Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • Sehen Sie hier die Themen im Bereich Gesundheit (hier)

Artikel zur Kategorie: Technikwelt


Erste 3-Terabyte-Festplatte angekündigt (Technikwelt)

Information

Spekulationen gibt es schon länger, heute hat Seagate die Katze aus dem Sack gelassen und als erster Hersteller eine Festplatte mit 3 Terabyte angekündigt. Das externe Laufwerk erscheint im Rahmen der neuen Baureihe FreeAgent GoFlex und lässt sich über verschiedene Adapterkabel mit dem Rechner verbinden.

Dass Seagate sein neues Flaggschiff zunächst ausschliesslich in einer externen Version anbietet, dafür gibt es wohl gute Gründe, denn im Umgang mit solchen Riesenfestplatten lauern zahlreiche Tücken. Die Partitionstabelle im Master Boot Record (MBR) enthält nur 32-bittige Felder für die Sektornummern. Damit lassen also sich nur 2 32 Ã— 512 Byte, also maximal 2 Terabyte adressieren. Mit der GUID-Partitionstabelle (GPT) steht zwar schon ein Nachfolger bereit, der mit 64-bittigen Sektornummern arbeitet und so auch für Riesenfestplatten jenseits von 2 TByte gerüstet ist, doch das GPT-Partitionierungsschema unterstützen nur moderne Betriebssysteme, das nach wie vor weit verbreitete 32-bittige Windows XP aber beispielsweise nicht.


Die erste 3-Terabyte-Festplatte kommt von Seagate und lässt sich per USB 2.0/ 3.0 und FireWire 800 an den Rechner anschliessen. 
Bild: Seagate
Um die Platte auch Nutzern von Windows XP verkaufen zu können versucht Seagate die Probleme nun offenbar auf andere Art zu lösen. Laut einem Blog-Eintrag von Seagates Marketing-Manager Mark Wojtasiak arbeitet die Platte mit einer Sektorgrösse von 4 KByte statt der üblichen 512 Byte.

Der Vorteil: Mit 4K-Sektoren kommt man mit dem betagten MBR-Partitionierungsschema immerhin bis 16 TByte – sofern das Betriebssystem mitspielt. Seagate verspricht, dass ein "spezieller" Controller in den GoFlex-Schnittstellenadaptern die Kompatibilität sicherstellt und warnt gleichzeitig ausdrücklich davor, die Platte auszubauen und per SATA an den Rechner zu klemmen.

Deshalb ist die 3-Terabyte-Platte wohl auch nicht mit eSATA zu bekommen. Seagate liefert sie zum Preis von 370 Euro mit einem USB-2.0-Adapter. Zusatzadapter für andere Schnittstellen wie USB 3.0 und FireWire 800 kann man separat hinzukaufen.

LED sind zu dunkel und zu teuer (Technikwelt)

Information

LED sind zu dunkel und zu teuer


LED-Lampen sparen Strom

LED-Lampen sind voll im Trend. Die Energiesparwunder sind viel beliebter, als die klassischen Energiesparlampen. Nun haben Wiener Experten LED-Lampen getestet und mit herkömmlichen Glühbirnen verglichen. Das Ergebnis fiel für die LED-Lampen leider nicht allzu positiv aus. Insbesondere die magere Lichtausbeute der LED-Lampen steht nach dem Test in keinem Verhältnis zu den Kosten.


LED: Für Lichteffekte super

In dem Test wurden neun exemplarisch ausgewählte LED-Lampen mit herkömmlichen Glühlampen verglichen. Dabei kam unter anderem heraus, dass als Ersatz für eine 60-Watt-Birne drei bis zehn LED-Lampen gebraucht werden. Diese LED-Lampen kosten zwischen 20 und 40 Euro pro Stück.

Obwohl LED-Lampen viel weniger Strom verbrauchen, als herkömmliche Glühlampen, kann man mit den Energiewundern kaum Geld sparen. Nach rund 10.000 Betriebsstunden liegt die Ersparnis bei den Stromkosten nur zwischen 10 und 20 Euro. Angesichts des hohen Preises der LED-Lampen muss man das Licht schon sehr lange brennen lassen, bis sich die Anschaffungskosten amortisiert haben.

Das Fazit der Tester lautet deshalb, dass sich LED-Lampen eher zur Ergänzung und für spezielle Lichteffekte eignen.

Die besten CPU-Upgrades (2010) (Technikwelt)

News

Spiele-PCs lassen sich im Gegensatz zu Konsolen und Notebooks aufrüsten. Wir haben fünf CPU-Upgrade-Kombis aus Prozessor, RAM, Mainboard und CPU-Kühler zusammengestellt.
Die besten CPU-UpgradesEs muss nicht immer gleich ein komplett neuer Spiele-PC sein. Oft genügt es vollkommen, nur ein CPU-Upgrade-Paket aus Prozessor, Kühler, Mainboard und RAM neu zu kaufen. Denn oft stecken im alten PC noch eine erst vor Kurzem gekaufte, aktuelle Grafikkarte, ein ausreichend leistungsfähiges Netzteil und diverse Laufwerke, die Sie noch nicht ersetzen müssen.

Bei den vorhandenen Laufwerken sollten Sie aber darauf achten, dass fast alle neueren Mainboards nur noch zwei PATA-Geräte (IDE) über ein einziges Kabel ansprechen können und hier gegebenenfalls zumindest ein neues, optisches Laufwerk mit SATA-Anschluss empfehlenswert ist. Auch die Ausmasse des Kühlers müssen mit dem vorhandenen Gehäuse kompatibel sein.

Spar-Tipp für 228 Euro

Die besten CPU-UpgradesDie besten CPU-Upgrades CPU-Upgrade Sockel AM3
Phenom II X3 720 Boxed | Preis: 97 €
Die 2,8-GHz-CPU Phenom II X3 720 von AMD ist mit drei Rechenkernen bestens für die Zukunft gerüstet. Viele Spiele profitieren schon heute von mehr als zwei Kernen. Bei der Black Edition erlaubt der frei einstellbare Takt-Multiplikator besonders komfortables Ãœbertakten. Für 88 Euro gibt es auch einen Athlon X4 630 mit vier Kernen, aber ohne L3-Cache, wodurch in Spielen viel Leistung verloren geht.

Prozessor-Kühler
AMD Boxed-Kühler | Preis: 0 €
Für die günstigste Konfiguration empfehlen wir aus Kostengründen den von AMD mitgelieferten Boxed-Kühler. Empfindlichen Ohren und deren Besitzern raten wir, etwa 30 Euro in ein leistungsfähigeres Modell zu investieren. Anregungen hierzu finden Sie in unserer Testdatenbank und der Bestenliste sowie in den teureren Kombinationsvorschlägen.

Mainboard
ASRock M3A770DE Preis: 52 €
Das günstige ASrock-Board mit AMDs 770-Chipsatz und der Southbridge 719 überzeugt mit guten Ãœbertaktungs-Einstellungen im Bios. Die Ausstattung mit Schnittstellen ist für den attraktiven Preis des Mainboards umfangreich. Auch die Zeit fur den Umstieg auf DDR3-RAM scheint gekommen.

Arbeitsspeicher
Buffalo DIMM Kit 4 GB PC3-10667U | Preis: 79 €
4,0 GByte RAM sind mehr als genug für Spiele. Das Kit besteht aus zwei DDR3-1333-Modulen mit jeweils 2,0 GByte, weitere zwei Slots blieben auf dem empfohlenen Mainboard frei. Achten Sie bei mehr als 3,0 GByte RAM darauf, ein 64-Bit-Betriebssystem wie Windows Vista 64 oder Windows 7 64 Bit zu installieren, wenn Sie die ganzen 4,0 GByte Arbeitsspeicher nutzen wollen.

Preis-Leistungs-Sieger für 294 Euro

Die besten CPU-UpgradesDie besten CPU-Upgrades CPU-Upgrade Sockel AM2+
Phenom II X4 (C3) 955 BE | Preis: 132 €
Der AMD Phenom II X4 955 Black Edition ist zwar nicht ganz so schnell wie das neuere Modell 965 BE, gehört aber immer noch zu den schnellsten Spiele-CPUs. Ausserdem ist er günstiger und besitzt wie alle Black-Edition-Prozessoren einen freien Multiplikator für einfacheres Ãœbertakten. NEU: Diese CPU ist nun im aktualisierten Stepping C3 erhältlich.

Prozessor-Kühler
EKL Alpenföhn Gross Clockner | Preis: 31 €
Statt der meist lauten Boxed-Lüfter empfehlen wir den günstigen, aber dennoch leistungsstarken und recht leisen Gross Clockner von EKL (Test). Der Prozessor-Lüfter passt nicht nur auf alle aktuellen AMD-Systeme, sondern auch auf fast alle Intel-Plattformen - mit Ausnahme der Core-i7-Platinen mit dem Sockel 1366.

