<<

ttbewerb Mit DVD Preise im Wert We 00001 www.onlinepc.ch

Fr. 4.70 von Fr. 7‘154.– 985503 € 4,– Ultrabook, Digicam, WLAN-Bundles, 71422

iPhone-Hüllen und Software S.52 97

System verschlüsseln 51

DVD Zürich So geht‘s: Der wirksamste Schutz gegen Datenklau S.30 Auf 8051 D Nr. 1 – Januar 2013 16 Internet-Tipps Auf DV AZB

Das Computer-Magazin -Befehle, Cloud verschlüsseln, Mails sichern... S.30

D Auf DV Total Mounter Virtuelle CDs und DVDs auf jedem PC brennen – ohne Brenner S.30

▪ Der Schutz macht Windows unzerstörbar ▪ Nach jedem Neustart ist Windows wie neu

▪ Der Schutz lässt sich ein- und ausschalten S.22 Die besten Tools 2013

Das sind die beliebtesten Open-Source-Programme S.36

D D Auf DV Auf DV Windows geknackt So booten Sie jeden Sicherheit PC mit S.42 am PaPasswortsswort besten Abp Mon 9.0 50 Hammertipps Die Überwacht RAM, CPU, Die besten Tricks für vorbei S.16 Special Netzwerk… S.26 Windows 7 S.14 Mit Sicherheits-Tipps Anzeige

EDITORIAL /INHALT

INHALT 1/2013

PC am Passwort Schutzmodus für vorbei booten: Windows 7

Ein Trick überlistet Der Schutzmodus den Schutz von macht Windows Windows 16 unzerstörbar 22

Leserumfrage Top-100-Software Virenalarm, was tun? Mitmachen und eine Video-Soft- Aus den monatlichen Top 10 Downloads hat Keine Panik! So ware von Magix die Redaktion für Sie eine Auswahl getrof- werden Sie die gewinnen! 62 fen und die 100 beliebtesten Programme auf Schädlinge los 46 die Heft-DVD gepackt. Die Tools decken ein breites Spektrum ab – vom Browser bis zum E--Programm, von der Sicherheitssoftware bis zum Videoplayer und vom Backup-Pro- AKTUELL TEST & KAUFBERATUNG gramm bis zum Passwortmanager (Seite 36). Konkurrenz aus den eigenen Reihen 4 Sechs Kurztests 40 Eine Kurzbeschreibung der Programme finden Neue Smartphone-Apps stellen herkömmliche Dell Inspiron One 23 Sie auf der Seite 38. Navigationsgeräte in den Schatten Digittrade RS256 Windows-Passwort: Die Benutzerabfrage Acronis True Image 2013 Hardware-News 6 beim Windows-Start bietet keinerlei Schutz. Devolo dLAN 500 AV Wireless+ Starter Kit Toshiba präsentiert das erste Modell einer Mit einer einfachen Boot-CD oder einem Boot- Apple Macbook Pro 13 Zoll Retina neuen Entertainment-Notebook-Reihe Stick lässt sich die Sicherung leicht aushebeln. Brother MFC-J4510DW So kann sich jedermann ungehindert Zugang Software-News 10 zu Ihrem PC verschaffen. Wie das geht, steht G Data stellt eine neue Sicherheitslösung für SPECIAL auf Seite 16. Wirkliche Sicherheit bietet nur die kleine Unternehmen vor 16 Sicherheits-Tipps 42 Verschlüsselung der Festplatte. Das ist beson- Sicherheits-News 12 Ausgewählte Sicherheits-Tipps und -Tools, ders bei Notebooks wichtig, die Sie unterwegs Sicher surfen ohne Java, Autostart analysieren, von Download-Check bis Tracking-Stop verlieren können. Wie Sie eine Festplatte mit Passwörter aufspüren... Truecrypt verschlüsseln, lesen Sie auf Seite 18. Virenalarm, was tun? 50 Weihnachtswettbewerb: In unserem gros- Keine Panik! So schätzen Sie die Gefahr richtig DVD sen Weihnachtswettbewerb gibt es auch die- ein, retten Daten und werden Schädlinge los Überblick: DVD-Inhalt 14 ses Jahr wieder viele tolle Preise zu gewinnen. Weihnachtswettbewerb 52 Die beste Software 2013, Abp Mon 9.0, Total Auf Seite 52 steht, wie Sie daran teilnehmen. Mitmachen und Preise im Gesamtwert Mounter 1.50, Truecript 7.1a, Sicherheits-Tools, von 7‘154 Franken gewinnen! Die Redaktion wünscht Ihnen frohe Festtage Internet-Tools, E-Booklet, Top 10 des Monats und einen guten Start ins neue Jahr. SERVICE PRAXIS Tipps von Experten 54 Jürg Buob, Chefredaktor Jeden PC am Passwort vorbei booten 16 Lösungen für knifflige PC-Probleme [email protected] Ein Trick hebelt den Windows-Schutz aus Das Kino im Wohnzimmer 57 Systempartition verschlüsseln 18 Schweizer Mietfilmangebote im Vergleich Der wirksamste Schutz gegen Datenklau Top 10 Downloads 58 Schutzmodus für Windows 7 22 Die besten Open-Source-Programme Ein Klick macht alle Änderungen rückgängig Leseraktionen 61 System überwachen mit Abp Mon 9.0 26 Spezialangebote für Online PC-Abonnenten Online PC Wichtige PC-Werte immer im Blick Leserumfrage 62 Heftartikel archivieren, mailen, twittern und auf Face- 16 Internet-Tipps 30 Online-Umfrage mit attraktiven Preisen book stellen mit dem iPhone oder Smartphone und Bilder suchen, Videos speichern, Apps löschen... der Shortcut-App. Infos: www.kooaba.com/shortcut Windows-Tipps 34 Editorial/Inhalt 3 Tipps zu Windows XP, Vista, 7 und 8 Impressum 62 Die beste Software 2013 36 Die 100 beliebtesten Open-Source-Programme Vorschau 62

Online PC 1/2013 auf DVD 3 aktuell Smartphone-navigation Konkurrenz aus den eigenen Reihen

Smartphone-Apps stellen die klassischen Navigationsgeräte in den Schatten. Bei der Aktualität der Karten und auch bei der Routenführung gibt es jedoch teils gravierende Unterschiede.

u den Anfangszeiten der Handy- Verkäufe der portablen Navigatoren Z Navigation hatten die etablier- seit geraumer Zeit stagnieren oder ten Navi-Hersteller von der Software- nur noch geringfügig ansteigen, wer- Konkurrenz nicht viel zu befürchten. den immer mehr Apps zum Navigie- Die Displays der Mobiltelefone waren ren heruntergeladen. Nicht umsonst winzig – selbst im Vergleich zu den ist die Navigon-App seit Jahren eine damals gängigen 3,5-Zoll-Navigato- der erfolgreichsten Anwendungen – ren – und verfügten über eine äusserst und das für iOS und Android (Bild A). magere Auflösung. Zudem hatten nur Wer je nach Version und Kartenma- sehr wenige Geräte einen GPS-Emp- terial 60 Franken oder mehr für eine fänger an Bord. Wer also navigieren App zahlt, wird nicht unbedingt auch wollte, musste erst ein externes Gerät noch 200 Franken oder mehr für ein via Bluetooth anschliessen. Zumindest eigenes Navi ausgeben. Etliche Kon- belasteten diese GPS-Mäuse nicht den sumenten nutzen das Smartphone mit Handy-Akku und waren auch deutlich Sicherheit als vollwertigen Ersatz für exakter als die fest verbauten Chipsets die PND-Variante. in den Mobilgeräten. Besser als PNDs Langer Weg zum Massenmarkt Und sieht man sich die aktuellen Alles in allem war die Handy-Naviga- Smartphone-Modelle an, ist diese Ent- tion lediglich eine Nischenlösung. Der GPS-Navigation: Dank grosser Displays und starker Prozessoren sind Smartphones wicklung auch wenig verwunderlich: Massenmarkt wurde erst mit dem Sie- den PNDs heute absolut ebenbürtig (Bild B) Die Displays sind mit Bildschirmdia- geszug der Touchscreen-Smartphones gonalen von vier Zoll oder mehr mitt- erschlossen, allen voran das iPhone. Die meis- sind in unseren Augen keine gegensätzlichen, lerweile ausreichend gross, bei der Auflösung ten grossen Navigations-Hersteller wie Tom- sondern einander ergänzende Lösungen, die haben die Handys die klassischen Navis längst tom und auch Navigon erkannten den Trend in unterschiedlichen Anwendungsbereichen weit hinter sich gelassen (Bild B). Mit High- früh und liessen ihre Entwicklerteams eige- ihre Stärken haben.“ end-Geräten wie dem brandneuen Becker ne Apps programmieren. Seitdem werden die Wirft man jedoch einen Blick auf die Ver- revo, dem nüvi 3590 von Garmin oder Tomtoms Hersteller nicht müde zu betonen, dass die kaufszahlen der Stand-alone-Geräte und die Flaggschiff Go Live 1015 setzen die Entwickler Apps keinesfalls eine Konkurrenz zu den klas- Verkaufszahlen von Apps wie dem Navigon auf mehr Pixel und kapazitive Touchscreens, sischen Navigationssystemen (PND) darstel- Navigator, kann man dieses beinahe gebets- diese Produkte sind allerdings die Ausnahme. len, sondern eher eine Ergänzung. Und so mühlenartig wiederholte Statement der An- Auch bei der Prozessorleistung, wichtig vor al- heisst es auch von Garmin: „Apps und PND bieter zumindest anzweifeln. Während die lem für die flüssige Darstellung der Route, sind die Smartphones den Konkurrenten längst ent- eilt, von der Internet-Anbindung gar nicht zu reden, die haben die Navi-Anbieter erst vor wenigen Jahren für sich entdeckt. Smartphones haben PNDs also in vielen Punkten längst überholt, doch sind die Zu- kunftsaussichten für Garmin, Tomtom und Co. deshalb düster? Nein, denn mit den Apps lässt sich ebenfalls gutes Geld verdienen. Weshalb Tomtom mit dem Marktstart einer eigenen App für das weltweit am meisten genutzte mobi- le Betriebssystem, Android, bis jetzt gewartet hat, ist vor diesem Hintergrund umso unver- ständlicher (Bild C). Im Vergleich zum geschlos- Navi-App für Android-Smartphones: Lange mussten die Kunden auf die Android-App von Tomtom warten (Bild C) senen Ökosystem von Apple ist die App-Pro-

4 Fotos: PD Online PC 1/2013 SMARTPHONE-NAVIGATION AKTUELL

grammierung beim stark fragmen- Doch nicht nur deshalb ist die kos- Online-Umfrage tierten Android mit seinen vielen tenlose Navigation des Internet- Herstellern natürlich ungleich auf- Giganten keine echte Konkurrenz Ihre Meinung ist gefragt: In jeder Ausgabe des wendiger; dass es sehr gut funk- zu den Navi-Apps der grossen An- Online PC Magazins erkundet die Redaktion die tionieren kann, hat aber Navigon bieter. Wer schon einmal mit dem Meinung der Leser zu einem bestimmten Thema. über die vergangenen Jahre ein- Auto auf Google Maps angewie- drucksvoll demonstriert. sen war, wird danach gerne ein Seit dem 26. Oktober ist weltweit verfüg- paar Franken für eine echte Na- bar.Windows 8 hat eine neue Benutzeroberfläche und Konkurrenz durch kostenlose vigations-App ausgeben. Google eine breite Palette vonApps, die mit der Eröffnung des Navi-Apps Navigon-App 2.1: Mit schickt den Fahrer teilweise recht Windows Store auf Windows-8-zertifizierten PCs und Noch brummt das Geschäft mit den Google Street View und umständlich zum Ziel und lässt Tablets verfügbar werden. Eine Update-Version ist Navi-Apps also, eine Entwicklung Cockpit-Modus (Bild A) ihn schon mal einen Kreisverkehr zum Preis von 40 Franken online abrufbar. bereitet den Herstellern jedoch zweimal umkurven, weil die Ansa- Kopfschmerzen. Einige Handy-Schmieden im- gen nicht eindeutig sind. Werden Sie auf Windows 8 upgraden? plementieren in ihre Geräte bereits ab Werk Die Hersteller verlassen sich aber trotzdem eine kostenlose Navigations-Software. Besit- nicht nur auf ihre Apps, sie versuchen gleich- Geben Sie Ihr Votum ab unter: zer der aktuellen Nokia-Modelle beispielswei- zeitig die PND-Nutzung interessanter zu ma- ▪ www.onlinepc.ch/onlineumfrage se können auf ihr Smartphone alle derzeit ver- chen, indem sie Interaktionsmöglichkeiten mit fügbaren Karten herunterladen und somit auch dem Smartphone schaffen. So haben etwa An- offline navigieren. Neben der Auto-Naviga- wender der Garmin-nüvi-Geräte die Möglich- tion steht dem Nutzer auch ein Fussgänger- keit, ihren aktuellen Standort und ihr Ziel vom Routing zur Verfügung, ausserdem wird auf PND auf ein Android-Smartphone zu übertra- Wunsch der öffentliche Nahverkehr eingebun- gen. Der Nutzer kann also beispielsweise mit den. Das hat auch Google bei seinem Naviga- dem Auto bis in den Urlaubsort fahren und tions-Tool kürzlich eingeführt, allerdings sind sich, nachdem er den Wagen geparkt hat, zu etwa in Deutschland nur die zur Deutschen Fuss zum endgültigen Ziel lotsen lassen. ◾ Bahn gehörenden S-Bahnen integriert, U-Bah- nen oder Busse sucht man bislang vergeblich. Christopher Bertele AKTUELL HARDWARE

TOSHIBA SATELLITE P845T Audioengine A5+ Mit Touchscreen Weil das A5+ über einen integrierten Verstärker verfügt, muss es nicht an einen Receiver oder Ver- Mit dem Satellite P845t-105 stärker angeschlossen werden, um Musik vom PC, präsentiert Toshiba das erste Smartphone, Tablet-PC, Media-Player oder ande- Modell seiner neuen Entertainment- ren Audioquellen abzuspielen. Es verfügt über zwei Notebook-Reihe mit kapazitivem Touch- Audio-Eingänge, einen USB-Port zum Anschliessen screen. Über das 14,0 Zoll (35,6 cm) grosse Satellite mobiler Endgeräte und wird mit einer Infrarot-Fern- HD-Display, das eine Eingabe mit bis zu zehn P845t: Windows 8 per Touchscreen steuern. bedienung für Lautstärke, Stumm- sowie Ein- und Fingern erkennt, kann der Nutzer bequem Ausschaltung ausgeliefert. ph und schnell durch das neue Betriebssystem phics 4000 stellt die Bildschirminhalte flüs- www.k55.ch; Webcode: 36276 Windows 8 navigieren. Alternativ sig dar und bewältigt auch anspruchsvolle- ist die Steuerung des Satellite P845t-105 mit- re Grafikanwendungen. Auf der 500-GByte- hilfe des grossen Touchpads mit Multitouch- HDD kann der Nutzer auch grosse Multime- Gestensteuerung möglich. dia-Dateien ablegen. Büroperipherie und Da- Das Touch-Notebook verfügt dabei dank tenträger lassen sich über die drei schnellen Intel-Core-i5-3317U-Prozessor der dritten USB-3.0-Ports anschliessen. ph Generation und 4 GByte DDR3 RAM über ge- nügend Rechenleistung für anspruchsvolle Infos: www.toshiba.ch; verfügbar ab: sofort; gesehen bei: Entertainment-Aufgaben. Die Intel HD Gra- www.digitec.ch für 1‘199 Franken.

A5+: In Weiss, Schwarz und Bambus-Holz erhältlich. ARP POWERBANK Portabler Energienachschub für Handys und Tablets Beta-Shop von Brack.ch Klein, leicht, handlich und immer zur Stelle, Sicht, aber das Ladegerät liegt ja sowieso zu- Gemäss Brack.ch wurde der neue Shop auf Ba- wenn man sie braucht. Die ARP-Powerbank hause. Der kleine und zuverlässige Akku hat sis des aktuellen Technikstands neu konzipiert und sorgt dafür, dass Smartphones und Tablets eine Kapazität von 5‘200 mAh und lädt alle programmiert. Zu den benutzerfreundlichen Neu- nie der Saft ausgeht. Die Akku-Anzeige auf Geräte auf, die über ein USB-Ladekabel ver- erungen gehören Login mit E-Mail-Adresse, über- dem Smartphone neigt sich bedrohlich dem fügen. Maximal wird eine Ausgangsleistung sichtliche Sortimentsdarstellung, einfache Produkt- Ende entgegen. Eine Steckdose ist nicht in von bis zu 2,1 Ampere erreicht. Dank dem Filterfunktion und praktische Merklisten.Es wird je- doppeltem USB-Anschluss können zwei Ge- doch auch darauf aufmerksam gemacht, dass wäh- räte gleichzeitig geladen werden. Der Akku rend der Beta-Phase einige Funktionen nur über selber wird über Micro-USB am Computer den bestehenden Onlineshop zugänglich sind. ph oder Notebook geladen. Eine LED-Leiste in- beta.brack.ch; Webcode: 36281 formiert über den aktuellen Ladestand der ARP-Power- ARP-Powerbank. ph bank: Neuer Asus Padfone 2 Strom über das Infos: www.arp.com; verfügbar ab: sofort; gesehen bei: USB-Kabel. www.arp.com für 47 Franken. Das Padfone 2 hat seinen Weg in die Schweiz ge- funden und ist bei Digitec.ch und Brack.ch zu kau- fen. Beim Padfone 2 handelt es sich um eineWeiter- ZYXEL WAP3205 V2 entwicklung der Kombination aus Smartphone und andockbarem Tablet. Das Padfone 2 besteht aus ei- WLAN-Access-Point und -Repeater mit 300 Mbps nem Smartphone mit Quad-Core-Prozessor sowie einem Tablet für maximale mobile Flexibilität. ph Zyxel lanciert einen neuen, multifunktiona- dene Geräte ins WLAN, als Repeater erwei- ch.asus.com; Webcode: 36278 len Access-Point für Home-WLAN-User. Der tert er mühelos die Reichweite des beste- WAP3205 v2 ist ein Alleskönner und kann als henden Drahtlosnetzwerks. Das Produkt soll Access-Point, WLAN-, WLAN-Bridge, wesentlich schnellere WLAN-Verbindungen WDS-Repeater oder Universal-Repeater bieten als herkömmlich 802.11g-Funknetz- genutzt werden. Die verschiedenen Be- werke: Mit einer Übertragungsrate von bis zu triebsmodi können per Schal- 300 Mbps kommen Anwender in den Genuss ter direkt auf dem Gerät akti- eines Highspeed-Netzwerkzugangs und HD- viert werden. Dank leistungs- Videoübertragung überall im Haus. ph starken Antennen erreicht der WAP3205 v2 eine gute Infos: www.zyxel.ch; verfügbar ab: sofort; gesehen bei: Funkabdeckung. Als WLAN- www.studerus.ch für 69 Franken. Padfone 2: Auflösung Client bringt er kabelgebun- von 1‘280 x 720 Pixel. WAP3205 v2: Gute Funkabdeckung.

6 Fotos: PD Online PC 1/2013 HARDWARE AKTUELL

USB-MULTIMEDIA-FUNKTASTATUR Mit Beleuchtung Samsung Galaxy Camera BEATS BEATBOX SOUNDDOCK Pünktlich zu Weihnachten ist die Samsung Galaxy Die coole Show im Dunkeln: Die beleuch- Camera im Schweizer Handel erhältlich. Entwickelt, teten Tasten der Komforttastatur von Gene- Speaker Beats by Dr. Dre um den neuen Kommunikationswegen unse- ral Keys laden ein zum Chatten, Tippen und res Zeitalters gerecht zu werden, kombiniert die Spielen bis tief in die Nacht. Dank ultimati- Das Beats Beatbox Sounddock ist ein aktives Samsung-Kamera Fototechnologie mit dem neues- vem Schnurloskomfort wechselt man dabei Lautsprechersystem für iPod oder iPhone, das ten Android-4.1-Betriebssystem sowie mit 3G- und auch ruhig mal vom Bürostuhl auf Couch oder soundtechnisch keine Wünsche offen lässt. Wi-Fi-Konnektivität. ph Sessel. Der Trick: das futuristische blaue Licht Verbaut sind in der Beatbox ein 5,25-Zoll- www.samsung.ch; Webcode: 36279 scheint durch die lasergravierten Buchstaben Tieftöner sowie zwei auf das System abge- der angenehm flachen Tasten. ph stimmte Hochtontreiber. Das Sounddock bie- Samsung Galaxy Camera: tet somit auch für Hip-Hop, fetzigen Rock Mit Android 4.1 Jelly Bean. Infos: www.pearl.ch; verfügbar ab: sofort; gesehen bei: oder kultivierten Jazz genügend Reserven www.pearl.ch für 49.95 Franken. und das perfekte Soundmuster. Mit der mit- gelieferten Infrarot-Fernbedienung lässt sich die Lautstärke regeln und auch die Auswahl der Titel ist möglich. Ein weiteres Highlight ist die Bluetooth-Schnittstelle für drahtlose Musikübertragung. Das Sounddock ist auch gut für iPhone und iPad geeignet. ph Infos: www.alcom.ch; verfügbar ab: sofort; gesehen bei: 20 Jahre SMS Funktastatur: Keine störenden Kabel. www.alcom.ch für 469 Franken. Am 3. Dezember 1992 wurde in Grossbritannien die erste Kurznachricht auf ein Handy verschickt. EIZO FLEXSCAN EV2416WFS UND EV2436WFS Der Beginn einer Erfolgsgeschichte mit 160 Zei- chen, die damals keiner für möglich gehalten hät- Neue 24-Zoll-Ecoview-Modelle im16:10-Format te. „Merry Christmas“ – so lautete der Text der ers- ten jemals verschickten Kurznachricht,die der Inge- Mit den Monitoren Flexscan EV2416WFS Site-Garantie des Herstellers abgesichert. nieur Neil Papworth am 3. Dezember 1992 von sei- und EV2436WFS hat Eizo seine Produktlinie Beide Monitore sind für den Einsatz im Of- nem Computer auf ein Mobiltelefon sendete. ph Ecoview weiterentwickelt. Dabei standen ge- fice, zuhause und für Mehrfach-Bildschirm- Webcode: 36282 mäss Hersteller Ergonomie, Energieeffizienz Anwendungen konzipiert. ph und Nachhaltigkeit im Zentrum. Beide Monitore sind mit einem durch- Infos: www.eizo.ch; ver- Relaunch des Medion-Shops schnittlichen Stromverbrauch von 15 Watt fügbar ab: sofort; gese- hen bei www.brack.ch und 19 Watt die laut Eizo sparsamsten 24-Zöl- Der Medion-Shop präsentiert sich in neuem Ge- für 529 Franken ler im Markt. Ergonomie und benutzerfreund- (EV2416WFS). wand. GrosseAbbildungen, umfangreiche Informa- liche Features sollen für den visuellen Kom- tionen und einfache Produktvergleiche sollen die fort sorgen. Dieser reduziert die Ermüdung Navigation erleichtern. Ausserdem gibt es immer der Augen und soll damit die Effizienz am Ar- wieder Gewinnspiele und attraktive Angebote zu beitsplatz steigern. Die wirtschaftliche Nach- Spezialkonditionen. ph haltigkeit soll dank erstklassigen Komponen- Eizo Flexscan: Energieeffizienz www.medion.ch; Webcode: 36285 ten und sorgfältigster Verarbeitung gewähr- dank Ecoview-Technologie. leistet sein und wird mit einer Fünfjahres-On- AKTUELL HARDWARE

LENOVO C340 ALL-IN-ONE Pong-iPhone-5-Hülle Windows-8-PC Das US-Unternehmen Pong Research bringt eine Hülle für das iPhone 5, die den Anwender vor elek- Der Lenovo C340 ist ein All-in- tromagnetischer Strahlung schützen soll. Das Case One-PC mit familienfreundlichen lenkt die Strahlen um, sodass weniger davon Kopf Tools und Multimedia-Funktio- und Körper des Benutzers erreichen,so dasVerspre- nen. Der platzsparende Rechner mit Lenovo C340: Platzsparender chen des Herstellers. Der Empfang soll sich dabei 20-Zoll (50,8 cm)-LED-Backlight-Dis- All-in-One-PC mit Windows 8. nicht verschlechtern. ph play und flexiblem Betrachtungswinkel von www.pongresearch.de; Webcode: 36280 –5 bis 25 Grad hat einen Intel-Pentium-G645- nologien kann das System mehrere Prozes- Prozessor mit energieeffizienter Leistung. se gleichzeitig laufen lassen, ohne an Per- Pong-Hülle: Schutz Tools wie das Lenovo-Eye-Distance-System formance einzubüssen. Die 500-GByte-Fest- vor Handy- und das Lenovo-Dynamic-Brightness-Sys- platte bietet genügend Platz für Filme, Musik strahlung. tem warnen Sie, wenn Sie zu nah am Bild- und andere Dateien. Dank Wi-Fi-Vernetzung schirm sitzen und passen die Bildschirmhel- ist überall eine Verbindung möglich. ph ligkeit automatisch an die Umgebungsbe- leuchtung an. Dank der 4 GByte DDR3-Ar- Infos: www.lenovo.ch; verfügbar ab: sofort; gesehen bei: Auszeichung für Steg beitsspeicher und modernster Speichertech- www.landi.ch für 599 Franken.

Steg Electronics hat die Auszeichnung „Schweizer Retailer des Jahres 2012“ gewonnen. IKEA belegt D-LINK WIRELESS AC DUALBAND ADAPTER DWA-182 den zweiten Platz, der dritte Platz geht an die Mi- gros. Steg ist sowohl Gesamtsieger als auch Ka- Bringt Gigabit-Speed ins WLAN tegoriensieger Elektronik und konnte damit den Vorjahressieg wiederholen. Bei Steg wurden die D-Link stellt einen WLAN-Adapter der neu- sollen auch ältere WLAN-Geräte im Heim- Kriterien Preis-Leistungs-Verhältnis und Innovation en Generation vor: Der Wireless AC1200 netzwerk von der vollen Gigabit-Geschwin- besonders gut bewertet. ph Dualband USB Adapter DWA-182 unter- digkeit im WLAN profitieren. Kabelloses Surf- www.steg-electronics.ch; Webcode: 36284 stützt die gängigen WLAN Standards 802.11 vergnügen im Internet und schneller Daten- a/b/g/n und ist somit mit anderen Wireless- zugriff sollen damit jederzeit garantiert sein. Produkten uneingeschränkt kompatibel: Im Mit 802.11ac hält Gigabit-Speed Einzug ins Quing Home bei Swisscom Zusammenspiel mit dem Neuzugang drahtlose Netzwerk. Der neue Standard nutzt mehrere Frequenzbänder gleichzeitig aus Swisscom bietet das Haussteuerungssystem Quing D-Link DWA-182: Nutzt mehrere und optimiert die bisher bei 802.11n ein- Home an. Es vereint Haussteuerung, Sicherheit und Frequenzbänder gleichzeitig. gesetzten Modulationsverfahren. Trotz- Energiemanagement in einem Paket. Via App und dem bleibt die Technik abwärtskompati- Online-Portal sollen Kunden von überall die eige- bel mit den bestehenden und weit verbrei- nen elektrischen Geräte und den Energieverbrauch teten Standards 802.11 a/b/g/n. ph steuern sowie dank Sensoren und Kameras ihr Zu- hause im Auge behalten können. ph Infos: www.dlink.ch; verfügbar ab: sofort; gesehen bei www.swisscom.ch; Webcode: 36277 www.interdiscount.ch für 59.90 FrFrankanken.

Quing Home: LIMMEX-NOTRUF-UHR BEI SWISSCOM Einfache Bedie- nung von zu- Automatische Hilfe im Notfall hause oder unterwegs. Dank eingebauter Machine-to-Machine alleine unterwegs ist oder bei chronischen (M2M)-SIM-Karte von Swisscom verbindet Erkrankungen, die akut auftreten. Die Not- die Notruf-Uhr von Limmex den Kunden im ruf-Uhr, die von Limmex entwickelt wurde, Ernstfall sofort telefonisch mit der Person, die ist die weltweit erste Uhr, mit der überall per er im Vorfeld bestimmt hat, wahlweise auch Knopfdruck Hilfe gerufen werden kann. Die Tablets für Primarschüler mit einer professionellen Notrufzentra- Uhr soll unterwegs genauso zuverlässig le. Die Notruf-Uhr ist in 12 Modellen funktionieren wie zu Hause. Ein Knopf- Das Pilotprojekt „Digitaler Rucksack“ ist in je zwei und mit zwei verschiedenen Swiss- druck genügt, und schon baut die Not- ersten und vierten Klassen der Stadtzürcher Volks- com-Abos erhältlich. Das billigste ruf-Uhr ein Telefongespräch auf. Der schule gestartet. Die Schüler erhalten persönliche Modell ist für 745 Franken zu haben. Anruf geht je nach Abo zu einer Tablets, mit denen sie sowohl den Unterrichtsstoff, Es gibt Situationen im Leben, in vom Kunden im Vorfeld definier- als auch den Umgang mit digitalen Geräten lernen. denen man auf rasche Unterstüt- ten Person oder zu einer profes- Am Anfang bleiben die Tablets in der Schule, später zung angewiesen ist. Etwa beim sionellen Notrufzentrale. ph dürfen sie nach Hause genommen werden. ph Sport, wenn man als ältere Person www.stadt-zuerich.ch; Webcode: 36286 Infos: www.limmex.ch; gesehen bei Limmex: Hilfe auf Knopfdruck. www.swisscom.ch ab 745 Franken.

8 Fotos: PD Online PC 1/2013

aktuell Software

G Data SMall BuSINeSS SeCurIty Social Media von Hoststar Sicherheit für kMu Der Hosting Provider Hoststar ist auch auf Social- G Data: Schutz Media-Plattformen wie Facebook und Google+ ak- Eine verlässliche IT-Security-Lösung, die wir- auch ohne tief- tiv. Dort erhalten die Kunden aktuelle Informatio- kungsvoll vor Viren, Trojanern und anderer greifende IT- nen zu Hoststar sowie zu aktuellen Themen im Be- Malware schützt, ist für jedes Unternehmen Kenntnisse. reich Hosting und Internet. Man kann dort auch mit überlebensnotwendig. Gerade kleinere Un- Hoststar in Kontakt treten und Fragen stellen. ph ternehmen geraten leicht ins Hintertreffen, www.hoststar.ch; webcode: 36261 da bisherige Sicherheitslösungen sich nicht an deren Erfordernissen orientieren. Entwe- der sind diese von der Handhabung zu kom- vor allem Folgekosten. Mit der kostengünsti- pliziert oder bereits bei der Anschaffung zu gen 5+3-Lizenz soll die umfassende Security- teuer. Mit G Data Small Business Security Lösung bis zu fünf PCs im Netzwerk und zu- bringt G Data jetzt eine neue Sicherheits- sätzlich bis zu drei nicht vernetzte Desktop- lösung auf den Markt, die speziell für klei- Rechner oder Laptops schützen. ph ne Unternehmen konzipiert ist und keiner- lei IT-Kenntnisse erfordert. Sämtliche Schutz- G Data Small Business Security; OS: Windows XP, Vista, 7 funktionen arbeiten wartungsfrei und auto- und 8; Infos: www.gdata.ch; verfügbar ab: sofort; gesehen bei: www.gdata.ch/sbs für 239 Franken. Hoststar: Auf Facebook aktiv. matisch im Hintergrund – das spart Zeit und

11 veröffentlicht tuBeBoX 4.0

Mit einem Monat Verspätung hat Apple nun sein Musik und Videos herunterladen und abspielen Multimedia-Verwaltungsprogramm iTunes 11 zum Download bereitgestellt. Das neue iTunes verfügt Mit Tubebox 4.0 erscheint eine um zahlrei- nun 19 verschiedene Videoplattformen wie über einen neu gestalteten Player und eine naht- che Features erweiterte Version der kostenlo- Youtube, Vimeo und Clipfish, aber auch die lose Integration in iCloud. Es hat ein vereinfachtes sen Software für Multimedia-Downloads und Mediatheken von ARD und ZDF, und spei- und klareres Interface, das die bevorzugten iTunes- -Konvertierung. Das Programm unterstützt chert online zur Verfügung stehende Inhal- Inhalte des Nutzers im Vordergrund behält. ph te lokal ab. Zudem konvertiert das Tool be- www.itunes.ch; webcode: 36264 reits vorhandene Videodateien in viele gän- gige Formate. Ausserdem sollen Anwender von einem umfassenden Support sowie regel- Neue NZZ-iphone-app mässigen Updates profitieren. ph

Die App der „Neuen Zürcher Zeitung“ ist in stark Tubebox 4.0; OS: Windows XP, Vista und 7; Infos: überarbeiteter Form ab sofort für Apple-iPhones www.tubebox.org; verfügbar ab: sofort; gesehen bei: www.tubebox.org, kostenlos. im „App Store“ verfügbar. Erst vor wenigen Wo- chen war bereits die An- droid-Version der NZZ- tubebox: Unterstützt eine Vielzahl von App veröffentlicht wor- Audio- und Videoformaten. den. Grosser Wert wur- de bei der Neufassung auf Schnelligkeit und in- NortoN MoBIle SeCurIty tuitive Bedienung ge- legt. Beim Lesen eines Nun auch mit ioS-unterstützung Artikels werden bereits nächste Inhalte im Hin- Die neue Version der Sicherheitssoftware on wiederzufinden. Zudem kann das Gerät tergrund geladen. ph Norton Mobile Security soll Sicherheit bei per Fernzugriff gesperrt oder auch sämtliche NZZ-app: Bilder sind www.nzz.ch; Geräteverlust und Malware-Angriffen bie- Daten gelöscht werden. Das soll verhindern, prominent zu sehen. webcode: 36263 ten und noch einfacher zu be- dass Dritte unbefugt auf die im dienen sein. Wenn das Mobil- Smartphone oder Tablet gespei- telefon weg ist, sind oft nicht cherten Informationen zugreifen 4G bei Swisscom verfügbar nur private, sondern auch ver- können. Neben Tablet-PCs und trauliche Daten in Gefahr. Hier Android-Smartphones stehen ei- Am 29. November 2012 hat Swisscom als erste An- kommt Norton Mobile Security nige Features nun auch für iOS- bieterin der Schweiz ihr 4G/LTE-Angebot gestar- zum Einsatz: Die Software soll Geräte zur Verfügung. ph tet. Kunden mit einem 4G/LTE-fähigen Smartphone Nutzern helfen, verlorene Ge- oder Notebook und einem Surf-Abo sollen so räte mit der Fernortungsfunkti- Norton Mobile Security; OS: Android und schneller mobil im Internet unterwegs sein. ph iOS; Infos: www.norton.ch; verfügbar ab: sofort; gesehen bei: www.thali.ch für www.swisscom.ch; webcode: 36265 Norton Mobile Security: 39.90 Franken. Sichert und schützt mobile Geräte.

