Interessantes aus Technik, Gesundheit & Co

Themen aus vielen Bereichen

flag-german flag-german_du

Die Themen als Blog

  • Windows 10 Upgrade weiterhin kostenlos - so geht´s (hier)

Artikel Übersicht


Unlocker - Löscht auch gesperrte Dateien (Software)

Information

Die Freeware Unlocker macht es möglich, jede Datei zu löschen - auch gesperrte, das heisst zum Beispiel Dateien, die gerade geöffnet sind oder verwendet werden.


Sie wollen eine Datei löschen, erhalten aber nur eine Fehlermeldung, dass dies nicht möglich sei, weil die Datei noch von einer anderen Anwendung genutzt wird. Diese Fehlermeldung kennt wohl jeder. Abhilfe schafft hierbei das Gratis Tool Unlocker.

Die Bedienung ist denkbar einfach: Das kostenlose Tool Unlocker installiert sich mit dem Eintrag "Unlocker" im Kontextmenü und befreit auf Klick eine oder mehrere markierte Dateien und Verzeichnisse von der Zugriffssperre. Über ein Systray-Icon bestimmen Sie, ob Unlocker automatisch mit Windows starten soll.

21 geniale Windows-Tools (Software)

Information

21 geniale Windows-Tools, die Sie garantiert noch nicht kennen

Es muss nicht immer TuneUp Utilities sein. Mit diesen 21 ziemlich unbekannten, kostenfreien Tools lässt sich Ihr PC genauso gut optimieren.


Schneller, effizienter, besser

Nicht immer machen PCs das, was wir von ihnen wollen. Sie arbeiten langsam, lassen nützliche Funktionen vermissen oder sträuben sich einfach gegen Eingabebefehle. Wer seinen Rechner zähmen will, braucht oft Zeit und gute Nerven. Dass es auch einfacher und vor allem stressfreier geht, zeigen unsere Tipps für einen PC ganz nach ihren Wünschen. Wir stellen 21 Programme vor, die Erstaunliches leisten, aber trotzdem kaum jemand kennt. Und das Beste daran: Die nützlichen Tools sind völlig kostenlos.

Windows-7-Funktionen für ältere Betriebssysteme

AeroSnap: Ein Fenster bei den heutzutage sehr grossen Bildschirmen zu maximieren ist oft nur Platzverschwendung. In Windows 7 gibt es deshalb die Funktion AeroSnap, die ein Fenster automatisch auf die Hälfte der Bildschirmgrösse anpasst – dazu muss es einfach nur in eine Bildschirmecke gezogen werden. Doch diese Funktion gibt es auch für Windows XP oder Vista. Fügt man ein Leerzeichen in den Namen ein, erhält man das kostenlose Addon Aero Snap – und das heisst nicht nur fast genauso, sondern kann auch alles, was das Windows-7-Tool kann.

Seven Remix XP: Besonders in puncto moderne Bildschirmgestaltung hebt sich Windows 7 doch deutlich vom etwas altbacken gewordenen XP ab. Mit dem Design-Pack Seven Remix XP werden aber auch die Buttons, Symbole und das Startmenü von Windows XP so hübsch und frisch wie im neuesten Windows – Verwechslung nicht ausgeschlossen.

Taskbar Shuffle:Die neue Windows-7-Taskleiste lässt Sie einzelne Elemente ganz einfach per Drag and Drop einfügen. XP- und Vista-Nutzer behelfen sich für diese Funktion mit einem kleinen Tool namens Taskbar Shuffle. Das gibt es sowohl in einer 32- als auch in einer 64-bit-Version.

Windows 7 Shortcuts: Windows 7 verfügt über zahlreiche Hotkey-Funktionen, zum Beispiel um Ihren Desktop zu steuern, auf ein spezielles Fenster zuzugreifen oder mit einem Tastendruck zurück zum Desktop zu wechseln. Mit der Installation von Windows 7 Shortcuts können Sie all diese Befehle auch unter XP und Vista ausführen.

WinShake: Windows 7s einzigartige Aero Peek Funktion macht Ihre offenen Fenster und Anwendungen transparent und verschafft Ihnen so einen Überblick über alle laufenden Programme. Die AeroShake-Funktion minimiert alle Fenster, bis auf das derzeit ausgewählte, mit einem kurzen Mausschlenker. Das Addon WinShake verleiht auch älteren Betriebssystemen die meisten dieser Funktionen.

Ketarin: Das automatische Windows-Update durchzuführen hält zwar Ihr Betriebssystem auf dem neuesten Stand. Aber was ist mit Anwendungen von Drittanbietern? Die kostenlose Software Ketarin scannt Ihr System nach installierten Programmen und überprüft diese dann auf mögliche Updates. So bleiben Sie auch dort immer aktuell.

Better Paste:Kennen Sie das? Sie kopieren einen Text und fügen Ihn in ein neues Dokument ein, nur um festzustellen, dass auch ein paar unschöne Textformatierungen den Weg hinein gefunden haben. Äusserst ärgerlich. Abhilfe schafft Better Paste, ein kleines Programm, das automatisch Textformatierungen entfernt, sobald Sie die Strg-V-Tastenkombination drücken. Möchten Sie die Formatierung dennoch beibehalten, können Sie das, indem Sie den Text stattdessen mit Strg-Shift-V einfügen.
FixWin


FixWin:Manchmal tut Windows einfach unerklärliche Dinge. Plötzlich verschwindet der Papierkorb vom Desktop, oder Vorschaudateien werden nicht angezeigt. Warum? Das weiss keiner so genau. Das einfach zu bedienende Programm FixWin repariert solche unerklärlichen Fehler jedoch schnell wieder. Auch Wehwehchen beim Windows Explorer, dem Internet Explorer, dem Media Player und anderen System-Programmen behebt das Tool.

Portable Ubuntu Remix:Sie müssen nicht immer gleich ein komplett neues Betriebssystem installieren, falls Ihnen einmal danach ist, mit Linux oder Ubuntu herum zu experimentieren. Die Installation von Portable Ubuntu Remix genügt, um anstandslos alle Linux-Programme auszuführen.

Teracopy:Wenn Sie oft ungeduldig werden, wenn Windows grössere Datenmengen von einem Ordner zum anderen kopiert, sollten Sie es mal mit Teracopy versuchen. Das Programm kopiert Dateien merklich schneller als der Windows Explorer und verfügt zudem über spezielle Funktionen, die Sie eine Übertragen auch pausieren und zu einem späteren Zeitpunkt fortsetzen lassen.
Ultimate Windows Tweaker


Ultimate Windows Tweaker:In den goldenen Zeiten von Windows XP existierte ein Programm namens TewakUI – der Traum eines jeden PC-Nutzers, der sein Betriebssystem gern seinen eigenen Bedürfnissen anpasst. Leider gibt es dieses Tool für neue Windows-Versionen nicht mehr. Wohl aber die Alternative Ultimate Windows Tweaker, mit der Sie bei der Windows 7- oder XP-Installation nahezu jedes Detail selbst bestimmen können.

Win7 Library Tool: Windows sammelt all Ihre Dateien und Ordner in speziellen Gruppen, die Bibliotheken genannt werden. Zorn Softwares Win7 Library Tool erweitert diese Bibliotheken zusätzlich um die Funktion, auch Netzwerkordner zu sammeln. Ausserdem kann das Programm Backups der Bibliotheken durchführen und deren Symbole verändern.
: Stellen Sie sich die folgende Situation vor: Sie arbeiten gerade in einem Word-Fenster, als Ihnen auf einer Webseite in einem anderen Fenster ein Bild ins Auge springt. Sie fahren mit der Maus darüber, drehen am Scroll-Rad, um die Ansicht zu vergrössern. Doch nichts passiert, da Sie leider noch das falsche Fenster ausgewählt haben. Wizmouse nimmt sich einzig und allein diesem Problem an und sorgt dafür, dass Ihr Scroll-Rad mit allem funktioniert, über das Ihre Maus positioniert ist – egal ob das Fenster gerade aktiv ist, oder nicht.

Frühjahrsputz für Ihren Desktop

BumpTop: Sind Sie auch der Typ, der massenweise Haftnotizzettel und Fotos an seinem Arbeitsplatz stehen hat? Dann könnte BumpTop etwas für Sie sein. Mit diesem Programm machen Sie aus Ihrem Desktop eine virtuelle Pinnwand für Memos, wichtige Dokumente und natürlich auch Fotos.

DeskHedron: Haben Sie nicht genügend Platz auf Ihrem Schreibtisch – oder Geld in Ihrem Portemonnaie – für einen zweiten Monitor? Kein Problem: DeskHeldron verschafft Ihnen bis zu neun weitere, virtuelle Bildschirme, durch die Sie beliebig hindurch wechseln können – wahlweise mit Hotkeys oder dem Mausrad.

