Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • Sehen Sie hier die Themen im Bereich Gesundheit (hier)

Artikel zur Kategorie: Software


Schützen Sie Ihren PC – mit Gratis-Programmen (Software)

Information

Schützen Sie Ihren PC – mit Gratis-Programmen

Gefahren aus dem Internet haben viele Gesichter. Ob fiese Viren, getarnte Rootkits oder unerwünschte Spam-Mails: Nur die richtige Software schützt Ihren PC dauerhaft vor den Angreifern.

Download von Programmen >> VIRENSCHUTZ - TOOLS

Viren sind eine gefährliche Nebenerscheinung des Internet-Zeitalters. Aber es gibt passende Gegenmittel, etwa Avira AntiVir Personal. Der Top-Hit erkennt und löscht eine Vielzahl von Schädlingen und schützt vor Dialer-Programmen und Phishing-Attacken. Die Software steht regelmässig an der Spitze der monatlichen Download-Charts und wurde in den vergangenen zwei Jahren rund 19 Millionen Mal heruntergeladen.

Die wichtigsten Gratis-Sicherheits-Programme (linkliste)

Kein Schutz ohne Firewall


AntiVir Personal enthält keine Firewall. Die ist aber notwendig, da sie den Datenaustausch zwischen dem PC und dem Internet überwacht. Hacker nutzen diese Schnittstellen, um in fremde Systeme einzudringen und dort Schaden anzurichten. Die Gratis-Firewall ZoneAlarm ist eine gute Ergänzung zum installierten Virenschutz-Programm.

Der Microsoft-Spion


Ihr Betriebssystem sendet regelmässig Daten an Microsoft. Darunter befinden sich unter anderem auch persönliche Informationen, die so ohne Ihr Wissen weitergegeben werden. Verhindern Sie diese Spionagefunktion mit XP-AntiSpy. Das Gratis-Programm schaltet die automatische Kontaktaufnahme ab und enthält ausserdem eine Sammlung hilfreicher System-Tricks für Windows.

Anonym surfen


Beim Surfen im Internet hinterlassen Sie viele Spuren. So wird mit jedem Besuch einer Internetseite Ihre IP-Adresse gespeichert. Der Seitenbetreiber weiss anhand dieser Nummer, was Sie wann und wo angeklickt haben. Das Programm Torpark verschleiert Ihre IP-Adresse. Die Anonymisierungs-Software nutzt dazu drei Proxy-Server. Nachteil: Die Internetverbindung wird deutlich langsamer.

OpenOffice - schneller und stabiler (Software)

Information
Die jüngste Ausgabe der freien Bürosoftware-Suite unterstützt zusätzliche proprietäre Dateiformate. Die meisten Änderungen betreffen die Tabellenkalkulation Calc. Einzelne Komponenten sollen nun schneller starten.


 

 

Die Entwickler von OpenOffice haben nach fünf Release Candidates die finale Version 3.2 ihrer freien Bürosoftware-Suite freigegeben. Eine Liste aller Änderungen findet sich in den Release Notes.

OpenOffice 3.2 verbessert vor allem die Kompatibilität zu anderen Dateiformaten. Beispielsweise lassen sich verschlüsselte OpenXML-Dateien öffnen sowie die Integrität von ODF-Dokumenten prüfen und bei Bedarf wiederherstellen.

Die Textverarbeitung Writer und die Tabellenkalkulation Calc sollen nun deutlich schneller starten. Letztere weist die meisten Neuerungen aller Komponenten auf, etwa verbesserte Sortier-, Filter- und Statistikfunktionen.

Das Zeichenprogramm Draw und die Präsentationssoftware Impress bieten nun eine Kommentarfunktion, was die Zusammenarbeit erleichtern soll.

Die Final von OpenOffice 3.2 steht ab sofort auf den FTP-Servern des Projekts für Windows, Linux, Mac OS X und OpenSolaris zum Download bereit.

Sie können die aktuellste Version hier gleich bei NETZFUNK.AT Downloaden.


BLEIBEN SIE AM STAND !

Die aktuelle Version kann hier geladen werden [klick]

Windows in 5 Minuten sicher (Software)

Information

Schädlinge, Hacker, Spione – sie alle haben es auf Ihren PC, Ihr Windows-System und Ihre Daten abgesehen. Lassen Sie es erst gar nicht zum Schaden kommen: Mit unseren Tipps und Tools sichern Sie ihr Windows-System, Browser und Router gegen alle Risiken ab!

 

Kriminelle im Internet wollen Ihren Rechner missbrauchen – etwa um Spam zu verschicken, verbotene Inhalte zu verbreiten oder Bankdaten zu sammeln. Wenn es Hackern gelingt, Ihren Rechner für illegale Zwecke zu nutzen, droht auch Ihnen Ärger. Doch Sie können Ihr Windows-System ganz leicht gegen solche Ãœbergriffe sichern.
Die folgenden 11 Massnahmen reduzieren die Angriffsfläche auf Ihr Windows-System so weit, dass praktisch keine Malware und kein Hacker mehr eine Chance hat. Sorgen Sie dafür, dass Sie Windows so sichern, dass Ihr System wirklich nur Ihnen gehorcht. Viele unserer Tipps können Sie ganz einfach mit Windows-Bordmitteln erledigen.

1. Windows sichern mit geschützten Benutzerkonten

 
Gefahr: Wenn Sie unter Windows ein Programm starten, hat es immer dieselben Zugriffsrechte auf Systemeinstellungen und -dateien wie Ihr Benutzer. Wenn Sie ein Konto mit Admin-Rechten verwenden, dann haben ausser Ihnen auch alle automatisch oder manuell gestarteten Tools vollen Zugriff auf das System. Jede Sicherheitslücke in Windows oder der Software, jeder unüberlegte Klick kann ohne Warnung dazu führen, dass Ihr System durch Malware verseucht oder gehackt wird.
Abwehr: Sichern Sie Windows, indem Sie neben dem unentbehrlichen Benutzerkonto mit Admin-Rechten auch sichere, eingeschränkte Benutzerkonten anlegen. Wenn Sie ein solches Konto nutzen, haben weder Sie selbst noch gestartete Anwendungen das Recht, Systemeinstellungen zu ändern. Folglich führt auch der Grossteil der Malware- oder Hacker-Attacken ins Leere, egal, durch welches Einfallstor sie dringen wollen. Legen Sie also für sich selbst ein sicheres Zweitkonto an. Für alle weiteren Benutzer sollten Sie ausschliesslich sichere Konten vergeben.
Sicheres Konto anlegen: Um ein sicheres neues Konto zu erstellen, öffnen Sie die Systemsteuerung (klassische Ansicht) und wählen den Punkt „Benutzerkonten“. Unter XP wählen Sie dann „Neues Konto erstellen“ und tragen den Namen des neuen Kontos ein – etwa „<Benutzername> (geschützt)“. Nach einem Klick auf „Weiter“ wählen Sie den Kontotyp „Eingeschränkt“ und gehen auf „Konto erstellen“. Dann klicken Sie auf das neue Konto in der Liste, wählen „Kennwort erstellen“ und vergeben ein sicheres Passwort (bestehend aus Buchstaben, Zahlen und Sonderzeichen). Unter Vista klicken Sie im Systemsteuerungs-Applet „Benutzerkonten“ auf „Anderes Konto verwalten“ und bestätigen die Warnung der Benutzerkontensteuerung. Wählen Sie „Neues Konto erstellen“, geben Sie wie unter XP einen Benutzernamen ein, aktivieren die Option „Standardbenutzer“ und klicken auf „Konto erstellen“. Dann rufen Sie das neue Konto in der Liste auf, gehen auf „Kennwort erstellen“ und vergeben ein sicheres Passwort.
Sicheres Konto nutzen: Sie können sich danach ganz normal bei dem neuen Konto anmelden. Die meisten Benutzer fühlen sich durch ein sicheres Benutzerkonto jedoch in ihrer Installations- und Konfigurationsfreiheit so beschnitten, dass sie lieber auf die Sicherheit verzichten. Eine praktikable Alternative, um Windows zu sichern: Sie betreiben Ihr System prinzipiell mit Admin-Rechten, lassen aber besonders bedrohte Tools (etwa den Browser) mit eingeschränkten Rechten laufen. Wie Sie das machen, lesen Sie im nächsten Punkt "Browser schützen - Rechte im Web minimieren".
Ãœbrigens: Das Admin-Konto ist unter Vista längst nicht mehr so anfällig wie unter XP – dank der Benutzerkontensteuerung. Sie sorgt dafür, dass kein Prozess ohne Ihre Zustimmung System-Dateien und Einstellungen anpassen kann, auch nicht im Admin-Kontext. Trotzdem sollten Sie Windows sichern, indem Sie weitere Benutzer auch unter Vista mit sicheren Konten arbeiten lassen - und auch der Admin sollte den Browser im geschützten Modus ausführen.
 
