notebook schützen.

Notebook-Tasche schützt

Einen Laptop in einem gewöhnlichen Rucksack, einer Büchertasche oder noch schlimmer einfach unter dem Arm zu transportieren birgt ein großes Risiko. Ihre empfindliche Hardware braucht eine für diesen Zweck hergestellte Tasche, um die nötige Sicherheit zu gewährleisten.

Auf Reisen werden häufig Taschen in Enge Ablagen gedrückt, angerempelt oder einfach noch eine weitere Sache dazu gequetscht. Drücken Sie dabei ein wenig zu viel und es könnte passieren, dass Sie ein zerstörendes Knacken vernehmen – Ihr Notebook hauchte sein Leben aus. Legen Sie sich deshalb eine spezielle Notebook-Tasche mit ausreichend Polstern und Schutzwirkung zu. Mehrere Fächer für Accessoires und Netzkabel nützlich, weil das Ihr Notebook Kratzer- und Beulen-frei hält.

Um Diebstahl zu vermeiden, kaufen Sie eine unauffällige Tasche ohne Logos, die potentielle Diebe auf den wertvollen Inhalt aufmerksam machen könnte.

Notebook abschalten

Es ist schwer einen leistungsstarken Computer in ein kleines Gehäuse zu packen und die kritischen Komponenten dabei kühl und geschützt zu halten. Dafür gibt es die vielen Ventilatoren und Kühler, die kühle Luft anziehen und warme abgeben. Stellen Sie sich nur vor welche Hitze für Ihren Laptop dabei in der sicheren, gepolsterten Tasche entstehen kann, wenn die warme Luft nicht mehr entweichen kann.

Machen Sie nicht den Fehler und packen Ihren Computer im Stand-by-Modus in Ihre enge Tasche. Dieser Modus ist nicht mit einem ausgeschalteten Gerät zu vergleichen. Hitze ist die größte Gefahr für einen Computer. Sie kann die Lebensdauer Ihres Laptops verkürzen, Komponenten von Ihrem Motherboard lösen oder das ganze Gerät zerstören. Wenn Sie also die Kühler Ihres Laptops blockieren, wird Ihr Gerät am Ende Ihrer Reise mit Sicherheit überhitzen. Gehen Sie auf Nummer sicher und schalten Ihren Computer aus, bevor Sie Ihn verstauen.

Haben Sie ein Auge darauf aber halten Sie ihn trotzdem außerhalb des Sichtfelds anderer

Laptops sind ein begehrtes Objekt für Diebe. Behalten Sie Ihr Notebook also bei sich oder in Ihrem Sichtfeld, während Sie am Flughafen, im Bus oder am Bahnhof sind. Machen Sie es nicht zu einem möglichen Ziel für Diebe, indem Sie ihn auf einen benachbarten Sitz legen und dann von Ihrem Telefon oder Ihren Kindern abgelenkt werden.

Wenn Sie mit dem Auto reisen, halten Sie Ihren Laptop versteckt. Ihn auf dem Beifahrersitz liegen zu lassen, stellt die perfekte Gelegenheit für Langfinger dar ihn mitzunehmen, selbst wenn Sie nur kurz aussteigen um zu tanken. Legen Sie ihn in den Kofferraum, unter den Sitz oder verstecken ihn unter einer Jacke. Außerdem sollten Sie Ihr Auto immer verschließen.

Falls Ihr Laptop trotz Ihrer Bemühungen abhanden kommt, könnten Sie ihn vielleicht wieder bekommen, wenn Sie ein Programm, wie zum Beispiel LoJack , installiert haben, bevor die Reise losgeht.

Backups und Verschlüsselung

Das schlimmste am Verlust Ihres Laptops ist der Verlust Ihrer Daten, die Sie darauf gespeichert haben. Führen Sie regelmäßig Backups durch und behalten Sie Ihre Dateien zusätzlich zu Hause, im Büro oder in der Cloud, so dass Sie auf Ihre Dateien, sobald Sie Ihren verlorenen Laptop ersetzt haben, wieder zugreifen können.

Allerdings ist es noch schlimmer, wenn Sie wissen, dass eine dubiose Person Zugang auf all Ihre verlorenen Daten hat. Im schlimmsten Fall haben Sie genug sensible Daten auf Ihrem Laptop, wie zum Beispiel Kontakt Informationen von Freunden, Familie und Kollegen, persönliche Fotos, Bank- und Steuerbescheide oder heikle geschäftliche Daten, die für einen Datendieb ausreichen können um Ihre Identität zu stehlen. Schützen Sie sich davor, in dem Sie alles mit einem sicheren Passwort und einer Verschlüsselung sichern.

Grundsätzlich sollten Sie sich Passwörter nicht auf einem Zettel notieren. Wenn Sie das aber doch machen, dann bewahren Sie die aufgeschriebene Passwörter niemals zusammen mit Ihrem Notebook auf.

Sicherheits-Software

Wenn Sie öffentliche WLAN-Netzwerke nutzen: Vergewissern Sie sich, dass Sie aktuelle Antivirus- und Antispyware-Software installiert und im Hintergrund aktiv haben. Aktivieren Sie zudem Ihre Firewall, um unerwünschte Verbindungen zu Ihrem PC zu blockieren. Sobald Sie mit einem unbekannten Netzwerk verbunden sind, ist es wichtig sehr vorsichtig zu sein und nahezu alles als Bedrohung anzusehen.

Falls möglich sollten Sie wichtige Daten nur in Ihrem eigenen Netzwerk hochladen und dafür keinen öffentlichen WLAN-Hotspot benutzen.

Für den Fall, dass Sie eine Online-Transaktion durchführen müssen, sehen Sie nach, ob die Webseiten-Adresse mit „https“ beginnt und sich ein verschlossenes Vorhängeschloss-Symbol in der Ecke Ihres Browsers oder in der Adresszeile selbst befindet, was Ihnen anzeigt, dass Sie mit einer sicheren Seite verbunden sind.

Kennen Sie Ihr Gerät

Außerdem sollten Sie sich die genau Bezeichnung Ihres PCs, einschließlich Modellname, Herstellername und Serien- oder Servicenummer merken oder notieren. Diese Informationen zur Hand zu haben ist für die Verlustmeldung und das eventuelle Wiederfinden essentiell.

Suchen Sie auf der Unterseite nach einem Serviceaufkleber, welcher Barcodes enthält. Notieren Sie sich diese Informationen oder machen Sie ein Bild davon mit Ihrem Mobiltelefon. Vergessen Sie außerdem nicht, alle bedeutenden Kennzeichen zu notieren. Aufkleber, Kratzer, Dellen oder angebaute Teile, die Sie nennen können, beweisen, dass Sie der rechtmäßige Besitzer sind.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Virtuelle Windows-Snapshots zum Experimentieren einsetzen

Ein virtueller Windows-Rechner – viele gespeicherte Systemzustände. Indem Sie den gerade benötigten Wunsch-Snapshot laden, decken Sie mehrere Aufgaben mit einer einzigen virtuellen Maschine ab.

Was auch immer Sie innerhalb einer virtuellen Maschine machen – am Ende genügt ein Mausklick in Virtualbox , Vmware oder Hyper-V und sämtliche Änderungen sind widerrufen. Dafür setzen Sie das virtuelle System einfach auf einen zuvor als Snapshot gespeicherten Zustand zurück. Durch das geschickte Kombinieren verschiedener Systemzustände lässt sich ein und dieselbe virtuelle Maschine für viele Aufgaben verwenden, je nachdem, welchen Zustand Windows in puncto Updates, installierten Programmen und Einstellungen zum Zeitpunkt der Schnappschussanfertigung hatte. Sogar als geheimen Datentresor können Sie die Snapshots verwenden.

Einsatzszenarien speichern

Eine wichtige Funktion von Virtualisierungs-Software wie Virtualbox, Vmware oder Hyper-V ist die Möglichkeit, Snapshots und damit eine Art Image von virtuellen Computern zu erstellen. Diese halten die aktuelle Konfiguration samt Daten fest. Die Sicherung führen Sie über die Programmoberfläche der eingesetzten Virtualisierungs-Software durch. Dieser Zustand lässt sich jederzeit wiederherstellen. Da Virtualbox, Vmware und Hyper-V mehrere Snapshots eines Systems verwalten können, lassen sich auf diese Weise auch verschiedene Einsatzszenarien bereithalten. So taugen sie als Spielwiese, um viele Aufgaben in einer isolierten Umgebung zu bewältigen.

Haben Sie die virtuelle Windows-Maschine soweit eingerichtet, geht es ans Speichern der einzelnen Systemzustände. Gehen Sie dabei etappenweise vor und bauen Sie die Snapshots aufeinander auf. Ein Beispiel wäre, ein nacktes Windows mit Werkseinstellungen unmittelbar nach der Installation zu sichern, nach der Installation Ihrer favorisierten Tools und einen weiteren Schnappschuss nach dem Einrichten von Anwendungen anzufertigen. Diese Snapshots bilden wiederum die Basis für neue Konfigurationszustände. Wichtig ist es, beim Speichern der Schnappschüsse aussagekräftige Namen zu vergeben. Diese erleichtern Ihnen später den raschen Wechsel zur benötigten Konfiguration.