10 Fotos: PD online pC 1/2013 Software aktuell

Call of Duty: BlaCk opS 2 In der Zukunft gelandet touring als tablet-paper Call of Duty: Touring ist die Mitgliederzeitung des TCS und neu Call of Duty: Black Ops 2 ist das erste Call of Eine Zeitreise von auch alsTablet-Paper für das iPad und das iPad mini Duty, das in der Zukunft spielt – im Jahr 2025. den 80er-Jahren erhältlich. Die kostenlose App ist für alle Nutzer zu- Das Zukunftsszenario von Black Ops 2 dreht bis ins Jahr 2025 gänglich und bietet neben sämtlichen Inhalten der sich um einen neuerlichen Kalten Krieg, der in der Zukunft. Printausgabe zusätzlich Bildgalerien, Videos sowie um Metalle der Seltenen Erden geführt wird. Direktlinks zu weiterführenden Inhalten. Die An- Hinter dem Begriff verbergen sich 17 ver- wendung umfasst eine Bibliothek sowie ein Archiv schiedene Elemente, die für moderne Elekt- mit sämtlichen Ausgaben in Deutsch, Französisch ronik, Batterien und Militärtechnik unerläss- und nachvollziehbar soll seine Entwicklung und Italienisch. Die aufs iPad geladenen Ausgaben lich sind. Derzeit kommen über 95 Prozent sein. Aber der Spieler soll auch in die Ab- können offline gelesen werden. ph davon aus China. Und in der Zukunft von gründe seines Charakters blicken. www.tcs.ch; webcode: 36260 Black Ops 2 gibt es deswegen krasse Span- 2025 schlägt Raul dann zu. Mit einem ge- nungen zwischen USA und China. waltigen Coup greift er in den Kalten Krieg Gut ein Drittel des Spiels spielt in der Ver- zwischen den USA und China ein. Um sein gangenheit, etwa Ende der 80er-Jahre wäh- Handeln zu erklären, schneiden wir kurz das rend des Afghanistan-Feldzugs der Russen. Moore‘sche Gesetz an. Die Entwickler spin- In diesen Abschnitten spielt der Spieler er- nen nämlich den Gedanken weiter, dass sich neut Alex Mason, den Protagonisten des Vor- die Prozessorleistung unserer Rechner etwa gängers. Und auch sein totgeglaubter Side- alle zwei Jahre verdoppelt. 2025 wird sich die kick Frank Woods ist wieder dabei. In diesem Welt daher dramatisch verändert haben. Was Teil wird in Nicaragua Raul Menendez gebo- heute ein Supercomputer ist, wird dannzumal ren, der im Zukunftsszenario der schlimms- an jedem Handgelenk befestigt sein. ph te Bösewicht der Welt sein wird. Wie er dazu wurde, erfährt man in den Vergangenheits- Call of Duty: Black Ops 2; OS: , 7 und 8; touring: Nun auch auf dem iPad erhältlich. abschnitten von Black Ops 2. Glaubwürdig gesehen bei: www.alcom.ch für 68.90 Franken. Aktuell Sicherheit

COMODO DRAGON .it/projects.html und auf ). Das Sicher surfen können beispielsweise Login- Passwörter, die Zugangsdaten Der Browser Comodo Dragon zu Ihrem E-Mail-Konto oder die 22.1.1.0 verspricht mehr Sicher- Anmeldeinformationen für einen heit beim Surfen im Internet (kos- FTP-Server sein. tenlos, www.comodo.com/home/ Das Programm hat auch eine browsers-toolbars und auf ). Funktion zum Knacken von Pass- Das Programm erinnert an wörtern mittels Brute-Force-, Google Chrome, mit dem es sei- Wörterbuch- und Kryptografie- nen Chromium genannten Quell- angriffen. code gemeinsam hat. Comodo Beachten Sie: Einige Antivi- Dragon erkennt ungültige SSL- ren-Tools halten Cain & Abel Zertifikate zuverlässig und blo- Systemabbild erstellen: Derzeit erreichen Sie diese Funktion in Windows 8 nur über die „Win- fälschlicherweise für Malware. ckiert Cookies und Malware. Der dows 7-Dateiwiederherstellung“ (Bild B) Comodo Site Inspector prüft die WINDOWS 8 aktuelle Webseite zudem auf unerwünschte Praktisch: Über das Kontextmenü lassen sich Systemabbild anlegen Aktivitäten wie Phishing. automatisch startende Programme in den ver- zögerten Autostart verschieben. So bootet Ihr Ein Systemabbild ist ein vollständiges Image WINPATROL 25.6.2012.1 Betriebssystem spürbar schneller. Ihres Betriebssystems, das sich nach einem Autostart analysieren System-Crash zurückspielen lässt. Windows 8 CAIN & ABEL 4.9.43 hat diese Funktion gut versteckt. Bislang führt Viele PC-Programme nisten sich ungefragt im Passwörter aufspüren nur ein einziger Weg dorthin. Autostart ein. Tippen Sie im Startmenü von Windows 8 Winpatrol 25.6.2012.1 analysiert Dienste und Angesichts der vielen Passwörter, die man be- – das ist die Ansicht mit den Kacheln – win Programme, die Windows bei jedem System- nötigt, vergisst man schon mal das eine oder dows•7 ein. Öffnen Sie rechts die „Einstellun- start automatisch ausführt (kostenlos, www. andere. gen“ und starten Sie die „Windows 7-Datei- winpatrol.com). Zudem listet das Tool Aufga- Das Tool Cain & Abel 4.9.43 liest alle Arten wiederherstellung“. Dort finden Sie dann auf ben und Cookies auf und schlägt Alarm, wenn von Passwörtern aus, die es in Windows und der linken Seite den Menüpunkt „Systemab- ein neuer Eintrag hinzukommt (Bild A). Ihrem Heimnetz findet (kostenlos, www.oxid bild erstellen“ (Bild B).

Sicher surfen ohne Java

Eine kritische Sicherheitslücke in den Java-Plug- Java deinstallieren ins für Browser gefährdet alle PCs, auf denen Java Betroffen sind alle Java-7-Versionen installiert ist. Es stellt sich die Frage: Wer braucht bis Update 6 und alle Browser. Wel- Java eigentlich noch? che Java-Version auf Ihrem PC instal- liert ist, zeigt ein Test von Oracle un- Die Java-Version 7 weist eine gravierende Schwachstelle ter www.java.com/de/download/test auf. Die Lücke wird bereits aktiv ausgenutzt,um Banking- java.jsp (Bild C). Am sichersten ist es, und Backdoor-Trojaner zu verbreiten. Es reicht aus, wenn Java über die Windows-Systemsteue- Sie präparierte Webseiten besuchen, um Ihren Rechner rung komplett zu deinstallieren. Das zu infizieren. Die Infektion erfolgt unter anderem über sollte kaum Probleme bereiten,da nur manipulierte Werbebanner, die auch auf seriösen Seiten noch wenige Programme Java benö- geschaltet sein können. Bislang wurde noch kein Patch tigen, etwa Open Office für Makro- veröffentlicht, der die Sicherheitslücke schliesst. Funktionen.

Java deaktivieren Wer nicht von Java lassen will oder Sicherheitslücke im Java-Plug-in: Wer Java nicht gleich deinstallieren will, kann, sollte die Java-Plug-ins in all sollte es aus Sicherheitsgründen zumindest in allen Browsern deaktivieren – wie seinen Browsern deaktivieren. Das hier in Firefox über „Add-ons, Plugins“ (Bild D) können Sie bedenkenlos tun, da Java – anders als Javascript – kaum noch von Webseiten dard-Java für Browser“ und entfernen Sie die Häkchen gebraucht wird. Für einzelne Seiten können Sie die Java- bei allen Browsern – bei ausgegrauten Browsern mit Plug-ins temporär schnell wieder zuschalten. der Leertaste. Um Java gründlich zu deaktivieren, empfiehlt die Schritt 2: Java in allen Browsern einzeln abschalten. Sicherheitsfirma Gdata zwei Schritte: In Firefox rufen Sie „Firefox, Add-ons, Plugins“ auf Schritt 1: Java für alle Browser ausschalten. und klicken neben dem Java-Eintrag auf „Deaktivieren“ Schliessen Sie dazu alle Browserfenster, navigieren (Bild D). Nutzer des Internet Explorers 9 schalten Java Java-Test: Ein Online-Check von Oracle zeigt Ihnen im Sie im Windows- Explorer zu C:\Program Files (x86)\ über „Extras, Add-Ons verwalten“ ab. Stellen Sie unter Browser, ob und wenn ja welche Java-Version auf Ihrem Java\jre7\bin und führen Sie die Datei javacpl.exe als Ad- „Anzeigen“ auf „AlleAdd-Ons“ um und deaktivieren Sie Rechner installiert ist (Bild C) ministrator aus. Klicken Sie dann auf „Erweitert, Stan- alle Add-ons in Verbindung mit „Oracle America Inc.“.

12 Online PC 1/2013 Sicherheit Aktuell

GS VIEW 5.0 Sicherheits-Tipp des Monats: Online-Virenscanner Passwort entfernen Virus Total Scanner 2.0 prüft verdächtige Datei- Wenn Sie das Passwort für ein PDF-Datei nicht en auf einen Schlag mit 41 Virenscannern (kosten- mehr wissen, dann beseitigen Sie es einfach mit los, http://securityxploded.com/virus-total-scanner. einem Tool. Der Passwortschutz von PDF-Da- php). teien ist so leicht zu umgehen, dass viele PDF- Programme ihn gar nicht mehr enthalten. Virustotal.com ist ein Online-Dienst, der 41Virenscanner Um den Schutz zu entfernen, installieren Sie auf eine hochgeladene Datei loslässt. Noch komfortab- zunächst GS View 5.0 (kostenlos, http://pages. ler geht’s mit dem Tool Virus Total Scanner 2.0. Es lässt cs.wisc.edu/~ghost/gsview/get50.htm und auf sich portabel nutzen oder installieren. In letzterem Fall ). Das Programm benötigt Ghostscript 9.0.6 verankert es sich im Kontextmenü. Wenn Ihnen eine (kostenlos, www.ghostscript.com/download/ Datei nicht geheuer ist, dann öffnen Sie das Tool und gsdnld.html und auf ). ziehen Sie die Datei in das Feld „Scan File“. Öffnen Sie dann die PDF-Datei und wäh- Ein Klick auf „Virus Total Scan“ startet die Virenprü- len Sie „Datei, Konvertierung…“. Bei „Gerät“ fung. Im Anschluss sehen Sie in einer Liste, wie viele stellen Sie „pdfwrite“ ein und entfernen die und welche Virenscanner die Datei als Malware einstu- Beschränkungen mit einem Klick auf „Ok“. fen. Unbesorgt sein können Sie, wenn nur einige Exo- ten Alarm schlagen, alle namhaften Scanner aber nicht Virus Total Scanner 2.0: In diesem Beispiel schlägt nur SPYWARE BLASTER 4.6 (Bild F). ein Virenscannern Alarm – kein Grund zur Sorge (Bild F) Schutz vor Schnüffelsoftware

Ein kostenloses Programm schützt Ihren PC Daten über ihn an Facebook und Google ge- programm zu kaufen, das sich als Schutz-Tool vor neuer Spyware. langen und welche Seiten Tracking-Cookies für Windows 8 ausgibt. Anders als andere Anti-Spyware-Tools sucht bei ihm installiert haben. Spyware Blaster 4.6 nicht nach bereits instal- Privacyfix führt Sie zu den Einstellungen, uNVORSIChTIGE NuTzER lierter Spyware, sondern verhindert deren In- die Sie ändern sollten, und ermöglicht es, Schlechte Passwörter stallation (kostenlos, www.brightfort.com/spy Tracking-Cookies zu blockieren. wareblaster.html) (Bild E). Die Datenbank des Der US-Softwarehersteller Splash Data hat Tools hat bereits mehr als 15.000 Einträge. Ak- AkTuELLE WARNuNG wieder die 25 schlechtesten Passwörter des tualisieren Sie nach dem Start das Programm Windows-8-Fälschungen Jahres veröffentlicht. Die Top 3 der Liste für zunächst über „Updates“. Legen Sie dann bei 2012 sind – wie im Vorjahr – „password“, „Protection“ detailliert fest, wovor Spyware Von der Aufmerksamkeit für Windows 8 wol- „123456“ und „12345678“. Blaster Ihren PC schützen soll. len auch Cyberkriminelle profitieren. Von zwei Neu sind auf den Plätzen 21, 23, 24 und Bedrohungen berichtet der Softwarehersteller 25 die Passwörter „jesus“, „ninja“ „mustang“ PRIVACYFIx Trend Micro: Zum einen lockt eine Phishing- und „password1“. Splash Data hat seine Lis- Privatsphäre schützen Mail die Empfänger auf eine Website, von der te aus Dateien abgeleitet, die von Hackern sie angeblich Windows 8 kostenlos herunterla- online verbreitet wurden und Millionen ge- Viele Webseiten protokollieren das Surfverhal- den könnten. Zum anderen täuscht der Schäd- stohlene Passwörter enthalten. Opfer von mas- ten ihrer Besucher umfassend. ling TROJ_FAKEAV.Ehm einen Virenscan vor sivem Passwortdiebstahl wurden 2012 unter Privacyfix ist eine Erweiterung für die Brow- und schüchtert die Nutzer durch gefälschte anderem Yahoo, Linkedin und Lastfm. ◾ ser Chrome und Firefox (kostenlos, www.pri Alarmmeldungen ein. Das soll sie dazu brin- vacyfix.com). Sie verrät dem Nutzer, welche gen, ein – ebenfalls gefälschtes – Antiviren- Andreas Dumont

Winpatrol 25.6.2012.1: Das Tool nimmt den Windows-Autostart und die Dienste genau unter die Lupe. Es warnt, wenn neue Einträge dort erscheinen (Bild A) Spyware Blaster 4.6: Das Tool verhindert die Installation von Spyware auf Ihrem PC (Bild E)

Online PC 1/2013 auf DVD 13 DVD DVD-BEILAGE 1/2013 DVD zum Heft

Neben den Top-100-Programmen 2013 finden Sie weitere nützliche Tools auf der Heft-DVD. Dazu kommt das E-Booklet mit Windows-7-Hammertipps.

eden Monat präsentieren wir unseren Le- bis zum Download-Mana- J serinnen und Lesern die 10 besten Open- ger. Sie finden alle Tools Source-Tools. Aus all diesen Programmen ha- auf der Heft-DVD. ben wir die Top 100 des Jahres ermittelt. Sie Anzahl und Raffinesse decken ein breites Themenspektrum ab – vom von Computerviren haben Browser bis zum Antiviren-Tool, vom E-Mail- ein solches Ausmass erreicht, Client bis zur Office-Suite, vom Backup-Utility dass selbst vorsichtige Nut- zer jederzeit zum Opfer ei- ner Infektion werden können. Gegen aufkommende Panik hilft ein vorbeugend zusammengestelltes Paket an Sicherheits-Tools, wie Sie es auf der Heft-DVD finden. Remove Fake Antivirus das Mittel der Wahl. Mit der Kaspersky Rescue Disk 10 VT Uploader ermöglicht es Ihnen, verdächtige checken Sie Ihren PC von aussen auf Vi- Dateien zum Webdienst Virustotal hochzula- ren und retten wichtige Daten von nicht den, der sie mit über 40 Virenscannern checkt. mehr lauffähigen Windows-Systemen. Und der Personal Software Inspector überprüft Falls Sie von einem Virenalarm geplagt die Aktualitität Ihrer Programme. ◾ werden, der von einem gefälschten Si- Die besten Programme 2013: Alle Tools sind auf der Heft-DVD. cherheits-Tool ausgelöst wird, dann ist Patrick Hediger

E-Booklet Sicherheit Verschlüsselung

WINDOWS TOOLS TRUECRYPT 50 Hammertipps Windows 7 Sicherheits-Tools System verschlüsseln Mit Windows 7 ist Microsoft endlich mal wie- Der Artikel stellt ausgewählte Sicherheits- Eine Linux-CD genügt, um heimlich Daten von der ein richtig gutes Windows gelungen. Doch Tipps vor. Die Tipps zeigen zum Beispiel, wie ihrem PC zu kopieren. Der wirksamste Schutz viele interessante und nützliche Funktionen Sie für jede Webseite ein starkes Passwort er- gegen einen solchen Datenklau ist die Ver- haben die Windows-7-Macher gut versteckt. stellen und sich dabei doch nur ein einziges schlüsselung der gesamten Platte. Truecrypt Nur wer die richtigen Kniffe kennt, kann wirk- einfaches Kennwort merken müssen, wie Sie 7.1a erledigt das schnell und unkompliziert. lich alles aus Windows 7 herausholen. Compu- Ihren DSL-Router auf Lücken checken, Ihre Die Verschlüsselung von Truecrypt ist sehr si- terexperte Jörg Schieb hat die 50 besten Tipps E-Mail-Adresse vor weiteren Spam-Nachrich- cher und lässt sich höchstens mit sehr gros- zusammengestellt, die Ihnen helfen, Umwege ten schützen oder Microsoft Spynet deaktivie- sem Aufwand aushebeln. Wir haben Truec- zu vermeiden, Ihre Ziele schneller zu erreichen ren. Mit dem Utility Wireless Keyview können rypt und das Zusatztool Total Mounter zum Er- und Windows 7 voll und ganz auszunutzen. Sie in Ihrem Windows gespeicherte WLAN- stellen von Rettungsdatenträgern auf die DVD Das E-Booklet im Umfang von 108 Seiten im Schlüssel exportieren und auf einem anderen gepackt. Der Artikel zeigt, wie Sie komplette PDF-Format ist auf der Heft-DVD im Bereich Rechner wieder importieren. Alle in den Si- Partitionen verschlüsseln und erklärt auch die Vollversionen zu finden. Es ist für alle Leser cherheits-Tipps vorgestellten Tools finden Sie Vor- und Nachteile. Truecrypt 7.1a funktioniert kostenlos. Sie können es direkt von der DVD auf der Heft-DVD. derzeit noch nicht auf UEFI-PCs. aus öffnen oder auch auf Ihren PC kopieren. Artikel auf Seite 42 Artikel auf Seite 18

14 Online PC 1/2013 DVD-BEILAGE 1/2013 DVD

Top 10 des Monats Tools Internet Nicht fehlen auf der DVD dürfen die besten Internet-Tools Open-Source-Programme für den Januar 2013. Eine Kurzbeschreibung der Programme finden Zum Artikel „Die besten Internet-Tipps“ haben Sie in der aktuellen Ausgabe von Online PC. wir Ihnen die Tools auf die DVD gepackt. Auf Youtube lassen sich unzählige Videos schau- Programme Januar 2013 en, jedoch nicht herunterladen. Free Youtube Download speichert Videos aus dem Internet 1. Calibre 0.9.2 – sortiert E-Books nach Angaben auf dem PC und wandelt die Clips auf Wunsch wie Titel, Autor, Grösse und Datum gleich in Formate wie MP4 oder AVI um. Das 2. Ditto 3.18.24.0 – verwandelt die Zwischenab- Programm Mailstore Home 7.1 erstellt Backups lage in ein intelligentes Archiv Ihrer E-Mails. Das Tool unterstützt Programme 3. FF Diaporama 1.4 – macht aus Ihren Fotos und wie Thunderbird und Outlook. Videoclips Filme PC ÜBERWACHEN Artikel auf Seite 30 4. HD Graph 1.4.2 – analysiert detailliert die Abp Mon 9.0 Festplattenbelegung 5. Marble 1.4.1 – virtueller Globus Abp Mon 9.0 überwacht wichtige PC-Kompo- 6. Portable QR-Code Generator – erstellt QRs nenten wie Prozessor, Arbeitsspeicher, Fest- 7. Route Generator 1.6 – animiert Reiserouten platten und Netzwerk in Echtzeit. Das System- als AVI-Videos Tool zeigt Daten wie die RAM- und CPU-Aus- 8. TV Browser 3.2 – TV-Programmtool für über lastung an und warnt den Nutzer vor Engpäs- 1‘000 TV-Sender sen. Zudem hilft es dabei, den Ursachen von 9. Virtuawin 4.4 – nutzen Sie Linux-Funktionen Leistungsabfällen und Fehlfunktionen auf die unter Windows Spur zu kommen. Insgesamt enthält Abp Mon 1. Win SCP 5.1 – überträgt Daten zwischen zwei 16 Sensoren, um das System zu überwachen. PCs und ermöglicht Nutzung geschützter Tunnel Im Artikel wird das Tool genau erklärt. Artikel auf Seite 26

ADVERTORIAL

Perfekte Sicherheit für kleine Unternehmen G Data Small Business Security – das ideale Werkzeug zur Absicherung der wertvollen IT-Infrastruktur

Mit G Data Small Business Security bietet G Data Small Business Datensicherung im Griff der Sicherheitsspezialist G Data eine neue Security ist zum Preis von Der Verlust wichtiger Geschäfts- Sicherheitslösung an, die speziell für kleine Fr. 239.– im Fachhandel daten durch Festplattenschä- Unternehmen konzipiert ist und keinerlei IT- erhältlich. den, versehentliches Löschen Kenntnisse erfordert. Sämtliche Schutz- oder Datendiebstahl kann funktionen arbeiten wartungsfrei und auto- Einfache Bedienung Unternehmen ruinieren. Mit matisch im Hintergrund – das spart Zeit und Die Installation und das Ein- G Data Small Business Security vor allem Folgekosten. Dank der kosten- richten der Sicherheitssoft- haben Firmeninhaber dank günstigen „5+3 Lizenz“ schützt die umfas- ware sind selbsterklärend des integrierten Backup-Moduls sende Security-Lösung bis zu fünf PCs im und es bedarf kaum IT- jetzt auch diese Gefahr im Netzwerk und zusätzlich bis zu drei nicht Kenntnisse. Mit Hilfe der Griff. Die Sicherung aller Daten vernetzte Desktop-Rechner oder Laptops. zentralen Managementoberfläche behalten erfolgt komfortabel und zugleich kostenspa- Firmeninhaber und auch „Teil- rend mit G Data Small Business Security – zeitadministratoren“ zu jeder denn die Anschaffung einer separaten Zeit einen Überblick über ihr Backup-Lösung ist zukünftig nicht mehr Netzwerk. erforderlich.

Weitere Informationen zu G Data Small Business Security und G Data Mittelstandslösungen auf www.gdata.ch. Praxis WindoWs geknackt Jeden PC am Passwort vorbei booten

Die Passwortabfrage im Anmeldebildschirm von Windows 7 bietet keinerlei Schutz. Selbst mit Windows- Bordmitteln erhalten Angreifer Administratorrechte und vollen Zugriff auf den PC.

ie Eingabe von Benutzername ausgabe oder Bildschirmtastatur. D und Passwort im Anmeldebild- Mit einer Boot-CD oder einem Boot- schirm von Windows 7 eignet sich Stick lässt sich die „Erleichterte Be- nur zur Identifikation eines Anwen- dienung“ sehr einfach zur Hintertür ders auf PCs mit mehreren Benut- umfunktionieren. zern. Vor dem Zugriff Unbefugter Beim Aufruf der erleichterten Be- bietet die Passwortabfrage keiner- dienung startet Windows normaler- lei Schutz. weise die Datei „utilman.exe“ aus Wer auf die Daten Ihres Windows- dem Ordner „\Windows\System32“. PCs zugreifen will, der braucht nur Wenn Sie diese Datei nun durch ei- mit einer Boot-CD eine Datei auf der ne Kopie der Datei „cmd.exe“ erset- Systemfestplatte auszutauschen, um zen, dann wird die „Erleichterte Be- den PC mit Administratorrechten dienung“ zur Eingabeaufforderung. zu starten. Voraussetzung ist natür- Und dort lassen sich Passwörter zu- lich, dass der Angreifer Zugang zu rücksetzen oder neue Benutzerkon- Ihrem PC hat. Der einzig wirksame ten einrichten. Schutz ist dann eine Verschlüsselung Der Austausch der Datei „utilman. der Systempartition. Mehr dazu lesen exe“ erfolgt beispielsweise über die Sie im Artikel „Systempartition ver- Windows-Login: Die Schaltfläche für die „Erleichterte Bedienung“ gewährt Unbefugten Eingabeaufforderung des Windows- schlüsseln“ auf Seite 18. Zugriff auf Ihren PC (Bild A) Rettungsdatenträgers oder der Set- up-DVD von Windows 7. Komfortab- Hintertür öffnen die kleine Schaltfläche links unten die „Er- ler ist es, wenn Sie stattdessen die Live-CD Par- Im Anmeldebildschirm von Windows 7 öffnen leichterte Bedienung“ (Bild A). Sie gelangen ted Magic 2012_08_09 verwenden (kostenlos, Sie mit [Windows U] oder mit einem Klick auf dann zu Optionen wie Bildschirmlupe, Sprach- http://partedmagic.com und auf ). Die ISO- Datei lässt sich mit einem Programm wie Img- burn 2.5.7.0 zu einer Live-CD brennen (kosten- los, www.imgburn.com und auf ). Booten Sie dann den Rechner von der Live-DVD. Sobald Sie den PC mit Parted Magic gestar- tet haben, klicken Sie links oben doppelt auf das Symbol „File Manager“. Am linken Fens- terrand des Dateimanagers wählen Sie die Sys- temfestplatte des Rechners aus und wechseln anschliessend in den Ordner „Windows“ und dann zu „System32“. Markieren Sie die Datei „utilman.exe“, drücken Sie [F2] und nennen Sie die Datei utilman.exe.bak (Bild B). Markieren Sie an- schliessend die Datei „cmd.exe“ im selben Ordner und drücken Sie [Strg C] zum Kopie- ren. Dann speichern Sie mit [Strg V] eine Ko- pie der Datei. Dabei vergeben Sie im Folgedi- alog den Namen utilman.exe und bestätigen mit „Umbenennen“. Damit ist die Hintertür auf dem Windows- PC bereits installiert. Klicken Sie nun links un- Hintertür öffnen: Booten Sie den PC mit einem beliebigen Live-System, etwa mit Parted Magic, und tauschen Sie die Datei ten in der Taskleiste auf das Parted-Magic- „utilman.exe“ aus (Bild B) Symbol, wählen Sie „Abmelden“ und dann

16 Online PC 1/2013 WindoWs geknackt Praxis

„Reboot the computer“, um Parted Nachdem Sie die Benutzerkon- Magic zu beenden und Windows von ten des Rechners bearbeitet haben, der Systemfestplatte zu booten. schliessen Sie zunächst die Einga- beaufforderung und loggen sich an- Windows starten schliessend mit den überarbeiteten Wenn der PC nach der Installation Kontodaten ein. der Hintertür Windows startet, dann klicken Sie im Anmeldebildschirm Ursprungszustand wieder- auf die Schaltfläche „Erleichter- herstellen te Bedienung“ oder drücken [Win- Wenn Sie diese Knackmethode aus- dows U]. Es öffnet sich ein Fens- probiert haben, weil Sie Ihr Passwort ter mit der Eingabeaufforderung. In vergessen haben, dann sollten Sie diesem Fenster haben Sie Adminis- nun den Ursprungszustand wieder- tratorrechte und können somit auch herstellen. Dazu öffnen Sie die Kom- Passwörter zurücksetzen oder neue mandozeile, indem Sie „Start, Alle Benutzer anlegen. Programme, Zubehör“ wählen, mit Wenn Sie das Passwort eines Be- der rechten Maustaste auf „Einga- nutzers zurücksetzen möchten, dann beaufforderung“ klicken und dann verwenden Sie dazu den Befehl Hintertür nutzen: Der Kommandozeilenbefehl net•user setzt ein neues Passwort für „Als Administrator ausführen“ wäh- net•user. Diesem Befehl überge- ein bestehendes Benutzerkonto (Bild C) len. In der Eingabeaufforderung ko- ben Sie zwei Parameter, den Benut- pieren Sie anschliessend die Siche- zernamen des Kontos und das neue Passwort: Dann legen Sie zunächst einen neuen Nutzer rungskopie der Datei „utilman.exe“ wieder an net•user•meinkonto•meinpasswort (Bild C). an: net•user•meinkonto•meinpasswort•/ den ursprünglichen Speicherort. Mit dem Kommandozeilenbefehl net•user add. Diesen Benutzer übernehmen Sie mit Geben Sie dazu die folgenden Befehle auf lassen sich aber auch neue Benutzer anlegen. net•localgroup in die Administratoren- der Kommandozeile ein: Das ist besonders praktisch, wenn versehent- Gruppe: net•localgroup•Administratore lich das Administratorkonto gelöscht wurde. n•meinkonto•/add (Bild D). 1 C: 2 cd•Windows\System32 3 del•utilman.exe 4 ren•utilman.exe.bak• utilman.exe

Möchten Sie zudem ein neu angelegtes Benut- zerkonto entfernen, dann verwenden Sie zu- sätzlichdiesenBefehl:net•user•meinkonto•/ delete. ◾

Stefan Kuhn

Weitere Infos

▪ http://technet.microsoft.com/de-de/library/ cc772390(v=ws.10).aspx Microsofts englischsprachige Referenz zu den Befehlen Administrator einrichten: Mit nur zwei Befehlen legen Sie auf dem Windows-PC einen neuen Benutzer mit Administrator- „net user“ und „net localgroup“ rechten an (Bild D) Praxis system verschlüsseln Systempartition verschlüsseln

Eine Linux-CD genügt, um heimlich Daten von Ihrem PC zu kopieren. Der wirksamste Schutz gegen einen solchen Datenklau ist die Verschlüsselung der gesamten Platte. Truecrypt 7.1a erledigt das schnell und unkompliziert.

ruecrypt 7.1a erstellt nicht nur si- Ich habe einen UEFI-PC. Tchere Container, sondern ver- Funktioniert es damit auch? schlüsselt auf Wunsch auch komplet- Die Komplettverschlüsselung der Fest- te Partitionen (kostenlos, www.true platte mit Truecrypt 7.1a funktioniert crypt.org und auf ). derzeit noch nicht auf UEFI-PCs. Die Falls Sie eine Partition nur für Ihre Entwickler arbeiten aber bereits dar- Daten verwenden, sollten Sie trotz- an. Wann Truecrypt UEFI unterstützen dem auch die Systempartition, auf wird, ist noch nicht bekannt. der Windows liegt, mitverschlüsseln. Alternativ verwenden Sie Bitlocker Hier finden sich nicht nur zahlrei- zur Verschlüsselung der Festplatte. Wel- che Spuren Ihrer Windows-Nutzung, che Vor- und Nachteile der Einsatz von sondern auch viele Mail-Programme Bitlocker hat, lesen Sie im Kasten „Al- speichern Ihre E-Mails hier. ternative: Bitlocker“ auf Seite 20. Der Artikel zeigt, wie Sie komplet- te Partitionen verschlüsseln und er- Festplatte verschlüsseln klärt die Vor- und Nachteile. Die Software, die Sie brauchen, fin- Die Partitionen Ihres PCs verschlüsseln den Sie auf der Heft-DVD sowie kos- Mangelnder Schutz: Nach einer Manipulation mit einer Live-CD lässt sich das Sie in drei Schritten. Dabei erstellen Sie tenlos im Internet. Windows-Passwort bei unverschlüsselten PCs leicht ändern (Bild B) auch eine Rettungs-CD für den Fall, dass der Bootloader beschädigt wird. Das sollten Sie wissen ratorrechte erschleichen lassen (Bild B). Das ist nicht mehr möglich, wenn Sie alle Partitionen 1. Truecrypt installieren Wenn sich jemand Zugriff zu Ihrem PC ver- verschlüsselt haben. Richten Sie zunächst das Verschlüsselungspro- schaffen kann, ist eine unverschlüsselte Fest- gramm Truecrypt 7.1a auf Ihrem PC ein. An- platte prinzipiell offen wie ein Scheunentor. Gibt es auch Nachteile? schliessend binden Sie die deutsche Sprach- Das Windows-Passwort ist kein wirksamer Ja, so ist es nach der Verschlüsselung der Fest- datei für Truecrypt ein (kostenlos, www.true Schutz (Bild A). platte nicht mehr möglich, selbst Daten mit ei- crypt.org/localizations und auf ). So zeigt der Artikel „Jeden PC am Passwort ner Live-CD zu retten, wenn Windows nicht So geht’s: Klicken Sie doppelt auf die Datei vorbei booten“ auf Seite 16, wie leicht sich mit mehr bootet. Oft ist das aber der letzte Weg, „TrueCrypt Setup 7.1a.exe“, um die Installa- einer Live-CD wie Parted Magic 2012_08_09 um im Notfall zum Beispiel noch die Urlaubs- tion zu starten. Setzen Sie ein Häkchen vor „I Ihr Passwort ändern lässt oder sich Administ- fotos und wichtige persönliche Dokumente auf accept the license terms“ und bestätigen Sie eine externe Festplatte zu kopieren. Wie sicher ist die Verschlüsselung? Sehr sicher. Es gibt nur eine eher theoreti- sche Möglichkeit, die Verschlüsselung zu kna- cken: Dazu müssten die Angreifer erst einmal Zutritt zu Ihrer Wohnung und Zugriff auf Ih- ren PC haben. Ausserdem müsste Ihr Rechner eingeschaltet sein und zudem eine Firewire- Schnittstelle haben. Träfen alle diese Voraussetzungen zu, dann liesse sich mit einer knapp 1‘000 Dollar teu- ren Software ein Speicherabbild Ihres PCs er- stellen und über die Firewire-Schnittstelle auf eine externe Festplatte kopieren. Die Gefahr, Windows-Login: Das Windows-Passwort ist kein echter dass jemand so an Ihre Daten kommt, ist also Rettungsdatenträger: Brennen Sie eine Rettungs-CD, mit der Schutz. Linux-Live-CDs kommen leicht daran vorbei (Bild A) extrem gering. Sie im Notfall wieder an Ihre Daten herankommen (Bild D)

