LAN-Geräte ins Funknetz bringen – so geht’s

Smart-TV, Mediaplayer, AV-Receiver oder Spielekonsole: Viele Geräte besitzen eine Netzwerkbuchse, nicht aber WLAN. Es gibt verschiedene Wege, sie dennoch ins Funknetz einzubinden.

PCs, Server, Netzwerkspeicher, Internetradios und Smart-TVs: Netzwerkgeräte mit festem Standort arbeiten mit einem konventionellen LAN-Kabel zuverlässiger und schneller als über das WLAN. Geht es um die Übertragung großer Datenmengen, sind klassische Kabelverbindungen gegenüber schnurlosen Alternativen immer im Vorteil. Sie sind kostengünstig, einfach zu installieren und im Vergleich zu drahtlosen WLAN-Verbindungen weitgehend unempfindlich gegen Störungen.

Wann WLAN gegenüber einem LAN-Kabel im Vorteil ist

In vielen Situationen ist ein LAN-Kabel jedoch unpraktisch oder das Strippenziehen stört aus optischen Gründen, zum Beispiel beim Anschluss von Unterhaltungselektronik im Wohnzimmer oder beim Drucker, den Sie am liebsten in die Abstellkammer verbannen würden. Oft steht der WLAN-Router im Flur und so müssten umständlich lange Kabel verlegt werden, die sich leicht als riskante Stolperfalle erweisen. Nicht jeder möchte oder darf im Falle einer Mietwohnung Wände oder Decken aufschlitzen, durchbohren oder mit Kabelkanälen verunstalten. Selbst wenn sich alle Geräte im selben Raum befinden, kann das Kabelverlegen umständlich bis unmöglich sein. Dann ist Hardware mit WLAN praktisch. Was aber, wenn Sie netzwerkfähige Geräte ins WLAN einbinden möchten, die lediglich über einen LAN-Anschluss verfügen? In diesem Fall können Sie verschiedene Möglichkeiten in Betracht ziehen.

Geräte mit einer Media Bridge ins WLAN einbinden

Mit einer Media Bridge – alternative Bezeichnungen sind WLAN-zu-LAN-Adapter oder WLAN Ethernet Converter – erweitern Sie Ihr Funknetzwerk und können Smart-TVs, Spielekonsolen und Media Receiver mittels WLAN per Funk an den Router anschließen. Das ist auch in den Fällen praktisch, wenn die in der Regel vier verfügbaren LAN-Ports am Router bereits besetzt sind und Sie aufgrund eines zusätzlichen Geräts nicht extra weitere Hardware in Form eines Switches aufstellen möchten. Bei einer Media Bridge handelt es sich um einen Access Point, der ähnlich wie ein Router in den allermeisten Fällen mehrere Netzwerkanschlüsse bietet. Über ein integriertes WLAN-Modul baut die Bridge eine kabellose Verbindung zum Router auf, welche dann allen über die LAN-Ports verbundenen Geräten zur Verfügung steht. Diese werden dazu mit einem Ethernet-Kabel an die Bridge angeschlossen – Sie benötigen ein Kabel für jedes zu verbindende Gerät. Wegen des erforderlichen Kabels sollte der WLAN-zu-LAN-Adapter nach Möglichkeit in der Nähe der gewünschten Geräte stehen.

Media Bridges gibt es beispielsweise von Herstellern wie Asus ( EA-AC87 , RP-AC56 undRP-N12 ), Linksys ( WUMC710 Wireless-AC Bridge , WAP300N ), Deutsche Telekom (Speedport W 102 Bridge ) und weiteren Herstellern ab etwa 50 Euro.

So verbinden Sie die Bridge mit Ihrem Funknetz

Im Hinblick auf einen bestmöglichen Datendurchsatz empfehlen wir Ihnen ausschließlich Dual-Band-Bridge-Modelle der ac-und n-WLAN-Standards, die im 2,4-GHz-und 5-GHz-Frequenzband arbeiten. Diese Geräte setzen einen entsprechen-den ac-oder n-WLAN-Router voraus. Für das tempokritische Übertragen von Filmen und Musik eignen sich WLAN-Verbindungen im 5-GHz-Band besser. Denn in diesem Frequenzbereich treten im Unterschied zu dem oft ausgelasteten 2,4-GHz-Band kaum Beeinträchtigungen durch 5-GHz-WLANs in Ihrer Nachbarschaft auf.

Wenn an Ihrem Router WPS aktiv ist, können Sie die Media Bridge durch einen Tastendruck automatisch einbinden. Drücken Sie hierzu die WPS-Taste am Router sowie an der Bridge und warten Sie im Anschluss daran, bis die Verbindung zwischen den Geräten aufgebaut wurde. Die Daten übertragung erfolgt von diesem Zeitpunkt an verschlüsselt und damit auch abhörsicher. Ohne WPS-Unterstützung müssen Sie den WLAN-zu-LAN-Adapter gemäß Handbuch am Rechner konfigurieren.

Steht die kabellose Verbindung zum Router, haben die an die Bridge angeschlossenen Geräte Zugriff auf das Netzwerk. In der Bedienoberfläche der Bridge nehmen Sie bei Bedarf weitere Einstellungen vor, um den Zugriff auf die übrigen Geräte und Dienste im Heimnetzwerk zu steuern. Im Menü können Sie einzelnen Geräten bei Bedarf auch eine feste IP-Adresse zuweisen, andernfalls erfolgt die IP-Adressvergabe automatisch über DHCP.

Videostreaming im WLAN ohne Bildaussetzer

Ultra-HD-Fernseher (UHD) stellen mit einer 4K-Auflösung von 3840 x 2160 Bildpunkten das momentane Nonplusultra in Sachen Detailtreue, Farben und Kontrast dar. Netflix, Amazon Prime und Youtube bieten neben Full-HD-Videoinhalten auch Filme und Clips in 4K-Qualität, mit denen Sie die hochauflösenden Möglichkeiten eines UHD-Geräts ausreizen. Beim Videostreaming von 4K-Filmen über das WLAN zu Ihrem Smart-TV müssen Sie allerdings beachten, dass die Reichweite von Funkwellen und damit auch die Signalstärke maßgeblich von den örtlichen Gegebenheiten abhängt. Anders als bei einer Kabelverbindung fallen im WLAN die Nettodatenraten erheblich geringer aus, als die von den Herstellern angegebenen Brutto-Übertragungsraten. Im Idealfall erreicht die Nettodatenrate gerade einmal die Hälfte der beworbenen Bruttowerte.

Innerhalb von Wohnräumen behindern vor allem Stahlbeton, Metall, Gipswände und Glas durch Reflexion die Ausbreitung der Funkwellen. Je weiter Fernseher und Funkrouter auseinander liegen und je größer die Anzahl störender Wände, Decken oder Einrichtungsgegenstände ist, desto schlechter und damit geringer wird die erzielbare Nettodatenrate. Schnell kommt es dadurch bei der Wiedergabe von hochauflösenden 4K-Filmstreams zu nervigem Ruckeln und Aussetzern.

Erzielen Sie am Fernseher beim Abspielen von 4K-Streams trotz Optimierungsmaßnahmen wie Umpositionieren Ihres WLAN-Routers, WLAN-Kanalwechsel und der Nutzung eines WLAN-Repeaters keine fehlerfreie Wiedergabe, so überbrücken Sie den Weg vom WLAN-Router zum Fernseher mit einem Powerline-Set der Gigabit-Generation über das Stromnetz. Ein solches Set besteht aus zwei Powerline-Steckern: Einer kommt neben Ihrem WLAN-Router in die Steckdose und wird mit einem Ethernet-Kabel mit dem Router verbunden.

Zweiten Router als LAN-Verteiler nutzen

Besitzen Sie noch einen zweiten WLAN-Router, den Sie beispielsweise nach der Anschaffung eines neuen Routers mit besserer Ausstattung übrig haben? Dann können Sie Ihr Altgerät in den Repeater-Modus schalten und die LAN-Ports am Router für den Anschluss kabelgebundener Netzwerkgeräte nutzen. Als Repeater stellt Ihr Altgerät eine drahtlose Verbindung zum WLAN-Hauptrouter her und reicht die Datenpakete an die über Kabel an den Ethernet-Buchsen angeschlossenen Geräte weiter. Nicht alle Router bieten jedoch einen Repeater-Modus – Klarheit verschafft hier ein Blick ins Handbuch. Beachten Sie bitte, dass das Zwischenschalten eines Repeaters die WLAN-Übertragungsrate halbiert, da der Repeater zwei Verbindungsstrecken im selben Frequenzband bedienen muss.

Zum Einrichten des Repeater-Betriebes bringen Sie zunächst die Firmware beider Router auf den neuesten Stand. Verbinden Sie den Alt-Router danach über ein LAN-Kabel mit dem PC und sehen Sie in der Konfigurationsoberfläche des Routers nach, ob sich das Gerät in die Repeater-Betriebsart versetzen lässt. Der entsprechende Menüpunkt ist bei einigen Modellen auch mit „Bridge“ beschriftet. Nachdem Sie den Repeater-Modus aktiviert haben, wählen Sie Ihr Funknetzwerk aus der Liste der verfügbaren Netze aus und tragen Ihr WLAN-Passwort ein, damit der Repeater auf das WLAN zugreifen kann. Daraufhin startet der Router neu und erhält eine eigene IP-Adresse vom Hauptrouter. Jetzt können die an den LAN-Buchsen des Repeater-Routers angeschlossenen Geräte kabellos auf das Heimnetzwerk zugreifen.

Verfügt der für den Repeater-Betrieb vorgesehene Router über einen USB-Port zum Anschluss von Festplatten, USB-Sticks oder Druckern, so können Sie diese Geräte darüber auf elegante Weise in Ihr Heimnetzwerk einbinden. Dies ist von Vorteil, wenn sich Ihr Hauptrouter beispielsweise im Flur befindet, wo es an Stellfläche für entsprechende Geräte mangelt.

Gerät über Repeater-Buchse ins WLAN nehmen

Manche WLAN-Repeater wie der Fritz WLAN-Repeater 300E besitzen am Gehäuse eine praktische Ethernet-Buchse, an die Sie ein netzwerkfähiges Gerät anschließen können. Darüber erhält das angedockte Gerät Zugang zum Funknetzwerk und somit zum Internet. Für das betreffende Gerät erfolgt die Verbindung dabei transparent, als wäre es fest verkabelt mit dem Router verbunden – Sie brauchen also nichts umzukonfigurieren. Das ist vor allem bei Smart-TVs, DVD-und Blu-ray-Playern, Streamingboxen, Druckern, Netzwerkspeicher oder einer IP-Kamera von Vorteil.