Die Sicherung des aktuellen Zustands der virtuellen Maschine dauert zwischen einigen Sekunden bis hin zu mehreren Minuten. Sie können in der Zwischenzeit mit dem virtuellen System weiterarbeiten, allerdings keinen neuen Snapshot erstellen, solange der erste noch nicht vollständig gespeichert wurde.

Deaktivieren Sie am besten das Einspielen automatischer Windows-Updates. Damit verhindern Sie, dass Windows die virtuelle Maschine ständig aktualisiert und dann neu startet, wenn Sie das System zurücksetzen. In Windows 8.1 sperren Sie Updates in den PC-Einstellungen unter „Update/Wiederherstellung, bei Windows 10 müssen Sie den Dienst „Windows Update“ deaktivieren oder bei einem PC mit WLAN-Anbindung in den WLAN-Einstellungen die Option „Getaktete Verbindung“ einschalten, damit Windows eine Mobilfunkverbindung annimmt und Updates auslässt.

Speicherplatz sparen

Sämtliche einmal gespeicherten Sicherungspunkte einer virtuellen Maschine werden Ihnen in einer Listenansicht präsentiert. Klicken Sie einfach den Zustand an, den Sie wiederherstellen möchten, und starten Sie den Vorgang. Warten Sie dann, bis die Wiederherstellung der Maschine abgeschlossen ist.

Sie können nahezu beliebig viele Schnappschüsse Ihrer virtuellen Systeme anlegen. Das ist einerseits ausgesprochen praktisch, führt allerdings auch dazu, dass die Snapshots eine Menge Speicherplatz auf der Festplatte beanspruchen. Ein virtueller Windows-10-PC mit dynamisch anwachsender 30-GB-Festplatte kann durch mehrere Snapsshots rasch auf 100 GB anwachsen. Gespeichert werden die Snapshots im selben Ordner wie die virtuelle Maschine. Durch Löschen von Speicherpunkten geben Sie den von ihnen belegten Speicherplatz wieder frei. Es empfiehlt sich daher, nicht länger benötigte Snapshots regelmäßig zu entfernen.

Risiko gemeinsamer Ordner

Den gemeinsamen Ordner für den einfachen Datenaustausch mit Ihrem Haupt-PC über die Freigabe in Virtualbox und Vmware können Sie nicht für jeden Systemzustand einzeln, sondern nur global für einen virtuellen PC aktvieren oder deaktivieren. Es empfiehlt sich daher, genau abzuwägen, welche Aufgaben Sie innerhalb der einzelnen Systemzustände planen. Die an sich praktische Datenaustauschfunktion erweist sich unter Umständen als Sicherheitslücke, weil sie die strikte Trennung von virtuellem und Haupt-PC durchbricht. Planen Sie, einen der Snapshots zum Beispiel zum Öffnen von Mailanhängen zu verwenden, deren Absender Sie nicht kennen, richten Sie keinesfalls einen gemeinsamen Ordner ein. In Folge wäre ein Übergriff aus dem virtuellen Windows auf die Daten des Haupt-PCs möglich und Malware könnte Dateien infizieren oder verschlüsseln.

Alte Snapshots aktualisieren

Wenn Sie in Virtualbox, Vmware oder Hyper-V mit vielen gespeicherten Systemzuständen arbeiten, besteht die Gefahr, dass die Leistung der virtuellen Maschine beim Aufruf eines älteren Schnappschusses einbricht. Je älter ein Snapshot ist, desto größer ist das Risiko, dass Windows innerhalb der Maschine ausgebremst wird. Ursächlich für die Geschwindigkeitseinbußen sind automatische Downloads von Windows-Updates und weitere Software-Aktualisierungen im Hintergrund. Ist ein Windows-Schnappschuss beispielsweise mehrere Monate alt, stehen eine große Anzahl an Windows-Updates bereit, die das System beim erneuten Start automatisch herunterlädt und installiert. Um das wiederholte Laden der Updates zu vermeiden, aktualisieren Sie den betreffenden Snapshot. Dazu warten Sie, bis die bereitliegenden Aktualisierungen eingespielt sind. Nach einem Neustart sichern Sie dann einen Schnappschuss des neuen Zustands und können dann den bisherigen löschen.

Persönliche Daten in Snapshots verstecken

Snapshots lassen sich auch einsetzen, um eine virtuelle Maschine als Datentresor für vertrauliche Dokumente zu nutzen. Dazu speichern Sie die gewünschten Dateien auf der virtuellen Festplatte der virtuellen Maschine und erstellen einen Schnappschuss. Anschließend löschen Sie die Daten wieder und erstellen zur Tarnung einen weiteren Snapshot, der die betreffenden Dokument nicht mehr enthält. Je nach aktivem Schnappschuss sind die persönlichen Daten sichtbar oder nicht. Nach Änderungen an den Dateien müssen Sie das Procedere mit den beiden nacheinander erstellten Snapshots wiederholen.

Möchten Sie verhindern, dass Dritte, die Zugang zu Ihrem echten Rechner haben, Ihren virtuellen PC starten und den Schnappschuss zurücksetzen, um zu sehen, was darin gespeichert ist, verschlüsseln Sie die virtuelle Maschine. Das geht in Virtualbox nach einem Rechtsklick auf den virtuellen PC und „Ändern“ auf unter „Allgemein“ über die Registerkarte „Verschlüsselung“. Setzen Sie ein Häkchen vor „Verschlüsselung aktivieren“ und geben Sie ein möglichst kompliziertes Passwort ein. Für die Chiffrierung wählen Sie über das Ausklappfeld den AES-Algorithmus (Advanced Encryption Standard) mit 128 oder 256 Bit und bestätigen die Änderung mit „OK“. Anschließend ist der Start des virtuellen PCs nur nach Eingabe des gewählten Passworts möglich.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Datenrettung – Gelöschte Dateien wiederherstellen

Sind Daten (aus Versehen) gelöscht, gilt es richtig zu reagieren. Gute Datenrettungs-Tools finden die meisten verlorenen Inhalte auch bei defekten Systemen wieder. Wir zeigen, wie Sie gelöschte Daten retten.

Gelöschte Dateien sind zunächst nur logisch, nicht physisch gelöscht. Je schneller Sie die Panne bemerken, desto besser stehen die Chancen, die Dateien wiederherzustellen. Mit dem bootfähigen PC-WELT-Notfallsystem haben Sie auch sofort die passenden Werkzeuge in einer unabhängigen Umgebung zur Hand. Wie wichtig das ist, skizziert der Kasten „Löschmechanismus und praktische Konsequenzen“. Bevor Sie aber Spezial-Tools auf die Zuordnungseinheiten der Datenträger losschicken, sollten Sie die Windows-Funktionen nicht vergessen.

Stille Windows-Sicherungen

Der Papierkorb: Dateiobjekte, die Sie im Explorer gelöscht haben, landen im speziellen Ordner „Papierkorb“. Sie lassen sich von dort über das Kontextmenü „Wiederherstellen“ am ursprünglichen Ort wiederherstellen.

Die Vorgängerversionen: Wenn Sie Windows 7 verwenden, bestehen zumindest bei öfter bearbeiteten Dateien gute Chancen, hiervon „Vorgängerversionen“ auszugraben – dann allerdings im Zustand der vorletzten Sicherung. Da Sie eine gelöschte Datei nicht (rechts) anklicken können, um das maßgebliche Kontextmenü zu erreichen, wählen Sie „Vorgängerversionen wiederherstellen“ für den übergeordneten Ordner. Dann klicken Sie bei der gewünschten Version auf „Öffnen“ und ziehen Datei oder Ordner an ein Ziel Ihrer Wahl.

Der Dateiversionsverlauf: Unter Windows 8 und 10 gibt es diese Funktion als stilles Daten-Backup. Anders als die „Vorgängerversionen“ muss der Dateiversionsverlauf aktiv eingerichtet werden.

Ist das bei Ihnen nicht der Fall, hat hier die Suche nach gelöschten Daten keinen Sinn. Andernfalls finden Sie unter „Systemsteuerung -> Dateiversionsverlauf -> Persönliche Daten wiederherstellen“ nach Datum sortierte Versionen Ihrer Benutzerdateien.

Wenn Windows die verschollenen Dateien nicht zutage fördert, greifen Sie zu einem Wiederherstellungs-Tool. Dieser Abschnitt beschreibt Programme für Windows. Wenn die gelöschten Daten auf der Systemfestplatte liegen, wäre es aber fatal, Windows weiter zu benutzen und zudem noch eine neue Software zu installieren. Der Einsatz solcher Windows-Programme eignet sich nur für reine Datenpartitionen oder externe Datenträger.