2. Windows sichern - Browser schützen: Rechte im Web minimieren
 
Gefahr: Der Web-Browser ist Ihr Fenster zum Netz. Damit ist er ein beliebtes Angriffsziel – etwa für gefälschte Netzwerkpakete. Auch der Besuch gehackter Web-Seiten oder ein unüberlegter Klick können Attacken auslösen, etwa einen Drive-by-Download, also das Herunterladen von Code ohne Zutun des Anwenders.
Abwehr: Wie in Punkt 1 beschrieben, sollten Sie Ihren Browser immer mit minimalen Rechten betreiben, um möglichst wenig Angriffsfläche zu bieten.
Browser-Schutz unter XP: Mit pcwRunAs legen Sie einen Link auf dem Desktop an, über den Sie den Browser geschützt starten können. Installieren Sie das Tool, rufen Sie es auf, und folgen Sie dem Assistenten. Im zweiten Dialog geben Sie den Pfad zum Browser an. Im dritten wählen Sie Ihr sicheres Konto aus Punkt 1 und geben das Kennwort dazu ein. Im vierten geben Sie den Namen an, den der neue Desktop-Link erhalten soll (etwa „Firefox – geschützt“). Ein Klick auf den neuen Link startet den Browser über das sichere Konto.
Achtung: Der Browser läuft in einem anderen Benutzerkontext als Ihr Windows-System. Wenn Sie eine Datei auf den Desktop herunterladen, erscheint sie im Desktop-Ordner des geschützten Benutzers und nicht auf Ihrem üblichen Desktop. Um das zu ändern, passen Sie das Download-Verzeichnis in Ihrem Browser an und gewähren dem geschützten Konto Schreibrechte auf den Haupt-Desktop.
Browser-Schutz unter Vista: Vista bietet mit „Mandatory Integrity Control“ einen Schutzmechanismus, der zum Sichern von Windows direkt auf einzelne Dateien angewendet werden kann. So wird ihnen der Zugriff auf alle Dateien und Ordner verboten, denen ein höherer Integritätslevel zugeteilt wurde. Der IE 7/8 läuft geschützt. Die Firefox-Entwickler planen eine ähnliche Funktion erst für Version 4. Mit pcwSecureBrowser können Sie diese Sicherheits-Funktion schon jetzt für Firefox, Chrome, Opera und Safari nutzen.
Geschützten Modus aktivieren: Nachdem Sie unser Tool pcwSecureBrowser gestartet haben, ermittelt es, welche der vier Browser installiert sind. Danach aktivieren Sie die Klickboxen neben allen Browsern, die geschützt laufen sollen. Zuletzt müssen Sie noch einen Download-Ordner freigeben. Ein Klick auf „Einstellungen übernehmen“ aktiviert den Schutz und hilft Ihnen, Windows zu sichern.
Ãœbrigens: Den Download-Ordner müssen Sie in jedem Browser als Standard definieren. Bei Firefox etwa über „Extras, Einstellungen, Allgemein“. Um den Schutz einzelner Browser später wieder zu entfernen, starten Sie das Tool erneut, deaktivieren die Klickboxen und klicken auf „Einstellungen übernehmen“.
3. Windows-Ordner schützen:
Zugriff auf Daten kontrollieren
Gefahr: Jede Datei und jeder Ordner verfügt über individuelle Zugriffsrechte (NTFS-Rechte). Dürfen viele Benutzer eines Systems etwa auf einen Ordner zugreifen und dort Dateien ausführen, ist das Risiko einer Infektion besonders hoch.
Abwehr: Ein Benutzer mit einem sicheren Konto, hat nicht das NTFS-Recht, um Dateien in Systemordnern zu erstellen, zu ändern oder zu löschen. Ebensowenig darf er im Profil-Ordner anderer Benutzer lesen oder schreiben. Wie in Punkt 2 beschrieben, möchten wir aber den Desktop des Hauptbenutzers als Download-Ordner für sein sicheres Zweitkonto freigeben.
Rechte setzen: Drücken Sie <Win>-<R>, geben Sie %userprofile% ein, und bestätigen Sie. Klicken Sie mit der rechten Maustaste auf den Ordner „Desktop“, und wählen Sie „Eigenschaften, Sicherheit“. Gehen Sie nun auf „(Bearbeiten), Hinzufügen“, geben Sie den Benutzernamen des sicheren Kontos ein, klicken Sie auf „Namen überprüfen“ und „OK“. Markieren Sie das neue Konto, und deaktivieren Sie unter „Berechtigungen“ alle Klickboxen unter „Zulassen“ – bis auf „Ordnerinhalt auflisten“ und „Schreiben“. Jetzt können Sie den Hauptnutzer-Desktop als Download-Ordner in Ihrem Browser festlegen. Auf diese Weise steuern Sie analog für jede andere Datei oder jeden anderen Ordner, ob Mitbenutzer (oder Sie selbst) darauf zugreifen können.
Rechte für XP-Home: Bei dieser XP-Version fehlt die Registerkarte „Sicherheit“. Um sie und weitere Funktionen der Pro-Version nachzurüsten, rufen Sie unser Tool pcwXPProme auf .
 