Mainboard
ASrock M3A770DE | Preis: 52 €
Das günstige ASrock-Board mit AMDs 770-Chipsatz und der Southbridge 710 überzeugt mit guten Ãœbertaktungs-Einstellungen im Bios. Die Ausstattung mit Schnittstellen ist für den attraktiven Preis des Mainboards umfangreich. Auch die Zeit fur den Umstieg auf DDR3-RAM scheint gekommen

Arbeitsspeicher
Buffalo DIMM Kit 4GB PC310677U | Preis: 79 €
4,0 GByte RAM sind mehr als genug für Spiele. Das Kit besteht aus zwei DDR3-1333-Modulen mit jeweils 2,0 GByte, weitere zwei Slots blieben auf dem empfohlenen Mainboard frei. Achten Sie bei mehr als 3,0 GByte RAM darauf, ein 64-Bit Betriebssystem wie Windows Vista 64 oder Windows 7 64 Bit zu installieren, wenn Sie die ganzen 4,0 GByte Arbeitsspeicher nutzen wollen.

Oberklasse für 360 Euro

Die besten CPU-UpgradesDie besten CPU-Upgrades CPU-Upgrade Sockel AM3
Phenom II X4 (C3) 965 BE | Preis: 147 €
Der Phenom II X4 965 Black Edition ist mit seinen vier Rechenkernen, dem mit 3,4 GHz bisher höchsten Takt einer AMD-CPU, dem grossem L3-Cache sowie seiner im Vergleich zum Vorgänger stark erhöhten Leistung pro Takt das Flaggschiff von AMD. NEU: Dank dem neuen C3-Stepping, das jetzt sogar billiger verkauft wird als das alte C2-Stepping, sinkt die maximale TDP-Leistungsaufnahme von 140 auf 125 Watt.

Prozessorkühler
EKL Alpenföhn Gross Clockner | Preis: 28 €
Statt der unter Last meist lauten Boxed-Lüfter empfehlen wir den günstigen, aber dennoch leistungsstarken und recht leisen Gross Clockner von EKL (Test). Der Prozessor-Lüfter passt nicht nur auf alle aktuellen AMD-Systeme sondern auch auf fast alle Intel-Plattformen - mit Ausnahme der neuen Core-i7-Platinen mit dem Sockel 1366.

Mainboard
DFI LANparty jr 790GX-MH35 | Preis: 106 €
DieDFI-Hauptplatine mit 790GX-Chipsatz und SB750 besitzt eine Vielzahl von Anschlüssen. Die Option, zwei AMD-Grafikkarten per CrossfireX zu koppeln, rundet dieses High-End-Mainboard ab. Daneben besticht es durch Onboard-Grafik mit digitalen Anschlüssen und guten Ãœbertaktungseigenschaften.

Arbeitsspeicher
Buffalo DIMM Kit 4 GB PC3-10667U | Preis: 79 €
4,0 GByte RAM sind mehr als genug für Spiele. Das Kit besteht aus zwei DDR3-1333-Modulen mit jeweils 2,0 GByte, weitere zwei Slots blieben bei dem empfohlenen Mainboard frei.. Achten Sie bei mehr als 3,0 GByte RAM darauf, ein 64-Bit Betriebssystem wie Windows Vista 64 oder Windows 7 64 Bit zu installieren, wenn Sie die ganzen 4,0 GByte Arbeitsspeicher nutzen wollen..

Spitzenklasse für 526 Euro

Die besten CPU-UpgradesDie besten CPU-Upgrades CPU-Upgrade Sockel 1156
Core i7 860 | Preis: 231 €
Der Core i7 860 gehört zu den neuen Intel-Prozessoren für den Sockel LGA1156, die deutlich günstiger sind als die bisherigen Core i7-CPUs. Die CPU ist mit 2,8 GHz getaktet und unterstützt auch Hyperthreading. Das ist vor allem für Multimedia-Anwendungen ein deutlicher Vorteil gegenüber dem ansonsten in Spielen gleich schnellen Core i5 750.

Prozessor-Kühler
EKL Alpenföhn Brocken | Preis: 31 €
Statt der unter Last meist lauten Boxed-Lüfter empfehlen wir den günstigen, aber dennoch leistungsstarken und recht leisen Brocken von EKL. Der Prozessor-Lüfter passt nicht nur auf alle aktuellen AMD-Systeme sondern auch auf alle Intel-Plattformen - inklusive der neuen Core-i7-Platinen mit dem Sockel 1156.

Mainboard
ASUS P7P55D Deluxe | Preis: 174 €
Das Mainboard für diese Spitzenklasse-Kombination bringt von Firewire über SLI und CrossfireX alles mit, was Sie von einem Mainboard an Ausstattung erwarten können. Die beiden PCI-Express-Steckplätze bieten Platz für ebensoviele Grafikkarten, bei SLI und Crossfire werden sie aber nur mit 8x betrieben.

Arbeitsspeicher
G.Skill DIMM RIPJaws Kit 4GB | Preis: 90 €
Auch bei nur zwei Speicherkanälen sollten Sie immer identische Speicherriegel verbauen. Wir empfehlen dafür die DDR3-1600-Module von G.Skill - die kosten vergleichsweise wenig, eignen sich aber auch zum Ãœbertakten. Allerdings lassen sich die vollen 4,0 GByte nur mit einem 64-Bit Betriebssystem wie Windows Vista 64 oder Windows 7 64 Bit nutzen.

High-End-Paket für 776 Euro

Die besten CPU-UpgradesDie besten CPU-Upgrades CPU-Upgrade Sockel 1366
Core i7 950 | Preis: 380 €
NEU Der Core i7 besitzt die zurzeit beste Pro-MHz-Leistung aller Desktop-Prozessoren, ist allerdings auch entsprechend teuer. Wir verbauen in unserem High-End-Paket den Core i7 950 mit 3,2 GHz, der aktuell stark im Preis gesunken ist.

Prozessorkühler
Scythe Mugen 2 | Preis: 33 €
Der riesige Scythe Mugen 2 (Test) ist mit seinen 5 Heatpipes nicht nur in der Lage, grosse Mengen an Wärme von der CPU zu leiten, sondern er erledigt diese Aufgabe zudem noch ausgesprochen leise und passt auf Intels Core-i7-Plattform.

Mainboard
ASUS P6T | Preis: 177 €
Der Preis des Mainboards ist erstmals deutlich gesunken.Das Mainboard mit X58-Chipsatz bietet zwei vollwertige PCI-Express-2.0-16x-Anschlüsse, einen mit 4x beschaltenen PCI-Express-16x-Slot und das Triple-Channel-Speicherinterface für DDR3-Arbeitsspeicher, von dem RAM-intensive Programme profitieren können. Zudem werden sowohl Crossfire als auch SLI offiziell unterstützt.

Arbeitsspeicher
Crucial Ballistix DIMM 6GB CL8-8-8-24 (DDR3-1600) | Preis: 140 €
Auch bei drei Speicherkanälen sollten Sie immer identische Speicherriegel verbauen. Wir empfehlen dafür die DDR3-1600-Module von G.Skill - die kosten vergleichsweise wenig, eignen sich aber auch zum Ãœbertakten. Allerdings lassen sich die vollen 6,0 GByte nur mit einem 64-Bit Betriebssystem wie Windows Vista 64 oder Windows 7 64 Bit ausnutzen.

Digitalkamera, Megapixel werden oft überschätzt (Technikwelt)

Information

Digitalkamera, Megapixel werden oft überschätzt

Es werden häufig beim Kauf der Digitalkamera Megapixel völlig überschätzt. Die Händler übertrumpfen sich hier und Kunden werden komplett in die Irre geführt und auf falsche Fährten hinsichtlich vieler Pixel gelockt.

Bei der Digitalkamera Megapixel stark zu bewerten, ist sowohl im Handel als auch bei den Verbrauchern gang und gäbe geworden. Das ist auch nicht verwunderlich, denn sowohl Hersteller als auch der Handel übertrumpfen sich hier bei der Digitalkamera. Megapixel sind hier die Schlagworte, die verkaufsfördernd eingesetzt werden. So ist der Kunde oftmals auch der Ansicht, mehr Megapixel heissen mehr Bildqualität. Das stimmt aber nur sehr eingeschränkt. Tester sprechen hier inzwischen sogar schon von der sogenannten Pixel-Lüge, bei der Kunden völlig auf das besagte Glatteis geführt werden.

Immer neue Modelle, immer mehr Superlative bei der Digitalkamera. Megapixel und andere vermeintliche Vorzüge der Kameras werden immer höher gepriesen und die Qualität wird oft darüber bestimmt. Es ist aber nicht so, dass für die Digitalkamera Megapixel das Qualitätskriterium schlechthin sind. Nicht die Megapixel sind ausschliesslich für die Qualität der Bilder verantwortlich, die eine Kamera erzeugt.

Bei der Digitalkamera Megapixel im Bereich bis zu neun zu bekommen, ist heute für durchschnittliche Kameras üblich. Aber wenn die Kamera in gleicher Preisklasse mehr Megapixel mitbringt, heisst das nicht auch gleich, dass diese Kamera zum gleichen Anschaffungspreis dann bessere Fotos abliefert.

