CHICONY ADP-330AB 330W Notebook AC Adapter – laptop Netzteil für Chicony Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G

CHICONY ADP-330AB 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY ADP-330AB Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY ADP-330AB Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY ADP-330AB AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY ADP-330AB 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des ADP-330AB AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY ADP-330AB Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY ADP-330AB laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

CHICONY PA-1331-90 330W Notebook AC Adapter – laptop Netzteil für Chicony Schenker XMG P722 P722-1AB Sereis

CHICONY PA-1331-90 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony Schenker XMG P722 P722-1AB Sereis bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY PA-1331-90 Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY PA-1331-90 Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY PA-1331-90 AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY PA-1331-90 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des PA-1331-90 AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY PA-1331-90 Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY PA-1331-90 laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

CHICONY A15-330P1A 330W Notebook AC Adapter – laptop Netzteil für Chicony MSI Desktop Trident 3 VR7RD-048US VR7RD-081US

CHICONY A15-330P1A 100-240V 50-60Hz 19.5V Laptop Netzteil . Kaufen Adapter für Chicony MSI Desktop Trident 3 VR7RD-048US VR7RD-081US bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! CHICONY A15-330P1A Notebook Adapter,alle Modelle Kompatibler Ersatz für CHICONY A15-330P1A Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: CHICONY
  • AC Eingang:100-240V 50-60Hz
  • DC Ausgang:19.5V
  • Farbe:

Kompatible Produkte:

ADP-330AB_D A15-330P1A PA-1331-90 CPA09-022A A300A001L A330A002A P870KM1-G

Passend für folgende Geräte:

partnumber: ADP-330AB D
Connecter size: Female 4-pin Din (ref to the picture).
Outlet: 3-prong
Cord Cable: US/ UK/ EU/ AU plug

Clevo Sager NP7280 NP7282 NP9370 NP9570 P870KM1-G
Clevo X7200 Gaming Laptop
Schenker XMG P722-1AA P722-1AB
Schenker XMG P722-2AK P722-3EH
Schenker XMG P722-2IK P722-2EG
Schenker XMG P722-3EP P722-5
Schenker XMG P722-6EH P722-8OV
Schenker XMG P722-71X P722-9UH
Schenker XMG P722-8OR P722-8OV
MSI Desktop Trident 3 VR7RD-048US VR7RD-081US P870DM-G

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den CHICONY A15-330P1A AC Adapter und den laptop selbst haben.

Setzen Sie den CHICONY A15-330P1A 100-240V 50-60Hz 19.5V Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des A15-330P1A AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für CHICONY A15-330P1A Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem CHICONY A15-330P1A laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Wurde Ihr Smartphone gehackt? So finden Sie es heraus

Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.

Die Gründe, ein Smartphone zu hacken, können vielfältig sein und reichen vom Ausspionieren geschäftlicher Informationen bis hin zu persönlichen Angelegenheiten wie Gerichtsprozessen. Heutzutage gibt es zahlreiche mobile Programme, die Spionage einfacher denn je machen. Das Angebot ist nicht nur riesig, sondern auch absolut legal. Obwohl die Software der Spionageprogramme mittlerweile sehr ausgereift ist, können Sie an Hand gewisser Anzeichen dennoch erkennen, ob Sie selber betroffen sind.

So erkennen Sie Spionagesoftware

Die Indizien, die darauf schließen lassen, dass ein Smartphone überwacht, ausspioniert oder abgehört wird, sind oft sehr versteckt. Doch wenn man weiß, worauf zu achten ist, sind sie kaum zu übersehen:

• Geringere Akkuleistung: Wenn ein Mobiltelefon abgehört wird, zeichnet es alle Aktivitäten auf und überträgt sie an Dritte. Zudem lassen sich selbst im Standby-Modus sämtliche Gespräche, die in seiner Nähe geführt werden, abhören. Diese Vorgänge sorgen für einen erhöhten Stromverbrauch, wodurch der Akku schneller leer wird. Wenn Sie diesen Akku in ein anderes Gerät desselben Modells einlegen und er dort plötzlich wieder länger hält, ist die Wahrscheinlichkeit hoch, dass das eigene Smartphone entweder defekt ist oder abgehört wird.

• Erhitzter Akku: Auch wenn sich das Telefon warm anfühlt, obwohl Sie es gar nicht benutzt haben, kann das ein Hinweis darauf sein, dass gerade heimlich Datenübertragen werden. Die Temperatur des Akkus kann dementsprechend auf mögliche Abhör-Aktionen hindeuten.

• Aktivität trotz Nichtgebrauch: Wird ein Smartphone nicht verwendet, sollte es abgesehen von Anrufen und eingegangenen Nachrichten komplett ruhig sein. Wenn es dennoch Geräusche von sich gibt, plötzlich die Anzeige aufleuchtet oder es sogar grundlos neu startet, dann steuert möglicherweise jemand das Gerät per Fernzugriff.

• Ungewöhnliche Textnachrichten: Spionageprogramme versenden geheime kodierte Textnachrichten an Ihr Smartphone. Funktioniert das Programm nicht richtig, können Sie solche Nachrichten sehen, meist unzusammenhängende Zahlen-, Symbol- oder Zeichen-Kombinationen. Geschieht dies regelmäßig, könnte ein Spionageprogramm installiert worden sein.

• Erhöhter Datenverbrauch: Manche weniger ausgereifte Spionageprogramme lassen beim Weiterleiten von Informationen das Datenvolumen in die Höhe schnellen. Dementsprechend sollte man darauf achten, ob der monatliche Datenverbrauch grundlos zunimmt. Gute Spionageprogramme benötigen jedoch nur sehr wenig Datenvolumen und sind nicht auf diese Weise identifizierbar.

• Störgeräusche bei Telefongesprächen: Wenn bei Telefongesprächen ein Klicken oder Rauschen zu hören ist, sich die Stimme des Gesprächspartners weit entfernt anhört oder nur bruchstückhaft übertragen wird, könnte es sein, dass Sie abgehört werden. Da Telefonsignale heutzutage digital übertragen werden, können solche ungewöhnlichen Geräusche nicht mehr an schlechten Telefonleitungen liegen.

• Langer Ausschaltvorgang: Vor dem Ausschalten eines Smartphones müssen sämtliche laufenden Prozesse beendet werden. Wenn von Ihrem Smartphone aus Datenan Dritte übermittelt werden, muss dieser Vorgang ebenfalls vor dem Ausschalten abgeschlossen werden. Dauert das Ausschalten insbesondere nach Anrufen, nach dem Versand von E-Mails oder Textnachrichten und nach dem Surfen im Internet länger als gewöhnlich, so könnte das bedeuten, dass gerade noch Informationen an jemanden übertragen wurden.

So finden Sie Spionageprogramme unter Android und iOS

Bei Android-Geräten lassen sich Spionageprogramme oftmals anhand bestimmter Dateien auf dem Telefon erkennen. Falls Dateinamen Begriffe wie spy, monitor oder stealth enthalten, ist dies ein eindeutiger Hinweis auf ein Spionageprogramm.

Sollten Sie tatsächlich solche Dateien finden, ist es sinnvoll, das Gerät von einem Fachmann überprüfen zu lassen. Dateien einfach zu löschen oder zu entfernen ohne genau zu wissen, wie man dabei vorgeht, ist nicht empfehlenswert.

Beim iPhone lassen sich die Verzeichnisse nicht so leicht durchsuchen. Dafür gibt es eine andere Möglichkeit, Spionageprogramme zu entfernen. Dazu müssen Sie lediglich das Betriebssystem über iTunes auf die neueste Version aktualisieren. Dadurch werden sowohl ein eventueller Jailbreak, das heißt die Aufhebung der Nutzungsbeschränkungen des Betriebssystems, als auch sämtliche Programme, die nicht von Apple stammen, entfernt. Sichern Sie jedoch zuvor alle wichtigen Daten, die auf dem Telefon gespeichert sind.

Grundsätzlich lassen sich Spionageprogramme sowohl bei Android-Geräten als auch bei iPhones durch ein Zurücksetzen auf die Werkseinstellungen entfernen. Auch in diesem Fall sollten zuvor aber wichtige Daten wie Kontakte, Fotos und Musik gesichert werden, denn diese werden ebenfalls gelöscht.