4. System schützen:
So bleibt Windows lückenlos aktuell
Gefahr: Sicherheitslücken in System und Software werden von Hackern & Malware-Entwicklern über sogenannte Exploits ausgenutzt, um Schad-Code unbemerkt auf Ihr System zu schleusen.
Abwehr: Sobald eine Sicherheitslücke bekannt wird, steigt die Anzahl der Viren und Würmer meist stark an. Gleichzeitig entwickelt der Hersteller der Software ein Update, um die Lücke umgehend zu schliessen. Microsoft veröffentlicht am zweiten Dienstag jedes Monats neue Updates für Windows, Office, IE & Co. (Patch-Day). Prüfen Sie in der Systemsteuerung unter „Sicherheitscenter“, ob „Automatische Updates“ aktiviert sind und ob Windows die Updates bei Verfügbarkeit auch selbstständig installiert. Falls nicht, aktualisieren Sie die Einstellung.
Update-Archiv anlegen: Zusätzlich dazu sollten Sie sich ein lokales Update-Archiv anlegen, um bei einer Neu-Installation nicht mit einen ungeschützten Windows ins Netz gehen zu müssen. Am einfachsten geht das mit dem pcwPatchLoader (erfordert .NET Framework 3.5) . Rufen Sie das Tool auf, und klicken Sie auf „Updates suchen“. Nachdem Sie ein Download-Verzeichnis angegeben haben und das Tool Ihr System untersucht hat, zeigt es eine Liste mit Updates an, die für Ihr System relevant sind. Mit einem Klick auf „Updates laden“ holen Sie sie auf den Rechner.Um die Updates nach einer Neu-Installation von Windows einzuspielen, starten Sie das Tool, klicken auf „Optionen“ und wählen Ihr Archiv-Verzeichnis. Anschliessend klicken Sie auf „Updates installieren“. Zunächst wird das aktuelle Service Pack eingerichtet und der Rechner neu gestartet. Danach starten Sie wieder das Tool und klicken auf „Updates installieren“. Nachdem alle zusätzlichen Updates eingerichtet wurden, starten Sie den Rechner noch einmal neu – fertig.
 
5. Downloads überprüfen:
Keine Chance für Maleware
 
Gefahr: Heruntergeladene Dateien, die Sie im Explorer mit Admin-Rechten aufrufen, können enthaltenen Schad-Code natürlich trotz geschützten Browsers und aktuellen Systems ausführen. Dasselbe kann auch passieren, wenn Sie verseuchte Mailanhänge öffnen.
Abwehr: Trotz aller Schutzmassnahmen brauchen Sie zusätzlich ein Frühwarnsystem für neue Dateien, die auf Ihrem Rechner landen. Ein kostenfreier und empfehlenswerter Malware-Wächter ist Avira Antivir 9.
Antivir einrichten: Nachdem Sie das Tool mit den Standardeinstellungen installiert haben, erscheint ein neues Regenschirmsymbol im Infobereich (Tray). Klicken Sie mit der rechten Maustaste darauf, und wählen Sie „Update starten“, um die aktuellen Signaturen herunterzuladen. Danach klicken Sie doppelt auf das Symbol und wählen neben „Letzte vollständige Systemprüfung“ den Punkt „System jetzt prüfen“. Tritt bei dieser Ãœberprüfung kein Fund auf, können Sie davon ausgehen, dass Ihre Daten sauber sind.
Ãœbrigens: Nachdem Sie Antivir 9 eingerichtet haben, sollten Sie unbedingt den standardmässig aktiven Windows Defender deaktivieren. Sonst stehen sich die beiden Spyware-Wächter nur gegenseitig im Weg.
So arbeitet Antivir: Der Virenwächter prüft nun jede neu hinzukommende oder geänderte Datei auf Viren, Würmer, Trojaner, Rootkits und Spyware. Enthält eine Datei ein Malware-Muster, warnt Avira Sie und gibt Ihnen die Möglichkeit zu reagieren, bevor die Datei ausgeführt wird.
Funktion testen: Sie können ganz einfach testen, ob der Virenwächter funktioniert. Laden Sie einfach die Datei eicar.com von www.eicar.org herunter. Es handelt sich dabei um eine ungefährliche Test-Datei für Antiviren-Software. Ihr Wächter sollte darauf anspringen und sie als Malware einstufen – dann funktioniert er.
6. Verbindungen sperren:
Die Firewall richtig konfigurieren

Gefahr: So genannte Wurmlücken sind das Schreckgespenst jedes sicherheitsbewussten Anwenders. Dabei handelt es sich um Sicherheitslücken im System, die völlig ohne Zutun des Benutzers ausgenutzt werden können, etwa über ein gefälschtes Netzwerkpaket. Der Wurm Conficker verbreitet sich unter anderem aufgrund einer Sicherheitslücke im Windows-Server-Dienst (svchost.exe) etwa seit November 2008 auf diese Weise.
Abwehr: Im Falle von Conficker wie auch jeder anderen Wurmlücken-Malware hat Microsoft sehr schnell einen entsprechenden Patch bereitgestellt. Für den Fall, dass auf Ihrem System beim nächsten Angriff aber noch nicht der aktuelle Patch installiert ist, sollten Sie eine zusätzliche Schutzmassnahme treffen.
Firewall nutzen: In der Voreinstellung ist die Windows-Firewall unter XP (SP3) und Vista eingeschaltet. Sie verwirft alle eingehenden Verbindungen, die Sie nicht erlaubt haben (somit auch gefälschte Netzwerkpakete). Beim Start von Tools, die Server-Dienste anbieten, fragt sie nach, ob eingehende Verbindungen zu den von diesen Programmen geöffneten Ports erlaubt werden sollen. Sie konfigurieren die Firewall über das Sicherheitscenter in der Systemsteuerung. Dort kann man eine Ausnahmenliste für Tools oder Ports erstellen.
So funktioniert die Firewall: Nach aussen gehende Verbindungen kontrolliert die Windows-Firewall nicht. Deswegen ist sie machtlos gegen Schädlinge, die sich bereits auf Ihrem System eingenistet haben und Verbindung ins Web aufnehmen. Dies kann etwa – auch bei aktivierter Firewall – durch Sicherheitslücken im Browser geschehen sein. Um auch ausgehende Verbindungen gemeldet zu bekommen, müssen Sie etwa auf Zone Alarm ausweichen.
 