So stellen bei der Digitalkamera Megapixel lediglich die lichtempfindlichen Punkte dar, die sich auf einem Sensor zeigen. Hat die Digitalkamera Megapixel in einem Wert mit zwei beziffert, so sind auf dem Sensor zwei Millionen lichtempfindliche Punkte zu finden. Das Foto aus dieser Kamera verfügt also über insgesamt zwei Millionen Bildpunkte. In der Realität hätte dieses Bild eine Auflösung von 1.600 mal 1.200 Pixel in Breite beziehungsweise Höhe. Nachgerechnet zeigt sich hier, dass zwei Millionen Pixel gar nicht erreicht werden. Tatsache ist aber, dass sich die Kamera mit 2 Megapixeln besser verkaufen lässt. Aber auch die Ausgabe, zum Beispiel über Drucker, entscheidet über die Qualität.

Erste-Hilfe-Kasten für Ihren PC (Technikwelt)

Information

So lösen Sie alle PC-Probleme

Keine Panik, wenn der PC lahmt, verdächtige Geräusche macht oder ständig abstürzt. Wir helfen prompt: Mit unseren Tipps finden Sie für jede Problemsituation die richtige Lösung - garantiert.


Schnell, zuverlässig, leise: So soll ein PC arbeiten. Sicherlich erfüllen viele Systeme Tag für Tag diese Erwartungen jedes Anwenders. Was aber, wenn es plötzlich hakt? Wenn zum Beispiel der Bildschirm schwarz bleibt oder die USB-Platte keinen Mucks macht? Wir haben Probleme rund um den PC aufgegriffen und präsentieren Ihnen die beste Lösung.

Totalausfall - der Rechner macht keinen Mucks mehr
Der Rechner springt nicht an. Läuft beim Druck auf den Power-Taster der Netzteil-Lüfter kurz an oder leuchten LEDs auf, liegt der Fehler tiefer im System - springen Sie zum nächsten Tipp. Falls nicht, müssen Sie das Netzteil austauschen. Wie das geht, erfahren Sie im Tipp "Netzteil defekt - Tipps zur Ersatzteilsuche".
Der Rechner startet scheinbar, zeigt aber kein Bild an
Wenn der Netzteillüfter läuft, schalten Sie den Rechner gleich wieder ab. Öffnen Sie das PC-Gehäuse. Prüfen Sie, ob alle Kabelverbindungen und Komponenten fest sitzen. Meldet sich der PC mit Piepsern, zählen Sie mit: Lesen Sie im Handbuch nach, welche Fehlermeldung sich dahinter verbirgt. Dreht die Festplatte und sind Zugriffe zu hören, dann liegt der Fehler bei der Hauptplatine, beim Speicher, der Grafikkarte, dem Monitorkabel oder dem Display. Wenn das Letztere an einem anderen PC funktioniert, tauschen Sie testweise die Grafikkarte: Geht damit auch nichts, sind Hauptplatine oder Speicher die Ursache des Fehlers.
Rechner ist instabil und stürzt immer wieder unvermittelt ab
Versuchen Sie, ein Muster hinter vermeintlich zufälligen Abstürzen zu erkennen. Kommen sie beispielsweise immer vor, wenn der PC herunterfährt, deutet das auf einen Treiberkonflikt hin. Erneuern Sie die Treiber aller wichtigen Systemkomponenten und (Peripherie-)Geräte. Treten die Abstürze völlig unvermittelt auf, messen Sie, wie heiss es im Inneren des PCs ist. Auch den Speicher sollten Sie in puncto Temperatur und Logik checken, ebenso die Festplatte. Treten die Abstürze unter Last auf, ist die Ursache ein Temperaturproblem im PC-Inneren oder am Grafikchip.
Prüfen Sie, ob der Lüfter anläuft
Prüfen Sie, ob der Lüfter anläuft
So finden Sie Ersatz für ein defektes Netzteil
Es gibt zahllose unterschiedliche PC-Netzteile. Wir sagen Ihnen, wie Sie das richtige Modell finden. Kommt Ihr PC von einem Markenhersteller wie HP oder Dell, dann wurde das Netzteil meist speziell angepasst. Rufen Sie bei der Hotline an. Bei den meisten anderen PCs passen Standardnetzteile. Bevor Sie im Fachhandel bestellen, müssen Sie vier Angaben abgleichen: 1. Die Leistung des defekten Modells - sie steht auf dem Netzteilgehäuse. 2. Zählen Sie die Kontakte des Steckers (20 oder 24), über den die Hauptplatine am Netzteil angeschlossen ist. 3. Sind Grafikkarte und Festplatten über Spezialstecker angeschlossen, sollte das neue Netzteil solche Anschlüsse mitbringen. 4. Vermessen Sie das alte Modell, und prüfen Sie, ob das neue in den PC passt.

Das Update-Tool stoppt mit einer Fehlermeldung

Schalten Sie Ihren PC nicht aus! Egal ob Sie mit einem Windows- oder DOS-Flash-Programm gearbeitet haben: Beenden Sie das Tool, und wiederholen Sie den Update-Vorgang mit der zuvor erstellten Backup-Datei. Dann starten Sie Ihren PC neu. Falls er nicht mehr bootet, löschen Sie den CMOS-Speicher. Dazu trennen Sie den PC vom Stromnetz, öffnen das Gehäuse und setzen den Jumper "Clear CMOS" kurz um. Startet Ihr PC dennoch nicht mehr, setzen Sie sich mit dem Händler der Hauptplatine oder dem Hersteller in Verbindung - eventuell erhalten Sie einen Ersatz-Bios-Chip oder Sie haben die Möglichkeit, die Hauptplatine zur Reparatur einzuschicken.
Nur wenn die Lamellen staubfrei sind, arbeitet der Kühlkörper effektiv
Nur wenn die Lamellen staubfrei sind, arbeitet der Kühlkörper effektiv
Ihr Rechner wird im Laufe der Zeit immer lauter
Gehen Sie der Sache unbedingt auf den Grund - eventuell droht ein Festplattencrash, oder es liegt ein Hitzeproblem vor. Kommt der Lärm von der Festplatte, steht ein PC-Crash samt Datenverlust unmittelbar bevor. Bei Gehäuse-, CPU- und/oder Netzteillüftern, lässt sich das Problem viel leichter lösen. Öffnen Sie das Gehäuse - vermutlich sehen Sie gleich die Ursache des Problems: Staub hat sich im Lauf der Zeit auf die Bauteile gelegt und verhindert so den Wärmeabtransport. Mit einem Pinsel und einem Staubsauger lösen Sie das Problem.
Quick-Tipps zu PC & Bios
PC fragt nach Passwort: Ihr PC startet mit einer Passwortabfrage. Offenbar hat Ihnen jemand einen Streich gespielt und diese Funktion im Bios aktiviert. Löschen Sie den CMOS-Speicher, wie im Tipp "Das Update-Tool stoppt mit einer Fehlermeldung" beschrieben.
Bios-Update unter Windows: Windows-Tools sind mittlerweile empfehlenswert. Es gibt sie etwa auf den Seiten von den Herstellern Asus und MSI.
PC streikt nach Bios-Tuning: Klappt das Löschen des CMOS-Speichers nicht, müssen Sie mit der Hotline des Hauptplatinenherstellers Kontakt aufnehmen oder den Bios-Chip tauschen.
Werbung beim Booten: Deaktivieren sie im PC-Bios "Boot, Boot Settings Configuration" "Full Screen Logo".
So kommen Sie ins PC-Bios: Wie es geht, verrät Ihnen eine Meldung beim Systemstart, etwa "Press <F1> to enter Setup". Falls ein Herstellerlogo sie verdeckt, verschwindet es per <Tab>-Taste.
Hardware identifizieren: Unter XP und Vista einfach <Win>-<R> drücken, "dxdiag" eintippen und auf "OK" klicken. Infos etwa zur Grafikkarte finden Sie auf der Registerkarte "Anzeige".
Bios-Tuning via Windows: Wem das Bios zum Tunen von CPU, Speicher, Chipsatz und Bus-Systemen zu unkomfortabel ist, der kann das kostenlose Windows-Tool AMD Overdrive verwenden.


Jetzt testen - Ist Ihr PC gehackt? - So sicher sind Sie (Technikwelt)

Information Wenn die Festplatte rattert oder der Router blinkt, obwohl Sie nicht am PC sitzen, kann das ein Virus sein – oder auch nicht. Mit unseren Tipps finden Sie heraus, warum Ihr Rechner spinnt, und schaffen Abhilfe.


hr Rechner verhält sich seltsam: Die Festplatte werkelt ohne Grund, der PC geht online ohne Ihr Zutun, der Prozessor schuftet, ohne dass Sie ihm zu rechnen geben. Die Ursache für diese und weitere scheinbar unerklärliche Phänomene können Viren, Würmern oder Trojaner sein. Denn selbst mit laufender und aktueller Antiviren-Software kann es vorkommen, dass sich ein Schädling heimlich ins System einklinkt – wenn dieser noch ganz neu ist und Ihr permanent aktiver Virenwächter ihn noch nicht kennt.