Easeus Data Recovery Wizard ist ein leistungsfähiges Programm mit hoher Erfolgsquote. Mit der kostenlosen Version lässt sich maximal ein GB an Daten retten. Das Tool zeigt aber alle weiteren Dateien an, die es rekonstruieren könnte. Somit können Sie gut informiert entscheiden, ob diese Daten den Kauf der Vollversion für 66 Euro wert sind. Nach dem Start klicken Sie auf „Gelöschte Dateien retten“. Danach lassen Sie entweder die Option „Suche automatisch nach allen verlorenen Dateien“ aktiv oder filtern mit „Verlorene Dateien nach Dateitypen“ den gewünschten Dateityp. Nach „Weiter“ wählen Sie in der Liste die Zielpartition, wohin Sie die Daten wiederherstellen möchten. Nach „Weiter“ sucht das Programm nach Dateien und zeigt danach einen Verzeichnisbaum. Setzen Sie ein Häkchen vor die Ordner oder Dateien, die Sie zurückholen wollen.

Recuva ist kostenlos, hat aber nicht die Erfolgsquote der sonstigen hier genannten Werkzeuge. Beim Standard-Scan sucht die Software nach Dateien, die in der Dateitabelle löschmarkiert, aber noch nicht überschrieben sind. Beim Tiefen-Scan bezieht das Tool auch die Inhalte des Laufwerks mit ein, indem es jeden Cluster nach Anhaltspunkten der fraglichen Datei untersucht. Danach zeigen Farbsymbole neben dem Dateinamen, wie die Chancen einer Wiederherstellung stehen. Nach unserer Erfahrung erhalten Sie nur bei grün markierten Dateiobjekten brauchbare Ergebnisse.

R-Studio (Testversion, Vollversion ab 50 Euro) berücksichtigt neben Dateien auf Festplatten, SSDs sowie Wechselspeichermedien auch alternative Datenströme und kann virtuelle Raid-Systeme auf PCs ohne Raid-Controller aufbauen. Das Tool sucht entweder per MFT-Analyse (Master File Table) gleich nach wiederherstellbaren Dateien oder scannt Laufwerke und Partitionen mithilfe von sektorbasierter Analyse.

Gelöschte Dateien per Notfall-DVD zurückholen

Brennen Sie das Image der PC-WELT-Notfall-DVD zunächst auf eine DVD und booten Sie Ihren PC davon. Dazu müssen Sie die Boot-Reihenfolge im Bios eventuell anpassen. Warten Sie dann, bis die Bedienoberfläche der DVD gestartet ist. Photorec war ursprünglich dafür gedacht, Bilder von SD-Speicherkarten zu retten. Die Software leistet allerdings – anders als der Name es vermuten lässt – auch gute Dienste beim Wiederherstellen anderer Dateien. Für die Sicherung der wiederhergestellten Dateien benötigen Sie entweder eine zweite Partition auf der Festplatte oder SSD oder eine externe Festplatte.

Binden Sie den Datenträger für die Sicherung nach dem Start des Notfallsystems über die Symbolleiste ganz oben ein. Dazu klicken Sie auf das Symbol „Laufwerke“, aktivieren dann beim betreffenden Laufwerk das Häkchen vor „schreibbar?“ und klicken auf „Partition […] einbinden“. Klicken Sie nun rechts daneben auf „Inhalt anzeigen“. Es öffnet sich der Datei-Manager, in dem Sie per Rechtsklick einen neuen Ordner, beispielsweise mit dem Namen „Recover“, anlegen. Schließen Sie daraufhin den Datei-Manager wieder. Die Partition, von der Sie die gelöschten Dateien retten möchten, darf an dieser Stelle nicht eingebunden werden, damit Photorec darauf zugreifen kann.

Löschmechanismus und praktische Konsequenzen

Das Löschen von Dateien per Software entfernt diese nicht vom Datenträger. Es geschieht nur Folgendes: Das System sucht den Eintrag der Datei in der Verzeichnistabelle und markiert diesen mit einem speziellen Sonderzeichen. Damit sind alle logischen Zuordnungseinheiten (Cluster), welche die Datei belegt, für neue Dateien freigegeben. Solange keine neuen Daten gespeichert werden, bleibt die gelöschte Datei in vollem Umfang erhalten und kann mit geeigneten Tools wiederhergestellt werden.

Das klingt aber entspannter, als es ist: Während Sie es auf einem externen USB-Datenlaufwerk selbst in der Hand haben, Schreibaktionen zu vermeiden, ist das Betriebssystem auf seiner Partition ständig am Schreiben (siehe Abbildung oben). Und bei binären Dateiformaten wie einer Wordoder Bilddatei genügt ja eventuell das Überschreiben nur des ersten Clusters, um die komplette Datei unbrauchbar zu zerstören. Absolut kontraproduktiv ist es daher, im Pannenfall auf der Systempartition Rettungs-Tools zu installieren.

Richtig ist vielmehr, den Rechner umgehend auszuschalten und danach ein unabhängiges System zu booten – am besten ein bereits spezialisiertes wie das PC-WELT-Notfallsystem. Das externe System produziert keinerlei Schreibzugriffe auf dem betroffenen Datenträger. Beim Einsatz von Recovery-Tools müssen Sie – wieder aus dem genannten Grund – als Wiederherstellungsziel gelöschter Dateien immer einen weiteren unabhängigen Datenträger angeben – etwa einen zusätzlichen USB-Stick.

Notfall-DVD: Daten wiederherstellen

Gehen Sie auf das Menü-Icon links oben und danach auf „Rettungswerkzeuge“ und „Daten retten“. Damit starten Sie das Tool Photorec. Wählen Sie nach dem Bestätigen des Startbildschirms aus der nun erscheinenden Liste der Datenträger denjenigen aus, von dem Sie Dateien gelöscht haben, und gehen Sie auf „Vor“. Im nächsten Dialog werden Sie nach dem Dateityp der wiederherzustellenden Daten gefragt. Wenn Sie ausschließlich Dateien eines bestimmten Typs zurückholen möchten, aktivieren Sie „Zu suchende Dateitypen auswählen“ und setzen in der Liste darunter Häkchen vor die gewünschten Dateitypen. Mittels „Alle bekannten Dateitypen suchen“ berücksichtigt Photorec sämtliche Dateitypen. Auf diese Weise kann die Liste der gefundenen Dateien allerdings länger und unübersichtlicher werden. Als Nächstes wählen Sie den Zielordner für die Wiederherstellung aus. Dazu gehen Sie im Ausklappfeld auf „Andere…“ und navigieren in das zuvor angelegte Verzeichnis „Recover“. Bestätigen Sie den Ordner für die Sicherung der Daten mit „Öffnen“ und „Vor“. Photorec zeigt eine Übersicht der Vorgaben einschließlich einer Prognose an, wie lange die Suche nach wiederherstellbaren Dateien dauert. Bestätigen Sie mit „Anwenden“.

Nach Abschluss des Suchvorgangs klicken Sie auf „OK“. Nun erscheint eine Auflistung der gefundenen Dateien, die Photorec im Recover- Ordner wiederhergestellt hat.

Notfall-DVD: Partitionen wiederherstellen

Ein unbedachter Klick in der Datenträgerverwaltung oder ein fehlerhaftes System-Tool, und schon ist es passiert – eine Partition mit wichtigen Daten ist versehentlich gelöscht. Die Windows-Versionen bieten von Haus aus keine Werkzeuge zum Wiederherstellen für diesen Fall. Mit der Notfall-DVD stellen Sie gelöschte Partitionen in vielen Situationen rasch wieder her. Dabei hilft das Tool Testdisk: Es repariert für Sie die wichtigsten Partitionstypen auf den Dateisystemen FAT12, FAT16, FAT32, NTFS, Ext2/3 und Reiser-FS. Um eine Partition im Ernstfall wiederherzustellen, starten Sie den Rechner mit der Notfall-DVD und gehen wie im Folgenden beschrieben vor.

Notfall-DVD: So läuft das Partitions-Recovery

Sie starten Testdisk per Klick auf das Menü-Icon links oben und dann über „Rettungswerkzeuge“ und „Partition retten“. Das Tool meldet sich mit seiner wenig ansprechenden, textbasierten Bedienerführung. Zu Beginn will Testdisk wissen, wie es mit der Protokolldatei verfahren soll. Belassen Sie die Auswahl auf „Create“ und drücken Sie danach Enter.

Jetzt zeigt die Software eine Geräteübersicht an. Mit den Pfeiltasten markieren Sie aus der Datenträgerliste denjenigen, auf dem die Partitionen fehlen, und drücken Enter. Im folgenden Menü können Sie auswählen, um welchen Partitionstyp es sich handelt. Meist bietet Testdisk automatisch den richtigen Eintrag („Intel“) an, den Sie einfach mit Enter bestätigen. Im nächsten Menü wählen Sie „Analyse“ und drücken zweimal Enter. Im Anschluss daran untersucht das Tool den gewählten Datenträger nach Partitionsstrukturen und listet gefundene Partitionen auf. Drücken Sie Enter, um die gefundenen Partitionen zu übernehmen. Nun markieren Sie unten im Textmenü den Befehl „Write“ und drücken die Enter-Taste. Mit der Y-Taste für „Yes“ starten Sie die Wiederherstellung. Dann wählen Sie „OK“ und verlassen das Menü mit „Quit“. Gehen Sie nochmals auf „Quit“ und drücken Sie Enter, um Testdisk zu verlassen. Nun starten Sie den Rechner neu.