Zudem ist es sinnvoll, eine Displaysperre einzurichten. Damit werden nichtautorisierte Zugriffe auf das Gerät künftig vermieden. Für Android-Geräte gibt es außerdem Apps wie App Notifier, die Sie per E-Mail benachrichtigen, wenn ein Programm auf dem Telefon installiert wird, und Sie warnen, wenn jemand unerwünschte Aktivitäten auf dem Gerät ausführen will.

Sie wurden ausspioniert?

Wenn man herausfindet, dass man mit Hilfe eines Spionageprogramms überwacht wird, ist man erst einmal geschockt – vor allem, weil die meisten Nutzer nicht einmal wissen, dass es solche Programme überhaupt gibt.

Wenn man sich jedoch bewusst ist, dass eine Vielzahl leistungsstarker, leicht zu verwendender Spionageprogramme im Umlauf ist, dürfte klar sein, dass auch Smartphones geschützt werden müssen. Hierfür gibt es Sicherheits-Apps, die Smartphones sowie den darauf gespeicherten Daten effektiven Schutz vor Hackern bieten und beispielsweise warnen, wenn unsichere Apps heruntergeladen werden.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Virenschutz und Datensicherheit

Installieren Sie Anti-Malware-Software auf allen Rechnern im Unternehmen und halten Sie diese aktuell. Diese Maßnahme ist nicht sehr aufwendig, wenn es nur einen PC gibt. Kompliziert und teuer wird es, wenn Sie versuchen ein kleines Business-Netzwerk zu schützen. Es gibt unterschiedliche kostenlose und kostenpflichtige Computer-Security-Lösungen. Mit einem kleinen Business-Security-Suite-Paket lässt sich Geld sparen. Einige dieser Pakete bestehen nur aus einem Bündel von Lizenzen für die einzelnen Suiten, die Sie separat installieren und pflegen müssen. Andere bieten eine zentrale Management-Konsole wie zum Beispiel G Data Business Generation.

Physische Sicherheit

Software schützt die Daten auf Ihrem Computer aber nicht vor Schäden mittels Brecheisen oder vor der Mitnahme des Computers. Deshalb ist die physische Sicherheit ein weiterer wichtiger Aspekt – egal ob Sie ein Ein-Personen-Unternehmen oder eine Firma mit hundert Mitarbeitern besitzen. Jeder Unternehmer weiß, dass die Türen zu verriegeln und eine Alarmanlage zu installieren sind, wenn wertvolle Vermögenswerte zu schützen sind. Sie sollten aber auch besondere Vorkehrungen treffen, um Ihre EDV-Anlage zu schützen.

Kabelschlösser

Kabelschlösser sind ein einfacher Weg, um jeden Computer kostengünstig zu schützen. Fast alle Notebooks bieten die Möglichkeit der Diebstahlsicherung mit Hilfe eines Kensington-Schlosses. Viele Desktop-PCs besitzen ebenfalls eine Metall-Schleife, die sich auf der Rückseite befindet. Mittels dieser  und einem Sicherheits-Kabel können Sie den Rechner schützen. Verbinden Sie den Computer mit dem Kabel am Schreibtisch. Achten Sie darauf, die Schlüssel zu den Kabelschlössern an einem sicheren Ort aufzubewahren.

LoJack-Systeme

LoJack for Laptops ist eine Software, die unbemerkt im Hintergrund läuft. Wenn Sie Ihr Gerät verloren haben, können Sie mit dessen Hilfe den Aufenthaltsort lokalisieren und Ihre Daten aus der Ferne löschen. Tools wie Find My iPhone bieten ähnliche Funktionen, um Smartphones und Tablet-PCs zu schützen. Am besten Sie installieren und aktivieren die Tools direkt nach dem Erhalt.

Videoüberwachungssysteme

Eine Kamera wird nicht unbedingt den Einbruch in Ihr Büro verhindern, aber Fernüberwachungssysteme können dabei helfen die Diebe in flagranti zu erwischen. Video überwachungssysteme mit Bewegungserkennung zeichnen das Verbrechen in Echtzeit auf und das Videomaterial kann dabei helfen, die Verbrecher zu ermitteln. Außerdem dient es vor Gericht als Beweismaterial.

Feuer, Überschwemmungen und andere Naturkatastrophen

Wir haben uns mit Dieben beschäftigt, aber was ist mit anderen Katastrophen wie Feuer und Überschwemmungen? Die obigen allgemeinen Tipps helfen dabei Schäden durch Naturkatastrophen via Backups zu mildern. Ein paar Geräte können noch mehr, wenn Sie befürchten, dass ein Brand oder Hochwasser Ihr Lebenswerk zerstört.

ioSafe entwickelte und entwickelt eine Reihe von externen Festplatten, die sowohl Feuer (bis zu 843 Grad Celsius) als auch Wasserdruck (eine Wassersäule von bis zu zehn Meter für drei Tage) widerstehen. Des Weiteren sollten Sie Papier-Dokumente und Ausdrucke von wichtigen Daten entweder in einem Bankschließfach oder in einem Safe, der Feuer-beständig ist, aufbewahren. Ferner sollten Sie einen hochwertigen Überspannungsschutz oder USVs für all Ihr High-Tech-Equipment zum Schutz gegen Spannungsspitzen und Blitzeinschlägen verwenden.

Versicherung

Sie können EDV-Anlagen versichern. Standard-Sachversicherungen decken den Verlust von Hardware; zusätzlich sollten Sie eine Betriebsunterbrechungsversicherung abschließen, um Ihr Unternehmen vor Umsatzeinbußen zu bewahren.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

So überstehen Sie einen Rechner-Ausfall

Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen – egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde.

Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte.

Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte.

Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderem Problemen vorzubereiten.

Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.

Backups

Mit einer einfachen Vorsichtsmaßnahme können sie die meisten technologischen Probleme verringern: Sichern Sie Ihre Daten in einem Backup. Zweifellos kennen Sie diesen Rat. Vielen User ist es zu langweilig regelmäßige Backups zu erstellen oder zu kompliziert, um nach Abstürzen, Malware-Infektionen oder anderen Daten-Katastrophen ihre Daten wiederherzustellen.

Es gibt viele Lösungen und Systeme, die das Sichern der Daten vereinfachen – egal ob es sich dabei um Daten auf nur einem Computer oder auf mehreren handelt. Hier sind einige Strategien.

Synchronisation

Eine andere Strategie besteht darin zwei Computer synchron zu halten, so dass Sie immer da weitermachen können, wo Sie aufgehört haben. Auch diese Lösung eignet sich für kleine Unternehmen. Ein großer Vorteil dieser Strategie ist es, dass auch Computer in verschiedenen Räumen synchronisiert werden können. Eine solche Lösung kann GoodSync sein.

NAS-Backup

Wenn mehrere Rechner gesichert werden sollen, machen Network-Attached-Storage-Systeme (NAS) Sinn. Ein NAS-Gerät wird mit Ihrem Router verbunden und mit der mitgelieferten Software oder einem individuellen Backup-Programm sichert das NAS in regelmäßigen Abständen die Daten.

Nachteil: Oft ist der Leistungsumfang der enthaltenen Backup-Software begrenzt und der Backup-Datenverkehr belastet Ihr Netzwerk.

Online-Backup

Wenn Sie eine große Internet-Bandbreite besitzen, können Online-Backups der sicherste Weg sein, um Ihre Daten vor Katastrophen wie einem Feuerbrand zu schützen. Bei einem Online-Backup werden Ihre Daten automatisch an einem weit entfernten Standort gesichert: Nämlich auf einem fremden Firmenserver. Ihre Daten sind so vor physischem Diebstahl, Feuer oder Überschwemmung bei Ihnen zu Hause oder in der Firma geschützt.

Anderseits besteht bei einigen Cloud-basierten Diensten die Gefahr, dass Fremde Zugriff auf Ihre Daten bekommen. Das Risiko ist für die meisten erträglich, außer Sie arbeiten mit hochsensiblen Informationen wie Kunden-Kreditkarten-Daten. In diesem Fall sollten die Daten an einem anderen Standort wie einem Safe gesichert werden.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

10 häufige Probleme in Excel lösen

Manchmal kann Excel 2016 mit kryptischen Fehlermeldungen wie „#####“ oder „#BEZUG!“ gehörig nerven. Rasche Klärung der häufigsten Probleme mit der Tabellenkalkulation bringen diese zehn Tipps.

1 Bearbeitungssperre

Problem: Eine Tabelle aus dem Internet oder von einem Freund oder Kollegen lässt sich nicht bearbeiten.