Fences: Dieses Programm sortiert Ihren Desktop in durchsichtige, fensterartige Bereiche, die Sie mit einem einfachen Doppelklick verschwinden und wieder erscheinen lassen können. Diese Funktion ist ideal für PC-Nutzer, die vor lauter Symbolen auf dem Bildschirm schon die Übersicht verloren haben.

Wallpaper-Community: Windows 7 kann automatisch in bestimmten Zeitintervallen durch zahlreiche Desktop-Hintergründe wechseln. Wer Abwechslung will, sollte also über ausreichend Bildmaterial verfügen. In der PC-WELT-Wallpaper-Community können Sie kostenfrei Wallpaper hoch- und herunterladen, bewerten und kommentieren.
Krento


Krento: Jeder hat wohl so seine eigene Art, häufig genutzte Programme an einem Ort zu sammeln, um sie von dort aus jederzeit schnell zu starten. Einfach und bequem geht das mit Krento – wahlweise in 32- oder 64-bit. Krento erstellt einen rotierenden Kreis, in dem insgesamt zwölf Programmstart-Symbole Platz finden. Sie können auch mehrere Kreise erstellen, zum Beispiel um Ihre Anwendungen systematisch zu sortieren. Krento lässt sich einfach ein- und wieder ausblenden und reagiert auf Hotkeys.

Rainmeter: Eine Komplettsanierung erhält Ihr Desktop mit Rainmeter, einem wunderschönen Display, das inklusive Leistungs-Überwachungs-Anzeigen, News-Feeds, einer To-Do-Liste und anderen nützlichen Funktionen daher kommt. Alles nahtlos ins Desktop eingefügt und vollkommen an die persönlichen Bedürfnisse anpassbar. Funktioniert mit Windows XP, Vista und 7.

StandaloneStack 2: Stacks sind bislang vor allem Mac-Nutzern geläufig. Mit StandaloneStack 2 kommen jetzt auch Windows-Liebhaber in den Genuss. Das Programm erstellt hübsche, animierte Tastaturkürzel – sogenannte Stacks – für jeden beliebigen Ordner in Ihrem System. Normalerweise brauchen solche Funktionen ein Desktop-Dock-Programm, doch diese hier läuft eigenständig – wie der Name bereits andeutet.

T3Desk: Vergessen Sie das Minimieren von Fenstern in der Taskbar, wo Sie keine Einsicht mehr in das Fenster haben. T3Desk minimiert das Fenster stattdessen im Desktop auf von Ihnen festgelegte Grösse, Transparenz und Blickwinkel. Mit einem einfachen Mausklick lassen sich die Fenster wieder maximieren.
Dieser Artikel stammt von Adam Pash und Rick Broida von unserer Schwesterpublikation PC World.


Quelle: PCWELT

Linux für Netbooks (Software)

Information Ubuntu für Netbooks
Netbooks stellen eigene Anforderungen: Ihre Netzwerk-Chips brauchen spezielle Treiber, die kleinen Displays einen angepassten Desktop. Easy Peasy bringt Ubuntu 8.10 dazu passend in Form.

Netbooks haben sich als platz- und kostensparende Alternative zu den grösseren Notebooks etabliert. Die sparsamen Ressourcen bieten gute Chancen für Linux, das sich detailliert anpassen und verschlanken lässt. Asus lieferte bereits die erste Generation seines Eee PC Ende 2007 mit einem angepassten Xandros OS aus. Der kommerzielle Debian-Ableger konnte bewanderte Linux-Anwender zwar nicht völlig überzeugen, hat aber einige Entwicklungen angestossen, die heute bei allen grossen Distributoren hohe Prioritäten haben – etwa ein parallelisierter Bootprozess und eine alternative GUI für den Desktop auf kleinen Displays.

Linux bei den Liliputanern
Auf der Basis verbreiteter Distributionen entstand im Laufe des letzten Jahres eine recht grosse Zahl an unabhängigen Projekten, um verschiedene Linux-Versionen fit für Netbooks zu machen. Eine eigene Distribution ist deshalb nötig, weil herkömmliche Linux-Systeme meist nur mangelhafte Unterstützungfür die Netbook-Hardware mitbringen. Hersteller-Treiber sind nicht immer rechtzeitig vorhanden, um es in die festen Erscheinungszyklen grosser Distributionen zu schaffen. Und das Nachinstallieren von Treibern und Zusatzpaketen – etwa fürs Netzwerk oder WLAN – führt bei fehlender Internet-Verbindung oft zum Henne-Ei-Problem. Einige Entwickler haben daher im letzten Jahr bekannte Distributionen speziell an die Hardwareder kleinen Mobilrechner angepasst und mit den nötigen Treibern und Installations-Scripts erweitert. Easy Peasy ist eines der ausgereiften Linux-Systeme, von dem man weiterhin hören wird.
Ubuntu für Netbooks
Steht nicht mehr Ubuntu drauf, steckt aber weiterhin Ubuntu drin: Easy Peasy ist nichts anderes als die aktuelle Inkarnation von Ubuntu Eee, einer auf Ubuntu 8.10 basierenden Linux-Distribution speziell für Netbooks der Asus-Eee-Serie. Das Projekt begann Ende 2007 recht bescheiden als Script-Sammlung, um unter Ubuntu benötigte Treiber für Eee-Hardware nachzuinstallieren. Ein halbes Jahr später lag das erste volle Release von Ubuntu Eee vor, doch der gewählte Name rief schnell Canonical auf den Plan, die dem Entwickler wegen Verletzung eingetragener Warenzeichen eine Umbenennung nahelegten. Das Projekt heisst ab jetzt „Easy Peasy“ – eine etwas alberne Wahl, und will zudem künftig auch Netbooks anderer Hersteller unterstützen. Der Popularität hat die Umbenennung von Easy Peasy keinen Abbruch getan: Eine Viertel Million Downloads verzeichneten die Entwickler bisher bei der aktuellen Version 1.0, die Ubuntu 8.10 mit der platzsparenden Oberfläche Ubuntu Netbook Remix liefert. Dazu kommen spezielle Kernel-Module und Treiber für Netzwerk, WLAN, Webcam und Sound, damit das Systemohne grossen Konfigurationsaufwand auf Netbooks mit ihrer doch sehr speziellen Hardware funktioniert. Momentan unterstützt dieses Ubuntu-Derivat den Asus Eee PC 700, 701, 900, 901 und 1000.
Alles ganz easy auf dem Desktop.
Alles ganz easy auf dem Desktop.
Pakete des Netbook-Remix
Eine Besonderheit von Easy Peasy ist die Netbook-Remix-Oberfläche von Canonical, die exakt auf die kleinen Bildschirme passt. Netbook Remix stellt spezielle Komponenten für den Gnome-Desktop bereit, versieht diesen mit einem platzsparenden Theme und zusätzlichen Programmen. Die Entwickler von Canonical stellen die Komponenten von Netbook Remix als DEB-Pakete in einem eigenen Repository bereit, so dass sich auch die Oberfläche eines bereits installierten Ubuntu-Systems mit wenigen Paketen verwandeln lässt.
Easy Peasy hat die Komponenten bereits an Bord und bietet ein platzsparendes GTK-Theme mit reduzierten Schriftgrössen. An die Stelle des Desktop-Hintergrunds rückt der Ubuntu Netbook Remix Launcher, ein bildschirmfüllendes, dreispaltiges Menü für häufig benötigte Anwendungen und Orte zur schnellen Navigation. Der Launcher nutzt die C-Bibliothek Clutter, die die grafische Darstellung über Open GL erledigt, um dezente grafische Effekte über 3D-fähige Grafik-Chips auszugeben, ohne die CPU zu belasten. Das macht den Launcher allerdings inkompatibel mit den 3D-Effekten von Compiz, was sich auf Netbooks mangels potenter GPU aber verschmerzen lässt.
Der Desktop-Daemon Maximus sorgt dafür, dass Anwendungen nach dem Start stets maximiert dargestellt werden. Statt der klassischen zwei Panels bietet Gnome im Netbook Remix nur ein oberes Panel, wo das Window-Picker-Applet alle geöffneten Fenster platzsparend in der Taskleiste darstellt und die jeweiligen Titelleisten mit den Schaltflächen verschmilzt. Das Go-Home-Applet ersetzt das übliche Anwendungsmenü und gibt bei einem Klick stattdessen den bildschirmfüllenden Launcher frei. Programmverknüpfungen, die Sie auf dieses Applet ziehen, landen automatisch in der Favoriten-Liste des Launchers. Der mitgelieferte Kernel 2.6.27 ist die speziell angepasste Eee-Version von Array und hat wichtige Treiber an Bord.



Software-Tipp: Burn4Free (Software)

Information

Software-Tipp: Burn4Free

Die Brennsoftware „Burn4Free“ beschränkt sich auf das Wesentliche und ist deshalb einfach zu bedienen. Das Gratis-Programm erstellt Daten-CDs/DVDs und Audio-CDs.