7. Netzfreigaben schützen:
Dateien kontrolliert freigeben
Gefahr: Unter Windows können Sie einzelne Ordner im Netz freigeben. Dann ist es Benutzern anderer Rechner, die sowohl über entsprechende lokale als auch über Freigabe-Rechte verfügen, möglich, auf die Inhalte zuzugreifen. Wenn Sie nicht genau darauf achten, welche Ordner Sie freigeben und dass nur vertrauenswürdige Benutzer Zugriff erhalten, kann etwa ein feindlich gesinnter Kollege oder ein Hacker Ihre Daten manipulieren.
Abwehr: Um schnell einen Ãœberblick über alle Freigaben zu bekommen, drücken Sie <Win>-<R> und geben „fsmgmt.msc“ ein, um den Freigabenmanager zu starten. Öffnen Sie dort die Rubrik „Freigaben“.
Administrative Freigaben: Standardmässig sind alle Laufwerke für den Admin des Systems versteckt freigegeben. Sie erkennen die administrativen Freigaben daran, dass deren Namen aus Laufwerksbuchstaben und „$“ bestehen (etwa C$). Das „$“ versteckt die Freigaben in der Netzwerkumgebung – über den UNC-Pfad „\\<Rechnername>\C$“ können Sie trotzdem darauf zugreifen. Deshalb ist es wichtig, dass Ihr Admin-Konto mit einem sicheren Kennwort geschützt wird. Holen Sie das spätestens jetzt über das Benutzerkonten-Applet in der Systemsteuerung nach.
Eigene Freigaben: Alle Freigabenamen ohne abschliessendes „$“ haben Sie selbst eingerichtet. In der zweiten Spalte sehen Sie, welchen lokalen Pfad die Freigabe hat. Ein Klick auf den Namen öffnet ein Eigenschaftenfenster. Auf der Registerkarte „Freigabeberechtigungen“ sehen Sie, welcher Benutzer oder welche Gruppe Zugriff hat. Ist hier etwa die Gruppe „Jeder“ mit Lese- und Schreibrechten ausgestattet, so kann jeder Benutzer, der ein Konto auf Ihrem System hat, und jeder Gast – also praktisch alle – Ihre Daten manipulieren. Falls Sie das nicht möchten, sollten Sie die Gruppe „Jeder“ ausklammern und stattdessen Berechtigungen für klar definierte einzelne Benutzer vergeben.
Kein Port-Forwarding im Router: Im privaten Heimnetz werden Sie in der Regel nur Benutzern des lokalen Netzwerkes Zugriff auf Ihre Freigaben erteilen wollen. Daher sollten Sie in jedem Fall darauf achten, dass das Port-Forwarding bei der Firewall Ihres DSL-Routers für die Ports 445, 139, 138 und 137 deaktiviert ist. Andernfalls kann theoretisch das gesamte Internet auf freigegebene Ordner zugreifen.
 
8. Browser und Mail absichern:
Schützen Sie sich vor Pishing
Gefahr: Phishing bedeutet im weitesten Sinne, dass ein krimineller Web-Seiten-Betreiber oder Spam-Mailer versucht, durch Verschleierung der eigenen Identität ein Vertrauensverhältnis zu Ihnen aufzubauen. Die Folgen: Arglos übergeben Sie ihm möglicherweise die Daten zu Ihrem Online-Banking- oder Paypal-Konto, oder Sie lassen sich auf eine gehackte Site locken und führen vertrauenswürdig anmutenden Schad-Code aus.
Abwehr: Die Tricks der Phisher sind immer die gleichen. Deshalb ist es auch recht einfach, sich davor zu schützen. In unserem Sicherheits-Paket pcwSecurityAddons haben wir eine ganze Reihe nützlicher Erweiterungen für Firefox 3, Internet Explorer 7/8 und Thunderbird 2 zusammengestellt. Nachdem Sie pcwSecurityAddons gestartet haben, öffnen Sie die Registerkarte mit der Anwendung, für die Sie die Add-ons einrichten möchten. Wählen Sie das zu aktualisierende Benutzerprofil oder „Systemweit“ , und klicken Sie auf „Installieren“.
Antiphishing-Add-ons: Für Firefox erhalten Sie so zum Beispiel die Erweiterung „Locationbar²“ – sie sorgt dafür, dass die Domain der aktuell geöffneten Site hervorgehoben wird. So ist leichter zu sehen, ob Sie tatsächlich auf der Seite Ihrer Bank sind oder auf einer gefälschten. Die Erweiterung „Web of Trust“ (WOT) bewertet die Zuverlässigkeit von Web-Seiten: Ein grüner Kringel neben einem Suchergebnis signalisiert keine Gefahr. Ein gelber Kringel sollte Sie stutzig machen – ein Blick auf die Bewertungskarte hilft Ihnen dabei zu entscheiden, ob Sie die Seite öffnen können. Bei Rot: Unbedingt Finger weg! Für den IE7/8 haben wir neben WOT nur IE7-Pro eingebaut. Diese Erweiterung ist ein absolutes Pflichtprogramm, da sie alle wichtigen Sicherheitserweiterungen bereits enthält. In Thunderbird hilft Ihnen „Sender Verification Anti-Phishing“ herauszufinden, ob der Absender einer Mail gefälscht ist.
HTML für Mails abschalten: Spam-Mailer verschicken gerne Mails im HTML-Format. Hier haben sie etwa die Möglichkeit, das tatsächliche Link-Ziel durch falsche Beschriftung zu verschleiern. Schalten Sie die HTML-Anzeige von Mails deshalb ab. In Thunderbird machen Sie das über „Ansicht, Nachrichtentext, Reiner Text“. In Outlook Express öffnen Sie dazu „Extras, Optionen, Lesen“ und aktivieren die Klickbox vor „Alle Nachrichten als ‚Nur-Text‘ lesen“. In Outlook 2007 öffnen Sie „Extras, Vertrauensstellungscenter, E-Mail-Sicherheit“ und aktivieren die Klickbox vor „Standardnachrichten im Nur-Text-Format lesen“. Bei seinen Vorgängern finden Sie die Option unter „Extras, Optionen, Einstellungen, E-Mail Optionen“ .
Ãœbrigens: Mit der Erweiterung „Allow HTML Temp“ aus unseren pcwSecurityAddons können Sie die Formatierung für einzelne Mails im Thunderbird wieder einschalten. Klicken Sie dazu mit der rechten Maustaste in die geöffnete Mail, und wählen Sie „HTML zeigen“ .
9. CO-/USB-Malware stoppen:
Autostart entschärfen

Gefahr: Nicht nur im Internet lauert Malware. Unvorsichtige oder böswillige Bekannte oder Kollegen können Schädlinge auch per USB-Stick oder CD/DVD einschleppen. Das grösste Risiko besteht darin, dass die enthaltene Malware aufgrund der Autoplay-Einstellung auf Ihrem PC ohne Rückfragen ausgeführt wird und dabei private Daten auf den Stick kopiert (Podslurping).
Abwehr: Bei Vista öffnen Sie in der Systemsteuerung das Applet „Automatische Wiedergabe“. Hier können Sie detailliert für jeden Medientyp einstellen, wie Windows beim Einlegen oder Anstecken reagieren soll. Unter XP können Sie einen ähnlichen Autoplay-Konfigurationsdialog nachrüsten, indem Sie das Tool Autoplay Repair installieren.Tragen Sie in beiden Fällen für alle Medientypen ein, dass das Medium lediglich im Explorer geöffnet wird, aber nichts automatisch ausgeführt werden soll.
 