Lösung: Der Grund dafür ist zumeist Excels integrierter Schutz vor unerwünschten oder gefährlichen Inhalten. Dass die „Geschützte Ansicht“ als reiner Lesemodus aktiv ist, wird gerne mal übersehen, da Sie keinen Dialog zur Bestätigung erhalten, sondern lediglich eine schmale Leiste oben in Excel. Klicken Sie hier auf „Bearbeitung aktivieren“, und Sie können Änderungen vornehmen.

2 Links und Makros tot

Problem: Wenn Sie Internet-Links in eine Excel-Tabelle eingefügt haben oder eine Arbeitsmappe mit integrierten Makros in Excel laden, dann scheinen weder die Links noch die Makros nach dem Öffnen der Datei zu funktionieren.

Lösung: Excel versucht, Sie vor Viren und schädlichen Makros zu schützen. Deshalb erscheint beim Öffnen mancher Dateien unter der Menüleiste eine „Sicherheitswarnung“. Ein Klick auf „Inhalt aktivieren“ genügt, und schon funktionieren die Links und Makros wieder. Wichtig: Klicken Sie nur bei Dateien aus vertrauenswürdigen Quellen!

3 Aus 46 wird 15.02.1900

Problem: Wenn Sie eine Zahl eingeben, dann erscheint eine seltsame Zeichenkette – so zeigt Excel beispielsweise bei der Eingabe von 46 den Zellinhalt „15.02.1900“ an.

Lösung: Die Zelle ist für die Anzeige eines Datums formatiert. Jedes Datum wird in Excel durch eine Zahl repräsentiert, beginnend bei 1 für den 1. Januar 1900. Klicken Sie rechts auf die betreffende Zelle und auf die Funktion „Zellen formatieren“. Unter „Kategorie“ ändern Sie die Formatierung auf „Standard“ oder „Zahl“.

4 #####

Problem: In einer berechneten Zelle erscheinen anstatt des Wertes lediglich mehrere „#“-Zeichen.

Lösung: Die Spalte ist nicht breit genug für die Darstellung des berechneten Werts. Sie beseitigen diesen Fehler, indem Sie die Spalte einfach breiter ziehen. Alternativ markieren Sie alle Spalten und wählen unter „Start -> Format“ die Option „Spaltenbreite automatisch anpassen“.

5 #WERT!

Problem: In einer mithilfe einer Formel berechneten Zelle erscheint die Fehlermeldung „#WERT!“.

Lösung: Excel kann die Berechnung nicht durchführen – das passiert häufig, wenn Sie eine als Text formatierte Zelle mit einer als Zahl formatierten Zelle verrechnen möchten. Hier hilft es meist, in der Textzelle das gleiche Zahlenzellenformat einzustellen (siehe Tipp 3).

6 Zirkelbezug

Problem: Excel warnt Sie beim Bearbeiten der Tabelle in einem Dialogfenster vor einem „Zirkelbezug“.

Lösung: Sie haben höchstwahrscheinlich eine Formel eingegeben, in welcher sich die aktuelle Zelle auf sich selbst bezieht – in unserem Beispiel soll in Zelle D5 mit der Formel „=SUMME(D1:D7)“ die Summe aus den Zellen D1 bis D7 stehen – die Ergebniszelle D5 ist somit in der Berechnung der Gesamtsumme enthalten. Korrekt wäre in diesem Fall die Formel „=SUMME(D1:D6)“, wobei die Ergebniszelle aus der Berechnung ausgespart bleibt.

7 #NULL!

Problem: In einer Zelle wird Ihnen plötzlich von Excel die Fehlermeldung „#NULL!“ präsentiert.

Lösung: Excel kann den in einer Formel angegebenen Bereich nicht auflösen. So etwas passiert häufig bei der direkten Eingabe von Formeln. Im Beispiel soll in Zelle D6 die Gesamtsumme der beiden Bereiche D3 bis D5 und E3 bis E5 stehen. Hierzu wurde die Formel =SUMME (D3:D5 E3:E5) eingegeben. Der Fehler: Die Trennung der beiden Bereiche muss mit einem Semikolon erfolgen, also „=SUMME(D3:D5; E3:E5)“. Nach der Korrektur verschwindet die Fehlermeldung und die Gesamtsumme wird in der Zelle D6 angezeigt.

8 #DIV/0

Problem: Excel konfrontiert Sie während der Arbeit in einer Zelle mit der Fehlermeldung „#DIV/0“.

Lösung: Diese Meldung erscheint immer dann, wenn Sie versuchen, eine Zahl durch Null zu teilen. Dies passiert am häufigsten, wenn die Zelle leer ist, durch deren Wert geteilt werden soll. In unserem Beispiel fehlt in Zelle E5 ein Eintrag. In der Folge versucht die Formel „=D5/E5“, den Wert 1000 durch Null zu teilen. Tragen Sie in die Zelle E5 eine Zahl ein, und der Fehler ist beseitigt.

9 #BEZUG!

Problem: In einer zuvor problemlos funktionierenden Zelle erscheint plötzlich die Meldung „#BEZUG!“.

Lösung: Excel findet die Zellen/Einträge nicht mehr, auf die sich die Formel bezieht. Dieser Fehler entsteht meistens dann, wenn Sie Zellen löschen, auf die sich eine Formel bezogen hat. Klicken Sie in die Zelle mit der Fehlermeldung und prüfen Sie, welche Zellen/Werte fehlen.

10 grüne Ecke

Problem: Eine Zelle ohne offensichtliche Probleme wird links oben mit einer grünen Ecke markiert, die auf einen Fehler hinweist.

Lösung: Oftmals weist Excel damit auf Formatierungsfehler hin. Ist die Formatierung nicht relevant für die Funktion Ihrer Tabelle, klicken Sie auf das gelbe Ausrufezeichen und wählen „Fehler ignorieren“.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.

„Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen“, erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb einige der schockierendsten Datenpannen und schlimmsten Angriffe der letzten Jahre.

Chaos-Kammer

Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.

Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig – doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.

Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.

Datenklau via Drucker ist nicht neu – aber jetzt, wo „traditionelle“ Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.

Smart ist nicht clever genug

Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. „Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker“, sagt McAfees Spezialist Dirro. „Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben.“

Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.

Kopierschutz ist sowas von…

Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort „Digital Rights Management“, kurz DRM – oder Kopierschutz – hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!

Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems – mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.

Bitteres Spiele-Vergnügen

Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten .

Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen – etwa Safari – oder nur mit minimalen Informationen für den Nutzer – Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!

Tief verborgen

Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten – machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.

Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend – ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.

Virtuelle Crisis

Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs – im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.

Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware – Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen – es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.

Ausspioniert

Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. „Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen – sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen“, warnt McAfees Dirro.

Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.

Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.

Mundtot machen

Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt – und denen leistet Ihr Computer brav Folge.

Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben – außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.

Bis dato wurde diese Sicherheitslücke zwar nicht gestopft – angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoftdafür aber auch keinen Bedarf.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Warum Windows immer langsamer wird

PCs werden mit zunehmendem Alter immer langsamer. Mit den richtigen Tipps können Sie den Bremseffekt verhindern.

Jetzt ist es raus: Apple musste kürzlich zugeben, dass der Hersteller die Rechenleistung von älteren iPhones absichtlich begrenzt. Der Grund: Verbraucht die CPU bei hoher Last viel Strom, kann ein älterer Akku diese Leistungsspitzen nicht bedienen, und das Smartphone schaltet sich einfach ab.

Und Sie haben den Verdacht, dass es bei Ihrem Windows-Rechner nicht anders ist. Denn das einstmals flotte und reaktionsschnelle System lahmt jetzt vor sich hin: Der Windows-Start dauert ewig, Programme und Dateien öffnen sich mit großer Verzögerung, Spiele und Videos ruckeln – das ganze System fühlt sich an, als hätten Prozessor, Arbeitsspeicher und Festplatte ihr Ablaufdatum erreicht.

Doch wahrscheinlich ist nicht Microsoft, Intel oder AMD daran schuld, dass Ihr PC immer langsamer wird – sondern Sie als Nutzer! Wir zeigen die Gründe, aus denen ein PC an Geschwindigkeit verliert, wie Sie Systembremsen entlarven und abstellen.

Problem 1: Es sind zu viele Programme installiert

An sich ist ein PC dafür gedacht, viele Tools und Programme zu installieren. Und so lange Sie genug Platz auf SSD oder Festplatte haben, verlangsamt auch eine Vielzahl von Software nicht das System. Allerdings sind die meisten Programme nicht nur aktiv, wenn Sie sie starten, sondern dauerhaft – und das bremst den Rechner.