Defekte Platte wiederbeleben

Wenn Ihre Festplatte mit wichtigen Daten elektronisch oder mechanisch defekt ist, haben Sie keinen Zugriff mehr darauf. Bevor Sie den teuren Weg zum Datenrettungslabor einschlagen, sollten Sie versuchen, die Steuerplatine (Controller) der Platte auszutauschen. Ist die Platte lediglich elektronisch kaputt, können Sie sie so manchmal wiederbeleben – das klappt öfter, als man denkt. Die gleiche Steuerplatine finden Sie nur in einer baugleichen Festplatte. Eine solche über die Produktbezeichnung bei Ebay und Co. zu finden, ist nicht einfach. Dazu müssen Sie die Festplatte ausbauen, damit Sie die Steuerplatine auf der Unterseite und den Info- Aufkleber auf der Oberseite sehen können. Sehen Sie sich bei den Suchergebnissen die Bilder der Platinen der angebotenen Platten an. Denn auch bei der Bezeichnung nach modellgleichen Festplatten müssen nicht unbedingt dieselben Komponenten verbaut sein. Haben Sie eine Platte gefunden, deren Steuerplatine zumindest auf dem Bild wie die Ihrer kaputten Festplatte aussieht, dann sollten Sie zuschlagen. Denn der Preis für die gebrauchte Festplatte ist garantiert um ein Vielfaches geringer, als die Datenrettung in einem Speziallabor kosten würde.

Ersatz prüfen, Platine tauschen

Wenn Sie die gebraucht gekaufte Festplatte haben, sollten Sie zunächst testen, ob sie korrekt funktioniert. Schließen Sie sie also an den PC an und sehen Sie mit dem Windows-Explorer nach, ob darauf bereits Partitionen vorhanden sind. Falls nicht, versuchen Sie, die Festplatte über die Systemsteuerung mit der Datenträgerverwaltung zu formatieren. Klicken Sie in der Laufwerksdarstellung mit der rechten Maustaste auf den einzigen Eintrag, bei dem „nicht initialisiert“ steht. Nun wählen Sie „Datenträger initialisieren“ und „OK“. Danach klicken Sie mit der rechten Maustaste auf den Balken rechts daneben, wählen „Neue Partition“ oder „Neues einfaches Volume“ und folgen dem Assistenten. Hat das alles fehlerfrei geklappt, kopieren Sie testweise ein paar Dateien auf die Partition. Funktioniert auch dies, ist die Festplatte offenbar intakt und Sie können deren Steuerplatine verwenden.

Bauen Sie die Festplatte mit der Ersatzplatine wieder aus. Dann können Sie sich an den Platinentausch machen. Dazu brauchen Sie einen passenden Schraubendreher (meist „Torx T8“, 2,31 mm Durchmesser). Schrauben Sie damit bei der defekten und der funktionierenden Festplatte vorsichtig die Platinen ab. Bei älteren Festplatten müssen Sie manchmal zusätzlich ein Flachbandkabel abziehen. Zumeist ist zwischen Steuerplatine und Festplatte eine Lage isolierender Schaumstoff mit einer Aussparung dort, wo die Kontakte der Platine auf der Festplatte aufliegen. Den sollten Sie keinesfalls entfernen. Schrauben Sie daraufhin die Ersatzsteuerplatine möglichst genau auf die alte Festplatte. Stecken Sie gegebenenfalls noch das zuvor abgezogene Flachbandkabel an. Anschließend bauen Sie Ihre alte Platte in Ihren PC ein – war die Reparatur erfolgreich, können Sie wieder auf Ihre Daten zugreifen.

Die letzte Rettung: Das Datenlabor

Falls alle Rettungsversuche erfolglos bleiben, kann Ihnen, wenn überhaupt, nur noch ein professionelles Datenrettungslabor wie etwa Kroll Ontrack oder Convar helfen. Diese Unternehmen haben sich genau auf diese Art von Fällen spezialisiert. Egal, ob Headcrash in einer Festplatte oder eine mit Kaffee überschüttete USB-Festplatte – solange die physikalischen Informationen auf dem Medium vorhanden sind, lassen sich die Daten meist retten.

Aber Vorsicht: Die Grenzen der Datenrettung sind klar gezogen! Generell gilt: Ist die physikalische Information durch Beschädigung der Medienbeschichtung nicht mehr vorhanden, kann kein Datenrettungslabor der Welt helfen. Gleiches gilt auch, wenn ein Sektor überschrieben wurde. Sind die Daten zum Beispiel durch eine Daten-Shredder-Software mehrfach mit Zufallsinhalten überschrieben, können auch die Spezialisten nicht mehr viel ausrichten. Zudem können Hardware-Defekte aber noch zusätzlich logische Schäden hervorrufen. Eine fehlerhafte Steuerelektronik einer Festplatte kann Daten falsch auf die Magnetscheiben schreiben. Damit liegen nur defekte Daten vor. In der Praxis ist es dann nicht mehr möglich, solche Daten mit wirtschaftlich vertretbaren Mitteln wiederherzustellen.

Standardpreise für die Datenrettung gibt es nicht. Holen Sie deshalb unbedingt Angebote von verschiedenen Dienstleistern ein. Gut ist, wenn die Preise erfolgsabhängig sind. Viele Datenretter wollen aber schon für die erste Untersuchung Geld sehen, oft bis zu 120 Euro. Die in der Werbung auf den Webseiten von Datenrettungslaboren genannten Preise für Festplatten, USB-Sticks oder Speicherkarten können Sie erfahrungsgemäß oft gut verdreifachen bis vervierfachen. Beauftragt man ein Datenrettungslabor, helfen genaue Auskünfte über Art und Hergang des Datenverlusts da – bei, die Datenrekonstruktion zu beschleunigen. Folgende Informationen sollten Sie bereithalten: Wie ist das Problem entstanden und wie äu ßert sich der Fehler?

Angaben zur logischen Struktur des Datenträgers: Partitionierung, Dateisystem, Volumen, Datenmengen in MB, GB oder TB. Beschreibung der wichtigen Dateien, Unterverzeichnisse, Dateinamen, Dateityp, Dateigrößen, Versionen. Mit diesen Informationen kann man die Arbeit des Datenrettungslabors erleichtern und beschleunigen. Trifft eine defekte Festplatte oder ein Medium in einem Labor ein, erfolgt als Erstes eine Analyse. Dabei wird Art und Umfang des Schadens ermittelt und eine Prognose der rettbaren Daten erstellt. Nach dieser Analyse erhält der Auftraggeber einen Statusbericht mit Zeitaufwand und den veranschlagten Kosten der Datenrettung.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Rettungs-Stick: Das Notfall-System zum Mitnehmen

Das PC-WELT-Notfall-System basiert auf Linux. Im Nu erstellen Sie damit einen startfähigen USB-Stick und nutzen etwa praktische Tools zur Windows-Reparatur.

Ein unabhängiges Zweitsystem ist nützlich bis notwendig. Sie können damit etwa Dateien auf eine externe Festplatte kopieren, wenn das installierte System nicht mehr startet. Eine defekte Festplatte kann den Windows-Start verhindern, und ein vergessenes Anmeldepasswort oder auch Schadsoftware machen die Windows-Benutzung unmöglich. Gegen die genannten Probleme und vieles mehr hilft das PC-WELT-Notfall-System.

Notfall-System auf einen USB-Bootstick übertragen

Das System startet von einem USB-Stick schneller als von DVD. Außerdem speichert das System Dateien aus dem Home-Verzeichnis verschlüsselt auf dem Stick. Neu erstellte Dateien und die Konfiguration etwa von Firefox bleiben daher auch nach einem Neustart erhalten. Das ermöglicht die Nutzung des Systems über Reparaturaufgaben hinaus als sichere Umgebung zum Beispiel für das Online-Banking. Der USB-Stick muss für das PC-WELT-Notfall-System partitioniert und formatiert werden. Sichern Sie deshalb alle darauf befindlichen Dateien. Den USB-Stick erstellen Sie dann am einfachsten aus dem laufenden System. Gehen Sie im Menü auf „Zubehör –› Installation auf USB-Laufwerk“. Wählen Sie jetzt das Ziellaufwerk, legen Sie die Größe für das verschlüsselte Home-Verzeichnis fest und klicken Sie daraufhin auf „Installation starten“.

Alternativ verwenden Sie unter Windows das Gratis-Tool Rufus . Starten Sie das Programm, klicken Sie auf das CD-Icon in der Zeile „Startfähiges Laufwerk erstellen mit“ und wählen die ISO-Datei „pcwRescue58.iso“ aus. Klicken Sie danach auf „Start“ und bestätigen Sie alle Meldungen. Ist der Vorgang abgeschlossen, ist der USB-Stick bereit. Der auf dem Stick nicht benötigte Platz steht als FAT32-Partition für den Datenaustausch zur Verfügung. Hier liegt auch das Verzeichnis „scancl“ mit den Virensignaturen von Avira Free Antivirus. Unter Windows benutzen Sie „avupdate.bat“ zur Aktualisierung der Signaturen.