 

Haben Sie einen günstigen PC gekauft, dem aber wichtige Software fehlt, etwa ein Brennprogramm? Wollen Sie nur Daten- oder Musik-CDs brennen, aber weder Musikstücke noch Videos bearbeiten und keine DVD-Menüs erstellen? Mit dem kostenlosen Brennprogramm „Burn4Free“ geht das besonders einfach und schnell: gewünschte Dateien wählen, Rohling einlegen, Scheibe brennen – fertig! Die Software erstellt Daten-CDs und -DVDs sowie Audio-CDs.

 

Jetzt DOWNLOADEN

Ubuntu 10.04 mit Social Community-Integration (Software)

Information

Ubuntu 10.04 mit Social Community-Integration

Mit Ubuntu 10.04 hat Canonical wieder eine LTS-Version (Long Term Support) veröffentlicht, für die es drei Jahre Support geben wird. Das Erscheinungsbild wurde aufgehübscht, ausserdem wurde der Zugriff auf Facebook, Twitter und andere Communitys direkt in Ubuntu integriert.


Ubuntu 10.04 LTS “Lucid Lynx” Desktop Edition ist eine so genannte Long Term Support-Version. Das bedeutet für Anwender, dass Canonical (die Firma des südafrikanischen Milliardärs Mark Shuttleworth, die Ubuntu Linux massgeblich entwickelt) drei Jahre lang Sicherheits- und Bugfix-Updates für die Desktop-Version von Ubuntu 10.04 und sogar fünf Jahre für die Serverversion zur Verfügung stellen wird. Solche LTS erscheinen grob gesagt alle zwei Jahre und bieten somit Anwendern und vor allem Serveradministratoren langfristige Sicherheit. Nicht-LTS-Versionen bekommen nur 18 Monate lang Sicherheits- und Bugfix-Updates.

Dass der schnellere Bootvorgang unter den Neuerungen genannt wird, gehört mittlerweile schon zum Standardrepertoire von Ubuntu – das ja tatsächlich schnell startet. Hier macht auch Ubuntu 10.04 keine Ausnahme: Das Linux-System soll sowohl von PCs und Notebooks mit herkömmlichen Festplatten als auch von Rechnern mit SSD-Speichern schneller hochfahren. Ist der Ubuntu-Rechner dann einsatzbereit, begrüsst den Benutzer ein freundlicher Lila-Hintergrund – das altbekannte Ubuntu-Braun gehört damit der Vergangenheit an.

Ubuntu 10.04 LTS bekam eine neue zentrale Anlaufstelle für Chatkonten (wie Pidgin und ICQ), Schnittstellen zu Social Communites und dem Online-Datenspeicher Ubuntu One. Dieses „Me Menu“ ermöglicht unter anderen den direkten Zugriff auf Social Networks wie Facebook, Digg, Twitter sowie diverse Chatchannels ohne dass Sie noch eine separate Anwendung installieren oder das Browser-Frontend bemühen müssen. Bei Ubuntu One, dem Online-Datenspeicher und Synchronisationstool, das seit Ubuntu 9.10 fest in den Desktop integriert ist, gibt es ebenfalls Detailverbesserungen. Jetzt können auch Bookmarks und Kontakte via Ubuntu One ausgetauscht werden.
Neu hinzugekommen ist der Ubuntu One Music Store, dessen Inhalte im MP3-Format Sie direkt auf dem Rhythmbox-Musikplayer von Ubuntu abspielen können. Auf DRM wird bei den MP3s verzichtet. Zuvor müssen Sie die Lieder aber kaufen, es handelt sich hier also um ein kommerzielles Modell und damit um einen Versuch von Canonical, mit Ubuntu Geld zu verdienen.

Test und erster Eindruck
Die neue Optik wirkt erfrischend. Weniger erfrischend ist die Tatsache, dass die die Buttons zum Schliessen, Minimieren und Vergrössern eines Fensters standardmässig jetzt links oben statt rechts oben angebracht sind. Das lässt sich zwar ändern, aber im ersten Moment verwirrt es aber doch etwas.
Den Ubuntu One Music Store findet man unter "Anwendungen, Unterhaltungsmedien" - starten Sie dort Rhythmenbox. Die Suche ist möglich nach Tracks, Albums und Artists - sie funktioniert sehr schnell. Das Ergebnis besteht u.a. aus Titel, Künstler, Coverbild, Produktionsfirma, Erscheinungsdatum und Spielzeit, auch deutsche Gruppen wie "Die Toten Hosen" lassen sich aufspüren. Die Downloadpreise sind in Euro angegeben, bezahlen kann man mit Kreditkarte.

Die Schnittstellen zu Facebook und Twitter sind bereits integriert und müssen nur noch mit Leben erfüllt werden.
Stichwort Social Community: Unser Facebook-Konto war ebenso schnell hinzugefügt wie unser Twitteraccount. Bei der Installation können wir diverse Feineinstellungen vornehmen. Schon sind wir dank Gwibber, der quelloffenen Mikroblogging-Anwendung für Twitter, Facebook etc, fest verknüpft mit diesen Communities und können Nachrichten empfangen und senden.

Softwarecenter und Download-Links

Das mit Ubuntu 9.10 erstmals vorgestellte Software Center wurde ebenfalls aktualisiert und trägt nun die Versionsnummer 2.0. Das Angebot kann der Benutzer nun getrennt nach den Herkunftsquellen der Software sortieren. Dieses Software Center ist genauso wie Ubuntu One (von dem Gratis-Online-Datenspeicher und -Synchronisationsdienst gibt es auch eine leistungsfähigere kostenpflichtige Version) und dem Ubuntu One Music Store ein Versuch von Canonical, langfristig mit Ubuntu Geld zu verdienen. Das Software Center ist wie gehabt übersichtlich. Eingefleischte Linux-Fans dürften aber nach wie vor Synaptic oder Apt respektive Aptitude den Vorzug geben.
Speziell für Netbook-Besitzer gibt es die Ubuntu 10.04 Netbook Edition (UNE), die vor allem ein schnelleres Booten von SSDs und längere Akku-Laufzeiten verspricht.
Update und Downloadlink

Von Ubuntu 8.04 LTS und Ubuntu 9.10 ist das Update auf Ubuntu 10.04 direkt möglich. Sichern Sie vor dem Update aber Ihre Daten; bei jedem Update kann etwas schief gehen, wie diverse Beispiele der Vergangenheit zeigen. In unseren beiden Tests klappte das Update von Ubuntu 9.10 auf 10.04 beziehungsweise von Edubuntu 9.10 auf Edubuntu 10.04 jeweils problemlos.
Der Download der Desktop-Variante von Ubuntu 10.04 eignet sich wie gehabt zur Festinstallation und als Live-System. Zur Ubuntu 10.04 Netbook Edition (UNE) geht es hier. Die Ubuntu 10.04 LTS Server Edition finden Sie über diesen Link. Selbstverständlich gibt es auch wieder eine KDE-Variante von Ubuntu: Kubuntu 10.04. Das Home-Entertainment-Derivat Mythbuntu wurde ebenfalls aktualisiert. Ausserdem gibt es natürlich auch von der Lern- und Schulversion Edubuntu wieder ein Update, das standardmässig ein anderen Hintergrundthema mitbringt.
Während der Installation erfahren Sie unter anderem, welche Anwendungen veraltet sind und nicht mehr aktualisiert werden. Sofern Sie Einstellungen in den Konfigurationsskripten geändert haben, werden Sie bei der Installation gefragt, ob Sie die Veränderungen beibehalten oder überschreiben wollen.



Jetzt testen - Ist Ihr PC gehackt? - So sicher sind Sie (Technikwelt)

Information Wenn die Festplatte rattert oder der Router blinkt, obwohl Sie nicht am PC sitzen, kann das ein Virus sein – oder auch nicht. Mit unseren Tipps finden Sie heraus, warum Ihr Rechner spinnt, und schaffen Abhilfe.


hr Rechner verhält sich seltsam: Die Festplatte werkelt ohne Grund, der PC geht online ohne Ihr Zutun, der Prozessor schuftet, ohne dass Sie ihm zu rechnen geben. Die Ursache für diese und weitere scheinbar unerklärliche Phänomene können Viren, Würmern oder Trojaner sein. Denn selbst mit laufender und aktueller Antiviren-Software kann es vorkommen, dass sich ein Schädling heimlich ins System einklinkt – wenn dieser noch ganz neu ist und Ihr permanent aktiver Virenwächter ihn noch nicht kennt.

Oft täuscht aber der unheimliche Eindruck.Hinter dem unerklärlichen Verhalten steckt in vielen Fällen ein gewöhnlicher Windows-Dienst oder eine erwünschte Anwendung, die beide ihre routinemässige Arbeit erledigen. Hier erfahren Sie, welche merkwürdigen Vorgänge Ihnen am PC begegnen können. Wir zeigen, wie Sie herausfinden, was dahinter steckt – und wie Sie dafür sorgen, dass Ihr PC sicher und reibungslos läuft.

Das System reagiert träge: Was verbraucht so viel Rechen-Power?
Das ist merkwürdig: Obwohl Sie nur ein Fenster offen haben – etwa den Browser –, reagiert Ihr PC kaum oder nur langsam.