Am schnellsten merken Sie das beim Windows-Start: Zahlreiche Tools richten sich im Autostart-Ordner ein und werden sofort aktiv, wenn das Betriebssystem neu startet. Wenn Sie nur den wichtigsten Programmen den automatischen Start erlauben, dauert es nicht mehr so lange, bis der Rechner einsatzbereit ist.

Lösung für Windows 10.5: Haben Sie Ihr Windows bereits mit dem Spring Creators Update (Version 1803) aktualisiert, finden Sie die Autostart-Optionen jetzt in den Einstellungen. Öffnen Sie sie mit der Tastenkombination Windows-I. Gehen Sie nun zu „Apps –› Autostart“. Nun sehen Sie eine Liste mit Programmen, die automatisch mit dem Betriebssystem starten. Über den Schiebeschalter können Sie für jedes Tool entscheiden, ob es das weiterhin tun soll oder nicht. Sie sollten allerdings nicht pauschal jeden Programmstart deaktivieren: Bei bestimmten Tools kann es vorteilhafter sein, wenn Sie sie nicht immer manuell starten müssen – zum Beispiel ein Antivirenprogramm, das sich nach dem Autostart sofort mit aktuellen Antivirensignaturen versorgt. Auch Tools, die Serverfunktionen bereitstellen, sollten immer umgehend einsatzbereit sein. Ähnliches gilt bei Programmen, die Dateien mit der Cloud oder anderen Netzwerkrechnern abgleichen – zum Beispiel Dropbox oder Onedrive: Schalten Sie deren Autostart ab, müssen Sie die Synchronisation per Hand anstoßen, um nicht versehentlich mit einem veralteten Datenbestand zu arbeiten.

Unter dem Schiebeschalter gibt Ihnen Windows eine Einschätzung, wie sehr der Autostart eines bestimmten Programms das Betriebssystem ausbremst: Die Auswirkungen sind in Hoch, Mittel und Niedrig eingeteilt. So können Sie die schlimmsten Bremser auf einen Blick erkennen. Sehen Sie hier die Angabe „Nicht gemessen“, handelt es sich um ein kürzlich installiertes Programm, über das Windows noch keine Aussage treffen kann. Nach ein paar Neustarts sollten Sie aber auch hier ein Ergebnis sehen.

Wenn Ihnen der angezeigte Programm-oder Herstellername nichts sagt, können Sie mithilfe dieser Informationen eine Internetrecherche durchführen, um festzustellen, welches Tool hinter der Bezeichnung steckt und was es tut.

Lösung für Windows 10: Etwas mehr Informationen zu den Autostarts hält der Task-Manager bereit. Er ist auch die erste Anlaufstelle, wenn Sie noch nicht das Spring Creators Update installiert haben. Sie starten das Tool, indem Sie einen Rechtsklick in die Taskleiste ausführen und im Kontextmenü „Task-Manager“ auswählen. Klicken Sie unten auf „Mehr Details“, und rufen Sie dann den Reiter „Autostart“ auf. Hier finden Sie die gleiche Übersicht, wie in den Windows-Einstellungen der Version 10.5. Den Autostart eines Programms schalten Sie ab, indem Sie einen Rechtsklick auf dessen Eintrag ausführen und „Deaktivieren“ wählen. Über die weiteren Optionen im Kontextmenü beschaffen Sie sich mehr Informationen zum Programm: „Dateipfad öffnen“ führt Sie per Windows-Explorer zum Verzeichnis, in dem die Software installiert ist. Mit „Online suchen“ führt Windows automatisch eine Webrecherche mit der Microsoft-Suchmaschine Bing zu diesem Programm aus. Mit einem Klick auf „Status“ ordnen Sie die Liste nach aktivierten und abgeschalteten Autostarts an. Ein Klick auf die Spaltenüberschrift „Startauswirkungen“ sortiert die Einträge nach ihrem Bremspotenzial für Windows.

Lösung für Windows 7: Im älteren Betriebssystem sind die Autostarteinstellungen versteckter. Geben Sie im Suchfenster, das sich nach einem Klick auf das Windows-Symbol öffnet, den Begriffmsconfig ein. Die entsprechenden Optionen verbergen sich im Menü „Systemstart“. In der Liste schalten Sie die Autostarts ein und aus, indem Sie ein Häkchen in den Kasten vor dem Programmnamen setzen beziehungsweise ihn entfernen. In der Spalte „Befehl“ finden Sie den Speicherpfad, der zum Programm führt, das den Autostart auslöst.

Grundsätzlich ist es sinnvoll, selten genutzte Programme zu deinstallieren. Dann stören weniger Autostarts oder laufende Hintergrundprozesse (siehe Punkt 2). Das erledigen Sie zum Beispiel in Windows 10 in den Einstellungen unter „Apps –› Apps & Features“. Umfassender funktioniert es mit Spezialtools wie dem Revo Uninstaller . Das lohnt sich auch bei einem neuen Rechner: Oft sind darauf zahlreiche Programme vorinstalliert, die Sie nie brauchen, die aber über Autostart-Einträge das System verlangsamen können.

Problem 2: Zu viele Programme laufen gleichzeitig

Eigentlich sind aktuelle Multikernprozessoren leistungsfähig genug, gleichzeitige Befehle mehrerer Programme abzuarbeiten. Allerdings laufen zahlreiche Tools auch, wenn Sie eigentlich nicht mit ihnen arbeiten: die sogenannten Hintergrundprozesse. Sie indizieren Daten für eine schnelle Suche oder fahnden nach Updates. Für alle diese Aufgaben muss Windows Prozessorleistung und Arbeitsspeicher zuteilen, außerdem arbeitet gleichzeitig die Festplatte. Je mehr Rechenkraft diese Aktivitäten im Hintergrund beanspruchen, desto langsamer läuft die Arbeit mit den Programmen ab, die Sie gerade im Vordergrund nutzen.

Deshalb sollten Sie alle laufenden Prozesse identifizieren und diejenigen abschalten, die Sie gerade nicht benötigen. Auch hier bietet sich der Task-Manager als Windows-Bordmittel an: Klicken Sie nach dem Start auf „Mehr Details“, damit das Menü „Prozesse“ angezeigt wird. Die Programme, die Sie im Vordergrund geöffnet haben, sehen Sie unter „Apps“. Interessanter ist die Liste unter „Hintergrundprozesse“. Für jeden Prozess führt der Task-Manager auf, wie sehr er gerade CPU, Arbeitsspeicher, Datenträger, Netzwerk oder GPU beansprucht. Mit einem Klick auf die jeweilige Spaltenüberschrift sehen Sie, welcher Prozess die entsprechende Hardware am meisten belastet: So lässt sich zum Beispiel mit einem Klick auf „Datenträger“ umgehend ermitteln, welches Programm gerade die Festplatte lautstark rotieren lässt. Ein Klick auf die Spalte „Name“ bringt Sie wieder zur Standardsortierung zurück. Je dunkler die Hintergrundfarbe des angezeigten Wertes, desto höher die Last. Nur bei der CPU stellt der Task-Manager die Belastung der einzelnen Prozesse in Prozent dar. Sie können sich aber auch die Werte für die anderen Komponenten entsprechend anzeigen lassen: Klicken Sie dazu mit der rechten Maustaste auf einen Prozess, und wählen Sie aus dem Kontextmenü „Ressourcenwerte“, dann die gewünschte Komponente und anschließend „Prozent“.

Sie beenden einzelne Prozesse mit einem Rechtsklick auf ihren Eintrag und dem Befehl „Task beenden“. Allerdings sollten Sie dabei Vorsicht walten lassen – das unbedachte Abschießen eines wichtigen Prozesses kann Windows zum Absturz bringen, denn der Task-Manager zeigt Ihnen nicht, ob ein bestimmter Prozess möglicherweise mit einer System-Task zusammenhängt. Windows-Prozesse sollten Sie am besten unangetastet lassen.

Geht aus einer Bezeichnung nicht hervor, welches Programm sich hinter dem Prozess verbirgt, wählen Sie nach einem Rechtsklick „Zu Details wechseln“. In dieser Übersicht bekommen Sie weitere Informationen wie die dazugehörige EXE-Datei und eine Beschreibung. Diese Daten können Sie zur weiteren Internetrecherche nutzen oder über den Kontextbefehl „Online suchen“ direkt aus dem Task-Manager starten.