An den LAN-Anschluss können Sie auch einen Switch hängen und auf diese Weise je nach Switch-Modell zusätzliche Anschlussmöglichkeiten für 4, 8, 16 und mehr Geräte mit Ethernet-Schnittstelle bereitstellen.

Unterstützt der Repeater wie bei den Fritz-Modellen auch den Bridge-Modus, in dem er als WLAN-Brücke arbeitet, so können Sie beispielsweise einen Powerline-Adapter ohne eingebautes WLAN-Modul andocken und damit einen WLAN-Hotspot außerhalb der bisherigen Reichweite Ihres Funknetzwerks betreiben. Auf diese Weise lassen sich entfernte Räume, Keller oder ein Dachgeschoss in das WLAN integrieren. Sie benötigen in diesem Fall einen zweiten Powerline-Adapter, der die Verbindung zum Router herstellt.

So kommt der Fernseher ins Funknetzwerk

Die neueste Generation flacher Fernsehgeräte ist „smart“, bietet also einen Netzwerkanschluss, über den sie etwa Inhalte aus Onlinevideotheken, den Mediatheken der TV-Sender, Youtube sowie weiteren Streamingangeboten beziehen, sodass sich Filme und Musik direkt übers Internet abspielen lassen. Über die Netzwerkverbindung greifen Smart-TVs überdies auf sämtliche andere Geräte im Heimnetzwerk zu, wie zum Beispiel den Computer im Arbeitszimmer oder eine Netzwerkfestplatte, auf der Ihre Foto-, Musik-und Videosammlung lagern. Denn nicht nur das Abrufen von Daten über Streamingdienste und Webseiten, sondern auch umfassende Wiedergabe-und Medienaustauschmöglichkeiten im lokalen Netz zeichnen Smart-TVs aus.

Damit Sie von der Fülle smarter Funktionen profitieren können, gilt es, das Fernsehgerät zunächst einmal in das heimische Netzwerk einzubinden. Die meisten Hersteller statten ihre aktuellen Smart-Modelle dual mit einer Ethernet-Buchse und einem integrierten WLAN-Funkmodul aus. Das Funknetz verschafft Ihnen beim Aufstellen des Fernsehgeräts jede Menge Bewegungsfreiheit. Sie müssen also keinerlei Netzwerkkabel durch die halbe Wohnung legen und können das Gerät bequem kabellos in Ihr Heim-LAN einbinden.

Verfügen Sie über einen älteren Smart-TV, der nur fest verkabelt ins Netzwerk kommt, oder sollten Sie sich ausgerechnet für ein neues Modell entschieden haben, das nicht ab Werk mit einem WLAN-Modul ausgestattet ist, stehen Ihnen für den Zugriff auf das Funknetzwerk zwei Optionen offen: ein WLAN-USB-Stick oder ein LAN-WLAN-Adapter. Die erste Variante funktioniert aber nur dann, wenn der Hersteller des TV-Geräts auch einen WLAN-USB-Stick als optionales Zubehör anbietet oder entsprechende Sticks von Drittanbietern unterstützt. Der Stick wird ganz einfach in eine beliebige – bei manchen Fernsehgeräten in die entsprechend gekennzeichnete – USB-Buchse des Fernsehers gesteckt. Von da an unterscheidet sich der WLAN-Zugang über den Stick nicht von einer internen Lösung: Über das TV-Menü wählen Sie Ihr Funknetzwerk aus, geben das Passwort ein und legen außerdem noch fest, ob sich das Fernsehgerät die Verbindung als Standard merken soll oder nicht.

Bei einem WLAN-Stick für Ihren Smart-TV sollten Sie aber nur zu dem Modell greifen, das der Hersteller explizit für Ihr TV-Gerät empfiehlt. Zwar lässt sich über die USB-Buchse auch ein beliebiger anderer WLAN-Stick andocken, doch fehlt dem Smart-TV dann in der Regel ein passender Treiber in der Firmware. Allerdings gibt es gerade mal eine Handvoll Hersteller von WLAN-Chips, sodass damit grundsätzlich die Möglichkeit besteht, dass auch kompatible, weil hardwareseitig weitestgehend identische Funksticks von Drittanbietern an Ihrem Fernseher funktionieren – eine Garantie dafür gibt es jedoch nicht. In den Support-Foren der TV-Gerätehersteller finden sich oft brauchbare Tipps, die bestimmte Gerätekombinationen erfolgreich einsetzen. Der Anschluss eines TV-Gerätes mit Ethernet-Buchse über einen LAN-WLAN-Adapter wie den Netgear WNCE2001 , den Hama 2 in 1 Wireless-LAN-Adapter oder einen Fritz-WLAN-Repeater mit integriertem Ethernet-Anschluss klappt dagegen stets. Diese Bridge-Geräte ab 40 Euro arbeiten herstellerunabhängig und benötigen keine bestimmte Fernseherfirmware. Im Unterschied zur kompakten Sticklösung müssen Sie aber ein zusätzliches Gerät in der Nähe des Fernsehers unterbringen.

Drucker vom Anschlusskabel befreien

Sie besitzen einen Drucker ohne WLAN-Modus, den Sie kabellos im Netzwerk ansprechen möchten, Ihr PC soll hierfür jedoch nicht permanent laufen. Am einfachsten binden Sie den Drucker über den USB-Anschluss Ihres WLAN-Routers ein. Der Router erkennt das Gerät automatisch und stellt es allen anderen Geräten im Funknetzwerk zur Verfügung, die auf Netzwerkdrucker zugreifen können. Der USB-Drucker selbst muss Daten im Raw-Format empfangen können (Handbuch konsultieren).

Schließen Sie zunächst den Drucker an den Router an und schalten Sie das Gerät ein. Aktivieren Sie danach in der Bedienoberfläche Ihres Routers die Druckfunktion. Bei der Fritzbox erledigen Sie das unter „Heimnetz -> USB-Geräte -> USB-Fernanschluss“. Nun müssen Sie noch die Verbindung zum WLAN-Drucker herstellen. Dazu wählen Sie in Windows die Option „Der gesuchte Drucker ist nicht aufgeführt“. Wählen Sie daraufhin die Option zum manuellen Hinzufügen eines neuen Druckers. Hier entscheiden Sie sich für das Erstellen eines neuen Anschlusses vom Typ „Standard TCP/IP Port“.

Geben Sie als „Hostname oder IP-Adresse“ die IP-Adresse des Druckers ein, wie Sie im Routerbedienmenü angezeigt wird. Im Falle einer Fritzbox genügtfritz.box. Bestätigen Sie nun Ihre Eingabe und wählen Sie danach noch den entsprechenden Treiber aus.

EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie

Windows 10 stürzt ab oder friert ein: So beheben Sie das Problem

Wenn Windows 10 immer wieder abstürzt, einfriert oder anderweitig nicht mehr reagiert, sollten Sie nicht in Panik geraten, sondern ein paar Dinge überprüfen. Die meisten Fehler können Sie selber finden und ganz einfach abstellen.

Windows 10 hat eine Menge Funktionen, die unser Leben einfacher machen, aber manchmal passiert genau das Gegenteil: Das Betriebssystem friert ein, fährt herunter oder zeigt nur einen blauen Bildschirm.

Wenn das mit Ihrem Windows-Rechner regelmäßig passiert, begeben Sie sich nach einem Neustart auf Fehlersuche – in der Regel können Sie das Problem ganz einfach selber lösen.

Windows-Updates prüfen

Als erstes stellen Sie sicher, dass Sie die neueste Version von Windows verwenden.

  • Klicken Sie auf den Start-Button und links daneben auf das Symbol für „Einstellungen“.
  • Geben Sie dann „Windows Update“ in das Suchfeld ein. Jetzt wird Ihnen angezeigt, ob Ihr Windows auf dem neuesten Stand ist oder ob neue Updates zur Verfügung stehen.
  • Wenn ein Update verfügbar ist, laden Sie es herunter und installieren Sie es.

Temporäre Dateien löschen

Der temporäre Dateiordner füllt sich sehr schnell. Seinen Inhalt sollten Sie regelmäßig löschen, da ein volles Temp-Verzeichnis die Leistung von Windows beeinflussen kann.

  • Drücken Sie die Tastenkombination Windows+R, um das Dialogfeld „Ausführen“ aufzurufen.
  • Geben Sie „temp“ in das Feld „Öffnen“ ein und drücken Sie OK.
  • Drücken Sie Strg+A, um alle Dateien im Temp-Ordner auszuwählen, und anschließend die Löschtaste, um sie zu entfernen. Manchmal erscheint der Hinweis, dass nicht alle Dateien entfernt werden können, weil der Ordner (oder eine Datei darin) in einem anderen Programm geöffnet ist. Dann führen Sie den Löschvorgang später noch einmal durch.

Speicher prüfen

Fehlerhafter Speicher ist eine der häufigsten Ursachen für das Einfrieren des Computers, und zum Glück ist in Windows eine Software zur Überprüfung integriert.

  • Drücken Sie die Windows-Taste+R
  • Geben Sie „mdsched.exe“ in das Feld „Öffnen“ ein und klicken Sie auf OK. Sie haben die Wahl, sofort zu prüfen (dies wird Ihren Computer neu starten) oder bis zum nächsten Neustart zu warten.
  • Beim nächsten Neustart sehen Sie einen blauen Bildschirm (der Ihnen den Fortschritt Ihrer Speicherauswertung zeigt)

Virtuellen Speicher anpassen

Virtueller Speicher ist eine Erweiterung des physischen Speichers Ihres Computers – ein Teil Arbeitsspeicher und ein Teil Festplatte. Wenn Ihrem Computer beim Ausführen einer Aktion der Arbeitsspeicher ausgeht, verwendet Windows diesen virtuellen Speicher zum temporären Speichern von Dateien. Sie können die Anzahl der Ressourcen, auf die der virtuelle Speicher zugreifen kann, anpassen.