18 Online PC 1/2013 system verschlüsseln Praxis

mit „Next“. Klicken Sie danach noch einmal seln“ aus. Andere Partiti- auf „Next“ und dann auf „Install“, um die In- onen bleiben dann unver- stallation durchzuführen. Schliessen Sie das schlüsselt. Wollen Sie die Setup zuletzt mit „OK“ und „Finish“ ab. gesamte Festplatte ver- Klicken Sie nun doppelt auf die Datei „lang schlüsseln, wählen Sie pack-de-1.0.1-for-truecrypt-7.1a.zip“ und ent- „Gesamtes Laufwerk ver- packen Sie die enthaltene Datei „Language. schlüsseln“ aus. de“ in das Verzeichnis, in das Sie Truecrypt in- Bestätigen Sie mit „Wei- stalliert haben. In der Regel ist es das Verzeich- ter“. Sie sind nun im Dia- nis „C:\Programme\TrueCrypt“. log „Verschl. des Host-ge- Beim nächsten Start erscheint die Pro- schützten Bereichs“. Hier grammoberfläche von Truecrypt in Deutsch. legen Sie fest, ob True- crypt auch versteckte Be- 2. Verschlüsselung konfigurieren reiche auf der Festplatte Truecrypt bringt einen ausführlichen Assisten- verschlüsseln soll. ten mit, der Sie Schritt für Schritt und gut do- Diese Bereiche wer- Festplatte verschlüsseln: Wählen Sie hier „Gesamtes Laufwerk verschlüsseln“ aus, um kumentiert durch die Konfiguration der Ver- den von manchen Her- nicht nur Ihre Datenpartition, sondern auch die Systempartition zu verschlüsseln (Bild C) schlüsselung führt. stellern genutzt, um dort So geht’s: Starten Sie Truecrypt und rufen Software abzulegen, die vor dem Starten von teme installiert sind. Das Verschlüsseln eines Sie „System, System-Partition/Laufwerk ver- Windows aufgerufen werden muss. Dabei han- Multi-Boot-Systems kann nach Aussage der schlüsseln…“ auf. Wählen Sie im Fenster „Art delt es sich zum Beispiel um Systemwiederher- Truecrypt-Entwickler zu Fehlern führen und der System-Verschlüsselung“ den Punkt „Nor- stellungs-Tools oder um RAID-Software. Meist sollte deswegen besser unterbleiben. Das Pro- mal“ aus und klicken Sie auf „Weiter“. empfiehlt sich deswegen die Option „Nein“, blem ist, dass es zu Konflikten mit anderen Nun legen Sie im Dialog „Bereich der Ver- um Fehler beim Booten zu vermeiden. Persön- Bootloadern kommen kann. schlüsselung“ fest, ob Sie nur die Systempar- liche Daten, die verschlüsselt werden sollten, Im Dialog „Verschlüsselungseinstellungen“ tition oder die gesamte Festplatte verschlüs- finden sich in diesen Bereichen ohnehin nicht. legen Sie den Algorithmus fest. In der Regel seln wollen (Bild C). Im ersten Fall wählen Sie Im folgenden Dialog wählen Sie aus, ob auf sind hier keine Änderungen nötig, weil der vor- „Die Windows System-Partition verschlüs- dem PC nur eines oder mehrere Betriebssys- eingestellte Algorithmus „AES“ (Advanced ▶ Praxis system verschlüsseln

Encryption Standard) als sehr si- lungs-Pre-Test“ kommen. Klicken Sie cher gilt und daher in den USA zur auf „Test, Ja, OK, Ja“, um den Test zu Verschlüsselung geheimer Akten starten. Dabei wird der PC neu ge- verwendet wird. startet. Nach einem Klick auf „Wei- Direkt nach den BIOS-Meldun- ter“ legen Sie ein Passwort fest. gen sehen Sie jetzt zum ersten Mal Tipps zum Erstellen eines siche- die Passwortabfrage von Truec- ren Passworts erhalten Sie im rypt, die künftig verhindert, dass je- Artikel „Sichere Passwörter“ aus mand unbefugt auf Ihren PC zugreift Online PC 10/2012 (kostenlos, (Bild E). Geben Sie das vorher festge- www.onlinepc.ch/archiv und auf legte Passwort ein und drücken Sie ). Dieses Passwort dürfen Sie auf die Eingabetaste. keinen Fall vergessen, sonst kom- Wenn Sie stattdessen an dieser men Sie nicht mehr an Ihr Win- Stelle den Test mit [Esc] abbrechen, dows und an Ihre Daten auf den scheitert der Test und die Festplatte verschlüsselten Partitionen heran. Verschlüsselung starten: Nach dem Test, ob der Truecrypt-Bootloader korrekt installiert wird nicht verschlüsselt. Im Dialog „Zufällige Daten sam- wurde, starten Sie die Verschlüsselung der Festplatte mit „Verschlüsseln“ (Bild F) Nach dem Neustart des Computers meln“ erstellt Truecrypt einen zu- meldet Truecrypt, dass der Test er- fälligen Schlüssel, den das Tool zum Verschlüs- Benutzername>\Eigene Dokumente“. Moun- folgreich abgeschlossen wurde (Bild F). Klicken seln der Festplatte benötigt. Bewegen Sie die ten Sie diese ISO-Datei als Laufwerk, wenn Sie auf „Verschlüsseln, OK, Ja“, um die Parti- Maus eine Zeit lang hin und her. Klicken Sie Sie zum Beispiel ein Netbook verschlüsseln tionen jetzt zu verschlüsseln. Das eigentliche dann zweimal auf „Weiter“. wollen, das keinen Brenner hat. Das geht mit Verschlüsseln dauert je nach Grösse und Ge- Nun brennen Sie eine CD, den „Rettungsdaten- dem Tool Total Mounter 1.50 (kostenlos, www. schwindigkeit der Festplatte eine halbe bis zu träger“. Diesen benötigen Sie, wenn der Boot- kernsafe.com/product/totalmounter.aspx und mehreren Stunden. loader auf der Festplatte beschädigt ist. Das auf ). Sobald der Vorgang abgeschlossen ist, öffnet kann durch einen Computerfehler oder durch Wenn Sie den Brennvorgang mit Total Moun- Truecrypt ein letztes Infofenster mit dem Hin- ein Bootkit erfolgen. Ein Bootkit ist ein Trojaner, ter umgehen, sollten Sie die nur etwa 2 MByte weis, dass die Festplatte und alle darauf ent- der sich im Boot-Sektor verankert. Dabei wird grosse ISO-Datei aber unbedingt auf einem haltenen Partitionen erfolgreich verschlüsselt der Truecrypt-Bootloader beschädigt und muss anderen Datenträger, einem USB-Stick oder wurden. Schliessen Sie das Fenster mit „OK“ anschliessend mit der Rettungs-CD wiederher- etwa in Ihrer Dropbox sichern. und das Fenster des Truecrypt-Assistenten mit gestellt werden. „Fertig stellen“. Legen Sie eine leere CD-ROM ein, mar- 3. Partitionen verschlüsseln Ein Angreifer hat nun auch mit einer Live- kieren Sie „Datenträger nach dem Bren- Nachdem Sie alle Schritte bis zum Erstellen CD keine Möglichkeit mehr, auf Ihre Daten zu- nen überprüfen“, klicken Sie auf „Brennen“ des Rettungsdatenträgers durchgeführt haben, zugreifen. Selbst spezielle Hacker-CDs beis- (Bild D) und nach dem erfolgreichen Brennvor- erfordert Truecrypt nun noch einen Test. Erst sen sich an Truecrypt die Zähne aus. gang auf „Schliessen“. nach diesem Test, bei dem das Programm prüft, Der Rettungsdatenträger ist so wichtig, dass ob alles richtig konfiguriert ist und ob der Boot- Profi-Tipps Sie mit dem Assistenten erst weitermachen loader ohne Fehler installiert wurde, verschlüs- dürfen, wenn Truecrypt die CD als Laufwerk selt Truecrypt die Festplatte. Wenn Ihr Windows nicht mehr bootet, dann be- erkennt. So geht’s: Klicken Sie nach dem Brennen des nötigen Sie den Rettungsdatenträger, um wie- Tipp: Sie finden den Rettungsdatenträger Rettungsdatenträgers noch zweimal auf „Wei- der an Ihre Daten zu kommen. Diesen Daten- als ISO-Datei im Ordner „C:\Benutzer\

Alternative: Bitlocker

Auch Microsoft bietet mit Bitlocker eine kostenlo- einen USB-Stick zu verwenden, auf dem der Bitlocker- dann auf „BitLocker aktivieren“, um den Verschlüsse- se Software an, mit der Sie die gesamte Festplatte Schlüssel gespeichert wird. lungsassistenten zu öffnen (Bild G). verschlüsseln können. Klicken Sie auf „Start, Systemsteuerung, System und Verwenden Sie einen USB-Stick statt eines TPM-Chips, Sicherheit, BitLocker-Laufwerkverschlüsselung“ und dann müssen Sie zunächst noch eine Gruppenrichtlinie Einen gewichtigen Vorteil hat Bitlocker gegen- bearbeiten: Drücken Sie [Windows R] und geben über Truecrypt: Die von Microsoft entwickelte Sie gpedit.msc ein. Navigieren Sie zu „Com- Verschlüsselungssoftware funktioniert auch auf puterkonfiguration, Administrative Vorlagen, UEFI-PCs.Truecrypt-Nutzer müssen dagegen noch Windows-Komponenten, BitLocker-Laufwerkver- warten, bis das Programm die neue BIOS-Varian- schlüsselung, Betriebssystemlaufwerke“. Klicken te unterstützt. Sie doppelt auf „Zusätzliche Authentifizierung Microsoft macht es Ihnen allerdings nicht beim Start anfordern“. Setzen Sie ein Häkchen leicht, Bitlocker zu nutzen. So benötigen Sie Win- vor „BitLocker ohne kompatibles TPM zulassen“. dows 7 Ultimate oder Enterprise. Ohne den Bitlocker-Stick startet der PC dann Ausserdem muss auf dem Mainboard Ihres nicht mehr, es ist genauso wie bei einem Auto- Computers ein TPM-Chip (Trusted Platform Mo- schlüssel. Einzige Hintertür ist ein 48 Stellen lan- dule) vorhanden sein. Dieser findet sich nur in den Bitlocker aktivieren: Wer keinen TPM-Chip auf dem Mainboard hat, kann ger Rettungsschlüssel, den Sie ausdrucken und an wenigsten Privat-PCs. Alternativ ist es möglich, auch einen USB-Stick als „Systemstartschlüssel“ nutzen (Bild G) einem sicheren Ort aufbewahren sollten.

20 Online PC 1/2013 SYSTEM VERSCHLÜSSELN PRAXIS

Im Notfall: Rettungs-CD Daten-Safe Falls der Bootloader auf der verschlüsselten Festplatte beschädigt ist, kommen Sie nicht Mit Truecrypt 7.1 (kostenlos; www.truecrypt.org/ 2. Portable Version installieren mehr an Ihre Daten heran. In diesem Fall be- downloads) speichern Sie Dateien verschlüsselt Installieren Sie eine portable Version von Truecrypt auf nötigen Sie den Rettungsdatenträger, den Sie und vor fremden Blicken geschützt auf einem USB- dem Stick (Bild I). Wählen Sie dazu in Truecrypt „Ext- im Abschnitt „2. Verschlüsselung konfigurie- Stick. ras, Traveler Disk Installation…“. Geben Sie dann un- ren“ erstellt haben. ter „Erstelle die Traveler Disk Dateien (…)“ den USB- Falls Sie die Scheibe verlegt haben, finden Das Tool Truecrypt 7.1 arbeitet mit der nahezu unknack- Sticks an. Aktivieren Sie anschliessend „Assistent (…) Sie eine Kopie der ISO-Datei im Ordner „C:\ baren AES-Verschlüsselung. mit kopieren“. Benutzer\\Eigene Doku- mente“. Allerdings liegt die Datei auf der ver- 1. So geht‘s 3. Starten vom Stick schlüsselten Festplatte. Sie sollten also am bes- Installieren Sie Truecrypt auf Ihrem Rechner. Kopieren Starten Sie Truecrypt vom USB-Stick: Klicken Sie im Un- ten vorher eine Kopie an einem sicheren Ort Sie dann die deutsche Sprachdatei aus demArchiv „lang terordner „TrueCrypt“ doppelt auf die Datei „TrueCrypt. hinterlegt haben. pack-de-(…).zip“ nach „C:\Programme\TrueCrypt“. exe“. Erstellen Sie auf dem Stick einen sicheren Con- Übrigens passt die ISO-Datei der Rettungs- Starten Sie Truecrypt mit „Start, Alle Programme, True tainer mit „Volume erstellen“. Übernehmen Sie „Eine CD nur zu Ihrem System. Sie können also nicht Cypt, TrueCrypt“. Wechseln Sie auf die deutsche Be- verschlüsselte Containerdatei erstellen“ und „Standard einfach einen Rettungsdatenträger auf einem dienoberfläche, indem Sie „Settings, Language …“ TrueCrypt-Volumen“. anderen PC erstellen und dann verwenden. wählen und „Deutsch“ markieren. Als Speicherort geben Sie den Stick und einen Datei- So geht’s: Legen Sie die Rettungs-CD ein und namen an, zum Beispiel X:\Geheim. Übernehmen Sie die starten Sie Ihren PC neu. Wenn der Computer weiteren Voreinstellungen. nicht von der CD bootet, rufen Sie das BIOS auf und ändern die Boot-Reihenfolge. In der Regel 4. In Windows einbinden öffnen Sie das BIOS durch Drücken der Taste Binden Sie nun den Container in Windows ein: Wäh- [Entf] kurz nach dem PC-Start. Rufen Sie dann len Sie in Truecrypt einen Laufwerkbuchstaben aus. Kli- die Boot-Optionen auf und stellen Sie sicher, cken Sie auf „Datei …“ und wählen Sie den Contai- dass der Computer zuerst vom CD-Laufwerk ner auf dem Stick. Bestätigen Sie mit „Einbinden“. Mit bootet. Speichern Sie die Änderungen ab und USB-Stick mit Truecrypt 7.1: Die portable Version von der Schaltfläche „Trennen“ entfernen Sie den Contai- starten Sie den Rechner neu. Truescript lässt sich auf einem Stick installieren (Bild I) ner wieder. Neuere PCs bieten oft auch ein spezielles Boot-Menü, das Sie durch Drücken einer Tas- te aufrufen. Gebräuchlich sind die Tasten [F2], und es durch den Bootloader auf der Festplatte Im vorherigen Abschnitt wurde bereits die [F8] bis [F12], [Esc], [Tab] und [Alt]. Wenn Sie nicht akzeptiert wurde. In diesem Fall ist ver- Variante beschrieben, bei der Sie über einen die richtige Taste gefunden haben, wählen Sie mutlich der Master Key auf der Festplatte be- Rettungsdatenträger verfügen müssen. Es geht anschliessend aus den angebotenen Optionen schädigt. Die Option [3] repariert ihn wieder. aber auch ohne den Rettungsdatenträger. Ihr CD-Laufwerk aus. Die Option [4] dient dazu, den Truecrypt- So geht’s: Starten Sie Truecrypt auf dem ver- Kurz nach dem Start der Rettungs-CD sehen Bootloader wieder zu entfernen und den Origi- schlüsselten System und rufen Sie den Menü- Sie ein weiteres Boot-Menü, diesmal das von nal-Bootloader von Windows wiederherzustel- punkt „System, System-Partition/Laufwerk Truecrypt. Drücken Sie [F8], um die „Repair len. Dazu muss die Festplatte aber zuerst mit dauerhaft entschlüsseln“ auf. Bestätigen Sie Options“ zu öffnen (Bild H). [1] entschlüsselt werden. sämtliche Sicherheitsabfragen des Programms Jetzt haben Sie vier Möglichkeiten: Drücken Anschliessend haben Sie die Möglichkeit – mit „Ja“. Sie [1] und geben Sie danach Ihr Passwort ein, beispielsweise mit einem Rettungsdatenträger Eine Eingabe Ihres Passworts ist diesmal wenn Sie die Verschlüsselung der Festplatte von Windows –, ein beschädigtes Betriebssys- nicht nötig. Das haben Sie ja bereits beim Star- wieder rückgängig machen wollen. tem wieder zu reparieren. Diese Reparatur ist ten des Computers eingegeben. Drücken Sie dagegen [2], wenn der Boot- jedoch nicht möglich, solange die Festplatte Truecrypt entschlüsselt anschliessend sofort loader auf der Festplatte zum Beispiel durch ei- und die darauf enthaltenen Partitionen noch die Festplatte und alle darauf enthaltenen Par- nen Trojaner beschädigt wurde. Die Rettungs- verschlüsselt sind. titionen. Das dauert je nach Grösse und Ge- CD schreibt den Bootloader dann neu auf die schwindigkeit der Festplatte eine halbe Stun- Festplatte und repariert ihn dadurch. Verschlüsselung rückgängig machen de oder auch mehrere Stunden. ◾ Die dritte Option nutzen Sie, wenn Sie mehr- Sie haben zwei Möglichkeiten, die Verschlüs- mals das richtige Passwort eingegeben haben selung der Festplatte rückgängig zu machen. Andreas Th. Fischer

Neuer Bootloader: Direkt nach dem Start des PCs erscheint künftig diese Passwortabfrage. Erst nach Eingabe Rettungs-CD: Der Rettungsdatenträger von Truecrypt repariert den Boot- des richtigen Passworts startet Windows (Bild E) loader und entschlüsselt die Festplatte auf Wunsch wieder (Bild H)

Online PC 1/2013 auf DVD 21 PRAXIS 1-KLICK-SCHUTZ Schutzmodus für Windows 7

Machen Sie Ihr Betriebssystem unverwundbar: Spezielle Treiber installieren einen Sicherungsmodus, der sich beliebig ein- und ausschalten lässt. Auf Wunsch macht dann ein Neustart alle Änderungen rückgängig.

as wäre zu schön, um wahr zu sein: Irgend- Telefonzellen oder in medizinischen Geräten. D etwas geht schief unter Windows 7, und Deshalb lenkt der EWF-Treiber alle Schreib- Sie könnten einfach einen Neustart durch- vorgänge in den Arbeitsspeicher um. führen, um den Fehler ungeschehen zu Der Artikel beschreibt, wie Sie ein kosten- machen. loses WiWindowsndows 7 Embedded von Microsoft he- Solch einen Schutzmodus gibt es tat- runterladen und den EWF-Treiber dort her- sächlich. Er lässt sich mit einem Maus- auspulen. Anschliessend müssen Sie die fünf klick einschalten, etwa bevor Sie eine Treiberdateien nur noch an eine bestimmte neue Software installieren. Erst spä- Stelle kopieren und die Registry anpassen ter entscheiden Sie dann, ob Sie die – fertig ist der Schutzmodus. Software behalten oder ob Sie Win- dows wieder in den alten Zustand Vorbereitung zurückversetzen wollen. Solch ein Schutzmodus ist zum Bei- Alles was Sie benötigen, ist ei- spiel auch praktisch, wenn ein Bekann- ne Internetverbindung und ter mal kurz an Ihren PC möchte. Egal etwas Zeit. Ihr PC sollte zu- was der macht – nach einem Neustart ist dem mindestens 2 GByte Windows wie vorher. Arbeitsspeicher haben. Möglich macht das der EWF-Treiber. Wenn er aktiv ist, dann schreibt Windows alles was Windows Embedded Sie tun, nicht mehr auf die Festplatte, sondern herunterladen in den Arbeitsspeicher. Die gesamte System- Änderungen, die ja bislang nur im Arbeitsspei- Um an die EWF-Treiber von Microsoft zu partition von Windows, in der Regel also Lauf- cher stattgefunden haben, auf die Festplatte. gelangen, brauchen Sie Windows Embedded werk „C:“, ist dann schreibgeschützt. Woher kommt dieser EWF-Treiber? EWF nur herunterzuladen. Eine Installation ist nicht Am Ende schalten Sie den EWF-Treiber, al- steht für „Enhanced Write Filter“, auf Deutsch notwendig. Wenn Sie eine 64-Bit-Version von so den Schutzmodus, einfach wieder aus und „erweiterter Schreibfilter“. EWF-Treiber fin- Windows 7 verwenden, dann benötigen Sie entscheiden dabei, ob Sie die zwischenzeitlich den sich in sogenannten Embedded-Versionen Windows 7 Embedded SP1 64 Bit, das sind gemachten Änderungen speichern oder ver- von Windows. Das sind Windows-Varianten, 2,9 GByte. werfen möchten. Nur wenn Sie sich fürs Spei- die in Geräten ohne Festplatte eingesetzt wer- Wenn Sie eine 32-Bit-Version von Windows 7 chernentscheiden,schreibtWindowssämtliche den, also beispielsweise in Registrierkassen, in verwenden, laden Sie stattdessen das Win-

EWF-Treiber für die 64-Bit-Version von Windows 7: Laden Sie Windows 7 Embedded 64 EWF-Treiber für die 32-Bit-Version von Windows 7: Laden Sie das Windows 7 Embedded Bit herunter. Es besteht aus diesen sieben Dateien (Bild A) Toolkit herunter. Es besteht aus diesen acht Dateien (Bild B)

22 Fotos: NMG Online PC 1/2013 1-KLICK-SCHUTZ PRAXIS

dows 7 Embedded SP1 Toolkit Beispiel 7-Zip 9.20 (kostenlos, herunter, das sind 3,6 GByte. www.7-zip.de und auf ). In beiden Fällen ist der Aus- Für Windows 7 64 Bit: Öffnen gangspunkt für den Download Sie zunächst die Datei „Stan die Webseite www.microsoft.com/ dard 7 SP1 64bit IBW.iso“ mit windowsembedded. Dort wählen 7-Zip. Darin wechseln Sie Sie bei „Choose an Embedded in den Unterordner „DS, Pa- OS“ den Eintrag „Kiosk“ und kli- ckages, FeaturePack“. Dort cken dann auf den orangefarbe- wiederum öffnen Sie das Ver- nen Button daneben. Anschlies- zeichnis „amd64~winemb-en send wählen Sie „Windows Em- hanced-write-filter~~~~6.1.76 bedded Standard“. Auf der nächs- 01.17514~1.0“. In diesem Ver- ten Seite klicken Sie zunächst zeichnis wählen Sie die CAB- rechts auf den Link „Download Datei aus und klicken auf „Ent- the Windows Embedded Standard packen“. In der CAB-Datei 7 Trial Version“ und danach auf EWF-Treiber: Aus der heruntergeladenen CAB-Datei entpacken Sie diese fünf EWF-Dateien. Später befindet sich der EWF-Treiber. „Get Started“. kopieren Sie sie in das Systemverzeichnis von Windows 7 (Bild C) Öffnen Sie die Datei wieder- Für die erforderliche Registrie- um mit 7-Zip und wechseln Sie rung benötigen Sie ein kostenloses Microsoft- „Standard_7SP1_64bit\Standard 7 SP1 64bit in ihr in den Ordner mit dem sehr langen Datei- Konto, das früher ID hiess. Falls IBW.part7.rar“ (Bild A). namen, der mit „amd64“ beginnt. Kopieren Sie noch kein Microsoft-Konto haben, können Wenn Sie Windows 7 32 Bit verwenden, Sie die fünf Dateien, die mit „ewf“ beginnen, Sie es jetzt in drei Minuten einrichten. dann laden Sie stattdessen die acht Dateien in ein beliebiges Verzeichnis, wo Sie sie später Vor den Download hat Microsoft noch ei- „Standard_7SP1_Toolkit\Standard 7 SP1 Tool leicht wiederfinden (Bild C). nen ziemlich langen Fragebogen in englischer kit.part01.exe“ bis „Standard_7SP1_Toolkit\ Für Windows 7 32 Bit: Das Vorgehen ist ana- Sprache gesetzt. Da Sie Windows Embedded Standard 7 SP1 Toolkit.part08.rar“ herunter log zu dem eben beschriebenen, lediglich die gar nicht installieren wollen, ist es ziemlich (Bild B). Datei- und Ordnernamen sind anders. Öff- egal, wie Sie ihn ausfüllen. Den Trial-Product- Wenn alle Downloads abgeschlossen sind, ru- nen Sie die Datei „Standard 7 SP1 Toolkit. Key benötigen Sie ebenfalls nicht. fen Sie jeweils die EXE-Datei auf. Sie extrahiert iso“ mit 7-Zip und navigieren Sie zum Ord- Jetzt sind Sie auf der eigentlichen Down- aus den RAR-Dateien eine zusammenhängen- ner „x86~winemb-enhanced-write-filter~~~~ load-Seite von Microsoft. Sie sehen ein lange de ISO-Datei. Alle anderen Dateien können Sie 6.1.7601.17514~1.0“. Entpacken Sie die darin Liste von Dateien. wieder löschen – die brauchen Sie nicht mehr. enthaltene CAB-Datei. Öffnen Sie diese wie- Um Windows 7 Embedded SP1 64 Bit zu derum mit 7-Zip und entpacken Sie die fünf erhalten, müssen Sie sieben Dateien herun- EWF-Treiber extrahieren Dateien, deren Name mit „ewf“ beginnt. terladen. Sie heissen „Standard_7SP1_64bit\ Als Nächstes benötigen Sie einen Packer, der Zum Schluss räumen Sie wieder auf: Standard 7 SP1 64bit IBW.part1.exe“ bis mit CAB-Dateien umgehen kann. Das ist zum Dazu löschen Sie alle in diesem Abschnitt ▶

So geht’s: Schutzmodus einrichten

EWF-Treiber EWF-Treiber Registry 1 installieren I 2 installieren II 3 anpassen

Sie laden Windows 7 Embedded herunter, extrahie- Die Datei „ewf.sys“ enthält den eigentlichen EWF- In die Registry fügen Sie den Zweig „ewf“ ein. Das ren EWF-Dateien und speichern sie im Ordner „C:\ Treiber. Sie gehört ins Verzeichnis „C:\Windows\Sys geht schnell und einfach mit unserer vorbereiteten Windows\System32“. tem32\drivers“. Datei „ewf.reg“.

Windows 7 Windows 7

Windows-Explorer Windows-Explorer Registrierungs-Editor ewf C:\Windows\System32 C:\Windows\System32\drivers Enum Embedded ewfapi.dll Embedded ewf.sys Parameters ewfcfg.dll Protected ewfcfg.exe Volume0 ewfmgr.exe

Online PC 1/2013 auf DVD 23 PraxiS 1-KlicK-Schutz

erzeugten Verzeichnisse und Datei- detail•disk. Notieren Sie sich en – natürlich mit Ausnahme der den achtstelligen Eintrag bei „Da- fünf EWF-Dateien. tenträger-ID“ (Bild D). Als Nächstes ermitteln Sie den Auslagerungsdatei Partition-Offset. Diese Zahl gibt an, Wenn Sie mehrere Partitionen ha- wo sich eine Partition auf der Fest- ben, dann verschieben Sie die Aus- platte befindet. lagerungsdatei „pagefile.sys“ auf Dazu verwenden Sie wieder eine andere Partition. Ansonsten diskpart und geben den Befehl könnte es passieren, dass Windows list•partition ein. Die erste Par- den Arbeitsspeicher in sich selbst tition hat die Nummer 1 und ist auf auslagert, wenn Sie wenig Arbeits- einem Windows-7-PC in der Regel speicher haben und es zu vielen 100 MByte gross. Schreibvorgängen kommt. Datenträger-ID ermitteln: Notieren Sie sich die Datenträger-ID. Sie müssen sie später in Es handelt sich dabei um die ver- So verschieben Sie die Ausla- die Registry eintragen (Bild D) steckte Startpartition von Windows gerungsdatei: Rufen Sie die Sys- 7, die bei der Installation automa- temsteuerung auf und wählen Sie „System Bevor Sie die Registry für den EWF-Treiber an- tisch angelegt wird. In den meisten Fällen ist und Sicherheit, System, Erweiterte System- passen, benötigen Sie noch zwei Informatio- also die nächste Partition mit der Nummer 2 die einstellungen“. Im Reiter „Erweitert“ klicken nen: die Datenträger-ID und den Partition-Off- Systempartition. Wenn Sie nicht sicher sind, Sie im Abschnitt „Leistung“ auf „Einstellun- set von Ihrer Systempartition. dann identifizieren Sie die Systempartition – gen…“ und öffnen dort wiederum den Reiter So finden Sie die Informationen: Öffnen Sie meist Laufwerk „C:“ – anhand ihrer Grösse. die Eingabeaufforderung Jetzt geben Sie select•partition•x als Administrator. Wählen ein, wobei Sie x durch die Partitionsnum- Sie dazu „Start, Alle Pro- mer der Systempartition ersetzen. Der Befehl gramme, Zubehör“, klicken detail•partition zeigt Ihnen nun alle Infos Sie mit der rechten Maus- zu der Partition an. Notieren Sie die Zahl, die taste auf „Eingabeauffor- hinter „Offset in Byte“ steht. In vielen Fällen ist derung“ und dann auf „Als dies „105906176“, was genau 101 MByte ent- Administrator ausführen“. spricht (Bild E). In der Eingabeaufforderung Jetzt haben Sie alle nötigen Informationen geben Sie diskpart ein, beisammen, um die Registry zu bearbeiten. um das Partitionierungspro- gramm von Windows 7 auf- Registry anpassen zurufen. Es benötigt einige In diesem Abschnitt machen Sie mit Hilfe der Sekunden zum Starten. Windows-Registry Windows 7 mit dem EWF- Als Erstes benötigen Sie Treiber bekannt. die Nummer der Festplat- Vorher ist aber ein guter Zeitpunkt, um einen te, auf der die Systempar- Wiederherstellungspunkt zu erstellen – falls Partition-Offset: Auch diese Information tragen Sie später in die Registry ein (Bild E) tition liegt. Die erste Fest- beim Anpassen der Registry oder bei der In- platte hat die Nummer 0, die stallation des Treibers etwas schiefgeht. Da- „Erweitert“. Hier klicken Sie auf „Ändern…“. zweite hat die Nummer 1 und so weiter. Wenn zu drücken Sie [Windows Pause], klicken links Es erscheint das Fenster „Virtueller Arbeits- Sie unsicher sind, geben Sie list•disk ein auf „Computerschutz“ und dann auf „Erstel- speicher“. und ermitteln die richtige Festplatte anhand len…“. Geben Sie dem Wiederherstellungs- Entfernen Sie oben das Häkchen bei „Aus- ihrer Grösse. punkt einen aussagekräftigen Namen, etwa lagerungsdateigrösse (…)“. Wählen Sie in der Nun geben Sie select•disk•x ein, wo- Vor•dem•EWF-Treiber. Liste der Partitionen „C:“. Klicken Sie auf „Kei- bei Sie x durch die Nummer der Festplat- Jetzt müssen in die Registry mehrere Schlüs- ne Auslagerungsdatei“ und dann auf „Festle- te ersetzen, in den meisten Fällen also durch sel eingefügt werden. Da dabei leicht Tippfeh- gen“. Ignorieren Sie die Warnmeldung. 0. Schliesslich verwenden Sie den Befehl ler passieren, finden Sie eine Datei namens Wählen Sie nun in der Liste der „ewf.reg“ auf der Heft-DVD und Partitionen eine andere Partiti- unter www.onlinepc.ch/downloads. on aus, etwa „D:“. Klicken Sie auf Darin haben wir alle Schlüssel vor- „Grösse wird vom System verwal- bereitet. Sie werden in Ihre Regis- tet“ und auf „Festlegen“. Bestäti- try eingefügt, indem Sie „ewf.reg“ gen Sie die neuen Einstellungen mit doppelt anklicken. „OK“. Was ist passiert? In Ihrer Regis- try gibt es unter „HKEY_LOCAL_ Datenträger-ID und Offset MACHINE\SYSTEM\CurrentCont- ermitteln rolSet\services“ einen neuen Zweig Eigentlich müssten Sie jetzt den PC namens „ewf“. Darunter befinden noch neu starten. Da später aber oh- sich alle Schlüssel für den EWF- nehin noch ein Neustart des Rech- Status des EWF-Treibers: Der Befehl ewfmgr•c zeigt in der Zeile „State“ an, ob Treiber. ners erfolgt, können Sie ihn sich an der Schutzmodus aktiv ist oder nicht. „DISABLED“ bedeutet ausgeschaltet, „ENABLED“ Abschliessend sind noch zwei dieser Stelle sparen. bedeutet eingeschaltet (Bild G) Handgriffe notwendig, die wir nicht