Besonders störend sind Hintergrundprozesse, die die SSD oder Festplatte beanspruchen. Dadurch bremsen sie andere speicherintensive Tätigkeiten wie Downloads, Videowiedergabe oder Kopieraktionen aus. Zu den wichtigsten Störern gehören Programme oder Dienste, die die Festplatte durchsuchen, um Dateien zu indizieren, oder die in ungünstigen Momenten nach Updates suchen, sie herunterladen und installieren wollen. In diesen Fällen identifizieren Sie wie gezeigt über den Task-Manager das verantwortliche Programm: Dort suchen Sie nach Menüoptionen, die etwa die automatische Suche nach Updates deaktivieren oder nur zu bestimmten Zeiten erlauben. Allerdings sind in letzter Zeit viele Softwarehersteller dem Vorbild von Microsoft gefolgt und lassen nicht mehr zu, dass Sie die Suche und das Herunterladen von Updates abschalten. Sie können wie in Windows 10 Home oft nur noch festlegen, wann die Updates installiert und ein fälliger Neustart ausgeführt werden soll.

Problem 3: Sie haben sich einen Virus eingefangen

Im Grunde sind Viren, Trojaner und Spyware auch nur unerwünschte Prozesse, die im Hintergrund Prozessor, RAM und Speichersystem belasten und damit das System verlangsamen. Oder sie verursachen hohen Datenverkehr im Netzwerk und bremsen damit die Surfgeschwindigkeit oder das Videostreaming aus. Aktuell sind Viren und Skriptcode für Kryptomining sehr gefährlich: Sie nutzen die Rechenleistung Ihres PCs, um digitales Geld zu erstellen. Um sie sich einzufangen, genügt schon der Besuch einer beliebigen Webseite.

Doch auch Viren zu suchen und zu löschen, kann das System ausbremsen. Vor allem ältere Antivirenprogramme starten Scans ohne Rücksicht auf die Systemauslastung und können den PC zum Stillstand bringen. Bei den aktuellen Versionen kommt das kaum noch vor – einerseits, weil die Programmierer ihren Code optimiert haben, zum anderen, weil moderne CPUs das besser verkraften. PC-WELT prüft in den Tests von Antivirensoftware auch immer die Bremswirkung der Programme: So haben Sie einen Anhaltspunkt, wenn Sie zum Beispiel für einen älteren Rechner eine effiziente Sicherheitslösung suchen.

In den meisten aktuellen Antivirenprogrammen können Sie per Einstellung negative Auswirkungen auf die PC-Geschwindigkeit reduzieren: Bei Kaspersky Internet Security 2018 lässt sich zum Beispiel unter „Leistung“ festlegen, dass ein Virenscan nicht ausgeführt werden soll, wenn Prozessor und Festplatte stark ausgelastet sind, oder dass Aufgaben nur bei Leerlauf des PCs stattfinden.

Problem 4: Ihre Software-Programme sind zu aktuell

Ein PC wächst nicht automatisch mit seinen Aufgaben. Zwar sind selbst für Windows 10 die Hardwarevoraussetzungen so bescheiden, dass sie auch ein älterer Rechner erfüllt. Ähnliches gilt für viele Programme, zum Beispiel Antivirensoftware. Doch zwischen den Mindestanforderungen für die Installation und flüssiger Anwendung der stetig wachsenden Funktionen in der Praxis liegt ein riesiger Unterschied. Besonders deutlich wird das vor allem bei Spielen, die Jahr für Jahr mehr Bildqualität und Effekte bieten und dafür höhere Leistung von GPU und CPU fordern. Aber auch bei Fotos und Videos wächst die Auflösung stetig, sodass ein fünf Jahre alter Rechner an seine Grenzen stoßen kann. Das gilt selbst für Alltagsaufgaben: Webseiten sind immer häufiger mit Bildern, Videos und anderen Inhalten angereichert, die von CPU oder GPU dargestellt werden müssen.

Bei Spielen können Sie gegensteuern, indem Sie Displayauflösung und Effekte reduzieren, was auf Kosten der Bildqualität geht. Für Fotos und Videos gilt das ebenso: Wenn Sie häufig Bilder bearbeiten oder Streamingvideos schauen, sollten Sie deshalb den PC aufrüsten. Viele Programme zur Bildbearbeitung oder Videowiedergabe nutzen Funktionen aktueller Prozessoren und Grafikkarten, um Effekte schneller oder überhaupt darstellen zu können.

Problem 5: Der Rechner hat zu wenig Arbeitsspeicher

Wenn Programme langsam starten oder das Öffnen von Dateien viel Zeit in Anspruch nimmt, ist das ein Zeichen, dass Ihrem Rechner Arbeitsspeicher fehlt. Bei zu wenig RAM muss das System häufig den Speicherinhalt tauschen und Daten von der langsameren SSD oder Festplatte nachladen. Das kann bei Spielen vorkommen, die größere Texturen verwenden, oder bei hochaufgelösten Fotos und Videos, für die entsprechende Programme mehr Speicher benötigen. Aber auch viele geöffnete Browserfenster belasten den Arbeitsspeicher stark.

Ob Ihr System unter RAM-Mangel leidet, sehen Sie im Windows-Ressourcenmonitor. Klicken Sie auf „Arbeitsspeicher“ und betrachten Sie die drei Diagramme rechts: Liegt der Wert beim verwendeten physikalischen Arbeitsspeicher häufig bei nahe 100 Prozent und zeigt das untere Diagramm (Windows 10: Harte Fehler/s, Windows 7: Seitenfehler/s) permanent hohe Ausschläge, muss Windows sehr oft Daten vom virtuellen Speicher der Festplatte holen. Weil der Zugriff darauf aber deutlich länger dauert als auf den Arbeitsspeicher, verlangsamt sich das Arbeitstempo des Rechners.

Sie können sich dann beim Multitasking einschränken und weniger Programme gleichzeitig nutzen. Sinnvoller ist es aber, in zusätzlichen Arbeitsspeicher zu investieren.

Problem 6: Auf der Festplatte ist zu wenig Platz frei

Das sollte nur noch selten ein Grund für einen langsamen PC sein: Denn Windows 10 und Windows 7 defragmentieren Festplatten regelmäßig automatisch und sorgen dafür, dass sich die Leseköpfe nicht zu weit bewegen müssen, um zusammenhängende Dateien zu übertragen. Sie können aber kontrollieren, ob Sie die automatische Defragmentierung nicht versehentlich abgeschaltet haben.

Ansonsten macht Windows durch Fehlermeldungen auf eine volle Festplatte aufmerksam: Zum Beispiel, wenn es auf einen zu kleinen virtuellen Speicher hinweist. Dann können Sie versuchen, die Größe der Auslagerungsdatei anzupassen: Gehen Sie dazu in der Systemsteuerung auf „System und Sicherheit –› System“, und klicken Sie links auf „Erweiterte Systemeinstellungen“. Klicken Sie dort unter „Leistung“ auf „Einstellungen“ und anschließend auf „Erweitert –› Ändern“. Entfernen Sie oben den Haken, markieren Sie „Benutzerdefinierte Größe“, und tragen Sie die entsprechenden Werte ein. Reicht der verfügbare Speicherplatz dafür nicht aus, müssen Sie spätestens jetzt überflüssige Dateien von der Festplatte löschen.

Problem 7: Die SSD ist überlastet – oder zu alt

Haben Sie Ihrem PC Flash-Speicher spendiert, wissen Sie um die Tempovorteile einer SSD. Doch mit der Zeit kann sich auch dieser Speicher zur PC-Bremse entwickeln.

Da Flash-Zellen nach einer bestimmten Anzahl von Schreibvorgängen kaputtgehen, verteilt die SSD Daten gleichmäßig über alle Zellen, um nicht einzelne übermäßig zu belasten. Dieses Wear-Leveling funktioniert ohne Tempoeinbußen, wenn noch ausreichend unbeschriebene Zellen vorhanden sind. Wenn der freie Platz aber aufgebraucht ist, muss die SSD die Zellen erst löschen, bevor sie neue Daten dort ablegen kann. Weil das immer blockweise passiert, bricht die Schreibrate massiv ein und der PC wird langsamer.