Oft täuscht aber der unheimliche Eindruck.Hinter dem unerklärlichen Verhalten steckt in vielen Fällen ein gewöhnlicher Windows-Dienst oder eine erwünschte Anwendung, die beide ihre routinemässige Arbeit erledigen. Hier erfahren Sie, welche merkwürdigen Vorgänge Ihnen am PC begegnen können. Wir zeigen, wie Sie herausfinden, was dahinter steckt – und wie Sie dafür sorgen, dass Ihr PC sicher und reibungslos läuft.

Das System reagiert träge: Was verbraucht so viel Rechen-Power?
Das ist merkwürdig: Obwohl Sie nur ein Fenster offen haben – etwa den Browser –, reagiert Ihr PC kaum oder nur langsam.

Wahrscheinliche Ursachen – Flash und Bugs:Aktuelle Web-Seiten mit Werbefilmchen auf Flash-Basis brauchen sehr viel Rechen-Power. Die hohe CPU-Last kann auch von einem abgestürzten Programm herrühren.
So finden Sie’s raus: Das Kontrollmittel der Wahl ist der Taskmanager. An den Windows-eigenen Taskmanager kommen Sie über <Strg>-<Alt>-<Entf>. Wählen Sie die Registerkarte „Prozesse“, und klicken Sie zweimal auf „CPU“, um die Liste nach dem aktuell CPU-hungrigsten Prozess (Tool) zu sortieren. Sagt Ihnen der Dateiname nichts, müssen Sie ihn googeln. Mehr Funktionen als das Windows-Tool bietet Process Explorer.
Vista-Anwender können sich für die Sidebar das Gadget Top Process installieren und sehen so stets die schlimmsten CPU-Verbraucher.

Abhilfe:Haben Sie über den Taskmanager das hungrige Tool identifiziert, können Sie es im Manager per Kontextbefehl (rechte Maustaste) beenden.
Ein Schädling ist selten der Grund für eine hohe Rechenlast.Wenn, dann ist der Virus gerade sehr aktiv oder schlecht programmiert. Sie entdecken und entfernen ihn mit Ihrer Antiviren-Software.

PC scheint Spam zu senden: Was sind das für seltsame Mails?


Vista-Anwender lesen in Top Prozess die CPU-Auslastung ab.
Das ist merkwürdig:Sie erhalten Antworten auf Mails, die scheinbar von Ihrem Postfach aus verschickt worden sind. Meist sind es Antworten mit der Standard-Info, dass der Empfänger gerade im Urlaub ist – die übliche „Out of office“-Mail. Oder Sie bekommen von einem Provider die Nachricht, das der Empfänger unbekannt ist und er die Mail nicht zustellen kann.

Wahrscheinliche Ursache – Spamversender:Ein Spammer missbraucht Ihre Mailadresse, damit seine Werbemails glaubwürdiger sind. Ausserdem sollen sie leichter an Spamfiltern vorbeikommen.
So finden Sie’s raus: Der Absender lässt sich bei einer Mail fast ebenso einfach fälschen wie auf einem Brief. Im Fall der Mail bearbeiten die Kriminellen die Einträge im Header. Den lassen Sie sich in Thunderbird über das „Plus“-Zeichen vor „Betreff“ anzeigen, in Outlook über „Ansicht, Optio-nen“ und in Outlook Express über „Datei, Eigenschaften, Details“. Im Header steht erwartungsgemäss hinter „From“ Ihre Mailadresse. Einen guten Hinweis auf Fälschung haben Sie, wenn die Zeile „Reply-To: <ihre-mailadresse@ihr-mailprovider.de>“ vorhanden ist. Der wahre Absender taucht nur mit seiner IP-Adresse in der letzten „Received: From“-Zeile auf. Doch verrät die IP-Adresse kaum etwas.
Da Ihnen in der Regel nicht die angeblich von Ihnen selbst versendete Mail vorliegt, sondern nur die Antwort darauf, gelingt die Kontrolle nur, wenn die Antwort den ursprünglichen Header noch enthält.
Gefahrbesteht natürlich für Ihren guten Ruf. Ihr PC dagegen bleibt unangetastet: Die Spammails werden von einem ganz anderen Rechner aus verschickt, auch Ihr Mailprovider ist nicht einbezogen.

Abhilfe:Sie können nichts dagegen unternehmen, dass Kriminelle Spam versenden und als Absender Ihre Mailadresse verwenden. Im schlimmsten Fall müssen Sie sich eine neue Adresse zulegen.

Nicht so wahrscheinlich: Ihr PC ist Teil eines Botnets –und unter Umständen wird tatsächlich über Ihr Postfach Spam verschickt. Das würden Sie jedoch nicht an verdächtigen Rückläufern merken.
Ob Ihr PC ein Bot und damit ferngesteuert ist, finden Sie mit Antiviren-Software heraus. Scannen Sie das System mit einer installierten Software, etwa Antivir Personal Free Antivirus, danach mit einem Online-Scanner, und einem Rootkit-Scanner, zum Beispiel Avira Anti Rootkit Tool. Schliesslich prüfen Sie Ihren PC mit unserem PC-WELT Linux Live System 1.0..
Das Spezial-Tool RU Botted platziert sich automatisch im Infobereich. Es kon-trolliert den Netzwerkverkehr von Ihrem System ins Internet und alarmiert Sie, wenn Ihr Rechner ein typisches Zombie-Verhalten zeigt.



Der Router blinkt: Welches Tool verschickt so viele Daten?


Gutes Kontrollmittel für den Netzwerkverkehr ist das Protokoll der Desktop-Firewall.

Das ist merkwürdig:Ihr Modem oder Ihr DSL-Router signalisiert über ein Blink-lämpchen, dass Daten ins Internet fliessen und von dort kommen – doch Sie sind gar nicht im Netz unterwegs.

Wahrscheinliche Ursachen – Updates und Freigaben:Windows, das Antiviren-Programm und die zahlreichen Anwendungen mit automatischer Aktualisierungsfunktion holen sich regelmässig Updates. Ein anderer Grund für Datenverkehr ist Tausch-Software wie Emule oder Azureus: Wenn Sie sie installiert haben, ist meist auch ein Ordner freigegeben. Der Online-Traffic entsteht durch Nutzer des Tauschnetzwerks, die sich Inhalte aus Ihrer Freigabe herunterladen.

Nachbar surft mit:Wer WLAN nutzt, sollte die Verbindung verschlüsseln und die Routerkonfiguration mit einem Passwort versehen (Handbuch). Sonst blinkt vielleicht die Online-Lampe, weil der Nachbar über Ihr Netzwerk surft.
So finden Sie’s raus: Ein gutes Kontrollmittel für den Netzwerk-Verkehr ist das Protokoll der Desktop-Firewall. Bei Zone Alarm Freeerreichen Sie es über „Warnungen und Protokolle“. Bei der Auswahl von „Warnmeldungstyp, Programm“ ist das online gehende Tool direkt ersichtlich.
Hat das Desktop-Firewall-Protokoll nicht weitergeholfen, dann schauen Sie ins Protokoll Ihres DSL-Routers. Dort erfahren Sie, wann sich der Router ins Internet eingewählt hat und welcher PC sich per WLAN am Router angemeldet hat. Auch wie viele Daten übertragen wurden, verraten die meisten Router. Bei der Fritzbox etwa geht das über „Ereignisse, Alle“.

Abhilfe: Haben Sie ein unerwünschtes Online-Tool ausfindig gemacht, sollten Sie verhindern, dass es sich über eine Autostartfunktion stets mit Windows laden lässt. Geben Sie in „Ausführen“ den Befehl „Msconfig.exe“ ein, und deaktivieren Sie dort das Programm unter „Autostart“.

Eher selten ist ein Virus ist die Ursache: Im ungünstigsten Fall hat sich Ihr PC einen Schädling eingefangen, und der verursacht den Online-Verkehr.

So finden Sie’s raus:Nach der Kontrolle des Firewall-Protokolls können Sie Ihren PC nach offenen Ports (Online-Türen) scannen lassen. So finden Sie heraus, ob ein Virus (beziehungsweise Trojaner oder Bot) einen Port für seinen Programmierer geöffnet hat. Gut ist der englischsprachige Test Shields Up. Er zeigt geschlossene Ports als „Closed“, offene als „Open“ und unsichtbar gemachte als „Stealth“.

Regelmässige Pop-up-Fenster: Wo kommt die ganze Werbung her?

Das ist merkwürdig:Sobald eine Online-Verbindung besteht, bekommen Sie ein Werbefenster angezeigt. In manchen Fällen nach dem Start des Browsers, in manchen auch ohne aktiven Browser.