24 Fotos: NMG Online PC 1/2013 1-KlicK-Schutz PraxiS

vorbereiten konnten: Sie müssen die soeben ermittelte Datenträger-ID und den ermittelten Partition-Offset eintragen. Starten Sie dazu mit [Windows R] und reg edit den Registrierungs-Editor. Navigieren Sie zu „HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\services\ewf\Parameters\ Protected\Volume0”. Klicken Sie dort den Ein- trag „DiskSignature“ doppelt an, um den Wert zu ändern. Stellen Sie die Basis auf „Hexa- dezimal“ und tragen Sie dann die achtstelli- ge Datenträger-ID ein, die Sie im vorherigen Abschnitt ermittelt haben. Verfahren Sie analog mit dem Eintrag „Parti- tionOffset“. Legen Sie hier als Basis „Dezimal“ fest und tragen Sie den ermittelten Offset-Wert Registrierungs-Editor: Diese Registry-Einträge ermöglichen Windows 7 den Umgang mit dem EWF-Treiber, der den Schutz- ein. Damit ist die Registry fertig vorbereitet; modus einrichtet (Bild F) schliessen Sie den Registrierungs-Editor (Bild F). Schreibschutz prüfen Schutzmodus ein- und ausschalten Installation Probieren Sie erst einmal aus, ob der Schreib- Natürlich wollen Sie nicht permanent Win- schutz funktioniert: Nehmen Sie eine Ände- dows mit Schreibschutz betreiben. Um den Nun installieren Sie den EWF-Treiber. Eigent- rung an Ihrem System vor. Wechseln Sie den Schutz ein- und auszuschalten, verwenden Sie lich ist installieren das falsche Wort. Vielmehr Bildschirmhintergrund oder legen Sie auf dem das Kommandozeilenprogramm Ewfmgr. verschieben Sie die EWF-Dateien nur an die Desktop eine neue Datei an. Danach starten Rufen Sie dazu die Eingabeaufforderung mit richtige Stelle im Betriebssystem. Sie Ihren PC neu. Administratorrechten auf: Wählen Sie „Start, Nach dem Neustart landen Sie zunächst in Alle Programme, Zubehör“, klicken Sie mit der EWF-Treiber installieren der Windows-Fehlerbehebung. Sie erhalten rechten Maustaste auf „Eingabeaufforderung“ Die Datei „ewf.sys“ – das ist der eigentliche die Meldung, dass Windows nicht ordnungs- und dann auf „Als Administrator ausführen“. Treiber – gehört in das Verzeichnis „C:\Win- gemäss starten konnte. Das ist kein Wunder, Vielleicht wollen Sie als Erstes den Status dows\System32\drivers“. Die anderen vier schliesslich hat der aktive EWF-Treiber ver- des EWF-Treibers und des Schutzmodus abru- EWF-Dateien legen Sie in das Verzeichnis „C:\ hindert, dass Windows die Information auf die fen. Geben Sie dazu den Befehl ewfmgr•c: ein Windows\System32“. Das war’s schon. Festplatte schreiben konnte, es sei ordnungs- (Bild G). Hinter „State“ steht „ENABLED“, wenn Starten Sie jetzt Ihren Computer neu. Der gemäss heruntergefahren. Wählen Sie daher der Schreibschutz aktiv ist, sonst „DISABLED“. EWF-Treiber wird beim nächsten Systemstart „Windows normal starten“, um das System Wenn Sie den Schutzmodus ausschalten automatisch geladen. Standardmässig ist dann hochzufahren. wollen, dann haben Sie zwei Möglichkeiten: der Schutzmodus aktiv. Sie sehen, dass alle Änderungen, die Sie vor- Sie können Änderungen am System einfach genommen hatten, wieder verschwunden sind. verwerfen oder Sie können die Änderungen Konfiguration Solange Sie den Schreibschutz aktiviert las- auf die Festplatte schreiben lassen. sen, bleibt Ihr PC immer auf dem Stand, auf Änderungen verwerfen Sie, indem Sie einen Der Mühe Lohn ist ein optionaler Schreib- dem er war, als Sie den Schreibschutz einge- Neustart durchführen und direkt danach den schutz für Windows 7. Diesen testen und kon- schaltet haben. Befehl ewfmgr•c:•-commitanddisable•- figurieren Sie in den folgenden Abschnitten. Im folgenden Abschnitt zeigen wir, wie Sie live auf der Kommandozeile eingeben. Zum Schluss schalten Sie ihn ein und aus. dem Schutzmodus ein- und ausschalten. Sollen die Änderungen auf die Festplatte ge- schrieben werden, dann geben Sie nur den Be- fehl ein – ohne vorherigen Neustart. Um den Übersicht: Alle EWF-Befehle Schreibschutz für das Laufwerk „C:“ wieder zu aktivieren, geben Sie ewfmgr•c:•-enable ein Das sind die Befehle, die den EWF-Treiber steuern. Öffnen Sie dazu die Kommandozeile mit Adminis- und führen einen Neustart durch. tratorrechten: Wählen Sie „Start, Alle Programme, Zubehör“, klicken Sie mit der rechten Maustaste auf Die nebenstehende Tabelle „Übersicht: Alle „Eingabeaufforderung“ und dann auf „Als Administrator ausführen“. EWF-Befehle“ zeigt die wichtigsten EWF-Be- fehle im Überblick. 1. Schritt 2. Schritt Übrigens: Wenn Sie die Hilfe aufrufen, Hilfe ewfmgr•/? dann sehen Sie unter anderem den Befehl Statusabfrage ewfmgr•c: ewfmgr•x:•-disable. Auf unseren Test-PCs Schutzmodus einschalten ewfmgr•c:•-enable PC neu starten funktionierte dieser Befehl allerdings nicht. ◾ Änderungen verwerfen PC neu starten Andreas Dumont Änderungen verwerfen und Schutzmodus PC neu starten ewfmgr•c:•-commitand ausschalten disable•-live Änderungen speichern ewfmgr•c:•-commit Weitere Infos Änderungen speichern und Schutzmodus ewfmgr•c:•-commitand ▪ http://msdn.microsoft.com/en-us/library/ms912906.aspx ausschalten disable•-live Englischsprachiger Hintergrundartikel zu EWF

Online PC 1/2013 auf DVD 25 praxis abp mon

System überwachen mit Abp Mon 9.0

Das kostenlose Programm Abp Mon 9.0 wacht über Ihren PC: Es misst die wichtigsten Leistungsdaten, etwa RAM- und CPU-Auslastung oder den Netzwerkdurchsatz. Bei Engpässen warnt es den Anwender.

ie Freeware Abp Mon 9.0 zeigt in Echt- auf „Next“ und wählen Sie im folgenden Dia- Zudem sollten Sie unter „AbpMon Window D zeit umfangreiche Informationen zu CPU, log „License Agreement“ den Punkt „I accept transparency in percents (in Win2K/XP only)“ RAM, Festplatte und Netzwerk an (kostenlos, the agreement“ aus. Bestätigen Sie mehrmals den Wert „0“ markieren. Die Sensoren lassen www.iarsn.com/abpmon.html und auf ). So mit „Next“, bis Sie zum Dialog „Ready to Ins- sich dadurch leichter lesen. ermitteln Sie mit Abp Mon zum Beispiel, wie tall“ kommen. Klicken Sie auf „Install“, um die Klicken Sie nun links auf „Graphs Co- stark Prozessor und RAM belastet sind. Unter- eigentliche Installation durchzuführen. lor scheme Settings“, um noch die Darstel- schreitet der verfügbare Arbeitsspeicher einen Sobald alle Dateien eingespielt wurden, lung der einzelnen Sensoren zu optimieren. bestimmten Wert, dann blendet das Programm schliessen Sie das Setup-Fenster mit „Finish“. Im oberen Bereich sehen Sie vier verschiede- eine Warnung ein. Damit eignet es sich zur Abp Mon startet nun automatisch. ne Darstellungsformen. Wählen Sie diejenige Fehlersuche, etwa wenn der PC immer wieder aus, die Ihnen am besten gefällt. Besonders einfriert und nicht klar ist, welche Systemres- Darstellung anpassen gut zu lesen ist die Variante mit dem schwar- source dafür verantwortlich ist. Standardmässig besteht Abp Mon aus einer zen Hintergrund (siehe Bild rechts). Die Vari- Reihe von Sensoren in einer schmalen Leiste ante mit dem weissen Hintergrund ist dage- Installation auf der rechten Seite des Monitors. gen fehlerhaft und zeigt nicht immer sämtli- Der Platz, den die Spalte belegt, steht an- che Graphen an. Die Installation von Abp Mon 9.0 auf Ihrem schliessend anderen Fenstern nicht mehr zur Unterhalb der vier Varianten haben Sie aus- Computer ist schnell erledigt: Klicken Sie dop- Verfügung, sodass der Platz auf dem Desk- serdem die Möglichkeit, die Darstellung der pelt auf die Datei „Abp mon90.exe“ und bestä- top kleiner wird. Die Leiste verdrängt andere Linien anzupassen. So entzerrt zum Beispiel tigen Sie die Frage der Benutzerkontensteue- Fenster. Die Darstellung lässt sich aber leicht die Einstellung von „3“ bei „Horizontal Graph rung, ob das Programm Änderungen an Ihrem an Ihre Bedürfnisse anpassen: So ändert sich Scale“ die durchlaufenden Graphen. Die Ein- PC vornehmen darf, mit „Ja“. Klicken Sie dann die Leiste in ein herkömmliches Fenster, wenn stellung „2“ bei „Graph Line Width“ macht die Sie sie mit der Maus an eine andere Stel- le des Desktops ziehen (Bild A). Das Fenster von Abp Mon liegt aber zunächst immer noch über anderen Pro- grammfenstern. Klicken Sie deshalb mit der rechten Maustaste auf das Fenster und wählen Sie „AbpMon Configuration, General Configuration“ aus, um dies zu ändern. Entfernen Sie das Häkchen vor „Always on Top“. In den „General Settings“ haben Sie noch andere Einstellmöglichkeiten: So entfernen Sie etwa das Häkchen vor „Al- low dock on left/right of screen“, wenn Sie nicht wollen, dass das Abp-Mon- Fenster automatisch an den rechten oder Sensoren ein- und ausschalten: In den „Graph Bar Settings“ Abp Mon 9.0: Hier sind die Sensoren nicht in einer Leiste, linken Desktop-Rand springt, sobald es finden Sie alle Sensoren, die Abp Mon zum Überwachen von sondern in einem Fenster angeordnet (Bild A) einem der Ränder zu nahe kommt. Systemparametern bereitstellt (Bild B)

26 Online PC 1/2013 abp mon praxis

Linien ausserdem etwas breiter, sodass sie bes- Entf] drücken und den Task-Manager öffnen. talliert ist. Dann steigt die Prozessorlast hinter ser zu sehen sind. Wählen Sie „Prozesse“ aus und klicken Sie auf „Int+dpc“ unter Umständen stark an. „CPU“, um die Tabelle nach der Prozessorlast Normalerweise liegt der Wert bei null bis Sensoren zu sortieren (Bild C). zwei Prozent. Ist er höher, rufen Sie den Gerä- Der letzte Punkt „Int+dpc“ in blauer Schrift te-Manager auf und prüfen Sie, ob er eventuell Insgesamt enthält Abp Mon 16 Sensoren, um zeigt die Prozessorlast an, die durch die Hard- ein Treiberproblem mit einem Ausrufezeichen beispielsweise den Speicherverbrauch oder ware in Ihrem PC verursacht wird. Dieser Wert anzeigt. Falls ja, deinstallieren Sie den Treiber die CPU-Nutzung zu überwachen. beruht zum Beispiel darauf, dass die Grafik- dieser Hardware-Komponente und lassen ihn Noch ein Hinweis: Die Sensoren von Abp karte Rechenzeit vom Prozessor anfordert. dann von Windows neu einrichten. Sie star- Mon schalten Sie über die Einstellungsseite Man nennt dies Interrupt beziehungsweise ten den Geräte-Manager mit [Windows Pause] ein und aus. Sie erreichen diese Seite, indem Unterbrechung. und einem Klick auf „Geräte-Manager“. Sie mit der rechten Maustaste auf die Leiste Zu Problemen kann es kommen, wenn zwei klicken und „AbpMon Configuration, Graph Geräte den gleichen Interrupt (IRQ) bele- Physikalischer Arbeitsspeicher Sensors Configuration“ wählen (Bild B). gen oder wenn ein fehlerhafter Treiber ins- Windows unterscheidet zwei Arten von Ar- Die einzelnen Sensoren finden Sie unter beitsspeicher: Die in Ihrem PC verbauten „Enabled Sensors“. Sensoren mit Häkchen RAM-Module sind der physikalische Arbeits- sind aktiviert und werden in der Abp-Mon- speicher. Um diesen physikalischen Arbeits- Leiste beziehungsweise dem Abp-Mon-Fens- speicher je nach Systembelastung dynamisch ter angezeigt. zu erweitern, erstellt Windows zusätzlich ei- nen weiteren, virtuellen Arbeitsspeicher auf Prozessor der Festplatte. Die Datei, die Windows dafür Der für die meisten Anwender wichtigste Sen- anlegt, heisst Auslagerungsdatei beziehungs- sor heisst „Total CPU Usage“ und zeigt die weise Swap-Datei. Auslastung Ihres Prozessors an. In der ers- Aktivieren Sie den Sensor „RAM and File ten Zeile „Cpu“ in weisser Schrift sehen Sie Cache“, um die Auslastung des physikalischen die gesamte Prozessorbelastung, zum Beispiel Arbeitsspeichers in der Abp-Mon-Leiste bezie- „10%“. hungsweise im Abp-Mon-Fenster anzuzeigen. Wie sich die Prozessorauslastung im Detail Hinter „Ram“ sehen Sie anschliessend in zusammensetzt, sehen Sie in den drei Zeilen Weiss die Gesamtauslastung des physikali- darunter. In der Zeile „User“ steht in grüner schen Arbeitsspeichers in Ihrem PC. Darun- Schrift, wie viel Prozessorkapazität die von ter zeigt Abp Mon ausserdem in Grün hinter Ihnen gestarteten Anwendungen benötigen. „Cache“ an, wie viel davon auf das Zwischen- Normalerweise ist dieser Wert am höchsten. speichern von Dateien entfällt, und in gelber Hinter „Kernel“ steht in roter Schrift, wie Farbe hinter „OS+App“, wie viel RAM das Be- viel Prozessorlast das Betriebssystem erzeugt. CPU-Belastung: Wenn Abp Mon eine hohe Prozessorlast triebssystem und andere Software benötigen. Welche Prozesse dafür im Detail verantwort- anzeigt, dann rufen Sie den Task-Manager auf und sortieren Wenn die RAM-Auslastung dauerhaft über lich sind, erfahren Sie, indem Sie [Strg Alt dort die Prozesse nach „CPU“ (Bild C) 80 Prozent liegt, dann werfen Sie einen ▶ praxis abp mon

Blick in den Task-Manager, um die Ursache Entfernen Sie im Fenster „Virtueller Arbeits- herauszufinden. Drücken Sie dazu [Strg Alt speicher“ das Häkchen vor „Auslagerungsda- Entf] und klicken Sie auf „Task-Manager star- tei für alle Laufwerke automatisch verwalten“. ten“. Wechseln Sie zum Reiter „Prozesse“ und Markieren Sie dann „Benutzerdefinierte Grös- sortieren Sie die Tabelle mit einem Klick auf se“ und geben Sie sowohl im Feld „Anfangs- „Arbeitsspeicher (privater Arbeitssatz)“ nach grösse (MB)“ als auch bei „Maximale Grös- dem RAM-Verbrauch. se (MB)“ den Wert ein, den Sie weiter unten Aktualisieren Sie Programme, die besonders hinter „Empfohlen“ sehen (Bild D). Im Beispiel viel RAM benötigen. Wenn Sie Chrome nutzen beträgt er 6‘130 MByte. und der Browser auffällig viel RAM verbraucht, Nach einem Klick auf „OK“ und einem Neu- drücken Sie [Umschalt Esc], um die Belastung start des PCs ist die Änderung aktiv. durch die einzelnen Erweiterungen zu sehen. Deinstallieren oder aktualisieren Sie Add-ons, Netzwerk die zu viel Speicher verbrauchen. Der Sensor „TcpIP“ zeigt die aktuelle Up- und Download-Geschwindigkeit an. Das ist nütz- Virtueller Arbeitsspeicher lich, um die Kontrolle über die echte Internet- Wenn Windows den virtuellen Arbeitsspeicher geschwindigkeit zu haben. Die Beschriftung in beziehungsweise die Auslagerungsdatei stark der aktuellen Version 9.0 von Abp Mon ist al- nutzt, dann sinkt die PC-Leistung zum Teil er- lerdings irreführend. So sollte dort „Get“ statt heblich. Das liegt daran, dass das Betriebssys- „Rx“ stehen und „Snd“ statt „Tx“. tem laufend Daten auf die Festplatte schreiben Auslagerungsdatei optimieren: Stellen Sie bei „Benutzer- „Get/Rx“ in Grün ist die aktuelle Download- und von dort wieder auslesen muss. definierte Grösse“ zweimal denselben Wert ein, damit Geschwindigkeit, während „Snd/Tx“ in roter Wie stark die aktuelle Belastung der Ausla- Windows die Grösse der Auslagerungsdatei nicht mehr Farbe die Upload-Geschwindigkeit ist. gerungsdatei ist, erfahren Sie über den Sen- dynamisch anpasst (Bild D) sor „Swap File Usage“. Er zeigt anschliessend Festplatte in der Abp-Mon-Leiste beziehungsweise im DrückenSie[WindowsPause]undklickenSie Wenn Sie die Schreib- und Lesegeschwin- Abp-Mon-Fenster hinter „Swp“ die prozentu- dann auf „Erweiterte Systemeinstellungen“. digkeit Ihrer Festplatte überwachen wollen, ale Auslastung der Auslagerungsdatei an. Wählen Sie auf dem Reiter „Erweitert“ unter dann aktivieren Sie den Sensor „File - Wenn die Auslastung dauernd stark steigt „Leistung“ den Punkt „Einstellungen…“ aus. tions“. Er zeigt hinter „Rd“ die aktuelle Lese- und wieder fällt, passt Windows die Grösse der Im neuen Fenster „Leistungsoptionen“ wäh- geschwindigkeit und hinter „Wrt“ die Schreib- Auslagerungsdatei immer wieder dynamisch len Sie erneut einen Reiter namens „Erweitert“ geschwindigkeit an. ◾ an. Besser ist es in diesem Fall, eine feste Grös- aus und klicken dann bei „Virtueller Arbeits- se für die Auslagerungsdatei festzulegen. speicher“ auf „Ändern…“. Andreas Th. Fischer

So geht’s: Abp Mon 9.0 konfigurieren

Das englischsprachige Programm Abp Mon 9.0 fasst die wichtigsten Systemparameter wie CPU- und RAM-Belastung in einer Sensorleiste oder in einem Fenster zu- sammen (kostenlos, www.iarsn.com/abpmon.html und auf ). So konfigurieren Sie Abp Mon optimal.

1 Always on Top Ein Häkchen in diesem Kästchen bewirkt, dass die Sensoren im Vordergrund angezeigt werden. Entfernen Sie es, damit sie nicht andere Programmfenster überlagern.

1 2 Refresh Interval in seconds Hier stellen Sie ein, wie oft Abp Mon die Daten aktualisie- ren soll.

3 2 AbpMon Window transparency Die Lesbarkeit der Sensorleiste erhöhen Sie, indem Sie hier den Wert auf „0“ setzen.

4 Transparent Background Entfernen Sie das Häkchen, damit der Hintergrund der 3 Sensorleiste nicht durchscheinend ist. 4

28 Online PC 1/2013

praxIs Internet-tIpps 16 Internet-Tipps

So löschen Sie den Browser-Verlauf, verhindern Ihre Lokalisierung, synchronisieren Ihre Lesezeichen oder schlagen Begriffe blitzschnell nach.

iese Tipps funktionieren grösstenteils Programm eingefügt. Die Adresse wird D mit allen gängigen Browsern. Einige daraufhin überprüft und das Video zur setzen Firefox, Chrome oder den Internet Liste hinzugefügt. Unterhalb des Video­ Explorer voraus. titels lässt sich noch die Videoquali­ tät auswählen, in der das Video he­ GOOGLE runtergeladen werden soll. Starten Sie 1. Bilder suchen den Download mit „Herunterladen“.

Die Suchmaschine Google sucht Inhalte E-MAIL im Internet nicht nur anhand von Schlüs­ 3. E-Mails archivieren selwörtern. Auch anhand eines Bildes kann gesucht werden. So lässt sich etwa Die E­Mail ist ein unentbehrliches Kom­ herausfinden, ob ein Bild unerlaubt auf munikationsmittel geworden. Umso not­ einer Webseite verwendet wird, ob es ir­ wendiger ist es, von wichtigen E­Mails gendwo im Internet eine grössere, besse­ eine Kopie anzulegen. re oder ähnliche Version des gesuchten So geht’s: Ein gutes Tool dafür ist Mail­ Bildes gibt oder auch, wie eine bestimm­ store Home 7.1 (kostenlos, www.mailstore te Person auf dem Bild heisst. .com/de/mailstore­home.aspx und auf So geht’s: Rufen Sie www.google.ch ). Ihm ist es egal, ob Sie Ihre Mails auf. Klicken Sie dann oben in der Menü­ Tipp 1 – Bilder suchen: Nicht nur mit Wörtern, auch mit Bildern lässt sich etwa bei Web.de liegen haben und über leiste auf „Bilder“. Die Suchmaske ver­ bei Google suchen. So finden Sie zum Beispiel qualitativ bessere Versionen die Weboberfläche darauf zugreifen oder ändert sich daraufhin ein wenig. So fin­ eines Bildes etwa mit Thunderbird abrufen. det sich etwa rechts im Eingabefeld der Nach dem Programmstart klicken Sie Suchbegriffe jetzt ein kleines Kamerasymbol. liche Bilder“, um weitere Bildergebnisse mit auf „E­Mails archivieren“. Wenn Ihre E­Mails Klicken Sie auf dieses Symbol. ähnlichen Motiven zu sehen. bei einem Webmail­Dienst wie Web.de oder Ein Dialog öffnet sich. Sie können das Bild, GMX liegen, dann klicken Sie unter „Profil er­ nach dem gesucht werden soll, auf zwei Arten YOUTUBE stellen, E­Mail­Konto“ auf „Start“. Folgen Sie angeben. Wenn das Bild auf einem Webserver 2. Videos speichern dem Assistenten. im Internet liegt, dann fügen Sie einfach die Rufen Sie Ihre E­Mails mit Thunderbird oder URL zum Bild in das Eingabefeld ein. Wenn Auf Youtube lassen sich zwar Millionen von Outlook ab, dann wählen Sie das Programm sich das Bild hingegen auf Ihrem Rechner be­ Videos anschauen, teilen und kommentieren – unter „Profil erstellen, E­Mail­Programme“ findet, dann klicken Sie auf „Bild hochladen“ aber nicht herunterladen. Für den Download aus. Folgen Sie ebenfalls dem Assistenten. und dann auf „Durchsuchen…“. benötigen Sie ein Tool, das den Flash­Video­ Google zeigt daraufhin die Treffer an und Stream in eine abspielbare Datei umwandelt. E-MAIL nennt die zum Bild passenden Suchbegriffe. So geht’s: Ein solches Download­Tool ist Free 4. Outlook-Datei reparieren Klicken Sie anschliessend auf „Optisch ähn­ Youtube Download 3.1.39 (kostenlos, www. dvdvideosoft.com und auf ). Instal­ In der persönlichen Ordnerdatei speichert Out­ lieren Sie es, achten Sie dabei aber look alle Ihre Daten wie E­Mails und Kontakte. darauf, keine Toolbars oder Suchan­ Schon bei einem kleinen Fehler lässt sich die bietereinstellungen mitzuinstallieren. Datei nicht mehr öffnen. Rufen Sie anschliessend im Browser So geht’s: Das Tool zum Reparieren des Post­ das Youtube­Video auf, das Sie he­ eingangs von taucht zwar runterladen möchten. Klicken Sie im Startmenü nicht auf, gehört aber zu jeder dann oben in die Adresszeile und drü­ Outlook­Installation. Öffnen Sie im Windows­ cken Sie [Strg A], um alles zu markie­ Explorer den Ordner „C:\Programme (x86)\ ren, und [Strg C], um das Markierte in Microsoft Office“. Wechseln Sie in das Un­ die Zwischenablage zu kopieren. terverzeichnis Ihrer Office­Installation, etwa Starten Sie dann Free Youtube Download mit „Start, Alle Program­ Auf DVD me, DVDVideoSoft, Programs, Free YouTube Download“. Drücken Sie Alle -Programme finden Sie auf der Heft-DVD in Tipp 2 – Videos speichern: Dieses kleine Tool lädt Videos von Youtube nach dem Programmstart [Strg V]. der Rubrik ”Computer, Internet-Tipps“. herunter und speichert sie als Videodatei auf dem PC Damit wird die kopierte URL in das

30 Online PC 1/2013 Internet-tIpps praxIs

FACEBOOK hochgeladen werden. Abhilfe schafft das Tool 6. Apps aus dem Profil Cloudfogger 1.2, das mit vielen Cloud­Spei­ cherdiensten kompatibel ist (kostenlos, www. löschen cloudfogger.com/de). Ein unbedarfter Klick bei Facebook So geht’s: Installieren Sie Cloudfogger. Falls reicht: Immer wenn Sie auf „Zur An­ Sie auf die Dateien Ihres Cloud­Speichers nur wendung“ klicken, erhält wieder eine selbst zugreifen, wählen Sie beim ersten Pro­ App Zugriff auf Ihre Profildaten und grammstart die Option „Einrichtung eines Bilder. Diese einmal gewährten Zu­ lokalen Kontos“. Legen Sie danach ein Kenn­ griffsrechte lassen sich in den Profil­ wort fest. Sie müssen Cloudfogger auf allen einstellungen wieder entziehen. Rechnern installieren, mit denen Sie auf die So geht’s: Rufen Sie Facebook auf verschlüsselten Dateien zugreifen möchten. und melden Sie sich mit Ihrem Kon­ Cloudfogger funktioniert denkbar einfach: to an. In der Menüleiste befindet sich Sie wählen einen Ordner aus und legen fest, am rechten Rand ein Dreieckssymbol. dass darin abgelegte Dateien von Cloudfogger Klicken Sie das Symbol an und wäh­ verschlüsselt werden sollen. Öffnen Sie dazu Tipp 3 – Mailstore Home: Vielleicht nicht alle, aber sicher einige Ihrer len Sie dann aus dem aufklappenden etwa Ihren Dropbox­Ordner. Klicken Sie dar­ E-Mails sind so wichtig, dass Sie sie sichern sollten Menü „Kontoeinstellungen“ aus. Kli­ in einen Ordner mit der rechten Maustaste an. cken Sie anschliessend links im dem Wählen Sie „Cloudfogger, Ordner foggen (au­ „Office 11“ bei Office 2003. Klicken Sie die Menü auf den Eintrag „Anwendungen“. Da­ tomatisch verschlüsseln)“. Foggen bedeutet so Datei „ScanPST.exe“ doppelt an. raufhin listet Facebook alle bisher autorisier­ viel wie vernebeln. Klicken Sie auf „Durchsuchen…“, um die ten Anwendungen auf. Alle in dem Ordner befindlichen Dateien PST­Datei auszuwählen. Es wird automatisch Einer Anwendung entziehen Sie die Zu­ werden automatisch verschlüsselt und mit ei­ die des aktuellen Benutzers gewählt. Wichtig: griffsrechte, indem Sie rechts neben der An­ nem grünen Schild gekennzeichnet. Cloud­ Klicken Sie auf „Optionen…“ und aktivieren wendung auf „Bearbeiten“ und danach auf Speicherdienste wie Dropbox und Skydrive Sie „Protokolldatei erstellen/überschreiben“, „Anwendung entfernen“ klicken. damit Sie nach der Reparatur feststellen kön­ Daraufhin öffnet Facebook ein Dia­ nen, was verändert, ersetzt oder gelöscht wur­ logfenster. Setzen Sie links unten de. Klicken Sie auf „Starten“. bei „Alle deine (…)­Aktivitäten auf Facebook löschen“ ein Häkchen FIREFOX und klicken Sie auf „Entfernen“. 5. Rechtsklick schützen Der Anwendung werden daraufhin die Zugriffsrechte entzogen und al­ Einige Webseiten blockieren oder kapern die le in Ihrem Namen von der Anwen­ rechte Maustaste. Dann wird entweder das dung veröffentlichten Aktivitäten Kontextmenü nicht angezeigt oder die Web­ werden aus Ihrer Timeline gelöscht. seite zeigt ein vollkommen anderes Kontext­ menü. Das Kapern der rechten Maustaste lässt FIREFOX AB VERSION 16 sich aber verhindern. 7. Firefox neu starten Tipp 4 – Outlook-Datei reparieren: Dieses kleine Programm, das in So geht’s: Öffnen Sie Firefox und drücken Sie Outlook dabei ist, repariert Ihre persönliche Ordnerdatei von Outlook [Alt X]. Daraufhin klappt das Menü „Extras“ Hin und wieder ist ein schneller auf. Wählen Sie „Einstellungen“ und wechseln Neustart von Firefox hilfreich, etwa nach der laden dann nur die verschlüsselte Datei hoch. Sie auf die Registerkarte „Inhalt“. In der Zei­ Installation eines neuen Add­ons oder dem Ab­ Wenn Sie eine Datei bearbeiten wollen, dann le „JavaScript aktivieren“ klicken Sie auf die sturz des Flash­Plug­ins. Ein schneller Neu­ entschlüsselt Cloudfogger sie automatisch. Je Schaltfläche „Erweitert…“. start, der anschliessend auch alle zuvor akti­ nach Ordnergrösse dauert die Ver­ und Ent­ Ein weiteres Dialogfenster wird geöffnet. ven Tabs wieder lädt, ist per Kommandozei­ schlüsselung einen Moment. Entfernen Sie das Häkchen bei „Das Kontext­ le möglich. Übrigens: Das Tool Cloudfogger ist nicht nur menü deaktivieren oder ersetzen“ und klicken So geht’s: Rufen Sie die Kommandozeile von auf den Einsatz mit Cloud­Speicherdiensten Sie auf „OK“. Webseiten können die rechte Firefox mit [Umschalt F2] auf. Geben Sie dann beschränkt, sondern lässt sich auch sonst zur Maustaste künftig nicht mehr kapern. restart•true ein und drücken Sie die Ein­ Verschlüsselung nutzen. gabetaste. Firefox startet neu und igno­ riert gleichzeitig auch die lokal zwischen­ FIREFOX AB VERSION 16 gespeicherten Webinhalte. Das bedeutet: 9. Webseiten als Screenshot Alle wiederhergestellten Tabs werden frisch aus dem Internet geladen. Screenshots von Webseiten sind hilfreich, wenn man etwa anderen Fehler auf der Web­ DROPBOX, SKYDRIVE, GOOGLE DRIVE seite zeigen will, einen allgemeinen Zustand 8. Cloud verschlüsseln der Seite protokollieren oder bestimmte dar­ gestellte Information kurzfristig sichern möch­ Cloud­Speicherdienste wie Dropbox te. Seit der Version 16 ist das in Firefox ohne Tipp 5 – Rechtsklick schützen: Entfernen Sie das Häkchen vor der oder Skydrive verzichten allesamt auf ei­ ein Add­on oder ein zusätzliches Tool möglich. untersten Option, damit Webseiten nicht mehr das Kontextmenü ne wichtige Funktion: die Verschlüsse­ So geht’s: Öffnen Sie zuerst die Webseite, von unterdrücken können lung der Dateien, bevor sie in die Cloud der Sie einen Screenshot erstellen möch­ ▶

Online PC 1/2013 auf DVD 31 praxIs Internet-tIpps

ten. Rufen Sie dann die Kommandozeile von Beispiel Details zum Befehl addon, dann ge­ Firefox mit der Tastenkombination [Umschalt ben Sie help•addon ein. Sie sehen dann, dass F2] auf. Geben Sie als Befehl screenshot• der Befehl addon•list alle installierten Add­ DATEINAME•0•true ein. Ersetzen Sie dabei ons auflistet. DATEINAME durch einen beliebigen Speicher­ Hilfreich ist auch die Autovervollständi­ namen für die Bilddatei, zum Beispiel zeit- gung. Wenn Sie etwa addon•disable ein­ de. Die Dateierweiterung müssen Sie nicht zu­ tippen, dann erscheint eine Auswahlliste der sätzlich mit eingeben. Der Firefox­Befehl spei­ abschaltbaren Add­ons. Mit den Pfeiltasten chert den Screenshot immer im PNG­Format. lässt sich einer der Vervollständigungsvor­ Bestätigen Sie das Erstellen des Screenshots schläge auswählen. mit der Eingabetaste. Sobald der Screenshot erstellt wurde, teilt FIREFOX Ihnen Firefox den Pfad­ und Dateinamen mit. 13. Schnellübersetzer Den Screenshot legt der Browser in der Regel in Ihrem persönlichen Download­Verzeichnis Wenn Sie im Internet ab und zu auf englische ab. Dieses erreichen Sie über das Startmenü Begriffe stossen, deren Bedeutung Sie nicht unter „Dokumente, Downloads“. kennen, dann hilft ein kleines Bookmarklet bei der schnellen Übersetzung. Das ist ein Lesezei­ FIREFOX, UND CHROME chen, das nicht auf eine Internetadresse ver­ 10. Browserverlauf löschen weist, sondern ein in Javascript geschriebenes Miniprogramm enthält. Wenn Sie in einem Internetcafé oder andern­ So geht’s: Richten Sie zunächst das Book­ orts einen fremden PC zum Surfen nutzen, marklet ein. Klicken Sie dazu mit der rech­ dann löschen Sie anschliessend unbedingt ten Maustaste auf die Lesezeichenleiste und den Browserverlauf. Das verhindert, dass an­ wählen Sie „Neues Lesezeichen…“ aus. Ge­ dere Ihre Benutzernamen oder sogar Kenn­ ben Sie als Namen Englisch-Deutsch ein. wörter herausbekommen oder Zugriff auf In das Feld „Adresse“ tragen Sie dann folgen­ Ihren E­Mail­Account erhalten, weil Sie sich den Code ein: versehentlich nicht abgemeldet haben. Tipp 9 – Webseiten als Screenshot: Der Firefox-Befehl So geht’s: Ob der Browser nun Firefox, Inter­ screenshot speichert einen vollständigen Screenshot 1 javascript:s=(window. net Explorer oder Chrome heisst: Die Tasten­ einer Webseite als PNG-Datei getSelection?window. kombination lautet [Strg Umschalt Entf]. Da­ getSelection():document. raufhin öffnen alle drei Browser ein Dialog­ Sofort erscheint rechts daneben der QR­ getSelection());if(s==‘‘) fenster, das den Browserverlauf löscht. Code als Grafik. Schieben Sie den Regler ganz {if(window.getSelec- Wählen Sie bei Firefox oben die Option „Al­ nach rechts. Damit stellen Sie die Grösse auf tion){if(frames.length!=1) les“ und setzen Sie unten vor jeder Einstellung „1000x1000px“ ein. Klicken Sie danach auf {for(i=0;i%3Cframes.length;i++) ein Häkchen. Klicken Sie auf „Jetzt löschen“. „Herunterladen“, um den QR­Code lokal zu {s=frames[i].document. Beim Internet Explorer setzen Sie überall speichern. Die heruntergeladene Datei „qr getSelection();if(s)break;}}}} ein Häkchen, nur nicht vor dem obersten Ein­ code.png“ lässt sich dann in einem Briefkopf if(s){leow=open(‚http://dict.leo. trag „Bevorzugte Websitedaten beibehalten“. oder auf einer Visitenkarte unterbringen. org/ende?search=‚+escape(s));leow. Klicken Sie danach auf „Löschen“. focus();} In Chrome wählen Sie oben als Zeitraum FIREFOX AB VERSION 16 „Gesamter Zeitraum“, setzen vor jeder Opti­ 12. Firefox per Damit Sie den langen Code nicht abtippen on darunter ein Häkchen und klicken dann auf müssen, finden Sie ihn als Textdatei unter „Browserdaten löschen“. Konsole steuern www.onlinepc.ch/downloads. Seit Version 16 hat Firefox ei­ QR-CODES ne Kommandozeile, die der von Win­ 11. QR-Codes erstellen dows sehr ähnlich ist. Hier können Sie verschiedene Befehle eintippen, mit QR­Codes sind so etwas wie zweidimensionale denen sich Firefox in manchen Fällen Barcodes. Die meist schwarz­weissen Block­ deutlich schneller bedienen lässt. So grafiken lassen sich mit einer Smartphone­ lassen sich etwa Add­ons schnell ein­ Kamera einlesen. In den Blockgrafiken sind in und ausschalten. der Regel Internetadressen kodiert. So geht’s: Die Kommandozeile von Anstatt die Adresse von einem Plakat oder Firefox rufen Sie im Webbrowser mit einer Visitenkarte abzutippen, nutzt man ein­ [Umschalt F2] auf. Daraufhin erscheint fach die Kamera und spart sich Zeit. QR­Codes am unteren Fensterrand eine dunkel lassen sich kostenlos online erstellen. hervorgehobene Werkzeugleiste mit So geht’s: Öffnen Sie im Bowser die Seite einem grossen Eingabefeld. http://goqr.me/de und wechseln Sie dort auf Eine Übersicht der verfügbaren Be­ die Registerkarte „URL“. Tippen Sie in das fehle liefert help. Geben Sie das Kom­ Tipp 11 – QR-Codes erstellen: QR-Codes lassen sich online kostenlos Feld „Web­Adresse“ die URL ein, auf die der mando ein und bestätigen Sie es mit erstellen. Geben Sie die URL ein, speichern Sie die QR-Code-Grafik und QR­Code verweisen soll. der Eingabetaste. Möchten Sie zum fügen Sie sie in beliebige Dokumente ein