Notfall-System vom USB-Stick entfernen: Windows sieht auf dem Notfall-Stick lediglich die FAT32-Partition. Wenn Sie den Stick für andere Aufgaben benutzen wollen, entfernen Sie alle Partitionen zum Beispiel mithilfe von Minitool Partition Wizard Free .

Netzwerk und Internet verbinden

Ist das PC-WELT-Notfall-System gestartet, sehen Sie eine grafische Oberfläche mit einer Leiste am oberen Bildschirmrand. Mittels der Symbole können Sie die wichtigsten Programme erreichen, und mit einem Klick ganz links auf „Menü“ klappen Sie ein Menü auf, über das Sie sämtliche Tools und Rettungswerkzeuge erreichen. Das System baut automatisch eine Internetverbindung auf, wenn der Computer über ein Ethernet-Kabel angeschlossen ist und der DSL-Router IP-Adressen über DHCP verteilt (Dynamic Host Configuration Protocol). Die Netzwerkverbindung lässt sich über das Programm Wicd kontrollieren und konfigurieren. Sie starten das Programm entweder nach einem Klick auf die Menüschaltfläche und „Internet –› Wicd Network Manager“ oder über das siebte Icon in der Leiste am oberen Bildschirmrand. Ist eine Netzwerkverbindung vorhanden, zeigt Wicd dies in der Statusleiste an. Über „Properties“ konfigurieren Sie bei Bedarf eine statische IP-Adresse oder einen DNS-Server.

Verbindung über WLAN: Hat das Notfall-System einen WLAN-Adapter erkannt, zeigt Wicd die drahtlosen Netzwerke in der Umgebung an. Klicken Sie beim gewünschten WLAN-Netz auf „Properties“ und wählen Sie eine Verschlüsselungsmethode aus, wie etwa „WPA 1/2 (Hex [0-9/A-F]“ bei einem hexadezimalen Schlüssel oder „WPA 1/2 (Passphrase)“ bei einem Schlüssel, der aus beliebigen Zeichen besteht. Tippen Sie darunter den WPA-Schlüssel ein und klicken Sie auf „OK“. Über „Verbinden“ stellen Sie die Verbindung her. Sie testen die Netzwerkfunktion, indem Sie über das vierte Icon in der Startleiste Firefox starten und eine Webseite aufrufen. Wenn das funktioniert, können Sie ebenfalls die Signatur-Updates für die Virenscanner herunterladen. Wenn Wicd keinen WLAN-Adapter für die Konfiguration anbietet, müssen Sie den PC oder das Notebook für die Reparaturen per Netzwerkkabel verbinden.

Nach Schadsoftware suchen

Das Notfall-System verfügt über zwei Virenscanner. Klicken Sie auf die Menüschaltfläche links oben und dann auf „Rettungswerkzeuge“ sowie „Avira“ oder „ClamAV“.

Partitionen einbinden: Hinter „Zu scannendes Verzeichnis“ ist der Pfad „/media“ eingestellt. Hier müssen die Partitionen eingehängt sein, die Sie prüfen möchten. Dazu klicken Sie in der Symbolleiste auf das dritte Icon „Festplatten einbinden“. Sie sehen eine Liste mit den gefundenen Partitionen, in der Sie etwa auf „Partition 2 (sda2, ntfs) einbinden“ klicken. Die zweite Partition ist in der Regel die Windows-Systempartition, die erste die Bootpartition.

Virenscanner starten: Klicken Sie auf „Durchsuchen starten“. Meldet der Virenscanner infizierte Dateien, recherchieren Sie im Internet, um welchen Schädling es sich genau handelt. Abhängig von der Art des Befalls sind zum Teil komplizierte Maßnahmen notwendig, und es nutzt nichts, die gemeldeten Dateien einfach zu löschen. Sind viele Dateien betroffen, sollten Sie wichtige Dateien retten und Windows neu installieren. Beide Virenscanner sind so eingestellt, dass sie Infektionen nur melden. Möchten Sie das ändern, lösen Sie im Fenster „Laufwerke“ die Einbindung der Partition, setzen ein Häkchen vor „schreibbar?“ und binden die Partition wieder ein. Auf der Registerkarte „Expertenmodus“ setzen Sie ein Häkchen vor „Infizierte Dateien löschen“ (ClamAV) oder aktivieren die Option „löschen“ beziehungsweise „desinfizieren/ umbenennen“ (Avira).

Dateien von der Festplatte retten

Wenn Probleme mit Windows auftreten, erstellen Sie über das PC-WELT-Notfall-System Sicherungskopien von wichtigen Dateien etwa auf ein USB-Laufwerk. Verbinden Sie das USB-Gerät mit dem PC und binden Sie die Windows-Partitionen ein. Hierzu klicken Sie in der Symbolleiste auf das dritte Icon von links „Festplatten einbinden“. Danach sehen Sie im Fenster „Laufwerke“ eine Liste mit den erkannten Partitionen. Die zweite Partition ist in der Regel die Windows-Systempartition, die erste die Bootpartition. Setzen Sie kein Häkchen vor „schreibbar?“ und klicken Sie zum Beispiel auf „Partition 2 (sda2, ntfs) einbinden“. Verfahren Sie mit dem USB-Laufwerk entsprechend. Hier setzen Sie jedoch ein Häkchen vor „schreibbar?“. Beim Einbinden öffnet sich jeweils automatisch ein Dateimanager. Das System bindet die Partitionen unterhalb des Ordners „/media/disk“ ein. Gehen Sie in das Verzeichnis, aus dem Sie Daten kopieren wollen, etwa „/media/ disk/sda2/Users/Benutzername/Documents“. Markieren Sie die gewünschten Dateien oder Ordner und drücken Sie Strg-C. Wechseln Sie zum Fenster mit dem Ziellaufwerk und hier in den gewünschten Backup-Ordner. Drücken Sie Strg-V, um die Dateien oder Ordner einzufügen.

Übersicht: Die Tools das Notfall-Systems
Tool Funktion
Menü „Rettungswerkzeuge“
Avira / Clam AV Nach Schadesoftware suchen
Daten retten Gelöschte Dateien wiederherstellen
Festplatte nach VM Image Image-Datei einer Festplatte für Virtualbox oder Vmware
Kennwort neu Windows-Login-Passwort köschen oder neu starten
Partition retten Gelöschte Partitionen mit Testdisk wiederherstellen
Platte klonen Komplette Festplatte auf neue Festplatte klonen
Platte testen Diagnose der Festplattengesundheit
Qphotorec Gelöschte Dateien wiederherstellen
Rettungs-Imge erstellen Image einer teilweise defekten Festplatte erstellen
Sicher löschen Festplatte komplett löschen
Windows-Shells zurücksetzen Stellt den Standard für die Windows-Shell wieder her
Menü „Weitere Wartungswerkzeuge“
Clonezilla Images von Festplatten / Partitionen, Festplatten klonen
Dateimanager als Root Dateien mit Root-Rechten kopieren / löschen
Fred Registry Editor Windows-Registrierungsdatenbank bearbeiten
Gparted Partitionen erstellen, löschen, ändern
Partimage Partitionen sichern und zurücksichern
SSHD (Fernzugriff) Fernzugriff über SSH auf das Notfall-System
Root-Shell Terminal-Fenster mit Root-Rechten

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Mit Notebook und Tablet produktiv im Café und im Freien arbeiten

Arbeiten Sie gerne im Café um die Ecke oder im Freien? Dann haben wir die richtigen Tipps für Sie, damit die Zusammenarbeit von Kaffee und Hotspot auch wirklich klappt.

1. Markieren Sie Ihren Platz

Bevor Sie Ihren Kaffee bestellen, denken Sie kurz an Ihr derzeitigen Büros. Was stört Sie daran? Ist es zu weit von den Toiletten entfernt? Oder vielleicht direkt unter einem Ventilator, der eiskalte Luft auf Sie bläst? Solche Unbequemlichkeiten werden Ihre Produktivität auch beim Outdoor-Arbeiten hemmen, also vermeiden Sie diese. Seien Sie nicht schüchtern, wenn es darum geht einen Tisch mit jemand anderem zu teilen. Außerdem sollten Sie eine Jacke oder einen Pullover mitnehmen, damit Sie Ihren Stuhl reservieren können.

2. Behalten Sie den Akku im Auge

Egal ob Sie ein Laptop oder ein Tablet nutzen, die Batterie muss für Ihre Bedürfnisse ausreichen. Falls Sie überwiegend kabellos arbeiten möchten, sollten Sie in einen Laptop investieren, der einen möglichst aktuellen Intel-Prozessor besitzt, welcher über eine deutlich bessere Akkulaufzeit als Vorgänger-CPUs verfügt. Oder Sie benutzen ein Energie-effizientes Tablet anstatt eines traditionellen Laptops.