Um das zu verhindern, sollten Sie kontrollieren, ob die SSD den Trim-Befehl unterstützt und ob er im Betriebssystem aktiv ist. Darüber teilt Windows der SSD mit, wo Daten liegen, die das Betriebssystem bereits als gelöscht gekennzeichnet hat. Die SSD kann dann diese Zellen vorab löschen, um darauf künftig ohne Verzögerung zu schreiben. Nutzen Sie das Freeware-Tool Trimcheck , oder geben Sie auf der Kommandozeile folgenden Befehl ein:

fsutil behavior query DisableDeleteNotify

Antwortet Windows darauf mit der Ausgabe einer Null, ist der Befehl aktiv. Ist das nicht der Fall, hilft der Befehl:

fsutil behavior set DisableDeleteNotify 0

Bleibt Trim auch danach deaktiviert, recherchieren Sie beim SSD-Anbieter, ob es einen aktualisierten Treiber oder ein Firmware-Update gibt, mit dem der Flash-Speicher Trim unterstützt.

Möglicherweise haben Sie die Laufwerksoptimierung von Windows abgeschaltet. Sie sollte aber auch bei SSDs aktiviert bleiben, denn das Betriebssystem sendet den Trim-Befehl dann automatisch regelmäßig an den Flash-Speicher. Geben Sie „Laufwerke optimieren“ in das Windows-Suchfenster ein, und kontrollieren Sie, ob bei „Geplante Optimierung“ der Begriff „Ein“ steht.

Problem 8: Der Prozessor läuft viel zu heiß

CPUs gehen bei zu großer Hitze nicht kaputt, sondern reduzieren Taktrate und Stromaufnahme (Throttling), um Schäden zu verhindern. Vor allem bei Notebooks ist das oft der Fall. Kontrollieren Sie deshalb bei geöffnetem Gehäuse, ob alle Lüfter funktionieren. Ist das der Fall, können Sie sie außerdem säubern – Staubablagerungen können verhindern, dass die Lüfter mit optimaler Geschwindigkeit drehen.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack

Windows 10 erweitern – mit den richtigen Tools

Auch Windows 10 entspricht nicht allen Ansprüchen seiner Nutzer. Dabei sind es nicht einmal Spezialfunktionen, die Windows fehlen. Mit unseren Tipps und Tools optimieren Sie Ihr System.

Trotz aller Windows-Updates gibt es weiterhin genügend Raum für Verbesserungen. Um einiges kümmert sich Microsoft jedoch (bisher) nicht, oder es soll anderen Herstellern überlassen bleiben, Lösungen zu finden. Die Lücken schließen oft Anbieter von Freeware oder Open-Source-Tools. In diesem Artikel stellen wir Ihnen die nützlichsten Programme vor, mit denen Sie nachrüsten, was Windows fehlt oder nur unzulänglich gelöst ist.

1. Besser entpacken und packen mit 7-Zip

Dateien und Ordner lassen sich platzsparend in komprimierten Archivdateien speichern. Dafür gibt es mehrere Verfahren, die an der Dateinamenserweiterung zu erkennen sind. ZIP-Archive sind besonders weit verbreitet, RAR- und 7z-Dateien sind ebenfalls häufig zu finden. Archivdateien eignen sich für kleine Backups, wenn Sie Dateien per E-Mail verschicken oder zum Download anbieten wollen. Die Dateien lassen sich zudem per Passwort schützen, sodass der Inhalt unberechtigten Personen verborgen bleibt.

Windows 10 bietet im Datei-Explorer (vormals: Windows-Explorer) eine einfache Pack- und Entpack-Funktion für ZIP-Archive. Der Vorteil: Die Funktion ist über das Kontextmenü „Senden an -> ZIP-komprimierter Ordner“ gut integriert, ZIP-Dateien erscheinen als Ordner und lassen sich ohne Umwege öffnen.

Was Windows fehlt: Die Windows-Zip-Funktion arbeitet vor allem bei umfangreichen Archiven relativ träge, und Sie können beispielsweise passwortgeschützte ZIP-Archive zwar entpacken, aber nicht neu erstellen. Es fehlt außerdem die Möglichkeit, selbstentpackende Archive für Empfänger ohne Entpacker anzulegen oder große Archive in kleine Teildateien aufzuspalten.

Alternatives Tool: Besser geht’s mit dem kostenlosen Packprogramm 7-Zip . Installieren Sie die für Ihr System passende 32- oder 64-Bit-Variante. Das Tool kann zahlreiche Formate entpacken, beispielsweise Rar, Arj und Zip, und es kann die Inhalte von ISO- und Wim-Dateien extrahieren. Neue Archive lassen sich unter anderem in den Formaten Zip und 7z erstellen.

Bei der Installation ändert 7-Zip die Verknüpfung von ZIP-Dateien mit „ZIP-komprimierter Ordner“ nicht. Die Windows-eigene Funktion steht daher unverändert zu Verfügung. 7-Zip rufen Sie über den gleichnamigen Kontextmenüpunkt von Dateien, Ordnern und Archivdateien auf. Hier gibt es Menüeinträge wie „Dateien entpacken“ oder „Archivieren und versenden“. Über „7-Zip -> Zu einem Archiv hinzufügen“ öffnen Sie den Dialog zum Verpacken von Dateien oder Ordnern. Hinter „Archivformat“ wählen Sie „zip“, wenn Sie das gebräuchlichste Format verwenden möchten. Ansonsten geben Sie das 7-Zip-eigene „7z“ an. Sie haben dann auch die Möglichkeit, ein selbstentpackendes Archiv zu erstellen, das Sie in Form einer EXE-Datei an andere Personen weitergeben können. Ein Entpackprogramm muss dann nicht auf dem PC installiert sein. Bei beiden Archivformaten lässt sich der Inhalt durch ein Passwort schützen, bei 7z können Sie auch ein Häkchen vor „Dateinamen verschlüsseln“ setzen. Dann lassen Blicke in das Archiv keinen Rückschluss auf den Inhalt zu. Es ist außerdem möglich, unter „In Teildateien aufsplitten (Bytes)“ eine Größe anzugeben. Die Aufteilung empfiehlt sich bei sehr großen Archiven, wenn Sie diese zum Download anbieten. Sollte die Übertragung fehlschlagen, muss der Empfänger nur das defekte Teilarchiv herunterladen.

7-Zip konfigurieren: Rufen Sie über das Startmenü den „7-Zip-File-Manager“ auf, und gehen Sie auf „Extras -> Optionen“. Auf der Registerkarte „System“ legen Sie fest, für welche Dateitypen 7-Zip zuständig sein soll, beispielsweise für „7z“, „zip“ und „rar“. Klicken Sie in der ersten Spalte, die für den aktuell angemeldeten Benutzer gilt, einfach auf die jeweilige Zeile. Eine Zip-Datei beispielsweise öffnen Sie dann über den Datei-Explorer per Doppelklick im 7-Zip-File-Manager. Über den Kontextmenüpunkt „Öffnen mit -> Windows-Explorer“ lässt sich eine Zip-Datei wie zuvor als komprimierter Ordner direkt öffnen. Die Einstellungen in der Spalte „alle Benutzer“ lassen sich nur ändern, wenn Sie den 7-Zip-File-Manager mit administrativen Rechten aufrufen.

2. Schneller und genauer suchen mit Everything

Bei mehreren großen Festplatten im PC geht der Überblick schnell verloren. Kommen noch externe Festplatten hinzu, ist eine gerade benötigte Datei oft nur schwer aufzufinden, wenn man den Speicherort nicht genau kennt. Die schnelle Indexsuche über den Datei-Explorer oder das Startmenü berücksichtigt standardmäßig nur die Ordner unterhalb von „C:\Benutzer“ und „C:\ProgramData\Microsoft\Windows\ Startmenü“. Dank Suchindex finden Sie hier nicht nur Datei- und Ordnernamen, sondern bei einigen Dateitypen auch Dateiinhalte. Programme können bei der Installation eigene Inhaltsfilter einrichten. Die Windows-Suche erfasst dann zusätzliche Dateiinhalte, beispielsweise von Word-Dateien nach der Installation von Microsoft Office. Suchen Sie in den Windows-Einstellungen (Win-I) nach Indizierungsoptionen. Nach einem Klick auf „Ändern“ können Sie weitere Speicherorte in den Suchindex aufnehmen.