32 Online PC 1/2013 Internet-tIpps praxIs

Wenn Sie künftig ein englisches Wort Sie jetzt fest, welche Daten synchroni­ übersetzen möchten, dann markieren siert werden sollen. Sie das Wort und klicken auf „Eng­ Speichern Sie Ihren Wiederherstel­ lisch­Deutsch“. lungsschlüssel. Diesen benötigen Sie, um andere Geräte mit Firefox Sync zu DOMAINS verbinden. Klicken Sie auf „Benutzer­ 14. Freie Domains finden konto verwalten, Mein Wiederherstel­ lungs­Schlüssel“. Wählen Sie „Spei­ Die Suche nach einem freien Domain­ chern…“ und legen Sie ihn in Ihrer namen kann sich als knifflig erwei­ Dropbox oder auf einem USB­Stick ab. sen. Vor allem dann, wenn der Do­ An allen weiteren Rechnern gehen mainname kurz sein soll. Wer dabei Sie folgendermassen vor: Öffnen Sie auch exotischere Domainendungen in die Firefox­Sync­Einstellungen und Betracht zieht, etwa .mobi, .tel oder wählen Sie „Firefox­Sync einrichten, .me, der findet die umfangreichste Tipp 13 – Schnellübersetzer: Ein spezielles Lesezeichen öffnet eine Webseite, die Ich habe ein Benutzerkonto“ und „Ich Domainanfrage bei United Domains. ein zuvor markiertes Wort ins Deutsche übersetzt habe das Gerät nicht bei mir“. Geben So geht’s: Öffnen Sie die Websei­ Sie die E­Mail­Adresse, das Kennwort te www.united­domains.de. Geben Sie auf ver von Mozilla ab und synchronisiert jede Än­ und den Wiederherstellungsschlüssel ein. der Startseite unter „Schnell­Suche“ den ge­ derung mit dem Server. So haben Sie überall Nach einem Klick auf „Weiter“ werden sämt­ wünschten Domainnamen ohne Endung ein. Zugriff auf Ihre Lesezeichen. liche Daten synchronisiert. Wählen Sie rechts daneben statt „Top 10“ die So geht’s: Richten Sie zuerst Firefox Sync ein, Option „Welt (alle)“ und klicken Sie dann auf indem Sie auf „Firefox, Einstellungen“ klicken CHROME „Prüfen“. und auf die Registerkarte „Sync“ wechseln. 16. Lokalisierung verhindern Die Webseite prüft nun, welche Namens­ Klicken Sie auf „Firefox­Sync einrichten“. kombinationen noch frei sind. Die Suche dau­ Wählen Sie „Neues Benutzerkonto anlegen“. Chrome und andere Webbrowser nutzen in ert eine Weile, da mehrere Dutzend Domain­ Geben Sie die vom Assistenten gewünschten der Nähe befindliche WLAN­Signale und Ihre endungen geprüft werden. Ist eine Domain Daten ein und klicken Sie auf „Weiter“. Legen IP­Adresse, um Ihren Standort zu lokalisieren. frei, dann wird sie grün hervorge­ So verhindern Sie, dass diese Standortinfor­ hoben. Eine Domain, die zwar re­ mationen an Webseiten übermittelt werden. gistriert ist, aber zum Verkauf steht, So geht’s: Starten Sie Chrome und klicken wird gelb markiert. Rot markiert Sie rechts oben auf das Schraubenschlüssel­ sind nicht verfügbare Domains. symbol. Wählen Sie aus dem Menü den Punkt „Einstellungen“ aus. Ein Tab mit Optionen öff­ FIREFOX AB VERSION 4 net sich. Scrollen Sie bis ganz nach unten und 15. Lesezeichen klicken Sie dort auf „Erweiterte Einstellungen anzeigen…“. Klicken Sie bei „Datenschutz“ synchronisieren auf „Inhaltseinstellungen…“. Daraufhin öffnet Wenn Sie Firefox auf zwei oder sich ein Dialogfenster. mehr PCs nutzen, dann lassen sich Scrollen Sie erneut nach unten, diesmal Ihre Lesezeichen, Einstellungen zum Punkt „Standort“. Wählen Sie „Abru­ und Add­ons zwischen den Brow­ fen meines physischen Standorts für kei­ serinstallationen ganz bequem mit ne Website zulassen“ und klicken Sie auf Firefox Sync abgleichen. Firefox „OK“. Chrome teilt Webseiten nun nicht Sync legt dazu eine verschlüsselte Tipp 16 – Lokalisierung verhindern: In den Einstellungen von Chrome mehr Ihren Aufenthaltsort mit. ◾ Kopie Ihrer Lesezeichen, Add­ons legen Sie fest, dass der Browser Ihren Standort nicht mehr an Webseiten und Einstellungen auf einem Ser­ übermittelt Mark Lubkowitz praxis WindoWs-Tipps Tipps zu Windows XP, Vista, 7 und 8

WINDOWS 7 Achtung, Schattenkopien: Wenn Sie Achtung, eine Datei löschen, ist sie meist nicht weg. Die Schattenkopien speichern vorherige Schattenkopien Dateiversionen (Bild A) Wenn Sie Ihr Notebook verleihen, stellen Sie sicher, dass darauf keine WINDOWS 7 vertraulichen Dateien mehr existie- Suche einschränken ren. Was nur wenige Anwender wis- sen: Unsichtbare Schattenkopien in Wenn Sie in das Eingabefeld im Startmenü ei- Windows 7 speichern Dateien noch nen Suchbegriff eingeben, dann sucht Win- Monate, auch wenn sie von Ihnen dows 7 nicht nur nach passenden Programm- bereits gelöscht wurden. namen, sondern in allen indizierten Dateien. So finden Sie die versteckten Da- So beschränken Sie die Suche auf Startmenü- teien: Klicken Sie mit der rechten Verknüpfungen. Maustaste auf einen Ordner und Klicken Sie mit der rechten Maustaste auf wählen Sie „Vorgängerversionen das „Start“-Symbol und wählen Sie „Eigen- wiederherstellen“ aus. Hier sehen schaften“ aus. Klicken Sie auf der Register- Sie, welche früheren Versionen die- karte „Startmenü“ auf „Anpassen…“. Markie- ses Ordners auf dem System noch ren Sie unter „Andere Dateien und Bibliothe- vorhanden sind (Bild A). ken durchsuchen“ die Einstellung „Nicht su- Wenn Sie nicht möchten, dass chen“. Fortan findet die Suche im Startmenü Windows frühere Versionen Ihrer nur noch Programme. Dateien aufhebt, dann drücken Sie [Windows Pause] und klicken auf WINDOWS 7 UND 8 „Computerschutz“. Markieren Sie Fensterwechsel zwischen auf der Registerkarte „Computer- schutz“ ein Laufwerk und klicken Monitoren Sie auf „Konfigurieren…“. Im folgenden Di- die Datei, deren Namen das Archiv tragen soll. So verschieben Sie bei zwei am Computer alogfenster schalten Sie die Schattenkopien Wählen Sie „Senden an, ZIP-komprimierter angeschlossenen Monitoren ein Fenster von aus, indem Sie „Computerschutz deaktivie- Ordner“ (Bild B). einem Bildschirm zum anderen. ren“ wählen. Damit schalten Sie allerdings für Die Tastenkombinationen [Windows Um- dieses Laufwerk auch die Systemwiederher- WINDOWS XP, VISTA, 7 UND 8 schalt Rechtspfeil] verschiebt das aktive Fens- stellungspunkte aus. Computername ändern Die Schaltfläche „Löschen“ entfernt auf der Festplatte gespeicherte Schattenkopien und So ändern Sie mit wenigen Klicks den Com- Wiederherstellungspunkte. puter- und Arbeitsgruppennamen Ihres Rech- ners. Drücken Sie [Windows R] und geben WINDOWS XP, 7 UND 8 Sie control•ports ein. Klicken Sie auf „Än- ZIP-Archive benennen dern“, geben Sie einen neuen Namen ein und bestätigen Sie die Änderung mit „OK“. Windows verfügt über eine eingebaute Kom- primierungsfunktion, die Sie über den Kontext- WINDOWS VISTA, 7 UND 8 menüeintrag „Senden an, ZIP-komprimierter Benutzerkontensteuerung Ordner“ aufrufen. Nach dem Komprimieren geben Sie einen bestätigen Dateinamen für das Archiv an. Oder Sie über- Die Benutzerkontensteuerung erfordert oft die nehmen den vorgeschlagenen Namen. Dieser Bestätigung eines Vorgangs, etwa beim Öff- entspricht dabei dem Namen der Datei, die Sie nen des Registrierungs-Editors. Da der Fokus als Letztes zum Hinzufügen markiert haben. auf der Schaltfläche „Nein“ ist, reicht das Drü- Ein Trick legt den Dateinamen vorher fest: cken der Eingabetaste nicht aus. Drücken Sie ZIP-Archive benennen: Klicken Sie beim Komprimieren mit Markieren Sie alle Dateien für ein Archiv. Kli- in Windows Vista einfach [Alt F]. In Windows 7 der rechten Maustaste auf die Datei, deren Name das Archiv cken Sie dann mit der rechten Maustaste auf und 8 geht es mit [Alt J] weiter. später tragen soll (Bild B)

34 auf DVD Online PC 1/2013 WindoWs-Tipps praxis

ter auf den rechten Monitor. Das Tastenkür- WINDOWS VISTA, 7 UND 8 „Ausführen” per Punkt zel [Windows Umschalt Linkspfeil] verschiebt Schneller Start das aktive Fenster auf den linken Monitor. Der Einige Systemverzeichnisse lassen sich öffnen, Desktop bleibt ansonsten unverändert. Viele Programme öffnen Sie direkt aus dem indem Sie nur einen Punkt oder einen Schräg- Windows-Explorer heraus: Geben Sie in die strich eingeben. WINDOWS VISTA, 7 UND 8 Adresszeile den Programmnamen ein, etwa Super-Task-Killer Firefox. Um Ihr Benutzerverzeichnis in Windows Vista, 7 und DerTrickfunktioniertauchmitWindows-Tools 8 zu öffnen, drücken Sie [Windows R] und geben Sie Ein selbst gebasteltes Mini-Tool beendet auf wie dem Registrierungs-Editor, den Sie mit reg einfach nur einen Punkt . ein. Das Verzeichnis „C:\Be Ihrem PC automatisch alle Programme, die edit öffnen. Wenn Sie eine Webadresse wie nutzer“ öffnen zwei Punkte .. und das Verzeichnis nicht mehr reagieren. www.google.de eingeben, dann öffnet sie sich „C:\“ öffnet der Schrägstrich \. KlickenSiemitderrechtenMaustasteaufden im Standardbrowser. Desktop und wählen Sie „Neu, Verknüpfung“. Geben Sie als Ziel für die Verknüpfung den WINDOWS 8 passen. Verschieben Sie dazu die Kacheln ein- Befehl taskkill•/f•/fi•“status•eq•not• Kacheln anordnen fach mit der Maus an die gewünschte Stelle. responding“ ein und legen Sie einen Namen Darüber hinaus existieren von vielen Ka- für die Verknüpfung fest. Die Kacheloberfläche in Windows 8 zeigt die cheln zwei Darstellungsversionen: eine grös- Fortan genügt ein Doppelklick darauf, um Apps in einer beliebigen Reihenfolge. Die An- sere und eine kleinere Klicken Sie mit der hängende Programme zu schliessen. ordnung lässt sich nach Ihren Wünschen an- rechten Maustaste auf eine Kachel. Wählen Sie im unten erscheinenden Menü „Kleiner“ oder Windows-Tipp des Monats: Sicherheits-Check mit einem Klick „Grösser“ aus.

Ein kostenloses Tool für Win- WINDOWS 7 dows 7 prüft alle Sicherheits- Neue Programminstanz einstellungen Ihres PCs und ver- stärkt so den Schutz vor Viren So öffnen Sie mit nur einem Klick eine neue und anderen Schädlingen. Instanz eines laufenden Programms. Klicken Sie bei gedrückter Umschalttaste Das Microsoft-Tool Fix it Problem- auf ein Programmsymbol in der Taskleiste. behandlung fürWindows-Sicherheit 1.3 prüft Ihr Windows 7 darauf, ob WINDOWS 7 alle Sicherheitseinstellungen kor- Media Center per Tasten rekt sind (kostenlos, http://support. microsoft.com/mats/windows_secu Das Windows Media Center zur Wiedergabe rity_diagnostic) (Bild C). von Musik und Videos öffnen Sie bequem per Das Tool checkt unter anderem, Tastenkombination. ob Phishing-Filter, Benutzerkon- Drücken Sie einfach [Windows Alt Eingabe]. tensteuerung, Datenausführungs- verhinderung und die Windows- Microsoft Fix it Problembehandlung für Windows-Sicherheit 1.3: Das WINDOWS 7 UND 8 Firewall richtig konfiguriert sind. Microsoft-Tool prüft in Windows 7 die grundlegenden Sicherheitseinstellungen Rettungsscheibe Ebenfalls wird geprüft, ob auf dem und zeigt an, wo Gefahren lauern (Bild C) Rechner ein Virenschutzprogramm Eine Rettungs-DVD mit Reparatur-Tools erstel- läuft. (…).Run.exe“ auf Ihren PC. Führen Sie die Datei mit ei- len Sie mit [Windows R] und sdclt. Wählen Klicken Sie auf der Webseite auf „Jetzt ausführen“ nem Doppelklick aus und folgen Sie den Anweisungen Sie „Systemreparaturdatenträger erstellen“. ◾ und laden Sie die Datei „MicrosoftFixit.WinSecurity. des Assistenten. Alex Wilde, Konstantin Pfliegl praxis top 100 Die beste Software 2013

Die Online-PC-Redaktion hat aus den monatlichen Top-10-Downloads die 100 besten Programme ausgesucht. Sie sind auf der Heft-DVD.

as sind die beliebtesten Programme des Jah- Dres: Die von der Online PC-Redaktion aus den monatlichen Top 10 ausgewählten Top 100 decken alle Anwendungsbereiche ab – vom Browser bis zum E-Mail-Programm, von der Si- cherheitssoftware bis zum Videoplayer und vom Backup-Programm bis zum Passwortmanager. Mit dabei sind auch das mächtige Abspiel-Tool VLC Media Player 2.0.4., der Browserklassiker Firefox 16.0.2, der schnelle Komprimierer 7-Zip 9.20 sowie das fixe Rettungswerkzeug System Rescue CD 3.1.1. Sie finden die Top 100 auf der Heft-DVD. Die Programme auf den Plätzen eins bis zwölf sind auf den folgenden Seiten beschrieben. Ei- ne Gesamtübersicht der Tools mit einer Kurz- beschreibung steht auf der Seite 38. Die Down- load-Links aller Programme finden Sie als PDF unter www.onlinepc.ch/downloads. ◾

Andreas Dumont/jb

1 Top 100 2 Top 100 3 Top 100

VIDEOPLAYER MODERNER BROWSER SCHNELLER PACKER VLC Media Player 2.0.4 Firefox 16.0.2 7-Zip 9.20 VLC Media Player 2.0.4 bringt viele wichtige Nicht ganz gereicht hat es diesmal für Firefox. Das schlanke und schnelle Packprogramm Codecs mit und spielt daher nahezu alle Video- Der Browser muss sich mit Rang zwei begnü- 7-Zip 9.20 überzeugt durch sehr gute Kom- und Audioformate ab. Er kommt unter anderem gen. Wie gehabt punktet Firefox durch sei- pressionsraten. Zudem unterstützt es mehr mit DVDs, Video-CDs, MP3s, MOV- und FLV- ne Erweiterbarkeit. Zudem müssen die Nut- Formate als zum Beispiel das Kaufprogramm Filmen zurecht und spielt auch MPEG- und zer nicht mehr so lange wie früher auf neue Winzip. 7-Zip 9.20 erstellt Archive in den For- DivX-Streams sowie nicht kopiergeschützte Funktionen warten, da Mozilla alle sechs Wo- maten 7z, GZIP, BZIP2, TAR und ZIP und ent- Blu-rays ab. Seit Version 2.0 gibt es auch eine chen eine neue Firefox-Version veröffentlicht. packt unter anderem auch ARJ-, RAR- und 64-Bit-Version. Ausserdem aktualisiert sich Firefox nun selbst. CAB-Dateien.

Für XP/Vista/7/8 Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, deutsch Kostenlos, deutsch Kostenlos, deutsch www.videolan.org (21,8 MByte) www.mozilla.org/de/firefox (17,2 MByte) www.7-zip.org (1,1 MByte)

36 Online PC 1/2013 top 100 praxis

4 Top 100 5 Top 100 6 Top 100

E-MAIL-CLIENT BÜRO-SUITE VIRTUALISIERER Thunderbird 16.0.2 Open Office 3.4.1 Virtual Box 4.2.4 Thunderbird 16.02 ist ein komfortabler und si- Die Büro-Suite Open Office 3.4.1 wird von der Wenn Sie ein Programm oder Betriebssys- cherer E-Mail-Client, der sich zudem flexibel Apache Software Foundation entwickelt. Die tem ohne Gefahr für Windows ausprobieren anpassen lässt. Das Programm verwaltet meh- Office-Suite bringt Module für Textverarbei- wollen, dann lassen Sie doch einfach Virtual rere E-Mail-Konten, unterstützt IMAP-Ser- tung, Tabellenkalkulation, Präsentation, Bild- Box 4.2.4 einen PC virtuell nachbilden. Dar- ver und dient auch als RSS- und . bearbeitung und Datenbanken mit. Open auf installieren Sie dann Ihre Programme. Auf Mehrere POP3-Konten lassen sich in einem Office bietet eine PDF-Exportfunktion und Wunsch setzen Sie den virtuellen Rechner auf zentralen Posteingangsordner kombinieren. kommt mit Microsoft-Office-Dateien zurecht. den ursprünglichen Stand zurück.

Für XP/Vista/7/8 Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, deutsch Kostenlos, deutsch Kostenlos, deutsch

www.mozilla.org/de/thunderbird (17,7 MByte) http://de.openoffice.org (145 MByte) www.virtualbox.org (91,4 MByte) ▶ praxis top 100

Übersicht: Die beste Software 2013

Rang Programm Beschreibung Rang Programm Beschreibung

1. VLC Media Player 2.0.4 Mächtiger Videoplayer 51. Freac 1.0.20a Vielseitiger Archivierer

2. Firefox 16.0.2 Moderner Browser 52. I/O Performance Tool 1.0 Benchmark- und Analyse-Tool

3. 7-Zip 9.20 Komprimiert Dateien 53. Registry Alert 4.2.2.0 Überwacht die Registry auf Manipulationen

4. Thunderbird 16.0.2 Komfortables E-Mail-Programm 54. Lazarcrypter 1.3 Verschlüsselungs-Tool

5. Open Office 3.4.1 Umfassende Office-Suite 55. Little Registry Cleaner 1.5.1 Bereinigt die Registry

6. Virtual Box 4.2.4 Bester kostenloser Virtualisierer 56. Winmerge 2.12.4 Synchronisiert Dateien und Ordner

7. Libre Office 3.6.3 Umfassende Office-Suite 57. System Stability Tester 1.5.1 Testet Systemstabilität und Performance

8. PDF Creator 1.5.1 Liest und erzeugt PDF-Dokumente 58. Advanced Renaming of Pictures 1.0d Benennt Bilddateien um

9. System Rescue CD 3.1.1 Repariert das System und rettet Daten 59. Ur Backup Client 0.40 und Server 1.0 Backup-Programm 60. Axcrypt 1.7.2976 Verschlüsselungs-Tool 10. Xpy 1.2.5 Optimiert und sichert Windows 61. Password Tools Bundle 1.4 Checkt, erstellt und verwaltet Passwörter 11. Process Hacker 2.28 Analysiert das System 62. File Search 0.3.1 Komfortable Dateisuche 12. Testdisk 6.14 Beta Rettet Festplattenpartitionen 63. Hear The Radio 5.1.2 Spielt Internetradio ab 13. Win Pen Pack 4.2 Sammlung portabler Programme 64. Kiskis 1.0.1 Passwortmanager 14. Hijack This 2.0.4 Spürt Schädlinge auf 65. iCopy 1.6.0 Kombiniert Scanner und Drucker 15. Opcion Font Viewer 1.1.1 Zeigt Fonts an 66. G Krell M 2.3.5 Analysiert das System 16. Ultra Defrag 5.1.1 Schneller Defragmentierer 67. Little Registry Optimizer 1.0 Registry-Optimierer 17. Turbo Shredder 0.0.35 Löscht Dateien unwiderruflich 68. MZ Split 3.0 Splittet grosse Dateien 18. Filexile 1.4 Löscht widerspenstige Dateien 69. Power Folder 7.0.4 Verwaltet und synchronisiert Dateien 19. Connectcode Software Box Shot Boxshot-Generator Maker 1.0.3370 70. Project Libre 1.5.1 Open-Source-Alternative zu Microsoft Project 20. Media Player Classic 1.6.4 Alternative zum Windows-Explorer 71. Quick Hash GUI 1.5.4 Verwaltet die Hash-Werte von Dateien

21. Win CD Emu 3.6 Emuliert optische Laufwerke 72. Ultimate Calc 0.0.6 Wissenschaftlicher Taschenrechner

22. Explorer++ 1.3.4 Flexibler Dateimanager 73. Cobian Backup 11.2.0.580 Backup-Programm

23. Yet Another Duplicate File Remover 1.0.0 Spürt Dateidubletten auf 74. MP4 Cam2AVI Easy Converter 2.93 Konvertiert Videodateien

24. Qpass 1.3.1 Passwortmanager 75. Zettelkasten 3.1.8.3 Notizverwaltung im Niklas-Luhmann-Stil

25. Geo Map Viewer 2.6.0 Zeigt Open-Streetmap-Karten an 76. Active Lock 3.6.1 Kopierschutz-Tool

26. JAP/Jondo 00.18.001 Anonymisiert den Internetzugang 77. Raw Therapee 4.0.9.50 Bildbearbeitung für Fotos im RAW-Format

27. Another Renamer 0.1.7.1 Benennt Dateien um 78. Smoz 0.7.0.1 Startmenü-Organizer

28. JPEG View 1.0.26 Bildbetrachter (nicht nur für JPEGs) 79. Sweet Home 3D 3.7 3D-Innenraumplaner 80. GO Contact Sync Mod 3.5.20 Synchronisiert Outlook-Kontakte mit Google Mail 29. Clean Temporary Places 1.2.3 Systemreinigungs-Tool 81. Quick Way To Folders 1.2.8 Schnellzugriff-Tool für Verzeichnisse 30. Fritzload 0.42 Download-Helfer 82. Stuff Organizer 0.4.6 Dateimanager 31. Scribus 1.4.1 Professionelles DTP-Programm 83. Upscreen 1.4 Screenshot-Utility 32. Virtual VCR 2.6.9 Zeichnet TV-Sendungen auf 84. Treepie 1.4 Zeigt die Festplattenbelegung grafisch an 33. Simple IP Config 2.3 Verwaltet Netzwerkeinstellungen 85. Duplicate Files Searcher 2.2 Findet und entfernt Dateiduplikate 34. Megaupload Downloader 1.0 Download-Manager 86. J Phototagger 0.26.5 Fotoverwaltung 35. Daniel’s XL Toolbox 5.05 Excel-Erweiterung, die Daten analysiert und visualisiert 87. Crosti 1.8.0 Wandelt Bilder in Stickereivorlagen um 36. Pea Zip 4.7.3 Packprogramm 88. Dual Clip Translator 2.2 Beta Übersetzt Text oder die Zwischenablage

37. Win Lockr 1.3 Blockiert unbefugte Zugriffe auf Windows 89. Mouse Lock 1.2 Bildschirmschoner-Utility

38. Keynote NF 1.7.8.1 Notizbuch mit Tabs und Editor für Rich-Text-Dateien 90. Uneedit Converter 1.0.0 Währungsumrechner

39. Capture It Plus v1 Screenshot-Utility 91. Block Party 2.0 Speichert Musik von Internetradios

40. Puggle 0.60 Desktop-Suchmaschine 92. UM Player 0.98 Vielseitiger Audioplayer

41. Tight VNC 2.6 Fernzugriffsprogramm 93. Eva Copy 6.0.5.23 Backup-Programm

42. Universal Password Manager 1.9 Passwortmanager 94. Inkscape 0.48.2 Vektorgrafik-Editor

43. Random Password Generator 1.3 Passwortgenerator 95. Métamorphose2 1.1.2 Benennt Dateien und Verzeichnisse um

44. File Synq 0.1.1 Synchronisiert zwei Verzeichnisse 96. Macaw 3.0.1 Erstellt Musikstücke 97. Notizblocksoftware 45. Scanner Copier 0.3 Druck-Utility Wikid Pad 2.1 98. Xvideo Service Thief 2.4.1 Video-Downloader 46. Portable 16.0.1 Beschleunigte Firefox-Variante 99. Hide in Picture 2.1 Versteckt Dateien in Bildern 47. Camstudio 2.6 Erstellt Videoclips von den Aktionen am PC-Bildschirm 100. Jing Wei Screen Capture Tool 1.0.1.0 Screenshot-Utility 48. Safarp 0.5 Uninstaller für Windows-Programme Alle -Programme finden Sie auf der Heft-DVD in der Rubrik „Open Source, Top 100“. Download- 49. Cliptray 1.61 Erweitert die Zwischenablage Links zu allen Programmen finden Sie auf der Heft-DVD in der Rubrik „Open Source, Top 100“sowie 50. Editra 0.7.12 Texteditor unter www.onlinepc.ch/downloads.

38 Online PC 1/2013 top 100 praxis

7 Top 100 8 Top 100 9 Top 100

BÜRO-SUITE PDF-GENERATOR SYSTEMRETTER Libre Office 3.6.3 PDF Creator 1.5.1 System Rescue CD 3.1.1 Libre Office 3.6.3 ist ein Büropaket mit einheit- PDF Creator 1.5.1 installiert sich als virtueller Wenn das Betriebssystem nicht mehr startet, licher Oberfläche für Textverarbeitung, Tabel- Druckertreiber und speichert beliebige Doku- etwa nach einem Absturz, dann booten Sie mit lenkalkulation und Präsentationsprogramm. mente im PDF-Format ab. Dabei schützt das der System Rescue CD 3.1.1 und retten wichti- Weitere Module helfen, Formeln und Grafiken Programm die Dateien auf Wunsch vor Ver- ge Daten. Dazu erstellen Sie aus der ISO-Datei zu erstellen und Daten zu verwalten. Die Büro- änderungen und unbefugten Zugriffen. Es er- eine bootfähige CD oder einen Live-Stick, mit Suite ist voll kompatibel mit den Programmen gänzt zudem Metadaten wie Titel, Thema und deren Hilfe Sie im Notfall Ihren PC starten. Das anderer grosser Anbieter wie Microsoft Office. Stichwörter und bettet die verwendeten Schrif- Rettungspaket enthält Netzwerk-Tools und Nach der Abspaltung von Open Office wird ten in das Zieldokument ein. Auf Wunsch inte- Software zum Partitionieren. Zu den Rettungs- Libre Office von der Stiftung The Document griert sich PDF Creator zusätzlich ins Kontext- Tools gehören unter anderem die System-Tools Foundation betreut. menü des Windows-Explorers. G Parted, Clam AV und Test Disk.

Für XP/Vista/7/8 Für XP/Vista/7/8 Unabhängig (Live-CD) Kostenlos, deutsch Kostenlos, deutsch Kostenlos, englisch http://de.libreoffice.org (203 MByte) www.pdfforge.org (29,8 MByte) www.sysresccd.org/SystemRescueCd_Homepage (346 MByte)

10 Top 100 11 Top 100 12 Top 100

SICHERHEIT VERBESSERN PROZESSE ANALYSIEREN PARTITIONEN RETTEN Xpy 1.2.5 Process Hacker 2.28 Testdisk 6.14 Beta Xpy wurde ursprünglich entwickelt, um Win- Process Hacker 2.28 liefert in Zahlen und Gra- Testdisk 6.14 Beta stellt verlorene Partitionen dows-Komponenten daran zu hindern, zu fiken einen Überblick über die Auslastung von wieder her und lässt nicht bootende Festplat- grosszügig Daten an Microsoft zu übermitteln. Arbeitsspeicher, CPU und Festplatte. Dabei ten wieder starten. Das Programm vergleicht Inzwischen lassen sich damit zahlreiche Sys- stellt das Tool mehr Funktionen bereit als der die Einträge im BIOS mit der aktuellen Fest- temeinstellungen optimieren. Sie schalten läs- Windows-Task-Manager. Bei Bedarf halten Sie plattenstruktur und repariert Fehler automa- tige Dienste ab, entfernen überflüssige Pro- damit Prozesse an, beenden sie oder ändern ih- tisch. Das mitgelieferte Tool Photorec rekonst- gramme und entsorgen Datenmüll. Zudem las- re Priorität. Ein weiterer Reiter zeigt die Netz- ruiert gelöschte oder beschädigte Dateien von sen sich bei Programmen wie dem Internet Ex- werkverbindungen und welcher Datenverkehr Digitalkamera-Speichern oder von Festplatten plorer unerwünschte Optionen deaktivieren. durch diese verursacht wird. und stellt sie wieder her.

Für XP Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, deutsch Kostenlos, deutsch Kostenlos, deutsch http://code.google.com/p/xpy (106 KByte) http://processhacker.sourceforge.net (1,7 MByte) www.cgsecurity.org/wiki/TestDisk (3,5 MByte)

Online PC 1/2013 auf DVD 39 test &Kaufberatung Kurztests Kurztests

Diesen Monat auf dem Prüfstand der Redaktion: ein All-in-One-PC von Dell, eine externe Festplatte von Digittrade, eine Backup-Software von Acronis, ein Powerline-Adapter von Devolo, ein Notebook von Apple und ein Multifunktionsdrucker von Brother.

all-in-One-PC externe festplatte backup-software

Dell Digittrade acronis Inspiron One 23 rs256 true Image 2013 Strassenpreis: ab 899 Franken Strassenpreis: 180 Franken Strassenpreis: 69 Franken Herstellerinfo: www.dell.ch Herstellerinfo: www.digittrade.de Herstellerinfo: www.acronis.de Gesehen bei: www.dell.ch Gesehen bei: www.conrad.ch Gesehen bei: www.brack.ch note: gut note: befriedigend note: gut

Design sichere Verschlüsselung mit AES 256 Bit unterstützt viele Sicherungsmedien HD-Kamera Entschlüsseln mit RFID-Funksender gute Assistenten für Einsteiger Anschlüsse zusätzliches USB-Kabel zur Stromversorgung schnelle Wiederherstellung Bildschirm zu geringe Schreib- und Lesegeschwindigkeit Startup Recovery Manager ist abgeschaltet Der Dell Inspiron One 23 ist ein guter all-in-One-PC Ohne rfID-sender kann niemand an die festplatte Die Datensicherungssoftware sichert nun auch in die zum fairen Preis. Der bildschirm spiegelt stark. heran. Das ist jedoch deutlich zu niedrig. Cloud und unterstützt Windows 8.