Falls Sie länger als nur ein oder zwei Stunden im Café arbeiten wollen, sollten Sie ein Stromkabel mitnehmen. Viele Cafés und Kneipen, die kostenloses WLAN anbieten, erlauben es den Kunden die dortigen Steckdosen zu benutzen. Natürlich bedeutet das auch, dass Sie einen Platz nahe einer Steckdose benötigen.

3. Ist das Gratis-WLAN ausreichend leistungsfähig?

Eine der größten Attraktionen von Starbucks und ähnlichen Lokalen ist deren kostenloses WLAN. Ebenso bei McDonalds. Auch viele andere Laden- und Café-Ketten bieten kostenlose WLAN-Nutzung an, mitunter für einen befristeten Zeitraum. In den meisten Fällen gilt allerdings „Sie bekommen, wofür Sie bezahlen“. Deshalb sollten Sie sich nicht darauf verlassen, dass kostenloses WLAN für Ihre wichtige geschäftliche Videokonferenz ausreicht.

Stellen Sie außerdem sicher, dass Sie einen verlässlichen Plan B in der Hinterhand haben, wie zum Beispiel die Nutzung eines 4G/LTE-Smartphones, Tablets oder Hotspots als Notfall-Netzwerkverbindung für Ihr Notebook. Die meisten Mobilgeräte können anderen Geräten erlauben sich über WLAN mit diesen zu verbinden und das Datenvolumen zu teilen und kabellos-Anbieter bieten häufig zugehörige mobile Hotspots , welche den selben Zweck erfüllen. Behalten Sie im Hinterkopf, dass bei der Nutzung Ihres Smartphones oder Tablets als WLAN-Hotspot Ihr Datenvolumen aufgebraucht wird.

4. Bringen Sie ein Headset mit

Die Arbeit in einem Café oder Bistro wird häufig durch Gespräche, lärmende Maschinen und Bestellungen ausrufende Baristi gestört. All dieser Umgebungslärm wird Ihre Anrufe und Videochats beeinträchtigen. Um eine einwandfreie Kommunikation zu ermöglichen, verwenden Sie ein Lärm-unterdrückendes Headset wie das Bose QuietComfort 30.

Selbst wenn Sie sich nur durch einige Dokumente arbeiten möchten, können Sie von In-Ear-Kopfhörern oder konventionellen Kopfhörern profitieren. Entweder zur Entspannung mit etwas Musik oder zur Dämpfung der Umgebungsgeräusche.

Sie sollten auch Rücksicht auf andere Gäste nehmen. Diese möchten Sie nicht lautstark über die Quartalsberichte schimpfen hören, deshalb sollten Sie, wenn etwas präsentieren oder viel sprechen müssen, doch besser vom Büro aus arbeiten.

5. Schützen Sie sich

Es passiert schnell, dass Sie den Blick für Ihr Umfeld verlieren, wenn Sie sich auf ihre Arbeit fokussieren, dennoch sollten Sie immer ein Auge auf Ihre Geldbörse und andere Wertsachen haben.

Falls Sie auf die Toilette gehen müssen, fragen Sie entweder jemanden, ob er ein Auge auf Ihre Sachen werfen kann oder nehmen Sie alles mit und packen es danach wieder aus. Die Probleme bei diesen beiden Möglichkeiten sind offensichtlich, also ist die beste Option ein Laptopschloss, um Ihre Hardware zu schützen.

Aber auch wenn Ihr Laptop sicher ist, sollten Sie nicht vergessen Ihre anderen Dinge, wie die Brieftasche oder die Autoschlüssel, mitzunehmen, wenn Sie Ihren Platz verlassen.

Ein anderer Aspekt der physischen Sicherheit beinhaltet, dass niemand auf Ihren Bildschirm sehen kann, ganz besonders wenn Sie sensible Daten, wie ein Passwort oder Ihre Kreditkartennummer, eintippen. Sie können sich eine spezielle Bildschirmfolie kaufen, welche den Winkel, mit dem Sie Ihren Bildschirm einsehen können, minimiert, so dass Neugierige vom Nachbartisch aus nicht sehen können, was Sie schreiben oder lesen. Sie sollten auch auf Menschen hinter Ihnen achten, die über Ihre Schulter sehen könnten.

Netzwerk-Schnüffler können Apps wie DroidSheep nutzen, um zu sehen, was die Nutzer eines öffentlichen WLAN-Netzwerks gerade machen.

Überprüfen Sie also, ob Sie sich auch mit dem richtigen WLAN im Café verbinden. Kriminelle stellen oft gefälschte WLANs mit ähnlich aussehenden SSID-Namen zur Verfügung, um Leute dazu zu bringen, sich mit diesem zu verbinden, wodurch es für den Angreifer weit einfacher wird sich all Ihren Datenverkehr anzeigen zu lassen und zu abzufangen.

Selbst wenn Sie mit dem richtigen Drahtlosnetzwerk verbunden sind: Sind Sie vorsichtig damit, was Sie online machen. Die meisten öffentlichen WLAN-Netzwerke sind nicht gesichert, wodurch jeder in Ihrer Reichweite Ihren Datenverkehr abfangen kann. Auch bei einem WLAN-Netzwerk, das ein Passwort benötigt, könnten Ihre Aktivitäten für andere im Netzwerk befindliche Computer verfügbar sein. Überlegen Sie es sich gut, ob Sie eine vertrauliche Seite aufrufen möchten, wenn Sie ein öffentliches Wi-Fi Netzwerk benutzen. Für geschäftliche Daten sollten Sie sich grundsätzlich über VPN verbinden und bei anderen Seiten, welche Sie besuchen, sollten Sie sicherstellen, dass Sie ausschließlich sichere HTTPS-Verbindungen benutzen.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

13 praktische Tricks zur Bild- und Tonbearbeitung

Für den Umgang mit Audiodateien, Fotos und Videos gibt es eine ganze Fülle an Programmen. Wirklich gut sind nur die wenigsten. Die besten Gratis-Tools stellen wir Ihnen hier vor!

Seit es Smartphones mit hochauflösenden, leistungsfähigen Kameras gibt, hat die Flut an Bildern und Videos immer weiter zugenommen. Gleichzeitig verführen mehrere Gigabyte Speicherplatz auf dem Handy und kostenlose Cloudangebote dazu, riesige Musiksammlungen anzulegen. Multimedia ist alltäglich geworden, doch immer noch gibt es zahlreiche Arbeiten, für die Know-how und zusätzliche Tools erforderlich sind. Hier finden Sie alles Nötige.

Audio

Musik wird heute in erster Linie in Form von MP3-Dateien abgespielt. Große Festplatten und Onlinespeicher sowie die Möglichkeit, Unterhaltungselektronik mit PC und Smartphone zu vernetzen, lassen viele Anwender ihre Musiksammlungen nur noch digital verwalten. Nebenbei vereinfacht das den Austausch mit Freunden und Bekannten, obwohl das Urheberrecht das uneingeschränkte Kopieren geschützter Musik eigentlich untersagt. Rund um die digitale Musik haben sich zahlreiche praktische Tools etabliert.

Musikerkennung mit Shazam und Midomi an PC und Smartphone

Sie haben in einer Fernsehwerbung oder im Radio einen neuen Song gehört und möchten nun wissen, wie er heißt und wer ihn gespielt hat? Heutzutage kein Problem mehr. Bereits kurz nach Erscheinen der ersten Smartphones tauchten Shazam und Soundhound in den App-Stores auf, die eine Reihe von Merkmalen der gerade abgespielten Musik mit Datenbanken im Internet abgleichen und innerhalb weniger Sekunden Titel und Interpret präsentieren.

Die Apps der beiden Dienste für Android und Apple iOS sind sehr populär und dürften allgemein bekannt sein. Deutlich weniger Menschen wissen jedoch, dass beide Firmen auch Programme für den PC entwickelt haben. Shazam finden Sie als kostenlose App im Windows Store , die Funktionalität entspricht weitgehend den Features der Smartphone-App. Soundhound dagegen geht auf dem PC einen anderen Weg und reagiert damit auf das größte Manko der Musikerkennungs-Apps: Denn damit ein Stück darüber erkannt werden kann, muss es im TV oder Radio laufen, während Sie das Handy griffbereit haben und möglichst wenig störende Nebengeräusche auftreten.

Soundhound hat deshalb den Dienst Midomi ins Leben gerufen. Laden Sie die Website, und klicken Sie oben auf „Click and Sing of hum“. Eventuell müssen Sie nun noch den Zugriff auf Ihr Mikrofon freigeben. Singen oder summen Sie dann den gesuchten Titel. Normalerweise genügen Midomi einige Sekunden Musik, bei denen auch nicht jeder Ton perfekt stimmen muss. Sobald Sie nicht mehr weiter wissen, beenden Sie die Aufnahme mit einem Klick. Der Dienst lädt das Ergebnis nun zu seinem Server hoch, vergleicht es mit seiner Datenbank und präsentiert Ihnen eine Liste eventuell passender Titel.