10. DSL-Zugang schützen:
Router und Firewall sichern
Gefahr: Wenn Sie DSL nutzen, dann ist Ihr PC wahrscheinlich an einen Router angeschlossen (etwa einer Fritzbox). Dieser Router ist das Gateway von Ihrem lokalen Netz auf der einen zum Internet auf der anderen Seite. Ist der Router kompromittiert, sind alle Rechner Ihres lokalen Netzes dem Malware-Beschuss aus dem Internet ausgesetzt. Ausserdem besteht die Gefahr, dass eingegebene Web-Adressen umgeleitet werden.
Abwehr: In der Regel bietet jeder Router eine Web-Oberfläche, um die wichtigsten Parameter einzustellen. Da sich die Konfigurationsdialoge bei jedem Hersteller unterscheiden, können wir Ihnen hier keine exakte Anleitung zu den jeweiligen Optionen geben. Die Dialoge sind jedoch meist so aufgebaut, dass Sie die angesprochenen Punkte leicht finden.
Router-Firewall: Sehen Sie im Konfigurationsdialog des Routers zunächst nach, ob dessen Firewall aktiviert ist. Eine solche Hardware-Firewall schützt noch wirksamer als Zone Alarm, Windows-Firewall & Co. vor eingehenden Netzverbindungen, die Sie nicht selbst veranlasst haben.
DNS-Kennwort: Sie sollten keinesfalls das Router-Kennwort auf Werkseinstellung stehen lassen. Der Hauptgrund dafür sind die DNS-Einstellungen (Domain Name System). Wenn Sie eine URL eingeben (etwa www.pcwelt.de), dann übersetzt ein DNS-Server diesen Namen in die entsprechende IP-Adresse (hier 217.111.81.80). Ihr Router nutzt dabei die DNS-Server, die in seinen Optionen von Ihrem Provider hinterlegt wurden. Schädlinge kennen häufig die Werkskennwörter der Router. Ändert nun eine Malware auf Ihrem PC die DNS-Konfiguration des Routers, kann sie dort einen anderen Server eintragen. Die Folge ist, dass eingegebene oder angeklickte URLs nicht mehr korrekt aufgelöst werden, sondern stattdessen etwa auf IP-Adressen von Phishing-Seiten verweisen.
UPNP & offene Ports: Ports sind die Schnittstellen von Ihrem System zur Aussenwelt. Jeder dauerhaft geöffnete Port erhöht die Angriffsfläche. Damit eine Anwendung ausserhalb Ihres lokalen Netzwerks einen Port auf Ihrem Rechner nutzen kann, muss sie erst an Ihrem Router vorbei. Ãœber „Port-Forwarding“ kann der Router angewiesen werden, Anfragen für bestimmte Ports weiterzuleiten. Dieses Port-Forwarding müssen Sie eigentlich manuell erlauben, doch eine Ausnahme macht UPNP (Universal Plug & Play). Diese Funktion kann die Port-Konfiguration ungefragt ändern, wenn eine Anwendung auf Ihrem PC es verlangt. Sollte diese Anwendung jedoch eine Malware sein, öffnet sie so eine Hintertür in Ihrem Netzwerk. Schalten Sie UPNP also ab – oder schränken Sie es zumindest so ein, dass es melden, aber nichts ändern darf.
 
11. Verzeichnisse schützen:
Daten verschlüsseln
 
Gefahr: Können Sie sicher sein, dass in Ihrer Abwesenheit niemand an Ihren PC geht und Daten ausspioniert? Würde es Sie stören, wenn ein Fremder Ihr Notebook findet und an Ihre privaten und geschäftlichen Daten kommt? Das Windows-Kennwort ist nur ein sehr schwacher Schutz für Ihre Daten.
Abwehr: Je nach Umfang können Sie vertrauliche Daten mit Truecrypt in einen unknackbaren, verschlüsselten Container packen oder – mit Truecrypt oder Bitlocker (Vista Ultimate) – den Inhalt einer Partition verschlüsseln.
Mit Truecrypt verschlüsseln: Nachdem Sie Truecrypt installiert und die deutsche Sprachdatei in das Tool-Verzeichnis entpackt haben, starten Sie das Programm. Dann klicken Sie auf „Volume erstellen“ und wählen „System-Partition bzw. System-Laufwerk verschlüsseln“. Danach fordern Sie Truecrypt auf, die gesamte Systemfestplatte zu verschlüsseln. Folgen Sie nun dem Assistenten, bis der Vorgang abgeschlossen ist. Bewahren Sie die während des Vorgangs angelegte Rettungs-CD sorgfältig auf. Sollten Sie Ihr Verschlüsselungskennwort einmal vergessen, ist sie Ihre letzte Möglichkeit, um wieder an Ihre Daten zu kommen.

Unlocker - Löscht auch gesperrte Dateien (Software)

Information

Die Freeware Unlocker macht es möglich, jede Datei zu löschen - auch gesperrte, das heisst zum Beispiel Dateien, die gerade geöffnet sind oder verwendet werden.


Sie wollen eine Datei löschen, erhalten aber nur eine Fehlermeldung, dass dies nicht möglich sei, weil die Datei noch von einer anderen Anwendung genutzt wird. Diese Fehlermeldung kennt wohl jeder. Abhilfe schafft hierbei das Gratis Tool Unlocker.

Die Bedienung ist denkbar einfach: Das kostenlose Tool Unlocker installiert sich mit dem Eintrag "Unlocker" im Kontextmenü und befreit auf Klick eine oder mehrere markierte Dateien und Verzeichnisse von der Zugriffssperre. Ãœber ein Systray-Icon bestimmen Sie, ob Unlocker automatisch mit Windows starten soll.

21 geniale Windows-Tools (Software)

Information

21 geniale Windows-Tools, die Sie garantiert noch nicht kennen

Es muss nicht immer TuneUp Utilities sein. Mit diesen 21 ziemlich unbekannten, kostenfreien Tools lässt sich Ihr PC genauso gut optimieren.


Schneller, effizienter, besser

Nicht immer machen PCs das, was wir von ihnen wollen. Sie arbeiten langsam, lassen nützliche Funktionen vermissen oder sträuben sich einfach gegen Eingabebefehle. Wer seinen Rechner zähmen will, braucht oft Zeit und gute Nerven. Dass es auch einfacher und vor allem stressfreier geht, zeigen unsere Tipps für einen PC ganz nach ihren Wünschen. Wir stellen 21 Programme vor, die Erstaunliches leisten, aber trotzdem kaum jemand kennt. Und das Beste daran: Die nützlichen Tools sind völlig kostenlos.

Windows-7-Funktionen für ältere Betriebssysteme

AeroSnap: Ein Fenster bei den heutzutage sehr grossen Bildschirmen zu maximieren ist oft nur Platzverschwendung. In Windows 7 gibt es deshalb die Funktion AeroSnap, die ein Fenster automatisch auf die Hälfte der Bildschirmgrösse anpasst – dazu muss es einfach nur in eine Bildschirmecke gezogen werden. Doch diese Funktion gibt es auch für Windows XP oder Vista. Fügt man ein Leerzeichen in den Namen ein, erhält man das kostenlose Addon Aero Snap – und das heisst nicht nur fast genauso, sondern kann auch alles, was das Windows-7-Tool kann.

Seven Remix XP: Besonders in puncto moderne Bildschirmgestaltung hebt sich Windows 7 doch deutlich vom etwas altbacken gewordenen XP ab. Mit dem Design-Pack Seven Remix XP werden aber auch die Buttons, Symbole und das Startmenü von Windows XP so hübsch und frisch wie im neuesten Windows – Verwechslung nicht ausgeschlossen.

Taskbar Shuffle:Die neue Windows-7-Taskleiste lässt Sie einzelne Elemente ganz einfach per Drag and Drop einfügen. XP- und Vista-Nutzer behelfen sich für diese Funktion mit einem kleinen Tool namens Taskbar Shuffle. Das gibt es sowohl in einer 32- als auch in einer 64-bit-Version.

Windows 7 Shortcuts: Windows 7 verfügt über zahlreiche Hotkey-Funktionen, zum Beispiel um Ihren Desktop zu steuern, auf ein spezielles Fenster zuzugreifen oder mit einem Tastendruck zurück zum Desktop zu wechseln. Mit der Installation von Windows 7 Shortcuts können Sie all diese Befehle auch unter XP und Vista ausführen.