Wahrscheinliche Ursachen – werbefinanzierte Software und Adware:Kommt die Werbung nach dem Start des Browsers, hat sich dort ein werbefinanziertes Programm eingeschlichen. Das kann etwa eine Browser-Toolbar sein. Erscheint die Werbung auch ohne Browser, kommt sie in der Regel von einer Software, die sie wissentlich oder unwissentlich installiert haben und die im Infobereich sitzt. Möglich ist auch Ad- oder Spyware.
Gefahr: Werbefinanzierte Software verbraucht Internet-Bandbreite und Systemressourcen. Zudem kann sie schlecht programmiert sein und den PC instabil machen. Echter Schadcode, der Werbung anzeigt, kann auch Spionage-Funktionen enthalten.

Abhilfe:Für die meisten werbefinanzierten Programme gibt es gute kostenlose Alternativen – ohne Werbemodule. Durchforsten Sie alle installierten Programme. Toolbars für den Internet Explorer, die dort nicht auftauchen, sind als Add-Ons realisiert. Sie werden sie im Internet Explorer über „Extras, Add-Ons“ los.

Schadcode, der sich im IE versteckt, etwa als Browser Helper Object (BHO), entdecken Sie mit Hijack This. In dem englischsprachigen Tool wählen Sie „Do a system scan and save a logfile“. Das Logfile poppt im Windows-Editor auf. Da der Inhalt nur für Profis verständlich ist, kopieren Sie ihn komplett und fügen ihn ins entsprechende Feld auf der Website www.hijackthis.de ein. Die Site wertet das Protokoll aus.

Es rattert und blinkt: Warum arbeitet die Festplatte so viel?


Windows Vista startet ein Mal in der Woche die Defragmentierung.

Das ist merkwürdig:Die Festplatten-Leuchte am PC blinkt wie wild und gibt bekannt, dass massive Datenzugriffe stattfinden. Doch Sie sitzen gar nicht am PC.

Wahrscheinlichste Ursache – Scan- und Index-Tools:Solche Programme durchsuchen alle Dateien der Festplatte, und das immer wieder. Index-Tools tun dies meist nach einer bestimmten Zeitspanne, in der sie sonst keine PC-Aktivität feststellen konnten. Scan-Tools haben einen Zeitplan, etwa täglich um 12:00 Uhr.

Beispiele für Index-Tools, die die Platte durchsuchen, sind der Index-Dienst unter Vista, Desktop-Suchmaschinen wie Google Desktop Version 5.8, Musik-Tools wie iTunes und Bildverwaltungen wie Picasa 3.1.

So finden Sie’s raus:All diese Tools verstecken sich nicht, sondern haben ein Icon im Infobereich (rechts unten, neben der Uhr). Prüfen Sie, welche Tools dort laufen. Öffnen Sie sie, und checken Sie, ob ein regelmässiger Scan hinterlegt ist.
Unter XP kontrollieren Sie ausserdem den Taskplaner „Systemsteuerung, Geplante Tasks“. Unter Vista geht das ebenfalls („Zubehör, Systemprogramme, Aufgabenplanung“). Dort sind allerdings auch etliche systemrelevante Aufgaben geplant, die Sie besser nicht deaktivieren. Einen guten Ãœberblick bekommen Sie, wenn Sie im linken Fensterbereich die „Aufgabenplanungsbibliothek“ aufklappen. Generell sollten Sie Scans von Sicherheits-Tools nicht deaktivieren.
Gefahr:Die Scan- und Index-Tools sind an sich völlig harmlos. Einzig, wenn der PC zu schlecht gekühlt wird, könnte die Festplatte bei massiven Schreib-Lese-Zugriffen zu heiss werden. Die Temperatur können Sie mit dem Programm HW Monitor (englischsprachig) überwachen. Sie sollte je nach Modell nicht mehr als 50 oder 60 Grad Celsius betragen.

Abhilfe – Systemstart für Index-Tools unterbinden:Fast alle Index-Tools haben nützliche Funktionen, etwa das automatische Hinzufügen von neuen Songs in die Musikbibliothek. Wenn Sie aber darauf verzichten wollen, dann unterbinden Sie am besten gleich den Start dieser Module. Geben Sie unter „Start, Ausführen“ den Befehl „Msconfig.exe“ ein, und deaktivieren Sie unter „Systemstart“ und „Dienste“ alles, was Sie für überflüssig halten. Unter „Dienste“ aktivieren Sie zuvor „Alle Microsoft Dienste ausblenden“, um nicht Systemrelevantes stillzulegen.

Eher selten ist ein Schädling die Ursache:Einige Viren durchsuchen ebenfalls den Rechner. Sie sind auf der Jagd nach Mailadressen und Log-ins. Es gibt auch Schädlinge, die alle Anwenderdateien auf der Festplatte verschlüsseln und in jedem Verzeichnis eine neue Textdatei erstellen. In dieser Datei steht eine Lösegeldforderung. Doch sind solche Viren sehr selten.

So finden Sie’s raus: Schädlinge aller Art entdecken Sie mit einer Antiviren-Software, etwa Antivir Personal Free Antivirus. Damit entfernen Sie Viren & Co. dann auch gleich.

Werbeflut beim Surfen: Warum tauchen immer mehr Pop-ups auf?


Pop-up-Killer: Wählen Sie im Kontexmenü "Gruppe schliessen"

Das ist merkwürdig:Sie surfen im Internet, und ein lästiges Werbefenster poppt auf. Sie schliessen es wie gewohnt. Das Pop-up verschwindet zwar, doch statt seiner öffnen sich ein oder gar mehrere neue Fenster mit weiterer Werbung. Innherhalb kurzer Zeit haben Sie zehn oder gar zwanzig Werbe-Pop-ups auf Ihrem Monitor.

Wahrscheinlichste Ursache – zwielichtige Sites:Sie sind in eine dubiose Ecke des Internets geraten, und eine der Sites öffnet via Javascript oder Active X für geschlossene Werbefenster neue Pop-ups. Ausserdem nutzen Sie wahrscheinlich einen älteren Browser ohne Pop-up-Stopper, oder Sie haben diesen deaktiviert.
Gefahrbesteht für Ihren Rechner wahrscheinlich nicht – solange Sie nicht auf eines der Pop-ups klicken und somit nicht auf noch gefährlicheren Sites landen. In einem seriösen Umfeld surfen Sie aber auch nicht gerade.

Abhilfe:Windows (ab XP) ordnet in der Taskleiste mehrere Fenster eines Programms nicht mehr neben-, sondern übereinander an. Alle Browser-Fenster schliessen Sie auf einmal, wenn Sie in der Taskleiste mit der rechten Maustaste auf den Stapel klicken und „Gruppe schliessen“ wählen. Sind bei Ihnen die Fenster nicht gestapelt, ändern Sie das über das Kontextmenü der Taskleiste unter „Eigenschaften“.
Damit so etwas künftig nicht mehr passiert, nutzen Sie einen aktuellen Browser mit eingebautem Pop-up-Stopper, etwa Firefox PC-Welt-Edition 3.0.10, Internet Explorer 8.0, Google Chrome 1.0 oder Opera 9.64.

SICHER UND SAUBER So schützen Sie Ihren PC
Aktivieren Sie das automatische Windows-Update, denn es holt Ihnen Microsoft-Updates zu kritischen Sicherheitslücken.
Spielen Sie alle Sicherheits-Updates zu Ihrer installierten Software ein. Auch Nicht-Microsoft-Tools können Lücken haben.
Nutzen Sie das Tool Baseline Security Analyzer, um nach Patches zu allen Produkten von Microsoft zu suchen.
Nutzen Sie ein Antiviren-Tool. Empfehlenswert ist beispielsweise Antivir Personal Free Antivirus.
Installieren Sie eine Desktop-Firewall, die Sie vor Angriffen aus dem Internet schützt, zum Beispiel Zone Alarm Free.
Nutzen Sie einen DSL-Router auch als Router und nicht nur als Modem. Nur dann kann er als Schutzmauer vor Ihrem PC arbeiten.
Verwenden Sie Windows nur mit einem eingeschränkten Benutzerkonto und nicht mit einem Konto mit Administratorrechten. MEHR_ZUM_THEMA_BOXKURZ UND KNAPP Daran kann’s liegen, wenn der PC spinnt
Die Festplatte rattert:Am wahrscheinlichsten sind Index-Tools wie Bildverwaltung, Media-Player oder Desktop-Suche, die nach neuen Bildern, Musikdateien oder Texten fahnden.

Träges System: Meist ist ein Programm abgestürzt und zieht dabei CPU-Power vom System ab. Ältere PCs sind beim Surfen oft durch Flash-Werbebanner oder andere Videos sehr beansprucht oder gar überfordert.

Das Modem blinkt:Online-Traffic entsteht oft durch Windows und Anwendungen, die sich automatisch Updates holen. Manche Antiviren-Programme etwa suchen alle paar Minuten nach Updates im Internet.

Pop-up-Fenster:Werbefinanzierte Tools und zwielichtige Websites lassen gleichermassen ein ganze Flut von Werbefenstern aufpoppen. Manche umgehen sogar moderne Browser mit Pop-up-Stopper.