Songs identifizieren mit Music Brainz Picard

Manchmal tritt auch der Fall auf, dass man eine MP3-Datei hat, aber nicht mehr weiß, wie der Song heißt. Oder aber man kennt das Stück, weil die Datei danach benannt ist, doch der Interpret und das Album fehlen. Dann hilft die Freeware Music Brainz Picard weiter. Die Software gleicht Dateien in allen verbreiteten Formaten mit einer von Freiwilligen gepflegten Datenbank ab. Klicken Sie auf „Datei -> Dateien hinzufügen“, um ein einzelnes File zu überprüfen, oder auf „Verzeichnis hinzufügen“ zum Abgleich kompletter Ordner. Klicken Sie einen Titel mit der rechten Maustaste an. Im unteren Teil des Fensters erscheinen nun die in der Datei enthaltenen Informationen. Gehen Sie auf „Analysieren“, um die Verbindung zur Datenbank herzustellen. Nach wenigen Sekunden erscheint im rechten oberen Fenster der Albumtitel inklusive aller enthaltenen Songs. Klicken Sie Ihren Titel an, so sehen Sie unten die vervollständigten Informationen. Klicken Sie auf „Speichern“, um die Infos zu übernehmen.

MP3-Tags editieren und so die Musiksammlung aufpolieren

Music Brainz Picard kann die Tags, also die Titelinformationen in den MP3-Files auch bearbeiten. Besser geeignet ist dafür allerdings die kleine Freeware Mp3Tag . So können Sie in Mp3Tag beispielsweise über das Menü „Aktionen“ eine Batchbearbeitung definieren, also eine Abfolge von Befehlen bezüglich der Tags, die nacheinander ausgeführt werden.

Sehr praktisch sind auch die Funktionen zum Umbenennen der Dateien im Menü „Konverter“. Dort lassen sich aus den Tags Dateinamen nach einem einheitlichen Muster generieren, also etwa [Interpret] – [Album] – [Titel].mp3 und in einem Rutsch auf sämtliche Songs eines Ordners oder Albums übertragen.

CD-Cover herunterladen mit Album Art Downloader

Sie haben Ihre CDs mit auf eine Party genommen und dabei sind einige Jewel Cases verloren gegangen? Leerhüllen können Sie normalerweise bei großen Musikmärkten oder über Amazon nachkaufen. Und auch für die Cover gibt es eine Lösung: Die Freeware Album Art Downloader klappert nach Eingabe von Interpret und Albumnamen verschiedene Musik-und spezielle Cover-Datenbanken ab, zeigt die Ergebnisse an und verlinkt direkt auf die Fundstellen.

Klicken Sie auf „Options“ und legen Sie neben „Save images to“ einen Speicherort fest. Im gleichen Fenster können Sie über „Always download full-size images“ auch einstellen, dass immer die Originalgröße eines Covers heruntergeladen wird. Geben Sie dann die Suchbegriffe ein und warten Sie, bis das Programm seine Arbeit abgeschlossen hat. Sehen Sie sich die verschiedenen Auflösungen der Fundstellen an, klicken Sie das ausgewählte Cover mit der rechten Maustaste an und gehen Sie auf „Preview“. Oft wird nur die Frontseite angeboten, doch einige Dienste stellen auch das gesamte Cover zur Verfügung. Klicken Sie auf den Link unterhalb der Auflösung, um die verfügbaren Optionen zu überprüfen. Mit einem Rechtsklick und „Save“ holen Sie das Cover dann auf die Festplatte.

Foto

Die aktuellen Spitzenmodelle der Smartphone-Hersteller produzieren eine Bildqualität, die die Fotos auch für professionelle Zwecke tauglich macht. Umso wichtiger sind Tools, mit denen sich die Bilder weiterverarbeiten und verwalten lassen.

Bildgröße schnell anpassen mit Image Resizer

Fotos in hoher Auflösung haben einen Nachteil: Sie nehmen eine Menge Platz weg. Und tatsächlich benötigt wird die Auflösung meist nicht, es sei denn, Sie wollen das Bild als Poster ausdrucken. In allen anderen Fällen, und vor allem bei der Verwendung im Web, empfiehlt es sich, die Bildgröße zu reduzieren. Eine entsprechende Funktion bringt jedes Grafikprogramm mit, doch schneller und bequemer geht’s mit der Open-Source-Software Image Resizer . Sie bietet keine eigene Arbeitsfläche, sondern wird über den Windows-Explorer aufgerufen. Markieren Sie ein oder mehrere Fotos, klicken Sie sie mit der rechten Maustaste an und gehen Sie auf „Bilder neu skalieren“. Damit öffnen Sie das Programmfenster, wo Sie die Auflösung auswählen und auf „Skalieren“ klicken. In der Voreinstellung erhalten Sie ein neues File, in dessen Dateiname auch gleich die Größe vermerkt ist.

Ähnliche Fotos finden mit der Google-Fotosuche

Ab und zu benötigt man als Illustration oder für eine Präsentation mehrere Fotos mit einem ähnlichen Motiv. Bei dieser Aufgabe hilft Ihnen die Google-Bildersuche. Rufen Sie die Adresse images google, und klicken Sie im Suchfeld auf das Kamerasymbol. Wechseln Sie zu „Bild hochladen“, und klicken Sie auf „Datei auswählen“. Markieren Sie Ihr Foto, und klicken Sie auf „Öffnen“. Nach dem die Daten hochgeladen wurden, versucht Google, das Motiv zu erkennen, beispielsweise „House“ oder „Person“, und präsentiert Ihnen dann zwei Links zu entsprechenden Websites sowie „Optisch ähnliche Bilder“. Klicken Sie diesen Link an, um zu einer größeren Auswahl zu gelangen.

Vorsicht: Im Unterschied zu den USA, wo es ein Fair-Use-Prinzip gibt, ist die Verwendung urheberrechtlich geschützter Bilder ohne Einwilligung des Rechteinhabers in Deutschland nicht erlaubt.

Fotos nach Exif-Daten ordnen mit Amok Exif Sorter

Digitalkameras benennen Fotos mit nichtssagenden Zahlen-Buchstaben-Kombinationen, die es nahezu unmöglich machen, in größeren Sammlungen gezielt nach Bildern zu suchen. Es empfiehlt sich daher, die Files entsprechend umzubenennen, so dass etwa das Datum gleich im Dateinamen auftaucht. Oder Sie suchen gezielt die Fotos zusammen, die Sie beispielsweise mit Ihrer Systemkamera und nicht mit dem Smartphone geschossen haben. Die Freeware Amok Exif Sorter erledigt die Umbenennung weitgehend automatisch. Sie wählen über „Datei -> Verzeichnis hinzufügen“ Ihren Fotoordner aus, geben unter „Dateien/Verzeichnisse“ an, dass auch die Unterverzeichnisse durchsucht werden sollen, und stellen bei den Eingabefeldern „Verzeichnis“ und „Dateiname“ das gewünschte Namensschema ein. Welche Tags Sie dabei verwenden können, erfahren Sie aus der Tabelle in der Hilfefunktion des Programms. Wählen Sie zum Schluss noch ein „Zielverzeichnis“ aus, und klicken Sie unten auf „Start“. Amok Exif Sorter legt nun einen neuen Ordner mit dem gewünschten Namen an, kopiert Ihre Bilder hinein und benennt die Dateien nach dem vorgegebenen Muster um. Auf diese Weise bekommen Sie nach und nach mehr Übersicht in Ihre Fotosammlung.

Gute Diashows erstellen und anzeigen mit Xnview

Das kleine Tool Xnview wird von den meisten Anwendern nahezu ausschließlich als Bildbetrachter und -konvertierer genutzt. Sie übersehen dabei, dass das Programm auch eine überraschend umfangreich gestaltete Funktion zum Zusammenstellen und Abspielen von Diashows mitbringt. Sie erreichen das zugehörige Fenster über „Erstellen -> Diashow“. Über „Hinzufügen“ und „Ordner hinzufügen“ geben Sie die Fotos an, welche die Software verwenden soll. In der Voreinstellung, erreichbar über „Weitere Einstellungen“, bezieht Xnview dabei auch die Unterordner mit ein. Sie haben unter anderem die Wahl, ob der Bildwechsel automatisch oder manuell ausgelöst werden soll, ob sie als „Vollbild“ oder in einer definierten, festen Größe erscheinen sollen, und Sie können über „Effekte bei Bildwechsel“ sogar entscheiden, ob ein Übergangseffekt die Show flüssiger gestalten soll.