Wahrscheinliche Ursachen – Flash und Bugs:Aktuelle Web-Seiten mit Werbefilmchen auf Flash-Basis brauchen sehr viel Rechen-Power. Die hohe CPU-Last kann auch von einem abgestürzten Programm herrühren.
So finden Sie’s raus: Das Kontrollmittel der Wahl ist der Taskmanager. An den Windows-eigenen Taskmanager kommen Sie über <Strg>-<Alt>-<Entf>. Wählen Sie die Registerkarte „Prozesse“, und klicken Sie zweimal auf „CPU“, um die Liste nach dem aktuell CPU-hungrigsten Prozess (Tool) zu sortieren. Sagt Ihnen der Dateiname nichts, müssen Sie ihn googeln. Mehr Funktionen als das Windows-Tool bietet Process Explorer.
Vista-Anwender können sich für die Sidebar das Gadget Top Process installieren und sehen so stets die schlimmsten CPU-Verbraucher.

Abhilfe:Haben Sie über den Taskmanager das hungrige Tool identifiziert, können Sie es im Manager per Kontextbefehl (rechte Maustaste) beenden.
Ein Schädling ist selten der Grund für eine hohe Rechenlast.Wenn, dann ist der Virus gerade sehr aktiv oder schlecht programmiert. Sie entdecken und entfernen ihn mit Ihrer Antiviren-Software.

PC scheint Spam zu senden: Was sind das für seltsame Mails?


Vista-Anwender lesen in Top Prozess die CPU-Auslastung ab.
Das ist merkwürdig:Sie erhalten Antworten auf Mails, die scheinbar von Ihrem Postfach aus verschickt worden sind. Meist sind es Antworten mit der Standard-Info, dass der Empfänger gerade im Urlaub ist – die übliche „Out of office“-Mail. Oder Sie bekommen von einem Provider die Nachricht, das der Empfänger unbekannt ist und er die Mail nicht zustellen kann.

Wahrscheinliche Ursache – Spamversender:Ein Spammer missbraucht Ihre Mailadresse, damit seine Werbemails glaubwürdiger sind. Ausserdem sollen sie leichter an Spamfiltern vorbeikommen.
So finden Sie’s raus: Der Absender lässt sich bei einer Mail fast ebenso einfach fälschen wie auf einem Brief. Im Fall der Mail bearbeiten die Kriminellen die Einträge im Header. Den lassen Sie sich in Thunderbird über das „Plus“-Zeichen vor „Betreff“ anzeigen, in Outlook über „Ansicht, Optio-nen“ und in Outlook Express über „Datei, Eigenschaften, Details“. Im Header steht erwartungsgemäss hinter „From“ Ihre Mailadresse. Einen guten Hinweis auf Fälschung haben Sie, wenn die Zeile „Reply-To: <ihre-mailadresse@ihr-mailprovider.de>“ vorhanden ist. Der wahre Absender taucht nur mit seiner IP-Adresse in der letzten „Received: From“-Zeile auf. Doch verrät die IP-Adresse kaum etwas.
Da Ihnen in der Regel nicht die angeblich von Ihnen selbst versendete Mail vorliegt, sondern nur die Antwort darauf, gelingt die Kontrolle nur, wenn die Antwort den ursprünglichen Header noch enthält.
Gefahrbesteht natürlich für Ihren guten Ruf. Ihr PC dagegen bleibt unangetastet: Die Spammails werden von einem ganz anderen Rechner aus verschickt, auch Ihr Mailprovider ist nicht einbezogen.

Abhilfe:Sie können nichts dagegen unternehmen, dass Kriminelle Spam versenden und als Absender Ihre Mailadresse verwenden. Im schlimmsten Fall müssen Sie sich eine neue Adresse zulegen.

Nicht so wahrscheinlich: Ihr PC ist Teil eines Botnets –und unter Umständen wird tatsächlich über Ihr Postfach Spam verschickt. Das würden Sie jedoch nicht an verdächtigen Rückläufern merken.
Ob Ihr PC ein Bot und damit ferngesteuert ist, finden Sie mit Antiviren-Software heraus. Scannen Sie das System mit einer installierten Software, etwa Antivir Personal Free Antivirus, danach mit einem Online-Scanner, und einem Rootkit-Scanner, zum Beispiel Avira Anti Rootkit Tool. Schliesslich prüfen Sie Ihren PC mit unserem PC-WELT Linux Live System 1.0..
Das Spezial-Tool RU Botted platziert sich automatisch im Infobereich. Es kon-trolliert den Netzwerkverkehr von Ihrem System ins Internet und alarmiert Sie, wenn Ihr Rechner ein typisches Zombie-Verhalten zeigt.



Der Router blinkt: Welches Tool verschickt so viele Daten?


Gutes Kontrollmittel für den Netzwerkverkehr ist das Protokoll der Desktop-Firewall.

Das ist merkwürdig:Ihr Modem oder Ihr DSL-Router signalisiert über ein Blink-lämpchen, dass Daten ins Internet fliessen und von dort kommen – doch Sie sind gar nicht im Netz unterwegs.

Wahrscheinliche Ursachen – Updates und Freigaben:Windows, das Antiviren-Programm und die zahlreichen Anwendungen mit automatischer Aktualisierungsfunktion holen sich regelmässig Updates. Ein anderer Grund für Datenverkehr ist Tausch-Software wie Emule oder Azureus: Wenn Sie sie installiert haben, ist meist auch ein Ordner freigegeben. Der Online-Traffic entsteht durch Nutzer des Tauschnetzwerks, die sich Inhalte aus Ihrer Freigabe herunterladen.

Nachbar surft mit:Wer WLAN nutzt, sollte die Verbindung verschlüsseln und die Routerkonfiguration mit einem Passwort versehen (Handbuch). Sonst blinkt vielleicht die Online-Lampe, weil der Nachbar über Ihr Netzwerk surft.
So finden Sie’s raus: Ein gutes Kontrollmittel für den Netzwerk-Verkehr ist das Protokoll der Desktop-Firewall. Bei Zone Alarm Freeerreichen Sie es über „Warnungen und Protokolle“. Bei der Auswahl von „Warnmeldungstyp, Programm“ ist das online gehende Tool direkt ersichtlich.
Hat das Desktop-Firewall-Protokoll nicht weitergeholfen, dann schauen Sie ins Protokoll Ihres DSL-Routers. Dort erfahren Sie, wann sich der Router ins Internet eingewählt hat und welcher PC sich per WLAN am Router angemeldet hat. Auch wie viele Daten übertragen wurden, verraten die meisten Router. Bei der Fritzbox etwa geht das über „Ereignisse, Alle“.

Abhilfe: Haben Sie ein unerwünschtes Online-Tool ausfindig gemacht, sollten Sie verhindern, dass es sich über eine Autostartfunktion stets mit Windows laden lässt. Geben Sie in „Ausführen“ den Befehl „Msconfig.exe“ ein, und deaktivieren Sie dort das Programm unter „Autostart“.

Eher selten ist ein Virus ist die Ursache: Im ungünstigsten Fall hat sich Ihr PC einen Schädling eingefangen, und der verursacht den Online-Verkehr.

So finden Sie’s raus:Nach der Kontrolle des Firewall-Protokolls können Sie Ihren PC nach offenen Ports (Online-Türen) scannen lassen. So finden Sie heraus, ob ein Virus (beziehungsweise Trojaner oder Bot) einen Port für seinen Programmierer geöffnet hat. Gut ist der englischsprachige Test Shields Up. Er zeigt geschlossene Ports als „Closed“, offene als „Open“ und unsichtbar gemachte als „Stealth“.

Regelmässige Pop-up-Fenster: Wo kommt die ganze Werbung her?

Das ist merkwürdig:Sobald eine Online-Verbindung besteht, bekommen Sie ein Werbefenster angezeigt. In manchen Fällen nach dem Start des Browsers, in manchen auch ohne aktiven Browser.

Wahrscheinliche Ursachen – werbefinanzierte Software und Adware:Kommt die Werbung nach dem Start des Browsers, hat sich dort ein werbefinanziertes Programm eingeschlichen. Das kann etwa eine Browser-Toolbar sein. Erscheint die Werbung auch ohne Browser, kommt sie in der Regel von einer Software, die sie wissentlich oder unwissentlich installiert haben und die im Infobereich sitzt. Möglich ist auch Ad- oder Spyware.
Gefahr: Werbefinanzierte Software verbraucht Internet-Bandbreite und Systemressourcen. Zudem kann sie schlecht programmiert sein und den PC instabil machen. Echter Schadcode, der Werbung anzeigt, kann auch Spionage-Funktionen enthalten.

Abhilfe:Für die meisten werbefinanzierten Programme gibt es gute kostenlose Alternativen – ohne Werbemodule. Durchforsten Sie alle installierten Programme. Toolbars für den Internet Explorer, die dort nicht auftauchen, sind als Add-Ons realisiert. Sie werden sie im Internet Explorer über „Extras, Add-Ons“ los.