WinShake: Windows 7s einzigartige Aero Peek Funktion macht Ihre offenen Fenster und Anwendungen transparent und verschafft Ihnen so einen Ãœberblick über alle laufenden Programme. Die AeroShake-Funktion minimiert alle Fenster, bis auf das derzeit ausgewählte, mit einem kurzen Mausschlenker. Das Addon WinShake verleiht auch älteren Betriebssystemen die meisten dieser Funktionen.

Ketarin: Das automatische Windows-Update durchzuführen hält zwar Ihr Betriebssystem auf dem neuesten Stand. Aber was ist mit Anwendungen von Drittanbietern? Die kostenlose Software Ketarin scannt Ihr System nach installierten Programmen und überprüft diese dann auf mögliche Updates. So bleiben Sie auch dort immer aktuell.

Better Paste:Kennen Sie das? Sie kopieren einen Text und fügen Ihn in ein neues Dokument ein, nur um festzustellen, dass auch ein paar unschöne Textformatierungen den Weg hinein gefunden haben. Äusserst ärgerlich. Abhilfe schafft Better Paste, ein kleines Programm, das automatisch Textformatierungen entfernt, sobald Sie die Strg-V-Tastenkombination drücken. Möchten Sie die Formatierung dennoch beibehalten, können Sie das, indem Sie den Text stattdessen mit Strg-Shift-V einfügen.
FixWin


FixWin:Manchmal tut Windows einfach unerklärliche Dinge. Plötzlich verschwindet der Papierkorb vom Desktop, oder Vorschaudateien werden nicht angezeigt. Warum? Das weiss keiner so genau. Das einfach zu bedienende Programm FixWin repariert solche unerklärlichen Fehler jedoch schnell wieder. Auch Wehwehchen beim Windows Explorer, dem Internet Explorer, dem Media Player und anderen System-Programmen behebt das Tool.

Portable Ubuntu Remix:Sie müssen nicht immer gleich ein komplett neues Betriebssystem installieren, falls Ihnen einmal danach ist, mit Linux oder Ubuntu herum zu experimentieren. Die Installation von Portable Ubuntu Remix genügt, um anstandslos alle Linux-Programme auszuführen.

Teracopy:Wenn Sie oft ungeduldig werden, wenn Windows grössere Datenmengen von einem Ordner zum anderen kopiert, sollten Sie es mal mit Teracopy versuchen. Das Programm kopiert Dateien merklich schneller als der Windows Explorer und verfügt zudem über spezielle Funktionen, die Sie eine Ãœbertragen auch pausieren und zu einem späteren Zeitpunkt fortsetzen lassen.
Ultimate Windows Tweaker


Ultimate Windows Tweaker:In den goldenen Zeiten von Windows XP existierte ein Programm namens TewakUI – der Traum eines jeden PC-Nutzers, der sein Betriebssystem gern seinen eigenen Bedürfnissen anpasst. Leider gibt es dieses Tool für neue Windows-Versionen nicht mehr. Wohl aber die Alternative Ultimate Windows Tweaker, mit der Sie bei der Windows 7- oder XP-Installation nahezu jedes Detail selbst bestimmen können.

Win7 Library Tool: Windows sammelt all Ihre Dateien und Ordner in speziellen Gruppen, die Bibliotheken genannt werden. Zorn Softwares Win7 Library Tool erweitert diese Bibliotheken zusätzlich um die Funktion, auch Netzwerkordner zu sammeln. Ausserdem kann das Programm Backups der Bibliotheken durchführen und deren Symbole verändern.
: Stellen Sie sich die folgende Situation vor: Sie arbeiten gerade in einem Word-Fenster, als Ihnen auf einer Webseite in einem anderen Fenster ein Bild ins Auge springt. Sie fahren mit der Maus darüber, drehen am Scroll-Rad, um die Ansicht zu vergrössern. Doch nichts passiert, da Sie leider noch das falsche Fenster ausgewählt haben. Wizmouse nimmt sich einzig und allein diesem Problem an und sorgt dafür, dass Ihr Scroll-Rad mit allem funktioniert, über das Ihre Maus positioniert ist – egal ob das Fenster gerade aktiv ist, oder nicht.

Frühjahrsputz für Ihren Desktop

BumpTop: Sind Sie auch der Typ, der massenweise Haftnotizzettel und Fotos an seinem Arbeitsplatz stehen hat? Dann könnte BumpTop etwas für Sie sein. Mit diesem Programm machen Sie aus Ihrem Desktop eine virtuelle Pinnwand für Memos, wichtige Dokumente und natürlich auch Fotos.

DeskHedron: Haben Sie nicht genügend Platz auf Ihrem Schreibtisch – oder Geld in Ihrem Portemonnaie – für einen zweiten Monitor? Kein Problem: DeskHeldron verschafft Ihnen bis zu neun weitere, virtuelle Bildschirme, durch die Sie beliebig hindurch wechseln können – wahlweise mit Hotkeys oder dem Mausrad.

Fences: Dieses Programm sortiert Ihren Desktop in durchsichtige, fensterartige Bereiche, die Sie mit einem einfachen Doppelklick verschwinden und wieder erscheinen lassen können. Diese Funktion ist ideal für PC-Nutzer, die vor lauter Symbolen auf dem Bildschirm schon die Ãœbersicht verloren haben.

Wallpaper-Community: Windows 7 kann automatisch in bestimmten Zeitintervallen durch zahlreiche Desktop-Hintergründe wechseln. Wer Abwechslung will, sollte also über ausreichend Bildmaterial verfügen. In der PC-WELT-Wallpaper-Community können Sie kostenfrei Wallpaper hoch- und herunterladen, bewerten und kommentieren.
Krento


Krento: Jeder hat wohl so seine eigene Art, häufig genutzte Programme an einem Ort zu sammeln, um sie von dort aus jederzeit schnell zu starten. Einfach und bequem geht das mit Krento – wahlweise in 32- oder 64-bit. Krento erstellt einen rotierenden Kreis, in dem insgesamt zwölf Programmstart-Symbole Platz finden. Sie können auch mehrere Kreise erstellen, zum Beispiel um Ihre Anwendungen systematisch zu sortieren. Krento lässt sich einfach ein- und wieder ausblenden und reagiert auf Hotkeys.

Rainmeter: Eine Komplettsanierung erhält Ihr Desktop mit Rainmeter, einem wunderschönen Display, das inklusive Leistungs-Ãœberwachungs-Anzeigen, News-Feeds, einer To-Do-Liste und anderen nützlichen Funktionen daher kommt. Alles nahtlos ins Desktop eingefügt und vollkommen an die persönlichen Bedürfnisse anpassbar. Funktioniert mit Windows XP, Vista und 7.

StandaloneStack 2: Stacks sind bislang vor allem Mac-Nutzern geläufig. Mit StandaloneStack 2 kommen jetzt auch Windows-Liebhaber in den Genuss. Das Programm erstellt hübsche, animierte Tastaturkürzel – sogenannte Stacks – für jeden beliebigen Ordner in Ihrem System. Normalerweise brauchen solche Funktionen ein Desktop-Dock-Programm, doch diese hier läuft eigenständig – wie der Name bereits andeutet.