Der Dell Inspiron One 23 All-in-One ist mit ei- Der externe Speicher Digittrade RS256 ver- Acronis True Image 2013 sichert Daten auf lo- nem grossen 23-Zoll-Touchscreen ausgestat- schlüsselt alle Daten mit dem sicheren AES- kalen Laufwerken, im Netzwerk und online. tet. Die Bildschirmauflösung und die HD-Qua- Algorithmus (Advanced Encryption Standard) Die Sicherungen lassen sich wiederherstellen, lität der eingebauten Kamera sind tadellos. mit 256 Bit. Diese Verschlüsselung gilt als un- in Backup-Dateien von Windows umwandeln Die Bedienung des grossen Touchscreens un- knackbar. Zudem nutzt die Festplatte den XTS- oder als virtuelle Festplatten im VHD-Format ter Windows 8 funktioniert einwandfrei. Der Modus – eine noch sicherere AES-Variante. als Laufwerk einhängen. Bildschirm spiegelt allerdings recht stark, was Für den Zugriff auf die Daten hält man ei- Die Bedienoberfläche hat sich seit der Vor- den Gesamteindruck etwas trübt. Tastatur und nen von zwei mitgelieferten RFID-Funksen- version kaum verändert. Einsteiger nutzen Maus kommen ohne Kabel aus. dern an das Festplattengehäuse. Diese enthal- hilfreiche Assistenten. Das Sichern und Wie- Wie bei Dell üblich, kann man sich sein ei- ten den Entschlüsselungscode. Der Anschluss derherstellen von Laufwerken geht schnell: Im genes Gerät zusammenstellen sowie Preis und erfolgt über USB 3.0. Die SSD lässt sich auch Test wurden 82 GByte Daten in 15 Minuten ge- Leistung den eigenen Bedürfnissen anpassen. an USB-2.0-Anschlüssen einsetzen. Digittrade sichert. Durch die Komprimierung war diese Unser Testsystem ist mit einem Intel-Core-i5- liefert neben einem USB-Kabel für die Daten Sicherungsdatei 59 GByte gross. Für die Wie- Prozessor der dritten Generation ausgestattet. ein zweites für eine zusätzliche Stromversor- derherstellung einer Systempartition ist kein Üppige 6 GByte RAM bieten genug Arbeits- gung mit. Das ist praktisch, falls ein Anschluss Boot-Medium erforderlich: Das System fährt speicher für anspruchsvolle Grafikprogram- nicht genug Strom liefert. Die Festplatte hat herunter und startet eine Linux-Oberfläche. me. Im Windows-8-Leistungsindex erreicht einen zu kleinen Ein- und Ausschalter, der sich Nur im Fall eines System-Crashs ist ein Boot- das Gerät 5,1 von 9,9 möglichen Punkten. Der nicht komfortabel bedienen lässt. Medium auf DVD oder USB-Stick notwendig. niedrige Wert ist der Desktop-Grafikleistung Das Tempo des Speichers haben wir mit Die bereits mit Version 2012 eingeführte geschuldet. Die übrigen Werte bewegen sich dem Tool AS SSD Benchmark 1.6 getestet. Mit Dateisynchronisierung funktioniert nun auch zwischen ordentlichen 5,9 und 7,5 Punkten. USB 3.0 lag das sequenzielle Schreibtempo bei mit mobilen Geräten. Dafür installiert man Das ganze System macht einen wertigen rund 80 MByte/s und das Lesetempo bei knapp eine kostenlose App für iOS oder Android. Eindruck. Der stabile und dennoch elegan- 94 MByte/s. Das sind keine Spitzenwerte. Das Alle Sicherungen lassen sich in die Cloud spei- te Sockel aus Spritzguss-Aluminium und das zufällige Schreiben von 4-KByte-Daten kommt chern. Das funktioniert wie ein lokales Back- moderne Design lassen den All-in-One auch in auf akzeptable 39 MByte/s, das Lesen auf lang- up, dauert aber länger. Man benötigt dafür ein einem Wohnzimmer gut aussehen. jb same 11 MByte/s. kp Konto bei Acronis. ms/kpf

40 Online PC 1/2013 KURZTESTS TEST & KAUFBERATUNG

Powerline-Adapter Notebook Multifunktionsdrucker SEHR GUT

Devolo Apple Brother dLAN 500 AV Wireless+ Starter Kit Macbook Pro 13 Zoll Retina MFC-J4510DW Strassenpreis: 177 Franken Strassenpreis: 2‘249 Franken (mit 256 GByte SSD) Strassenpreis: 239 Franken Herstellerinfo: www.devolo.de Herstellerinfo: www.apple.ch Herstellerinfo: www.brother.ch Gesehen bei: www.digitec.ch Gesehen bei: www.steg-electronics.ch Gesehen bei: www.arp.com Note: gut Note: gut Note: sehr gut

Übertragungsgeschwindigkeit Leistung Design Installation Retina-Display Funktionsumfang Software Verarbeitung Duplex-Druck Grösse Preis Touchpanel Das dLAN 500 AV Wireless+ bietet alles, was für die Das MacBook gefällt durch seine Auflösung und eine Für 239 Franken bringt Brother einen kompakten Heimvernetzung nötig ist. Der Adapter ist recht gross. starke Leistung. Das hat aber auch seinen Preis. Multifunktionsdrucker mit sehr guter Austattung.

Das dLAN 500 AV Wireless+ Starter Kit ist ein Das Highlight des Macbook Pro mit 13-Zoll- Das MFC-J4510DW von Brother ist nicht nur Powerline-Adapter mit integriertem WLAN für Retina-Display ist ganz klar der Bildschirm. Drucker, sondern auch Kopierer, Scanner und die Verbindung zu kabellosen Endgeräten wie Mit einer Auflösung von 2‘560 x 1‘600 Pixel Faxgerät in einem Gerät. Mit einer Druckge- Smartphones oder Notebooks. Drei LAN-An- bei 227 ppi setzt es neue Massstäbe. Die Dar- schwindigkeit von bis zu 20 Seiten in Schwarz- schlüsse stehen für die Verbindung von netz- stellung ist wirklich gestochen scharf. Dank weiss und 18 Seiten in Farbe pro Minute ist das werkfähigen Geräten zur Verfügung. Über die des schnellen Intel-Core-i5-Prozessors sowie MFC-J4510DW das schnellste Gerät der neuen integrierte Steckdose können Mehrfachsteck- 8 GByte Arbeitsspeicher und einer 256 GByte Tintenstrahldrucker-Serie von Brother. Es ver- dosen und andere Geräte mit bis zu 16 Ampere grossen SSD ist das Notebook sehr schnell. fügt neben einer Standard-Papierkassette über angeschlossen werden. Als Grafikkarte kommt eine Intel HD Gra- einen Einzelblatteinzug für den Druck bis zum Übertragungsgeschwindigkeiten von bis zu phics 4000 zum Einsatz. Sie ist für die meisten Format DIN A3. 500 MBit/s über die Stromleitung sind ein the- Anwendungen ausreichend. Das Gerät ist mit Das kompakte Gerät ist für den Einsatz in oretischer Wert, der in der Praxis nicht erreicht seinem Aluminiumgehäuse sehr gut verarbei- kleinen Unternehmen und im Home-Office wird. Die Übertragungsraten des dLAN 500 AV tet und wiegt bloss 1,62 Kilogramm. Auf ein op- konzipiert. Die von einem Software-Assisten- Wireless+ reichen im Test aber für die ruckel- tisches Laufwerk wurde verzichtet. Dafür sind ten unterstützte Einrichtung des Multifunkti- freie Übertragung von Videoinhalten in HD- zwei USB-3.0-Schnittstellen sowie zwei Apple- onsdruckers verläuft im Test problemlos. Das Qualität aus. Die integrierte Steckdose soll ver- typische Thunderbolt-Anschlüsse eingebaut. 9,3 cm grosse Farb-Touchpanel ist an der Vor- hindern, dass Stromanschlüsse verloren ge- Ein RJ-45-Netzwerkanschluss fehlt. derseite des Gerätes angebracht. Die Neigung hen. In Wandsteckdosen mit drei Anschlüssen Das Macbook unterstützt Bluetooth 4.0 und lässt sich in drei Stufen verstellen. sind wegen der Grösse des Adapters zwei An- WiFi 802.11a/b/g/n. Die Tastatur ist hinter- Ausgestattet mit der Funktion für beidsei- schlüsse trotzdem nicht mehr zugänglich. grundbeleuchtet und ermöglicht ein angeneh- tigen Druck zeigt sich der Allrounder spar- Der Gerät unterstützt alle aktuellen Ver- mes Arbeiten. Das Multitouch-Trackpad re- sam beim Papierverbrauch. Die Druckqualität schlüsselungsstandards inklusive AES und agiert präzise und fein. Mit einem Preis von ist sehr gut. Das MFC-J4510DW verfügt über WPA2. WPS ermöglicht zudem eine einfache 2‘249 Franken ist das Gerät alles anderen als USB- und LAN-Anschlüsse und ist Wireless-N- Kommunikation zwischen dem Wi-Fi-Adapter billig. Ein Macbook Pro ohne Retina-Display kompatibel, was eine schnelle drahtlose Ver- und mobilen Endgeräten. jb kostet einiges weniger. ph bindungen erlaubt. jb Special SicherheitS-tippS 16 Sicherheits-Tipps

So verhindern Sie, dass sich Trojaner über Word-Dokumente einschleichen, erstellen Wegwerf-Adressen für den Schutz vor Spam-Mails und legen fest, welche Programme ein Gast auf Ihrem PC nutzen darf.

er Artikel stellt 16 ausgewählte „Proceed, All Service Ports“. Der Test D Sicherheits-Tipps vor. Die Tipps startet nun. zeigen zum Beispiel, wie Sie für jede Grüne und blaue Kästchen bedeu- Webseite ein starkes Passwort erstel- ten,dassdiePortsgesichertsind(Bild A). len und sich dabei doch nur ein einzi- Rote Kästchen weisen dagegen auf ges einfaches Kennwort merken müs- offene Ports hin. Prüfen Sie die Kon- sen, wie Sie Dateien vor dem Down- figuration der Firewall in Ihrem DSL- load auf Viren checken oder wie Sie Router, um diese Ports zu schliessen. Ihre E-Mail-Adresse vor Spam-Nach- richten schützen 3. Word-Dokumente Fast alle Programme, die Sie brau- sicher öffnen chen, sind auf der Heft-DVD. Alle Öffnen Sie verdächtige Word-Dateien in Programme lassen sich auch kosten- der geschützten Ansicht von Office 2010. los aus dem Internet herunterladen. Microsoft hat mit der Büro-Software 1. Ein Passwort für jede Office 2010 eine geschützte Ansicht Webseite für Dokumente eingeführt. Dabei startet die Office-Suite eingebettete Aus einem Master-Passwort und der URL aktive Inhalte nicht, über die sich Tro- einer Webseite erstellt Password Hasher Externer Firewall-Check: Grüne Kästchen signalisieren: Alle Ports sind geschlossen. janer einschleichen können. starke Passwörter. Es besteht keine Gefahr, dass Würmer und Trojaner eindringen (Bild A) Die Funktion dient zum Öffnen von Password Hasher 1.1.7 erzeugt aus Dokumenten aus dem Internet, lässt einem Begriff – dem Master-Passwort – und die sich Würmer und Trojaner einschleichen sich aber auch gezielt einsetzen: Starten Sie der Adresse einer Webseite sichere Passwör- können. Word 2010 und rufen Sie „Datei, Öffnen“ auf. ter (kostenlos, https://addons.mozilla.org/de/ Rufen Sie die Webadresse www.grc.com/x/ Markieren Sie das Dokument dann mit der firefox/addon/password-hasher und auf ). ne.dll?bh0bkyd2 auf und klicken Sie dann auf Maus und klicken Sie unten rechts auf das So müssen Sie sich nur ein Passwort merken. Installieren Sie das Add-on und starten Sie Firefox neu. Klicken Sie dann zunächst auf So geht’s: Password Hasher 1.1.7 „Firefox, Add-ons, Erweiterungen“ und bei „Password Hasher 1.1.7“ auf „Einstellungen“. Password Hasher 1.1.7 erstellt aus einem Master-Password und der URL ein sicheres Passwort für je- Erhöhen Sie dann die „Standardgrösse“ auf de Webseite (kostenlos, https://addons.mozilla.org/de/firefox/addon/password-hasher und auf ). So mindestens „16“. müssen Sie sich nur das Master-Passwort merken. Wenn Sie jetzt ein neues Passwort für eine Webseite benötigen, dann klicken Sie dort in 1 Master Key das Passwort-Feld und drücken [Strg F6]. Das Selbst aus einem einfachen Fenster von Password Hasher erscheint. Tip- Begriff wie test erstellt das Add-on das sichere Passwort pen Sie Ihr Passwort in das Feld „Master Key“ 1 3 ein und bestätigen Sie mit „OK“. im Feld darunter. 2. Externer Firewall-Check 2 Optionen 2 Klicken Sie auf diese Schalt- So scannen Sie die Firewall in Ihrem Router auf fläche, um die erweiterten offene Ports und sperren damit Würmer aus. Passworteinstellungen einzu- blenden. Ein kostenloser Firewall-Check findet heraus, ob in Ihrem DSL-Router Ports offen sind, über 3 Klartext Nur wenn Sie dieses Häkchen setzen, sehen Sie das „Hash- Auf DVD Wort“ ohne Sternchen. Alle -Programme finden Sie auf der Heft-DVD in der Rubrik „Computer, Sicherheits-Tipps“.

42 Online PC 1/2013 sicherheits-tipps special

schwarze Dreieck neben „Öffnen“. Sie eine Liste der zulässigen An- Wählen Sie hier „In geschützter wendungen fest. Dazu wählen Sie Ansicht öffnen“ aus. „Benutzer darf nur die zugelasse- nen Programme verwenden“ aus 4. Wegwerf-Adressen und setzen Häkchen vor die erlaub- ten Programme. Wegwerf-Adressen schützen Ihre private E-Mail-Adresse vor Spam-Nachrichten. 6. Ordner und Dateien Wenn Sie Ihre E-Mail-Adresse auf verbergen einer Webseite eintippen, gehen Sie So verstecken Sie mit dem Freeware- das Risiko ein, dass Sie anschlies- Tool Hide Folders Ordner auf Ihrem PC. send Spam erhalten. Die Websei- te Mailinator schützt Sie davor Installieren Sie zunächst das klei- mit Wegwerf-Adressen (kostenlos, ne Tool Hide Folders 2.5 (kosten- www.mailinator.com). los, www.hidefolders.org und auf Mailinator bietet Adressen nach ). Öffnen Sie das Programm an- dem Schema Name@mailinator. schliessend mit einem Doppelklick com an (Bild B). Statt Name lässt sich auf die neue Verknüpfung auf dem jeder beliebige Begriff oder auch ein Desktop Ihres Computers. Buchstabensalat verwenden. Wegwerf-Adressen: Die Webseite www.mailinator.com bietet kostenlose Wegwerf- Klicken Sie nun auf das Pluszei- Wichtig: Die Mailboxen bei Maili- Adressen, wie hier für [email protected] (Bild B) chen und wählen Sie einen Ordner nator sind öffentlich zugänglich und zum Verstecken aus. Der Ordner nicht durch Passwörter geschützt. Jeder kann verwenden darf. Bei „Spiele“ lässt sich auch wird dadurch unsichtbar, bleibt aber erhalten. auf jede Mailinator- zugreifen – wenn eine Altersbeschränkung aktivieren. Wollen Sie einen Ordner wieder sichtbar ma- er den Namen kennt. Sie sollten Mailinator Die mächtigste Funktion ist „Bestimmte Pro- chen, wählen Sie ihn in Hide Folders aus und deswegen auch nicht für Ihre Anmeldung bei gramme zulassen und blockieren“. Hier legen klicken auf „Unhide“. ▶ Diensten wie etwa Amazon verwenden. 7. Verräterische Tab-Übersicht 5. Nutzerrechte einschränken

Begrenzen Sie die Rechte anderer Nutzer und legen Die neueTab-Seite von Firefox 13 zeigt auch gehei- Sie fest, welche Programme ein Gast nutzen darf. me Daten an. So schliessen Sie die Lücke.

Rufen Sie „Start, Systemsteuerung“ auf und Jedes Mal, wenn Sie mit Firefox ab Version 13 einen wählen Sie „Jugendschutz für beliebige Be- neuen Tab öffnen, dann zeigt der Browser Screenshots nutzer einrichten“ aus. Wenn Sie noch kein der am häufigsten besuchten Webseiten (Bild C). Dabei Benutzerkonto eingerichtet haben, klicken Sie macht Firefox aber keinen Unterschied zwischen nor- zuerst auf „Neues Benutzerkonto erstellen“ malen und verschlüsselten Webseiten, etwa der Ihrer und folgen dann dem Assistenten. Bank. Es ist also möglich, dass sich in der Übersicht ein Wichtig ist, dass das neue Benutzerkon- Screenshot Ihres Kontostandes findet. to keine Admin-Rechte hat. Sonst könnte der So schalten Sie die riskante Funktion ab: Geben Sie künftige Nutzer den Schutz gleich selbst wie- in die Adresszeile des Browsers about:config ein. der aufheben. Suchen Sie dann nach browser.newtab.url Klicken Sie dann auf den Benutzer und mar- und klicken Sie doppelt darauf. Ändern Sie den Wert in Firefox ab Version 13: Die Screenshots auf der neuen kieren Sie „Ein – Einstellungen erzwingen“. about:blank, so dass Firefox statt der Screenshots Tab-Übersicht zeigen auch den Inhalt verschlüsselter Unter „Zeitlimits“ beschränken Sie die Zeit- bei einem neuen Tab eine leere Seite anzeigt. Webseiten an (Bild C) spanne, während der dieser Benutzer den PC Special SicherheitS-tippS

8. Kennwortwechsel diktieren So geht’s: Nutzerrechte einschränken So zwingen Sie einen Benutzer, bei der nächsten Win- dows-Anmeldung ein neues Passwort festzulegen. Die Benutzersteuerung in Windows 7 enthält Zeitlimits und die Funktion, einem Gast an Ihrem PC nur Windows 7 hat eine versteckte Funktion, einen noch den Zugriff auf bestimmte Programme zu erlauben. Nutzer bei der nächsten Anmeldung aufzufor- dern, sein Passwort zu wechseln. Drücken Sie [Windows R] und geben Sie netplwiz ein. Wechseln Sie zum Reiter „Er- weitert“ und klicken Sie bei „Erweiterte Be- nutzerverwaltung“ auf „Erweitert“. Markieren Sie nun links „Benutzer“ und klicken Sie dann 1 doppelt auf den gewünschten Benutzerna- men. Entfernen Sie zunächst das Häkchen vor „Kennwort läuft nie ab“ und setzen Sie dann ein Häkchen vor „Benutzer muss Kennwort bei 2 der nächsten Anmeldung ändern“ (Bild D). 9. PDFs ohne Risiko 3 Schalten Sie Javascript im Adobe Reader ab, damit darüber keine Trojaner auf Ihren PC gelangen. Kriminelle nutzen Javascript in PDF-Dateien, um Schädlinge zu verbreiten. Die Skriptspra- che lässt sich in Adobe Reader deaktivieren. Rufen Sie „Bearbeiten, Voreinstellungen“ auf und entfernen Sie bei „JavaScript“ das Häk- 1 Jugendschutz 2 Zeitlimits chen vor „Acrobat JavaScript aktivieren“. An dieser Stelle aktivieren oder deaktivieren Sie Hier legen Sie die Uhrzeiten fest, an denen die Benutzersteuerung für einen Benutzer, hier „Hansi“ Ihren PC nutzen darf. 10. WLAN-Schlüssel extrahieren „Hansi“ genannt. 3 Programme zulassen Wireless Keyview exportiert die in der Registry ge- Mit dieser Funktion erlauben Sie „Hansi“ nur speicherten WLAN-Schlüssel. noch den Zugriff auf ausgewählte Programme. Wireless Keyview 1.50 liest die in Ihrem Win- dows gespeicherten WLAN-Schlüssel aus (kostenlos, www.nirsoft.net/utils/wireless_key. Entpacken Sie zunächst das Archiv und 11. PC schnell sperren html und auf ). So lassen sich die Schlüssel klicken Sie auf die Datei „WirelessKeyView. Ein Doppelklick auf eine spezielle Verknüpfung Ihres Drahtlosnetzwerks schnell exportieren exe“, um das WLAN-Tool zu starten. Das Pro- sperrt Ihren PC. und dann auf einem anderen Computer wie- gramm liest nun automatisch alle gespeicher- der importieren. ten WLAN-Schlüssel aus und zeigt sie in der So richten Sie eine neue Verknüpfung ein, die Übersicht an (Bild E). Markieren Sie da- Ihren PC auf Mausklick sperrt: Klicken Sie mit nach einen Schlüssel, den Sie exportie- der rechten Maustaste auf Ihren Desktop und ren wollen, und rufen Sie „File, Export wählen Sie „Neu, Verknüpfung“ aus. Selected Items“ auf. Tippen Sie den folgenden Inhalt in das Feld Speichern Sie die Daten nun in einer „Geben Sie den Speicherort des Elements ein“: TXT-Datei, die Sie zum Beispiel mit ei- nem USB-Stick auf den anderen Com- 1 %window%\System32\rundll32. puter transportieren. Rufen Sie dort exe•user32.dll,LockWorkStation dann „File, Import Keys From Export File“ auf, um den WLAN-Schlüssel zu Klicken Sie auf „Weiter“ und ändern Sie die importieren. Bezeichnung für die Verknüpfung zum Bei-

Kennwortwechsel diktieren: Bei der nächsten Anmeldung muss der Benutzer „afi“ sein Passwort ändern (Bild D) Wireless Keyview 1.50: Das WLAN-Tool liest die in Ihrem Windows gespeicherten WLAN-Schlüssel aus (Bild E)

44 Online PC 1/2013 sicherheits-tipps special

spiel in PC-Sperren und bestätigen 15. Tracking stoppen Sie abschliessend mit „Fertig stel- Die Erweiterung Beef Taco impft Ihren len“. Künftig sperrt ein Doppelklick Firefox mit mehr als hundert Anti-Tra- auf die Verknüpfung „PC-Sperren“ cking-Cookies. Ihren Computer. Einige der grössten Werbeanbieter 12. Download-Check I und Portalbetreiber im Internet bie- ten die Möglichkeit, ein spezielles Virustotal prüft eine hochgeladene Opt-out-Cookie im Browser zu set- Datei mit mehr als 40 unterschiedlichen zen, das dann das Nachspionieren Virenscannern. Ihrer Surfgewohnheiten verhindert. Die Webseite Virustotal prüft von Die Erweiterung Beef Taco 1.3.7 Ihnen hochgeladene Dateien mit enthält bereits mehr als 100 Opt- mehr als 40 Virenscannern (kos- out-Cookies von Unternehmen wie tenlos, www.virustotal.com). Dabei Google, Yahoo und Microsoft (kos- wird die Datei mit den Virensigna- tenlos, https://addons.mozilla.org/ turen jedes Herstellers getestet. Ei- de/firefox/addon/beef-taco-targeted ne tiefer gehende Analyse findet -advertising und auf ). nicht statt. Dies erledigt der Online- Dienst Threat Expert, der im folgen- 16. IE aktualisieren den Tipp vorgestellt wird. Sie surfen nicht mit dem Microsoft Inter- Cookie Monster 1.1.0: Die Firefox-Erweiterung lässt nur erwünschte Cookies zu. Alle net Explorer? Aktualisieren sollten Sie 13. Download-Check II anderen Cookies blockiert sie automatisch (Bild F) ihn trotzdem. Der Online-Dienst Threat Expert startet Standardmässig blockiert die Erweite- Selbst wenn Sie den Internet Explorer nie nut- verdächtige Dateien in einer Sandbox und zeich- rung alle Cookies. Manche Seiten funktio- zen, um damit im Internet zu surfen, sollten net alles auf. nieren dann aber nicht mehr richtig. Wählen Sie den Microsoft-Browser unbedingt aktuali- Jedes Mal, wenn Sie ein neues Tool aus dem Sie in diesem Fall „Erlaube Cookies temporär sieren. Der Grund: Viele Windows-Programme Internet herunterladen und installieren, riskie- von …“ aus (Bild F). Wenn Sie Firefox beenden, wie zum Beispiel das Microsoft Software Cen- ren Sie, einen Trojaner einzuschleppen. löscht das Add-on alle Cookies dieser Seite. ter 12.01 Lite greifen auf die IE-Engine zurück Vor dem Ausführen sollten Sie die Datei Bei Webseiten, denen Sie Cookies dauerhaft und stellen damit Webinhalte dar. ◾ deswegen erst testen. Sehr nützlich ist dazu erlauben wollen, wie etwa Online-Foren, wäh- der Online-Dienst Threat Expert, der hochge- len Sie dagegen „Erlaube Cookies von …“ aus. Andreas Th. Fischer ladene Dateien in einer Sandbox ausführt, auf Viren checkt und anschliessend einen Report erstellt (kostenlos, www.threatexpert.com). So geht’s: Download-Check mit Threat Expert UmeineDateizutesten,rufenSiewww.threat expert.com/submit.aspx auf und klicken auf Der Online-Dienst Threat Expert führt hochgeladene Dateien in einer Sandbox aus, protokolliert, was „Durchsuchen …“. Wählen Sie die verdächti- die Dateien machen, und prüft sie mit mehreren Virenscannern (kostenlos, www.threatexpert.com). ge Datei aus, die nicht grösser als fünf MByte sein darf, und bestätigen Sie mit „Öffnen“. Tra- 1 MD5/SHA-1 gen Sie dann Ihre E-Mail-Adresse ein und set- Hash-Werte, die jede Datei zen Sie ein Häkchen vor „I agree to be bound eindeutig identifizieren. by the Terms and Conditions“. Klicken Sie 2 Alias zuletzt auf „Submit“. Wenn ein Schädling gefunden Es dauert nun in der Regel nur ein paar Mi- wurde, steht hier sein Name. nuten, bis Sie eine E-Mail mit einem Link auf den Report erhalten. 3 What’s been found Hier erfahren Sie, was der 14. Cookies kontrollieren 1 Schädling auf Ihrem PC anstellen würde. Das Cookie Monster verschont nur Cookies, die Sie 2 erlauben. Alle anderen blockiert es. 4 Severity Level 4 Anhand der farbigen Balken Die Firefox-Erweiterung Cookie Monster sehen Sie, wie hoch die Gefähr- 1.1.0 verhindert, dass Webseiten mit Hilfe von 3 dung der hochgeladenen Cookies Ihre Surfgewohnheiten ausspionie- Datei ist. ren (kostenlos, https://addons.mozilla.org/de/ firefox/addon/cookie-monster und auf ). Installieren Sie das Add-on und starten Sie Firefox neu. Anschliessend sehen Sie unten rechts ein Icon mit den Initialen „CM“. Kli- cken Sie darauf, um die Cookie-Einstellungen für die gerade besuchte Webseite festzulegen.

Online PC 1/2013 auf DVD 45 Special SECURITY Virenalarm, was tun?

Wie verhält man sich am besten, wenn der Scanner einen Virus gefunden hat? Welche Meldungen sind harmlos, welche gefährlich? So schätzen Sie die Gefahr richtig ein, retten Ihre Daten und bekommen Windows wieder sauber.

enn der Virenscanner Alarm So ist etwa von Bedeutung, von wel- W schlägt, bricht bei vielen Anwen- cher Webseite Sie die Datei herunter- dern entweder Ratlosigkeit oder Panik geladen haben. Handelt es sich um ein aus. Beide Reaktionen sind jedoch nicht grosses und bekanntes Download-Por- nötig. Ein Virenalarm bedeutet noch tal, das alle angebotenen Dateien vor- lange nicht, dass Ihr Computer bereits her selbst prüft? Oder ist die Quelle eher infiziert ist. eine zusammengezimmerte Webseite, So kann der Empfang einer Spam- die keine Informationen über den An- Mail mit Attachment den Virenscanner bieter der Datei enthält? Gibt es ein gut in Alarmbereitschaft versetzen. Solan- besuchtes Forum, in dem über die Da- ge Sie die anhängende Datei aber nicht tei diskutiert wird? Dann ist sie in den ausführen, wird Ihr PC auch nicht ge- meisten Fällen wahrscheinlich nicht schädigt. Auch manche Hacker-Tools, verseucht. Es handelt sich also um ei- vor denen Ihr Virenscanner warnt, sind nen Fehlalarm. Im Abschnitt „Informa- nicht verseucht. Der Scanner schätzt tionen sammeln“ auf Seite 48 finden das Programm als gefährlich ein, weil Sie weitere Tipps, wie Sie verdächtige es von einem Hacker heimlich einge- Dateien prüfen. setzt werden kann. Ein Sonderfall sind Spezial-Tools, die Dieser Artikel zeigt, wie Sie unbe- auch als Hacker-Tools bezeichnet wer- rechtigte von berechtigten Virenalar- den. Dabei handelt es sich meist um men unterscheiden und wie Sie die rich- kleine Programme wie etwa Wireless tigen Massnahmen ergreifen, wenn Ihr Spam-Mail mit Virus im Anhang: Solange Sie das Attachment der E-Mail Keyview 1.60, das die in Windows ge- PC tatsächlich infiziert ist. nicht ausführen, bleibt Ihr PC sauber (Bild A) speicherten WLAN-Schlüssel ausliest (kostenlos, www.nirsoft.net/utils/wire Virenalarm! Stammt die E-Mail dagegen von einem be- less_key.html und auf ). Das ist harmlos, so- kannten Absender und Sie wollen das Attach- lange Sie das selbst auf Ihrem PC erledigen. Viren gelangen über E-Mail-Anhänge, über ment öffnen, dann speichern Sie es auf der Kriminelle schmuggeln dieses Tool aber auf Downloads oder über externe Datenträger auf Festplatte und laden die Datei zunächst bei gekaperte PCs und nutzen es dann heimlich. Ihren Rechner. Die richtige Reaktion auf einen Virustotal hoch. Wie Sie den kostenlosen On- Hacker-Tools können also missbraucht wer- Virenalarm ist jeweils ein wenig anders. Der line-Dienst einsetzen, lesen Sie im Abschnitt den, enthalten in der Regel jedoch keinen Artikel erklärt das Vorgehen im Detail. „Check mit Virustotal“ auf Seite 48. Schadcode. Trotzdem warnen einige Antivi- renhersteller pauschal vor ihnen (Bild B). Mehr 1. Mail-Anhänge 2. Downloads zu diesen Tools steht im Abschnitt „Check mit Der häufigste Infektionsweg sind verseuchte Im Unterschied zu E-Mails, die Sie unaufgefor- Virustotal“ auf Seite 48. E-Mails. Auf diese Gefahr lässt sich aber auch dert erhalten, holen Sie einen Download selbst Das tun Sie: In den meisten Fällen löschen am leichtesten reagieren: Löschen Sie die E- auf die Festplatte. Schlägt jetzt der installierte Sie eine heruntergeladene Datei einfach, wenn Mail und öffnen Sie vor allem die anhängende Virenscanner Alarm, wird’s Datei nicht. Fertig. komplizierter. Verseuchte Spam-Mails werden wie mit ei- Die erste Frage, die Sie ner Giesskanne massenhaft und meist wahllos hier stellen sollten, lautet: verschickt. Die Versender probieren dabei im- Müssen Sie die herunterge- mer wieder neue Kniffe und Tricks aus und set- ladene Datei unbedingt aus- zen darauf, dass ein Teil der Empfänger dem führen? Lautet die Antwort Inhalt der E-Mail glaubt und die anhängen- nein, dann löschen Sie die de Datei öffnet. Die Tricks reichen von angeb- Datei sofort. Es ist noch kein lichen Rechnungen, Flug- oder Hotelbuchun- Schaden auf Ihrem PC ent- gen bis hin zu Drohbriefen im Namen diverser standen. Lautet die Antwort Behörden (Bild A). hingegen ja, weil Sie die Da- Das tun Sie: Wenn Sie eine E-Mail von ei- tei benötigen, dann sollten nem unbekannten Absender erhalten und die- Sie erst weitere Informatio- se ein verdächtiges Attachment enthält, dann nen über die Datei sammeln, Übereifriger Virenalarm: Manche Virenscanner – in diesem Beispiel Microsoft löschen Sie die E-Mail einfach. Es ist noch kein bevor Sie sie eventuell dann Security Essentials – warnen vor Tools wie Wireless Keyview 1.60, das aber keinen Schaden entstanden. doch ausführen. Schadcode enthält (Bild B)