Schadcode, der sich im IE versteckt, etwa als Browser Helper Object (BHO), entdecken Sie mit Hijack This. In dem englischsprachigen Tool wählen Sie „Do a system scan and save a logfile“. Das Logfile poppt im Windows-Editor auf. Da der Inhalt nur für Profis verständlich ist, kopieren Sie ihn komplett und fügen ihn ins entsprechende Feld auf der Website www.hijackthis.de ein. Die Site wertet das Protokoll aus.

Es rattert und blinkt: Warum arbeitet die Festplatte so viel?


Windows Vista startet ein Mal in der Woche die Defragmentierung.

Das ist merkwürdig:Die Festplatten-Leuchte am PC blinkt wie wild und gibt bekannt, dass massive Datenzugriffe stattfinden. Doch Sie sitzen gar nicht am PC.

Wahrscheinlichste Ursache – Scan- und Index-Tools:Solche Programme durchsuchen alle Dateien der Festplatte, und das immer wieder. Index-Tools tun dies meist nach einer bestimmten Zeitspanne, in der sie sonst keine PC-Aktivität feststellen konnten. Scan-Tools haben einen Zeitplan, etwa täglich um 12:00 Uhr.

Beispiele für Index-Tools, die die Platte durchsuchen, sind der Index-Dienst unter Vista, Desktop-Suchmaschinen wie Google Desktop Version 5.8, Musik-Tools wie iTunes und Bildverwaltungen wie Picasa 3.1.

So finden Sie’s raus:All diese Tools verstecken sich nicht, sondern haben ein Icon im Infobereich (rechts unten, neben der Uhr). Prüfen Sie, welche Tools dort laufen. Öffnen Sie sie, und checken Sie, ob ein regelmässiger Scan hinterlegt ist.
Unter XP kontrollieren Sie ausserdem den Taskplaner „Systemsteuerung, Geplante Tasks“. Unter Vista geht das ebenfalls („Zubehör, Systemprogramme, Aufgabenplanung“). Dort sind allerdings auch etliche systemrelevante Aufgaben geplant, die Sie besser nicht deaktivieren. Einen guten Überblick bekommen Sie, wenn Sie im linken Fensterbereich die „Aufgabenplanungsbibliothek“ aufklappen. Generell sollten Sie Scans von Sicherheits-Tools nicht deaktivieren.
Gefahr:Die Scan- und Index-Tools sind an sich völlig harmlos. Einzig, wenn der PC zu schlecht gekühlt wird, könnte die Festplatte bei massiven Schreib-Lese-Zugriffen zu heiss werden. Die Temperatur können Sie mit dem Programm HW Monitor (englischsprachig) überwachen. Sie sollte je nach Modell nicht mehr als 50 oder 60 Grad Celsius betragen.

Abhilfe – Systemstart für Index-Tools unterbinden:Fast alle Index-Tools haben nützliche Funktionen, etwa das automatische Hinzufügen von neuen Songs in die Musikbibliothek. Wenn Sie aber darauf verzichten wollen, dann unterbinden Sie am besten gleich den Start dieser Module. Geben Sie unter „Start, Ausführen“ den Befehl „Msconfig.exe“ ein, und deaktivieren Sie unter „Systemstart“ und „Dienste“ alles, was Sie für überflüssig halten. Unter „Dienste“ aktivieren Sie zuvor „Alle Microsoft Dienste ausblenden“, um nicht Systemrelevantes stillzulegen.

Eher selten ist ein Schädling die Ursache:Einige Viren durchsuchen ebenfalls den Rechner. Sie sind auf der Jagd nach Mailadressen und Log-ins. Es gibt auch Schädlinge, die alle Anwenderdateien auf der Festplatte verschlüsseln und in jedem Verzeichnis eine neue Textdatei erstellen. In dieser Datei steht eine Lösegeldforderung. Doch sind solche Viren sehr selten.

So finden Sie’s raus: Schädlinge aller Art entdecken Sie mit einer Antiviren-Software, etwa Antivir Personal Free Antivirus. Damit entfernen Sie Viren & Co. dann auch gleich.

Werbeflut beim Surfen: Warum tauchen immer mehr Pop-ups auf?


Pop-up-Killer: Wählen Sie im Kontexmenü "Gruppe schliessen"

Das ist merkwürdig:Sie surfen im Internet, und ein lästiges Werbefenster poppt auf. Sie schliessen es wie gewohnt. Das Pop-up verschwindet zwar, doch statt seiner öffnen sich ein oder gar mehrere neue Fenster mit weiterer Werbung. Innherhalb kurzer Zeit haben Sie zehn oder gar zwanzig Werbe-Pop-ups auf Ihrem Monitor.

Wahrscheinlichste Ursache – zwielichtige Sites:Sie sind in eine dubiose Ecke des Internets geraten, und eine der Sites öffnet via Javascript oder Active X für geschlossene Werbefenster neue Pop-ups. Ausserdem nutzen Sie wahrscheinlich einen älteren Browser ohne Pop-up-Stopper, oder Sie haben diesen deaktiviert.
Gefahrbesteht für Ihren Rechner wahrscheinlich nicht – solange Sie nicht auf eines der Pop-ups klicken und somit nicht auf noch gefährlicheren Sites landen. In einem seriösen Umfeld surfen Sie aber auch nicht gerade.

Abhilfe:Windows (ab XP) ordnet in der Taskleiste mehrere Fenster eines Programms nicht mehr neben-, sondern übereinander an. Alle Browser-Fenster schliessen Sie auf einmal, wenn Sie in der Taskleiste mit der rechten Maustaste auf den Stapel klicken und „Gruppe schliessen“ wählen. Sind bei Ihnen die Fenster nicht gestapelt, ändern Sie das über das Kontextmenü der Taskleiste unter „Eigenschaften“.
Damit so etwas künftig nicht mehr passiert, nutzen Sie einen aktuellen Browser mit eingebautem Pop-up-Stopper, etwa Firefox PC-Welt-Edition 3.0.10, Internet Explorer 8.0, Google Chrome 1.0 oder Opera 9.64.

SICHER UND SAUBER So schützen Sie Ihren PC
Aktivieren Sie das automatische Windows-Update, denn es holt Ihnen Microsoft-Updates zu kritischen Sicherheitslücken.
Spielen Sie alle Sicherheits-Updates zu Ihrer installierten Software ein. Auch Nicht-Microsoft-Tools können Lücken haben.
Nutzen Sie das Tool Baseline Security Analyzer, um nach Patches zu allen Produkten von Microsoft zu suchen.
Nutzen Sie ein Antiviren-Tool. Empfehlenswert ist beispielsweise Antivir Personal Free Antivirus.
Installieren Sie eine Desktop-Firewall, die Sie vor Angriffen aus dem Internet schützt, zum Beispiel Zone Alarm Free.
Nutzen Sie einen DSL-Router auch als Router und nicht nur als Modem. Nur dann kann er als Schutzmauer vor Ihrem PC arbeiten.
Verwenden Sie Windows nur mit einem eingeschränkten Benutzerkonto und nicht mit einem Konto mit Administratorrechten. MEHR_ZUM_THEMA_BOXKURZ UND KNAPP Daran kann’s liegen, wenn der PC spinnt
Die Festplatte rattert:Am wahrscheinlichsten sind Index-Tools wie Bildverwaltung, Media-Player oder Desktop-Suche, die nach neuen Bildern, Musikdateien oder Texten fahnden.

Träges System: Meist ist ein Programm abgestürzt und zieht dabei CPU-Power vom System ab. Ältere PCs sind beim Surfen oft durch Flash-Werbebanner oder andere Videos sehr beansprucht oder gar überfordert.

Das Modem blinkt:Online-Traffic entsteht oft durch Windows und Anwendungen, die sich automatisch Updates holen. Manche Antiviren-Programme etwa suchen alle paar Minuten nach Updates im Internet.

Pop-up-Fenster:Werbefinanzierte Tools und zwielichtige Websites lassen gleichermassen ein ganze Flut von Werbefenstern aufpoppen. Manche umgehen sogar moderne Browser mit Pop-up-Stopper.



Trickkiste fürs Heimnetzwerk - So geht alles. (Technikwelt)

Information

Trickkiste fürs Heimnetzwerk

Wir zeigen, wie Sie Ihr Heimnetzwerk einrichten, beschleunigen und optimieren. Auch Schutzmassnahmen werden ausführlich erklärt.


Viele Haushalte besitzen heute mehr als einen PC. Diese Rechner werden gerne miteinander vernetzt, auch wenn es nur über den Router zum Internet ist. Mit diesen Tipps optimieren Sie Ihr XP Netzwerk.

Im dritten Teil unserer Reihe der Top-Tipps, widmen wir uns den Netzwerk-Einstellungen.
Lesen Sie etwa, wie Sie Versteckte Zugriffe aufspüren, Rechte zum Lesen und Schreiben gezielt regeln, wie Rechner gezielt fernsteuern oder wie Sie Windows-PCs im Netz verstecken.