Panoramafotos aufnehmen mit Google Cardboard Camera

Um Panoramafotos herzustellen, schießt man üblicherweise mehrere Fotos der Umgebung und achtet darauf, dass sie sich an den Rändern etwas überlappen. Anschließend fertigt Software wie etwa der Microsoft Image Composite Editor daraus ein Panoramabild an. Mit Smartphones oder auch Tablets geht das Anfertigen von 360-Grad-Panoramen sogar noch schneller. Für Android installieren Sie dazu die kostenlose App Google Cardboard Camera . Tippen Sie rechts unten auf den Kamera-Button und folgen Sie den Anweisungen des Programms, um Ihre Umgebung abzufotografieren. In der Voreinstellung nimmt die Software auch die Umgebungsgeräusche auf und integriert sie als Audiospur in die Datei. Das Ergebnis ist ein File mit der Endung vr.jpg, das Sie in einem beliebigen Bildprogramm öffnen können. Der Sound lässt sich allerdings nur mit einem VR-Viewer wie etwa Google Cardboard abspielen. Um ihn von den Bilddaten zu trennen, rufen Sie unter der Adresse cctoolkit vectorcult das Cardboard Camera Toolkit auf und ziehen die Panoramadatei auf das Eingabefeld. Die Software extrahiert daraus die Bilder für das rechte und das linke Auge sowie zusätzlich die Audiospur und stellt die drei Komponenten als Downloads zur Verfügung. Um die Fotos mit anderen Personen teilen zu können, eignet sich beispielsweise der Cloudspeicherdienst Teamplace . Er bietet 10 GByte kostenlosen Speicherplatz und zudem die Möglichkeit, andere Benutzer einzuladen und die Bilder zu kommentieren.

Video

Dank Smartphone-Kameras, ständig steigender Speichervolumina und höherer Bandbreiten bei stationären sowie mobilen Internetverbindungen werden Videos als Medium immer beliebter. Aber nach wie vor müssen die Filme konvertiert und geschnitten werden.

Videos schnell konvertieren mit Format Factory

Um Filme fürs Internet tauglich zu machen, müssen sie oft verkleinert und/oder in andere Formate konvertiert werden. Eines der besten Werkzeuge für diese Aufgabe ist nach wie vor Format Factory , auch wenn es in den neueren Versionen versucht, dem Anwender nicht benötigte Zusatzprogramme unterzujubeln. Doch wer während der Installation ein wenig aufpasst, hat zum Schluss den reinen Konverter auf der Festplatte.

Die Bedienoberfläche hält sich nicht an die Windows-Standards, ist aber dennoch schnell durchschaut. Aktivieren Sie in der Liste auf der linken Seite zunächst „Video“, und klicken Sie anschließend auf den Button mit dem Format, in das Sie Ihren Film umwandeln wollen. Wählen Sie über „Datei hinzufügen“ die Quelldatei aus, und klicken Sie auf „Zieldatei einstellen“. Hier können Sie im Drop-down-Menü verschiedene Qualitätsstufen und Formate auswählen oder über „Eigene Einstellung“ die vorgegebenen Werte anpassen. Schließen Sie alle Fenster mit „OK“, sodass Sie wieder im Hauptfenster landen. Markieren Sie Ihren Konvertierungsauftrag, und klicken Sie auf „Starten“.

Film-DVD problemlos rippen mit VLC Media Player

DVDs sind kopiergeschützt, und laut deutschem Gesetz ist es verboten, einen solchen Kopierschutz zu knacken. Alternativ dazu können Sie jedoch die Wiedergabe auf Ihrem Computer mitschneiden. Gut geeignet zu diesem Zweck ist der VLC Media Player .

Rufen Sie zunächst „Werkzeuge -> Einstellungen -> Eingang/Codecs“ auf, wählen Sie bei „Aufnahme-Verzeichnis oder Dateiname“ den Speicherort für die Aufnahme aus, und bestätigen Sie mit „Speichern“. In einem zweiten Schritt aktivieren Sie im Menü „Ansicht“ die Option „Erweiterte Steuerung“. Sie sehen nun unter dem Wiedergabefenster eine zweite Symbolleiste. Laden Sie nun über „Datei -> Medium öffnen“ Ihre DVD, und starten Sie den Film. Sobald der Hauptfilm läuft, klicken Sie in der neuen Bedienleiste auf den roten Punkt, um mit der Aufnahme zu beginnen. Um die Aufnahme zu beenden, klicken Sie den Button ein zweites Mal an.

Bildschirmaktionen aufzeichnen mit Atomi Active Presenter

Auch mit dem Active Presenter können Sie aktuell laufende Filme aufzeichnen, indem Sie beim Start des Programms „Film/Streaming-Video aufnehmen“ wählen. Die Stärke des Programms ist jedoch der Mitschnitt von Bildschirmaktionen. Klicken Sie dazu auf „Softwaredemonstration aufnehmen“. Stellen Sie dann ein, ob Sie den gesamten Bildschirm oder nur einen Ausschnitt berücksichtigen wollen, passen Sie den Rahmen an, und sperren Sie eventuell laufende Anwendungen, deren Aktionen nicht mit in den Film sollen. Mit „Systemton aufnehmen“ können Sie bei Bedarf auch die Systemklänge von Windows aufzeichnen. Ein Klick auf den roten Punkt startet die Aufnahme. Beenden Sie die Aufnahme zum Schluss mit der Tastenkombination Strg-Ende. Über die Bedienleiste unten können Sie sich das Ergebnis ansehen. Klicken Sie dann mit der rechten Maustaste in das Video, und wählen Sie „Als Datei exportieren“.Stellen Sie ein Format und den gewünschten Ordner ein, und klicken Sie auf „Speichern“.

Videos mit der Freeware Avidemux schneiden

Die Schnittsoftware Avidemux unterstützt die meisten gängigen Videoformate, bis hin zu einer Auflösung von 4K. Aus einem Video können Sie damit etwa den überflüssigen Beginn und das Ende der Aufzeichnung entfernen. Ziehen Sie Ihren Film auf den Bereich „Video“. Klicken Sie auf den Schalter „A“ um den Beginn eines Bereichs zu kennzeichnen, den Sie entfernen wollen. Nun starten Sie über den Play-Knopf am unteren Rand den Film, um die Stelle zu finden, wann das überflüssige Stück endet. Haben Sie die Position erreicht, drücken Sie „B“, um diese Stelle als Ende zu markieren. Mit „Bearbeiten -> Löschen“ wird der markierte Bereich entfernt. Wählen Sie fürs Speichern ein Zielformat und exportieren Sie den neuen Film.

Eine gute Alternative zu Avidemux ist das Microsoft-Tool Windows Movie Maker.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460

Sicher löschen – die Top-Tools der PC-WELT-Leser

Erotische Bilder, vertrauliche Mails, persönliche Dokumente – mit diesen Programmen löschen Sie Privates endgültig. Oder die ganze Festplatte vor dem Ebay-Verkauf.

Wenn Sie Dateien in Windows löschen, verschiebt das Betriebssystem die gelöschte Datei lediglich in den Papierkorb. Dort ist sie fürs Erste ohne Probleme wiederherstellbar. Aber auch nach der Leerung des Papierkorbs können selbst unerfahrene PC-User die Datei leicht wiederherstellen. Möglich macht das Freeware wie Recuva . Mit ihr retten Sie leicht versehentlich gelöschte Dateien – Kommandozeilen- oder gar Programmiersprachenkenntnisse sind nicht nötig. Allerdings können auch Neugierige Ihre gebraucht verkaufte Festplatte damit scannen. Oder Ihren USB-Stick. Oder Ihre SD-Speicherkarte. Die Hardware sollten Sie also unbedingt mit einem Spezial-Tool aus der Download-Fotostrecke gründlich löschen, bevor Sie diese wegwerfen oder bei Ebay verkaufen.

So gehen die Lösch-Tools (auch Eraser genannt) vor: Anstatt nur den von der zu löschenden Datei belegten Speicherplatz freizugeben, überschreiben Eraser die besagte Datei mit zufälligen Daten. Erst durch das Überschreiben wird eine Wiederherstellung unmöglich oder zumindest extrem aufwendig.

Die Anzahl der Downloads alleine sagt nicht unbedingt was über die Qualität aus. Denn viele kleine, unbekannte Programme leisten sehr wohl gute Dienste. Manch einer stört sich aber an der Sprache (Englisch) oder einem nicht ganz modernen Design – und lädt es darum nicht herunter. Schauen Sie sich darum auch die weniger beliebten Tools an; es könnte sich lohnen.

Achtung: Um den Effekt zu verstärken und es Datenwiederherstellern noch schwerer zu machen, können Sie Ihre zu löschenden Datein vor dem Löschen mit den obigen Tools noch verschlüsseln. Das Zusammensetzen ist dann nahezu unmöglich. Und bedenken Sie, dass Windows im Hintergrund Schattenkopien anlegt, welche Sie ebenfalls löschen oder gleich deaktivieren sollten, wenn Ihre gelöschten Daten sicher getilgt werden sollen.

88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
P157SMBAT-8 akkus für Clevo 6-87-P157S-427
BLP633 akkus für OnePlus 3T
B0P821007 akkus für HTC NEXUS 9 (8.9″) OP82100 HTC Flounder
061384 061385 akkus für BOSE SOUNDLINK Mini serie
45N1752 akkus für Lenovo ThinkPad E450 E450C E460