Trickkiste fürs Heimnetzwerk - So geht alles. (Technikwelt)

Information

Trickkiste fürs Heimnetzwerk

Wir zeigen, wie Sie Ihr Heimnetzwerk einrichten, beschleunigen und optimieren. Auch Schutzmassnahmen werden ausführlich erklärt.


Viele Haushalte besitzen heute mehr als einen PC. Diese Rechner werden gerne miteinander vernetzt, auch wenn es nur über den Router zum Internet ist. Mit diesen Tipps optimieren Sie Ihr XP Netzwerk.

Im dritten Teil unserer Reihe der Top-Tipps, widmen wir uns den Netzwerk-Einstellungen.
Lesen Sie etwa, wie Sie Versteckte Zugriffe aufspüren, Rechte zum Lesen und Schreiben gezielt regeln, wie Rechner gezielt fernsteuern oder wie Sie Windows-PCs im Netz verstecken.

Sicherheit:
Versteckte Zugriffe aufspüren

Problem:
Sie arbeiten in einem Firmennetz und möchten kontrollieren, wer in den letzten Tagen auf Ihren PC zugegriffen hat.

Lösung:
Das Ereignisprotokoll sammelt eine Menge nützlicher Informationen, unter anderem auch die lokalen und die Netzwerkanmeldungen. Rufen Sie das Protokoll mit „eventvwr“ auf, und klicken Sie auf die Rubrik „Sicherheit“. Die Netzzugriffe können Sie schnell aussondern, wenn Sie nach der Spalte „Ereignis“ sortieren lassen und dann alle Einträge mit der Kennziffer „680“ durchgehen. Dabei werden sowohl die Anmelde- als auch die PC-Namen angezeigt. Gescheiterte lokale Anmeldungen (direkt am PC) finden Sie unter der Kennziffer „529“. Windows XP Pro bietet zusätzlich das VB-Script Eventquery.VBS, das gezielt bestimmte Ereignisse filtern kann:
cscript eventquery.vbs /fi "id EQ 680" /v /fo list
Dieser Befehl listet nur Ereignisse mit der Event-ID „680“ auf.

Freigaben:
Keine Gastfreundschaft unter Windows XP Pro


Problem:Sie möchten im Büro auf Ihren PC unter Windows XP Pro ein Verzeichnis im lokalen Netz freigeben, auf das jeder zugreifen darf. Im Kontextmenü unter „Freigabe und Sicherheit“ haben Sie den Ordner freigegeben und unter „Berechtigungen“ den Vollzugriff für die Benutzergruppe „Jeder“ aktiviert. Trotzdem können Benutzer ohne eigenes Konto – sprich: Gäste – auf Ihren Rechner nicht auf die Freigabe zugreifen.
Die Lösung:Windows XP Pro hat eine zusätzliche Barriere eingebaut. Es genügt nun nicht mehr wie noch unter Windows 2000, in den Berechtigungen für die Benutzergruppe „Gast“ die gewünschten Zugriffsrechte zu setzen. Zusätzlich ist ein Eingriff in den „Lokalen Sicherheitseinstellungen“ notwendig. Die erreichen Sie über den Aufruf der Datei „secpol.msc“ unter „Start, Ausführen“. Hier findet sich unter „Lokale Richtlinien, Zuweisen von Benutzerrechten“ die Richtlinie „Zugriff vom Netzwerk auf diesen Computer verweigern“. Erst wenn der „Gast“ dort explizit aus der Liste entfernt ist, kann wirklich jeder die Freigabe erreichen.

Freigaben:
Rechte zum Lesen und Schreiben gezielt regeln

Gezielte Freigaben

Problem:
Eine Netzwerkfreigabe auf Ihrem PC soll nicht allen, sondern nur bestimmten Benutzern den Zugriff über das Netz gewähren.

Lösung:
Unter XP-Pro müssen Sie als Administrator für jeden einzelnen Benutzer, dem Sie den Zugriff erlauben wollen, zunächst ein eigenes Konto auf Ihrem PC einrichten und dann die entsprechenden Rechte vergeben. Ein Beispiel: Nur der Benutzer „prx“ soll auf die Freigabe „Transfer“ mit vollen Rechten zugreifen dürfen. Zunächst legen Sie dazu in der Systemsteuerung unter „Benutzerkonten“ das neue Konto „prx“ an, und geben Sie das Passwort ein, mit dem sich „prx“ auf seinem eigenen Rechner anmeldet. Wenn Sie es nicht kennen, müssen Sie die Person bitten, es einzugeben. Danach gehen Sie dann im Kontextmenü des betroffenen Ordners unter „Freigabe“ auf „Berechtigungen“, und fügen Sie den Benutzer „prx“ hinzu. Setzen Sie die gewünschten Schreib-/Leserechte, indem Sie in den „Berechtigungen“ die jeweiligen Klickboxen aktivieren. Unter XP Home existiert nur ein Konto „Jeder“ (also „Gast“). Folglich ist eine Freigabe immer eine Freigabe für alle –.ohne Kennwortprüfung.

Fernwartung: Rechner gezielt fernsteuern lassen

Problem:Sie haben Schwierigkeiten mit Ihrem System und brauchen Hilfe von einem versierten Bekannten. Das Problem am Telefon zu erörtern, ist kompliziert, für beide Parteien anstrengend und stellt, wenn Verständigungsprobleme auf Zeitnot treffen, die Freundschaft arg auf die Probe.

Lösung:
Wenn Sie ein Problem mit Ihrem System haben, können Sie einen fachkundigen Freund direkt auf Ihren Rechner einladen. Er kann Ihr System dann bequem von seinem PC aus fernwarten. Unter XP Pro ist die Fernwartung über eine Remote-Desktop-Verbindung relativ unproblematisch, sofern auf etwaig zwischengeschalteten Firewalls der Port 3389 geöffnet ist.


Bei der Windows-Firewall öffnen Sie dazu einfach die Registerkarte „Ausnahmen“ und aktivieren die Klickboxen vor „Remoteunterstützung“ und „Remotedesktop“. Um diese herzustellen, müssen Sie zunächst die Funktion aktivieren: Klicken Sie mit der rechten Maustaste auf den „Arbeitsplatz“, und öffnen Sie dessen „Eigenschaften“. Öffnen Sie odrt die Registerkarte „Remote“, und aktivieren Sie die Klickbox vor „Benutzern erlauben, eine Remotedesktopverbindung herzustellen“.
Im nächsten Schritt klicken Sie auf „Remotebenutzer auswählen“ und fügen einen Benutzer hinzu, über den die Fernsteuerung laufen soll. Nun kann sich der Helfer mit Ihrem Rechner verbinden. Falls er ebenfalls Windows XP nutzt, klickt er einfach auf „Start, Programme, Zubehör, Kommunikation, Remotedesktopverbindung“. Bei einer älteren Windows-Version kann er sich den deutschsprachigen Client für die Remotedesktopverbindung kostenlosherunterladen (3,4 MB) und installieren. Die Verbindung erfolgt dann einfach über den Computernamen oder dessen IP-Adresse mit einem Benutzerkonto, das auf dem Remote-Rechner vorhanden sein muss.
Unter XP Home aktivieren Sie als Erstes die Remote-Unterstützung. Klicken Sie dazu mit der rechten Maustaste auf den Arbeitsplatz wählen Sie „Eigenschaften, Remote“, und aktivieren Sie die Klickbox vor „Ermöglicht das Senden von Remoteunterstützungsangeboten“. Im selben Dialog klicken Sie auf „Erweitert“, aktivieren die Klickbox vor „Remote steuern dieses Computers zulassen“ und legen eine maximale Dauer fest, für die der Remote-Zugriff gelten soll. Nun müssen Sie ein Support-Ticket ausstellen und Ihrem Helfer per Mail zukommen lassen. Klicken Sie dazu auf „Start, Programme, Remoteunterstützung“. Sollte der Link nicht vorhanden sein, funktioniert auch dieser Befehl.
rcimlby.exe -LaunchRA
unter „Start, Ausführen“. Nach etwas Wartezeit klicken Sie im automatisch gestarteten Hilfe- und Supportcenter auf „Jemanden einladen, Ihnen zu helfen“. Im nächsten Schritt tragen Sie die Mailadresse des Bekannten in das Feld ein und klicken auf „Diese Person einladen“. Im nächsten Fenster können Sie Ihren Namen und eine Nachricht eingeben, die in der Mail erscheinen soll. Im letzten Dialog bestimmen Sie eine Gültigkeitsdauer für dieses Support-Ticket – die mögliche Zeitspanne reicht von einer Minute bis zu 99 Tagen. Während dieses Zeitraums ist über das Ticket ein Zugriff auf Ihr System möglich. Im Dialog unten vergeben Sie ein Kennwort, das der Helfer wissen muss, um sich verbinden zu können. Dieses Kennwort sollten Sie ihm separat, zum Beispiel per Telefon, durchgeben. Ein Klick auf „Einladung senden“ verschickt das Ticket. Sollte das nicht automatisch klappen, senden Sie einfach selbst eineMail mit der eben gespeicherten Datei RAInvitation.MSRCINCIDENT als Anhang.