Sicherheit:
Versteckte Zugriffe aufspüren

Problem:
Sie arbeiten in einem Firmennetz und möchten kontrollieren, wer in den letzten Tagen auf Ihren PC zugegriffen hat.

Lösung:
Das Ereignisprotokoll sammelt eine Menge nützlicher Informationen, unter anderem auch die lokalen und die Netzwerkanmeldungen. Rufen Sie das Protokoll mit „eventvwr“ auf, und klicken Sie auf die Rubrik „Sicherheit“. Die Netzzugriffe können Sie schnell aussondern, wenn Sie nach der Spalte „Ereignis“ sortieren lassen und dann alle Einträge mit der Kennziffer „680“ durchgehen. Dabei werden sowohl die Anmelde- als auch die PC-Namen angezeigt. Gescheiterte lokale Anmeldungen (direkt am PC) finden Sie unter der Kennziffer „529“. Windows XP Pro bietet zusätzlich das VB-Script Eventquery.VBS, das gezielt bestimmte Ereignisse filtern kann:
cscript eventquery.vbs /fi "id EQ 680" /v /fo list
Dieser Befehl listet nur Ereignisse mit der Event-ID „680“ auf.

Freigaben:
Keine Gastfreundschaft unter Windows XP Pro


Problem:Sie möchten im Büro auf Ihren PC unter Windows XP Pro ein Verzeichnis im lokalen Netz freigeben, auf das jeder zugreifen darf. Im Kontextmenü unter „Freigabe und Sicherheit“ haben Sie den Ordner freigegeben und unter „Berechtigungen“ den Vollzugriff für die Benutzergruppe „Jeder“ aktiviert. Trotzdem können Benutzer ohne eigenes Konto – sprich: Gäste – auf Ihren Rechner nicht auf die Freigabe zugreifen.
Die Lösung:Windows XP Pro hat eine zusätzliche Barriere eingebaut. Es genügt nun nicht mehr wie noch unter Windows 2000, in den Berechtigungen für die Benutzergruppe „Gast“ die gewünschten Zugriffsrechte zu setzen. Zusätzlich ist ein Eingriff in den „Lokalen Sicherheitseinstellungen“ notwendig. Die erreichen Sie über den Aufruf der Datei „secpol.msc“ unter „Start, Ausführen“. Hier findet sich unter „Lokale Richtlinien, Zuweisen von Benutzerrechten“ die Richtlinie „Zugriff vom Netzwerk auf diesen Computer verweigern“. Erst wenn der „Gast“ dort explizit aus der Liste entfernt ist, kann wirklich jeder die Freigabe erreichen.

Freigaben:
Rechte zum Lesen und Schreiben gezielt regeln

Gezielte Freigaben

Problem:
Eine Netzwerkfreigabe auf Ihrem PC soll nicht allen, sondern nur bestimmten Benutzern den Zugriff über das Netz gewähren.

Lösung:
Unter XP-Pro müssen Sie als Administrator für jeden einzelnen Benutzer, dem Sie den Zugriff erlauben wollen, zunächst ein eigenes Konto auf Ihrem PC einrichten und dann die entsprechenden Rechte vergeben. Ein Beispiel: Nur der Benutzer „prx“ soll auf die Freigabe „Transfer“ mit vollen Rechten zugreifen dürfen. Zunächst legen Sie dazu in der Systemsteuerung unter „Benutzerkonten“ das neue Konto „prx“ an, und geben Sie das Passwort ein, mit dem sich „prx“ auf seinem eigenen Rechner anmeldet. Wenn Sie es nicht kennen, müssen Sie die Person bitten, es einzugeben. Danach gehen Sie dann im Kontextmenü des betroffenen Ordners unter „Freigabe“ auf „Berechtigungen“, und fügen Sie den Benutzer „prx“ hinzu. Setzen Sie die gewünschten Schreib-/Leserechte, indem Sie in den „Berechtigungen“ die jeweiligen Klickboxen aktivieren. Unter XP Home existiert nur ein Konto „Jeder“ (also „Gast“). Folglich ist eine Freigabe immer eine Freigabe für alle –.ohne Kennwortprüfung.

Fernwartung: Rechner gezielt fernsteuern lassen

Problem:Sie haben Schwierigkeiten mit Ihrem System und brauchen Hilfe von einem versierten Bekannten. Das Problem am Telefon zu erörtern, ist kompliziert, für beide Parteien anstrengend und stellt, wenn Verständigungsprobleme auf Zeitnot treffen, die Freundschaft arg auf die Probe.

Lösung:
Wenn Sie ein Problem mit Ihrem System haben, können Sie einen fachkundigen Freund direkt auf Ihren Rechner einladen. Er kann Ihr System dann bequem von seinem PC aus fernwarten. Unter XP Pro ist die Fernwartung über eine Remote-Desktop-Verbindung relativ unproblematisch, sofern auf etwaig zwischengeschalteten Firewalls der Port 3389 geöffnet ist.


Bei der Windows-Firewall öffnen Sie dazu einfach die Registerkarte „Ausnahmen“ und aktivieren die Klickboxen vor „Remoteunterstützung“ und „Remotedesktop“. Um diese herzustellen, müssen Sie zunächst die Funktion aktivieren: Klicken Sie mit der rechten Maustaste auf den „Arbeitsplatz“, und öffnen Sie dessen „Eigenschaften“. Öffnen Sie odrt die Registerkarte „Remote“, und aktivieren Sie die Klickbox vor „Benutzern erlauben, eine Remotedesktopverbindung herzustellen“.
Im nächsten Schritt klicken Sie auf „Remotebenutzer auswählen“ und fügen einen Benutzer hinzu, über den die Fernsteuerung laufen soll. Nun kann sich der Helfer mit Ihrem Rechner verbinden. Falls er ebenfalls Windows XP nutzt, klickt er einfach auf „Start, Programme, Zubehör, Kommunikation, Remotedesktopverbindung“. Bei einer älteren Windows-Version kann er sich den deutschsprachigen Client für die Remotedesktopverbindung kostenlosherunterladen (3,4 MB) und installieren. Die Verbindung erfolgt dann einfach über den Computernamen oder dessen IP-Adresse mit einem Benutzerkonto, das auf dem Remote-Rechner vorhanden sein muss.
Unter XP Home aktivieren Sie als Erstes die Remote-Unterstützung. Klicken Sie dazu mit der rechten Maustaste auf den Arbeitsplatz wählen Sie „Eigenschaften, Remote“, und aktivieren Sie die Klickbox vor „Ermöglicht das Senden von Remoteunterstützungsangeboten“. Im selben Dialog klicken Sie auf „Erweitert“, aktivieren die Klickbox vor „Remote steuern dieses Computers zulassen“ und legen eine maximale Dauer fest, für die der Remote-Zugriff gelten soll. Nun müssen Sie ein Support-Ticket ausstellen und Ihrem Helfer per Mail zukommen lassen. Klicken Sie dazu auf „Start, Programme, Remoteunterstützung“. Sollte der Link nicht vorhanden sein, funktioniert auch dieser Befehl.
rcimlby.exe -LaunchRA
unter „Start, Ausführen“. Nach etwas Wartezeit klicken Sie im automatisch gestarteten Hilfe- und Supportcenter auf „Jemanden einladen, Ihnen zu helfen“. Im nächsten Schritt tragen Sie die Mailadresse des Bekannten in das Feld ein und klicken auf „Diese Person einladen“. Im nächsten Fenster können Sie Ihren Namen und eine Nachricht eingeben, die in der Mail erscheinen soll. Im letzten Dialog bestimmen Sie eine Gültigkeitsdauer für dieses Support-Ticket – die mögliche Zeitspanne reicht von einer Minute bis zu 99 Tagen. Während dieses Zeitraums ist über das Ticket ein Zugriff auf Ihr System möglich. Im Dialog unten vergeben Sie ein Kennwort, das der Helfer wissen muss, um sich verbinden zu können. Dieses Kennwort sollten Sie ihm separat, zum Beispiel per Telefon, durchgeben. Ein Klick auf „Einladung senden“ verschickt das Ticket. Sollte das nicht automatisch klappen, senden Sie einfach selbst eineMail mit der eben gespeicherten Datei RAInvitation.MSRCINCIDENT als Anhang.

Verbindung aufnehmen
: Der Empfänger der Mail ruft die Datei auf seinem XP-System einfach per Doppelklick auf und gibt im nachfolgenden Dialog das zuvor festgesetzte Kennwort ein. Nun wird die Verbindung hergestellt. Bevor es jedoch losgehen kann, müssen Sie noch mit „Ja“, bestätigen, dass Ihr Helfer tatsächlich in Ihr System einsteigen darf. Dieser klickt dann auf „Steuerung übernehmen“, Sie bestätigen erneut – fertig. Ihr System wird ferngesteuert, und Sie können auf dem Bildschirm verfolgen, was gerade passiert. Um die Verbindung zu kappen, reicht es, wenn eine der beiden Parteien auf <Esc> drückt. Über den Dialog zur Remote-Unterstützung können Sie sich ausserdem gegenseitig Nachrichten zuschicken, Dateien austauschen und sogar miteinander sprechen.