46 Online PC 1/2013 SECURITY SpECIal

der Virenscanner eine Infektion Doppelklick auf USB Dummy meldet. Solange Sie die Datei Protect entfernt die Dummy- nicht gestartet haben, ist Ihr PC Datei dann wieder vom Stick. auch noch nicht verseucht. 4. Test von aussen: 3. Externe Datenträger Viren auf der Festplatte Auch wenn Ihr Virenscanner Viren können nicht nur versu- Alarm wegen eines Schädlings chen, auf Ihren Rechner zu ge- auf Ihrem USB-Stick auslöst, ist langen – sie können auch schon Ihr PC noch nicht infiziert. Las- längst dort sein. sen Sie den Virus auf dem Stick. USB Dummy Protect 1.1: Das Programm erstellt die Datei „dummy.file“, die den gesamten Die effektivste Methode, den Solange Sie ihn nicht starten, freien Platz auf Ihrem Stick belegt. Danach kann sich kein Wurm mehr heimlich auf den Stick PC zu überprüfen, ist ein Scan passiert auch nichts. Viele An- kopieren (Bild C) mit einer bootfähigen Antiviren- wender gehen immer noch da- CD wie der Kaspersky Rescue von aus, dass Dateien auf dem Stick automa- Datei handelt, dann prüfen Sie sie zuerst mit Disk 10 (kostenlos, http://support.kaspersky. tisch ausgeführt werden können. Das ist aber der Virustotal-Webseite. com/de/viruses/rescuedisk und auf . Weil nicht mehr möglich. Tipp: Eine simple, aber effektive Metho- Windows dabei selbst nicht läuft, starten be- Microsoft hat diese Hintertür bereits mit de, Ihren USB-Stick vor einer Infektion an ei- reits eingeschleppte Viren auch nicht und kön- einem Service Pack für Windows XP geschlos- nem anderen Computer zu schützen, bietet nen ihren Selbstschutz nicht aktivieren. sen. Windows 7 und Windows 8 waren von der das kleine Freeware-Tool USB Dummy Pro- Das tun Sie: Finden Sie einen oder mehrere Gefahr nie betroffen. Das ändert aber nichts tect 1.1 (kostenlos, http://code.google.com/p/ Schädlinge mit der Kaspersky-CD, dann las- daran, dass niemand doppelt auf eine ver- usbdummyprotect und auf ). sen Sie die Übeltäter löschen und speichern seuchte Datei klicken sollte. Das Tool erstellt per Doppelklick die Datei anschliessend einen Bericht. Klicken Sie dazu Das tun Sie: Wenn Ihr Virenscanner eine „dummy.file“ auf Ihrem USB-Stick. Diese Datei auf „Bericht, Vollständiger Bericht, Speichern“ verseuchte Datei auf dem Stick meldet, dann ist genauso gross, wie der gesamte freie Spei- und wählen Sie einen Speicherort auf der Fest- lassen Sie das Schutzprogramm diese Datei cher (Bild C). Ein Wurm, der sich heimlich auf platte aus (Bild D). löschen oder in die Quarantäne verschieben. den Stick kopieren will, findet dann schlicht Die Namen der gefundenen Schädlinge Wenn es sich allerdings um eine wichtige keinen freien Platz mehr vor. Ein erneuter helfen Ihnen später dabei, weitere Informa- ▶ SpECIal SECURITY

tionen und vielleicht sogar ein spezielles Reini- gungs-Tool zu finden. Mehr zu diesem Thema lesen Sie weiter unten auf dieser Seite. 5. Test von aussen: System verseucht Es macht einen gewichtigen Unterschied, wo Sie die Schädlinge mit der Kaspersky-CD auf Ihrem Computer gefunden haben. Harmlos ist es meist, wenn der Scanner ver- seuchte Dateien in alten Sicherheitskopien frü- herer PCs gefunden hat. Viele Anwender be- wahren dieses Dateien noch irgendwo auf der Festplatte auf. Löschen Sie in diesem Fall die Viren mit der Kaspersky-CD und lassen Sie den Scan noch einmal durchlaufen. Weit schwieriger wird es, wenn Funde im Windows-Ordner und den darunter liegenden Verzeichnissen gemeldet werden. Dort lassen sie sich deutlich schwerer entfernen. Windows wird nämlich später eventuell ver- Kaspersky Rescue Disk 10: Wenn die Antiviren-CD Schädlinge auf Ihrem PC gefunden hat, sichern Sie den Scan-Bericht mit suchen, die gelöschten Systemdateien wieder- allen Virennamen mit einem Klick auf „Speichern“ auf der Festplatte (Bild D) herzustellen. Dabei kann es vorkommen, dass Windows wieder verseuchte Dateien einspielt. haben trotzdem nicht die Garantie, dass das Kaspersky Rescue Disk 10 und retten Sie zu- Das tun Sie: Wenn ein Virenalarm in einem Problem danach auch behoben ist. Denn die nächst Ihre persönlichen Daten. Setzen Sie Systemverzeichnis ausgelöst wurde, dann soll- simple Logik der Betrüger lautet: Wer einmal anschliessend Windows neu auf. ten Sie Ihren PC auf jeden Fall neu aufsetzen. erfolgreich gemolken wurde, der fällt auch Tipps dazu finden Sie im Abschnitt „Windows wieder darauf herein. Informationen sammeln neu installieren“ auf Seite 50. Das Sicherheits-Tool Remove Fake Antivi- rus 1.89 hat sich auf das Entfernen von solchen Wenn Ihr Virenscanner bei einer Datei Alarm 6. Gefälschte Alarme gefälschten Programmen spezialisiert (kosten- schlägt, die Sie unbedingt benötigen oder bei Eine ganz andere Art von Virenalarmen geht los, http://freeofvirus.blogspot.de und auf ). der Sie sich wundern, dass sie verseucht sein von gefälschten Sicherheits-Tools aus. Sie ha- Starten Sie das Tool mit einem Doppelklick soll, dann suchen Sie zunächst nach weiteren ben meist seriös klingende Namen wie Win 7 und klicken Sie auf „Start, Ja“. Nun sucht Re- Informationen. move Fake Antivirus nach gefälschten Sicher- Laden Sie verdächtige Dateien bei zwei kos- heits-Tools und entfernt sie auch gleich auto- tenlosen Online-Diensten hoch und lassen Sie matisch (Bild F). sie dort auf Virenbefall testen. Die gefundenen Wenn Ihr PC dagegen mit einer Warnung Details und die Namen der Virennamen nut- des Bundeskriminalamts oder einer anderen zen Sie dann, um mit Hilfe einer Suchmaschi- Behörde den Start verweigert, dann haben Sie ne weitere Informationen zu sammeln. sich mit sehr hoher Wahrscheinlichkeit einen Lösegeld-Trojaner eingefangen. Check mit Virustotal Die Klasse der sogenannten BKA-Trojaner Untersuchen Sie jede verdächtige Datei mit verseucht erst den PC und blendet anschlies- dem Online-Dienst Virustotal, bevor Sie sie send bei jedem Systemstart die Aufforderung auf Ihrem PC ausführen. Virustotal scannt ein, eine Strafgebühr zu Remove Fake Antivirus 1.89: Das Programm erkennt und zahlen. Das Ganze ist entfernt 80 gefälschte Sicherheits-Tools (Bild F) aber komplett erfunden. Keine Behörde würde Ih- Defender 2013, Antivirus System Pro oder Spy- ren PC einfach sperren ware Protect, sind aber keine echten Schutz- und Sie dann auffordern, programme (Bild E). eine Strafe über pseu- Sie alle haben gemeinsam, dass sie dem doanonyme Dienste wie Anwender eine Verseuchung seines PCs mit Ukash oder Paysafecard Dutzenden, manchmal auch Hunderten von zu entrichten. Viren vorgaukeln. Der einzige Weg, diese Wie bei den gefälsch-

vorgetäuschte Bedrohung wieder loszuwer- ten Sicherheits-Tools gilt Gefälscht! are

den: Sie sollen eine kostenpflichtige Version auch hier: Zahlen Sie auf Softw des Programms kaufen. Manche dieser Pro- keinen Fall. Sie begeben gramme enthalten sogar selbst Schadcode und sich dadurch nur noch Enigma schleusen Trojaner ein oder spionieren den weiter in die Fänge der Quelle: Anwender aus. Cybermafia. Gefälschter Virenalarm: Die vier angeblich durch Antivirus System Pro gefundenen Zahlen Sie auf keinen Fall. Damit för- Das tun Sie: Starten Sie Schädlinge existieren nicht. Zum Entfernen der vorgetäuschten Funde sollen Sie das dern Sie nur die Masche der Betrüger und Ihren Computer mit der Programm kaufen (Bild E)

48 Online PC 1/2013 SECURITY SpECIal

dabei alle hochgeladenen Dateien mit mehr als 40 verschiedenen Antivirenprogrammen. An- Info: Wichtige Internetadressen schliessend sehen Sie in einer Tabelle, welche der 40 Virenscanner die Datei als verseucht Wenn Sie den Namen eines Schädlings kennen, denn helfen Ihnen diese Webseiten dabei, weitere einstufen (Bild G). Informationen über ihn zu sammeln. Rufen Sie die Seite www.virustotal.com im Browser aus und klicken Sie auf „Choose File“, Webseite Beschreibung Link um eine verdächtige Datei hochzuladen und Anti-Botnet Beratungszentrum Infos und Tipps zu Lösegeld-Trojanern www.bka-trojaner.de auf Viren checken zu lassen. Wählen Sie dann Avira Virenlabor Beschreibungen zu mehr als 7‘000 Viren www.avira.com/de/support-virus-lab die Datei aus und bestätigen Sie mit „Öffnen“ Hoax-Info Infos zu falschen Alarmen http://hoax-info.tubit.tu-berlin.de/hoax und „Scan it!“. Falls die Datei schon einmal von jemandem hochgeladen wurde, sehen Sie Security Response Vireninfos und Analysen von Symantec www.symantec.com/de/de/security_response jetzt die Meldung „File already analysed“. Threat Encyclopedia Umfangreiche Virendatenbank von http://about-threats.trendmicro.com Klicken Sie auf „Reanalyse“, um den Viren- Trend Micro Check mit den aktuellen Virensignaturen zu Viruslist Virenbeschreibungen und Sicherheits- www.viruslist.com/de wiederholen. Tipps von Kaspersky Nun füllt sich das Browserfenster mit den Ergebnissen des Checks. Rote Einträge in der Spalte „Result“ weisen auf eine Infektion mit Check mit Threat Expert Oft stehen auf diesen Seiten auch nützliche einem Virus hin. Stufen mehrere Virenscanner Threat Expert ist ein weiterer kostenloser Hinweise oder Tipps, wie einzelne Viren ent- eine Datei als verseucht ein, sollten Sie sie auf Online-Dienst, der hochgeladene Dateien auf fernt werden können. Generelle Handlungs- keinen Fall starten. Nur wenn der Check kei- Virenbefall prüft. Anders als Virustotal führt hinweise lassen sich hier allerdings nicht ge- ne Viren findet, ist die Datei – vermutlich – sau- Threat Expert die Dateien in einer abgeschot- ben. Dafür sind die einzelnen Schädlinge viel ber. Eine hundertprozentige Sicherheit gibt es teten Sandbox aus und analysiert sie anhand zu unterschiedlich. nicht, weil auch mehr als 40 Virenscanner nur ihres Verhaltens. Zusätzlich prüft der Dienst das erkennen, was sie bereits als Signatur in die Datei mit mehreren Virenscannern. Aus ihren Datenbanken haben. den Ergebnissen erstellt Threat Expert einen Tipp: Wenn Sie häufiger Dateien zum Prüfen ausführlichen Report, der viele nützliche Infor- zu Virustotal hochladen, dann verwenden Sie mationen enthält. das Tool VT Uploader 2.0, das Virustotal in das Senden Sie die fragliche Datei über Kontextmenü des Windows-Explorers integriert www.threatexpert.com/submit.aspx an Threat (kostenlos, www.virustotal.com/documentation Expert. Wenige Minuten später erhalten Sie /desktop-applications und auf ). eine E-Mail mit einem Link zu dem Prüfergeb- Klicken Sie nach der Installation des Tools nis. Klicken Sie auf den Link, um den Bericht mit der rechten Maustaste auf eine verdächtige einzusehen. Zum Teil enthält er auch Screen- Datei und wählen Sie „Senden an, VirusTotal“ shots (Bild I). VT Uploader 2.0: Das Tool integriert sich ins Kontextmenü aus. Es öffnet sich ein kleines Upload-Fens- Besonders wichtig ist der Bereich un- des Windows-Explorers. So laden Sie verdächtige Dateien ter, das zeigt, wie die Datei hochgeladen wird ter „Summary of the findings“. Stehen hier schnell zu Virustotal hoch (Bild H) (Bild H). Ist der Upload fertig, öffnet sich auto- Einträge wie „Contains characteristics of an matisch ein Browserfenster mit dem Ergebnis identified security risk“, dann führen Sie die Wenn Sie keine Möglichkeit finden, Ihren PC des Viren-Checks. Datei auf keinen Fall aus. Nur wenn hier wieder zu säubern, dann bleibt Ihnen nur noch, keine verdächtigen Aktivitäten das komplette System neu aufzusetzen. aufgeführt sind, ist die Datei Das ist auf jeden Fall der sicherste Weg, um ungefährlich. wieder ein sauberes System zu haben. Viele Sicherheitsexperten raten sogar, nach je- Weitere Schritte dem Virenbefall den PC neu aufzusetzen. Der Haben Sie mit den Online-Tools Grund dafür ist, dass man nie sicher sein kann, Virustotal oder Threat Expert auch wirklich alle Schädlinge aufgespürt zu Hinweise auf Viren gefunden, haben. Hat ein Angreifer nämlich erst einmal dann geben Sie die Namen der einen Schädling eingeschleust, dann installiert SchädlingezunächstbeiGoogle er meist noch weitere. oder Bing ein. Meist finden Sie unter den ersten zehn Treffern Daten retten nützliche Informationen zu den Schädlingen. Wenn Ihr Computer verseucht ist, dann ist Manche Antivirenhersteller jetzt der richtige Zeitpunkt, Ihre Daten zu ret- bieten ausserdem kostenlose ten. Am besten besorgen Sie sich eine exter- Spezial-Tools gegen einzelne ne Festplatte, die Sie per USB anschliessen Schädlinge zum Download an. und die ausreichend Platz für alle wichtigen Laden Sie dann das Tool herun- Daten bietet. ter und führen Sie es aus. Günstige USB-Festplatten mit 320 GByte Check mit Virustotal: 41 von 43 Virenscannern stufen die hochgeladene Datei Weitere Informationsquellen Platz gibt es im Fachhandel schon für weniger als gefährlich ein (Bild G) finden Sie in der Tabelle oben. als 100 Franken. ▶

Online PC 1/2013 auf DVD 49 SpECIal SECURITY

Wenn Windows funktioniert Festplatte oder Partition legt Kaspersky auto- Das ist der einfachste Fall. Wenn Windows matisch einen Ordner an. Klicken Sie doppelt noch weitgehend normal funktioniert, dann auf eines der Symbole, um den Dateimanager schliessen Sie Ihre USB-Platte an den PC an zu starten. Navigieren Sie zu den Ordnern auf und nehmen sich dann ausreichend Zeit, um der Festplatte Ihres PCs und kopieren Sie alle alle wichtigen Dateien wie Dokumente, Excel- wichtigen Dateien auf die externe Festplatte. Sheets und Fotos auf den externen Datenträ- Nachdem Sie Ihre Daten gesichert haben, ins- ger zu kopieren. tallieren Sie Windows neu. Vergessen Sie nicht, auch Ihre E-Mails, Ihre Bookmarks und Ihr Browserprofil zu Backup scannen sichern. Das beste Programm, um Ihre E-Mails Lassen Sie den Virenscanner der Kaspersky zu sichern, ist Mailstore Home 7.0.1 (kostenlos, Rescue Disk nach dem Sichern der Dateien auf www.mailstore.com/de) (Bild J). die externe Festplatte einmal über alle gerette- Installieren Mailstore Home und starten ten Daten laufen. Das gewährleistet, dass Sie Sie das Programm. Klicken Sie dann auf „E- den Virus nicht mitgesichert haben. Mails archivieren“. Wählen Sie anschliessend bei „E-Mail-Programme“ die Software aus, Windows neu installieren die Sie als Mail-Client verwenden – zum Bei- spiel „“. Ein neues Fens- Wenn sich ein Virenalarm als berechtigt her- ter öffnet sich, in dem Sie Ihr Thunderbird-Pro- ausgestellt hat und Sie tatsächlich einen oder fil markieren. Bestätigen Sie mit „Weiter“ und mehrere Viren auf Ihrem PC gefunden haben, „Fertigstellen“. dann sollten Sie nach dem Retten Ihrer Daten Wählen Sie danach unter „Gespeicherte den Computer neu aufsetzen. Nur so stellen Profile“ den neuen Eintrag aus und klicken Sie Sie sicher, dass kein Schadcode auf dem PC darunter auf „Starten“. Mailstore Home archi- Check mit Threat Expert: Der kostenlose Online-Dienst übrig bleibt. viert nun Ihre E-Mails. Sobald das erledigt ist, führt hochgeladene Dateien in einer Sandbox aus und In der Standardeinstellung versucht das Set- klicken Sie links auf „Verwaltung“ und dann erstellt dann einen Bericht, der zum Teil auch Screenshots up-Programm von Windows allerdings nur, bei „E-Mails und Einstellungen“ auf „Im Ex- enthält (Bild I) dass System zu reparieren. Die meisten der plorer anzeigen“. Der Windows-Explorer öff- Dateien auf der Festplatte und damit die vor- net sich. Kopieren Sie den Ordner „MailStore öffnen dann einen Dateimanager und kopie- handenen Viren bleiben erhalten. Achten Sie Home“ auf Ihren externen Datenträger. Dieses ren Ihre Daten auf den externen Datenträger. deswegen darauf, dass Sie wirklich ein kom- Mail-Archiv lässt sich dann später mit Mail- Prinzipiell funktioniert das mit jeder halb- plett frisches System aufsetzen, bei dem al- store Home wieder in einen Mail-Client Ihrer wegs aktuellen Linux-Distribution, die Win- le vorhandenen Daten überschrieben werden. Wahl importieren. dows-Laufwerke automatisch einbindet. Das Legen Sie die Setup-DVD von Windows ein Wenn Sie nach dem Retten Ihrer Daten auf kann zum Beispiel Ubuntu sein, aber auch die und starten Sie den PC neu. Klicken Sie dann Nummer sicher gehen wollen, dann installie- Kaspersky Rescue Disk 10, die Sie auf der im Dialog „Wählen Sie eine Installationsart ren Sie Windows neu. Das ist die beste Metho- Heft-DVD finden. Voraussetzung dazu ist, dass aus“ auf „Benutzerdefiniert (erweitert)“. de, um den PC wieder sauber zu bekommen. Sie Kaspersky Rescue Disk mit einem Brenn- Markieren Sie im nächsten Schritt die programm wie Imgburn (kostenlos, www.img Hauptpartition Ihres Computers. In der Regel Wenn Windows nicht mehr startet burn.com und auf ) vorgängig auf eine CD ist dies die grösste Partition in der Übersicht Wenn Windows nicht mehr startet, kommen oder DVD brennen. „Wo möchten Sie Windows installieren?“. Die Sie nur noch mit einer bootfähige Live-CD an So geht’s mit der Antiviren-CD von Kas- nur 100 MByte grosse Systempartition enthält Ihre Daten. Mit dieser starten Sie Ihren PC, persky: Schliessen Sie zuerst Ihre USB-Fest- den Bootloader von Windows und darf nicht platte an den PC an, legen überschrieben werden. Sie die Kaspersky-DVD ein Klicken Sie auf „Weiter“ und bestätigen Sie und starten Sie den PC. So- die Sicherheitsabfrage mit einem Klick auf bald der grüne Startbild- „OK“. Windows wird nun frisch installiert. schirm erscheint, drücken Sie Wenn Sie einen DSL-Router mit Firewall ha- eine beliebige Taste. Wählen ben, dann bringen Sie Ihr neues Betriebssys- Sie „Deutsch“ aus und drü- tem anschliessend mit dem Update-Assisten- cken Sie die Eingabetaste und ten von Windows auf den neuesten Stand. Ihr dann [1], um die Lizenzbedin- PC wird auch im ungepatchten Zustand durch gungen zu akzeptieren. Wäh- die Firewall geschützt. len Sie „Kaspersky Rescue Nur wenn Sie noch ein altes DSL-Mo- Disk. Grafikmodus“ aus und dem nutzen und nicht durch eine Hardware- drücken Sie erneut die Einga- Firewall geschützt sind, sollten Sie alle Win- betaste. Das Antivirensystem dows-Updates vorher herunterladen und startet und bindet dann auch dann offline einspielen. automatisch die Festplatte in Das ist aufwendig, aber in diesem Fall die Ihrem PC ein sowie die ange- einzig sichere Methode, um eine Infektion Mailstore Home 7.1: Vergessen Sie beim Retten Ihrer Daten nicht Ihre E-Mails. schlossene USB-Platte. durch einen Wurm zu vermeiden. ◾ Das beste und am einfachsten zu bedienende Programm zur Rettung der E-Mails Links sehen Sie nun meh- ist Mailstore Home 7.1 (Bild J) rere blaue Ordner. Für jede Andreas Th. Fischer

50 Online PC 1/2013

SPECIAL WEIHNACHTSWETTBEWERB Tolle Preise zu gewinnen!

Machen Sie mit bei unserem grossen Weihnachtswettbewerb und gewinnen Sie einen der zahlreichen Preise im Gesamtwert von 7‘154 Franken.

Wert Fr. o einfach machen Sie mit: Geben Sie im Canon 378.– drahtlosen und mobilen Druckfunktionen er- S Browser www.onlinepc.ch/wettbewerb ein IXUS möglichen das Drucken praktisch überall, ob und ergänzen Sie die Vorlage mit Ihrem Na- 510 HS Sie nun zu Hause oder unterwegs sind. Der HP men und Ihrer Adresse. Fertig! Diese Preise Stilvoll und Photosmart 7520 e-All-in-One ist ideal für Pri- können Sie gewinnen. bestens ver- vatanwender, die zu Hause erstklassige Fotos bunden: Die in Laborqualität drucken und gleichzeitig eine Fujitsu IXUS 510 HS ist eine vielseitige Papierhandhabung sowie Funktio- Lifebook U772 silver auffallend elegante Kompaktkame- nen wie Scannen an E-Mail, Faxen und mobi- Das Fujitsu Lifebook ra mit 12fachem optischem Zoom. Features: les Drucken nutzen möchten. U772 silver ist die perfek- WLAN für leichtes Verteilen der Fotos, Touch- www.arp.com Wert Fr. te Wahl für Geschäfts- screen und HS-System für hervorragende 1‘599.– leute auf Reisen und im Fotos und Full-HD-Movies selbst bei wenig Toshiba Büro. Das elegante und Licht. Die IXUS 500 HS kann mehr als nur fo- 3x Stor.E Slim Wert voll ausgestat- tografieren: Im Movie-Modus gelingen hervor- 500 GB je Fr. tete Note- ragende Full-HD-Movies mit 24 Bildern/s und Toshiba Slim – die 119.– book wiegt Stereoton; auch hier steht der optische Zoom elegante Festplatte nur 1,4 kg zur Verfügung. für unterwegs. Toshiba und vereint auf einzig- www.canon.ch präsentiert mit der neuen artige Weise ein extrem kleines Format mit externen Festplatten Stor.E einem rahmenlosen Display. Eine längere Blackberry Slim eine schlanke 2,5-Zoll- Akkulaufzeit, die hohe Reaktionsfähigkeit Curve 9320 Festplatte im Aluminiumge- und erweiterte Sicherheitsfunktionen bieten Das stylische Blackberry Curve 9320 wurde häuse für den täglichen Ge- Ihnen die notwendige Mobilität. Intel Core i7- speziell für Menschen entwickelt, die häufig in brauch. Mit einer Breite 3667U 2,0 GHz, Windows 7 Home Premium sozialen Netzwerken aktiv sind. Es bietet alle von nur 9 mm passt sie 64-bit inklusive Recovery, Intel-QM77-Chip- zentralen Blackberry-Dienste für soziale Kom- auch leicht in die Brust- satz, 14-Zoll-Anti-Glare-Display mit LED-Hin- munikation und Messaging. Damit ist es noch tasche. Als besonderes Feature bietet Toshiba tergrundbeleuchtung, 1366 x 768 Pixel (HD), leichter, sich mit Freunden bei dieser USB-3.0-HDD einen kostenlosen 4 GByte DDR3 1600 MHz PC3-12800 und SSD und Familie zu vernetzen Datenrettungsservice an. SATA IIIIII 128 GByte sind nur einige der High- und Inhalte zu teilen. Das www.toshiba-multimedia.com lights dieses Highend-Ultrabooks. Curve 9320 verfügt aus- http://shop.fujitsu.com/ch serdem über 3G- und Wi- Devolo Wert Fi-Konnektivität sowie ei- 3x dLAN 200 AVsmart+ Starter Kit MICROSOFT je Fr. ne längere Akkulaufzeit, Devolo liefert mit dem dLAN 200 AVsmart+ das 620.– 3x Office damit seine Besitzer den Heimnetzwerk über die Stromleitung. Verbin- Professional 2010 Tag so gut wie möglich den Sie ganz ohne Expertenwissen Ihre netz- Das neue Office ist nutzen können. Wert werkfähigen Geräte wie personalisiert, mit der www.blackberry.com Fr. PC- und Mac-Compu- Cloud verbunden und 240.– ter, Spielkonsolen, besser als je zuvor. Die HP Netzwerk-Dru- Büro-Suite funktioniert Photosmart 7510 e-All-in-One cker oder NAS- genau so, wie Sie arbei- HP – für hervorragende Druckergebnisse zu Festplatten ten möchten, und hilft Ihnen, Ihre Aufgaben Hause. Über den grossen Farb-Touchscreen in Höchstge- Wert schneller zu erledigen – ob zu Hause, am Ar- können Sie Fotos drucken, kopieren, scannen, schwindigkeit Fr. beitsplatz oder von unterwegs. Das neue Office faxen und sogar auf Webinhalte zugreifen. Die von bis zu 200 150.– wurde für ein nahtloses Zusammenspiel mit MBit/s mitein- Windows auf den verschiedensten Endgeräten ander und mit dem Internet. dLAN konzipiert. Dank der schnellen und flüssigen Wert arbeitet dabei kabellos über das je Fr. Bedienung können Sie mehr Aufgaben innert 229.– hausinterne Stromnetz. So wird je- kürzerer Zeit erledigen. Alle Office- de Steckdose zur Netzwerk-Buch- Anwendungen zeichnen sich durch ein se. Komfortabel: Durch die integ- minimalistisches Design und intuitive rierte Steckdose geht kein Strom- Touch- und Schreibwerkzeuge aus. anschluss verloren. www.microsoft.ch www.devolo.ch

52 Foto: xxxxxxxxxxxxxx Online PC 1/2013 WEIHNACHTSWETTBEWERB SPECIAL

Wert Fr. 109.– Wert Cisco Website X5 besteht Avira je Fr. Linksys Router und Universal darin, dass schnell 5x Internet 45.– Media Connector und einfach pro- Security 2013 Der Linksys Smart Wi-Fi Router EA6500 mit fessionelle Web- Avira Internet Security AC-Technologie verfügt über sechs integ- sites erstellt wer- 2013 schützt Ihren PC zu- rierte 3D-Antennen, die unabhängig von ih- den können – ganz verlässig vor Viren und rer Position hohe Performance liefern – ob sie ohne HTML-Kennt- Würmern, sorgt für si- nun auf einem Desktop platziert oder zu einer nisse. Die einzelnen cheres WLAN und Video- Schritte sind dank der anwenderfreundlichen Streaming und warnt Sie Benutzerführung klar aufgebaut, intuitiv ver- vor Phishing und Betrug. Wert ständlich und führen schnell zu beeindrucken- Kombiniert mit Privat- Fr. den Ergebnissen. sphärenschutz, Spamfilter oder Smartphone- 130.– www.incomedia.eu Diebstahlschutz bedeutet das Sicherheit, die Wert Fr. genau zu Ihrem Leben passt. 210.– AVM www.avira.ch 3x Fritzbox 7360 und Fritz WLAN Repeater 300E G Data Fritzbox 7360 ist die ideale Lösung für den 10x Antivirus 2013 Wand hin ausgerichtet sind. Der Router hat Einstieg in die Heimvernetzung. Sie vereint G Data Antivirus 2013 ein elegantes Design und fügt sich perfekt in ein leistungsfähiges ADSL-/VDSL-Modem mit ermöglicht durch eine die Ästhetik moderner Wohnlandschaften ein. einem WLAN-N-Router nach neuestem Leis- moderne, intelligente Mit dem Linksys Universal Media Connector tungsstandard. Die integrierte DECT-Basissta- Kombination von zwei WUMC710 können zudem Smart-TV-Geräte tion für bis zu sechs Schnurlostelefone macht Antiviren-Engines, oder Spielkonsolen in das Wi-Fi-Netzwerk in- die Fritzbox 7360 zudem zur hochwertigen Cloud-Technologie und tegriert werden. Ausserdem können Videos in Telefonanlage. Mit dem Fritz WLAN Repeater Systemüberwachung Wert HD- oder sogar in 3D-HD-Format im WLAN 300E lässt sich die Reichweite Ihres WLAN- den bestmöglichen So- je Fr. gestreamt werden. Netzes komfortabel auf Knopfdruck erhöhen – fortschutz vor Viren, 35.– www.cisco.ch unabhängig davon, welchen WLAN- Trojanern und anderer Standard (802.11n/g/b/a) Sie Malware. Der Schutz ist Proporta verwenden. kinderleicht eingerichtet, arbeitet still im Hin- 2x iPad-3-Hülle www.fritzbox.eu tergrund und bremst Sie nicht aus. 5x iPhone-5-Lederhülle Wert www.gdata.ch Diese neue iPad-3-Hülle von Brunswick Eng- Fr. land ist aus hochwertigem Leder, bietet einen 85.– Dicota exzellenten Schutz für das neue iPad und hat Wert 4 TTaaschenschen aus der Code Collection zudem eine praktische Standfunktion. Die ele- Fr. Gewinnen Sie eine der trendigen Taschen der gante iPhone-5-Flip-Hülle aus strapazierfähi- 219.– Dicota Code Collection. Die Code Messen- gem Echtleder bietet dank der stabilen Leder- ger 11–13“ black ist eine lässige Kuriertasche konstruktion einen unschlagbaren Schutz vor mit viel Platz, bequem tragbar, mit integrierter Kratzern und Abnutzung. www.proporta.de Ubisoft Far-Cry-3-Sammlerbox Wert Far Cry wird von den Weltklasse-Game-Desig- Fr. nern entwickelt, die bereits preisgekrönte Wert 250.– Fr. Titel wie „Far Cry 2“, „Assassin’s Creed 2“, 42.– „Assassin’s Creed Brotherhood“ und „World in Conflict“ hervorbrachten. Gewinnen Sie ei- ne exklusive Sammlerbox, bestehend aus dem PC-Game „Far Cry 3 – Insane Edition“, Far-Cry-3-T-Shirt, Far-Cry- 3-Post-it-Set und Far-Cry-3-Pillen. Regenhülle und separatem Fach für ein www.alcom.ch 10-Zoll-Tablet. Die Code 15–17“ grey ist ein praktischer Toploader mit viel Wert Platz, separatem Fach für ein Wert Fr. 10-Zoll-Tablet, gepolster- Fr. 120.– 175.– tem Notebookfach und ab- nehmbarem Schulterrie- men. Die Tasche Code Incomedia Sling Bag for iPad ist 3x Website X5 trendy, praktisch und Website X5 ist das ideale Programm zur Ver- ideal geeignet für alle wirklichung Ihrer Ideen für einen herausra- iPad-Lebenslagen. genden Internetauftritt. Das Erfolgsrezept von www.dicota.ch

Online PC 1/2013 auf DVD 53 service Tipps &Tricks Tipps von Experten

Macht Windows Ärger? Erkennt der PC Ihre Hardware nicht? Haben Sie Probleme beim Surfen im Web oder beim Downloaden? In dieser Rubrik finden Sie Lösungen für Probleme rund um den PC.

DSL-ROUTER WINDOWS 7 Schnelleres Internet Firewall reparieren

In den Internetzugangsdaten meines Seitdem ich in der Windows-Firewall DSL-Routers lassen sich eigene DNS- Änderungen vorgenommen habe, funk- Adressen angeben. Ist das sinnvoll? tionieren einige Programme nicht mehr. Gibt es eine Möglichkeit, die Einstellun- Die DNS-Server (Domain Name System) gen der Firewall zurückzusetzen? spielen bei jedem Klick auf einen Link eine Rolle. Sie übersetzen Domainna- Ein Fix-it-Tool von Microsoft behebt Pro- men wie www.google.ch in eine IP-Ad- bleme mit der Windows-Firewall (Bild C). resse, über die der Browser die Websei- Sie finden das kleine Tool zum Down- te kontaktiert. In den Standardeinstel- load unter http://support.microsoft.com/ lungen verwenden Router die DNS-Ser- gp/windows_firewall_diagnostic. ver Ihres Internetzugangsanbieters. Die Klicken Sie auf der Webseite auf sind aber nicht immer die schnellsten. den Link „Jetzt ausführen“. Laden Sie Wenn sich bei Ihnen Webseiten mit dann die Datei „Microsoft.Fixit.Win einer Verzögerung öffnen, dann probie- dowsFirewall.(…).Run.exe“ auf Ihren ren Sie einen alternativen DNS-Server PC und führen Sie die Datei aus. Folgen aus (Bild A). Schnelleres Internet: Ein alternativer DNS-Server kann Ihren Internetzugang Sie den Anweisungen des Assistenten. Empfehlenswert sind Google Public etwas beschleunigen. Fast alle Router unterstützen die Angabe beliebiger Damit Sie die Kontrolle darüber ha- DNS (https://developers.google.com/ DNS-Server (Bild A) ben, welche Änderungen das Tool auf speed/public-dns/docs/using)mitderIP- Ihrem System vornimmt, wählen Sie im Adresse „8.8.8.8“ und Open DNS (www. Windows bringt mit dem Kommandozeilen- Dialogfenster „Windows-Firewall-Problembe- opendns.com) mit der IP „208.67.222.222“. Tool Openfiles ein geeignetes Werkzeug mit. handlung“ die Einstellung „Probleme erken- Starten Sie die Eingabeaufforderung mit Ad- nen und mich (…) auswählen lassen“. WINDOWS 7 UND 8 ministratorrechten. In Windows 7 wählen Sie Geöffnete Dateien „Start, Alle Programme, Zubehör“. Klicken Sie FRITZ REPEATER mit der rechten Maustaste auf „Eingabeauf- Feste IP-Adresse Gibt es eine Möglichkeit, sich unter Windows forderung“ und wählen Sie „Als Administra- alle geöffneten Dateien anzeigen zu lassen? tor ausführen“. In Windows 8 geben Sie auf Der WLAN-Erweiterer Fritz Repeater bietet der Kacheloberfläche cmd ein. Klicken Sie mit keine Möglichkeit, diesem eine feste IP-Ad- der rechten Maustaste auf „Eingabeaufforde- resse zuzuweisen. Das erschwert den Zugriff. rung“ und wählen Sie „Als Admin ausführen“. Damit das Tool lokal geöffnete Dateien an- Eine feste IP-Adresse für Fritz Repeater legen zeigt, geben Sie diesen Befehl ein: Sie nicht im Repeater selbst, sondern über den WLAN-Router fest. 1 openfiles•/local•on

Starten Sie anschliessend den PC neu. Öffnen Sie erneut die Eingabeaufforderung mit Admi- nistratorrechten. Der Befehl openfiles zeigt nun alle offenen Dateien an.