Verbindung aufnehmen
: Der Empfänger der Mail ruft die Datei auf seinem XP-System einfach per Doppelklick auf und gibt im nachfolgenden Dialog das zuvor festgesetzte Kennwort ein. Nun wird die Verbindung hergestellt. Bevor es jedoch losgehen kann, müssen Sie noch mit „Ja“, bestätigen, dass Ihr Helfer tatsächlich in Ihr System einsteigen darf. Dieser klickt dann auf „Steuerung übernehmen“, Sie bestätigen erneut – fertig. Ihr System wird ferngesteuert, und Sie können auf dem Bildschirm verfolgen, was gerade passiert. Um die Verbindung zu kappen, reicht es, wenn eine der beiden Parteien auf <Esc> drückt. Ãœber den Dialog zur Remote-Unterstützung können Sie sich ausserdem gegenseitig Nachrichten zuschicken, Dateien austauschen und sogar miteinander sprechen.

Mögliche Probleme
: Wenn sich der Bekannte nicht mit Ihrem Rechner verbinden kann, befindet sich Ihr System wahrscheinlich hinter einem Router. Schalten Sie dort zunächst mit Hilfe der Bedienungsanleitung den Port 3398 frei (Port Forwarding), damit die Anfrage Sie überhaupt erreichen kann. Dann müssen Sie gegebenenfalls noch Ihre lokale IP-Adresse durch die Online-IP Ihres Routers ersetzen, mit der Sie im Internet vertreten sind. Um diese zu ermitteln, gehen Sie auf die Seite http://checkip.dyndns.org/. Öffnen Sie dann die oben erwähnte MSRCINCIDENT-Datei mit Notepad, und ersetzen Sie im Bereich „RCTICKET=“65538,1,<Adresse>“ die eingetragene Nummer durch die eben ermittelte. Speichern Sie die Datei, und schicken Sie das Ticket erneut ab.

Freigaben: Netzfreigaben und NTFS-Rechte

Problem: Sie möchten auf Ihren Netzwerk-Freigaben gezielt einigen Dateien die Schreibrechte entziehen. Die globalen Berechtigungen helfen Ihnen hier nicht weiter.

Lösung:
Unter Windows XP gibt es zwei Ebenen, auf denen Sie festlegen, wer welche Rechte für welche Dateien besitzt: Zunächst gibt es die NTFS-Rechte im lokalen Dateisystem, ausserdem können Sie für eine Netzwerkfreigabe Rechte vergeben. Lokale User auf demselben PC dürfen nur auf eine Datei zugreifen, wenn sie die entsprechenden NTFS-Rechte haben. Wer über das Netzwerk anklopft, muss sowohl diese Rechte als auch die Erlaubnis über eine Netzwerkfreigabe besitzen. Ein Windows XP Home müssen Sie vorher fit machen, um die NTFS-Rechte überhaupt verwalten zu dürfen.

Lokale Rechte: Sie ändern als Administrator die lokalen Rechte, indem Sie mit der rechten Maustaste jeweils auf eine Datei oder einen Ordner klicken und aus dem Kontextmenü „Eigenschaften“ wählen. Auf der Registerkarte „Sicherheit“ sehen Sie alle Benutzer und Gruppen, denen für das Objekt Rechte erteilt wurden. Um welche Rechte es sich genau handelt, sehen Sie im unteren Teil des Dialogs, sobald Sie einen Benutzer oder eine Gruppe markieren. Genaues erfahren Sie nach einem Klick auf „Erweitert“: Nun sehen Sie auch den Besitzer der Datei oder des Ordners und können die aus den Einstellungen effektiv resultierenden Rechte für Benutzer und Gruppen abfragen. Netzfreigaben: Den Zugriff auf eine solche Freigabe regeln Sie über die Registerkarte „Freigabe“ und die Schaltfläche „Berechtigungen“. Fügen Sie hier alle Benutzer hinzu, denen Sie den Zugriff erlauben wollen, und erteilen Sie ihnen in der unteren Fensterhälfte die dafür nötigen Rechte. Bestätigen Sie die Änderungen per Klick auf „Übernehmen“. Nun können Sie die Registerkarte „Freigabe“ öffnen und über die Schaltfläche „Berechtigungen“ das Ergebnis prüfen und gegebenenfalls ändern. Nach zwei Klicks auf „OK“ ist der Zugriff auf die Freigabe möglich. Beachten Sie, dass NTFS-Zugriffsrechte für „Jeden“ und eine entsprechende Netzfreigabe keineswegs für alle gelten, sondern nur für sämtliche lokalen Konten Ihres Rechners. Wenn der PC also nur die zwei Konten „Hans“ und „Fritz“ besitzt, dann wirkt sich eine Freigabe für „Jeden“ gerade mal für Hans und Fritz aus.
Alles für den Gast? Wirklich für alle gilt lediglich eine Freigabe für den „Gast“, wenn dieser auch die entsprechenden NTFS-Rechte besitzt. Das eventuell deaktivierte Gast-Konto können Sie unter XP Pro(me)über den Dialog „controluserpasswords2“ einschalten. Ãœbrigens: Wenn Sie das Konto, mit dem Sie normalerweise unterwegs sind, wie im beschrieben, mit eingeschränkten Rechten versehen haben, dürfen Sie Freigaben nur noch als „Administrator“ verwalten. Auch wenn das unbequem scheint, sollten Sie es in Kauf nehmen – die Netzfreigabe ist ein Systemdienst, dessen Konfiguration nicht von der normalen Software, die mit Benutzerrechten läuft, beeinflusst werden sollte.

Unsichtbar:
Windows-PCs im Netz verstecken

Problem:
Sie möchten nicht, dass sich Ihr PC in der Netzwerkumgebung von Windows zeigt. Nur Eingeweihte, die den Rechnernamen kennen, sollen bei Bedarf darauf zugreifen können.

Lösung:
Mit einem einzigen Befehl in der Eingabeaufforderung machen Sie Ihren PC in der Netzwerkumgebung unsichtbar. Geben Sie mit Administratorrechten das Kommando
net config server/hidden:yes
ein. Ab jetzt stellt sich der Rechner nicht mehr höflich im Netzwerk vor, sondern führt ein Schattendasein. Nach der nächsten Aktualisierung der Netzwerkumgebung ist der Rechner aus der Liste verschwunden. Die Liste der PCs wird nicht dauernd aktualisiert, sondern in einem bestimmten Intervall. Der unsichtbare PC ist nach wie vor erreichbar, wenn ihn jemand etwa im Windows-Explorer direkt mit „\\<Rechnername>“ anspricht. Ob ein PC als versteckter Server konfiguriert ist, erfährt ein Benutzer mit Administratorrechten über die Ausgabe des Befehls „net config server“ in der Zeile „Unsichtbarer Server“. Sie machen den Rechner wieder sichtbar, indem Sie den Schalter „yes“ durch „no“ ersetzen.

Kommandozeile: Mit Netsh.EXE das Netzwerk konfigurieren

Problem: Die Netzwerkeinstellungen nehmen Sie unter Windows für gewöhnlich in den Eigenschaften der „Netzwerkumgebung“ vor. Für einige gezielte Aufgaben suchen Sie einen schnelleren Weg.

Lösung:
Das Utility Netsh.EXE bietet kompletten Zugriff auf alle Netzwerkeinstellungen, sei es zu Diagnosezwecken oder zur Neukonfiguration der Netzwerkkarte. Wer sich mit dem Befehl „netsh.exe help“ die Einstiegsseite zur Hilfe anzeigen lässt, wird zunächst über die Syntax stolpern, die keinem anderen Befehlszeilen-Tool von Windows gleicht. Die Netsh-Kommandos verästeln sich in Unterbefehle und bilden ein wahres Labyrinth, in dem sich einige komfortable Funktionen verbergen. Beispiel: Mit Ihrem Notebook hängen Sie zu Hause in einem anderen Netzwerk als im Büro. Mit Netsh schalten Sie die Netzwerkkonfiguration bei Bedarf um. Melden Sie sich mit Administratorrechten an, und nehmen Sie über die Eigenschaften der „LAN-Verbindung“ alle Netzwerkeinstellungen für den Betrieb im heimischen Netz vor. Speichern Sie diese Konfiguration in eine Textdatei:

netsh.exe interface dump >%windir%\heimnetz.txt
Gehen Sie dann wieder in die Netzwerkeinstellungen, und stellen Sie dort alles für den Betrieb des PCs im Büronetzwerk ein. Speichern Sie auch diese Konfiguration mit
netsh.exe interface dump >%windir%\büronetz.txt
Ab sofort können Sie je nach benötigten Einstellungen die Konfiguration flott umschalten. Das Kommando
netsh.exe -f %windir%\heimnetz.txt
aktiviert beispielsweise die Einstellungen für das Heimnetz. Damit Sie sich nicht immer auf die Kommandozeile begeben müssen, richten Sie sich mit Hilfe von Links einen komfortablen Umschalter ein. Erstellen Sie auf dem Desktop eine Verknüpfung, und tragen Sie als Ziel das komplette Kommando „netsh.exe -f %windir%\heimnetz.txt“ ein. Geben Sie dem Link einen aussagekräftigen Namen, etwa „Heimnetz“. Erstellen Sie dann eine weitere Verknüpfung, der Sie als Ziel den Befehl „netsh.exe -f %windir%\büronetz.txt“ und den Namen „Büronetz“ geben. Ein Doppelklick auf einen der Links aktiviert die jeweils angegebenen Netzwerkeinstellungen, ohne dass Sie die Konfiguration noch selbst bearbeiten müssen. Es dauert lediglich einige Sekunden, bis die Einstellungen aktiv sind. Achtung: Wenn Sie nur in einer der beiden Netzwerkkonfigurationen ein „Standard-Gateway“ nutzen, müssen Sie die betreffende Konfigurationsdatei nachbearbeiten. Falls Sie beispielsweise im Heimnetz kein Gateway verwenden öffnen Sie die Datei Heimnetz.TXT mit einem Text-Editor und tragen unterhalb von „# Schnittstellen-IP-Konfiguration für LAN Verbindung“ diese neue Zeile ein:
set address name = "LAN Verbindung" gateway = none
Sie bewirkt,dass das Standard-Gateway beim Einlesen geleert wird. Es gibt noch etwas zu beachten: Ab Service Pack 1 (SP1) für Windows XP wurde ein Bug im Datei-Export von Netsh.EXE behoben. Wenn Sie Windows XP ohne Service Pack betreiben, müssen Sie die gesicherten Konfigurationsdateien für Ihre Netzwerke nachbearbeiten: Öffnen Sie die Dateien Büronetz.TXT und Heimnetz.TXT mit einem Text-Editor, und suchen Sie die Zeilen die mit „set dns“ und „add dns“ beginnen. Löschen Sie am Ende der Zeilen jeweils den Eintrag „register=PRIMARY“. Denn „PRIMARY“ ist kein gültiger Scriptbefehl.

Fernsteuerung I: Start und Remote-Shutdown


Problem: Nach dem Kauf eines neuen PCs stellt sich oft die Frage „Was tun mit dem alten?“. Weiterverkaufen lohnt sich selten. Als Druck- oder Datei-Server könnte er noch gute Dienste leisten. Sie möchten aber weder Platz noch Geld für einen zusätzlichen Monitor investieren.

Lösung:
Einfache Aufgaben kann der alte Rechner schon allein über die üblichen Windows-Netzwerkdienste übernehmen. Damit der PC dann ohne Eingabegeräte auskommt, müssen Sie zuerst im Bios jeglichen „Halt on“-Befehl deaktivieren, sprich: alles, was zum Hochfahren eine Eingabe erfordert. Das geschieht meist mit der Einstellung „No Errors“. Dann ein automatisches Windows-Logon einrichten.

Dazu greifen Sie direkt in die Registry ein. Das geschieht im Schlüssel „Hkey_Local_Machine\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon“. Legen Sie dort die Zeichenfolge „DefaultUserName“ an, und geben Sie ihr als Wert den gewünschten Benutzernamen. In die zweite neue Zeichenkette „DefaultPassword“ tragen Sie das Kennwort ein. Dann richten Sie einen Remote-Shutdown ein. Dazu brauchen Sie als einfachste Lösungnur ein Script im Autostart-Ordner, das so lange „loopt“, bis es eine bestimmte Datei auf der Freigabe des anderen PCs nicht mehr findet – weil der heruntergefahren wurde. Wenn Sie den Haupt-PC abschalten, fährt so auch der andere herunter. Das Prinzip sehen Sie in der unten stehenden Abbildung. Schliesslich müssen Sie noch genau prüfen, ob der PC nach diesen Massnahmen vielleicht doch noch auf Benutzereingaben wartet. Kontrollieren Sie dazu noch einmal den kompletten Startvorgang.

Fernsteuerung II:
Von aussen Programme starten

Problem:
Soll der ferngesteuerte Altrechner mehr leisten, als nur Datei- und Drucker-Dienste anzubieten, reicht der vorherige Tipp nicht mehr aus. Sie brauchen dann eine Art Server-Script, das ständig auf Jobs lauert und diese ausführt.

Lösung:
Für den Hausgebrauch genügen zwei Scripts – eines für den sendenden Haupt-PC und eines für den Altrechner. Die Scripts kommunizieren über eine Netzwerkfreigabe. Das Prinzip veranschaulichen die Scripts im Archiv pcwRemote. pcwServer.VBS prüft laufend, ob in einem bestimmten Verzeichnis eine Job.TXT auftaucht. Wird es fündig, führt es die dort enthaltenen Befehle aus. Die gewünschten Befehle können Sie beispielsweise auf dem Hauptrechner mit Notepad so in die Datei schreiben, wie sie auf der Kommandozeile oder unter „Start, Ausführen“ einzugeben wären, und dann auf die Freigabe des Alt-PCs als Job.TXT speichern. Noch bequemer wird die Bedienung mit einem Sende-Script wie pcwJobs.VBS: Nach Doppelklick geben Sie in die Box den gewünschten Befehl ein, das Ablegen auf der Freigabe erfolgt dann automatisch. Bei der Ãœbergabe von Pfaden an den Remote-PC müssen Sie stets darauf achten, dass dieser damit etwas anfangen kann:
Entweder machen Sie das Server-Script so intelligent, dass es einen lokalen Pfad wie „d:\daten“ automatisch in den zutreffenden UNC-Netzpfad umwandelt, oder Sie übergeben statt der lokalen gleich UNC-Pfade – zum Beispiel „\\computername\daten“. Beachten Sie, dass Sie laufende Programme auf dem Remote-PC mangels Tastatur und Monitor nicht einfach beenden können. Im Systempfad muss daher auf diesem PC auf jeden Fall ein Task-Killer wie die Kill.EXEsein. Auch die Beispiel-Scripts pcwServer und pcwJobs sind darauf angewiesen – etwa der eingebaute Befehl „showtasks“, der auf dem Hauptrechner die Tasks des anderen PCs auflistet. Der Shutdown des Altrechners erfolgt in dieser Lösung automatisch nach einer erfolglosen „Ping“-Abfrage an den Hauptrechner. Weitere Infos bietet der kommentierte Code der beiden VB-Scripts. Er weist auch auf nötige Anpassungen hin.







iPad und WePad (Technikwelt)

News Es hat nicht lange gedauert, bis die Nachahmerprodukte des iPad auf der Bildfläche erschienen.

Vor einigen Tagen hat das Berliner Unternehmen Neofonie seine Antwort auf Apples Tablet PC gegeben und grösstenteils Lob für die offene Plattform erhalten, da es anders als die Apple Macher die Inhalte nicht "zensiert" (Apple hatte kürzlich einige Apps und Inhalte wegen "zu viel nackter Haut" gelöscht).
Hatten anfangs noch jede Menge "Experten" Zweifel an Steve Jobs neuem Wurf, so muss man heute feststellen, dass mehrere Grossunternehmen bereits an eigenen ähnlichen Geräten wie dem iPad arbeiten (darunter auch Hewlett Packard und Google).

Der Online Markt für digitale Zeitungsabos oder ähnliche Inhalte ist einfach zu gross und zu umsatzstark als dass man darauf freiwillig verzichten würde.

Kürzlich hatte der Springer Chef Mathias Döpfner sich in einer US Talkshow positiv über das Apple Tablet PC ausgesprochen: „Jeder Verleger auf der Welt sollte sich einmal am Tag niedersetzen, beten und Steve Jobs dafür danken, dass er damit die Verlagsindustrie rettet."

Und mit dieser Aussage hat der Springer Boss gar nicht mal unrecht, denn die Printausgabe der Tageszeitungen sind nicht erst seit der Finanzkrise rückläufig. Mit dem Tablet PC, egal ob von Apple oder einem anderen Unternehmen könnten etablierte Verleger ihre Inhalte auf einer modernen und vor allem stets aktuellen Plattform darbieten und so wieder für steigende Umsatzzahlen sorgen.

Alleine deshalb ist es von höchster Bedeutung, dass nicht nur das iPad als mobile Plattform Zeitungsabos oder andere Inhalte anbietet, um die Objektivität zu wahren, denn wie schon berichtet haben die Apple Verantwortlichen manchmal eine seltsame Ansicht von Zensur...

221 Artikel (28 Seiten, 8 Artikel pro Seite)

Promotion

Top 10 Downloads

Weitere Themen

Promotion

DSL über Satellit, Satelliten-DSL, überall und sofort verfügbar, beste DSL Verfügbarkeit

Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutzen Sie Ihre Zugangsdaten für den Login!