Mögliche Probleme
: Wenn sich der Bekannte nicht mit Ihrem Rechner verbinden kann, befindet sich Ihr System wahrscheinlich hinter einem Router. Schalten Sie dort zunächst mit Hilfe der Bedienungsanleitung den Port 3398 frei (Port Forwarding), damit die Anfrage Sie überhaupt erreichen kann. Dann müssen Sie gegebenenfalls noch Ihre lokale IP-Adresse durch die Online-IP Ihres Routers ersetzen, mit der Sie im Internet vertreten sind. Um diese zu ermitteln, gehen Sie auf die Seite http://checkip.dyndns.org/. Öffnen Sie dann die oben erwähnte MSRCINCIDENT-Datei mit Notepad, und ersetzen Sie im Bereich „RCTICKET=“65538,1,<Adresse>“ die eingetragene Nummer durch die eben ermittelte. Speichern Sie die Datei, und schicken Sie das Ticket erneut ab.

Freigaben: Netzfreigaben und NTFS-Rechte

Problem: Sie möchten auf Ihren Netzwerk-Freigaben gezielt einigen Dateien die Schreibrechte entziehen. Die globalen Berechtigungen helfen Ihnen hier nicht weiter.

Lösung:
Unter Windows XP gibt es zwei Ebenen, auf denen Sie festlegen, wer welche Rechte für welche Dateien besitzt: Zunächst gibt es die NTFS-Rechte im lokalen Dateisystem, ausserdem können Sie für eine Netzwerkfreigabe Rechte vergeben. Lokale User auf demselben PC dürfen nur auf eine Datei zugreifen, wenn sie die entsprechenden NTFS-Rechte haben. Wer über das Netzwerk anklopft, muss sowohl diese Rechte als auch die Erlaubnis über eine Netzwerkfreigabe besitzen. Ein Windows XP Home müssen Sie vorher fit machen, um die NTFS-Rechte überhaupt verwalten zu dürfen.

Lokale Rechte: Sie ändern als Administrator die lokalen Rechte, indem Sie mit der rechten Maustaste jeweils auf eine Datei oder einen Ordner klicken und aus dem Kontextmenü „Eigenschaften“ wählen. Auf der Registerkarte „Sicherheit“ sehen Sie alle Benutzer und Gruppen, denen für das Objekt Rechte erteilt wurden. Um welche Rechte es sich genau handelt, sehen Sie im unteren Teil des Dialogs, sobald Sie einen Benutzer oder eine Gruppe markieren. Genaues erfahren Sie nach einem Klick auf „Erweitert“: Nun sehen Sie auch den Besitzer der Datei oder des Ordners und können die aus den Einstellungen effektiv resultierenden Rechte für Benutzer und Gruppen abfragen. Netzfreigaben: Den Zugriff auf eine solche Freigabe regeln Sie über die Registerkarte „Freigabe“ und die Schaltfläche „Berechtigungen“. Fügen Sie hier alle Benutzer hinzu, denen Sie den Zugriff erlauben wollen, und erteilen Sie ihnen in der unteren Fensterhälfte die dafür nötigen Rechte. Bestätigen Sie die Änderungen per Klick auf „Übernehmen“. Nun können Sie die Registerkarte „Freigabe“ öffnen und über die Schaltfläche „Berechtigungen“ das Ergebnis prüfen und gegebenenfalls ändern. Nach zwei Klicks auf „OK“ ist der Zugriff auf die Freigabe möglich. Beachten Sie, dass NTFS-Zugriffsrechte für „Jeden“ und eine entsprechende Netzfreigabe keineswegs für alle gelten, sondern nur für sämtliche lokalen Konten Ihres Rechners. Wenn der PC also nur die zwei Konten „Hans“ und „Fritz“ besitzt, dann wirkt sich eine Freigabe für „Jeden“ gerade mal für Hans und Fritz aus.
Alles für den Gast? Wirklich für alle gilt lediglich eine Freigabe für den „Gast“, wenn dieser auch die entsprechenden NTFS-Rechte besitzt. Das eventuell deaktivierte Gast-Konto können Sie unter XP Pro(me)über den Dialog „controluserpasswords2“ einschalten. Übrigens: Wenn Sie das Konto, mit dem Sie normalerweise unterwegs sind, wie im beschrieben, mit eingeschränkten Rechten versehen haben, dürfen Sie Freigaben nur noch als „Administrator“ verwalten. Auch wenn das unbequem scheint, sollten Sie es in Kauf nehmen – die Netzfreigabe ist ein Systemdienst, dessen Konfiguration nicht von der normalen Software, die mit Benutzerrechten läuft, beeinflusst werden sollte.

Unsichtbar:
Windows-PCs im Netz verstecken

Problem:
Sie möchten nicht, dass sich Ihr PC in der Netzwerkumgebung von Windows zeigt. Nur Eingeweihte, die den Rechnernamen kennen, sollen bei Bedarf darauf zugreifen können.

Lösung:
Mit einem einzigen Befehl in der Eingabeaufforderung machen Sie Ihren PC in der Netzwerkumgebung unsichtbar. Geben Sie mit Administratorrechten das Kommando
net config server/hidden:yes
ein. Ab jetzt stellt sich der Rechner nicht mehr höflich im Netzwerk vor, sondern führt ein Schattendasein. Nach der nächsten Aktualisierung der Netzwerkumgebung ist der Rechner aus der Liste verschwunden. Die Liste der PCs wird nicht dauernd aktualisiert, sondern in einem bestimmten Intervall. Der unsichtbare PC ist nach wie vor erreichbar, wenn ihn jemand etwa im Windows-Explorer direkt mit „\\<Rechnername>“ anspricht. Ob ein PC als versteckter Server konfiguriert ist, erfährt ein Benutzer mit Administratorrechten über die Ausgabe des Befehls „net config server“ in der Zeile „Unsichtbarer Server“. Sie machen den Rechner wieder sichtbar, indem Sie den Schalter „yes“ durch „no“ ersetzen.

Kommandozeile: Mit Netsh.EXE das Netzwerk konfigurieren

Problem: Die Netzwerkeinstellungen nehmen Sie unter Windows für gewöhnlich in den Eigenschaften der „Netzwerkumgebung“ vor. Für einige gezielte Aufgaben suchen Sie einen schnelleren Weg.

Lösung:
Das Utility Netsh.EXE bietet kompletten Zugriff auf alle Netzwerkeinstellungen, sei es zu Diagnosezwecken oder zur Neukonfiguration der Netzwerkkarte. Wer sich mit dem Befehl „netsh.exe help“ die Einstiegsseite zur Hilfe anzeigen lässt, wird zunächst über die Syntax stolpern, die keinem anderen Befehlszeilen-Tool von Windows gleicht. Die Netsh-Kommandos verästeln sich in Unterbefehle und bilden ein wahres Labyrinth, in dem sich einige komfortable Funktionen verbergen. Beispiel: Mit Ihrem Notebook hängen Sie zu Hause in einem anderen Netzwerk als im Büro. Mit Netsh schalten Sie die Netzwerkkonfiguration bei Bedarf um. Melden Sie sich mit Administratorrechten an, und nehmen Sie über die Eigenschaften der „LAN-Verbindung“ alle Netzwerkeinstellungen für den Betrieb im heimischen Netz vor. Speichern Sie diese Konfiguration in eine Textdatei:

netsh.exe interface dump >%windir%\heimnetz.txt
Gehen Sie dann wieder in die Netzwerkeinstellungen, und stellen Sie dort alles für den Betrieb des PCs im Büronetzwerk ein. Speichern Sie auch diese Konfiguration mit
netsh.exe interface dump >%windir%\büronetz.txt
Ab sofort können Sie je nach benötigten Einstellungen die Konfiguration flott umschalten. Das Kommando
netsh.exe -f %windir%\heimnetz.txt
aktiviert beispielsweise die Einstellungen für das Heimnetz. Damit Sie sich nicht immer auf die Kommandozeile begeben müssen, richten Sie sich mit Hilfe von Links einen komfortablen Umschalter ein. Erstellen Sie auf dem Desktop eine Verknüpfung, und tragen Sie als Ziel das komplette Kommando „netsh.exe -f %windir%\heimnetz.txt“ ein. Geben Sie dem Link einen aussagekräftigen Namen, etwa „Heimnetz“. Erstellen Sie dann eine weitere Verknüpfung, der Sie als Ziel den Befehl „netsh.exe -f %windir%\büronetz.txt“ und den Namen „Büronetz“ geben. Ein Doppelklick auf einen der Links aktiviert die jeweils angegebenen Netzwerkeinstellungen, ohne dass Sie die Konfiguration noch selbst bearbeiten müssen. Es dauert lediglich einige Sekunden, bis die Einstellungen aktiv sind. Achtung: Wenn Sie nur in einer der beiden Netzwerkkonfigurationen ein „Standard-Gateway“ nutzen, müssen Sie die betreffende Konfigurationsdatei nachbearbeiten. Falls Sie beispielsweise im Heimnetz kein Gateway verwenden öffnen Sie die Datei Heimnetz.TXT mit einem Text-Editor und tragen unterhalb von „# Schnittstellen-IP-Konfiguration für LAN Verbindung“ diese neue Zeile ein:
set address name = "LAN Verbindung" gateway = none
Sie bewirkt,dass das Standard-Gateway beim Einlesen geleert wird. Es gibt noch etwas zu beachten: Ab Service Pack 1 (SP1) für Windows XP wurde ein Bug im Datei-Export von Netsh.EXE behoben. Wenn Sie Windows XP ohne Service Pack betreiben, müssen Sie die gesicherten Konfigurationsdateien für Ihre Netzwerke nachbearbeiten: Öffnen Sie die Dateien Büronetz.TXT und Heimnetz.TXT mit einem Text-Editor, und suchen Sie die Zeilen die mit „set dns“ und „add dns“ beginnen. Löschen Sie am Ende der Zeilen jeweils den Eintrag „register=PRIMARY“. Denn „PRIMARY“ ist kein gültiger Scriptbefehl.