T3Desk: Vergessen Sie das Minimieren von Fenstern in der Taskbar, wo Sie keine Einsicht mehr in das Fenster haben. T3Desk minimiert das Fenster stattdessen im Desktop auf von Ihnen festgelegte Grösse, Transparenz und Blickwinkel. Mit einem einfachen Mausklick lassen sich die Fenster wieder maximieren.
Dieser Artikel stammt von Adam Pash und Rick Broida von unserer Schwesterpublikation PC World.


Quelle: PCWELT

Linux für Netbooks (Software)

Information Ubuntu für Netbooks
Netbooks stellen eigene Anforderungen: Ihre Netzwerk-Chips brauchen spezielle Treiber, die kleinen Displays einen angepassten Desktop. Easy Peasy bringt Ubuntu 8.10 dazu passend in Form.

Netbooks haben sich als platz- und kostensparende Alternative zu den grösseren Notebooks etabliert. Die sparsamen Ressourcen bieten gute Chancen für Linux, das sich detailliert anpassen und verschlanken lässt. Asus lieferte bereits die erste Generation seines Eee PC Ende 2007 mit einem angepassten Xandros OS aus. Der kommerzielle Debian-Ableger konnte bewanderte Linux-Anwender zwar nicht völlig überzeugen, hat aber einige Entwicklungen angestossen, die heute bei allen grossen Distributoren hohe Prioritäten haben – etwa ein parallelisierter Bootprozess und eine alternative GUI für den Desktop auf kleinen Displays.

Linux bei den Liliputanern
Auf der Basis verbreiteter Distributionen entstand im Laufe des letzten Jahres eine recht grosse Zahl an unabhängigen Projekten, um verschiedene Linux-Versionen fit für Netbooks zu machen. Eine eigene Distribution ist deshalb nötig, weil herkömmliche Linux-Systeme meist nur mangelhafte Unterstützungfür die Netbook-Hardware mitbringen. Hersteller-Treiber sind nicht immer rechtzeitig vorhanden, um es in die festen Erscheinungszyklen grosser Distributionen zu schaffen. Und das Nachinstallieren von Treibern und Zusatzpaketen – etwa fürs Netzwerk oder WLAN – führt bei fehlender Internet-Verbindung oft zum Henne-Ei-Problem. Einige Entwickler haben daher im letzten Jahr bekannte Distributionen speziell an die Hardwareder kleinen Mobilrechner angepasst und mit den nötigen Treibern und Installations-Scripts erweitert. Easy Peasy ist eines der ausgereiften Linux-Systeme, von dem man weiterhin hören wird.
Ubuntu für Netbooks
Steht nicht mehr Ubuntu drauf, steckt aber weiterhin Ubuntu drin: Easy Peasy ist nichts anderes als die aktuelle Inkarnation von Ubuntu Eee, einer auf Ubuntu 8.10 basierenden Linux-Distribution speziell für Netbooks der Asus-Eee-Serie. Das Projekt begann Ende 2007 recht bescheiden als Script-Sammlung, um unter Ubuntu benötigte Treiber für Eee-Hardware nachzuinstallieren. Ein halbes Jahr später lag das erste volle Release von Ubuntu Eee vor, doch der gewählte Name rief schnell Canonical auf den Plan, die dem Entwickler wegen Verletzung eingetragener Warenzeichen eine Umbenennung nahelegten. Das Projekt heisst ab jetzt „Easy Peasy“ – eine etwas alberne Wahl, und will zudem künftig auch Netbooks anderer Hersteller unterstützen. Der Popularität hat die Umbenennung von Easy Peasy keinen Abbruch getan: Eine Viertel Million Downloads verzeichneten die Entwickler bisher bei der aktuellen Version 1.0, die Ubuntu 8.10 mit der platzsparenden Oberfläche Ubuntu Netbook Remix liefert. Dazu kommen spezielle Kernel-Module und Treiber für Netzwerk, WLAN, Webcam und Sound, damit das Systemohne grossen Konfigurationsaufwand auf Netbooks mit ihrer doch sehr speziellen Hardware funktioniert. Momentan unterstützt dieses Ubuntu-Derivat den Asus Eee PC 700, 701, 900, 901 und 1000.
Alles ganz easy auf dem Desktop.
Alles ganz easy auf dem Desktop.
Pakete des Netbook-Remix
Eine Besonderheit von Easy Peasy ist die Netbook-Remix-Oberfläche von Canonical, die exakt auf die kleinen Bildschirme passt. Netbook Remix stellt spezielle Komponenten für den Gnome-Desktop bereit, versieht diesen mit einem platzsparenden Theme und zusätzlichen Programmen. Die Entwickler von Canonical stellen die Komponenten von Netbook Remix als DEB-Pakete in einem eigenen Repository bereit, so dass sich auch die Oberfläche eines bereits installierten Ubuntu-Systems mit wenigen Paketen verwandeln lässt.
Easy Peasy hat die Komponenten bereits an Bord und bietet ein platzsparendes GTK-Theme mit reduzierten Schriftgrössen. An die Stelle des Desktop-Hintergrunds rückt der Ubuntu Netbook Remix Launcher, ein bildschirmfüllendes, dreispaltiges Menü für häufig benötigte Anwendungen und Orte zur schnellen Navigation. Der Launcher nutzt die C-Bibliothek Clutter, die die grafische Darstellung über Open GL erledigt, um dezente grafische Effekte über 3D-fähige Grafik-Chips auszugeben, ohne die CPU zu belasten. Das macht den Launcher allerdings inkompatibel mit den 3D-Effekten von Compiz, was sich auf Netbooks mangels potenter GPU aber verschmerzen lässt.
Der Desktop-Daemon Maximus sorgt dafür, dass Anwendungen nach dem Start stets maximiert dargestellt werden. Statt der klassischen zwei Panels bietet Gnome im Netbook Remix nur ein oberes Panel, wo das Window-Picker-Applet alle geöffneten Fenster platzsparend in der Taskleiste darstellt und die jeweiligen Titelleisten mit den Schaltflächen verschmilzt. Das Go-Home-Applet ersetzt das übliche Anwendungsmenü und gibt bei einem Klick stattdessen den bildschirmfüllenden Launcher frei. Programmverknüpfungen, die Sie auf dieses Applet ziehen, landen automatisch in der Favoriten-Liste des Launchers. Der mitgelieferte Kernel 2.6.27 ist die speziell angepasste Eee-Version von Array und hat wichtige Treiber an Bord.



Software-Tipp: Burn4Free (Software)

Information

Software-Tipp: Burn4Free

Die Brennsoftware „Burn4Free“ beschränkt sich auf das Wesentliche und ist deshalb einfach zu bedienen. Das Gratis-Programm erstellt Daten-CDs/DVDs und Audio-CDs.

 

Haben Sie einen günstigen PC gekauft, dem aber wichtige Software fehlt, etwa ein Brennprogramm? Wollen Sie nur Daten- oder Musik-CDs brennen, aber weder Musikstücke noch Videos bearbeiten und keine DVD-Menüs erstellen? Mit dem kostenlosen Brennprogramm „Burn4Free“ geht das besonders einfach und schnell: gewünschte Dateien wählen, Rohling einlegen, Scheibe brennen – fertig! Die Software erstellt Daten-CDs und -DVDs sowie Audio-CDs.