WINDOWS XP, VISTA, 7 UND 8 Versteckte Menüleiste

Immer mehr Anwendungen wie der Windows- Explorer verzichten auf die Menüleiste. Execution Protection: Windows 8 lässt sich nur auf PCs Versteckte Menüleiste: Die Taste [F10] blendet in vielen installieren, deren Prozessoren diese Funktion unterstützen. Die Taste [F10] zeigt die Menüleiste in vielen Anwendungen die mittlerweile meist versteckte Menüleiste Ob das der Fall ist, zeigt Ihnen Windows 7 in diesem Fens- Anwendungen vorübergehend an (Bild B). Die zeitweise wieder ein – hier im Windows-Explorer von ter an (Bild D) Taste [Alt] blendet sie aus. Windows 7 (Bild B)

54 Online PC 1/2013 Tipps &Tricks service

In der Fritzbox finden Sie die ent- on in jedem BIOS in einem anderen sprechende Einstellung unter Untermenü. Auch heisst die Einstel- „Heimnetz, Netzwerk“. Dort er- lung in jedem BIOS anders. Meist ist scheint für alle bekannten Netz- sie mit „Execute Disabled Bit“ oder werkgeräte die Einstellung „Die- ähnlich bezeichnet. Suchen Sie nach sem Netzwerkgerät immer die glei- dieser Einstellung und ändern Sie sie che IP-Adresse zuweisen“. Wei- auf „Enabled“. sen Sie hier dem Repeater eine Wenn Sie auf dem Rechner noch feste IP-Adresse zu, zum Beispiel eine Vorversion von Windows 8 in- 192.168.1.2. stalliert haben, dann können Sie Bei anderen Routern heisst die folgendermassen prüfen, ob die Einstellung „DHCP-Reservierung“ Funktion korrekt arbeitet: Drücken oder ähnlich. Sie findet sich meist Sie [Windows R] und geben Sie bei den Netzwerkeinstellungen. control•sysdm.cpl,,3 ein. Kli- cken Sie danach unter „Leistung“ WINDOWS 8 auf „Erweitert…“. Auf der Register- Execution Protection karte „Datenausführungsverhinde- rung“ sollte der Eintrag „Der Prozes- Auf meinem PC scheitert die In- Firewall reparieren: Ein Fix-it-Tool von Microsoft behebt Fehler mit der Windows- sor des Computers unterstützt hard- stallation von Windows 8 mit Firewall. Folgen Sie dazu einfach den Anweisungen dieses Assistenten (Bild C) warebasierte Datenausführungsver- dem Fehlercode „0x0000005D“ hinderung“ stehen (Bild D). und dem Hinweis, dass meine CPU nicht tet. Windows nutzt diese Funktion seit der Ver- geeignet ist. sion XP Service Pack 2. Windows nennt die IRFAN VIEW Funktion Execution Protection – auf Deutsch Musik und Videos ausblenden Der Prozessor muss für Windows 8 die Funkti- Datenausführungsverhinderung. on Execution Protection unterstützen, auch als Da nahezu alle Prozessoren die Funktion seit Das Tool Irfan View zeigt mir nicht nur Bilder, NX-Bit bezeichnet. Sie soll verhindern, dass Jahren unterstützen, ist sie wahrscheinlich im sondern auch Musik-, Text- und Videodateien sich Schadsoftware auf Ihrem Rechner einnis- BIOS nur abgeschaltet. Sie finden die Funkti- an. Wie blende ich sie aus? ▶ service Tipps &Tricks

Wählen Sie hierfür in Irfan WORD AB VERSION XP View „Optionen, Einstellun- Hotkey fürs Vollbild gen, Erweiterungen“. Hier finden Sie die Einstellung Die Funktionstaste [F11] schal- „Lade diese Dateitypen“. tet den Browser und den Win- Das Feld darunter ist et- dows-Explorer in den Vollbild- was kompliziert zu bearbei- modus. Funktioniert das auch ten. Als Trennzeichen für mit Word? Dateierweiterungen dient das Zeichen „|“. Entfernen In der Textverarbeitung lässt Sie die Endungen „AVI“, sich diese Taste für den Voll- „MP3“, „TXT“, „WMA“ bildmodus einrichten. und alles, was Sie sonst stört. Kein Kontozugriff: Wenn Sie mit Ihren mobilen Geäten nicht auf Google zugreifen können, dann melden Wählen Sie in Word XP und Sie sich auf einer speziellen Google-Seite an. Damit gewähren Sie ihnen wieder Zugriff (Bild E) 2003 „Extras, Anpassen, Tasta- WINDOWS 7 UND 8 tur“. In Word 2007 und 2010 2-mal Windows Rufen Sie die Webseite www.google.com/ wählen Sie „Datei, Optionen“ und dann accounts/UnlockCaptcha auf und melden Sie „Menüband anpassen, Tastenkombinationen, Kann ich Windows 7 parallel zu einem bereits sich mit Ihren Google-Kontodaten an (Bild E). Anpassen…“. vorinstallierten Windows 8 installieren? Melden Sie sich dann innerhalb von zehn Mi- Unter „Kategorien“ suchen Sie nach „Alle nuten mit den mobilen Geräten bei Google an. Befehle“ und anschliessend unter „Befehle“ Ja, das funktioniert. Sie benötigen nur eine ei- Der Dienst merkt sich daraufhin die Geräte nach „GanzerBildschirmUmschalten“. Drü- gene Partition für Windows 7. Starten Sie zu- und gewährt ihnen fortan Zugriff. cken Sie unter „Neue Tastenkombination“ dem das Setup für Windows 7 nicht unter Win- [F11]. Bestätigen Sie mit „Zuordnen“. dows 8, sondern booten Sie stattdessen von der YOUTUBE Installations-DVD. Kinomodus für Videos WINDOWS VISTA UND 7 Einziger Nachteil: Windows 8 kann in einer Renitente Minianwendung Multi-Boot-Umgebung die Vorteile des schnel- Die Bedienoberfläche von Youtube ist ziem- len Bootens nicht ausnutzen. Der auf Festplat- lich unübersichtlich. Kann ich die Einstellun- Eine nachinstallierte Minianwendung auf dem te gespeicherte Systemzustand wird gelöscht, gen ändern und klarer strukturieren? Desktop lässt sich nicht mehr entfernen. sobald ein anderes System startet. Windows 8 startet dann nicht schneller als Windows 7. Unter der Adresse www.youtube.com/lean Drücken Sie [Windows R] und geben Sie back finden Sie eine übersichtlichere Version shell:gadgets ein. Markieren Sie den Ord- GOOGLE von Youtube. Mit der Taste [S] rufen Sie dort ner mit der fehlerhaften Minianwendung und Kein Kontozugriff die Suche nach Videos auf. löschen Sie ihn.

Ich kann plötzlich mit vielen Geräten wie mei- WINDOWS LIVE MAIL WINDOWS XP, VISTA, 7 UND 8 nem Smartphone keine Google-Dienste mehr Postfächer sichern Befehle abbrechen nutzen. Ich bekomme die Meldung, das Pass- wort sei falsch. Ich nutze in Windows Live Mail mehrere Post- Wie kann ich laufende Befehle in der Eingabe- fächer. Wie übertrage ich sie von einem PC auf aufforderung abbrechen? Wenn Google den Verdacht hat, dass Ihr Kon- einen anderen? to von Unbefugten verwendet wird, dann wird Befehle beenden Sie auf der Kommandozeile es für mobile Geräte gesperrt. Diese Sperrung Postfächer lassen sich in Windows Live Mail mit der Tastenkombination [Strg C]. geschieht aber oft fälschlicherweise. sowohl exportieren wie importieren. Wählen Sie dazu im Hauptmenü der FRITZBOX FON Software „Optionen, E-Mail- Router zurücksetzen Konten…“ (Bild F). Markieren Sie im Fenster „Konten“ je- Ich habe das Passwort meiner Fritzbox Fon des Postfach und speichern WLAN vergessen. Wie gelange ich wieder zu Sie dessen Daten mit „Expor- den Einstellungen meines Routers? tieren…“. Sie erhalten dann jeweils eine Datei mit der Mit folgendem Trick setzen Sie die Fritzbox bei Endung „.iaf“. einem vergessenen Passwort wieder auf die Diese Dateien lassen Sie Werkseinstellungen zurück. danach auf anderen Rech- Heben Sie den Hörer eines an die Fritzbox nern in Windows Live Mail angeschlossenen Telefons ab. Wählen Sie die importieren. Nummer #991*15901590*. Sie brauchen nach dem Im- Nach dem Auflegen des Hörers startet die portieren lediglich die Pass- Fritzbox neu mit den Werkseinstellungen. wörter für die E-Mail-Postfä- SiehabenjetztüberdieIP-Adresse192.168. cher neu einzugeben – aus 178.1 wieder Zugriff auf den Router. Versäu- Postfächer sichern: In Windows Live Mail angelegte E-Mail-Postfächer lassen sich Sicherheitsgründen werden men Sie nicht, ein neues Passwort für die Fritz- in diesem Menü exportieren und auf anderen Rechnern wieder importieren (Bild F) diese nicht übernommen. box festzulegen. ◾

56 Online PC 1/2013 Comparis serviCe Das Kino im Wohnzimmer

Internetanschluss, eine Box oder ein topmoderner Fernseher – schon läuft der Mietfilm. Ein Überblick über das Schweizer Video-on-Demand-Angebot.

as Online-Portal Amazon bie- D tet eine gigantische Auswahl von Videos auf DVD zum Kauf an. Rund 350‘000 Filme sind es mitt- lerweile, tausende davon in bester Blu-ray-Qualität. Abspielen lassen sich die Streifen allerdings nur mit einem DVD- oder Blu-ray-Player. Damit sich in der guten Stube auch akustisch echtes Kino-Feeling aus- breitet, sollte der Blu-ray-Player zudem mit einer Home-Cinema- Anlage gekoppelt sein. Horizon: Die neue Plattform für digitales Fernsehen von UPC Cablecom soll Video on Demand: Rund um die Uhr eine grosse Auswahl in den nächsten Monaten auf dem Schweizer Markt lanciert werden. an Filmen aus verschiedenen Sparten. Ruckelfrei nach Hause Um Heimkino zu geniessen, braucht man Es liegt nahe, dass wer bei einem der gros- ein. Die Online-Videothek dieses Anbieters ist aber nicht im Endlosangebot von Amazon zu sen Provider Digital-TV-Kunde ist, auch gleich mit rund 11‘000 Titeln die mit Abstand grösste wühlen. Mietfilme (Video on demand – VoD) dessen VoD-Angebot nutzt. Die Set-Top-Box aller hiesigen Provider. Auch in puncto Miet- gibt’s längst auch bei den grossen TV-Provi- ist meist bereits vorhanden. Diese bietet ne- preise ist das Apple-Filmangebot äusserst kon- dern wie Swisscom und UPC Cablecom sowie ben Fernsehen auch Zugang zum VoD-Ange- kurrenzfähig. Voraussetzung für die Nutzung weiteren Anbietern, wenn auch nicht in der bot und zu weiteren Dienstleistungen. Preis- von VoD ist die TV-Box, die für gut 100 Fran- gleichen Auswahl. Technisch gesehen wer- lich liegt die Mietfilmauswahl von Swisscom ken käuflich erworben werden muss. Eine den die Videos entweder via Internet oder per und UPC Cablecom im Rahmen dessen, was Miete ist nicht möglich. Andere VoD-Anbie- Kabelnetz auf das Fernsehgerät gestreamt. bei der Konkurrenz zu bezahlen ist. Wer für ter stellen die Movie-Box mietweise zur Ver- den Mietfilmzugriff weder bei Swisscom noch fügung, vereinzelt ist auch ein Kauf möglich. bei UPC Cablecom anheuern will, ist auf ei- Gänzlich boxenfrei funktioniert das Ange- nen Breitbandinternetanschluss angewiesen. bot des Schweizer Anbieters Acetrax Movies. Ein Standardzugang mit 5‘000 KBit/s Down- Neue TV-Modelle zahlreicher Hersteller wie loadgeschwindigkeit ist ausreichend schnell, Samsung, Toshiba, Panasonic oder Philips sind um Videos ruckelfrei zu empfangen. mit entsprechender Gerätesoftware ausgerüs- tet, die es ermöglicht, heruntergeladene Filme Filme ohne Movie-Box ohne Box direkt anzuzeigen. ◾ Hollystar VOD: Schweizer Anbieter von Mietfilmen mit über Unter den Filmlieferanten, die aufs Internet 20’000 verfügbaren Titeln, davon 1‘800 online. setzen, nimmt Apple-TV eine Sonderstellung Ralf Beyeler

Video-on-Demand-Angebote für den TV im Überblick

Acetrax Movies Apple TV Hollystar VODSunrise TV Swisscom TV UPC Cablecom (in TV eingebaut) Digital TV

Digital TV nein nein nein ja ja ja Preis für Movie-Box keine 109.00 5.00/Monat; 129 bei Kauf keine keine keine

monatliche keine keine ab 12.00 125.00 inkl. Festnetz und ab 14.00 2 ab 4.00 1 Grundgebühr Internet Verfügbarkeit beliebiger Internet- beliebiger Internet- beliebiger Internet- schweizweit, in etwa 90% schweizweit, in etwa 84% (HD) mit Cablecom- zugang 3 zugang 3 zugang 3 der Haushalte bzw. 90% der Haushalte Anschluss 1 Filme (in SD) 2‘000 Filme 11‘000 Filme 2‘100 Filme 1‘600 Filme 2‘000 Filme 1‘500 Filme Kosten pro Film (in SD) 1.99 bis 5.90 1.50 bis 6.00 2.90 bis 6.90 1.90 bis 6.90 3.50 bis 6.00 3.50 bis 9.00 Filme (in HD) 80 Filme 3‘600 Filme 370 Filme 370 Filme unbekannt 600 Filme Kosten pro Film (in HD) 6.95 4.50 bis 7.50 4.40 bis 8.40 8.40 4.50 bis 7.50 4.50 bis 10.00

Preise in Franken. 1 Voraussetzung ist ein Kabelanschluss, der zusätzlich 28.40 Franken im Monat kostet. 2 Voraussetzung ist ein Telefonanschluss, der zusätzlich mindestens 25 Franken im Monat kostet, oder bestimmte Kombi-Angebote. 3 Internetanschluss mit einer Geschwindigkeit von mindestens 2 MBit/s (besser 5 MBit/s), von einem Anbieter nach Wahl.

Online PC 1/2013 auf DVD 57 Service Top 10 Top 10 des Monats

Wählen Sie die beste Open-Source-Software des Monats. Mit dabei sind unter anderem ein E-Book-Manager, ein QR-Code-Generator und ein virtueller Globus.

uch diesen Monat stehen wieder zehn Bild/Film/Audio men. Es liefert weitere Informationen zum In- A neue Open-Source-Programme zur Wahl. halt einer Sendung und erinnert Sie an Lieb- Sie finden sie in der Rubrik „Open Source, Top lingssendungen. Eine Verbindung zum Inter- 10“ auf der Heft-DVD. Installieren Sie die von net ist dabei nur während der Datenaktualisie- Ihnen ausgewählten Tools auf Ihrem PC und rung notwendig. testen Sie, ob sie Ihnen zusagen. Die Sendungsinfo wird in einer Informa- TV Browser 3.2 führt Sie durch über tau- tions- und Navigationsleiste übersichtlich dar- send TV- und Radiosender, Calibre 0.9.2 ver- gestellt. Vordefinierte Filter erleichtern die waltet E-Books, Ditto 3.18.24.0 erweitert die Auswahl von Sendungen. Mit Hilfe von Skins Zwischenablage um ein Archiv und FF Diapo- und Icons kann das Aussehen von TV Brow- rama 1.4 kombiniert Fotos und Clips zu effekt- ser verändert werden. Neben dem Aussehen vollen Filmen. HD Graph 1.4.2 spürt Speicher- können auch weitere Funktionen in Form von fresser auf, Marble 1.4.1 stellt Erde und Mond Plug-ins installiert werden. TV Browser ver- auf einem Globus dar. Portable QR-Code Gene- DeskTop-FernsehzeiTung folgt keine finanziellen Interessen und läuft rator 1.10.0 erzeugt QR-Codes und Route Ge- werbefrei. Das Tool läuft auf unterschiedlichen nerator 1.6 zeigt Urlaubsreisen als Video-Ani- TV Browser 3.2 Systemen. Er erfordert die Java-Laufzeitumge- mation. Virtuawin 4.4 verwaltet virtuelle Win- TV Browser 3.2 ist eine digitale Programmzeit- bung ab Version 5.0. dows-Desktops und der FTP-Client Win SCP schrift für mehr als tausend Fernsehsender und Für XP/Vista/7/8 5.1 überträgt Ihre Daten verschlüsselt. ◾ über 100 Radiostationen. Das Tool aktualisiert zunächst die Programmdaten per Internet und Kostenlos, deutsch Stefan Kuhn stellt dann Ihre persönliche Zeitschrift zusam- www.tvbrowser.org (6,3 MByte)

utilities utilities Bild/Film/Audio

e-Books VerwAlTen inTelligenTe zwisChenABlAge ViDeoshow ersTellen Calibre 0.9.2 Ditto 3.18.24.0 FF Diaporama 1.4 Calibre 0.9.2 sortiert E-Books nach Angaben Die Zwischenablage von Windows bietet übers FF Diaporama 1.4 macht aus Ihren Fotos und wie Titel, Autor, Grösse und Datum. Das Tool Kopieren und Einfügen hinaus keine Zusatz- Videoclips Filme. Die Sequenzen lassen sich funktioniert mit den Geräten aller grösseren funktionen. Ditto 3.18.24.0 verwandelt die dabei mit Übergängen und Zoom-, Rotations- Hersteller und unterstützt viele unterschied- Zwischenablage in ein intelligentes Archiv, oder Ken-Burns-Effekten versehen. Die Filme liche Formate wie EPUB, FB2, OEB, LIT, LRF, aus dem Sie jederzeit zuvor kopierte Bilder, lassen sich mit Hintergrundmusik mit steuer- MOBI, PDF, TXT sowie KF8 (Kindle Format 8) Texte oder Dateien wieder abrufen. In Netz- baren Effekten für die Lautstärke ergänzen. und konvertiert auch zwischen diesen Forma- werken greift das Tool sogar auf die Zwischen- Den fertigen Film optimiert das Tool für die ten. Im separaten Reader nutzen Sie komfor- ablage anderer Computer zu und synchroni- Darstellung auf Webseiten, Smartphones oder table Funktionen wie Textsuche, Zoomansicht siert diese auf Wunsch. Über das Netzwerk Multimediasystemen mit einer Auflösung bis und Lesezeichen. versendete Daten verschlüsselt das Tool. zu Full HD.

Für XP/Vista/7/8 Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, deutsch Kostenlos, deutsch Kostenlos, deutsch http://calibre-ebook.com (47,8 MByte) http://ditto-cp.sourceforge.net (3,1 MByte) http://ffdiaporama.tuxfamily.org (35,9 MByte)

58 Online PC 1/2013 Top 10 Service

utilities internet utilities

FesTplATTenBelegung AnAlysieren VirTueller gloBus Qr-CoDes ersTellen hD graph 1.4.2 Marble 1.4.1 portable Qr-Code HD Graph 1.4.2 stellt anschaulich als farbige Marble 1.4.1 ist eine interessante Alternati- generator 1.10.0 Tortengrafik dar, welche Ordner Ihrer Festplat- ve zu Google Earth. Das Programm stellt Erde Portable QR-Code Generator 1.10.0 verpackt ten am meisten Platz beanspruchen, und ent- und Mond in einer klassischen Globusansicht Kontaktdaten, E-Mail- und Webadressen, larvt so die grössten Speicherplatzfresser. Das dar und nutzt zudem Satellitenaufnahmen des WLAN-Zugangsdaten oder beliebige Texte in ist wichtig, denn wenn neunzig Prozent der Nasa-Projekts Blue Marble Next Generation. QR-Codes. Diese 2D-Barcodes lassen sich am Festplatten belegt sind, wird der Platz für neue Mit der Maus drehen Sie die Erdkugel in be- Smartphone einscannen und automatisch ver- Daten und Anwendungen knapp und die Sys- liebige Richtungen, mit der Zoomfunktion ho- arbeiten. Verwenden Sie beispielsweise einen temleistung lässt nach. Ein Klick mit der rech- len Sie sie näher heran. In der Leiste am linken QR-Code, um Gästen Zugang zu Ihrem WLAN ten Maustaste auf ein Verzeichnis öffnet ein Bildschirmrand finden Sie im Bereich „Naviga- zu gewähren. Ihre Gäste können diesen Code Kontextmenü. Von dort aus lässt sich der ge- tion“ Pfeiltasten, mit denen sich die Kartendar- dann am Smartphone einlesen und das Gerät wählte Ordner im Windows-Explorer öffnen. stellung bewegen lässt. automatisch für Ihr WLAN konfigurieren.

Für XP/Vista/7/8 Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, englisch Kostenlos, deutsch Kostenlos, deutsch www.hdgraph.com (6,3 MByte) http://edu.kde.org/marble (25 MByte) https://sites.google.com/site/qrcodeforwn (526 KByte)

utilities utlities internet

ViDeo-AniMATion VirTuelle DeskTops DATen siCher üBerTrAgen route generator 1.6 Virtuawin 4.4 win sCp 5.1 Route Generator 1.6 animiert Reiserouten als Mit Virtuawin 4.4 nutzen Sie eine klassische Win SCP 5.1 (Windows Secure Copy) ist ein AVI-Videos. Dazu laden Sie zunächst eine Kar- Linux-Funktion auch unter Windows: Star- grafischer FTP-Client. Das Tool überträgt Da- te, markieren im „Draw Mode“ den Verlauf ten Sie über ein Icon im System-Tray bis zu ten zwischen zwei PCs und ermöglicht die Ihrer Reise und wählen dann ein Fortbewe- neun eigenständige Desktops und wechseln Nutzung geschützter Tunnel. Als Verschlüs- gungsmittel wie Auto oder Zug aus. Ein Klick Sie per Mausklick oder über selbst definierte selungsstandards stehen SSH1 und SSH2 zur auf die Play-Taste liefert eine Vorschau, mit Tastenkombinationen zwischen den Anwen- Verfügung. Verbindungen lassen sich in einer „Tools, Generate route“ speichern Sie die Ani- dungen und Desktop-Oberflächen hin und her. Session-Liste speichern, lokale und entfernte mation als AVI-Videodatei. Karten finden Sie Einen neuen Desktop öffnen Sie mit „Next“, Verzeichnisse synchronisieren. Die ebenfalls bei Google Maps und Google Earth oder nut- mit „Previous“ gelangen Sie wieder zurück zu erhältliche portable Version lässt sich ohne zen Sie die Landkarten von Open Street Map. „Desktop 1“. Installation vom USB-Stick nutzen.

Für XP/Vista/7/8 Für XP/Vista/7/8 Für XP/Vista/7/8 Kostenlos, englisch Kostenlos, englisch Kostenlos, deutsch www.routegenerator.net (9,5 MByte) http://virtuawin.sourceforge.net (426 KByte) http://winscp.net (4,8 MByte)

Online PC 1/2013 auf DVD 59 SERVICE SHOPPING-NEWS

Anzeige Online PC Shopping News

Telefonieren über das Internet – Sphero Roboter-Kugel wir haben die Lösung! Über Bluetooth verbindet sich diese Kugel mit Smartphones und lässt sich Sobald Sie über einen Internetanschluss Alle Informationen zum Angebot fin- dann durch Neigen des Gerätes verfügen, können Sie mehr als nur sur- den Sie unter http://tel.clinch.ch oder präzise steuern. fen… Sie können damit auch telefonie- unter 052 366 22 22. ren und so Kosten sparen! ◾ Mit LEDs beleuchtete Kugel Mit der Fritz!Box 7390 erhalten Sie System-Clinch Aadorf GmbH ◾ Apps für iOS (ab 4.0) und von uns Ihre eigene kleine Telefonzen- Android (ab 2.2) trale. Passend dazu bieten wir Ihnen ◾ Durchmesser: 7,3 cm Telefon und VDSL-Internet mit 10 MBit/s Fr. 239.– . 256620 Preis nur ◾ Erreicht Geschwindig- Art.-Nr zum Preis von nur 59.–/Monat. . 279.– statt Fr keiten von bis zu 1m/s Fr. 149.– Ideal für kleinere Unterneh- Preis: ◾ Präzise Steuerung dank men: für nur 69.–/Monat Gyroskop und Bewegungs- betreiben wir für Sie Inter- sensoren net und Telefonie inkl. 3 Ruf- ◾ Drahtloses Laden dank Induktion nummern und Telefonbucheintrag. ◾ Ab 13 Jahren Infos unter www.digitec.ch

Wärmende Touchscreen-Handschuhe Mini-Mass, Maxi-Spass Infos unter www.brack.ch Die Agloves können, was herkömmliche Gewebe eignen sie sich ideal fürs prob- Ob drinnen oder draussen, mit dem Textilien nicht können: Dank leitfähigem lemlose Bedienen von Smartphones und winzigen Quadrocopter ist Spass garan- Tablets. Die atmungsaktiven Handschu- tiert! Der Hubsan X4 ist superwendig ◾ Batterien für FeFernbedienungrnbedienung gleich he sorgen für warme Hände im Winter und lässt sich äusserst präzise fliegen. mitbestellen: Art.Art. 50553 und sind in kaltem Wasser waschbar. Wird als Set aus Fluggerät, Fernsteue- rung, Akku, Ladekabel und Bedienungs- ◾ Atmungsaktiv anleitung geliefert. ◾ Aus Acryl-Mischfaser ◾ Angenehm zu tragen ◾ 4-Kanal- Steuerung . 220919 ◾ Nur 6 × 6 cm Art.-Nr . 190613 Art.-Nr klein und 32 Preis: Fr. 69.– . 29.90 – eis: Fr Gramm leicht morgen geliefert Pr enthalten) Heute bestellt, nicht ei! (Smartphone Infos unter www.brack.ch portofr

Toshiba Tecra A11-1J9 Toshiba Satellite L850-118

Robustes 15,6-Zoll-Business-Note- ◾ Intel Core i3-380M mit 2,53 GHz 15,6-Zoll-Notebook mit book mit Intel-Core-i3-Prozessor ◾ 4 GByte DDR3-RAM, Intel-i7-Prozessor der 320 GByte Speicherplatz dritten Generation ◾ Entspiegeltes 15,6-Zoll-Display mit WXGA-HD-Auflösung (1366 x 768 p) ◾ Intel Core i7-3610QM – ◾ DVD-Brenner, Fingerabdruckleser, 2,3 bis 3,3 GHz Webcam, Card Reader ◾ 6 GByte DDR3-RAM, ◾ Windows 7 Professional (64-Bit) 640 GByte Speicherplatz ◾ AMD Radeon HD 7670M mit 1 GByte Grafikspeicher Fr. 599.– ◾ Gigabit-LAN, Preis nur 300-Mbps-WLAN und Fr. 799.– . 799.– Preis nur statt Fr Bluetooth 4.0 . 999.– ei statt Fr rsand portofr ◾ Windows 7 Home Premium, ei Ve and portofr 64-Bit Vers

Stellen auch Sie Ihre Produkte auf unserer Shopping-News-Seite vor! Pro Feld nur Fr. 700.–. Nehmen Sie mit uns Kontakt auf: [email protected] oder Tel. 044 712 60 10

60 Online PC 1/2013 LESERAKTIONEN SERVICE

Spass für Iron Sky: Invasion 33% Rabatt die ganze Familie Einzigartiges Gameplay für PC und Mac durch die Kombination aus Die audio in ag, Master-Distribu- 38 Weltraumschlachten und Strategie- tor von Griffin, bringt rechtzeitig zu % Rabatt elementen. Weihnachten den Helo TC Assault in Verteidigen Sie die Erde gegen die Regale. Die Steuerung des TC Assault er- die heranrückende Flotte des 4ten Damit kann man nicht nur Ju- folgt über iPhone, iPod Touch, Reichs. Iron Sky: Invasion bietet gendlichen eine Freude machen, iPad oder Android-Smartphones. atemberaubendes 3D-Universum sondern auch Erwachsenen, denn Die Kommunikation erfolgt über mit grandiosen Special FX, die wer wollte nicht schon immer mal ein Infrarot-Steuermodul, das an dem Filmvorbild in nichts nach- einen Heli fliegen – und wenn es ein iOS- oder Android-Gerät an- stehen, dank der leistungsstarken auch nur im Wohnzimmer ist. Die geschlossen wird. Das Beste dar- Grace-2-Engine. Bedienung des kleinen Kampf- an: Mit der App Helo TC Assault hubschraubers mit seinen 6 Rake- kann der Heli über Infrarotsignale ◾ DVD-Box ten ist einfach. Man sollte sich nur von Tablet-PCs und Smartphones ◾ Exklusives In-Game-Item, davor hüten die Raketen unkon- gesteuert werden. Bonus DVD mit Soundtrack, trolliert abzufeuern – Vasen oder Making of, Trailes, Feature- Nur Fr. 49.90 statt 74.90 andere zerbrechliche Gegenstän- Nur Fr. 49.– statt 79.– Reel, Artwork Package inkl. Versandkosten inkl. Versandkosten de inklusive Christbaumschmuck ◾ 72-seitiges Artbook www.griffintechnology.com Weitere Infos: www.thali.ch verzeihen keinen Beschuss. ◾ Film und Spiele-Wendeposter

Bestellen Sie diese und weitere Aktionen für Abonnenten des Online PC Magazins unter www.onlinepc.ch/leseraktionen SERVICE VORSCHAU

5x Video-Softwar zu gewinnen! e Impressum Wettbewerb Online PC Magazin

Das einzige PC-Magazin der Schweiz mit Machen Sie mit bei der aktuellen Video deluxe 2013: Videos schneller DVD-Beilage erscheint monatlich. schneiden und tolle Effekte einbauen. Leserumfrage und gewinnen Sie Verlag & Redaktion: Neue Mediengesellschaft eines von fünf Paketen Magix Ulm mbH, Zürichstrasse 34, 8134 Adliswil Kundenwunsch Nummer eins E-Mail Redaktion: [email protected] Video deluxe 2013 Premium. nach mehr Geschwindigkeit er- E-Mail Verlag: [email protected] füllt die meistgekaufte Video- Telefon: 044 712 60 10 Fax: 044 712 60 26 elfen Sie mit, das Online PC Ma- Software gleich mit vier Versi- Internet: www.onlinepc.ch H gazin weiter zu verbessern, und onen. Mehr Tempo ermöglicht Verlagsleitung: Ingo Rausch gewinnen Sie eines von fünf Pake- bereits die Benutzeroberfläche Chefredaktor: Jürg Buob (jb) ten Magix Video Deluxe 2013 Premi- dank Schnellzugriff auf die Da- Redaktion: Patrick Hediger (ph) um im Wert von je 160 Franken. Ihre teien im Mediapool und der Dar- Ständige freie Mitarbeit: Meinung ist uns wichtig. Sie helfen uns damit, stellung von Video und Ton in einer Spur. Un- Michael Benzing, Volker Richert genau die Themen aufzugreifen, die Sie auch ter der Haube konnten die Magix-Entwick- Mitarbeiter dieser Ausgabe: wirklich interessieren. ler den AVCHD-Export um das Doppelte be- Achim Beiermann, Andreas Dumont, Oliver Ehm, Die Fragen sind schnell beantwortet unter: schleunigen. Fans der populären Video deluxe Ulli Eike, Andreas Th. Fischer, Charles Glimm, www.onlinepc.ch/leserumfrage 2013 Premium Version können sich über drei Volker Hinzen, Stefan Kuhn, Mark Lubkowitz, Effekt-Suiten im Wert von über 400 Franken Konstantin Pfliegl, Andreas Winterer Videos schneller schneiden freuen, die nur über Magix Video deluxe 2013 Textchef: Georges Manouk Mit dem neuen Magix Video deluxe 2013 las- Premium so günstig erhältlich sind. Art Director: Maria-Luise Sailer sen sich Videos noch schneller schneiden. Den Weitere Infos: www.thali.ch Layout: Dagmar Breitenbauch, Catharina Burmester, Hedi Hefele, Manuela Keller, Susanna Knevels, Specia Simone Köhnke, Petra Reichenspurner, Vorschau Online PC 2/2013 l Netzw erke Ilka Rüther, Christian Schumacher Online PC 2/2013 erscheint am 31.Januar 2013 mit anlegen, Systemabbilder erstellen und Leserschaft: 98’000 (MACH Basic 2012-2) folgenden Themen: wichtige Daten auf externen Festplatten oder in Druckauflage: 50’000 Verkaufte Auflage: Webspeichern sichern. 31’001 Exemplare (Abos 18’357, Kiosk 1’168), sonstiger Verkauf 10’000, Gratis-Ex. (max. 5%) 1’476, Windows 8: Upgrade-Guide Gratisauflage: 9’625 Exemplare, Auflagen WEMF- Welche Windows-8-Editionen gibt es? Welche beglaubigt 2012, 27. Jahrgang Upgrades sind von XP, Vista und 7 aus möglich? Abo-Service: EDP Services AG, Online PC Magazin, Ebenaustrasse 20, 6048 Horw Ideen fürs Heimnetz Telefon: 041 349 17 67 Fax: 041 349 17 18 So erweitern Sie die Reichweite Ihres WLANs, ma- E-Mail: [email protected] chen Router Gigabit-fähig oder streamen Musik und Abo-Preis: DVD-Abo 50 Fr./Jahr, 92 Fr./2 Jahre Filme auf alle Geräte. Windows absichern Druck und Versand: St. Galler Tagblatt AG Die Installation eines Virenscanners allein bietet noch Themen der kommenden Ausgaben: Anzeigenservice: Nicole Rey keinen optimalen Schutz vor Viren und Hackern. On- Multimedia / Online Shopping Telefon: 044 712 60 16 Fax: 044 712 60 26 line PC zeigt, wie Sie in sieben Schritten für maxima- erscheint am 28. Februar 2013 E-Mail: [email protected] Anzeigenpreise: len Schutz sorgen. Sie lesen, wie Sie Windows und Digitale Fotografie / Drucker gültig für 2012 ist der Mediatarif 2012 seine Firewall optimal einstellen, Sicherheitslücken in erscheint am 26. März 2013 Anzeigenverkauf: Afrim Pajaziti Programmen schliessen, einen Rettungsdatenträger Aus aktuellem Anlass kann es zu Themenänderungen kommen. Telefon: 044 712 60 20 E-Mail: [email protected]

Abobestellungen: Monatliche Lieferung frei Haus Online PC abonnieren und sofort profitieren! www.onlinepc.ch/abo Telefon: 041 349 17 67 / E-Mail: [email protected]

Jeden Monat spannende News, Tipps & Tricks sowie aktuelle Infos Alle im Online PC Magazin erschie- rund um den Computer. Inklusive DVD-ROM mit allen Tools zu den nenen Artikel sind urheberrechtlich Heft-Artikeln sowie Vollversionen bekannter Standardsoftware. geschützt. Nachdrucke nur mit schriftlicher Genehmigung der Bestellen Sie jetzt Ihr Abo inkl. Begrüssungsgeschenk: Redaktion. Bitte haben Sie Ver- 1-Jahres-Abo inkl. DVD für nur Fr. 50.– (statt Fr. 56.40 am Kiosk) ständnis, dass wir keinen Support 2-Jahres-Abo inkl. DVD für nur Fr. 92.– (statt Fr. 112.80 am Kiosk) für die Software auf der Heft-DVD leisten können. Bei Fragen wenden www.onlinepc.ch/abo, Tel.: 041 349 17 67, E-Mail: [email protected] Sie sich bitte an den Hersteller.

62 Online PC 1/2013