  • Gehen Sie in „Systemsteuerung > System und Sicherheit > System > Erweiterte Einstellungen“.
  • Klicken Sie im Bereich „Leistung“ auf „Einstellungen“ und öffnen Sie die Registerkarte „Erweitert“.
  • Am unteren Rand des Fensters werden Informationen zum virtuellen Speicher angezeigt. Klicken Sie auf „Ändern“ und deaktivieren Sie dann das Kontrollkästchen am oberen Rand des neuen Fensters, das angezeigt wird.
  • Wählen Sie Ihr Laufwerk aus und klicken Sie auf „Benutzerdefinierte Größe“.
  • Unten sehen Sie die aktuelle Größe Ihres virtuellen Speichers; verwenden Sie die Option „Benutzerdefinierte Größe“, um ihn um 50 oder 100 Prozent zu vergrößern.
  • Klicken Sie auf „Festlegen“ und auf OK.

Laufwerk prüfen

Ein weiteres häufiges Problem sind Fehler im Laufwerk. Wenn Sie es nicht gerade defragmentiert haben, könnte auch hier eine Ursache für den Absturz von Windows liegen.

  • Öffnen Sie den Windows Explorer, klicken Sie mit der rechten Maustaste auf Ihr primäres Laufwerk (wahrscheinlich Ihr C-Laufwerk) und klicken Sie auf „Eigenschaften“.
  • Gehen Sie auf die Registerkarte „Tools“ und klicken Sie im Fenster „Fehlerüberprüfung“ auf „Prüfen“.
  • Klicken Sie auf „Laufwerk scannen“, um den Prozess zu starten.

Wenn nach all diesen Möglichkeiten, Fehler zu beheben, Ihr Windows weiterhin einfriert oder abstürzt, liegt das Problem möglicherweise am PC selber.

EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters
PA5267U-1BRS akkus für Toshiba Portege X20W X20W-D-10R serie
404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie

Ersatz Original 3.8V/4.35V Lenovo P780 BL211 Akku bei Akkusmir.de

Gute Qualität BL211 Akku 48Wh – Kaufen BL211 akku für Lenovo P780 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO BL211 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:4000MAH/15.2Wh
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo P780

Wie pflege und lade ich meinen LENOVO BL211 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO BL211 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO BL211 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO BL211 Akku wieder aufladen.
Laden Sie Ihren LENOVO BL211 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO BL211 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo P780 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Ersatz Original 3.8V/4.35V Lenovo Vibe Z2 pro, K520, K80, K80M, K7 K920 BL223 Akku bei Akkusmir.de

Gute Qualität BL223 Akku 48Wh – Kaufen BL223 akku für Lenovo Vibe Z2 pro, K520, K80, K80M, K7 K920 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO BL223 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:4000MAH/15.2Wh
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo Vibe Z2 pro, K520, K80, K80M, K7 K920

Wie pflege und lade ich meinen LENOVO BL223 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO BL223 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO BL223 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO BL223 Akku wieder aufladen.
Laden Sie Ihren LENOVO BL223 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO BL223 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo Vibe Z2 pro, K520, K80, K80M, K7 K920 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Ersatz Original 3.8V/4.35V Lenovo S668T S660 BL222 Akku bei Akkusmir.de

Gute Qualität BL222 Akku 48Wh – Kaufen BL222 akku für Lenovo S668T S660 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO BL222 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:3000MAH/11.4Wh
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo S668T S660

Wie pflege und lade ich meinen LENOVO BL222 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO BL222 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO BL222 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO BL222 Akku wieder aufladen.
Laden Sie Ihren LENOVO BL222 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO BL222 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo S668T S660 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Was ist was bei der Linux-Verzeichnisstruktur?

Wer ein Linux-System aufsetzen will, tut gut daran, sich mit der Verzeichnisstruktur vertraut zu machen. Dann weiß man, wo welche Dateien zu finden sind, und kann die eigene Partitionierung optimieren. Wir zeigen, worauf Sie achten müssen und liefern Empfehlungen.

Während die Windows-Systeme noch an Eigenarten wie den Laufwerksbuchstaben und dem Rückwärtsstrich als Verzeichnistrenner festhalten, haben sich die anderen Betriebssysteme wie Mac OS X und Linux längst angenähert und sich auf eine gemeinsame Verzeichnisstruktur verständigt, ausgehend vom Wurzelverzeichnis „/“, auch Root genannt.

Dass es diese Einheitlichkeit in puncto Verzeichnisinhalte und -bezeichnungen gibt, ist dem sogenannten Filesystem Hierarchy Standard , kurz FHS, zu verdanken. Dieses beschreibt den Aufbau eines Unix-Verzeichnissystems. Die aktuelle Version 3 ist vom Juni 2015.

Der FHS ist auf der einen Seite für Distributionsentwickler interessant, beschreibt er doch, wo welche Verzeichnisse und Dateien zu finden sind. Auf der anderen Seite profitiert der Benutzer davon, indem er sich ohne großes Einarbeiten schnell in anderen Linux- und Unix-Varianten zurechtfindet.

Für den Systemadministrator hingegen ist noch etwas anderes wichtig: Da es keine Laufwerksbuchstaben gibt, werden Partitionen, Festplatten und andere Speichermedien wie USB-Sticks und DVD-Laufwerke einfach als Verzeichnis in die Verzeichnisstruktur integriert. Der Fachmann spricht von Einhängen beziehungsweise Mounten.

Theoretisch kann ein Verzeichnis an jeder beliebigen Stelle eingehängt werden. In der Praxis geschieht das nicht. Denn es gibt bestimmte Orte, die dafür vorgesehen sind, wie die Verzeichnisse /tmp oder /mnt . Allerdings kann man sich beim Aufsetzen einesServers diese Tatsache zunutze machen, indem man das System auf mehrere Festplatten oder Partitionen verteilt. Wer das geschickt anstellt, verhindert dadurch zum Beispiel ein unkontrolliertes Überlaufen des physikalischen Speichers oder kann im Fall eines Falles schnell die Benutzerdaten auf einen anderen Server verlagern.

Root (/)

An oberster Stelle des gesamten Unix-Verzeichnissystems befindet sich das Wurzelverzeichnis, die Root, dargestellt durch den Schrägstrich. Was im Root-Dateisystem steht, muss ausreichen, um ein Linux-System zu booten oder zu reparieren. Dazu sind Diagnose-, Backup- und Restore-Utilities ebenso erforderlich wie Konfigurationsdateien und Boot-Loader-Informationen . Wichtige Befehle wie etwamount müssen deshalb direkt erreichbar sein. Da aber im Root-Verzeichnis normalerweise nichts steht außer den Verzeichnissen, ist es zwingend, dass die entsprechenden Unterverzeichnisse samt den Programmen ebenfalls auf der Root-Partition vorhanden sind.

Sehr groß hat das Root-Dateisystem trotzdem nicht zu sein. Im Gegenteil: Es bietet sich an, dieses so klein wie möglich zu halten, um es eventuell von einem USB-Stick aus starten zu können. Außerdem ist eine kleine Root-Partition weniger anfällig für Beschädigungen, etwa infolge eines Systemabsturzes.

/bin

Das Verzeichnis /bin muss auf der Root-Partition sein. Dort stehen wichtige Unix-Befehle, die von allen Benutzern ausgeführt werden können. Diese Befehle müssen auch ausführbar sein, wenn kein weiteres Dateisystem gemountet ist.

Im /bin-Verzeichnis stehen unter anderem Systemkommandos für Dateirechte ( chgrp, chmod, chown ), zum Kopieren, Anlegen, Verschieben und Löschen von Verzeichnissen und Dateien, zum Einloggen und Mounten von Dateisystemen, die Shell sh sowie das Programm su , mit dem man die Benutzerkennung wechseln kann.

In /bin stehen außerdem die Archiv-Tools tar und cpio sowie die Pack-Programme gzipund gunzip . Mit diesen kann der Administrator ein System wiederherstellen, wenn das Root-Dateisystem intakt ist. Außerdem gibt es das Netzwerk-Statistik-Tool netstat sowieping zum Testen von Netzverbindungen. Soll es möglich sein, ein System über das Netzwerk zu reparieren, müssen auch ftp oder tfpt und die zugehörigen Utilities für eine FTP-Verbindung vorhanden sein.

/boot

Das Verzeichnis muss nicht auf der Root-Partition stehen. Es enthält die statischen Dateien des Boot-Loaders sowie alle sonst zum Hochfahren erforderlichen Dateien. Hier steht meist auch der System-Kernel, falls er nicht im Wurzelverzeichnis zu finden ist.

/dev

Auch das /dev -Verzeichnis beziehungsweise seine Inhalte werden auf der Root-Partition benötigt. In diesem Verzeichnis stehen zeichen- und blockorientierte Spezialdateien, über die der Zugriff auf Geräte wie Festplatten und DVD-Laufwerke oder Schnittstellen gesteuert wird.

/etc

Das /etc -Verzeichnis gehört ebenso auf die Root-Partition. Denn dort und in den darunterliegenden Verzeichnissen stehen die Dateien für die Systemkonfiguration. Manche der Verzeichnisse unterhalb von /etc müssen auf jedem Unix-System vorhanden sein, andere sind optional. Die Konfigurationsdateien für das X-Window-Subsystem, also den Grafikserver, finden sich im Verzeichnis /etc/X11 . Eventuell gibt es auch das Verzeichnis /etc/opt . Dort finden Sie in entsprechenden Unterverzeichnissen die Konfigurationsdateien von Paketen aus dem /opt -Verzeichnis.

/home

Die /home -Verzeichnishierarchie kann auf einer anderen als der Root-Partition stehen. Sie enthält in den Unterverzeichnissen die jeweiligen Home-Verzeichnisse der Benutzer. Die Namen der verschiedenen Home-Verzeichnisse sind mit dem Benutzernamen identisch. Das eigene Home-Verzeichnis ist das einzige, auf das ein Benutzer alle Zugriffsrechte hat. Hier kann er Verzeichnisse anlegen, Dateien löschen und eigene Konfigurationsdaten speichern.

Es bietet sich an, die /home-Hierarchie auf einer eigenen Partition, besser noch: Festplatte, anzulegen, und das aus verschiedenen Gründen: Sind keine Benutzerquotas vorhanden, kann ein Benutzer das gesamte System zum Überlaufen bringen. Ein weiterer Vorteil der physikalisch getrennten /home-Hierarchie: Man kann relativ einfach ein System aktualisieren und bindet die Benutzerverzeichnisse anschließend einfach wieder ein.