 

Jetzt DOWNLOADEN

Ubuntu 10.04 mit Social Community-Integration (Software)

Information

Ubuntu 10.04 mit Social Community-Integration

Mit Ubuntu 10.04 hat Canonical wieder eine LTS-Version (Long Term Support) veröffentlicht, für die es drei Jahre Support geben wird. Das Erscheinungsbild wurde aufgehübscht, ausserdem wurde der Zugriff auf Facebook, Twitter und andere Communitys direkt in Ubuntu integriert.


Ubuntu 10.04 LTS “Lucid Lynx” Desktop Edition ist eine so genannte Long Term Support-Version. Das bedeutet für Anwender, dass Canonical (die Firma des südafrikanischen Milliardärs Mark Shuttleworth, die Ubuntu Linux massgeblich entwickelt) drei Jahre lang Sicherheits- und Bugfix-Updates für die Desktop-Version von Ubuntu 10.04 und sogar fünf Jahre für die Serverversion zur Verfügung stellen wird. Solche LTS erscheinen grob gesagt alle zwei Jahre und bieten somit Anwendern und vor allem Serveradministratoren langfristige Sicherheit. Nicht-LTS-Versionen bekommen nur 18 Monate lang Sicherheits- und Bugfix-Updates.

Dass der schnellere Bootvorgang unter den Neuerungen genannt wird, gehört mittlerweile schon zum Standardrepertoire von Ubuntu – das ja tatsächlich schnell startet. Hier macht auch Ubuntu 10.04 keine Ausnahme: Das Linux-System soll sowohl von PCs und Notebooks mit herkömmlichen Festplatten als auch von Rechnern mit SSD-Speichern schneller hochfahren. Ist der Ubuntu-Rechner dann einsatzbereit, begrüsst den Benutzer ein freundlicher Lila-Hintergrund – das altbekannte Ubuntu-Braun gehört damit der Vergangenheit an.

Ubuntu 10.04 LTS bekam eine neue zentrale Anlaufstelle für Chatkonten (wie Pidgin und ICQ), Schnittstellen zu Social Communites und dem Online-Datenspeicher Ubuntu One. Dieses „Me Menu“ ermöglicht unter anderen den direkten Zugriff auf Social Networks wie Facebook, Digg, Twitter sowie diverse Chatchannels ohne dass Sie noch eine separate Anwendung installieren oder das Browser-Frontend bemühen müssen. Bei Ubuntu One, dem Online-Datenspeicher und Synchronisationstool, das seit Ubuntu 9.10 fest in den Desktop integriert ist, gibt es ebenfalls Detailverbesserungen. Jetzt können auch Bookmarks und Kontakte via Ubuntu One ausgetauscht werden.
Neu hinzugekommen ist der Ubuntu One Music Store, dessen Inhalte im MP3-Format Sie direkt auf dem Rhythmbox-Musikplayer von Ubuntu abspielen können. Auf DRM wird bei den MP3s verzichtet. Zuvor müssen Sie die Lieder aber kaufen, es handelt sich hier also um ein kommerzielles Modell und damit um einen Versuch von Canonical, mit Ubuntu Geld zu verdienen.

Test und erster Eindruck
Die neue Optik wirkt erfrischend. Weniger erfrischend ist die Tatsache, dass die die Buttons zum Schliessen, Minimieren und Vergrössern eines Fensters standardmässig jetzt links oben statt rechts oben angebracht sind. Das lässt sich zwar ändern, aber im ersten Moment verwirrt es aber doch etwas.
Den Ubuntu One Music Store findet man unter "Anwendungen, Unterhaltungsmedien" - starten Sie dort Rhythmenbox. Die Suche ist möglich nach Tracks, Albums und Artists - sie funktioniert sehr schnell. Das Ergebnis besteht u.a. aus Titel, Künstler, Coverbild, Produktionsfirma, Erscheinungsdatum und Spielzeit, auch deutsche Gruppen wie "Die Toten Hosen" lassen sich aufspüren. Die Downloadpreise sind in Euro angegeben, bezahlen kann man mit Kreditkarte.

Die Schnittstellen zu Facebook und Twitter sind bereits integriert und müssen nur noch mit Leben erfüllt werden.
Stichwort Social Community: Unser Facebook-Konto war ebenso schnell hinzugefügt wie unser Twitteraccount. Bei der Installation können wir diverse Feineinstellungen vornehmen. Schon sind wir dank Gwibber, der quelloffenen Mikroblogging-Anwendung für Twitter, Facebook etc, fest verknüpft mit diesen Communities und können Nachrichten empfangen und senden.

Softwarecenter und Download-Links

Das mit Ubuntu 9.10 erstmals vorgestellte Software Center wurde ebenfalls aktualisiert und trägt nun die Versionsnummer 2.0. Das Angebot kann der Benutzer nun getrennt nach den Herkunftsquellen der Software sortieren. Dieses Software Center ist genauso wie Ubuntu One (von dem Gratis-Online-Datenspeicher und -Synchronisationsdienst gibt es auch eine leistungsfähigere kostenpflichtige Version) und dem Ubuntu One Music Store ein Versuch von Canonical, langfristig mit Ubuntu Geld zu verdienen. Das Software Center ist wie gehabt übersichtlich. Eingefleischte Linux-Fans dürften aber nach wie vor Synaptic oder Apt respektive Aptitude den Vorzug geben.
Speziell für Netbook-Besitzer gibt es die Ubuntu 10.04 Netbook Edition (UNE), die vor allem ein schnelleres Booten von SSDs und längere Akku-Laufzeiten verspricht.
Update und Downloadlink

Von Ubuntu 8.04 LTS und Ubuntu 9.10 ist das Update auf Ubuntu 10.04 direkt möglich. Sichern Sie vor dem Update aber Ihre Daten; bei jedem Update kann etwas schief gehen, wie diverse Beispiele der Vergangenheit zeigen. In unseren beiden Tests klappte das Update von Ubuntu 9.10 auf 10.04 beziehungsweise von Edubuntu 9.10 auf Edubuntu 10.04 jeweils problemlos.
Der Download der Desktop-Variante von Ubuntu 10.04 eignet sich wie gehabt zur Festinstallation und als Live-System. Zur Ubuntu 10.04 Netbook Edition (UNE) geht es hier. Die Ubuntu 10.04 LTS Server Edition finden Sie über diesen Link. Selbstverständlich gibt es auch wieder eine KDE-Variante von Ubuntu: Kubuntu 10.04. Das Home-Entertainment-Derivat Mythbuntu wurde ebenfalls aktualisiert. Ausserdem gibt es natürlich auch von der Lern- und Schulversion Edubuntu wieder ein Update, das standardmässig ein anderen Hintergrundthema mitbringt.
Während der Installation erfahren Sie unter anderem, welche Anwendungen veraltet sind und nicht mehr aktualisiert werden. Sofern Sie Einstellungen in den Konfigurationsskripten geändert haben, werden Sie bei der Installation gefragt, ob Sie die Veränderungen beibehalten oder überschreiben wollen.




171 Artikel (22 Seiten, 8 Artikel pro Seite)

Jetzt Kampagnen schalten

Top 10 Downloads

Weitere Themen

Promotion

Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutzen Sie Ihre Zugangsdaten für den Login!