Was Windows fehlt: Bei Ordnern, die nicht im Suchindex enthalten sind, erfolgt die Suche direkt über das Dateisystem. Bei großen Festplatten kann das sehr lange dauern. Außerdem benötigt Windows einige Zeit, bis neue Dateien in den Suchindex aufgenommen werden. Die Suche liefert daher nicht immer die erwarteten Ergebnisse.

Alternatives Tool: Mithilfe von Everything durchsuchen Sie Ihre Laufwerke deutlich schneller. Das Tool verwendet einen Suchindex, den es nach dem ersten Start automatisch erstellt. Das geht jedoch relativ schnell, weil Everything die interne Datenbank des NTFS-Dateisystems einliest. Es überwacht außerdem alle Ordner und nimmt neue Dateisystemelemente praktisch sofort in den Suchindex auf.

Everything sucht standardmäßig nur nach Datei- und Ordnernamen. Sobald Sie den Suchbegriff in das Eingabefeld am oberen Rand des Programmfensters eintippen, startet die Suche – und das Ergebnis erscheint sofort. Verwenden Sie Platzhalter, um die Suche zu präzisieren. *win*.iso beispielsweise zeigt Dateien an, die „win“ an einer beliebigen Position enthalten und die Dateinamenserweiterung „iso“ besitzen. Welche Möglichkeiten das Suchfeld noch bietet, erfahren Sie über „Hilfe -> Such-Syntax“. Über das Menü „Suchen“ können Sie die Ergebnisliste außerdem auf bestimmte Dateitypen beschränken, etwa „Bilder“ oder „Dokumente“.

Everything konfigurieren: Standardmäßig erfasst Everything alle Laufwerke im und am PC. Das ist jedoch nicht sinnvoll, wenn Sie mit mehren USB-Festplatten arbeiten und nicht jedes davon auch mit Everything durchsuchen wollen. Um das Verhalten zu ändern, gehen Sie auf „Extras -> Einstellungen“ und unter „Datenbank“ auf „NTFS-Laufwerke“. Entfernen Sie das Häkchen vor „Neue Festplattenlaufwerke automatisch einschließen“. Bereits erfasste Laufwerke löschen Sie per Klick auf „Entfernen“, oder Sie entfernen alle Häkchen unter „Einstellungen für Laufwerk“.

Netzwerkfunktionen: Everything lässt sich auch über das Netzwerk nutzen, etwa wenn Sie das Tool auf einem Dateiserver installieren, den Sie durchsuchen wollen. Bei „Extras -> Einstellungen -> HTTP-Server“ setzen Sie ein Häkchen vor „HTTP-Server aktivieren“. Bei Bedarf legen Sie Benutzernamen und Passwort fest. Klicken Sie auf „OK“, um die Konfiguration zu speichern. Den Platzhalter Servername ersetzen Sie durch den Namen des Server-PCs oder seine IP-Adresse. Über das Eingabefeld können Sie nach den gewünschten Inhalten suchen. Wenn Sie einen Dateinamen anklicken, erfolgt der Download der Datei. MP3-Dateien werden direkt im Browser abgespielt.

3. Mehr Komfort beim Kopieren und Verschieben

Zur Basisausstattung jedes Dateimanagers gehören Funktionen, über die sich Dateien oder Ordner auf ein anderes Laufwerk oder in einen anderen Ordner kopieren oder verschieben lassen. Grundsätzlich stellt das für den Datei-Explorer von Windows 10 kein großes Problem dar. Seit Windows 8 bietet der Windows-Explorer sogar eine Schaltfläche, über die sich etwa ein begonnener Kopiervorgang pausieren und wieder aufnehmen lässt.

Was Windows fehlt: Microsoft hat bei der Überarbeitung des Kopieren/Verschieben-Dialogs einige Probleme nicht berücksichtigt. Viele Nutzer kopieren oft gleichzeitig mehrere unterschiedliche Ordner beispielsweise von einem USB- oder Netzwerk-Laufwerk auf die Festplatte und wieder zurück. Dabei kann es sich um umfangreiche Backups oder Videound Audiodateien handeln. Wenn Sie mehrere Kopiervorgänge starten, arbeitet sie der Datei-Explorer gleichzeitig ab. Das dauert länger, als wenn Sie die Kopien nacheinander starten würden, weil der Lesekopf der Festplatte ständig hin und her springen muss. Ein weiteres Problem: Bricht der Dateitransfer ab, etwa weil das Netzwerk gerade nicht verfügbar ist, die USB-Platte sich abgemeldet hat oder das Laufwerk voll ist, müssen Sie von vorne anfangen. Der Datei-Explorer merkt sich nicht, was Sie gerade kopieren wollten und welche Dateien bereits übertragen sind.

Alternatives Tool: Teracopy ist ein Batch-Kopier-Tool. Es arbeitet Kopier- oder Verschiebe-Aufträge nach der Reihenfolge des Eingangs ab. Dadurch erfolgt die Übertragung schneller.

Wenn Sie nach der Teracopy-Installation Dateien kopieren, erscheint ein Dialog, in dem Sie zwischen Teracopy und der herkömmlichen Explorer-Methode wählen können. Entfernen Sie das Häkchen vor „Show this dialog next time“, wenn Sie nur noch Teracopy verwenden wollen, und klicken Sie auf „Copy with TeraCopy?“. Der Dialog von Teracopy zeigt Schaltflächen wie „Pause“ oder „Stopp“ wie der Windows-Datei-Explorer. Der Unterschied zeigt sich, wenn Sie einen zweiten Kopiervorgang starten. Dann dockt ein zweiter Dialog an, der jedoch noch nicht aktiv kopiert. Erst wenn der erste Kopiervorgang abgeschlossen ist, startet der zweite automatisch. Davon gibt es jedoch Ausnahmen. Haben Dateien denselben Zielordner, stammen aber aus unterschiedlichen Quellen, hängt Teracopy die zusätzlichen Dateien einfach an die Kopierliste an. Handelt es sich nur um wenige kleine Dateien, startet der Kopiervorgang sofort.

Bricht ein Kopiervorgang ab, etwa weil die WLAN-Verbindung des PCs nicht mehr verfügbar ist, stoppt Teracopy. Der Kopieren-Dialog bleibt jedoch geöffnet. Sobald die Netzwerkverbindung wieder vorhanden ist, klicken Sie auf „OK“ und dann auf „Kopieren“ beziehungsweise „Verschieben“.

Teracopy bietet noch weitere praktische Funktionen: Starten Sie das Programm über das Startmenü. Ziehen Sie beispielsweise einen Ordner, den Sie kopieren möchten, auf das Programmfenster, und klicken Sie auf „Kopieren“. Auf der Registerkarte „Ziel“ wählen Sie einen zuvor verwendeten Ordner als Ziel aus oder Sie geben über „Durchsuchen“ einen neuen Ordner an.

Mehr Sicherheit für Windows 10

Windows ist das bevorzugte Ziel von Hackern und Kriminellen. Seit Windows 8 liefert Microsoft standardmäßig die Sicherheitslösung Windows Defender mit, die anfangs nur als Basisschutz gelten konnte. Inzwischen hat Microsoft vieles verbessert. Die Defender-Konfiguration erreichen Sie über „Einstellungen“ und „Update und Sicherheit -> Windows Defender“ nach einem Klick auf „Windows Defender Security Center öffnen“. Hier erhalten Sie beispielsweise Informationen zu erkannten Bedrohungen, und Sie können eine Schnellprüfung durchführen. In der Windows Version 1709 ist die Funktion „Überwachter Ordnerzugriff“ hinzugekommen, die Sie aber erst aktivieren müssen. Damit soll der Zugriff nicht autorisierter Apps auf Windows-Systemordner verhindert werden. Sie können auch zusätzliche Ordner definieren, die geschützt werden sollen.

Die Schutzwirkung von Windows Defender schätzen Antivirenexperten inzwischen als gut ein. Andere Produkte bietet jedoch eine etwas bessere Erkennungsrate und weniger Falschmeldungen.

4. Mehr Funktionen für die Zwischenablage

Die Windows-Zwischenablage ist ein ziemlich einfacher Speicher, der jeweils nur ein Element aus einer Quelle aufnehmen kann. Sie nutzen die Zwischenablage, wenn Sie Text oder Bilder über den Kontextmenüpunkt einer Anwendung beziehungsweise mit der Tastenkombination Strg-C kopieren und mit Strg-V wieder einfügen. Kopieren Sie erneut etwas in die Zwischenablage, wird das Vorherige durch den neuen Inhalt ersetzt.