/lib, /lib32 und /lib64

Das /lib -Verzeichnis wiederum muss auf der Root-Partition stehen. Das gilt auch für die entsprechenden 32- oder 64-Bit-Bibliotheken, die in den entsprechenden Unterverzeichnissen stehen. Denn diese Verzeichnisse enthalten dynamische Bibliotheken und Kernel-Module, also Dateien mit Anweisungen und Definitionen, die von mehreren Programmen benötigt oder vom Kernel geladen werden. Die Bibliotheken sind nötig, um das System hochzufahren.

/media

Auch /media gehört auf die Root-Partition. Dort nimmt es aber kaum Platz weg, denn das Verzeichnis ist eigentlich leer. Es dient nur als Einhängepunkt für Disketten (/media/floppy ), CD- und DVD-Laufwerke ( /media/cdrom , /media/cdrecorder ,/media/dvd ) oder Zip-Disks ( /media/zip ). Auf Systemen mit mehr als einem gleichen Gerät können weitere Verzeichnisse existieren, die alle mit einer Zahl enden (zum Beispiel /media/cdrom0 und /media/cdrom1 für zwei CD-Laufwerke); allerdings sollte auch in solchen Fällen weiterhin der unqualifizierte Name ( /media/cdrom ) bestehen bleiben.

In manchen Distributionen gibt es auch direkt unterhalb des Wurzelverzeichnisses Einhängepunkte wie /cdrom . Das entspricht nicht dem FHS. Als Begründung gegen solche Verzeichnisse führen die FHS-Autoren an, dass durch Einhängepunkte im Wurzelverzeichnis gleich einige weitere Verzeichnisse auf der Root-Ebene stünden.

/mnt

Für das Verzeichnis /mnt gilt das Gleiche wie für /media : Es sollte ebenfalls auf die Root-Partition. Das Verzeichnis ist ebenso leer wie /media und dafür gedacht, zeitweilig ein Dateisystem einzuhängen. Das nutzt der Administrator etwa dazu, ein Backup machen oder Festplatten zu spiegeln. Die Unsitte, das Verzeichnis /mnt für das Mounten von Laufwerken zu nutzen, steht im Konflikt mit dieser Unix-Tradition.

/opt

Das Verzeichnis /opt wird für den Systemstart nicht benötigt und kann wie das /home -Verzeichnis auf eine andere Partition ausgelagert werden. Es dient dazu, zusätzliche Softwarepakete aufzunehmen, die nicht über die Paketverwaltung installiert werden. Diese stehen dann im Verzeichnis /opt/<Paket>/bin oder /opt/<Provider> , Manpages zu den Programmen werden für gewöhnlich unter /opt/<Paket>/share/man abgelegt. Konfigurationsdateien für diese Pakete werden unter /etc/opt abgelegt, veränderbare Daten in Programmen sind üblicherweise im Verzeichnis /var/opt installiert.

/proc

Das /proc -Verzeichnis wird im FHS nur im Anhang erwähnt. Es ist kein Standard-Unix-Verzeichnis, in Linux aber ist es der de-facto-Standard zum Verwalten von Prozess- und Systeminformationen. Andere Derivate machen das beispielsweise in /dev/kmem . Das /proc-Verzeichnis muss nicht auf der Root-Partition liegen.

/root

Der Administrator hat nicht nur alle Rechte, er hat auch sein Home-Verzeichnis nicht am gleichen Platz wie die gewöhnlichen Benutzer, sondern direkt unterhalb von / im Verzeichnis /root . Das Verzeichnis muss nicht zwingend auf der Root-Partition vorhanden sein. Dann aber ist sicherzustellen, dass es auf das Wurzelverzeichnis verweist, falls es nicht geortet werden kann.

/sbin

Dieses Verzeichnis muss wiederum auf der Root-Partition vorhanden sein. Es enthält Programme für die Systemadministration. Davon stehen zwar auch noch welche in den Verzeichnissen /usr/sbin und /usr/local/sbin .

Jedoch sind im /sbin -Verzeichnis im Gegensatz zu den beiden anderen Befehle, die zusätzlich zu den Kommandos im /bin -Verzeichnis für das Booten, die Datenrettung und -wiederherstellung erforderlich sind. Hier stehen zum Beispiel Programme wie halt zum Herunterfahren, fdisk zum Partitionieren und die fsck -Programme zum Prüfen der Dateisysteme. In den /usr/sbin – und /usr/local/sbin -Verzeichnissen stehen stattdessen Programme, die erst nach dem Mounten des /usr -Verzeichnisses gebraucht werden.

/srv

Das /srv -Verzeichnis muss nicht auf der Root-Partition stehen. Es enthält Daten für Dienste, die das System bereitstellt, zum Beispiel CGI-Skripts oder Daten eines Web- oder FTP-Servers. Meist sind die Daten nach dem Protokoll sortiert, also www, ftp, rsync oder cvs.

/tmp

Das /tmp -Verzeichnis muss nicht auf der Root-Partition enthalten sein. Es dient für Programme, die temporäre Dateien erzeugen. Selbst Benutzer haben ein Schreibrecht auf dieses Verzeichnis. Dateien dort zwischenzulagern bietet sich jedoch nicht an, denn der Posix-Standard empfiehlt, dass Daten im /tmp-Verzeichnis spätestens bei jedem Hochfahren des Systems gelöscht werden. Auf manchen Systemen wird das /tmp-Verzeichnis auch regelmäßig per cron-Job gelöscht.

/usr

Der zweitgrößte Bereich im Verzeichnissystem ist die /usr -Verzeichnishierarchie. Dieser Bereich muss nicht auf der Root-Partition stehen, denn wichtige Systembefehle stehen entweder unter /bin oder unter /sbin . In /usr hingegen stehen für jeden lesbare Daten; Host-spezifische oder andere veränderliche Daten werden hier nicht gespeichert. In der/usr -Hierarchie gibt es mehrere Verzeichnisse, die erforderlich sind:

  • In stehen die meisten Benutzerbefehle,
  • in stehen Header-Dateien für die Programmiersprache C,
  • enthält Bibliotheken,
  • enthält die Hierarchie der lokalen Maschine (und ist anfangs nach der Installation meist leer) mit den Unterverzeichnissen und
  • enthält nicht ganz so wichtige Utilities für den Administrator, die erst nach dem Hochfahren des Systems gebraucht werden, und
  • in stehen architekturunabhängige Daten wie Wörterbücher, Manpages oder Programmdokumentationen.

Je nach Ausbau des Systems gibt es noch weitere Unterverzeichnisse wie etwa/usr/X11R6 mit dem X-Window-System, /usr/games mit Spielen und /usr/src mit Quellcode. Auch können auf älteren Systemen aus Kompatibilitätsgründen verschiedene symbolische Verknüpfungen auf Unterzeichnisse von /var vorhanden sein, etwa/usr/spool als Verknüpfung zum Verzeichnis /var/spool . Grund für die Umschichtung: Auf das Verzeichnis /usr wird oft zugegriffen. Es soll aber durch Schreiben und Löschen temporärer Daten nicht fragmentiert werden, da sonst der Durchsatz leidet.

/var

In /var finden Sie Dateien mit variablen Daten. Auch dieses Verzeichnis muss nicht auf die Root-Partition. Unter /var stehen beispielsweise Spool-Verzeichnisse für Mail-Postfächer der Benutzer oder Druckaufträge, Log-Dateien (etwa die Datei/var/log/messages mit Systemmeldungen) und auch einige andere temporäre Dateien. In die /var -Verzeichnisstruktur werden im Betrieb all die Daten geschrieben, die früher unter /usr ihren Platz fanden.

Die Verzeichnishierarchie /var sollte man auf einer eigenen Partition unterbringen, eben weil darin so viele veränderliche Daten enthalten sind. Wer das nicht will oder kann, sollte zumindest diesen Teil der Verzeichnishierarchie nicht auf der gleichen Partition wie die Root-Partition beherbergen. Denn es kann schnell zum Überlaufen der Partition kommen, wenn zum Beispiel der Mail-Transport ständig Fehler produziert und die Log-Dateien bis an den Rand der Partition vollschreibt.

Empfehlungen für ein Partitionsschema

Um ein Linux-System zu partitionieren, gibt es mehrere Möglichkeiten. Wichtig ist: Die Root-Partition „/“ muss immer physikalisch die Verzeichnisse /bin , /dev , /etc , /lib (/lib32 und /lib64) und /sbin enthalten. In Debian geht man von etwa 150 bis 250 MByte Platzbedarf für diese Verzeichnisse aus.

Ins /tmp-Verzeichnis können Benutzer schreiben. Man kann es unter anderem für Images nutzen, die auf CD, DVD oder Blu-ray geschrieben werden sollen. Manche dieser Programme nutzen auch das /tmp -Verzeichnis, um vorübergehend darin eigene Daten zu speichern. Wer solche Brennprogramme nutzt, sollte daher den Platz entsprechend einplanen und zirka 1 bis 20 GByte für das /tmp -Verzeichnis reservieren. Wer nicht mit Brennprogrammen arbeitet, kommt mit wesentlich weniger Platz für das temporäre Verzeichnis aus. Die Debian-Installationsanleitung spricht in dem Fall von 40 bis 100 MByte Platzbedarf.

Die /usr-Verzeichnishierarchie ist der Teil des Dateisystems, der zunächst den meisten Platz benötigt. Laut Debian-Installationsanleitung sollte man für eine großzügige Arbeitsplatz- oder Serverinstallation 4 bis 6 GByte reservieren.

Die /var -Verzeichnishierarchie enthält veränderliche Daten. Hier werden Mails und Softwarepakete zwischengespeichert, Log-Dateien geschrieben und Datenbanken aufbewahrt. In Debian wird das Unterverzeichnis /var/www FHS-unkonform anstelle von/srv/www noch für Webseiten genutzt. Die Größe von /var hängt daher stark von der Nutzung des Systems ab. Der Platzbedarf kann variieren von 30 MByte bis zu mehreren GByte.

Unter /home lagern die Verzeichnisse der Benutzer. Dementsprechend hängt die Größe von der Anzahl der Systembenutzer ab. Laut Debian-Installationsanleitung sollte man mindestens 100 MByte reservieren. Das ist heutzutage allerdings eher lächerlich angesichts der Menge am MP3-Dateien, Bildern und Filmen, die Benutzer auf dem System speichern. Hier kann die Empfehlung nur lauten: Stellen Sie möglichst viel Platz zur Verfügung.

Zwar kommt man generell mit einer Festplatte und einer Partition aus. Geschickter ist aber der Einsatz von mindestens zwei Festplatten. Eine Platte kann das System enthalten, die andere die Home-Verzeichnisse. So kann man schnell die /home -Verzeichnishierarchie in ein anderes System übernehmen. Die Home-Verzeichnisse können Sie außerdem mit dem Logical Volume Manager verwalten; das hat den Vorteil, dass Sie bei Bedarf zur Verzeichnisstruktur einfach weitere Partitionen hinzufügen können.

Auf der Systemplatte wiederum sollten Sie zumindest für /var und /tmp eigene Partitionen definieren – für /tmp , weil alle in das Verzeichnis schreiben dürfen, für /va r aus dem bereits erwähnten Grund: Läuft die Partition voll, etwa weil der Rechner mit Spam geflutet wird, reagiert zumindest der Rest des Systems noch. Tipp: Wer so etwas zu befürchten hat, kann auch das Verzeichnis /var/mail auf eine eigene Partition auslagern.

Eine weitere Partition können Sie für den Swap-Speicher vorsehen. Der Zwischenspeicher kann zwar auch einfach in einer Datei liegen. Effizienter ist es allerdings, diesem eine eigene Partition zu gönnen. Es herrschen verschiedene Meinungen, ob der auf der Systemplatte oder woanders liegen sollte: Einige sind der Ansicht, Swap-Speicher und System sollten auf unterschiedlichen SCSI- oder IDE-Kanälen liegen. Als Größenempfehlung gibt es in Linux-Kreisen die Pi-mal-Daumen-Regel: Die Swap-Partition sollte so groß sein wie der Arbeitsspeicher.

Aktuelles Projekt UsrMove

Viele bekannte Distributionen wie Fedora 17 ziehen aktuell einige Verzeichnisse um. Hierbei handelt es sich um /bin , /sbin , /lib und /lib64 , die in das Verzeichnis /usrwandern. Vorgeschlagen wurde diese Aufräumaktion der Verzeichnisstruktur von den Entwicklern von Fedora, Distributionen wie Gentoo und openSUSE (vorgeschlagen für Version 12.2) wollen folgen.

Mit der als UsrMove bekannten Initiative soll der root-Baum aufgeräumter wirken, das Teilen von /bin und /usr/bin ist auch mehr verwirrend als nützlich. Die Kompatibilität zur bisherigen Struktur wird weiterhin durch symbolische Links aufrechterhalten. Wann und ob die veränderte Verzeichnisstruktur in den FHS-Standard einfließt, ist derzeit nicht bekannt.

404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook

Über 35 Jahre PC-Geschichte im Zeitraffer

In den vergangenen 35 Jahren hat der PC zahlreiche Entwicklungsschritte durchlaufen. PC-Welt blickt zurück und lässt Sie 30 der denkwürdigsten Momente der PC-Geschichte erneut erleben.

Blickt man 35 Jahre in die Vergangenheit, also in das Jahr 1983, kommt einem die damalige PC-Technologie nahezu steinzeitlich vor. Umso mehr bekommt man aber auch ein Gespür dafür, wie dramatisch sich der PC von damals bis heute weiterentwickelt hat – und mit Musicplayern bis hin zu Smartphones immer stärkeren Einfluss auch im Bereich der Unterhaltungselektronik gewinnen konnte.

Wir blicken zurück auf 35 Jahre PC-Geschichte und haben 30 der denkwürdigsten und markantesten Ereignisse seit 1983 herausgepickt. Sie denken, wir haben etwas wichtiges in unserer Auflistung vergessen? Lassen Sie es uns in Form eines Kommentares unter diesem Artikel wissen! Hinweis: Alle Abbildungen stammen von unseren US-Kollegen von der PC-World.

1983

Debut des Compaq Portable: Nur ein Jahr zuvor gegründet, wagt Compaq den ersten Schritt auf den Markt mit einem neuen PC – das erste, tragbare IBM-kompatible System und damit ein Vorläufer des modernen Mobile Computings. Compaq wurde daraufhin zu einer der größten Firmen in der PC-Industrie – wurde zwei Jahrzehnte später allerdings von HP aufgekauft.

1984

Gründung von PCs Limited: Ein College-Student namens Michael Dell gründet eine kleine Firma in seinem Zimmer im Studentenwohnheim: Dell. Er baut individuell zusammenstellbare PCs. Sein Unterfangen entwickelt ich zu einer der größten Firmen in der Branche und weitet sich auch auf Drucker, Server und Netzwerkgeräte aus.

1985

Windows 1.0 wird veröffentlicht: Erstmals munkelte man schon zwei Jahre zuvor über das mögliche Release einer Software namens Windows. Auch bis ins kommende Jahr hinein schenkt kaum jemand dem Programm Beachtung – niemand ahnt zu diesem Zeitpunkt, dass dieser eher plumpe, grafische Dateimanager sich einmal zu dem größten und weitesten verbreiteten Betriebssystem der Welt entwickeln würde.

1986

Intel bringt den 386er: Der erste 32-bit-Prozessor, der 386er, kann auf scheinbar endlosen Speicher zugreifen – nun, zumindest für die damaligen Verhältnisse fühlte es sich ziemlich endlos an. Der 386er ist das Zugpferd für eine neue Generation von Software, darunter auch überarbeitete Versionen von Windows.

1987

Startschuss für VGA: Video Graphics Array (VGA) kommt zusammen mit IBMs PS/2-Anschluss auf den Markt. VGA überlebt, wird ein neuer Standard und der kleinste gemeinsame Nenner von Windows, Grafikkarte und Monitor. Auch heute noch besitzen die meisten Monitore einen VGA-Anschluss.

1988

EISA taucht auf: Kreiert als Antwort auf IBMs hauseigenes Micro-Channel-Interface, dient EISA in erster Linie dazu, ältere ISA (PC-AT)-Erweiterungskarten zu unterstützen. EISA beschert PC-Bauern einigen Erfolg, bis es von moderneren Standards (wie VESA, PCI und AGP) abgelöst wird.

1989

HTML wird erfunden: Tim Berners-Lee entwickelt die Programmiersprache HyperText Markup Language – kurz HTML. Ein Jahr später benutzt er HTML um den Kern dessen zu bilden, das später das World Wide Web wird.

1990

Windows 3.0 kommt auf den Markt: Windows 3.0 hat sich vom einfachen, grafischen Dateimanager zu der verbreitetsten Art und Weise entwickelt, wie Menschen mit ihrem PC interagieren. Windows 3.0 verfügt über umwerfende 16 MB Speicher. Scharenweise Software-Verkäufer haben das neue Betriebssystem in ihren Händlerregalen stehen.

1991

Geburt des PCI-Anschlusses: Der Peripheral Component Interconnect (kurz PCI), entwickelt von Intel, erleichtert PC-Herstellern und -Nutzern das Leben beachtlich. PCI (der Vorläufer von PCI Express) erlaubt die automatische Konfiguration von Interfacekarten, verbessert die Geschwindigkeit und erweitert die generelle Kompatibilität.

1992

AMD darf geklonte x86-CPUs verkaufen: Zehn Jahre zuvor, im Jahr 1982, lizenzierte Intel den Hersteller AMD, „geklonte“ x86-Chips zu produzieren. Im Jahr 1986 löst Intel diese Vereinbarung wieder auf, doch AMD fechtet diese Entscheidung an und bricht einen jahrelangen Rechtsstreit vom Zaun. 1992 geht dieser Streit zu Ende und AMD bekommt vor Gericht das Recht zugesprochen, auch weiterhin x86-CPUs zu produzieren und zu verkaufen. AMD als neuer Konkurrent bringt Intel schlussendlich dazu, seinen Pentium 4 zugunsten der leistungsstärkeren Core-CPUs abzustoßen.

1993

Veröffentlichung des Mosaic-Webbrowsers: Entwickelt am National Center for Supercomputing Applications, ist der Mosaic Webbrowser zwar nicht der erste grafische Browser, wird aber schnell zum beliebtesten. Das macht Mosaic zum Vorreiter aller modernen Webbrowser. Mosaics Leitender Programmierer, Marc Andreessen, gründet später Netscape.

1994

Start von Windows 95: Windows 95 hat sich mittlerweile vom chancenlosen DOS-Konkurrenten zu einem vollständigen Betriebssystem gewandelt. Mit der Veröffentlichung von Windows 95 wird MS-DOS offiziell für tot erklärt. Dank cleverer Programmierung, beherrscht Windows 95 sowohl 32- als auch 16-bit-Anwendungen. Eine der größten Innovationen – die Nutzer am Anfang eher noch verwirrt – ist das Startmenü.

1995

Die ersten bedeutenden 3D-Chips: Die ersten 3D-Beschleuniger, die auch wirklich für PC-Gaming genutzt werden konnten – Rendition Vérité 1000 und 3dfx Voodoo – markieren eine neue Ära von Grafikkarten. Ihre Entwicklung bedrängt die bis dato weit verbreiteten VGA- und „Windows Accelerator“-Karten.

1996

USB taucht auf: Im Gegensatz zu Serial- und Parallel-Ports, die gerne mal wählerisch sind, bedeutet USB den Schritt hin zu selbstkonfigurierenden Geräten und macht das Anschließen von Tastaturen, Mäusen und Kameras an den PC zu einem echten Kinderspiel. Zudem entsteht ein komplett neuer Markt für USB-Flash-Speicher.

1997

DVD-Player und -Disks im Handel: DVD-Laufwerke werden Bestandteil vieler PCs, lösen so die ausgedienten CD-Laufwerke ab und werden nahezu überall auf der Welt zum neuen Standard für optische Laufwerke – ein Schritt, den spätere Blu-ray-Laufwerke nicht schaffen.

1998

DMCA wird verabschiedet: In den USA wird der Digital Millennium Copyright Act verabschiedet – ein umstrittenes Gesetz, das unter anderem die Rechte von Copyright-Inhabern stärkt. Es kriminalisiert die Produktion und Verbreitung von Technologien, Geräten und Diensten, die den Kopierschutz eines Produktes knacken – auch, wenn dabei das Copyright selbst gar nicht verletzt wird. In der Europäischen Union wurde im Jahr 2001 mit der Richtlinie 2001/29/EG ein ähnliches Gesetz verabschiedet.

1999

Ratifizierung der 802.11a/b-Standards: Der erste 802.11-Standard für kabellose Netzwerke wird eingeführt – parallel dazu wird die Wi-Fi-Alliance gegründet, um Produkte auf Basis dieses Standards zu zertifizieren und bewerben. Wi-Fi entwickelt sich später zu einer der Netzwerk-Technologien mit der größten Verbreitung und Akzeptanz und ist sowohl bei Firmen, als auch bei Privatnutzern ausgesprochen beliebt.

2000

Electronic Arts veröffentlicht „Die Sims“: Erdacht von Will Wright wird im PC-Spiel „Die Sims“ der Alltag virtueller Personen simuliert. Auch, wenn das Gameplay eher steril und ein wenig einschläfernd ist, besteigt „Die Sims“ schnell den Thron des meistverkauften Computerspiels aller Zeiten und verschlingt Unmengen an Spielzeit, während die Spieler versuchen, den Alltag ihrer virtuellen Menschen kontinuierlich zu verbessern.

2001

Windows XP kommt: Windows XP vereint Windows 2000 und ME in einem 32-bit-Betriebssystem und wird so zu dem erfolgreichsten OS in der Geschichte von Microsoft.

2002

Debut der Tablet-PCs: Auch, wenn schon vorher Tablets existiert haben, erlangen sie erst 2002 mit Microsofts Windows XP Tablet PC Edition größere Aufmerksamkeit in der Bevölkerung. Zwar schaffen sie es noch nicht, sich auf dem Markt zu etablieren, ganz im Gegenteil sind sie ein ziemlicher Flop. Sie legen aber den Grundstein für die aktuellen Windows-8-Tablets.

2003

AMD bringt die erste 64-bit-x86-CPU: AMD kommt Intel zuvor und bringt als erster Konzern die Athlon-64-CPU auf den Markt, die sowohl 64-bit-Register, als auch 64-bit-Speicher in ihrer Architektur bietet. Microsoft startet daraufhin die Entwicklung einer Windows-Version mit 64-bit-Unterstützung – Intel bringt sein eigenes x86-64-Produkt erst zwei Jahre später auf den Markt.

2004

Verkaufsstart des Intel Pentium M: Entwickelt von Intels Design-Team in Israel, ist die Pentium-M-CPU eine stark modifizierte Version des Pentium 3 mit Fokus auf Leistungseffizienz statt hoher Taktung – und damit ein starker Gegensatz zu Intels Pentium 4. Der M-Prozessor wird zum Vorläufer der Core-Reihe des Herstellers.

2005

Apple wechselt zu Intel-CPUs: Bisher hatte sich Hersteller Apple bei seinen Heim-PCs auf CPUs von PowerPC verlassen. Jetzt allerdings stehen sie mit dieser Wahl leistungstechnisch vor einer Einbahnstraße – und wechseln daher zu Intels Prozessoren. Auch Apples Betriebssysteme und Software werden nun nativ an die Intel-Architektur angepasst.

2006

Intel bringt Core 2 Duo auf den Markt: Der Chip-Hersteller Intel trägt seine Pentium-4-Architektur mit der neuen Core 2 Duo CPU endgültig zu Grabe. Obwohl der neue Prozessor sogar niedriger getaktet ist als sein Vorgänger, schafft es Core 2 Duo dank effizienterem Befehlsvorrat, seinem Konkurrenten AMD die Leistungskrone wieder zu entreißen. Core 2 Duo braucht deutlich weniger Energie und produziert weniger Abwärme als AMD-Prozessoren.

2007

Premiere des Apple iPhone: Apples iPhone erfindet Smartphones, entwickelt eine unglaubliche Beliebtheit und zwingt Konkurrent Google dazu, selbst Fuß im Bereich mobile Betriebssysteme zu fassen. Auch Microsoft erkennt das Potenzial und bringt später Touch-Funktionen und vereinfachte Nutzersteuerung in seine PC- und mobilen Betriebssysteme ein.

2008

Laptops verkaufen sich besser als Desktops: Mobilität wird in diesem Jahr zum primären Fokus für Computerhersteller – insbesondere, weil die starke Verbreitung von Wi-Fi und die sinkenden Preise immer mehr Menschen dazu bringen, sich einen Laptop zuzulegen. In manchen Haushalten ist der Laptop nun der einzige vorhandene PC.

2009

Release von Windows 7: Nach dem Versagen von Windows Vista will Windows 7 das Comeback sein, das Microsoft so dringend braucht. Mit dem schnittigen Design und der größeren Bedarfssteuerung will Microsoft nahtlos an den Erfolg von Windows XP anknüpfen. Windows 7 vollführt außerdem den Wechsel von 32-bit- zu 64-bit-Computing: Es werden deutlich mehr 64-bit-Versionen verkauft, als 32-bit-Versionen des Betriebssystems.

2010

Apple bringt das iPad: Im Gegensatz zu Microsofts vergeblichen Mühen, interessante Versionen seiner Tablet-PCs an den Mann zu bringen, schafft es Apple, den Markt quasi über Nacht zu dominieren. Der Schlüssel zum Erfolg: Das iPad ist kein PC, der sich wie ein Tablet verhält, sondern ein Tablet durch und durch. Zudem haben Nutzer die Möglichkeit, zwischen zahlreichen Apps für wenig bis gar kein Geld zu wählen – und das Apps-Ökosystem vergrößert sich nach wie vor.

2011

Intel entwickelt Ultrabooks: Angestachelt durch das Versagen der PC-Hersteller, Apples MacBook Air erfolgreich zu kopieren, erdenkt Intel grobe Richtlinien für ultraportable PCs: Die Ultrabook-Standards. Mit einer starken Finanzspritze hilft der Konzern Firmen dabei, die neuen Laptops zu entwerfen und zu bauen. Die Verkäufe von Ultrabooks stellen sich bislang zwar als zweischneidiges Schwert heraus, vom Markt verschwinden werden die ultraflachen und ultraleichten Laptops aber vorerst nicht.

2012

Debut von Windows 8: Das zwiespältigste Betriebssystem seit Windows 95 ist Windows 8. Es führt den Microsoft Store für Apps ein und wirft das Startmenü zugunsten von einem Startbildschirm über Bord, der das gesamte Display belegt. Windows 8 schafft es nie von den Anwendern geliebt zu werden. Das gelingt erst wieder Windows 10.

404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook

10 Fragen und Antworten zu Passwörtern

Viele Nutzer wählen unbewusst schwache Passwörter. Doch nur ein sicheres Passwort schützt vor Identitätsdiebstahl.

1. Sind biometrische Codes sicherer als Passwörter?

Biometrische Log-in-Verfahren wie der Fingerabdruck und die Gesichtserkennung sind zwar sehr bequem für den Anwender, gelten allerdings bei älteren Geräten nicht als besonders sicher. Denn beide Methoden lassen sich per Fälschung überlisten. Das wiegt bei Finger und Gesicht deutlich schwerer als bei einem normalen Passwort. Denn dieses lässt sich sehr einfach ändern, Ihren Fingerabdruck aber können Sie nicht wechseln. Ist die Kopie Ihres Fingerabdrucks einmal in falsche Hände geraten, hat der Dieb Zugriff auf alle Ihre per Fingerscan geschützten Geräte.

Neue Gesichtserkennung: Die in neuen iPhone-Modellen eingesetzte Gesichtserkennung „Face ID“ soll laut Apple einen Sicherheitsfaktor (Verwechselung mit anderen Personen) von 1 zu 1 Million haben . Berichte über Gesichtsmasken, mit denen sich die Face ID überlisten lässt, existieren , sie sind aber noch nicht von unabhängigen Beobachtern bestätigt worden. Die Face ID scheint somit aktuell vergleichsweise fälschungssicher. Hundertprozentig ist dieser Schutz aber auch nicht. Außerdem kommt hier noch ein weiterer Kritikpunkt an biometrischen Zugangscodes zum Tragen: Sie stellen einen massiven Eingriff in den Datenschutz eines Individuums dar. In anderen Ländern, etwa England, ist die Gesichtserkennung im öffentlichen Raum schon weit verbreitet. In Deutschland läuft sie am Berliner Bahnhof Südkreuz seit Mitte 2017 im Probebetrieb und soll sehr gut funktionieren. Drei der 77 Kameras am dortigen Bahnhof erkennen die Gesichter von 300 Testpersonen. Je mehr Institutionen und Unternehmen Sie Ihre biometrischen Daten übergeben, desto größer ist die Gefahr eines Missbrauchs.

2. Wie lang muss ein Passwort sein?

Je länger ein Passwort ist, desto länger braucht man, bis man es durch einfaches Ausprobieren aller Möglichkeiten geknackt hat. Diese oft verwendete Methode nennt sich Brute Force, also Rohe-Gewalt-Methode. Offizielle Empfehlungen für die Passwortlänge sehen meist zehn Zeichen vor . In diesem zehn Zeichen langen Passwort sollen große und kleine Buchstaben, Ziffern und Sonderzeichen enthalten sein, sodass der Zeichensatz, aus dem das Passwort schöpfen kann, ebenfalls möglichst groß ist. Bei einem Zeichensatz mit 72 Zeichen aus 48 Buchstaben (groß und klein), zehn Ziffern und 14 Sonderzeichen ergeben sich folgende Möglichkeiten für ein zehnstelliges Passwort:

72 hoch 10 = 3.743.906.242.624.487.424

Versucht man dieses Passwort mit einer Rechenkraft von vier Milliarden Berechnungen pro Sekunde zu knacken, benötigt man im längsten Fall 29,6 Jahre. Bei einem Passwort mit elf Zeichen können es 2135 Jahre, bei einem Passwort mit 15 Zeichen rund 65 Milliarden Jahre sein.

Unsere Empfehlung: Verwenden Sie ein Passwort mit 16 Zeichen oder mehr. Es geht bei dieser Länge weniger um Schutz gegen Brute Force als gegen Wörterbuch-Attacken oder Angriffe mit Rainbow Tables auf den Hashwert des Passworts.

3. Wie oft muss ich ein Passwort wechseln?

Früher war man der Meinung, ein neues Passwort alle zwei bis drei Monate erhöhe die Sicherheit von Zugängen. Heute plädieren die meisten Kryptoexperten eher für längere Passwörter als für häufig wechselnde. Einer der Gründe: Wenn man in kurzen Abständen das Passwort ändern muss, dann verwenden die meisten Nutzer sehr einfache Passwörter, etwa Namen aus der Familie. Und das ist leichter knackbar und damit unsicher. Dennoch ist es nicht falsch, mindestes einmal im Jahr die Passwörter für wichtige Zugänge zu ändern. Noch besser ist eine Zwei-Faktor-Anmeldung .

4. Brauche ich für jeden Dienst ein anderes Passwort?

Ja, unbedingt. Passwörter werden immer wieder von den Servern passwortgeschützter Dienste gestohlen. Etwa von Adobe, Sony oder Yahoo. Wenn Sie dort dasselbe Passwort nutzen wie z.B. für Ihr Mailpostfach und Ihre Banking-Website, steht den Passwortdieben auch der Zugang zu diesen Diensten offen.

5. Wie kann ich mir Passwörter merken?

Ein beliebter Tipp fürs Merken von Passwörtern geht so: Das erste Zeichen ist ein Sonderzeichen, etwa #. Danach kommt der Name des Dienstes, gefolgt von einem Standardpasswort, etwa der Name des Haustiers, gefolgt von der Farbe des Dienstes. Bei Facebook ist das etwa blau, bei Spiegel Online ist das rot. Solche Passwörter sind ausreichend lang, und Sie können sie sich merken oder rekonstruieren. Allerdings besteht die Gefahr, dass die Rekonstruktion des Passworts scheitert. So hat sich etwa die Grundfarbe von www.pcwelt.de von blau zu schwarz geändert. Zudem hat auch ein Angreifer die Chance, Ihr Passwort für einen Dienst zu erraten, wenn er das Passwort für einen Ihrer anderen Dienste kennt. Unser Tipp lautet: Nutzen Sie einen Passwortmanager (Frage 8).

6. Sind die Log-in-Manager in Browsern empfehlenswert?

Nein. Wer seine Log-in-Daten gut schützen möchte, darf diese nicht im Browser speichern. Es gab in der Vergangenheit zahlreiche Viren, die den Passwortspeicher des Internet Explorers auslesen konnten. Einen Angriffsweg auf den Passworttresor in Google Chrome zeigt der Sicherheitsforscher Bosko Stankovic im Mai 2017 . Und in Firefox steckte bis März 2018 eine neun Jahre alte Lücke, die das Master-Passwortknackbar machte .

Natürlich haben auch andere Passworttresore Sicherheitslücken, doch die Tresore von Chrome, Firefox und IE/Edge stehen besonders im Fokus von Angreifern.

Trotz der Schwächen der Log-in-Manager in Browsern gilt aber: Besser Sie nutzen diese und vergeben für jeden Dienst ein eigenes Passwort, als dass Sie für alle Log-ins nur ein Passwort setzen.

7. Kann ich die Passwortspeicherung auf Websites rückgängig machen?

Ja. Falls Sie den automatischen Log-in durch den Browser meinen, dann müssen Sie das Passwort zu dieser Seite aus dem Passworttresor des Browsers löschen oder diesen gleich ganz abstellen (siehe Punkt 6). Das geht in den Einstellungen des Browsers, bei Firefox etwa unter „Einstellungssymbol –› Einstellungen –› Datenschutz & Sicherheit –› Gespeicherte Zugangsdaten“.

Ein automatischer Log-in bei Onlinedienste geschieht auch über Cookies. Sie beseitigen das ganz einfach, indem Sie sich aus dem Onlinedienst abmelden.

8. Vollversion: Welches Tool speichert Passwörter?

Es gibt eine ganze Reihe von Passworttresoren. Einen Test von sechs beliebten Tools, etwa Dashlane, Keepass und Lastpass.

9. Wie kann ich mein Onlinepasswort knacken?

Das Knacken von Zugängen zu Onlinediensten, etwa Onlinebanking, Facebook oder ein Forum, funktioniert in der Regel nicht durch mehrfaches Ausprobieren (Brute Force, Frage 2). Denn die meisten Zugänge zählen jeden Log-in-Versuch und blockieren ab einer gewissen Zahl jeden weiteren Versuch komplett. Meist müssen Sie aber ein vergessenes Passwort für einen Onlinezugang gar nicht knacken. Fast alle Dienste bieten eine Zurücksetzfunktion für Passwörter, die über einen Link per Mail funktioniert.

10. Zugangspasswort zu PC und Smartphone knacken?

Die Anmeldung in ein Windows-Konto lässt sich vergleichsweise leicht knacken, wenn die Windows-Installation und die zugehörigen Daten nicht verschlüsselt sind.

Die PIN oder den Passwortschutz eines Smartphones zu knacken, fällt dagegen deutlich schwerer. In vielen Fällen ist das nicht mehr möglich. Was sich bei einer vergessenen PIN unter Umständen doch noch tun lässt, hat dieser Beitrag zusammengesammelt .

404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook

Android: So lösen Sie jedes Update-Problem

Neben einem vernünftigen Nutzerverhalten erfordert die Sicherheit eines Mobilgeräts vor allem eines: Updates für Betriebssystem und Apps, um kritische Sicherheitslücken zu stopfen. Doch manchmal gibt es diese Updates nicht. Wir sagen Ihnen, was Sie in diesem Fall machen können.

Wenn Sie auf Ihrem Smartphone eine Meldung zu einem verfügbaren Android-Update bekommen, ist dies meist ein Grund zur Freude: Denn entweder erhalten Sie eine ganz neue Version des Betriebssystems mit neuen und/oder verbesserten Funktionen. Alternativ kann es sich bei dem Update aber auch um einen Sicherheitspatch handeln, den Google regelmäßig monatlich ausliefert und der Sicherheitslücken und andere Gefahren behebt.

Gerade diese Sicherheitsupdates sind in den letzten Wochen jedoch in die Schlagzeilen geraten: Mitarbeiter des Sicherheitsunternehmens Security Research Labs hatten herausgefunden, dass viele Unternehmen die Aktualität der Patches auf ihren Mobilgeräten durch ein gefälschtes Datum nur vortäuschen . So fanden die Sicherheitsexperten etwa bei Modellen von HTC, Huawei, LG und Motorola drei bis vier fehlende Patches, bei ZTE sogar mehr als vier. Positiver schnitten Nokia, Oneplus und Xiaomi mit einem bis drei fehlenden Patches ab. Keinen bis einen fehlenden Patch gibt’s bei Google, Samsung, Sony und Wiko. Möchten Sie also möglichst zuverlässige Sicherheitsupdates, sollten Sie ein Modell der letztgenannten Hersteller wählen.

Der Grund für die fehlenden Patches liegt vermutlich darin, dass Hersteller die Google-Patches erst an ihre Smartphones und Tablets anpassen müssen – was viel Entwicklerarbeit ist.

Sicherheitslevel per App herausfinden

Normalerweise finden Sie die Angaben zum zuletzt aufgespielten Sicherheitsupdate – wie übrigens auch die zur installierten Android-Version – in den Einstellungen unter „System“, dann „Über das Telefon“, „Geräteinformationen“ oder ähnlich. Das aktuell von Google ausgerollte Update trägt immer das Datum des aktuellen Monats, also sollte dieses hier optimalerweise auch stehen.

Um nun eventuelle Schummeleien seitens der Hersteller aufdecken zu können, haben die Sicherheitsexperten von Security Research Labs eine App entwickelt, die den tatsächlichen Sicherheitslevel Ihres Mobilgeräts herausfindet. „ Snoop Snitch “ analysiert dazu die installierten Sicherheitsupdates und zeigt, ob Patches fehlen. Auf gerooteten Geräten kann die App zudem den Netzwerkverkehr überwachen und auf diese Weise vor Angriffen warnen. Der Updatecheck funktioniert jedoch auch ohne Root.

Installieren Sie „Snoop Snitch“, und starten Sie die App. Sie lädt nun erst einmal die nötige Datenbank für den Check. Im Hauptfenster sehen Sie anschließend Balkengrafiken mit den verfügbaren Providern – und wie anfällig diese für Angriffe sind.

Für den Sicherheitscheck tippen Sie auf die graue Schaltfläche „Android patch level analysis“, danach auf „Start test“, um den Check durchzuführen. Nach dem Test erhalten Sie eine nach Datum sortierte Auflistung aller angeblich installierten Patches sowie deren tatsächliche Ausführung. Je mehr grüne Balken Sie in dieser Auflistung sehen, desto besser. Rot bedeutet, dass ein Patch fehlt, bei Violett ist ein Test nicht eindeutig verlaufen.

Kein Update: Manuelle Suche anstoßen

Normalerweise läuft die Verbreitung einer neuen Betriebssystemversion wie folgt: Google stellt die neue Android-Version vor, beginnt mit dem Rollout an seine eigenen Geräte, und die übrigen Hersteller folgen Wochen, wenn nicht sogar Monate später. Grund für diese Verzögerung ist, dass die Hersteller die neue Software an ihre Smartphone-Modelle anpassen müssen – schließlich setzt fast jeder eine eigene Benutzeroberfläche ein, die weiterhin funktionieren soll.

Haben Sie das automatische Betriebssystemupdate in den Einstellungen unter „System“, danach „Systemupdate“, Geräteinformationen“ oder ähnlich aktiviert, wird jede neue Android-Version ohne Ihr Zutun installiert. Falls Sie dies nicht möchten oder ein Update erwarten, das bisher nicht gekommen ist, können Sie auch manuell nach einer neuen Version suchen. Tippen Sie dazu bei „Systemupdate“ auf „Auf Updates überprüfen“. Verläuft die Suche positiv, können Sie das Update aufspielen. Findet Android keine neuere Version, müssen Sie Geduld haben und hoffen, dass der Hersteller Ihres Smartphones bald ein Update bereitstellt. Ähnlich sieht die Situation bei einem fehlenden Sicherheitsupdate aus, das Sie leider auch nicht selbst nachrüsten können.

Kein Update: Sicherheitssuite installieren

Um Ihr Mobilgerät auch bei fehlenden Updates wirksam vor Schädlingen zu schützen, sollten Sie sich als Erstes eine Schutz-App installieren, etwa „ Avira Antivirus Security “ oder „ Sophos Mobile Security “.

Eine wesentliche Fähigkeit dieser Sicherheitslösungen ist der Schutz vor Malware und Viren. Der Funktionsumfang deckt dabei zwei Belange ab: Zum einen wird das Dateisystem Ihres Smartphones oder Tablets regelmäßig auf bekannte Malware durchsucht, zum anderen agiert bei den meisten Lösungen ein Echtzeitscanner im Hintergrund, der neue Dateien analysiert, klassifiziert und gegebenenfalls löscht. Basis für die Untersuchung ist eine Datenbank, in welcher die Signaturen der Viren gespeichert sind. Wird ein solcher Virus erkannt, entfernt die Software ihn eigenständig oder lässt gleich gar keine Installation zu. Hier ist es allerdings wichtig, dass Sie alle Updates für den Virenscanner einspielen, um die Datenbank stets aktuell zu halten.

Gegen Websites, die unbemerkt Malware installieren oder über gefälschte Formulare Ihre Log-in-Daten ergaunern könnten, bieten Ihnen die mobilen Sicherheitslösungen Funktionen zum „Safe Browsing“. Dabei arbeitet wieder ein Echtzeitscanner im Hintergrund, der Ihre Aktionen im Internet überwacht. Wenn Sie versuchen, eine verdächtige Webseite zu öffnen, erhalten Sie eine Warnmeldung, und das Laden der Webseite wird unterbrochen.

Schließlich werden auch alle Apps auf Malware untersucht – und zwar vor und nach der Installation. Als Referenz dient wieder eine zentrale Datenbank. Um gleich zu Beginn „auf aktuellem Stand“ zu sein, scannt die Schutz-App nach ihrer Installation als Erstes alle installierten Apps und schickt eine Ergebnisliste an eine zentrale Datenbank in der Cloud. Die Liste wird danach geprüft, ob sich unter den Apps verdächtige Anwendungen finden. Falls ja, erhalten Sie einen entsprechenden Hinweis zur direkten Entfernung. Zudem bieten viele Apps einen Hinweis auf kritische oder zu viele Berechtigungen.

Kein Update: Android-Einstellungen deaktivieren

Neben der manuellen Suche nach einem Update und dem Einsatz einer Sicherheitssuite gibt es noch bestimmte Optionen in den Einstellungen, die Sie zum Schutz Ihres Smartphones besser deaktiviert lassen: Beispielsweise minimieren Sie das Risiko, sich Schadcode einzufangen, wenn Sie die Installation von Apps aus „Unbekannten Quellen“ unterbinden. Bis Android 7 finden Sie die Option in den Einstellungen unter „Sicherheit“. Ab Android 8 müssen Sie jeder Anwendung, die theoretisch andere Apps installieren kann – wie etwa Gmail, Google Drive oder Dropbox –, die Erlaubnis über „Einstellungen, Apps & Benachrichtigungen“ oder Ähnliches explizit erteilen, indem Sie die App öffnen und unter „Erweitert“ den Punkt „Unbekannte Apps installieren“ aktivieren. Aus Sicherheitsgründen sollten Sie dies aber nur Apps erlauben, denen Sie ganz bestimmt vertrauen können.

Eine weitere Einstellung, die Sie besser nicht ständig, sondern nur bei Bedarf aktivieren sollten, ist das „USB Debugging“, das Sie in den „Entwickleroptionen“ finden. Diese Schnittstelle wird nur gebraucht, wenn Sie das Smartphone per USB an einen PC anschließen, um direkt in das Android-System einzugreifen – also keine Funktion, die Sie jeden Tag brauchen.

Play Protect: Virenschutz für den Google Play Store

Etwa seit Herbst 2017 hat Google den hauseigenen Virenschutz Play Protect in den Play Store integriert. Play Protect sorgt dafür, dass Sie sich bei der Installation von Apps keine Schädlinge einfangen: Dazu scannt die Funktion die Applikationen während der Installation und prüft zudem Ihr komplettes Smartphone regelmäßig auf Schadcode. Findet Play Protect einen Schädling in einer App, verhindert es die Ausführung, und Sie werden davor gewarnt. Sie können die App dann deinstallieren lassen. In manchen Fällen macht Play Protect dies auch gleich selbst.

Google Play Protect arbeitet unabhängig vom Betriebssystem, läuft also auch auf älteren Smartphone-Modellen. Sie finden Play Protect in der Play-Store-App, indem Sie das Hauptmenü über die drei horizontalen Striche oder einen Fingerstrich von links nach rechts öffnen. Tippen Sie auf den Eintrag, und überprüfen Sie, dass die Option „Gerät auf Sicherheitsbedrohungen prüfen“ über den Schieberegler aktiviert ist. Zusätzlich können Sie auch „Erkennung schädlicher Apps verbessern“ aktivieren, falls Sie das möchten. Über die gleiche Ansicht lässt sich der Play-Protect-Scan auch manuell starten.

Spezialfall Tablets: Updates oft veraltet

Möchten Sie sich ein neues Tablet kaufen, sollten Sie besonders auf die Aktualität von Betriebssystem und Sicherheitsupdates achten. Am besten werfen Sie vor Ort beim Händler einen Blick in die Einstellungen! Denn hier schummeln die Hersteller besonders gerne: Zwar kommt dann eine aktuelle Android-Version zum Einsatz. Mit den aufgespielten Sicherheitsupdates beziehungsweise den künftigen Aktualisierungen von Sicherheitslevel und Betriebssystem nehmen es die Hersteller dann aber nicht mehr so genau.

Zudem geben die Hersteller vorher auch keine zuverlässigen Infos zur Updatepolitik. Bei großen Herstellern wie Huawei, Lenovo und Samsung ist die Chance auf regelmäßige Updates jedoch größer als bei B-Brands wie Archos oder Trekstor, die auch ihre Smartphones nach der Markteinführung nur sporadisch mit aktueller Software versorgen.

In so einem Fall können Sie – wie bereits beschrieben – nur über eine Sicherheitsanwendung nachhelfen beziehungsweise beim Kauf gleich zu einem der großen Hersteller greifen.

Custom-ROM statt Hersteller-Update einsetzen

Eine Möglichkeit, fehlende Android-und Sicherheitsupdates zu „ersetzen“, ist der Einsatz eines alternativen Betriebssystems in Form eines Custom-ROMs. Der bekannteste und beliebteste Anbieter dafür ist Lineage OS , ehemals Cyanogenmod. Das ROM unterstützt eine große Anzahl an Smartphone-und Tablet-Modellen. Zudem finden Sie dank einer großen Community auch viel Unterstützung bei Problemen, etwa im XDA Developer Forum.

Lineage OS ist auch bereits in der Version 15.1 verfügbar, die auf Android 8 Oreo basiert. Allerdings ist die Anzahl der unterstützten Geräte noch gering. Deutlich mehr Modelle können Sie dagegen mit Lineage 14.1 auf der Basis von An-droid 7 ausstatten – darunter auch viele Geräte, die vom Hersteller kein Update auf diese Android-Version erhalten. Darunter finden sich etwa diverse Zenfone-2-Phones von Asus, das HTC One M8, das Honor 4 und 4x, das LG G2 und G3 sowie das Samsung S4 und S5.

Eine Einschränkung bringt der Einsatz von Lineage OS & Co. jedoch mit: Sie müssen ein Mobilgerät mit Custom-ROM künftig bei Google zertifizieren lassen, da Sie sonst die Play Services (wie Play Store, Play Protect, Find My Device) nicht mehr nutzen können.

Android One und Project Treble als Updatelösung

Google hat derzeit zwei Ansätze in petto, um das Problem mit der Updateversorgung in den Griff zu bekommen. Einer davon ist Android One . Dabei handelt es sich um eine speziell angepasste reine Android-Version, die dem sogenannten Stock Android ähnelt. Android One läuft auch auf Smartphones, die weniger leistungsstark sind, und bietet zentrale Dienste wie Google Maps, den Google Assistant, Google Fotos und Google Duos. Wichtigste Eigenschaft von Android One ist jedoch die Verpflichtung der Hersteller solcher Telefone, zwei Jahre lang Updates auf die aktuellste Android-Version samt Sicherheitsupdates bereitzustellen.

Eine Alternative zu Android One stellt Project Treble dar, das Google mit Android 8 eingeführt hat. Damit ist eine neuartige Architektur des Betriebssystems gemeint, bei der die Software-von der Hardwareebene losgelöst ist. Das soll es den Herstellern von Smartphones leichter machen, neue Betriebssystemversionen an ihre Geräte anzupassen.

Fazit: Mehr Fokus auf Sicherheit

Die Enthüllungen bezüglich der gefälschten Sicherheitsupdates bei Android haben bei den Anwendern ein gesteigertes Interesse an mehr Sicherheit auf dem Smartphone geweckt. Aber noch nicht immer kann dieser Wunsch erfüllt werden – etwa, wenn der Smartphone-Hersteller bei den Updates nicht mitzieht.

Doch können Anwender auch ohne regelmäßige Updates einiges tun, um Ihr Mobilgerät sicher zu halten: Der Einsatz einer Sicherheits-App ist eine Möglichkeit, eine reflektierte Nutzung des Smartphones, vor allem hinsichtlich des Aktivierens bestimmter Funktionen und des Surfverhaltens generell, eine andere.

404600 akkus für Bose SOUNDLINK I II III
FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook

Ersatz Original 3.8V/4.35V Lenovo Vibe Max Z90 Z90-3 Z90-7 BL246 Akku bei Akkusmir.de

Gute Qualität BL246 Akku 48Wh – Kaufen BL246 akku für Lenovo Vibe Max Z90 Z90-3 Z90-7 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch LENOVO BL246 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LENOVO
  • Kapazität:2900MAH/11.02Wh
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Lenovo Vibe Max Z90 Z90-3 Z90-7

Wie pflege und lade ich meinen LENOVO BL246 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LENOVO BL246 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LENOVO BL246 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LENOVO BL246 Akku wieder aufladen.
Laden Sie Ihren LENOVO BL246 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LENOVO BL246 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Lenovo Vibe Max Z90 Z90-3 Z90-7 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.