Fernsteuerung I: Start und Remote-Shutdown


Problem: Nach dem Kauf eines neuen PCs stellt sich oft die Frage „Was tun mit dem alten?“. Weiterverkaufen lohnt sich selten. Als Druck- oder Datei-Server könnte er noch gute Dienste leisten. Sie möchten aber weder Platz noch Geld für einen zusätzlichen Monitor investieren.

Lösung:
Einfache Aufgaben kann der alte Rechner schon allein über die üblichen Windows-Netzwerkdienste übernehmen. Damit der PC dann ohne Eingabegeräte auskommt, müssen Sie zuerst im Bios jeglichen „Halt on“-Befehl deaktivieren, sprich: alles, was zum Hochfahren eine Eingabe erfordert. Das geschieht meist mit der Einstellung „No Errors“. Dann ein automatisches Windows-Logon einrichten.

Dazu greifen Sie direkt in die Registry ein. Das geschieht im Schlüssel „Hkey_Local_Machine\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon“. Legen Sie dort die Zeichenfolge „DefaultUserName“ an, und geben Sie ihr als Wert den gewünschten Benutzernamen. In die zweite neue Zeichenkette „DefaultPassword“ tragen Sie das Kennwort ein. Dann richten Sie einen Remote-Shutdown ein. Dazu brauchen Sie als einfachste Lösungnur ein Script im Autostart-Ordner, das so lange „loopt“, bis es eine bestimmte Datei auf der Freigabe des anderen PCs nicht mehr findet – weil der heruntergefahren wurde. Wenn Sie den Haupt-PC abschalten, fährt so auch der andere herunter. Das Prinzip sehen Sie in der unten stehenden Abbildung. Schliesslich müssen Sie noch genau prüfen, ob der PC nach diesen Massnahmen vielleicht doch noch auf Benutzereingaben wartet. Kontrollieren Sie dazu noch einmal den kompletten Startvorgang.

Fernsteuerung II:
Von aussen Programme starten

Problem:
Soll der ferngesteuerte Altrechner mehr leisten, als nur Datei- und Drucker-Dienste anzubieten, reicht der vorherige Tipp nicht mehr aus. Sie brauchen dann eine Art Server-Script, das ständig auf Jobs lauert und diese ausführt.

Lösung:
Für den Hausgebrauch genügen zwei Scripts – eines für den sendenden Haupt-PC und eines für den Altrechner. Die Scripts kommunizieren über eine Netzwerkfreigabe. Das Prinzip veranschaulichen die Scripts im Archiv pcwRemote. pcwServer.VBS prüft laufend, ob in einem bestimmten Verzeichnis eine Job.TXT auftaucht. Wird es fündig, führt es die dort enthaltenen Befehle aus. Die gewünschten Befehle können Sie beispielsweise auf dem Hauptrechner mit Notepad so in die Datei schreiben, wie sie auf der Kommandozeile oder unter „Start, Ausführen“ einzugeben wären, und dann auf die Freigabe des Alt-PCs als Job.TXT speichern. Noch bequemer wird die Bedienung mit einem Sende-Script wie pcwJobs.VBS: Nach Doppelklick geben Sie in die Box den gewünschten Befehl ein, das Ablegen auf der Freigabe erfolgt dann automatisch. Bei der Übergabe von Pfaden an den Remote-PC müssen Sie stets darauf achten, dass dieser damit etwas anfangen kann:
Entweder machen Sie das Server-Script so intelligent, dass es einen lokalen Pfad wie „d:\daten“ automatisch in den zutreffenden UNC-Netzpfad umwandelt, oder Sie übergeben statt der lokalen gleich UNC-Pfade – zum Beispiel „\\computername\daten“. Beachten Sie, dass Sie laufende Programme auf dem Remote-PC mangels Tastatur und Monitor nicht einfach beenden können. Im Systempfad muss daher auf diesem PC auf jeden Fall ein Task-Killer wie die Kill.EXEsein. Auch die Beispiel-Scripts pcwServer und pcwJobs sind darauf angewiesen – etwa der eingebaute Befehl „showtasks“, der auf dem Hauptrechner die Tasks des anderen PCs auflistet. Der Shutdown des Altrechners erfolgt in dieser Lösung automatisch nach einer erfolglosen „Ping“-Abfrage an den Hauptrechner. Weitere Infos bietet der kommentierte Code der beiden VB-Scripts. Er weist auch auf nötige Anpassungen hin.







Systemwerkzeuge für Einsteiger leicht erklärt - Teil2 (Software)

Information

Systemwerkzeuge für Einsteiger

Hier wird im Teil2 erklärt, wie Sie Hardware verwalten, ein ISO-Abbild brennen und Mails an den Support senden.





Hardware verwalten

Windows XP/Vista/7: devmgmt.msc
Die Verwaltungszentrale für Hardware heisst in allen Windows-Versionen Geräte-Manager. In Vista/7 starten Sie ihn über einen Rechtsklick auf Computer, den Menüpunkt Eigenschaften und den Link Geräte-Manager. In XP rufen Sie die Eigenschaften vom Arbeitsplatz auf, wechseln ins Register Hardware und finden dort die Schaltfläche Geräte-Manager.
Sollte der Treiber für ein Gerät nicht richtig installiert sein, wird das mit einem gelben Ausrufezeichen angezeigt. Mittels Rechtsklick und Treiber aktualisieren zeigen Sie Windows den Weg zu frisch heruntergeladenen Hardware-Treibern. Falls Ihr CD-/DVD-Laufwerk streikt, hilft es oft, dieses zu Deinstallieren und danach per Rechtsklick den Befehl Nach geänderter Hardware suchen zu wählen.

ISO-Abbild brennen
Windows 7
Erst ab Windows 7 ist ein praktisches kleines Konsolenprogramm an Bord, mit dem Sie das Abbild einer CD oder DVD (ISO-Image) direkt auf einen Rohling brennen. Das ist hilfreich, wenn Ihnen ein entsprechendes Brennprogramm fehlt. Drücken Sie Windowstaste+R oder klicken Sie auf den Windows-Startknopf, tippen Sie im Suchfeld cmd ein und drücken Sie Enter.
Nehmen wir an, Sie hätten auf Laufwerk D: im Ordner images ein Image namens meinedvd.iso und Ihr DVD-Brenner ist unter dem Laufwerksbuchstaben E: erreichbar. Dann lautet der Befehl (siehe Bild): isoburn /Q E: d:\images\meinedvd.iso.

Mail an den Support
Windows 7: psr.exe
Brauchen Sie Hilfe, wenn Windows 7 oder ein Programm Ihnen Streiche spielt? Klicken Sie auf den Windows-Startknopf, tippen Sie psr ins Suchfeld ein und drücken Sie Enter. Wählen Sie in der Programmleiste Aufzeichnung starten und wiederholen Sie die Schritte, die zum Problem führen. Tippen Sie an den gewünschten Stellen via Kommentar hinzufügenIhre Bemerkungen ein. Am Schluss stoppen Sie die Aufzeichnung. Das Werkzeug speichert nun die Datei als Zip-File. Dieses enthält eine MHT-Datei, die Sie im Internet Explorer öffnen oder dem PC-Supporter mailen können.
Morgen lesen Sie, wie Sie eine Reparatur-CD erstellen, die Leistung des Systems eruieren und die UAC ändern.


1913 Artikel (240 Seiten, 8 Artikel pro Seite)

Promotion

Top 10 Downloads

Weitere Themen

Promotion







Newsletter

E-Mail Adresse

Bitte wählen

Newsletter Format wählen

Login

Sponsoren

Username

Passwort

Bitte nutze Deine Zugangsdaten für den Login!