Was Windows fehlt: Es wäre praktisch, wenn die Zwischenablage nacheinander mehrere Elemente aufnehmen und sogar für die spätere Verwendung speichern könnte. Im Netzwerk wäre auch eine Zwischenablage sinnvoll, die ihre Inhalte etwa zwischen PC und Notebook teilen kann. Das sieht auch Microsoft so. Denn für die neue Windows-10-Version mit Fall Creators Update war ursprünglich ein Cloud-Clipboard geplant, das den schnellen Datenaustausch zwischen Windows-Geräten über das Netzwerk bereitstellen sollte. Nach bisherigen Informationen wird diese Funktion jedoch erst im darauffolgenden Update enthalten sein.

Alternative Tools: Mit Clipboard Master können Sie Textelemente, Bilder oder Dateien in die Zwischenablage speichern, die nicht verschwinden, nachdem ein neues Element eingespeichert wurde. Auch dauerhaftes Speichern der Elemente ist mit Clipboard Master kein Problem, genauso wenig wie das Speichern von Elementensammlungen. Die Ablagen lassen sich übersichtlich in Kategorien aufteilen und speichern. In neuen Sitzungen greifen Sie mit Tastaturkürzeln schnell auf Ihre Elemente in Clipboard Master zu. Mit Clipboard Master können Sie außerdem eingegebene Passwörter verschlüsselt sichern sowie Screenshots erstellen und in einer Ablage speichern.

Zugriff auf die Android-Zwischenablage: Auf einem Smartphone oder Tablet mag man in der Regel keine langen und komplizierten Texte eintippen. Eine URL oder der Inhalt der Zwischenablage lässt sich bequem über die Android-App Airdroid übertragen. Nachdem Sie die App gestartet haben, sehen Sie eine IP-Adresse, über die Sie die Weboberfläche im Browser am PC aufrufen. Auf dem Smartphone müssen Sie die Verbindung mit „Accept“ bestätigen. In der Weboberfläche erscheint der Bereich „Toolbox“ mit mehreren Icons. Nach einem Klick auf „URL“ fügen Sie eine Internetadresse in das Eingabefeld darunter ein und klicken auf die Schaltfläche rechts daneben. Die Adresse öffnet sich dann direkt im Browser auf dem Smartphone. Das Icon „Zwischenablage“ funktioniert entsprechend. Per Klick auf die Aktualisieren-Schaltfläche übertragen Sie den Text aus der Zwischenablage des Smartphones in das Textfeld, und über die blaue Schaltfläche erfolgt die Übertragung in die Zwischenablage des Smartphones.

Über Airdroid können Sie außerdem SMS empfangen oder senden, Fotos, Musik sowie Videos verwalten, anhören oder ansehen, auf Kontakte zugreifen und vieles mehr.

Version 1709: Fall Creators Update

Im September 2017 steht das nächste größere Update von Windows 10 an („Fall Creators Update“, Version 1709) und Microsoft spendiert wieder einige neue Funktionen. Im Vergleich zur letzten Ausgabe (Creators Update, Version 1703) gibt es zahlreiche Neuerungen und Verbesserungen. Vieles davon betrifft Änderungen, die der Design-Idee von Windows 10 geschuldet sind. Beispielsweise wandern immer mehr Elemente von der Systemsteuerung in die „Einstellungen“. Funktional ändert sich dabei meist kaum etwas. Der Windows-Nutzer muss aber zunehmend weniger an beiden Orten nach der gewünschten Option suchen. Das Startmenü, die Cortana-Suche und das Info-Center (Englisch: Action Center) sind ebenfalls eine Dauerbaustelle. Kleinere Änderungen verbessern fortlaufend den Komfort oder erweitern die Funktionen. Um nur ein Beispiel zu nennen: in Version 1709 lässt sich die Größe des Startmenüs jetzt auch diagonal ändern, statt wie bisher nur horizontal und vertikal. Es lässt sich daher genauer auf die gewünschte Größe ziehen.

Einige Funkionen waren zwar angekündigt, haben es aber nicht mehr in die Version 1709 geschafft. Dazu gehören Timeline und die Cloud-Zwischenablage (Punkt 4). Timeline soll dabei helfen, Arbeiten, die Sie beispielsweise am Smartphone begonnen haben, am PC fortzusetzen.

5. Nützliche Windows-Tools fürs WLAN und LAN

Bei den Netzwerkfunktionen hat sich in Windows 10 – verglichen mit Windows 8 – nichts geändert. Im Datei-Explorer sehen Sie nach einem Klick auf „Netzwerk“ die Geräte im Netzwerk sowie Rechner mit Netzwerkfreigaben.

Was Windows fehlt: Windows 10 liefert keine komplette Übersicht mit allen Geräten im Netzwerk. Neu angeschlossene Geräte wie WLAN-Access-Points, Router oder Server fehlen oft in der Liste oder tauchen erst nach längerer Betriebszeit auf. Tools für die Analyse des WLANs fehlen völlig.

Alternative Tools: Softperfect Network Scanner zeigt Ihnen alle Geräte im Netzwerk. Ohne Lizenz ist die Anzeige auf zehn Geräte beschränkt, was für ein privates Netzwerk jedoch ausreichen dürfte. Geben Sie im Tool den IP-Bereich Ihres Netzwerkes ein, und klicken Sie auf „Start Scanning“. Sie sehen dann die aktiven IP-Adressen und Hostnamen sowie die bereitgestellten Netzwerkfreigaben.

Bei der Untersuchung des WLANs hilft Inssider . Nach einem Klick auf „Networks“ zeigt Ihnen das Tool alle Funknetze in der Umgebung an. Wichtig sind die Informationen zur Signalstärke in der Spalte „Signal“ und zum Funkkanal unter „Channel“. Anhand der Signalstärke können Sie abschätzen, wie stabil die WLAN-Verbindung zwischen Router und Rechner ist.

Die Android-App FritzApp WLAN leistet Ähnliches. Sie arbeitet unabhängig vom Hersteller des DSL-Routers. Verbindungsgeschwindigkeit sowie Signalstärke lassen sich damit schnell an verschiedenen Orte der Wohnung ermitteln.

6. Weitere Tools und Anwendungen

Es gibt noch jede Menge weiterer Windows-Defizite, die sich mit zusätzlichen Tools und Anwendungen beseitigen lassen. Die bei Windows mitgelieferte Backup-Lösung ist weder schnell noch komfortabel. Aomei Backupper Standard bietet mehr Funktionen und sorgt für sichere Backups.

Windows zeigt zwar den Ladezustand des Notebookakkus an, liefert aber kaum Zusatzfunktionen. Batterycare informiert Sie über die Ladezyklen und zeigt Ladeleistung, aktuelle Kapazität und Gesamtkapazität in Watt beziehungsweise Milliwattstunden (mWh) an. Die Datenträgerbereinigung beherrscht die wichtigsten Aufräumfunktionen.Ccleaner in Kombination mit Ccenhancer leistet mehr und räumt gründlicher auf.

Trotz ständiger Überarbeitung gefällt das Windows-10-Startmenü nicht allen Nutzern.Classic Shell bringt das Startmenü im Windows-7-Stil zurück.

Crystaldiskinfo liefert Informationen zur Temperatur und zum Gesundheitszustand der Festplatten. Diese Daten zeigt Ihnen Windows nirgendwo an.

Statt den Windows-Datei-Explorer zu nutzen, greifen Profis lieber zu Dateimanagern wieTotal Commander oder Free Commander . Die Datenträgerverwaltung bietet Basisfunktionen beim Umgang mit Festplatten und Partitionen. Minitool Partition Wizard Free leistet mehr. Sie können damit beispielsweise auch große USB-Sticks mit dem Dateisystem FAT32 formatieren und Festplatten auf SSDs klonen. Die Virtualisierungslösung Hyper-V ist Windows 10 Pro vorbehalten. Wer auch unter der Home-Edition virtuelle PCs verwenden möchte, greift zu Virtualbox .

Die Apps in Windows 10 können zwar viele Multimedia-Formate abspielen, aber nicht alle. Bei Video-DVDs beispielsweise bleibt der Bildschirm schwarz. Der VLC Media Player ist sehr vielseitig, unterstützt praktisch alle verbreiteten Audio- und Videoformate und spielt auch DVDs ab.

FSP400-70LQ FSP400-601UG netzteile FSP Mini Itx/Flex ATX 400W 80plus Gold Certified Active Netzteile/Adapters
A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack