Sie sind auf Seite 1von 164

Auf DVD Internet-Utilities

mit DVD

Nur für
r
Auf DVD: Clip Grab 3.0, Bit Meter OS 0.5, com!-Lese
Radio Sure 2.1, J-Downloader 0.9 … S. 82
9/10

4,99 €
DVD
Mit Heft-

Für XP, S. 32
7
Vista und
9/2010 Software plus
8270
Deutschland € 4,99 Österreich € 5,70 Luxemburg € 5,80 Schweiz sfr 9,70
Italien, Spanien, Griechenland, Frankreich € 6,75
Anleitung
Windows-Express

B ra n d n e u
Windows-
Express
VD
und auf D

PC übers Internet einschalten

Tempo-Tipps für Arbeitsspeicher, Festplatte,


Jetzt testen: Der neue Browser
mit 10% mehr Fensterinhalt S. 80 Netzwerk, Registry – mit System-Check S. 22

PC einschalten – übers Internet!


Bedienen Sie Ihren Heim-PC an jedem Ort der Welt – auch wenn er aus ist Auf DVD: .0
Windows 8

S. 48
er 5
Teamview

3-mal Windows 8 Virtual WLAN


Linux
PC als Hotspot

Turbo-Boot, Reset-Button Machen Sie aus Ihrem PC


Auf DVD Fedora 13 und Gesichtserkennung S. 8 einen Hotspot S. 108

■ Mint 9

■ Sabayon 5.3

3in1-Stick
S. 92

DT-Control
3in1-Stick

geprüft:
Nicht jugend- Der Multi-Setup-Stick installiert Auf DVD:
beeinträchtigend Microsoft
jede Windows-Version auf jedem PC S. 42 Toolkit 20
10
EDITORIAL

Windows-Express
Deutlich flotter wird Ihr PC, wenn Sie die Tipps von Mark Lub-
kowitz und Konstantin Pfliegl auf Seite 22 anwenden: Finden
Sie versteckte Geschwindigkeitsreserven in der Registry, in
Windows-Diensten und in der Auslagerungsdatei. Der Win-
dows-Optimierer macht darüber hinaus Ihr System komfor-
tabler und sicherer (Seite 32).

PC einschalten – übers Internet: Egal wo Sie sind – Sie haben jederzeit So geht’s: Windows-PC aus der Ferne einschalten

Zugriff auf alle Dateien und alle Programme Ihres PCs zu Hause. Da- 1 Internetcafé

Sie schicken dem ausgeschalteten PC


www.et.uni-magdeburg.de/wol/ ein magisches Paket. Dazu geben Sie www.routerdaheim.dyndms.org

für müssen Sie den PC nicht eingeschaltet lassen. Sie fahren ihn bei auf einer Webseite IP-Adresse, Port-
nummer und MAC-Adresse an.

Bedarf einfach übers Internet hoch. Und wenn Sie das haben, was Sie Fritzbox-Nutzer greifen per Internet
auf die Oberfläche des Routers zu
und starten dann von dort den PC.
brauchten, dann schalten Sie ihn übers Internet wieder aus. Das geht
in jedem Internetcafé der Welt. Was nach Hexerei klingt, das hat Internet

Markus Selinger ganz sachlich aufgeschrieben: Seite 48.


2 Router

Die Fritzbox akzeptiert keine magischen


Pakete. Die Box schickt stattdessen

Profi-Tipps zu Netzwerken: Wie schaffen Sie im WLAN 300 MBit/s? Wie selbst ein magisches Paket an den PC.

erkennen Sie offene Ports? Und wie lassen sich PCs im Netz verste- Der vorab konfigurierte Router
leitet das magische Paket an die

cken? Konstantin Pfliegl hat die spannendsten Fragen zu Netzen mit Netzwerkkarte im PC.

3 Netzwerkkarte

XP, Vista und 7 gesammelt. Er gibt die Antworten auf Seite 58.
Die Netzwerkkarte erkennt dank Wake-on-
LAN-Technik das magische Paket und löst
Mit den besten Grüßen eine Befehlskaskade für den PC-Start aus.

4 PC wird gestartet

Der PC startet. Sie bedienen ihn dann


über das Internet, als säßen Sie direkt
davor. Das geht dank Teamviewer Host,
das vorab auf dem PC installiert wurde. Magisches Paket

So geht’s: PC übers Internet einschalten – Seite 48


Roland Bischoff, Chefredakteur
bischoff@com-magazin.de

com! intern

Jetzt auf www.com-magazin.de: Mehr als


3700 Tipps in der Tipp-Datenbank.

Jedes Problem hat eine Lösung.Alles Umständliche


geht auch einfach. Und jede Sicherheitslücke lässt
sich schließen. Wie? Schauen Sie in unsere Tipp-
Datenbank im Internet. Unter www.com-magazin
.de/tipps finden Sie mittlerweile über 3700 Lösun-
gen für Probleme des PC-Alltags – erstellt und ge-
prüft von der com!-Redaktion. Der große Schwer-
punkt liegt mit über 2100 Tipps auf Windows – von
XP bis 7. Eine schnelle Volltextsuche führt Sie ohne Täglich neue Tipps zu Windows: Die Tipp-Daten-
Umwege genau zu dem Tipp, den Sie suchen. bank versorgt Sie mit frischem Know-how

Das Computer-Magazin 9/2010 3


INHALT 9/2010

AKTUELL
8 Neu in Windows 8
9 Ad-Aware Free 8.3
10 SAD Antispy
11 Erste Festplatte mit 3 TByte
14 Drucker mit E-Mail-Adresse
16 Firefox-Add-ons spionieren
18 Profi-Wissen: Virensignaturen

COMPUTER
22 Tempo-Tipps für Windows
So lösen Sie die Windows-Bremsen
32 Windows-Optimierer
XP, Vista und 7 automatisch verbessern
38 Fixwin 1.2 behebt 50 Windows-Fehler
Das Gratis-Tool beseitigt Bugs per Mausklick
42 Multi-Setup-Stick
Windows-Express
Alle Windows-Versionen vom Stick installieren
Tempo-Tipps machen Ihren Windows-Rechner flott wie am ersten Tag 22
48 PC einschalten – übers Internet
Wake on LAN startet Ihren ausgeschalteten PC
58 20 Profi-Tipps zu Netzwerken
So funktioniert Ihr Windows-Netz reibungslos
Windows-Optimierer
Exklusive com!-Tools verbessern XP, Vista und Windows 7 automatisch 32
72 Doppelte Ordner unter Windows 7
Erklärt: Das steckt hinter doppelten Ordnern

CD UND DVD
66 Überblick: CD-/DVD-Inhalt
Windows-Optimierer, Microsoft Deployment
Toolkit 2010, Firefox 4.0 Beta 1, 3-mal Linux,
Netzwerk-Utilities, Internet-Tools
3-in-1-Stick
Der Multi-Setup-Stick installiert XP, Vista
OPEN SOURCE und Windows 7 auf jedem PC – inklusive
76 Top 10 des Monats Treibern und Anwendungen 42
Wählen Sie Ihre Open-Source-Favoriten
80 Auf DVD: Firefox 4.0 Beta 1
Probieren Sie den neuen Firefox risikolos aus
82 Die 10 besten Internet-Tools
Von Download-Manager bis Phishing-Schutz PC einschalten –
92 Auf DVD: 3-mal Linux
Mint 9, Fedora 13, Sabayon 5.3
über das Internet
Mit Wake on LAN starten Sie Ihren ausge-
INTERNET
schalteten PC via Internet – und arbeiten
96 Sicherheit – das müssen Sie wissen daran so, als würden Sie davorsitzen 48
20 Fragen, 20 Antworten

4 Das Computer-Magazin 9/2010


9/2010 INHALT

108 Virtuelles WLAN


Das ist auf Heft-CD/-DVD* So wird Ihr Windows-7-PC zum Hotspot

112 Mit Surf-Sticks ins mobile Internet


DVD-Ausgabe der com! Internet via Mobilfunk: Technik & Preise
■ com! Windows-Optimierer 32
■ Microsoft Deployment Toolkit 2010 42 TESTS
■ Firefox 4.0 Beta 1 80 116 20 USB-Sticks mit 8 GByte Speicher
■ Internet-Utilities 82 Wie schnell lesen und schreiben die Sticks?
■ Netzwerk-Tools 58 120 Im Dauertest: Multifunktionsgeräte
■ Security-Box 96 Drucker drei Monate auf dem Prüfstand
■ 3-mal Linux 92
Einzeltests
122 Anti-Malware 5
CD-Ausgabe der com! 124 Power DVD 10 Ultra 3D
124 3D-Monitor Acer GD245HQ
■ com! Windows-Optimierer 32
126 Dell Inspiron 15R N5010
■ Microsoft Deployment Toolkit 2010 42 126 Epson Stylus Office BX305F
■ Firefox 4.0 Beta 1 80
■ Internet-Utilities 82
TIPPS & TRICKS
■ Netzwerk-Tools 58
Windows-Tipps
■ Security-Box 96
144 Desktop Heap vergrößern
145 Text in versteckten Datenströmen verbergen
146 Persönliches Startmenü
Überblick CD-/DVD-Inhalt 9/2010 66 146 Energiespartaste selbst gemacht
147 Schnelle Vorschau

Software-Tipps
148 Word: Flexible Spalten
149 Excel: Zeitdifferenzen berechnen
Ihr PC als 149 Photoshop: GIF-Animationen

WLAN-Hotspot Internet-Tipps
152 Firefox: Lesezeichen speichern
Die Windows-Komponente Virtual 153 Javascript: Endlos-Bildergalerie
Wifi macht aus Ihrem Windows-7- 154 HTML5: Quellcode prüfen
Rechner einen WLAN-Hotspot –
Sicherheits-Tipps
kostenlos 108
156 Whitelist für Cookies
157 System auf Schwachstellen prüfen
157 Abofallen vermeiden

Tipps von Experten


158 Seriennummer auslesen
158 Multi-Suche in PDFs
Security-Wissen 160 VHDs mit Vmware

Was ist ein Exploit? Wie funktioniert ein


Rootkit? 20 Sicherheitsbegriffe erklärt – Editorial 3, Leserlösungen 6, Leserbriefe 7,
plus Schutz-Tools auf CD und DVD 96 Anzeigen-Service 162, Leser-Service 162,
Impressum 162, Vorschau 162

Das Computer-Magazin 9/2010 * Diese com!-Ausgabe gibt es in drei Versionen: mit CD, mit DVD und ohne Datenträger. 5
Die hier vorgestellte Software findet sich nur in den Ausgaben mit CD beziehungsweise DVD
LESERLÖSUNGEN

Leserlösungen
Haben Sie eine clevere Lösung für ein Computerproblem? Schreiben Sie uns Ihren Tipp unter
www.com-magazin.de/leserloesung. Jede Veröffentlichung honorieren wir mit 50 Euro.

WINDOWS lade liegen haben. Einen


solchen Notfall-Stick erstel-
Sicher löschen
len Sie so: Zuerst verbinden
Kann man Dateien auch Sie Ihren USB-Stick mit
ohne Zusatz-Tools sicher dem PC und klicken auf
löschen? Die Redaktion „Start, Systemsteue-
rung“. Wählen Sie in
Das geht mit dem Komman- Vista und 7 „Benutzer-
dozeilen-Tool „cipher.exe“, konten und Jugendschutz“
das jeder Windows-Version und dann „Benutzerkon-
seit Windows 2000 beiliegt. ten“. Im linken Bereich des
Löschen Sie zuerst die Da- Fensters starten Sie jetzt mit
teien mit dem Windows- „Kennwortrücksetzdiskette
Explorer, zum Beispiel im Vergessenes Passwort zurücksetzen: Statt einer Diskette eignet sich auch ein erstellen“ einen Assisten-
Ordner „C:\Daten“, und USB-Stick, um ein neues Windows-Kennwort zu erstellen (Bild A) ten und folgen dessen An-
öffnen Sie dann ein Fenster weisungen (Bild A).
der Kommandozeile mit [Windows R] WINDOWS VISTA UND 7 Wenn Sie Ihr Passwort später verges-
und cmd. Geben Sie danach den Befehl sen und bei der Windows-Anmeldung
Passwort zurücksetzen
cipher./w:C:\Daten ein, um den leer ein falsches Kennwort eingeben, dann
gewordenen Platz in „C:\Daten“ mehr- Wie startet man Vista oder 7, wenn man schließen Sie die entsprechende Mel-
fach zu überschreiben. Arne Fritz das Passwort vergessen hat? Die Redaktion dung und klicken auf „Kennwort zu-
rücksetzen“. Schließen Sie Ihren Not-
Das geht nur, wenn Sie bereits einen fall-Stick an und befolgen Sie die An-
vorbereiteten USB-Stick in der Schub- weisungen des Assistenten. Holger Krause
LESERTREND
FIREFOX

Welche Technik verwendet Ihr Heimnetz? Vergessene Einstellungen


Power-LAN Sonstiges
Firefox vergisst manche Einträge in
4% 2% about:config nach einem Neustart.
Die Redaktion

Das liegt an der Datei „user.js“ im Pro-


45% 49% fil-Verzeichnis von Firefox. Die Einträge
in dieser Datei haben eine höhere Prio-
rität als diejenigen, die der Nutzer mit
about:config in der Firefox-Konfigu-
ration vornimmt. Einige Programme
und Add-ons legen Änderungen an der
Browser-Konfiguration unter „user.js“
WLAN Kabelgebundenes LAN ab. Abhilfe schaffen Sie, indem Sie die
entsprechenden Einträge in der Datei
Quelle: Online-Umfrage unter 388 Lesern der com! im Juni 2010
„user.js“ löschen. Norbert Frövel

6 Das Computer-Magazin 9/2010


LESERBRIEFE

Leserbriefe
Dateien im Verzeichnis „users“ bearbei-
ten wollen, wechseln Sie im Explorer in
den Ordner „Benutzer“. Die Redaktion
„Unglaublich: Ein Betriebssystem
wie Windows 7 passt komplett auf Boot-Menü reinigen
einen simplen USB-Stick!“ Zu: com! 8/2010 allgemein

Torsten Kraft Ich habe mal ein Boot-Menü mit XP und


Windows 7 eingerichtet. Nachdem ich
Windows 7 wieder gelöscht hatte, blieb
in diesem Menü ein Leereintrag beste-
Eventuell wird Ihr USB-Stick von Win- hen. Wie kriege ich den weg? R. Bösenberg
Windows auf dem Stick
dows als Festplatte erkannt. Setzen Sie
Zu: „Windows 7 auf dem USB-Stick installieren“
in Winimage ein Häkchen bei „Include Mit Easy BCD 2.0.1 passen Sie die Boot-
(com! 8/2010)
non removable hard disk(s)“. Die Redaktion Konfiguration an (kostenlos, www.neo
Sie beschreiben, wie man Windows 7 smart.net). Markieren Sie darin unter
auf USB-Stick installiert. Braucht man „Edit Boot Menu“ den überflüssigen
Der optimale USB-Stick
dafür einen Product-Key? Reicht auch Eintrag und bestätigen Sie mit „Delete“
Zu: „33 Programme für den Stick“ (com! 7/2010)
ein Stick mit 8 GByte? Nico Schulz und „Save Settings“. Die Redaktion
Ich würde statt Free Commander lieber
Windows 7 lässt sich ohne Product-Key Total Commander auf den Stick packen.
Gewinnen Sie!
auf dem Stick installieren. Die Testver- Und: Lassen sich auch andere Program-
sion läuft 30 Tage. Der Testzeitraum me ersetzen? Henning Sietz Nehmen Sie an unserer Online-Umfrage
lässt sich drei Mal per Kommandozeile teil und sichern Sie sich die Chance auf
verlängern: Rufen Sie diese mit Admin- Das geht, sofern es sich um portable einen attraktiven Preis.
Rechten auf und geben Sie slmgr.-re Programmversionen handelt, funktio-
arm ein. Details lesen Sie unter www niert aber von Software zu Software un- Die Redaktion möchte com! noch besser
.com-magazin.de/tipps/2293. Windows terschiedlich. Um Total Commander auf machen: Unter www.com-magazin.de/um
7 benötigt einen USB-Stick mit mindes- dem Stick zu installieren, benötigen frage finden Sie einen kurzen Fragebogen.
tens 16 GByte Speicher. Die Redaktion Sie das Spezial-Tool Tc2usb (kostenlos, Kreuzen Sie an, welche Artikel Sie besonders
www.ghisler.com/dusbinst.htm). Instal- gut fanden – und welche nicht.
Das Erstellen der virtuellen Maschine lieren Sie Total Commander am besten Als Dank verlosen wir fünf USB-Sticks Data
für den Windows-7-Stick klappt gut, in einem neuen Unterordner des Stick- Traveler 160 von Kingston mit 16 GByte so-
aber wenn ich die VHD-Datei auf den Verzeichnisses „Live-Stick“. Danach wie zehn eScan Internetsicherheitssuiten.
Stick kopieren will, erkennt Winimage starten Sie „pstart.exe“ und fügen das Der Rechtsweg ist ausgeschlossen.Teilnah-
meinen Stick nicht. Tim Hauschildt Programm mit [Strg A] in das Auswahl- meschluss ist der 1. September 2010. Die Ge-
menü ein. Die Redaktion winner finden Sie unter www.com-magazin
Korrektur .de/ergaenzungen.
Versteckte Ordner
Anmerkungen zum Heft finden Sie unter Zu: com! 8/2010 allgemein Zu gewinnen:
www.com-magazin.de/ergaenzungen.
5 USB-Sticks und
Ich habe eine Datei unter Windows 7
10 Sicherheits-
Das HP USB Disk Storage Format Tool zu dem nach „C:\users“ heruntergeladen. Das
programme
Artikel „3-mal sicheres Banking“ fehlte auf Verzeichnis finde ich aber im Windows-
Heft-CD und -DVD der com!-Ausgabe 8/2010. Explorer nicht angezeigt. Ingo Wirths
Einen Download-Link finden Sie unter www.
com-magazin.de/ergaenzungen. Der Ordner wird im Explorer unter dem
Namen „Benutzer“ angezeigt. Wenn Sie
Schreiben Sie an leser@com-magazin.de. Wir behalten uns vor, Briefe sinngemäß zu kürzen.

Das Computer-Magazin 9/2010 7


AKTUELL Windows 8

Neu in Windows 8
Windows 8 wird doppelt so schnell booten, man wird Windows nie mehr neu installieren müssen und es wird eine
Gesichtserkennung geben. Das jedenfalls sagen geheime Microsoft-Papiere.

I m Internet sind erste Informationen zu


Windows 8 aufgetaucht – dem Nach-
folger von Windows 7. Eine Präsenta-
tion, die von Microsoft stammen soll,
gibt einen Entwicklungsrahmen vor. De-
tails zu einzelnen Funktionen lassen die
Folien aber noch vermissen.

Doppelt so schnell booten


Windows 8 soll in der Hälfte der Zeit
hochfahren, die Windows 7 braucht.
Microsoft entwickelt dafür die Technik
„Logoff + Hibernate“, eine Kombina-
tion aus Ruhezustand und Herunterfah-
ren. Dabei landet das Kernsystem samt
Treibern, Geräteliste und den Diensten
beim Ausschalten in einem Cache.
Wird der PC geweckt, wird zuerst die Gesichtserkennung: Künftig soll Windows den Anwender am Gesicht erkennen und anschließend auto-
Konfiguration überprüft und dann der matisch am richtigen Konto anmelden – das sagt eine vertrauliche Powerpoint-Folie von Microsoft (Bild B)
gespeicherte Cache bei der Wiederher-
stellung gegebenenfalls aktualisiert. Multimedia-Unterstützung Auch plant Microsoft für Windows 8
Die Video-Unterstützung soll in Win- einen Service, der den Aufenthaltsort
Windows nie mehr installieren dows 8 weiter ausgebaut werden. An- per IP-Adresse, WiFi-Dreiecksvermes-
Wie bei Handys soll Windows 8 bei gedacht ist vor allem die Unterstützung sung oder GPS ermittelt.
Bedarf den PC auf Knopfdruck in den für neue Formate wie AVCHD, 3D-
Auslieferungszustand zurückversetzen Video und verschiedene MPEG-4-For- Einstellungen mitnehmen
können (Bild A). Alle persönlichen Daten mate, die im Internet verwendet wer- Windows 8 soll nicht mehr PC-zentriert,
und Einstellungen sollen erhalten blei- den. Außerdem will Microsoft mit sondern ganz auf den konkreten Benut-
ben, nur Programme müssen nach dem Windows 8 die Video- und Audiowie- zer hin orientiert sein. Konkret: Wie in
Reset neu installiert werden. dergabe auf Webseiten unterstützen, Unternehmen wird künftig das Benut-
die HTML5 verwenden. zerprofil samt allen Einstellungen auf
einem Server – der Cloud – gespeichert.
Sensortechnik Beim Anmelden an einem anderen PC
Die in Windows 7 bereits holt sich Windows das Profil von diesem
angelegte Sensortechnik Server, und Windows erscheint genau
soll weiterentwickelt wer- so wie am heimischen Computer.
den. Künftig soll der Com-
puter zum Beispiel den
Weitere Infos
Anwender vor dem PC per
■ http://msftkitchen.com/2010/06/windows-8-
Gesichtserkennung iden-
plans-leaked-numerous-details-revealed.html
tifizieren können und ihn
Website mit den geheimen Informationen
„Reset Windows“: Wenn Windows 8 nicht mehr funktioniert, dann automatisch im richtigen zu Windows 8
bringt es ein Knopfdruck wieder in den Auslieferungszustand (Bild A) Konto anmelden (Bild B).

8 Das Computer-Magazin 9/2010


News AKTUELL

AB VERSION 3.6.4

Firefox-Crash-Schutz
NEU AUF DEM INDEX

■ Modify Headers:
§ 3D Photo Maker 2.0
Free 3D Photo Maker 2.0 soll 3D-Bilder im
Seit Version 3.6.4 beendet Firefox Das Firefox-Add-on soll es europäischen JPEG-Format erstellen. Dabei erzeugt das
Plug-ins wie den Flash Player nach Nutzern ermöglichen, die US-Filme und -Se- kostenlose Windows-Tool laut Hersteller
kurzer Zeit, wenn sie nicht mehr rea- rien auf dem TV-Portal Hulu.com zu sehen, mittels fünf Algorithmen aus zwei fast iden-
gieren. Der Nutzer soll mit dem obwohl das nur für US-Amerikaner legal ist. tischen Fotos ein 3D-Bild, das sich durch ei-
Browser weiter arbeiten können, ne Anaglyphenbrille betrachten lässt.
auch wenn sich ein Plug-in aufhängt. www.dvdvideosoft.com
Version 3.6.6 verlängert das Time-out
von 10 auf 45 Sekunden. KO M PAT I B I L I T Ä T S P R O B L E M E
www.mozilla-europe.org/de/firefox
Robuster USB-Stick
Microsoft warnt vor
Die 7,4 cm lange Hülle des Lacie Xtrem
64-Bit-Office Key aus einer 2 mm starken Zink-Alumini-
um-Magnesium-Kupfer-Legierung
Microsoft verkauft zwar eine 64-Bit- soll der Last eines 10-Tonnen-
Version von Office 2010, warnt aber LKWs, -50 bis +200 Grad Celsius,
zugleich vor deren Einsatz. Viele 100 m Wassertiefe und Stürzen
gängige Add-ons würden damit noch aus fünf Metern Höhe standhal-
nicht laufen, auch könnte es zu tech- ten. Der USB-2.0-Stick kostet im
nischen Problemen kommen. kleinsten Modell mit 8 GByte 50
Firefox 3.6.6: Schutz vor abstürzenden Plug-ins www.microsoft.de Euro, die größte Variante mit
64 GByte gibt’s für 250 Euro.
www.lacie.com/de
MIT VIRENSCHUTZ
Lacie Xtrem Key: Soll
Ad-Aware Free 8.3 extrem viel aushalten

Lavasoft hat das Anti-Spyware-


Programm Ad-Aware Free In-
Truecrypt 7.0
ternet Security in Version 8.3
um einen Basis-Virenschutz mit Truecrypt unterstützt in Version 7 die AES-
Signaturen-Update und Zeit- Ad-Aware Free 8.3: Schützt jetzt auch vor Viren Verschlüsselung mit Hardware-Beschleu-
planer erweitert. Er soll den PC nigung. Externe Speichermedien werden
mittels Echtzeit-Virenscan schützen um den Start verdächtiger Prozesse zu optional automatisch gemountet, wann
und Rootkits entfernen. Das Ad- verhindern. Mehr Schutzebenen gibt immer man sie mit dem PC verbindet. Der
Watch-Live-Modul überwacht im Hin- es in der Pro-Version für 30 Euro. Favorite Volumes Organizer ermöglicht es,
tergrund die Aktivitäten auf dem PC, www.lavasoft.com/products/ad_aware.php gesonderte Einstellungen für oft genutzte
Volumes zu treffen.
www.truecrypt.org

ZAHL DES MONATS W E R BU N G S TAT T F U N K T I O N E N

Nero Burn Lite 10


100 GByte E-Postbrief
speichert eine Blu-ray-Disc, die Sharp zu- Version 10 des Gratis-Tools Nero Die Deutsche Post hat den Dienst E-Post-
sammen mit passenden Rekordern entwi- Burn Lite kann nichts außer Daten- brief gestartet, der eine verbindliche E-Mail-
ckelt hat. Bisher fassten Blu-rays 25 oder CDs und -DVDs brennen. Sechs von Kommunikation gewährleisten soll. Für ei-
50 GByte. Die einmal beschreibbare BD-R- neun Schaltflächen werben für die ne kostenlose persönliche Adresse müssen
Scheibe hat drei Schichten. 30 Euro teure Nero-Suite. Nutzer sich per Postident-Verfahren identi-
www.sharp.de www.nero.com/deu/downloads-nbl- fizieren. Ein E-Postbrief kostet ab 55 Cent.
free.php www.epost.de

Das Computer-Magazin 9/2010 9


AKTUELL News

S C H U T Z VO R S P Y WA R E
Windows 7 64 Bit
SAD Antispy
Microsoft zufolge installieren 46 Prozent
der Nutzer von Windows 7 die 64-Bit-Ver- Windows und viele Anwendungen SAD Antispy:
sion des Betriebssystems. Mit 54 Prozent senden Daten an ihren Hersteller, und Regelt Daten-
setzt nur eine knappe Mehrheit auf die das oft ungefragt und heimlich. Anti- übertragungen
32-Bit-Version. Windows Vista 64 Bit ver- spy von SAD will dem einen Riegel vor-
wenden demgegenüber nur 11 Prozent. schieben. Schnell und übersichtlich ren. Auch Netzwerkeinstellungen wie
www.microsoft.de soll der Nutzer an einer zentralen Stel- das Unterdrücken anonymer Netz-
le festlegen können, welche Daten die werkzugriffe und das Anzeigen des
Programme übertragen dürfen und Computers im Netzwerk, die automa-
welche nicht. Auch den automatischen tische Suche nach Programm-Updates
4 TByte im Heim-Server
Start vieler Tools und Komponenten und das Deaktivieren von Javascript
Der Trekstor Homeserver e-Trayz bietet bis unterbindet SAD Antispy. Einstellun- oder ActiveX-Steuerelementen soll der
zu 4 TByte Speicherplatz im Heimnetz. Er gen wie die automatische Aktivierung Nutzer mit Antispy unter Kontrolle ha-
ist mit vielen Funktionen für die zentrale des Scripting Hosts oder das automati- ben. Alle Änderungen lassen sich in
Datensicherung und die Bereitstellung von sche Senden von Nutzungsstatistiken Profilen speichern. Preis: 15 Euro.
Multimedia-Dateien ausgestattet. Ohne lassen sich mit einem Klick deaktivie- www.my-sad.com
Festplatten kostet er rund 120 Euro.
www.trekstor.de
SCHNÄPPCHEN-SUCHE A N T I - S P I O N AG E - TO O L

Invisible Hand 2.3 Cookie-Manager


Das Browser-Plug-in Invisible Hand Maxa Cookie Manager 4.2 soll Nut-
1.8 sucht in Echtzeit und im Hinter- zern helfen, im Web ihre Privatsphä-
grund bei Google und auf über 120 re zu schützen. Das Gratis-Tool ver-
Händler-Websites nach Preisanga- waltet zentral alle Cookies. Es erfasst
ben. Darunter sind bislang rund 20 auch browserunabhängige Cookies,
Trekstor e-Trayz: Händler aus Deutschland. Das Plug-in die selbst dann aktiv bleiben,wenn
Server fürs Heimnetz gibt es für Opera, Chrome und den IE. man die gewöhnlichen Cookies löscht.
www.getinvisiblehand.com www.maxa-tools.com/cookie.php

Editor für Youtube


Für das Videoportal Youtube gibt es einen
neuen browserbasierten Video-Editor. Da-
mit sollen sich hochgeladene Videos ein-
Firefox-Erweiterungen:
fach schneiden, neu zusammensetzen und 2 Milliarden Downloads
musikalisch aufpeppen lassen.
www.youtube.com/testtube Zwei Milliarden Mal haben Anwender bislang Erweiterungen für Firefox vom Mozilla-Server he-
runtergeladen. Mozilla feiert das auf www.rockyourfirefox.com/2010/07/2-billion-downloads.
2.500.000.000
2.001.471.200
Grüne LED-Drucker 2.000.000.000
Quelle: Mozilla.org (Stand: 1.7.2010)

OKI zufolge sind die Drucker C510dn und 1.500.000.000


C530dn besonders umweltfreundlich. Ein
Sparmodus soll 25 Prozent weniger Toner 1.000.000.000
verbrauchen, ein Deep-Sleep-Modus mit 500.000.000
1,1 Watt auskommen. Ein Schalter trennt
die Geräte komplett vom Netz.Ab 380 Euro. 2007 2008 2009 6/2010
www.oki.de

10 Das Computer-Magazin 9/2010


News AKTUELL

DEUTSCHE VERSION
Überhitzte Notebooks
Parted Magic 5.0
535.000 Vaio-Laptops, die in 2010 verkauft
Die Freeware Parted Magic ist in Ver- Top 10 Downloads wurden, droht eine Überhitzung aufgrund
sion 5.0 gleich auf Deutsch erschie- eines Software-Bugs. Käufern der Serien
nen. Grund: Entwickler Patrick Verner 1. Adblock Plus 1.2.1 F11 und CW2 in Deutschland empfiehlt
zufolge spendeten Nutzer in Deutsch- 2. Video Download Helper 4.7.4 Sony auf der Vaio-Homepage ein BIOS-Firm-
land besonders viel für das Projekt. 3. Noscript 1.10 ware-Update. Ein Check ermöglicht es, fest-
Parted Magic hilft beim Partitionieren zustellen, ob das eigene Vaio betroffen ist.
4. Flashgot 1.2.1.27
und stellt zudem ein voll bootfähiges www.sony.de/hub/vaio

Quelle: https://addons.mozilla.org/de/firefox
Live-System auf Linux-Basis bereit. 5. Personas 1.5.3
Version 5.0 soll schneller booten. Zu- 6. Firebug 1.5.4
dem wurden zahlreiche System-Mo- 7. Greasemonkey 0.8.20100408.6 Opera 10.6 Final
dule aktualisiert, etwa der Linux-Ker-
8. Foxtab 1.3
nel auf Version 2.6.34.1. Parted Magic Die Rendering-Engine des Browsers Opera
5.0 gibt es als ISO-Datei zum Herun- 9. Download Statusbar 0.9.7 10.60 soll 50 Prozent schneller sein, die Sta-
terladen – auch für USB-Sticks. 10. Downthemall 1.1.10 bilität erhöhen und Geolocation-Dienste
http://partedmagic.com unterstützen. Für mehr Sicherheit sorgt die
Integration des AVG Web Threat Data Feeds.
www.opera.com
S E AG AT E F R E E AG E N T G O F L E X D E S K

Erste Festplatte mit 3 TByte


Die Free Agent Goflex Desk ist laut dardmäßig per USB
Seagate die erste Festplatte mit 3 TBy- 2.0 an den Compu-
te Speicherplatz. Die externe 3,5-Zoll- ter angeschlossen.
Platte bringt einen Bridge-Chip mit, der Adapter-Kits erwei-
die Begrenzung der logischen Block- tern sie optional um
adressierung (LBA) auf 2,2 TByte über- USB 3.0 und Fire-
windet. Obwohl intern die Sektor-Grö- wire 800. Der Stra- Free Agent Goflex
ße 4096 statt der üblichen 512 Byte be- ßenpreis der Free Desk: 3 TByte Opera 10.6: Mehr Sicherheit, mehr Tempo
trägt, sollen so selbst ältere XP-Rechner Agent Goflex Desk
auf den gesamten Speicherplatz zu- mit 3 TByte beträgt rund 350 Euro.
greifen können. Die Platte wird stan- www.seagate.de
My Tube Bigpack 4 HD
My Tube Bigpack 4 HD sucht auf Videopor-
F E S T P L AT T E N - V E R WA LT U N G talen wie Youtube & Co. nach Videos, spielt
sie ab, lädt sie herunter, speichert und kon-
Acronis Disk Director 11 vertiert sie. Die neue Version ist gezielt auf
HD-Videos ausgerichtet. 20 Euro.
Acronis Disk Director 11 bringt eine mes über mehrere physische Festplat- www.s-a-d.de
Reihe von Werkzeugen mit, um Fest- ten hinweg. Ein Assistent zum Klonen
plattenpartitionen zu ver- hilft, eine alte MBR-Platte
walten und zu bearbeiten. durch eine neue zu ersetzen,
All-in-One-PC mit HD
Zu den neuen Funktionen ohne Betriebssystem und
zählen die Unterstützung Anwendungen erneut zu in- Im 21,5-Zoll-Gehäuse des LED-TFTs von Le-
dynamischer Datenträger stallieren. Acronis Disk Di- novos Ideacentre A310 steckt Intels Mobil-
und das Aufteilen von Volu- rector 11 unterstützt unter plattform Calpella mit Core-i3- oder -i5-
Windows zahlreiche Dateisy- CPU. Mit 18,5 mm Tiefe soll er einer der
Acronis Disk Director 11: steme. 40 Euro. schlanksten All-in-One-PCs sein. 800 Euro.
Vielseitiger Festplattenmanager www.acronis.de www.lenovo.de

Das Computer-Magazin 9/2010 11


AKTUELL News

F E S T P L AT T E N - S U I T E
Verschlüsselt surfen
Paragon Partition Manager 11
Die Electronic Frontier Foundation hat ein
Plug-in für Firefox veröffentlicht, das den Version 11 von Paragon Partition Manager 11 Pro:
Anwender automatisch auf die verschlüs- Partition Manager Profes- Moderne Festplatten verwalten
selten Seiten umleitet, sofern eine Website sional bringt erstmals das
eine solche sichere Version mit HTTPS-Pro- Paragon Alignment Tool mounten und offline zu
tokoll anbietet. Noch funktioniert das Add- mit. Damit lassen sich bearbeiten. Auch 64-Bit-
on nur mit einer Auswahl von Anbietern. falsch angeordnete Par- Systeme, den BIOS-
www.eff.org/https-everywhere titionen ausrichten. Diese Nachfolgers EFI (Ex-
entstehen beispielswei- tensible Firmware Inter-
se, wenn bestehende Par- face) und Festplatten mit
titionen auf moderne GUID Partition Table un-
Open Suse 11.3
Festplatten wie SSDs oder terstützt das Programm
Open Suse 11.3 basiert auf dem Linux-Ker- in virtuelle Umgebungen nun. Neu ist darüber hi-
nel 2.6.34. Die Startumgebung Upstart soll umgezogen werden. Die naus, dass sich Partitio-
den Systemstart beschleunigen, indem sie Folge: Lese- und Schreibtempo redu- nen im laufenden Betrieb vergrößern
manche Dienste parallel initialisiert. Die zieren sich um bis zu 40 Prozent. Der lassen. Die Box-Version für Privatkun-
Partitionsverwaltung Parted 2.2 verarbeitet ConnectVD-Modus soll es ermögli- den kostet 50 Euro.
nun auch Festplatten mit 4K-Sektoren. chen, virtuelle Festplatten direkt zu www.paragon-software.com
http://de.opensuse.org

B E TA I M AU G U S T E R WA RT E T PDF-READER

Internet Explorer 9 Foxit Reader 4


Die dritte Preview des Internet Explo- Die Freeware Foxit Reader 4 wartet
rers 9 soll eine schnellere Rendering- mit einigen Funktionen auf, die bis-
Engine mitbringen und das HMTL5- lang den Bezahlversionen vorbehal-
Element Canvas unterstützen. Damit ten waren. Wer die Kommentar- und
lassen sich per Javascript Bitmap-Gra- Markierungsfunktionen nutzt, muss
Open Suse 11.3: Finale Version fiken im Browser rendern, auch mit zum Beispiel nicht mehr in Kauf neh-
Hilfe des Grafikprozessors (siehe „Ak- men dass ein Foxit-Wasserzeichen
tuelles Lexikon“, Seite 13). Beim Acid- eingefügt wird. Neu sind auch eine
Test für Webkompatibilität schafft sie
1 Cent pro Seite
83 von 100 Punkten – 15 mehr als die
Das WLAN-Multifunktionsgerät Pinnacle Preview 2. Internen Infos zufolge plant
Pro901 druckt laut Lexmark sparsam mit Microsoft für August die erste Beta.
vier Einzelpatronen. Die Schwarzpatrone http://ie.microsoft.com/testdrive
kostet 5 Euro und soll für 500 Seiten rei-
chen. Pro Seite wäre das 1 Cent. 290 Euro.
www.lexmark.de A D D - O N F Ü R FAC E B O O K & C O.

Outlook-Plug-in Foxit Reader 4: Der kostenlose PDF-Reader


kommt mit einer Reihe neuer Funktionen
Green Force Player 1.03
Microsoft hat eine verbesserte Version
Die Freeware Green Force Player ist eine von Outlook Social Connector veröf- Rechtschreibkorrektur und das An-
schlanke Alternative zu herkömmlichen fentlicht. Das Plug-in verwaltet Profile zeigen von PDFs als Text, unforma-
Media-Playern. Er verschlüsselt Dateien, und Newsfeeds von Facebook, My- tiert und ohne Bilder. Der Sicherheits-
erstellt Schnappschüsse von Videos und space, Linked-In und Windows Live modus zum Schutz vor ausführbaren
bietet eine 3D-Coverflow-Darstellung. direkt in Outlook 2003, 2007 und 2010. Befehlen in PDFs ist besser integriert.
http://gfp.rrsoftware.de www.microsoft.com/downloads www.foxitsoftware.com/pdf/reader

12 Das Computer-Magazin 9/2010


News AKTUELL

DAT E N R E T T E N & V E R N I C H T E N
USB-3.0-Gehäuse
Filewing 2.0
Sharkoon hat die Rapid-Case-Reihe seiner
AKTUELLES LEXIKON SATA-Festplattengehäuse um ein 3,5-Zoll-
Modell mit USB-3.0-Anschluss erweitert.
HMTL5 Das schlichte Aluminiumgehäuse wiegt
Die Hypertext Markup Language (HMTL) leer 460 g und kann mit dem beiliegenden
ist die zentrale Grundlage für die Gestal- Standfuß auch aufrecht stehend betrieben
tung von Webseiten. Die aktuell gültige werden. Inklusive USB-3.0-Kabel, Netzteil,
Fassung von 1997 trägt Versionsnummer Schraubendreher, Schrauben und Gummi-
4. Im Herbst 2010 will das World Wide Web noppen kostet es rund 30 Euro.
Consortium (W3C) HMTL5 verabschieden. www.sharkoon.de
HTML5 soll die Entwicklung von Websei- Filewing 2: Sicher löschen mit Gratis-Tool
ten revolutionieren. Online- und Offline-
Anwendungen sollen verschmelzen, Vi- Die Freeware Filewing 2.0 löscht Da-
HD Fotoshow
deo- und Audio-Inhalte besser eingebettet teien mit sieben Löschmethoden so,
werden. Auch aufwendigere 3D-Anwen- dass niemand sie wiederherstellen Data Becker HD Fotoshow bringt 200 Vor-
dungen und Browserspiele sollen möglich kann. Zugleich soll das Tool verse- lagen für die Gestaltung von Videoclips
sein. Neueste Browser-Versionen wie Fire- hentlich gelöschte Dateien retten. mit. Eigene Clips lassen sich mit Fotos zu
fox 4, IE 9 und Chrome 5 beherrschen be- Version 2.0 arbeitet auch mit USB- Diashows kombinieren und mit mehr als
reits Teile von HTML5. Google demons- Laufwerken und Speicherkarten zu- 200 Spezialeffekten auf-
triert HMTL5 auf www.html5rocks.com. sammen. Die Basis-Ausgabe ist gra- peppen. Die fertigen Wer-
http://dev.w3.org/html5/spec tis, die Pro-Version gibt’s für 20 Euro. ke speichert das Pro-
www.abelssoft.de/filewing.php gramm auch in Formaten
ab, die an PC, iPhone,
Handy oder DVD ange-
E B 1 0 1 2 U, E B 1 5 0 1 U passt sind. 30 Euro.
www.databecker.de
Asus Eee Box mit USB 3.0
HD Fotoshow:
Asus hat Mini-PCs der Eee-Box-Reihe Asus EB1501U: Spezialeffekte für Diashows
mit USB-3.0-Schnittstelle vorgestellt. Mini-Desktop-PC mit USB 3.0
Die stromsparende Atom-N330-CPU
leistet laut Asus zusammen mit dem hält eine 250-GByte-Festplatte. Dazu
USB-Tischampel
Nvidia-Ion-Chipsatz so viel, dass die gibt es 500 GByte Webspeicher. Der
Geräte als Home-Entertainment-Zen- EB1012U kostet 330 Euro, der EB1501U Die USB-Tischampel wird an den PC an-
trale taugen. Das Gehäuse der Mini- mit optischem Laufwerk 400 Euro. geschlossen und signalisiert PC-Zustände
Desktop-PCs mit 1 Liter Volumen ent- www.asus.de oder Alarmmeldungen. Das schwarze Plas-
tikgehäuse ist 26 cm hoch. 50 Euro.
www.cleware.de
S C H L A N K E N E R O - A LT E R N AT I V E Burn Aware
3.0: Das Free-
Burn Aware 3.0 ware-Brenn-
Wine 1.2
programm
Das schnelle Brenn-Tool Burn Aware wurde stark Nach zwei Jahren Entwicklung ist Version
wartet in Version 3.0 mit einigen neuen erweitert 1.2 des Projekts Wine erschienen. Wine
Funktionen auf. Die Freeware kopiert dient dazu, Windows-Programme unter
nun Audio-CDs, verarbeitet ISO-, CUE- Linux auszuführen. Wine 1.2 soll 64-Bit-
und BIN-Image-Dateien und unterstützt MP3, WAV und WMA. Über die neue Versionen von Windows-Programmen un-
Multisession-DVDs. Zudem erstellt es Bedienoberfläche lassen sich alle Funk- terstützen, neue Grafiken mitbringen und
Musik-CDs und -DVDs aus mehr For- tionen schnell erreichen. über 3000 Fehler beheben.
maten als bisher, darunter FLAC, OGG, www.burnaware.com www.winehq.org

Das Computer-Magazin 9/2010 13


AKTUELL News

H P P H OTO S M A RT W I R E L E S S
Papierkorb-Tuning
Drucker mit
Die kostenlose Erweiterung Recycle Bin Ex
1.0.5.530 erlaubt das Sortieren des Win-
E-Mail-Adresse
dows-Papierkorbs nach der Löschzeit und Von HP kommt mit dem Photo-
der Festplatte, von der die Dateien stam- smart Wireless e-All-in-One der ers-
men. Das Add-on verwaltet die Papierkörbe te Multifunktionsdrucker mit eige-
mehrerer Windows-Installationen parallel. ner E-Mail-Adresse. Das macht es
www.fcleaner.com/recyclebinex möglich, ihm von E-Mail-fähigen
Geräten aus Dateien zuzuschicken,
die er dann ausdruckt. Zudem lassen HP e-All-in-One: WLAN-Drucker mit E-Mail-Adresse
sich über Apps zeitgesteuert per-
sonalisierte Webinhalte wie Nachrich- werden. Das Tintenstrahlgerät druckt
ten drucken. Der Nutzer nimmt dafür mit 4800 x 1200 dpi. Die Preisempfeh-
in Kauf, dass Anzeigen aus dem Yahoo- lung von HP lautet 130 Euro.
Werbenetzwerk mit daraufgedruckt www.hp.com/de

Recycle Bin Ex: Erweitert den Papierkorb


KOMMANDOZEILE FÜR GOOGLE F R E I E B L O G - S O F T WA R E

Schlanke LED-TFTs Google CL Wordpress 3.0


Die Full-HD-LED-TFTs der E60-Serie von LG Google hat ein Kommandozeilen- Version 3.0 der Blog-Software Word-
sollen nur 12,9 mm tief sein – Weltrekord werkzeug für seine Online-Anwen- press bringt eine stark überarbeitete
laut LG. Dank LED-Backlight sollen sie 40 dungen veröffentlicht. Google CL Optik mit, insbesondere ein neues
Prozent weniger Strom verbrauchen als bietet Befehle, um auf Youtube, Blog- Standard-Theme. Sie ermöglicht es,
üblich. Der Verkaufsstart ist für September ger und Picasa zuzugreifen, ohne den zahlreiche Blogs in einer Wordpress-
geplant. Dann soll es zum Beispiel die 23- Browser zu öffnen. Wiederkehrende Installation zu betreiben und mehrere
Zoll-Version E2360V für 250 Euro geben. Vorgänge lassen sich automatisieren. Plug-ins auf einmal upzudaten.
www.lg.com/de http://code.google.com/p/googlecl http://wordpress.org

Treiber & Firmware

ATI-Grafikkarten: Jetzt mit Unterstützung für OpenGL 4.0


Produkt Version Effekt Webadresse
AMD/ATI-Radeon-Grafikkarten 10.6 Catalyst-Treiber mit Unterstützung für OpenGL 4.0 in der Grafikkarten- http://game.amd.com/us-en/drivers_
serie Radeon HD 5000 catalyst.aspx
AVM Fritz WLAN 68.04.84 Die neue Firmware verbessert die WLAN-Stabilität und integriert www.avm.de/download
Repeater N/G Internetradio sowie einen UPnP-Renderer
AVM Fritzbox Fon WLAN 7390 84.04.84 Firmware mit Telefonie-Optimierungen für Analoganschlüsse
Microsoft DirectX 9.29.1962 DirectX End-User Runtimes vom 7.6.2010 für Windows XP, Vista und 7 http://go.microsoft.com/fwlink/?linkid=
(32 und 64 Bit) 56511&clcid=0x409
Nvidia-Grafikkarten 258.96 Treiber mit aktualisiertem HD-Audiotreiber und neuer PhysX- www.nvidia.de/object/win7-winvista-32
System-Software 9.10.0224 bit-258.96-driver-de.html
Panasonic Lumix DMC-TZ10 1.1 Firmware mit erhöhter Stabilität beim Einschalten http://panasonic.jp/support/global/cs/dsc/
download/TZ10_ZS7
Realtek-HD-Audio-Codecs 2.50 Fehlerbereinigte Treiber für Windows XP, Vista und 7 www.realtek.com.tw/downloads
Sony Playstation 3 3.40 Firmware mit Videoeditor und optionalem Bezahldienst Playstation Plus http://de.playstation.com/ps3
Sony Playstation Portable 6.30 Firmware mit optionalem Bezahldienst Playstation Plus http://de.playstation.com/psp

14 Das Computer-Magazin 9/2010


e P ro fi - F e a t u r e s
„Echt
e i n e W e b s i t e ! “
für m t bis zu 74 € sparen
!
Bis 31.08.2010: Jetz nell erstellt. Steigen
zt schne ll und einfach ganz professio s–
Ihre eigene Websi te jet eten zum Aktionsprei
Sie sich eines von unseren PowerPlus-Pak
Sie jetzt ein und sich ern
rittene und Profis.
Features für Fortgesch
inklusive jeder Menge

r echte Profis!
Komplettpakete fü

iv-Features!
Jede Menge Inklus

vorlagen!
Zahlreiche Branchen

akete:
STRATO PowerPlus-P
.2010!
Preisaktion bis 31.08 Bis zu 12 Domains ink
lusive


0
3 Monate ab * Bis zu 10.000 MB Spe
icher

mtl. TOP! Bis zu 20 MySQ


L-Datenbanken,
pControl
unlimited Traffic, Backu
Web-FTP
TOP! PHP, Perl, DNS,
Bildern von Polylooks
NEU! Jetzt mit Gratis-
rive Media 20 –
Inklusive STRATO HiD
icher 1 Jahr gratis
der sichere Online-Spe
danach ab 6,90 €

05 50
05 - 05
8 05 55
50 55
Frag en ? A n ru f g enügt: 0 18
Noch Festnet z, Mobilfunk
dt.
max . 0,42 €/Min.)
(0,14 €/Min. aus dem Deut schlands
kundenorientierteste
Dienstleister
tschlands
Jetzt bestellen bei Deu
IT-Dienstleister.
kundenorientiertestem

strato.de Wettbewerb 2010


www.bestedienstleister.d
e

* Einmalige Einrichtungsgebühr 14,90 €. Mindestvertragslaufzeit 6 Monate. Bei Bestellung von Software 6,90 € Versandkosten. Preise inkl. MwSt..
AKTUELL Sicherheit

AKTUELLE WARNUNG
Virus für Windows 7
Webroot berichtet von einem Trojaner, der Firefox-Add-ons spionieren aus
nicht unter XP, sondern nur noch unter
Windows 7 und Vista läuft. Er kommt per Mozilla warnt vor dem Add-on
E-Mail mit dem Betreff „Statement of fees Cool Previews, weil Version 3.0.1
2009/2010“. Der Virus lädt Schädlinge und älter mit Javascript-Code
nach und installiert ein gefälschtes Sicher- verseucht ist. Angreifer können
heitsprogramm. sich damit die Kontrolle über ein
http://blog.webroot.com System verschaffen. Cool Pre-
views soll mit Vorschaubildern
das Surfen beschleunigen. In
Version 3.1 soll das Sicherheits-
Winamp-Lücke
leck geschlossen sein.
Der Media-Player Winamp ermöglicht es, Ganz aus dem Download-Be- Cool Previews: Mozilla bot zeitweise eine infizierte
Schadcode auf Windows-PCs einzuschleu- reich verbannt hat Mozilla das Version der Firefox-Erweiterung zum Download an
sen und auszuführen. Ursache ist ein Feh- Add-on Mozilla Sniffer. Fünf Wo-
ler im VP6-Decoder, der sich durch manipu- chen lang war das Tool für Webent- Login-Daten mitschneidet.
lierte Flash-Videodateien ausnutzen lässt. wickler dort verfügbar, bevor es als http://blog.mozilla.com/addons/2010/
www.vupen.com/english/advisories/ Schadprogramm enttarnt wurde, das 07/13/add-on-security-announcement
2010/1798

K E I N E PAT C H E S M E H R M A LWA R E S TAT T F L A S H - P L AY E R

Sicherheitsrisiko XP Fingierte Videos


Für PCs mit XP Service Pack 2 gibt es Manipulierte Suchtreffer leiten auf an-
seit 13. Juli keine Sicherheits-Patches gebliche Youtube-Videos um und for-
mehr. Laut einer Umfrage nutzt die dern dazu auf, Adobes Flash-Player zu
große Mehrzahl von fast 300.000 be- installieren. Wer das versucht, handelt
Winamp: Version 5.58 schließt eine Sicher- fragten Firmen auf mindestens zehn sich Malware ein, die zum Kauf ge-
heitslücke bei Videodateien Prozent ihrer PCs noch XP SP 2. fälschter Schutz-Tools verleiten will.
www.softchoice.com http://de.trendmicro.com

Passwort-Checker
Ein Passwort-Checker im Verschlüsselungs-
Tool Thor’s Godly Privacy (TGP) ermittelt,
41 Prozent ändern nie ihr Passwort
wie lange es dauern würde, ein Passwort
zu knacken. Bevor man das Tool installiert, Wöchentlich 41 Prozent der Deutschen än-
1%
lässt sich eine Webversion testen. dern niemals aus eigener Ini-
www.hammerofgod.com/tgp.aspx Keine Angabe tiative ihre Zugangscodes zu
17 %
Online-Konten, E-Mail-Postfä-
Monatlich Nie chern, sozialen Netzwerken
7% 41 %
Virus im Lenovo-Treiber Quartalsweise
und PCs. Einer repräsentativen
Umfrage zufolge wechseln nur
Quelle: Bitkom (www.bitkom.org)

9%
Das Treiber-Download-Portal des PC-Her- neun Prozent wichtige Ge-
stellers Lenovo hat zeitweise Schadcode 6% Alle
Jährlich paar Jahre heimzahlen und Passwörter
verbreitet – das Java-basierte Phoenix-Kit, 11 % 8% einmal im Quartal aus, sechs
das den Bredolab-Trojaner nachlädt. Eine Prozent immerhin halbjährlich.
akute Gefahr soll nicht mehr bestehen. Halbjährlich
www.lenovo.com

16 Das Computer-Magazin 9/2010


Sicherheit AKTUELL

GEFÄLSCHTE BESTÄTIGUNGEN
PDF-Schwachstellen
Angriff auf Amazon
Sicherheitslücken in den PDF-Programmen
Gdata warnt vor einer groß angelegten von Adobe belegen gleich vier Plätze in den
Spam-Kampagne, die es unter ande- Top 10 der am häufigsten ausgenutzten
rem auf Kunden von Amazon und Schwachstellen im ersten Halbjahr 2010.
Buy.com abgesehen hat. Täuschend Der Internet Explorer bringt es immerhin auf
echt aussehende Bestellbestätigungen Gut gemachte Fälschung: Vermeintliche drei Platzierungen in der vom US-Unterneh-
enthalten URLs, die auf infizierte Web- Bestellbestätigungen von Amazon men M86 Security Labs erstellten Liste.
seiten verlinken. Ziel der Attacke ist www.m86security.com
es, neue Zombie-PCs für Bot-Netze zu das wertlose gefälschte Sicherheits-
rekrutieren. Nach einer erfolgten In- Tool Defense Center. Gdata empfiehlt,
fektion wird der Rechner umgehend derartige E-Mails ungelesen vom Sys-
Spamfighter 7.1
als Spam-Schleuder eingesetzt. Zu- tem zu löschen.
sätzlich installieren die Kriminellen http://blog.gdatasoftware.com Version 7.1 des für Privatnutzer kosten-
losen Tools Spamfighter bekämpft uner-
wünschte Mails auch in Outlook 2010 und
S I C H E R H E I T S L Ü C K E B E I W E C H S E L DAT E N T R Ä G E R N Thunderbird 3.1. Das Tool greift auf einen
Community-gestützten Filter zurück, der
USB-Trojaner-Lücke in Windows Spamfighter zufolge von über 7 Millionen
Nutzern aktuell gehalten wird.
Microsoft warnt vor einer gefährlichen Bug kann dazu missbraucht werden, www.spamfighter.com/Lang_DE
Sicherheitslücke bei Wechseldatenträ- Windows-Systeme schon beim Öffnen
gern unter allen Windows-Versionen von Sticks, SD-Karten oder externen
seit XP, die aktiv ausgenutzt wird. Der Festplatten mit einem Trojaner zu infi-
zieren, der Rootkit-Techniken anwen-
det. Angreifbar ist der PC, weil die
Windows Shell einen Parameter nicht
korrekt überprüft, wenn sie das Icon
einer Verknüpfung (LNK-Datei) liest,
zum Beispiel wenn sie einen USB-Stick
im Explorer öffnet. Zur Infektion kommt Spamfighter 7.1: Das Gratis-Tool schützt
es selbst bei deaktiviertem Autostart. nun auch Thunderbird 3.1 und Outlook 2010
Einen Patch bietet Microsoft noch nicht,
nur Tipps, um Angriffe zu erschweren.
Microsoft warnt: Security Advisory 2286198 gibt www.microsoft.com/technet/security/
Digicam mit Virus
erste Tipps gegen die USB-Trojaner-Lücke advisory/2286198.mspx
Olympus Japan hat mitgeteilt, dass Exem-
plare der Outdoor-Kamera μTouch mit
NEUER PHISHING-TRICK Windows-Virus ausgeliefert wurden. Euro-
päische Modelle sollen nicht betroffen sein.
Spam mit Javascript umgeht Filter www.olympus.de

Mehrere Spam-Wellen versuchen mit zialen Netzwerks zu ändern, gibt sich


einem neuen Trick, Spam-Filter zu um- als Bestellbestätigung für Domain-Re-
Geldwäsche-Falle
gehen. Wenn der Empfänger der E-Mail gistrierungen aus oder täuscht die per-
den HTML-Anhang öffnet, wird ein Ja- sönliche Nachricht einer heimlichen McAfee warnt vor der Facebook-Gruppe
vascript aktiviert, das den Nutzer auf Verehrerin vor. Spam-Filter tun sich da- „Drop The Internet Stacks of Money and
die Seite des Spammers umleitet. Dabei mit schwer, weil die Mails keine ver- Quit Your Job“. Sie verspricht lukrative
handelt es sich meist um Online-Phar- dächtigen Links enthalten, sondern nur Heimarbeit, doch stecken dahinter meist
ma- und Phishing-Seiten. Der Betreff scheinbar harmlosen Javascript-Code. illegale Jobs wie Geldwäsche.
fordert dazu auf, das Passwort eines so- www.eleven.de www.avertlabs.com/research/blog

Das Computer-Magazin 9/2010 17


AKTUELL Profi-Wissen

Virensignaturen
Mit Hilfe von Virensignaturen entdecken Virenscanner
blitzschnell Schädlinge. Wie funktioniert das?

D ie ersten Computerviren entstan-


den Anfang der 1980er-Jahre und
waren vergleichsweise schlicht. Sie ko-
pierten sich selbst, so oft sie nur konn-
ten, und fluteten jeglichen verfügbaren
Speicherplatz mit ihren Klonen.
30 Jahre später grassieren Millionen
von Viren im Internet und auf den hei-
mischen Rechnern. Anstatt sich stumpf
selbst zu vervielfältigen, erschnüffeln
sie Passwörter oder sammeln geheime
Daten. Manche sperren sogar die An-
wender des Rechners aus und geben
die Daten erst nach Zahlung eines Löse-
gelds frei.
Schutz vor den Schädlingen verspre-
chen Virenscanner. Sie durchforsten die
Festplatten nach Viren und stellen die
infizierten Dateien unter Quarantäne.
Nur lassen sich Viren nicht einfach so
am Dateinamen oder Symbol erkennen.
Sie verstecken und tarnen sich und ver-
wischen ihre Spuren. Virenscanner
müssen daher verschiedene Untersu-
Hash-Werte
chungsmethoden beherrschen. Der Ab-
gleich mit Virensignaturen, Whitelist Ein Hash-Wert ist so etwas wie der Fingerabdruck einer Datei: Für jede Datei dieser Welt
und gefährlichem Programmcode sind lässt sich ein eindeutiger Hash-Wert bilden. Eine Methode, Hash-Werte zu berechnen, ist
die ersten, einfachen Schritte zur Viren- MD5. Probieren Sie’s aus: Berechnen Sie auf www.md5hash.de den Hash-Wert einer Text-
bekämpfung. datei. Dann ändern Sie ein einziges Zeichen und berechnen den Hash-Wert neu.

Datei-Inhalt Hash-Wert
EINLADUNG.PDF

010011010110 0111000101110110 ... bb82e1 …

WORD.EXE

0100100011101101001101001111 ... 87e12b …


Weitere Infos
VIRUS.EXE
http://de.wikipedia.org/wiki/MD5
Ausführlicher Artikel, wie ein MD5-Wert 0110100011101011000110011001 ... 408acf …
errechnet wird

18 Das Computer-Magazin 9/2010


Profi-Wissen AKTUELL

Signatur Signaturdatenbank

5c45de
Virensignaturen sind Hash-Werte von bekannten Viren.
Ein Virenscanner vergleicht die Hash-Werte der Signatur- 408acf
datenbank mit den Hash-Werten der Dateien auf Ihrer
78c7b5
Festplatte. Bei einem Treffer schlägt der Scanner Alarm.
9ab821 Treffer

54a29a

Festplatteninhalt …

EINLADUNG.PDF EXCEL.EXE WORD.EXE VIRUS.EXE BRIEF.DOC

bb82e1 a75c28 87e12b 408acf e34d19

Whitelist Whitelist

3ab54c
Auch eine Datei, die nicht in der Signaturdatenbank ent-
halten ist, kann ein Virus sein. Der Scanner sieht zunächst 87e12b
in der Whitelist nach, ob die Datei nachweislich harmlos
c47ab9
ist. Dann kann er sich nämlich weitere Untersuchungen
der Datei sparen. 32c54a Treffer

59c219

Festplatteninhalt …

EINLADUNG.PDF EXCEL.EXE WORD.EXE VIRUS.EXE BRIEF.DOC

bb82e1 a75c28 87e12b 408acf e34d19

Heuristik Heuristikdatenbank
JNE SHORT
Wenn eine Datei weder in der Signaturdatenbank noch MOV EAX, OFFSET
MOV EDX, 24
in der Whitelist zu finden ist, dann folgt eine heuristische
Analyse: Der Scanner prüft die Datei auf verdächtigen MOV ECX, 0C
ADD EAX, 28
Programmcode. Er sucht beispielsweise nach Code-
PUSH EBP
sequenzen, die auf den Boot-Sektor des PCs zugreifen
MOV EDX
oder Tastatureingaben heimlich mitschneiden.
PUSH EBP
PUSH 004094 Treffer

Festplatteninhalt …

EINLADUNG.PDF EXCEL.EXE WORD.EXE VIRUS.EXE BRIEF.DOC


<enthält keinen MOV EBP MOV EAX MOV ECX, 0C <enthält keinen
Programmcode> PUSH EDI MOV DWORD PTR ADD EAX, 28 Programmcode>
XOR EAX, EAX PUSH 2 PUSH EBP

Das Computer-Magazin 9/2010 19


1&1 MOBILE

HTC WILDFIRE
■ Smartphone mit 8,1 cm Touchscreen
■ AndroidTM 2.1
■ In Verbindung mit der 1&1 All-Net-Flat
inkl. 1&1 Internet-Flat für nur 39,90 €/Monat
(Preisvorteil in den ersten 12 Monaten entfällt) 0,–
Jetzt informieren und bestellen: 0 26 02 / 96 96
€*
249,– €
2
*1&1 All-Net-Flat inkl. 1&1 Internet-Flat in den ersten 12 Monaten für 29,90 €/Monat, danach für 39,90 €/Monat (bei Bestellung eines Smartphones entfällt der Preisvorteil von 10,– €/Monat
Wechslerbonus. Kostenlose Mailbox-Abfrage. 24 Monate Mindestvertragslaufzeit. Einmalige Bereitstellungsgebühr 29,90 €, keine Versandkosten.
9, Einführungsangebot bis 31.08.2010: 1&1 All-Net-Flat – unbegrenzt in bester
90
39,
D-Netz-Qualität in alle dt. Mobilfunknetze und ins gesamte dt. Festnetz telefonieren.
Inklusive 1&1 Internet-Flat – mobil surfen mit bis zu 7.200 kBit/s. Der ideale Tarif für
alle, die schon ein Smartphone haben, z. B. einen BlackBerry oder ein iPhone.

Auch im real,– Markt in Ihrer Nähe erhältlich!


29,90 €/Monat für volle 12 Monate,
danach 39,90 €/Monat.*
90 €/Monat*

www.1und1.de

in den ersten 12 Monaten). 1&1 Internet-Flat: Mobil surfen mit bis zu 7.200 kBit/s, ab 250 MB Datenvolumen/Monat mit bis zu 64 kBit/s. Bei Mitnahme Ihrer Rufnummer erhalten Sie 25,– €
COMPUTER Tempo-Tipps

Tempo-Tipps

Kompakt Zehn Tuning-Tipps für Registry, Anwendungen, Dienste,


■ Der Artikel beschreibt die zehn
häufigsten Windows-Bremsen
Arbeitsspeicher, Festplatte und Netzwerk machen Ihr
und zeigt, wie Sie diese lösen. Windows deutlich schneller.
■ Die Analyse-Tools und Werk-
zeuge erhalten Sie auf Heft-CD
und -DVD sowie gratis im Web.
Problem
M it der Zeit wird Windows immer
langsamer: Das Booten dauert
ewig, Windows reagiert träge und Pro-
Windows greift auch dann auf die Aus-
lagerungsdatei zu, wenn noch ausrei-
gramme starten verspätet. Wie Sie die chend freier Arbeitsspeicher zur Verfü-
Tempobremsen aufspüren, lesen Sie auf gung steht. So verschiebt das Betriebs-
den folgenden Seiten – jeweils mit einer system mitunter beim Minimieren eines
patenten Problemlösung. Programms einen Teil davon in die Aus-
lagerungsdatei, um ausreichend freien

1. Auslagerungsdatei Speicher für andere Anwendungen


verfügbar zu haben. Ein häufiger Zu-
In der Datei „pagefile.sys“ lagert Win- griff auf die Auslagerungsdatei bremst
dows Teile des Arbeitsspeichers aus. das System aus, da der Zugriff auf Fest-
Das ist zum Beispiel der Fall, wenn spei- platten deutlich langsamer erfolgt als
cherintensive Anwendungen starten auf den Arbeitsspeicher.
und die Größe des Arbeitsspeichers Zudem passt Windows die Größe der
nicht ausreichend ist. Auslagerungsdatei dynamisch an. Das

22 Fotos: Mathias Vietmeier Das Computer-Magazin 9/2010


Tempo-Tipps COMPUTER

für Windows
Inhalt
Tempo-Tipps für Windows
1. Auslagerungsdatei
Problem S.22
Lösung S.23
2. Fragmentierung
Problem S.24
Lösung S.24
3. Dienste
Problem S.25
Lösung S.25
4. Registry
heißt: Die Auslagerungsdatei ist am An- System mit 2 GByte Arbeitsspeicher Problem S.26
Lösung S.26
fang vergleichsweise klein und wird bei wären das 3072 MByte. Klicken Sie auf
5. Startprogramme
Bedarf vergrößert. Während dieser Zeit „Festlegen, OK“ und starten Sie neu. Problem S.27
reagiert Windows sehr langsam. Anwender von Vista und 7 drücken Lösung S.27
[Windows Pause] und klicken im linken 6. Arbeitsspeicher
Problem S.27
Lösung Fensterbereich auf „Erweiterte System- Lösung S.27
Leistungsengpässe vermeiden Sie, in- einstellungen“. Klicken Sie auf der Re- 7. Datenmüll
dem Sie eine feste Größe für die Ausla- gisterkarte „Erweitert“ unter „Leis- Problem S.28
gerungsdatei festlegen (Bild A). Als Richt- tung“ auf „Einstellungen …“. Holen Sie Lösung S.28
8. Schadprogramme
wert gilt die 1,5-fache Größe des einge- den Reiter „Erweitert“ nach vorn und
Problem S.28
bauten Arbeitsspeichers. wählen Sie „Ändern …“. Lösung S.29
So geht’s: XP-Nutzer öffnen die Sys- Deaktivieren Sie „Auslagerungsda- 9. Netzwerk
temeigenschaften mit [Windows Pau- teigröße für alle Laufwerke automa- Problem S.29
Lösung S.29
se]. Wählen Sie „Erweitert, Systemleis- tisch verwalten“. Markieren Sie das
10. Hardware
tung, Einstellungen“. Holen Sie den Laufwerk „C:“ und „Benutzerdefinier- Problem S.30
Reiter „Erweitert“ nach vorn und kli- te Größe“. Geben Sie unter „Anfangs- Lösung S.30
cken Sie auf „Ändern“. größe (MB)“ und „Maximale Größe Software-Übersicht S.24
So geht’s: Defraggler 1.20.201 S.25
Markieren Sie unter „Größe der Aus- (MB)“ die Größe der Auslagerungsda-
So geht’s: Speccy 1.02 S.30
lagerungsdatei (…)“ die Einstellung tei in MByte ein. Auf einem System mit
„Benutzerdefinierte Größe“. Geben Sie 2 GByte Arbeitsspeicher sind das zum
unter „Anfangsgröße (MB)“ und „Ma- Beispiel 3072 MByte. Bestätigen Sie
ximale Größe (MB)“ die Größe der Aus- mit „Festlegen, OK“ und starten Sie
lagerungsdatei in MByte ein. Auf einem den Rechner neu.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 23


COMPUTER Tempo-Tipps

Software-Übersicht
Programm Quelle Seite

Anti-Malware 1.46 (Trojanerscanner) www.malwarebytes.org 29

Ccleaner 2.33.1184 (Bereinigungs-Tool) www.ccleaner.com 26, 28

Defraggler 1.20.201 (Defragmentierer) www.piriform.com 24

Disk Defrag Screen Saver 1.1.1.50 (Defragmentierer) www.auslogics.com/en/software/disk-defrag-screen-saver 24

Speccy 1.02 (Systemanalyse) www.piriform.com 30

Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Computer, Windows-Bremsen“.

2. Fragmentierung Festplatte. Die Lücken werden nach und nach


mit Teilen anderer Dateien aufgefüllt. Diese
Mechanische Festplatten sind eine der Haupt- chaotische Lagerhaltung ist effizient, weil sie
ursachen für lahmende Rechner. Auf mehreren den zur Verfügung stehenden Speicherplatz
magnetischen Scheiben werden Dateifrag- optimal nutzt. Sie führt aber zwangsläufig da-
mente einfach dort abgelegt, wo gerade Platz zu, dass die Dateifragmente im ungünstigsten
ist. Beim Zusammensuchen der einzelnen Tei- Fall quer über die gesamte Festplatte verstreut
le entstehen so unnötige Wartezeiten. sind. Die Datei zu lesen dauert dann deutlich
länger, weil die Schreib- und Leseköpfe der
Problem Festplatten von Spur zu Spur springen müssen.
Damit das Betriebssystem eine Datei auf der
Festplatte ablegen kann, muss es die Datei in Lösung
Defragmentieren Sie die Partitionen Ihrer Fest-
Auslagerungs- platte. Dabei werden die Fragmente einer Da-
datei: Windows la- tei so umsortiert, dass sie beieinander liegen.
gert einen Teil des SSDs müssen nicht defragmentiert werden.
Arbeitsspeichers in So geht’s: Installieren Sie Defraggler 1.20.201
diese Datei auf der (kostenlos, www.piriform.com und auf ).
Festplatte aus. Be- Wählen Sie als Installationssprache „Deutsch“
schleunigen Sie das aus und klicken Sie auf „OK“. Klicken Sie auf
System, indem Sie „Weiter, Annehmen, Weiter“. Entfernen Sie
der Auslagerungsda- das Häkchen vor „Install optional Yahoo! Tool-
tei eine feste Größe bar“. Klicken Sie auf „Installieren“. Beenden
zuweisen (Bild A) Sie den Assistenten mit „Fertig stellen“. Da-
raufhin startet Defraggler automatisch. Wie Sie
das Programm bedienen, steht im Kasten So
geht’s: Defraggler 1.20.201“ auf Seite 25.
Sie können auch Ihre Arbeitspausen für die
Defragmentierung nutzen. Verwenden Sie da-
zu Auslogics Disk Defrag Screen Saver 1.1.1.50
Blöcke zerlegen. Im Idealfall schreibt die Fest- (kostenlos, www.auslogics.com/en/software/
platte diese Blöcke hintereinanderweg. So ist disk-defrag-screen-saver und auf ). Das
die Datei zwar zerteilt, aber alle Teile liegen Tool ersetzt den Bildschirmschoner (Bild B).
beieinander. Die Festplatte kann die Datei al- Wenn der Rechner also nicht genutzt wird,
so in einem Rutsch lesen. springen keine Windows-Logos mehr über den
Sobald der Anwender eine Datei löscht, ent- Bildschirm, sondern die Festplatte wird defrag-
stehen unterschiedlich große Lücken auf der mentiert.

24 Das Computer-Magazin 9/2010


Tempo-Tipps COMPUTER

dem Rechner stets ein Dienst, der


darauf wartet, dass etwa ein iPod
angeschlossen wird, um danach
iTunes zu starten.
Die meisten Dienste sind über-
flüssig. Sie belegen unnötig Ar-
beitsspeicher und verbrauchen Re-
Auslogics Disk Defrag Screen Saver: Das Programm wird als Bildschirm- chenleistung. Das gilt übrigens
schoner eingerichtet. Es defragmentiert die Festplatte, wenn der Anwender auch für den einen oder anderen
nicht am Rechner arbeitet (Bild B) Systemdienst von Windows. Wenn
Sie zum Beispiel keinen Tablet-PC

3. Dienste mit einem Touchscreen nutzen, muss der ent-


sprechende Systemdienst nicht aktiv sein.
Dienste sind Programme, die unsichtbar im
Hintergrund laufen. Bei den meisten Diensten Lösung
handelt es sich um Systemkomponenten wie Schalten Sie die überflüssigen Dienste ab.
die Druckerwarteschlange oder die Firewall. So geht’s: Starten Sie die Diensteverwaltung,
indem Sie [Windows R] drücken, services
Problem .msc eingeben und auf „OK“ klicken. Details
Viele Anwendungen richten bei der Installa- über einen Dienst sehen Sie, wenn Sie ihn mar-
tion ungefragt Dienste ein. Ein Beispiel ist die kieren. Unter „Beschreibung“ steht für welche
Software iTunes: Nach der Installation läuft auf Aufgabe der Dienst zuständig ist (Bild C).


So geht’s: Defraggler 1.20.201

Defraggler 1.20.201 defragmentiert die Festplatte schnell und ordentlich (kostenlos, www.piriform.com
und auf ). Wichtige Dateien werden auf Wunsch an den Plattenanfang platziert.
1 Laufwerk
Wählen Sie hier die Partition aus, die
1 Sie defragmentieren wollen.

2 Fragmentierung
Hier sehen Sie die Fragmentierungs-
übersicht der Festplatte.
2

3 Details
Hier erscheinen Detailinformationen
3 zur Partition, etwa verfügbarer und
belegter Speicher.

4 Defragmentieren
Um die Defragmentierung zu starten,
klicken Sie auf diesen Pfeil und wäh-
4 len aus dem Kontextmenü „Defrag“.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 25


COMPUTER Tempo-Tipps

Klicken Sie mit der rechten


Maustaste auf einen Dienst
und wählen Sie „Eigen-
schaften“ aus. Wählen Sie
unter „Starttyp“ eine Opti-
on für den Dienst aus.
Ein Dienst mit dem Start-
typ „Automatisch“ wird bei
jedem Windows-Start ge- Registry säubern: Das Tool Ccleaner 2.33 durchsucht die Registry nach Fehlern und
laden. Mit der Auswahl behebt sie automatisch (Bild D)
„Manuell“ startet Windows
einen Dienst bei Bedarf. Die Option „Deakti- über das System sowie die Hard- und Software.
viert“ schaltet einen Dienst komplett ab, so Anwendungen etwa legen bei der Installation
dass er weder vom System noch vom Anwen- zahlreiche Schlüssel an, die bei einer Deinstal-
der gestartet werden kann. lation oft nicht wieder entfernt werden. Defek-
Welche Systemdienste Sie unter Windows 7 te und überflüssige Registry-Schlüssel machen
abschalten sollten und welche für den Betrieb das System langsam und instabil.
notwendig sind, zeigt die Übersicht „Windows
7: Diese Systemdienste sollten Sie abschalten“ Lösung
unter www.com-magazin.de/ergaenzungen. Fehler in der Registrierungsdatenbank findet
Ccleaner 2.33.1184 (kostenlos, www.ccleaner.

4. Registry com und auf ). Das Tool durchsucht die Re-


gistry automatisch nach ungültigen und über-
Die Registrierungsdatenbank speichert alle flüssigen Schlüsseln und entfernt sie (Bild D).
Einstellungen, die Windows während des Be- So geht’s: Installieren Sie Ccleaner. Entfer-
triebs nutzt. Dazu gehören Einstellungen für nen Sie während der Installation das Häkchen
das Betriebssystem und für Anwendungen. vor „Füge CCleaner Yahoo! Toolbar hinzu“.
Ccleaner startet automatisch.
Problem Klicken Sie in Ccleaner auf den Reiter „Re-
Die Registry besteht aus mehreren Tausend gistry“. Verwenden Sie die Voreinstellungen
Schlüsseln. Sie speichern die Informationen von Ccleaner und starten Sie die Fehlersuche
mit „Nach Fehlern suchen“. Der Vorgang
Diensteverwaltung: dauert nur wenige Sekunden. Ein Klick auf
Deaktivieren Sie über- „Fehler beheben“ entfernt die überflüssigen
flüssige Windows- Schlüssel.
Dienste. Das beschleu- Ccleaner bietet dann an, eine Sicherungs-
nigt Ihr System merk- datei anzulegen: Falls später Probleme auf-
lich. Der Eingabe- treten sollten, macht diese REG-Datei die vor-
dienst für Tablet-PCs genommenen Änderungen per Doppelklick
etwa ist ein Dienst, rückgängig. Bestätigen Sie mit „Ja“ und spei-
den kaum jemand chern Sie die Datei.
braucht (Bild C) Ccleaner zeigt Ihnen für jeden fehlerhaften
Schlüssel eine kurze Beschreibung an. Bestäti-
gen Sie die Fehlerbehebung mit „Beheben“.
Falls es später zu Problemen auf dem System
kommt, stellen Sie die gelöschten und geän-
derten Registry-Schlüssel wieder her. Klicken
Sie dazu doppelt auf die Sicherungsdatei mit
der Endung REG. Der Dateiname besteht aus

26 Das Computer-Magazin 9/2010


Tempo-Tipps COMPUTER

dem Kürzel „cc_“ und dem Datum und der


Uhrzeit, wann sie erstellt wurde, zum Beispiel
„cc_20100707_105043.reg“. Bestätigen Sie mit
„Ja, OK“.

5. Startprogramme
Windows setzt sich aus Komponenten wie Da-
teisystemverwaltung, grafischer Bedienober- Msconfig: Nachdem
fläche und Hardware-Schnittstellen zusam- träge auf, die es finden konnte. Wenn sich vor Sie Anwendungen aus
men. Diese Systemteile werden beim Boot- dem Eintrag ein Häkchen befindet, dann ist der Startsequenz von
Vorgang geladen und initialisiert. dieser aktiv und das verknüpfte Programm Windows entfernt
wird beim Systemstart geladen. Wenn das haben, brauchen Sie
Problem Häkchen hingegen fehlt, dann ist der Eintrag den PC nicht neu zu
Dass sich wichtige Tools wie Antiviren-Soft- deaktiviert. Das Besondere ist, dass die Einträ- starten (Bild F)
ware in die Startsequenz des Rechners eintra- ge nicht gelöscht werden. So kann im Zweifels-
gen, ist sinnvoll. Es nisten sich aber auch viele fall ein zuvor deaktivierter Eintrag wiederher-
Programme ein, die dort unnötig sind und den gestellt werden. Entfernen Sie die Häkchen
Boot-Vorgang nur verzögern. bei allen Verknüpfungen, deren Programme
Sie selten oder nie verwenden, aber nicht bei
Lösung Schutzsoftware. Klicken Sie auf „Überneh-
Es gibt drei Orte, an denen sich Programme in men“. Beenden Sie das Tool mit „OK“ und
den Startvorgang einschreiben können: zwei wählen Sie „Nicht neu starten“ aus (Bild F).
in der Registry und einen im Startmenü na-
mens „Autostart“. Alle drei Speicherorte las-
sen sich mit Windows-Bordmitteln verwalten.
6. Arbeitsspeicher
So geht‘s: Drücken Sie [Windows R}, geben Der wichtigste Speicher in einem Rechner ist
Sie msconfig ein und klicken Sie auf „OK“. der Arbeitsspeicher. Hier sind aktive Program-
Bestätigen Sie unter Windows Vista und Win- me und deren Daten abgelegt.
dows 7 die Benutzerkontensteuerung mit ei-
nem Klick auf „Ja“. Problem
Wechseln Sie auf die Registerkarte „System- Je mehr Programme ausgeführt werden und je
start“ (Bild E). Das Tool listet alle Systemstartein- mehr Daten diese Programme verarbeiten
müssen, desto schneller füllt sich der
Arbeitsspeicher. Kurz bevor er voll ist,
lagert das Betriebssystem Daten aus
dem RAM in eine Datei aus. Weil Ar-
beitsspeicher um ein Vielfaches schnel-
ler schreibt und liest als eine Festplatte,
bremst die Auslagerung der Daten das
gesamte System aus.

Lösung
Rüsten Sie den Arbeitsspeicher auf. Er
steckt in Form eines oder mehrerer Mo-
dule auf dem Mainboard. Arbeitsspei-
Systemkonfiguration: Das Tool „msconfig.exe“ verwaltet alle Pro- cher unterscheidet sich in Bauform und
gramme, die beim Systemstart geladen werden. Entfernen Sie hier die Taktung. Welcher Arbeitsspeicher zu
Haken vor allen Tools, die nicht mit Windows booten sollen (Bild E) Ihrem Mainboard kompatibel ist, ent-

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 27


COMPUTER Tempo-Tipps

nehmen Sie dessen Bedie-


nungsanleitung.
Abhängig vom Typ Ihres
Betriebssystems gibt es je-
doch eine Grenze, wie viel
Arbeitsspeicher das System
ansprechen kann. Ein 32-
Bit-System kann maximal
4 GByte Arbeitsspeicher ad-
ressieren. Erst ein 64-Bit-
System ist in der Lage, mehr
als 4 GByte Arbeitsspeicher
zu nutzen.
Windows XP: Drücken Sie Systemtyp: Bei dieser Version von Windows 7 handelt es sich um ein 64-Bit-Betriebs-
[Windows Pause]. Wechseln system. Das System unterstützt somit mehr als 4 GByte Arbeitsspeicher (Bild G)
Sie zum Register „Allge-
mein“. Wenn Ihr Betriebssystem ein 64-Bit- Problem
System ist, dann steht unter „System“ in der Je länger Sie Windows nutzen, desto mehr Da-
zweiten Zeile „Professional x64 Edition“. tenmüll sammelt sich an. Er belegt teilweise
Windows Vista und 7: Drücken Sie [Windows mehrere Gigabyte Speicherplatz.
Pause]. Unter dem Punkt „System“ in der Zei-
le „Systemtyp“ steht, ob es sich um ein 32-Bit- Lösung
oder ein 64-Bit-Betriebssystem handelt (Bild G). Beseitigen Sie den Datenmüll. Besonders kom-
fortabel erledigt das der Ccleaner 2.33.1184

7. Datenmüll (kostenlos, www.piriform.com und auf


So geht’s: Wählen Sie in Ccleaner links
).

Überflüssige Dateien machen den Rechner „Cleaner“. Scrollen Sie bei „Windows“ nach
langsamer. Dazu gehören temporäre Dateien, unten und setzen Sie zusätzliche Häkchen vor
vom Webbrowser zwischengespeicherte Da- „DNS Cache“, „Alte Prefetch-Daten“ und
teien oder der Inhalt des Papierkorbs. „IIS-Logdateien“. Klicken Sie rechts unten auf
„Analysieren“. Ccleaner prüft, welche Dateien
sich löschen lassen und wie viel Speicherplatz
das freigibt. Nach der Analyse erhalten Sie ei-
ne Zusammenfassung (Bild H). Klicken Sie auf
„Starte CCleaner“, um das System vom Daten-
müll zu bereinigen. Bestätigen Sie die Nach-
frage, ob Sie fortfahren möchten, mit „OK“.

8. Schadprogramme
Schadprogramme laufen versteckt im Hinter-
grund und überwachen den Rechner. Sie pro-
tokollieren Tastatureingaben sowie Netzwerk-
verkehr und spähen so Zugangsdaten aus.

Problem
PC-Spionage hat nicht nur verheerende Fol-
Ccleaner 2.33: Das Programm hat das System analysiert und kann 632,4 MByte gen für den Nutzer. Schadprogramme bremsen
Datenmüll wegschaffen (Bild H) den Rechner auch aus: Die Überwachung ver-

28 Das Computer-Magazin 9/2010


schiedener Systemteile und die Übertragung
der Daten ins Internet geht auf Kosten von Re-
chenleistung und Bandbreite.

Lösung
Eine Systembereinigung ist das Einzige, was
hilft. Am besten erledigt Malwarebytes Anti-
Malware 1.46 diese Aufgabe (kostenlos, www.
malwarebytes.org und auf ).
So geht’s: Installieren und starten Sie Anti- Anti-Malware 1.46:
Malware. Beim Start sucht Anti-Malware nach
Updates. Klicken Sie nach Abschluss der Ak-
9. Netzwerk Führen Sie bei der
ersten Überprüfung
tualisierung auf „OK“. Wechseln Sie auf die Windows bietet die Möglichkeit, Daten und Ihres Rechners einen
Registerkarte „Suchlauf“ und wählen Sie Drucker im Netzwerk freizugeben. So lässt vollständigen Such-
„Vollständigen Suchlauf durchführen“ (Bild I). sich etwa ein DVD-Laufwerk über das Netz- lauf durch, damit alle
Klicken Sie auf „Scannen“. Es öffnet sich ein werk auch auf einem Netbook nutzen. Schadprogramme ent-
Dialogfenster. Setzen Sie hier vor jede zu prü- deckt werden (Bild I)
fende Partition ein Häkchen und klicken Sie Problem
auf „Scannen“. Der Vorgang dauert mehrere Windows XP sucht regelmäßig nach neuen
Minuten bis Stunden. freigegebenen Ressourcen im Netzwerk. Vor
Sobald der Suchlauf abgeschlossen ist, kli- allem der Windows-Start wird dadurch verzö-
cken Sie auf „OK“. Anti-Malware zeigt nun gert. Auch während der Arbeit mit Windows
eine Zusammenfassung des Suchlaufs. Ein XP bremst die Funktion bei größeren oder
Klick auf „Ergebnisse anzeigen“ präsentiert langsamen Netzwerken den Rechner aus.
eine vollständige Übersicht. Entfernen Sie die Windows Vista und 7 unterliegen nicht mehr
Schadprogramme mit einem Klick auf „Entfer- diesen Performance-Einbußen.
ne Auswahl“ (Bild J). Anti-Malware löscht die
Schädlinge und öffnet die Protokolldatei zu Lösung
diesem Vorgang in Notepad. Schließen Sie Schalten Sie unter Windows XP die automati-
Notepad und klicken Sie auf „Ja“, wenn Sie sche Suche nach Freigaben im Netzwerk ab.
gefragt werden, ob ein Neustart durchgeführt So geht‘s: Öffnen Sie den Windows-Explorer
werden soll. mit [Windows E] und wählen Sie „Extras, Ord-
neroptionen …“. Wählen Sie „An-
sicht“. Deaktivieren Sie unter „Erwei-
terte Einstellungen, Dateien und Ord-
ner“ die Funktion „Automatisch nach
Netzwerkordnern und Druckern su-
chen“ (Bild K).

10. Hardware
Der Begriff Hardware fasst alle elek-
tronischen Bauteile eines Rechners
zusammen, etwa Prozessor, Arbeits-
speicher oder Tastatur. Die Bauteile
müssen aufeinander abgestimmt sein.
Neuere Komponenten sind nicht im-
Suchergebnis: Anti-Malware hat Schadprogramme entdeckt. Ein Klick mer in vollem Umfang zu alter Hard-

auf „Entferne Auswahl“ entfernt sie von der Festplatte (Bild J) ware kompatibel.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 29


COMPUTER Tempo-Tipps

Problem
Alte Komponenten bremsen neue und
schnellere Hardware oft aus, weil in ei-
nem Kompatibilitätsmodus gearbeitet
wird. Dieser Modus wird entweder durch
die Hard- oder die Software gestellt.

Lösung
Hier hilft nur Aufrüsten. Manchmal reicht
es aus, einzelne Teile durch neuere zu er-
setzen. Wenn in Ihrem Rechner noch IDE-
Festplatten stecken, dann ersetzen Sie
diese durch eine neue SATA-Festplatte.
Letztere sind derzeit im Schnitt doppelt
so schnell wie die veralteten Speicher- Windows-Netzwerke: Unter XP verzögert die Suche nach freigege-
riesen. Voraussetzung ist, dass das Main- benen Ressourcen den Windows-Start. Schalten Sie sie ab (Bild K)
board SATA-Schnittstellen besitzt.
Arbeitsspeicher lässt sich in der Regel pro- Alle Informationen zu Ihrer Hardware sam-
blemlos erweitern – und oft auch durch deut- melt Speccy 1.02 (kostenlos, www.piriform.
lich schnellere Module ersetzen. Wenn eine com und auf ). Wie das Tool funktioniert, le-
neue Prozessorgeneration auf den Markt sen Sie im unten stehenden Kasten „So geht’s:
kommt, sind die Vorgängermodelle meist Speccy 1.02“. ■
günstig zu haben. Ein Wechsel von einem Ein-
kernprozessor auf eine Mehrkern-CPU erhöht Mark Lubkowitz, Konstantin Pfliegl
die Rechenleistung um rund 50 Prozent. computer@com-magazin.de

So geht’s: Speccy 1.02

Das Tool Speccy 1.02 sammelt Informationen zu Ihrer System-Hardware und liest die Temperatur von CPU, Festplatte und
Grafikkarte aus (kostenlos, www.piriform.com und auf ). Zum Teil ist es eingedeutscht.
1 Kategorie
1 2 Wählen Sie hier eine Systemkom-
ponente aus. Im Beispiel ist es
„Summary“ (Zusammenfassung).

2 Übersicht
Hier sehen Sie detaillierte Informatio-
nen zur ausgewählten Komponente.

3 3 Temperatur
Das Tool zeigt die aktuelle Temperatur
der Hardware. Ein Klick auf das Sym-
bol öffnet ein Verlaufsdiagramm.

30 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Pssst, nicht weitersagen!
Homepage Top
1blu-Homepage „Top“
2 Domains inklusive
(de, com, net, org, info, name, biz, eu, at)
3.000 MB Webspace
Unbegrenzter Traffic
250 E-Mail-Adressen
25 GB E-Mail-Speicher
Web 2.0 (Joomla, Typo3 uvm. vorinstalliert)
Subdomains inklusive
Wertvolle Inklusiv-Software (Webdesign)
10 FTP-Zugänge
7 MySQL-Datenbanken
PHP5, Perl, Python, SSI, SSH
Keine Einrichtungsgebühr
Dauerhaft für 2,49 €/Monat*

1blu-Homepage „Top“
Leistungsstarkes Komplett-
paket für Ihre professionelle
Webpräsenz. Das Paket gibt
es nur im August 2010, der
2,
¤/Monat*
49
Preis von 2,49 €/Monat*
gilt dauerhaft. Dauerpreis!

* Preis/Monat inkl. 19% MwSt. Es fällt keine Einrichtungsgebühr an. Vertragslaufzeit jeweils 6 Monate, jederzeit kündbar mit einem Monat Frist zum Vertragsende. Bei Software-Bestellung 7,90 € Versandkosten.

030 - 20 18 10 00 | nur unter www.1blu.de/top


COMPUTER Windows-Optimierer

Windows-Optimierer
Der Windows-Optimierer macht aus Windows endlich ein gutes System.
Auf der Heft-CD sind der Windows-7-Optimierer 1.2 und der Windows-Optimierer 4.0.7 für XP und Vista.

D er com! Windows-
Optimierer schal-
tet nervige Funktionen
Dieser Abschnitt
stellt die neuen Sicher-
heitsfunktionen vor. Zu
Ihres Betriebssystems den fünf neuen Einstel-
ab, aktiviert wichtige Si- lungen erhalten Sie au-
cherheitsoptionen und ßerdem eine Beschrei-
wirft alles von Bord, bung, wie Sie diese
was Sie nicht benö- manuell umsetzen.
tigen. Ihr System wird
dadurch schlanker, Installation
schneller, komfortabler Starten Sie die Installa-
und sicherer. tion, indem Sie doppelt
Das Programm liegt auf die Datei „win7mzr
in zwei Versionen vor: _1-2-0_setup.exe“ kli-
Der com! Windows-7- cken. Als Installations-
Optimierer 1.2 opti- sprache wählen Sie
miert 25 Einstellungen „Deutsch“ aus und be-
von Windows 7 (kos- stätigen mit „OK“. Le-
tenlos, www.com-ma sen Sie die Lizenzver-
gazin.de/software und Neu beim Windows-7-Optimierer 1.2: Die Registerkarte „Sicherheit“ des Tuning-Tools um- einbarung und klicken
auf ). Für Anwender fasst fünf neue Einstellungen. Rechts sehen Sie eine detaillierte Beschreibung (Bild A) Sie auf „Annehmen“.
von Windows XP und Falls Sie das Installa-
Vista ist der Windows-Optimierer 4.0.7 tionsverzeichnis ändern wollen, wählen
gedacht (kostenlos, www.com-magazin
Optimierer für Windows 7 Sie „Durchsuchen …“. Klicken Sie auf
.de/software und auf ). Er passt weit Der com! Windows-7-Optimierer 1.2 „Installieren“ und dann auf „Beenden“.
über 100 Einstellungen dieser beiden optimiert 25 Einstellungen unter Win-
Betriebssysteme an. dows 7 (kostenlos, www.com-magazin Start
Die Software ist zugleich eine Tipp- .de/software und auf ). Die Software Klicken Sie auf „Start, Alle Program-
datenbank. Sie erklärt zu jeder automa- erweitert das Kontextmenü, ergänzt me“. Wählen Sie „com!“ aus und kli-
tischen Einstellung, wie Sie sie alterna- das Startmenü um neue Einträge, opti- cken Sie auf „Windows-7-Optimierer
tiv per Hand vornehmen können. miert die Superbar und schaltet lästige
Ihre persönliche Windows-Konfigu- Funktionen ab.
ration lässt sich in einer Profildatei spei- Wie Sie das Programm bedienen, le- Kompakt
chern. Dieses Profil übertragen Sie dann sen Sie im Kasten „So geht’s: Windows- ■ Der Windows-7-Optimierer 1.2 ver-
bei Bedarf auf beliebige Rechner. 7-Optimierer 1.2“ auf Seite 33. bessert 25 Voreinstellungen von
In Version 1.2 des Programms sind Windows 7.
fünf Einstellungen zur Sicherheit hin-
Auf CD und DVD ■ Der Windows-Optimierer 4.0.7 opti-
zugekommen (Bild A). So sperren Sie mit miert über 100 Einstellungen von
Sie finden die beiden com!-Tools Windows- dem Windows-7-Optimierer zum Bei- Windows XP und Vista.
7-Optimierer 1.2 und Windows-Optimierer spiel Spione aus, übernehmen bequem
■ Die Tools sind zugleich Tippdaten-
4.0.7 auf in der Rubrik „Computer, Win- per Kontextmenü den Besitz von Datei-
banken. Sie erklären zu jeder Einstel-
dows-Optimierer“. en und Ordnern oder deaktivieren die lung, wie Sie sie manuell vornehmen.
Eingabeaufforderung.

32 Das Computer-Magazin 9/2010


Windows-Optimierer COMPUTER

Einstellungen stellungen so, wie Sie sie nach einer fri-


Inhalt
Der Windows-7-Optimierer fasst 25 schen Windows-Installation vorfinden.
Windows-Optimierer Einstellungen auf sechs Registerkarten „Aktuelle Einstellungen anzeigen“
■ Optimierer für Windows 7
zusammen. In Version 1.2 ist die Regis- zeigt auf den Registerkarten die Ein-
Installation S.32
Start S.32
terkarte „Sicherheit“ mit fünf neuen stellungen an, die auf Ihrem Windows-
Einstellungen S.33 Einstellungen hinzugekommen. Zu je- System gerade aktiv sind. Falls Sie also
Profile S.33 der der 25 Einstellungen erhalten Sie bei der Wahl der Einstellungen zu ei-
Dateibesitz übernehmen S.34 dank der integrierten Tippdatenbank nem bestimmten Ausgangspunkt zu-
Kommandozeile sperren S.35
detaillierte Beschreibungen und eine rückspringen möchten, dann klicken
Schreibschutz für USB-Laufwerke S.35
Darstellungsänderungen verhindern S.35 Erklärung, wie Sie die Einstellung auf Sie auf eine der beiden Schaltflächen.
Benutzernamen verstecken S.36 Wunsch auch manuell umsetzen. Kli- Klicken Sie auf „Einstellungen über-
■ Optimierer für XP und Vista cken Sie dazu die Kästchen und Texte nehmen, Ja“, damit der Windows-7-
Installation S.36 mit der rechten Maustaste an. Die De- Optimierer die gewünschten Änderun-
Start unter XP S.37 tails zeigt der Windows-7-Optimierer gen umsetzt. Der Vorgang dauert einen
Start unter Vista S.37 dann rechts an. Augenblick. Klicken Sie danach auf
Profile S.37
Um eine Einstellung zu aktivieren, „OK“. Einige Einstellungen erfordern
So geht’s: Windows-7-Optimierer 1.2 S.33 setzen Sie ein Häkchen in die entspre- einen Neustart. Beenden Sie alle Pro-
So geht’s: Windows-Optimierer 4.0.7
chende Checkbox. Um eine Einstellung gramme und klicken Sie auf „Ja“ (Bild B),
für XP und Vista S.36
zu deaktivieren, entfernen Sie das Häk- damit der Windows-7-Optimierer den
chen. Neustart von Windows durchführt.
1.2“. Ein Dialogfenster der Benutzer- Links unten sehen Sie die Schaltflä-
kontensteuerung erscheint. Klicken Sie chen „Windows-Standard anzeigen“ Profile
auf „Ja“, damit der Windows-7-Opti- und „Aktuelle Einstellungen anzei- Ihre persönliche Windows-Konfigura-
mierer Administratorrechte erhält und gen“. Die beiden Schaltflächen neh- tion lässt sich in einer Profildatei spei-
Änderungen an der Registrierungs- men Schnelleinstellungen vor: „Win- chern (Bild C). Die Profildatei hat das For-


datenbank durchführen darf. dows-Standard anzeigen“ setzt die Ein- mat WOP. Das Profil lässt sich auf

So geht’s: Windows-7-Optimierer 1.2

Der Windows-7-Optimierer 1.2 verbessert 25 Einstellungen von Windows 7 (kostenlos, www.com-magazin.de/software


und auf ). Zu jeder Einstellung erhalten Sie eine detaillierte Beschreibung.
1 Registerkarten
Hier nehmen Sie per Mausklick die
gewünschte Konfiguration vor.

5 2 Beschreibung
Hier steht, was eine Einstellung bewirkt
und wie Sie die Einstellung von Hand
1 vornehmen.

3 Aktuelle Einstellungen anzeigen


2
Verwirft alle Änderungen und lädt die
aktuelle Windows-Konfiguration.

4 Einstellungen übernehmen
Überträgt die Einstellungen des Windows-
7-Optimierers auf Ihr System.

5 Profile
Speichert Ihre Konfiguration in einer
Profildatei. Das Profil lässt sich auf
andere Rechner übertragen.
3 4

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 33


COMPUTER Windows-Optimierer

beliebige Windows-7-Rechner übertra-


gen und dort laden.
Um eine Profildatei zu erstellen, kli-
cken Sie rechts oben auf die Schaltflä-
che mit dem Disketten-Symbol. Wählen
Sie ein Zielverzeichnis für die Profilda-
tei aus und geben Sie einen Dateina-
men ein. Klicken Sie auf „Speichern“.
In der WOP-Datei werden die Einstel-
lungen so hinterlegt, wie sie zum Zeit-
punkt der Speicherung im Windows-7-
Optimierer festgelegt waren.
Auf dem Zielrechner muss die glei-
che Version des Windows-7-Optimie-
rers installiert sein. Um auf dem Ziel-
rechner die Einstellungen aus der Pro-
fildatei zu laden, klicken Sie im Win-
dows-7-Optimierer auf das Ordner-
Symbol. Wählen Sie die WOP-Datei aus
und klicken Sie auf „Öffnen“.

Dateibesitz übernehmen Windows-7-Optimierer 1.2: Ihre persönliche Systemkonfiguration lässt sich in einem Profil speichern und
Wenn Windows 7 den Zugriff auf eine auf beliebige Rechner mit gleicher Windows-Version übertragen (Bild C)
Datei verweigert, reicht es in der Regel
aus, den Besitz der Datei zu überneh- Bezeichnung runas ein und bestätigen mand ein und bestätigen Sie mit der
men. Das ist aber nur umständlich über Sie mit der Eingabetaste. Wählen Sie Eingabetaste. Klicken Sie „Isolated-
einen verschachtelten Windows-Dialog den neuen Schlüssel „runas“ aus. Kli- Command“ doppelt an und geben Sie
möglich. Der Windows-7-Optimierer cken Sie rechts doppelt auf „(Stan- Folgendes als Wert ein:
erweitert das Kontextmenü um den Ein- dard)“ und geben Sie im Dialogfenster
trag „Besitz übernehmen“ (Bild D). Ein Besitz.übernehmen ein. Klicken Sie 1 cmd.exe./c.takeown./f.\"%1\"
Klick auf den Eintrag reicht fortan, um auf „OK“. Wählen Sie „Bearbeiten, .&&.icacls.\"%1\"./grant.
den Dateibesitz zu übernehmen. Neu, Zeichenfolge“, geben Sie NoWor administratoren:F
So geht’s: Starten Sie den Registrie- kingDirectory ein und drücken Sie
rungs-Editor. Drücken Sie dazu [Win- die Eingabetaste. Wechseln Sie nun den Schlüssel: Navi-
dows R], geben Sie den Befehl regedit Legen Sie mit „Bearbeiten, Neu, gieren Sie zu „HKEY_CLASSES_ROOT
ein und klicken Sie auf „OK“. Bestäti- Schlüssel“ einen neuen Unterschlüssel \Directory\shell\“. Wählen Sie aus dem
gen Sie die Benutzerkontensteuerung an. Geben Sie als Bezeichnung com Menü „Bearbeiten, Neu, Schlüssel“,
mit „Ja“. Navigieren Sie zum Schlüs- mand ein und drücken Sie die Eingabe- geben Sie als Bezeichnung runas ein
sel „HKEY_CLASSES_ROOT\*\shell\“. taste. Wählen Sie dann „command“ aus und bestätigen Sie mit der Eingabetas-
Wählen Sie aus dem Menü „Bearbei- und klicken Sie rechts doppelt auf te. Wählen Sie den neuen Schlüssel
ten, Neu, Schlüssel“ aus, geben Sie als „(Standard)“. Geben Sie folgenden „runas“ aus. Klicken Sie rechts doppelt
Wert ein: auf „(Standard)“ und geben Sie im Dia-
logfenster Besitz . übernehmen ein.
1 cmd.exe./c.take Klicken Sie auf „OK“. Wählen Sie „Be-
own./f.\"%1\". arbeiten, Neu, Zeichenfolge“, geben
&&.icacls.\"% Sie NoWorkingDirectory ein und
1\"./grant.ad drücken Sie die Eingabetaste.
ministratoren:F Legen Sie über „Bearbeiten, Neu,
Schlüssel“ einen neuen Unterschlüssel
Wählen Sie „Bearbei- an. Geben Sie als Bezeichnung com
Neustart: Manche Optimierungen erfordern einen Neustart, damit sie ten, Neu, Zeichen- mand ein und drücken Sie die Eingabe-
aktiv werden. Klicken Sie hier auf „Ja“, wenn der Windows-7-Optimierer folge“. Geben Sie als taste. Wählen Sie dann „command“ aus
den Neustart durchführen soll (Bild B) Namen IsolatedCom und klicken Sie rechts doppelt auf

34 Das Computer-Magazin 9/2010


Windows-Optimierer COMPUTER

„(Standard)“. Geben Sie folgenden arbeiten, Neu, Schlüssel“ aus.


Wert ein: Geben Sie als Namen Storage
DevicePolicies und drü-
1 cmd.exe./c.takeown./f.\"%1\" cken Sie die Eingabetaste.
./r./d.j.&&.icacls.\"%1\". Wählen Sie dann „Storage-
/grant.administratoren:F./t DevicePolicies“ und klicken
Sie auf „Bearbeiten, Neu,
Wählen Sie „Bearbeiten, Neu, Zeichen- DWORD-Wert (32-Bit)“. Ge-
folge“ aus. Geben Sie als Namen Iso ben Sie WriteProtect ein
latedCommand ein und bestätigen Sie und bestätigen Sie mit der Ein-
mit der Eingabetaste. Klicken Sie „Iso- gabetaste. Klicken Sie „Write-
latedCommand“ doppelt an und geben Protect“ doppelt an und geben
Sie Folgendes als Wert ein: Sie in das Feld „Wert“ eine 1
ein. Klicken Sie auf „OK“.
1 cmd.exe./c.takeown./f.\"%1\"
./r./d.j.&&.icacls.\"%1\". Darstellungsänderungen
/grant.administratoren:F./t verhindern
Die Anzeigeeinstellungen las-
Kommandozeile sperren sen sich dank eines Tricks ver-
Wenn Sie nicht wollen, dass andere Besitz übernehmen: Wenn Windows den Dateizugriff verwei- stecken. Andere Benutzer des
Nutzer Ihres Rechners sich an der Kom- gert, dann holen Sie sich per Kontextmenü die Rechte (Bild D) Rechners können dann die
mandozeile zu schaffen machen, sper- Bildschirmauflösung, den Bild-
ren Sie diesen Nutzern den Zugriff auf Geben Sie als Namen DisableCMD ein. schirmschoner und das Design nicht
die Kommandozeile (Bild E). Batch-Da- Drücken Sie die Eingabetaste. Klicken mehr verändern.
teien und Konsolenbefehle lassen sich Sie den neuen Eintrag doppelt an und So geht’s: Starten Sie den Registrie-
so nicht mehr ausführen. Der Windows- geben Sie in das Feld „Wert“ eine 1 ein. rungs-Editor. Drücken Sie dazu [Win-
7-Optimierer setzt die erforderliche Re- Bestätigen Sie mit „OK“. dows R], geben Sie den Befehl regedit
gistry-Manipulation automatisch um. ein und klicken Sie auf „OK“. Bestäti-
So geht’s: Starten Sie in den betref- Schreibschutz für USB-Laufwerke gen Sie die Benutzerkontensteuerung
fenden Nutzer-Accounts den Registrie- USB-Sticks sind klein und unauffällig mit „Ja“. Wählen Sie den Zweig „HKEY
rungs-Editor. Drücken Sie dazu [Win- und fassen große Datenmengen. Mit ei- _LOCAL_MACHINE\SOFTWARE\Mi
dows R], geben Sie regedit ein und ner Änderung in der Registry verhin- crosoft\Windows\CurrentVersion\Poli
klicken Sie auf „OK“. Bestätigen Sie dern Sie, dass jemand unbefugt Daten cies\System". Klicken Sie auf „Bearbei-
die Benutzerkontensteuerung mit „Ja“. von Ihrem Rechner auf USB-Sticks oder ten, Neu, DWORD-Wert (32-Bit)“. Ge-
Wählen Sie den Zweig „HKEY_CUR eine USB-Festplatte kopiert. ben Sie als Namen NoDispCPL ein und
RENT_USER\Software\Policies\Micro So geht’s: Starten Sie den Registrie- drücken Sie die Eingabetaste. Klicken
soft\Windows“. Wählen Sie im Menü rungs-Editor. Drücken Sie dazu [Win- Sie diesen neuen Eintrag doppelt an
„Bearbeiten, Neu, Schlüssel“ aus, ge- dows R], geben Sie den Befehl regedit und geben Sie als Wert eine 1 ein.
ben Sie als Bezeichnung System ein ein und klicken Sie auf „OK“. Bestäti- Wählen Sie „Bearbeiten, Neu,
und drücken Sie die Eingabetaste. gen Sie die Benutzerkontensteuerung DWORD-Wert (32-Bit)“ aus, geben Sie
Wählen Sie den neuen Schlüssel aus. mit „Ja“. Öffnen Sie den Zweig „HKEY NoDispAppearancePage ein und drü-
Wählen Sie dann aus dem Menü „Bear- _LOCAL_MACHINE\SYSTEM\Current cken Sie die Eingabetaste. Klicken Sie
beiten, Neu, DWORD-Wert (32-Bit)“. ControlSet\Control“. Wählen Sie „Be- den neuen Eintrag doppelt an, geben
Sie als Wert eine 1 ein und
klicken Sie auf „OK“.
Legen Sie mit „Bearbei-
ten, Neu, DWORD-Wert
(32-Bit)“ einen weiteren
Wert an, tragen Sie als Be-
zeichnung NoDispScrSav
Page ein und bestätigen Sie
Gesperrte Kommandozeile: Eine Änderung in der Registry verhindert, dass ein Mitnutzer des PCs die Eingabeaufforde- mit der Eingabetaste. Kli-

rung öffnet. Batch-Dateien und Konsolenbefehle lassen sich dann nicht ausführen (Bild E) cken Sie doppelt auf den

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 35


COMPUTER Windows-Optimierer

Eintrag und geben Sie in das Feld


„Wert“ eine 1 ein. Klicken Sie auf
Optimierer für
„OK“. XP und Vista
Benutzernamen verstecken Der com! Windows-Optimierer
Der Willkommensbildschirm von Win- 4.0.7 (Bild F) optimiert weit über
dows listet sämtliche Benutzerkonten 100 Einstellungen von Windows
auf, die auf dem System eingerichtet XP und Vista (kostenlos, www.
sind. Verstecken Sie diese Auflistung. com-magazin.de/software und
Dann müssen Eindringlinge nämlich auf ). Er schaltet nervende
nicht nur das Kennwort, sondern auch Funktionen wie Sprechblasen ab
den dazugehörigen Benutzernamen er- und löst Systembremsen.
raten. Details zum Programm finden
So geht’s: Starten Sie den Registrie- Sie im unten stehenden Kasten
rungs-Editor. Drücken Sie dazu [Win- „So geht’s: Windows-Optimierer
dows R], geben Sie den Befehl regedit 4.0.7 für XP und Vista“.
ein und klicken Sie auf „OK“. Bestäti- Die Software ist zugleich eine
gen Sie die Benutzerkontensteuerung Tippdatenbank, die zu jeder au-
mit „Ja“. Wechseln Sie zum Schlüssel tomatischen Einstellung erklärt, Start unter Vista: Der Windows-Optimierer 4.0.7 muss unter
„HKEY_LOCAL_MACHINE\SOFTWA wie Sie sie alternativ auch ma- Vista als Administrator ausgeführt werden (Bild G)
RE\Microsoft\Windows\CurrentVersion nuell umsetzen können.
\Policies\System". Klicken Sie rechts cken Sie auf „OK“. Die Lizenzvereinba-
den Eintrag „dontdisplaylastusername“ Installation rung bestätigen Sie mit „Annehmen“.
doppelt an. Geben Sie dann in das Feld Ein Doppelklick auf die Datei „winmzr Das Installationsverzeichnis ändern Sie
„Wert“ eine 1 ein und klicken Sie auf _4-0-7.exe“ startet die Installation. Als mit „Durchsuchen …“. Klicken Sie auf
„OK“. Sprache wählen Sie „Deutsch“ aus. Kli- „Installieren“ und dann auf „Beenden“.

So geht’s: Windows-Optimierer 4.0.7 für XP und Vista

Der Windows-Optimierer 4.0.7 korrigiert über 100 Einstellungen von XP und Vista (kostenlos, www.com-magazin.de/
software und auf ). Sie sparen sich den komplizierten Weg über die Registry.
1 Einstellungen
Neun Registerkarten fassen die Konfigu-
rationsoptionen thematisch zusammen.

2 Beschreibung
2 Hier steht, wie Sie die Einstellungen ma-
1 nuell umsetzen.

3 Windows-Standard anzeigen
Ein Klick auf die Schaltfläche zeigt die
Standardkonfiguration von XP oder Vista.

4 Aktuelle Einstellungen anzeigen


Ein Klick auf die Schaltfläche zeigt Ihre
aktuelle Konfiguration an.

5 Profile
Speichert die Einstellungen als Datei. Pro-
file lassen sich auf andere PCs übertragen.

3 4 5

36 Das Computer-Magazin 9/2010


Windows-Optimierer COMPUTER

Start unter XP
Klicken Sie auf „Start, Alle Programme,
com!“. Unter Windows XP klicken Sie
einfach auf „Windows-Optimierer
4.0.7“, um das Programm zu starten.

Start unter Vista


Klicken Sie auf „Start, Alle Programme,
com!“. Unter Windows Vista klicken Sie
dann mit der rechten Maustaste auf
„Windows-Optimierer 4.0.7“. Ein Kon-
textmenü öffnet sich. Wählen Sie die
Option „Als Administrator ausführen“
(Bild G) aus. Bestätigen Sie die folgende
Sicherheitsabfrage mit einem Klick auf
„Zulassen“. So erhält das Programm
die Rechte, Änderungen an der Regis-
trierungsdatenbank vorzunehmen. Das
Hauptprogrammfenster des Windows-
Optimierers öffnet sich.

Profile
Die gewählten Windows-Einstellungen Windows-Profil speichern: Die Windows-Einstellungen lassen sich als Profildatei exportieren und speichern.
lassen sich als Profildatei exportieren. Das Profil optimiert beliebige Rechner, auf denen die gleiche Windows-Version läuft (Bild H)
Das ist zum Beispiel nützlich, wenn Sie
Ihre Einstellungen auf einen anderen Optimierer einfach auf einem USB- Version installiert sein und die gleiche
PC übertragen oder nach einer Neu- Stick ab. Mit dem Stick lassen sich dann Version des Windows-Optimierers aus-
installation den alten Zustand des Sys- beliebige andere Rechner im Handum- geführt werden.
tems wiederherstellen wollen. Spei- drehen anpassen. Auf den Zielrechnern Um ein Profil zu speichern, klicken
chern Sie das Profil und den Windows- muss allerdings die gleiche Windows- Sie auf „Profile“ und wählen aus dem
Kontextmenü „Profil speichern …“
(Bild H) aus. Legen Sie einen Speicherort
und einen Dateinamen fest und klicken
Sie auf „Speichern“.
Die Profildatei hat das Format WOP.
Kopieren Sie die WOP-Datei auf das
Zielsystem. Starten Sie anschließend
den Windows-Optimierer und wählen
Sie „Profile, Profil laden …“ aus. Wäh-
len Sie die Profildatei aus und klicken
Sie auf „Öffnen“. Wenn die Datei in-
kompatibel ist, teilt Ihnen das der Win-
dows-Optimierer mit. Ein Klick auf
„Einstellungen übernehmen“ optimiert
dann das System. ■

Mark Lubkowitz
computer@com-magazin.de

Weitere Infos
■ www.com-magazin.de/software
Windows-Optimierer 4.0.7: Der Optimierer für Windows XP deinstalliert auf Wunsch den MSN Messenger,
Updates für die com! Windows-Optimierer
behebt Update-Fehler und passt die Farbe der Kommandozeile an (Bild F)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 37


COMPUTER Fixwin 1.2

Fixwin 1.2 behebt


50 Windows-Fehler
Laufwerke sind verschwunden. Aero funktioniert nicht. Die Startseite des Browsers lässt sich nicht ändern.
Sie können diese Windows-Fehler umständlich in der Registry lösen – oder mit dem Tool Fixwin.

W indows 7 ist zwar ein passables


Betriebssystem, es hat aber auch
einige Macken und Fehler. So präsen-
gernisse von Windows Vista und 7 ein-
fach per Mausklick. Sie müssen nicht
selbst mühsam an der Registry herum-
Kompakt
■ Fixwin 1.2 behebt die 50 wichtigsten
tiert sich zum Beispiel der Geräte-Ma- fummeln. Die Bedienoberfläche von Fehler von Windows Vista und 7 per
nager manchmal ohne Inhalt oder der Fixwin ist englisch. Mausklick.
Windows-Explorer zeigt die Bildervor- Der Kasten „Top 50 Windows-Feh- ■ Fixwin erkennt, welches Betriebssys-
schau falsch an. ler“ auf der rechten Seite zeigt die tem Sie nutzen, und zeigt nur die
Abhilfe bei Windows-Fehlern schafft wichtigsten Fehler, die das Tool Fixwin passenden Funktionen an.
das kleine Tool Fixwin 1.2 (kostenlos, behebt.
■ Das englischsprachige Tool lässt
www.thewindowsclub.com/repair-fix- Praktisch: Fixwin erfordert keine In-
sich kostenlos aus dem Internet
windows-7-vista-problems-with-fixwin- stallation und erkennt beim Start auto- laden.
utility). Es behebt die 50 nervigsten Är- matisch, auf welchem Windows-System

So geht’s: Fixwin 1.2

Fixwin 1.2 behebt Fehler von Windows Vista und 7 (kostenlos, www.thewindowsclub.com/repair-fix-windows-7-vista-
problems-with-fixwin-utility). Das Tool erfordert jedoch Englischkenntnisse.
1 Welcome
Hier nehmen Sie die Einstellungen für
1 Wiederherstellungspunkte und die
Prüfung der Systemdateien vor.

2 Kategorien
Ein Klick auf eine der fünf Kategorien
2 zeigt die verfügbaren Funktionen zur
Fehlerbehebung an.

3 Beschreibung
Hier sehen Sie Detailinformationen zu
4 den Funktionen.

4 Fix
3 Ein Klick auf die Schaltfläche behebt
den Fehler.

38 Das Computer-Magazin 9/2010


Fixwin 1.2 COMPUTER

windows-7-vista-problems-with-fixwin-
Inhalt Top 50 Windows-Fehler
utility herunterladen: Auf der Webseite
Fixwin 1.2 klicken Sie unter „3. Having done that, Fixwin 1.2 löst diese Probleme:
■ Vorbereitung
apply at most (…)“ auf das Symbol mit
Tool laden S.39
Tool starten S.39 dem Pfeil. Oder Sie klicken auf den ■ Windows-Explorer

■ Fehlerbehebung Link „FixWin Utility v 1.2“. Papierkorbsymbol ist verschwunden


Systemprüfung vornehmen S.39 Entpacken Sie das Archiv „FixWin Systemdateien sind nicht zu sehen
Wiederherstellungspunkt setzen S.40 .zip“ mit einem Doppelklick und kopie- Windows-Sidebar funktioniert nicht
Fehler beheben S.40
ren Sie aus dem Unterordner „FixWin“ Windows-Explorer startet nicht
So geht’s: Fixwin 1.2 S.38 die Datei „FixWin v 1.2.exe“ in das Ver- Optisches Laufwerk wird nicht erkannt
Top 50 Windows-Fehler S.39
zeichnis C:\Programme\Fixwin, das Thumbnail-Vorschau geht nicht
Schnellstart S.40
Sie neu anlegen (Bild A).
Damit sich Fixwin im Problemfall mit ■ Internet
es ausgeführt wird. Es zeigt Ihnen nur einem Klick starten lässt, legen Sie eine Menü „Internetoptionen“ fehlt
die Einstellungen an, die für Ihren PC Verknüpfung auf dem Desktop an. In Browser-Startseite ist nicht zu ändern
relevant sind. Windows 7 binden Sie das Tool zusätz- Fehler beim Internetsurfen
Laden Sie daher Fixwin auf Ihren lich in die Taskleiste ein. Wie das geht, Kontextmenü lässt sich nicht aufrufen
Rechner, um auftretende Probleme lesen Sie im Kasten „Schnellstart“ auf
schnell und ohne Umwege mit einem Seite 40. ■ Windows Media
Klick zu beheben. Windows Media Player startet nicht
Der Artikel zeigt, wie Sie Fixwin ein- Tool starten Updates werden nicht eingespielt
setzen und die häufigsten Windows- Klicken Sie im Windows-Explorer im Windows Media Center ist defekt
Fehler beheben. Ordner „C:\Programme\Fixwin“ dop-
pelt auf die Datei „FixWin v 1.2.exe“. ■ System
Vorbereitung Die Nachfrage der Benutzerkonten-
steuerung bestätigen Sie in Windows
Task-Manager lässt sich nicht starten
Kommandozeile ist deaktiviert
Dieser Abschnitt erklärt, wie Sie Fixwin Vista mit „Zulassen“ und in Windows 7 Registry-Editor lässt sich nicht öffnen
1.2 auf Ihren Rechner laden und start- mit „Ja“. Windows-Suche findet keine Dateien
klar machen. Wiederherstellungspunkte sind defekt

Tool laden
Fehlerbehebung Geräte-Manager zeigt Gerät nicht an
Windows Defender funktioniert nicht
Sie laden Fixwin auf Ihren Rechner, Fixwin überprüft die Systemdateien Sicherheits-Center arbeitet nicht korrekt
indem Sie das Tool von der Webseite von Windows. Auch sollten Sie zu-
www.thewindowsclub.com/repair-fix- nächst einen Wiederherstellungspunkt ■ Sonstige Fehler
anlegen. Dann lassen sich Ruhezustand ist nicht verfügbar
die Änderungen, die das Tool Minianwendungen sind kaputt
vornimmt, bei Bedarf rück- Windows Update funktioniert nicht
gängig machen. Hilfe-Dateien lassen sich nicht öffnen
Dateiverknüpfungen sind fehlerhaft
Systemprüfung Sprunglisten lassen sich nicht aufrufen
vornehmen Aero Snap funktioniert nicht
Bevor Sie Fixwin nutzen, Aero Shake funktioniert nicht
sollten Sie zunächst die Sys- Aero Peek funktioniert nicht
temdateien von Windows
prüfen. ■ Und 20 weitere Windows-Fehler
Recht komfortabel geht
das mit dem Kommandozei-
len-Tool SFC. Es erkennt Starten Sie die Überprüfung der Sys-
fehlerhafte Windows-Datei- temdateien, indem Sie im Hauptfenster
en und ersetzt sie. Das Win- von Fixwin unter „Welcome“ auf die
Einrichten: Legen Sie im Verzeichnis „C:\Programme“ einen eige- dows-Tool SFC lässt sich di- Schaltfläche „System File Checker Uti-
nen Ordner für Fixwin an und kopieren Sie das Tool in diesen Ord- rekt über die Bedienoberflä- lity“ klicken. Der Vorgang kann meh-

ner. Dann steht es bei Problemen sofort zur Verfügung (Bild A) che von Fixwin starten. rere Minuten dauern.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 39


COMPUTER Fixwin 1.2

Klicken Sie in Fixwin


Schnellstart
unter „Welcome“ auf
So legen Sie eine Verknüpfung zu Fixwin „Create System Re-
auf dem Desktop an. store Point“ und be-
stätigen Sie mit „Ja“
Klicken Sie mit der rechten Maustaste auf und „OK“. Windows
den Desktop und wählen Sie „Neu, Verknüp- legt daraufhin auto-
fung“. Klicken Sie bei „Geben Sie den Spei- matisch einen Wie-
cherort des Elements ein“ auf „Durch- derherstellungspunkt
suchen …“. Unter „C:\Programme\Fixwin“ an.
markieren Sie „FixWin v 1.2.exe“ und bestä- Falls es nach der
tigen mit „OK“. Klicken Sie auf „Weiter“ und Nutzung von Fixwin
geben Sie Fixwin ein. Bestätigen Sie mit zu Problemen kommt, Systemwiederherstellung: Fixwin verändert die Registry und legt sicher-
„Fertig stellen“. spielen Sie so einen heitshalber Wiederherstellungspunkte an. Sie heißen „Safe Point“ (Bild B)
So binden Sie Fixwin in die Taskleiste von Wiederherstellungs-
Windows 7 ein: Klicken Sie mit der rechten punkt zurück: anzeigt, markieren Sie „Weitere Wie-
Maustaste auf die Desktop-Verknüpfung von Windows Vista: Wählen Sie „Start, derherstellungspunkte anzeigen“. Die
Fixwin und wählen Sie im Kontextmenü „An Alle Programme, Zubehör, Systempro- unter Fixwin angelegten Wiederher-
Taskleiste anheften“. gramme, Systemwiederherstellung“. stellungspunkte haben die Bezeich-
Markieren Sie „Anderen Wiederher- nung „Safe Point“ vom Typ „System“
stellungspunkt auswählen“ und kli- (Bild B). Bestätigen Sie mit „Weiter, Fer-
Wenn die Systemdateien Fehler auf- cken Sie auf „Weiter“. Wählen Sie den tig stellen“ und „Ja“. Nach dem Zu-
weisen, werden sie automatisch vom letzten Wiederherstellungspunkt, der rückspielen der Sicherung startet der
Windows-Tool SFC repariert. vor dem Auftreten des Problems ange- Rechner automatisch neu.
legt wurde. Die von Fixwin angelegten
Wiederherstellungspunkt setzen Wiederherstellungspunkte tragen die Fehler beheben
Jede Änderung an der Registrierungs- Bezeichnung „System: Safe Point“. Fixwin teilt die Funktionen zur Fehler-
datenbank von Windows kann dazu Fahren Sie fort mit „Weiter, Fertig stel- behebung in fünf Kategorien ein:
führen, dass Windows nicht mehr ord- len“ und „Ja“. Nach dem Wiederher- „Windows Explorer“, „Internet & Con-
nungsgemäß oder gar nicht mehr funk- stellen startet der Rechner neu. nectivity“, „Windows Media“, „System
tioniert. Da Fixwin in der Registry Än- Windows 7: Wählen Sie „Start, Alle Tools“ und „Additional Fixes“.
derungen vornimmt, legen Sie sicher- Programme, Zubehör, Systemprogram- So beheben Sie einen Fehler in Win-
heitshalber zunächst einen Wiederher- me, Systemwiederherstellung“. Kli- dows: Klicken Sie im linken Fensterbe-
stellungspunkt Ihres Systems an. Damit cken Sie auf „Weiter“. Markieren Sie reich von Fixwin auf eine Rubrik. Su-
sichern Sie die wichtigsten System-Ein- den Wiederherstellungspunkt, der als chen Sie im rechten Fensterbereich das
stellungen. Sie lassen sich bei Proble- Letztes vor dem Auftreten des Problems Problem und starten Sie die Fehler-
men mit wenigen Mausklicks wieder- erstellt wurde. Wenn Ihnen Windows behebung mit einem Klick auf „Fix“
herstellen. nicht alle Wiederherstellungspunkte (Bild C). Daraufhin führt Fixwin die Än-
derungen am System durch. Bestätigen
Sie mit „OK“.
Starten Sie den Rechner neu. Been-
den Sie dazu Fixwin und bestätigen Sie
die Nachfrage nach einem Neustart mit
„Jetzt neu starten“. ■

Konstantin Pfliegl
computer@com-magazin.de

Weitere Infos
■ http://support.microsoft.com
Support-Datenbank von Microsoft mit Tipps zur
Windows-Fehlerbehebung
Windows-Fehler korrigieren: Ein Klick auf die Schaltfläche „Fix“ behebt das jeweilige Problem (Bild C)

40 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Kostenloses Audiobook PROMOTION

Hörbuch-Thriller gratis
Das Hörbuch „616 - Die Hölle ist überall“ von David Zurdo und Angel Gutierrez garantiert
Hochspannung pur. com! schenkt zusammen mit dem Hörbuch-Download-Portal Audible.de
jedem Leser den spannenden Bestseller als kostenloses Hörbuch zum Herunterladen

D er ehemalige Priester eines spani-


schen Dorfes soll selig gesprochen
werden. Nach altem Brauch wird er zu-
www.audible.de/com auf und geben dann
den unten stehenden Gutscheincode
(36RVADQA) ein. Als Nächstes wählen Sie
nächst exhumiert, um festzustellen, ob er einen Benutzernamen und ein Kennwort.
friedlich in seinem Sarg liegt. Doch den Starten Sie dann den „Erste-Schritte-Assi-
Anwesenden bietet sich ein grausiges stent“ und folgen Sie den weiteren
Bild: Alle Knochen des Toten sind gebro- Anweisungen. Falls Sie Windows nutzen,
chen, der Sargdeckel von innen zerkratzt. müssen Sie noch ein Plug-in he-
Und Jesuitenpater Albert Cloister ent- runterladen. Als Letztes starten Sie ein-
deckt mit Entsetzen drei ins Holz geritzte fach den Downloadvorgang. Die Datei wird
Wörter: „Todo es infierno“ – „Die Hölle ist dann direkt in die iTunes-Mediathek impor-
überall“. tiert und unter „Hörbücher“ abgelegt.
Albert Cloister gehört einer Kommission
des Vatikans an, die mit wissenschaftli- BÜCHER UNTERWEGS HÖREN Sie haben im-
chen Mitteln paranormale Vorfälle aufklärt. sich das lockende Strahlen in Dunkelheit, mer weniger Zeit, all die Bücher zu lesen,
Seit einiger Zeit häufen sich Berichte von Schreie und Leiden auflöste. Was hat das die sie gern lesen würden? Dann sollten
Menschen mit Nahtoderfahrungen, die zu bedeuten? Die Therapeutin Audrey und Sie unbedingt mal ein Buch auf Ihrem MP3-
seither zutiefst hoffnungslos sind. Denn Pater Albert müssen sich dem Undenkba- Player hören – „616 - Die Hölle ist überall“
sie sahen nicht nur das berühmte Licht am ren stellen: Der Teufel selbst greift nach können Sie sofort kostenlos herunterla-
Ende des Tunnels, sondern erlebten, wie den Menschenseelen. Und er kommt mit den. Sie werden sich wundern, wie oft man
nie dagewesener Macht. Zeit zum Hören findet. Ungeplante Warte-
zeiten vergehen wie im Flug. Hören Sie das
GRATIS-MP3-PLAYER
GESPROCHEN WIRD DAS HÖRBUCH von Lutz Buch in der U-Bahn, auf langen Autofahr-
Bei Abschluss eines 3-Monats-Abos für Riedel, geboren 1947. Er ist die Stimme ten, beim Joggen oder im Fitnessstudio.
monatlich 9,95 Euro gibt es ein Hörbuch von Hollywood-Stars wie z.B. Timothy Dal- Dank automatischer Lesezeichen hören
nach Wahl pro Monat und den ton, Richard Gere und Tom Wilkinson. Das Sie stets dort weiter, wo Sie zuvor gestoppt
Go-Gear RaGa MP3-Player von Hörbuch ist als CD für 17,95 Euro im Han- haben, auch wenn Sie inzwischen Musik
Philips im Wert von 49,99 Euro del und bei Audible.de als Download für oder andere Hörbücher gehört haben.
gratis dazu (www.audible.de/ 9,95 Euro erhältlich.
schnaeppchen).
SO EINFACH GEHT’S!
DIE AUTOREN DAVID ZURDO UND ANGEL
GUTIERREZ sind Wissenschaftsjournali- In fünf Schritten zum Gratis-Hörbuch:
sten, die sich auf mysteriöse Vorfälle der 1. www.audible.de/com aufrufen
Weltgeschichte spezialisiert haben. In 2. Gutscheincode 36RVADQA eingeben
Spanien haben sie bereits einige Romane 3. Benutzernamen und Kennwort wählen
JETZT EINLÖSEN veröffentlicht, darunter den Bestseller 4. Den „Erste-Schritte-Assistent“ starten
Ihr Gutscheincode: 36RVADQA „Sindonem“. „616 - Die Hölle ist überall“ und den Anweisungen folgen. Im Fall von
ist ihr deutsches Debüt. Windows das Plug-in herunterladen
www.audible.de/com 5. Download beginnen. Das Hörbuch finden
Die Aktion ist gültig bis 2. Oktober 2010. SO LADEN SIE IHR HÖRBUCH Sie unter „Meine Bibliothek“
Zunächst rufen Sie die Webseite

Das Computer-Magazin 9/2010 41


COMPUTER Multi-Setup-Stick

Multi-
Setup-Stick
Ob Sie XP, Vista oder 7 auf dem Rechner installieren möchten: einfach USB-Stick
anstöpseln und vorbereitete Setups starten – inklusive Treibern und Anwendungen.

W er Windows gelegentlich neu auf-


setzt, musste in der Vergangen-
heit jedes Mal mühsam die Setup-Da-
Das brauchen Sie
Ein Multi-Setup-Stick besteht aus fünf
tenträger hervorkramen. Schluss damit: Zutaten. Dieser Abschnitt beschreibt, 3. Windows AIK für Windows 7
Der Artikel erklärt, wie Sie einen Multi- welche Hardware und Programme Sie Das Windows AIK für Windows 7 ent-
Setup-Stick erstellen. Er installiert die benötigen. Die erforderliche Software hält eine Miniversion von Windows 7
drei Systeme Windows XP, Vista und 7. ist kostenlos. (kostenlos, www.microsoft.com/down
Genauer gesagt können Sie sogar bis loads/details.aspx?familyid=696DD665
zu 25 Windows-Systeme auf den Stick 1. USB-Stick -9F76-4177-A811-39C26D3B3B34&dis
packen. Wenn die entsprechenden Set- Da der Multi-Setup-Stick gleich mehre- playlang=de).
up-Datenträger zur Hand sind, lassen re Betriebssysteme aufnehmen soll, Das Microsoft Deployment Toolkit er-
muss er ausreichend Speicherplatz bie- stellt aus dem Mini-Windows ein Boot-
ten. Um die maximale Version mit allen System, das später die Windows-Ver-
Kompakt 25 Windows-Editionen, umfangreichen sionen installiert.
■ Der Multi-Setup-Stick bootet jeden Treiberpaketen und einer üppigen Soft-
Rechner und installiert beliebige Ver- ware-Ausstattung zu erstellen, brau-
So geht’s: Multi-Setup-Stick erstellen
sionen von Windows XP, Vista und 7. chen Sie einen USB-Stick mit mindes-
tens 32 GByte.
■ Sie brauchen die Setup-CDs und
-DVDs von Windows und einen Stick Falls der Stick beispielsweise nur 1 Tools installieren
mit mindestens 8 GByte Speicher. Windows 7 und XP, lediglich die nötigs-
ten Treiber und einige Tools aufnehmen Sie installieren die beiden Softwarepakete
■ Die erforderliche Software Microsoft
soll, reichen 8 GByte Speicher. Windows AIK für Windows 7 und Microsoft
Deployment Toolkit 2010 und das
AIK für Windows 7 sind kostenlos. Deployment Toolkit 2010 auf Ihrem Rechner.
2. Microsoft Deployment
Toolkit 2010
sich sämtliche Windows-Editionen von Das Programm, das die Windows-Sys- Internet
Home über Professional bis Ultimate teme für den USB-Stick anpasst, heißt
auf dem Multi-Setup-Stick unterbrin- Microsoft Deployment Toolkit 2010
Toolkit
gen – jeweils in der Version mit 32 Bit (kostenlos, www.microsoft.com/down AIK
und 64 Bit (Bild A). loads/details.aspx?familyid=3BD8561F-
Der Stick installiert Windows auf je- 77AC-4400-A0C1-FE871C461A89&-dis
dem PC. Wenn Sie das installierte playlang=en und auf ).
Windows über den Testzeitraum hinaus Die Tool-Sammlung hilft Administra-
nutzen möchten, brauchen Sie freilich toren bei der Pflege und Installation von
eine gültige Seriennummer. Wie Sie Rechnern in Unternehmen. Sie beinhal-
den Testzeitraum auf bis zu 120 Tage tet viele Werkzeuge, die das Setup von
ausdehnen, lesen Sie unter www.com- Windows bis ins kleinste Detail perso-
magazin.de/tipps/2293. nalisieren.

42 Das Computer-Magazin 9/2010


Multi-Setup-Stick COMPUTER

4. Festplattenplatz den Zeitraum erweitern, steht in der


Inhalt
Auf der Festplatte werden die Quell- com!-Tippdatenbank unter www.com-
Multi-Setup-Stick
daten aller Setup-CDs und -DVDs, Pro- magazin.de/tipps/2293.
■ Das brauchen Sie
gramme und Treiber zwischengespei- 1. USB-Stick S.42
chert. Aus dieser Datensammlung formt
das Microsoft Deployment Toolkit 2010
Vorbereitung 2. Microsoft Deployment Toolkit 2010
3. Windows AIK für Windows 7
S.42
S.42
4. Festplattenplatz S.43
dann die Setup-Daten für den Multi- Zunächst erstellen Sie alle Arbeitsver-
5. Setup-CDs und -DVDs S.43
Setup-Stick. Sie benötigen daher aus- zeichnisse für das Projekt. Anschlie-
■ Vorbereitung
reichend Plattenplatz auf einer Fest- ßend installieren Sie die Software. Arbeitsverzeichnisse erstellen S.43
platte oder Partition. Im Test zeigte sich, Tools installieren S.43
dass für einen gut ausgestatteten Stick Arbeitsverzeichnisse erstellen ■ Multi-Setup-Stick
mit allen Windows-Systemen und einer Als Erstes legen Sie die Arbeitsver- Projekt anlegen S.44
1. Setup-Dateien sammeln S.44
Programmgrundaustattung rund 100 zeichnisse für das Projekt an. Öffnen
2. Programme sammeln S.45
GByte Platz ausreichen. Für einen Stick Sie dazu den Windows-Explorer mit der 3. Treiber sammeln S.46
mit Windows 7, XP, ein paar Treibern Tastenkombination [Windows E]. Er- Ein Setup zusammenstellen S.46
und Programmen genügt es, wenn auf stellen Sie auf einer Partition mit ge- Setup zusammenführen S.46

der Platte 20 GByte frei sind. nügend freiem Speicherplatz die Ord- ■ Fertigstellung
1. USB-Stick präparieren S.47
ner Stick-Daten, Stick-Programme,
2. Setup-Dateien kompilieren S.47
5. Setup-CDs und -DVDs Stick-Treiber, Setup-Stick und 3. Setup-Dateien kopieren S. 47
Wie viele Systeme Ihr Multi-Setup- Stick-Tools. Schließen Sie das Explo- So geht’s: Multi-Setup-Stick erstellen S.42
Stick beherbergen wird, hängt von der rer-Fenster. So geht’s:
Zahl der Windows-Versionen ab, die Microsoft Deployment Toolkit 2010 S.45
Sie besitzen. Eine Setup-DVD von Tools installieren So geht’s: Setup personalisieren S.46
Software-Übersicht S.44
Windows 7 etwa enthält vier bis fünf Installieren Sie dann das Microsoft De-
Editionen. Mit dem gekauften Schlüs- ployment Toolkit 2010 sowie das Win-
sel kann man eine davon dauerhaft frei- dows AIK für Windows 7. Rubrik „Computer, Multi-Setup-Stick“.
schalten. Alle anderen Editionen lassen Installieren Sie das Microsoft Deploy- Leser der com! ohne Datenträger laden
sich immerhin bis zu 120 Tage mit vol- ment Toolkit 2010 von der Heft-CD oder das Softwarepaket aus dem Internet
lem Funktionsumfang nutzen. Wie Sie -DVD. Sie finden die Software in der herunter. Speichern Sie das Micro-


2 Setup-Dateien sammeln 3 Programme hinzufügen 4 Setup-Stick erstellen

Das Microsoft Deployment Toolkit 2010 im- Sie flechten in die Setup-Routinen Program- Sie präparieren mit dem Partitions-Manager
portiert die Setup-Dateien aller gewünschten me und Treiber ein, die Windows während des Diskpart Ihren Stick und kopieren die Setup-
Windows-Versionen. Setups vollautomatisch mitinstalliert. Dateien anschließend auf den Datenträger.

7 Software/
Treiber
Set up

XP

Set up Setup-
Dateien
Vista

Set up

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 43


COMPUTER Multi-Setup-Stick

soft Deployment Toolkit 2010 im Ver-


Software-Übersicht
zeichnis „Stick-Tools“.
Programm Quelle Seite
Laden Sie dann das Windows AIK für
Windows 7 herunter. Sie finden die Imgburn 2.5.1.0 (Brennprogramm) www.imgburn.com 44

rund 1,7 GByte große ISO-Datei unter Microsoft Deployment Toolkit 2010 www.microsoft.com/downloads/details.aspx?family 42
www.microsoft.com/downloads/details (Erstellt den Multi-Setup-Stick) id=3BD8561F-77AC-4400-A0C1-FE871C461A89&-dis
playlang=en
.aspx?familyid=696DD665-9F76-4177-
A811-39C26D3B3B34&displaylang=de. Windows AIK für Windows 7 www.microsoft.com/downloads/details.aspx?family 42
(Mini-Windows-7) id=696DD665-9F76-4177-A811-39C26D3B3B34&dis
Speichern Sie die ISO-Datei ebenfalls
playlang=de
unter „Stick-Tools“.
Brennen Sie dann die ISO-Datei des Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Computer, Multi-Setup-Stick“
Alle Links lassen sich unter www.com-magazin.de/ergaenzungen auch einfach anklicken.
Windows AIK mit einem Brennpro-
gramm wie Imgburn 2.5.1.0 auf eine
DVD (kostenlos, www.imgburn.com Projekt anlegen jekts tippen Sie ebenfalls Multi-Set
und auf ). Im ersten Schritt legen Sie das Projekt up-Stick ein.
Installieren Sie das Windows AIK und „Multi-Setup-Stick“ an. Starten Sie da- Bestätigen Sie die folgenden Sicher-
danach das Microsoft Deployment Tool- zu das Microsoft Deployment Toolkit heitsabfragen mit „Next“. Klicken Sie
kit 2010. 2010 (MDT) über „Start, Alle Program- auf „Finish“. Das Projekt wird angelegt.
me, Microsoft Deployment Toolkit, De-
1. Setup-Dateien sammeln
Multi-Setup-Stick ployment Workbench“. Ein dreigeteil-
tes Fenster erscheint. Jetzt kopieren Sie mit Hilfe des MDT
Die folgenden Schritte erledigen Sie Klicken Sie im linken Fensterbereich die Setup-Dateien aller gewünschten
alle im Microsoft Deployment Toolkit mit der rechten Maustaste auf „Deploy- Windows-Versionen auf den PC.
(MDT). Das MDT funktioniert so: Zu- ment Shares“ und wählen Sie „New Legen Sie dazu den ersten Setup-Da-
nächst sammeln Sie – quasi in drei Kör- Deployment Share“. Geben Sie in der tenträger ein, zum Beispiel die Setup-
ben – alle Betriebssysteme, Programme Eingabezeile den Verzeichnispfad zum DVD von Windows 7. Klicken Sie im lin-
und Treiber. Erst danach holen Sie aus Ordner „Stick-Daten“ an und bestä- ken Teil des Fensters auf den Dreieck-
den drei Körben die Betriebssysteme, tigen Sie mit „Next“. Tippen Sie als pfeil vor „Deployment Shares“ und an-
Programme und Treiber heraus, die Sie Namen Multi-Setup-Stick ein und schließend auf den Dreieckpfeil vor
in das jeweilige Windows-Setup ein- klicken Sie auf „Next“. Als Bezeich- „Multi-Setup-Stick (<Ihr Laufwerk>\
binden möchten. nung für die Datensammlung des Pro- Stick-Daten)“. Öffnen Sie im linken Teil
des Fensters mit der rechten Maustaste
das Kontextmenü von „Operating Sys-
tems“ und wählen Sie „Import Opera-
ting System“. Klicken Sie auf „Next“.
Geben Sie in der Eingabezeile den Pfad
zur Setup-DVD an (Bild B) und bestätigen
Sie weitere drei Mal mit „Next“.
Das MDT kopiert nun alle benötigten
Dateien auf die Festplatte. Klicken Sie
danach auf „Finish“.
Führen Sie diesen Schritt erneut für
alle anderen Windows-Versionen aus,
die der Multi-Setup-Stick später instal-
lieren können soll.
Sonderfall XP Home: Windows XP
Home lässt sich nur mit einem Trick in
den Multi-Setup-Stick einbinden: Gau-
keln Sie dem Microsoft Deployment
Toolkit vor, dass es sich um Windows
XP Professional handelt. Dazu benen-
Multi-Setup-Stick: So könnte Ihr Multi-Setup-Stick aussehen. Er installiert beliebige Versionen von Windows nen Sie ein paar Dateien um. Kopieren
XP, Vista und 7. Der Stick kann Betriebssysteme mit 32 Bit und 64 Bit enthalten (Bild A) Sie zunächst mit dem Windows-Explo-

44 Das Computer-Magazin 9/2010


Multi-Setup-Stick COMPUTER

rer die Daten der Setup-CD in ry“ den Pfad zu den Setup-Da-
ein temporäres Verzeichnis. teien des Programms ein und
Wechseln Sie dann in dieses klicken Sie zwei Mal auf
Verzeichnis. Erstellen Sie von „Next“.
allen Dateien, die die Bezeich- Tippen Sie bei „Command
nung „WIN51IC“ im Namen line“ den Namen der Setup-
tragen, eine Kopie und erset- Datei mit dem zugehörigen
zen Sie den Buchstaben „C“ Schalter für die unbeaufsich-
durch P (Bild C). Jetzt lassen sich tigte Installation ein. Im Bei-
die Setup-Dateien aus dem spiel ist das beim Brennpro-
Verzeichnis importieren. gramm Imgburn 2.5.1.0 das
Damit es nicht zu Kollisio- Kommando SetupImgBurn_
nen mit einer Version von XP- 2.5.1.0.exe./S. Wenn Sie
Pro kommt, ändern Sie den den Schalter nicht kennen,
Namen beim Punkt „Destina- finden Sie auf der Website
tion“ in Windows.XP.Home. www.appdeploy.com unter
Setup-Dateien sammeln: Geben Sie hier den Pfad zur Windows-DVD an. Das „Package KB“ eine Daten-
2. Programme sammeln Microsoft Deployment Toolkit kopiert dann die Dateien auf den PC (Bild B) bank mit den wichtigsten
Falls Sie möchten, dass ein Schaltern. Bestätigen Sie mit
Setup später auch ausgewählte Pro- Sie „New Application“. Klicken Sie auf „Next“ und klicken Sie zum Schluss auf
gramme mitinstalliert, öffnen Sie mit „Next“. Tragen Sie die Angaben zum „Finish“.
der rechten Maustaste das Kontext- Programm ein und bestätigen Sie mit Binden Sie dann alle anderen Pro-


menü von „Applications“ und wählen „Next“. Geben Sie bei „Source directo- gramme auf die gleiche Weise ein.

So geht’s: Microsoft Deployment Toolkit 2010

Das Microsoft Deployment Toolkit 2010 ist das beste Tool, um verschiedene Windows-Versionen vom USB-Stick zu installieren (kosten-
los, www.microsoft.com/downloads/details.aspx?familyid=3BD8561F-77AC-4400-A0C1-FE871C461A89&-displaylang=en und auf ).

1
2
3

1 Applications 3 Out-of-Box Drivers 5 Name


Hier sammeln Sie Ihre Lieblingsprogram- Hier sammeln Sie die Treiber, die automa- Wenn „Task Sequences“ ausgewählt ist,
me, die später in die Setup-Routine ein- tisch installiert werden sollen. sehen Sie hier die Windows-Versionen,
gebunden werden sollen. die Ihr Stick später installieren kann.
4 Task Sequences
2 Operating Systems Hier legen Sie fest, welche Betriebssyste-
Hier sammeln Sie die Setup-Dateien der me das Installationsmenü des Multi-
Windows-Versionen. Setup-Sticks später anbieten soll.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 45


COMPUTER Multi-Setup-Stick

3. Treiber sammeln Bestätigen Sie das Formular


Wer Windows auf nagelneuen mit „Next“.
PCs installiert, sollte fehlende Wählen Sie aus dem Drop-
Treiber in die Setup-Routine down-Menü „Standard Client
einfügen. Dann müssen Sie das Task Sequence“ aus und be-
später nach der Installation von stätigen Sie mit „Next“. Der
Windows nicht jedes Mal müh- Assistent zeigt alle verfügba-
sam nachholen. ren Systeme an. Markieren Sie
Klicken Sie dazu im linken das gewünschte und bestäti-
Teil des Fensters mit der rech- gen Sie zwei Mal mit „Next“.
ten Maustaste auf „Out-of-Box Machen Sie nun noch Anga-
Drivers“ und wählen Sie „Im- ben zum Namen und der Firma
port Drivers“. Geben Sie bei und legen Sie die Startseite des
„Driver source directory“ den Internet Explorers fest. Fahren
Pfad zum Ordner an, der die Sie mit „Next“ fort. Wer will,
Treiber enthält. vergibt noch ein Admin-Kenn-
Setzen Sie ein Häkchen bei Sonderfall XP Home: Das System lässt sich nicht direkt in den Multi- wort. Bestätigen Sie mit „Next,
„Import drivers even if they Setup-Stick einbinden. Kopieren Sie erst alle Dateien mit der Bezeichnung Next, Finish“.
are duplicates of an existing „WIN51IC“ und ersetzen Sie dann „C“ durch P (Bild C) Führen Sie die beschriebe-
driver“. Bestätigen Sie die Si- nen Schritte für alle anderen
cherheitsabfragen und klicken Sie auf cken Sie dazu im linken Fensterteil mit Systeme in analoger Weise durch.
„Finish“. Die importierten Treiber wer- der rechten Maustaste auf „Task Se-
den in der Fenstermitte angezeigt. quences“ und wählen Sie „New Task Setup zusammenführen
Sequence“. Sie haben jetzt die Setups definiert. Die
Ein Setup zusammenstellen In dem jetzt erscheinenden Formular müssen nun noch in Ihr Projekt „Multi-
Wenn Sie alles gesammelt haben, dann geben Sie als „Task sequence ID“ 001 Setup-Stick“ übernommen werden.
definieren Sie im nächsten Schritt Ihre ein. Bei den anderen Systemen erhöhen Klicken Sie dazu mit der rechten
erste Setup-Routine, indem Sie aus je- Sie die ID jeweils um einen Zähler. Maustaste auf „Multi-Setup-Stick (<Ihr
dem Korb das herausholen, was Sie für Als „Task sequence name“ tippen Sie Laufwerk>\Stick-Daten)“ und wählen
dieses Setup benötigen. Diese Aufgabe die Bezeichnung des Betriebssystems Sie „Update Deployment Share“. Ein
erledigen Sie im MDT unter „Task Se- ein, etwa Windows.7.Ultimate.x86. Assistent erscheint. Klicken Sie zwei
quences“. Dort weisen Sie der Setup- Diese Angabe erscheint dann später im Mal auf „Next“. Schließen Sie am Ende
Routine die Windows-Version zu. Kli- Auswahlmenü des Multi-Setup-Sticks. das Fenster mit „Finish“.

So geht’s: Setup personalisieren

Die Setup-Routinen lassen sich auf Wunsch „Default“ – durch eine Leerzeile getrennt – den Klicken Sie auf die Schaltfläche „Edit Boot-
personalisieren. Das geht mit zwei kleinen Parameter _SMSTSORGNAME=Ihr.Text strap.ini“ und tippen Sie dort unter „Default“
Handgriffen. Dann sieht jeder, dass Sie der ein, wobei Sie Ihr.Text durch Ihren Namen den gleichen Parameter mit Ihrem Text ein
Autor des Multi-Setup-Sticks sind. oder eine andere Textpassage ersetzen. Bestäti- (Bild D). Speichern Sie die Änderung mit [Strg S].
gen Sie mit „Übernehmen“. Schließen Sie das Editor-Fenster. Ein Klick auf
Markieren Sie im Microsoft Deploy- „OK“ übernimmt Ihre Einstellungen.
ment Toolkit 2010 in der linken Fens- Die Konfiguration der Setup-Daten
terhälfte unter „Advanced Configura- haben Sie jetzt erledigt. Damit die letz-
tion“ den Punkt „Media“. ten Einstellungen übernommen wer-
Klicken Sie im mittleren Teil des den, aktualisieren Sie die Setup-Daten.
Hauptfensters mit der rechten Maus- Klicken Sie dazu mit der rechten Maus-
taste auf den Eintrag „MEDIA001“ taste erneut auf „MEDIA001“.Wählen
und wählen Sie „Eigenschaften“. Sie „Update Media Content“.
Aktivieren Sie den Reiter „Rules“. Fahren Sie danach fort mit dem Ab-
Sie sehen zwei Rubriken mit Einträ- Setup personalisieren: Der Parameter _SMSTSORGNAME=Ihr. schnitt „3. Setup-Dateien kopieren“
gen. Fügen Sie am Ende der Rubrik Text weist Sie als Autor des Multi-Setup-Sticks aus (Bild D) auf Seite 47.

46 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Multi-Setup-Stick COMPUTER

Fertigstellung und wählen


„New Media“. Tip-
Sie

Im letzten Schritt präparieren Sie den pen Sie bei „Media


USB-Stick mit dem Microsoft-Tool path“ den Pfad
Diskpart. Dann kopieren Sie alle Setup- zum Ordner „Setup-
Dateien auf den Stick. Stick“ ein. Im Drop-
down-Menü bei „Se-
1. USB-Stick präparieren lection Profile“ wäh-
Jetzt bereiten Sie Ihren USB-Stick len Sie „Everything“.
mit dem Datenträgerverwaltungs-Tool Bestätigen Sie zwei
Diskpart vor. Zunächst löscht Diskpart Mal mit „Next“ und
den Stick. Dann partitioniert und for- am Ende mit „Fi-
matiert es ihn. Schließlich aktiviert nish“. Wer will, kann
Diskpart die Partition und weist dem USB-Stick präparieren: Mit acht kurzen Befehlen im Kommandozeilen-Tool die Setup-Routine
Laufwerk einen neuen Buchstaben zu, Diskpart machen Sie Ihren Multi-Setup-Stick bootfähig (Bild E) auch noch persona-
damit es unter Windows ansprechbar lisieren. Einzelheiten
ist (Bild E). Löschen Sie den Inhalt des Sticks mit dazu finden Sie im Kasten auf Seite 46.
So geht’s: Verbinden Sie den USB- clean und erstellen Sie anschließend
Stick mit dem PC. Öffnen Sie anschlie- mit create.partition.primary eine 3. Setup-Dateien kopieren
ßend eine Kommandozeile mit Admin- neue Partition. Das Toolkit erstellt aus der Datensamm-
Rechten. Geben Sie dazu in das Such- Wählen Sie die Partition mit dem Be- lung ein ISO-Image für CDs und DVDs.
feld des Startmenüs cmd ein, halten Sie fehl select.partition.1 aus. Akti- Für den Stick benötigen Sie aber die
die Tasten [Umschalt Strg] gedrückt vieren Sie die Partition mit active und einzelnen Dateien aus der ISO-Datei.
und drücken Sie die Eingabetaste. Die formatieren Sie sie dann mit format. Diesen Inhalt finden Sie im Ordner
Tastenkombination [Umschalt Strg] be- fs=ntfs.quick. „Content“ (Bild F).
wirkt, dass die Kommandozeile mit er- Weisen Sie am Ende dem Stick mit Öffnen Sie den Windows-Explorer.
höhten Rechten gestartet wird. assign einen freien Laufwerkbuchsta- Navigieren Sie zum Ordner „Setup-
Der Befehl diskpart startet das Pro- ben zu. Schließen Sie Diskpart und die Stick“ und kopieren Sie den Inhalt des
gramm. Lassen Sie sich mit list.disk Kommandozeile jeweils mit exit. Unterordners „Content“ auf den Stick.
die verfügbaren Datenträger und ihre Fertig. Sie besitzen jetzt einen Multi-
Datenträgernummer anzeigen. Wählen 2. Setup-Dateien kompilieren Setup-Stick, der die Windows-Version
Sie mit select.disk.X Ihren USB- Das MDT erstellt nun die Setup-Datei- Ihrer Wahl installiert
Stick aus – ersetzen Sie dabei das X en. Klicken Sie dazu auf das Symbol vor Hinweis: Wenn Sie jetzt von Ihrem
durch die Datenträgernummer Ihres „Advanced Configuration“. Klicken Sie Multi-Setup-Stick booten, werden Sie
USB-Sticks, die Diskpart angezeigt hat. mit der rechten Maustaste auf „Media“ als Erstes gefragt, ob Sie ein 32-Bit-
oder 64-Bit-Betriebssystem installieren
wollen. Je nachdem, für was Sie sich
entscheiden, zeigt Ihnen Ihr Multi-Set-
up-Stick nur die Setup-Routinen für
32-Bit-Systeme oder nur die für 64-Bit-
Systeme. ■

Oliver Ehm
computer@com-magazin.de

Weitere Infos
■ http://technet.microsoft.com/en-us/solution
accelerators/dd407791.aspx
Informationen zum Microsoft Deployment Tool-
kit 2010 in englischer Sprache
■ www.com-magazin.de/tipps/2293
Setup-Dateien für den Stick: Das MDT erstellt ein ISO-Image für Multi-Setup-DVDs. Der Multi-Setup-Stick
So verlängern Sie die Windows-Aktivierungsfrist
benötigt jedoch die einzelnen Dateien aus dem ISO-Image. Sie liegen im Ordner „Content“ (Bild F)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 47


COMPUTER PC einschalten übers Internet

PC einschalten –
übers Internet
Bedienen Sie Ihren Rechner über das Internet, als säßen Sie direkt davor – selbst wenn der PC
ausgeschaltet ist. Die Technik Wake on LAN startet Ihren Heim-PC von jedem Ort der Welt aus.

Was bedeutet Wake on LAN?


S ie sind unterwegs und haben eine
Datei daheim vergessen? Kein Pro-
blem: Rufen Sie an einem beliebigen
Die englische Bezeichnung Wake on
LAN bedeutet sinngemäß: aufwecken
Kompakt
■ Wake on LAN schaltet einen ausge-
Rechner mit Internetanschluss eine durch ein Netzwerksignal. Die Technik schalteten PC via Internet ein.
Webadresse auf und starten Sie Ihren schaltet PCs per Internet ein und aus. ■ Die Datei, die den Startbefehl gibt,
Heim-PC. Auf dem Bildschirm des ent- nennt man magisches Paket.
fernten Rechners sehen Sie dann den Kann mein Rechner Wake on LAN?
■ Mit dem kostenlosen Teamviewer
vertrauten Desktop Ihres Heim-PCs. Sie Damit die Technik funktioniert, muss
lässt sich ein entfernter PC so bedie-
können ihn steuern, als säßen Sie direkt das BIOS des PCs Wake on LAN unter- nen, als säße man direkt davor.
davor. Danach schalten Sie den Heim- stützen. Die verbaute Netzwerkkarte
Rechner einfach wieder aus. Ebenfalls muss alle Funktionen von Wake on
per Internet. LAN unterstützen, insbesondere die benstehende Infografik „So geht’s: Win-
Option „Magic Packet“. Wie Sie fest- dows-PC aus der Ferne einschalten“.

Wake on LAN stellen, ob Ihr PC die Voraussetzungen


erfüllt, beschreibt der Abschnitt „1.
Das Prinzip: Sie sitzen unterwegs an
einem beliebigen Rechner, zum Bei-
Was wie Science-Fiction klingt, ist BIOS prüfen“ auf Seite 50. spiel im Internetcafé. An diesem Rech-
schon machbar: Die Technik Wake on ner rufen Sie eine Webseite auf und
LAN schaltet einen ausgeschalteten Wie funktioniert Wake on LAN? weisen sie an, ein magisches Paket zu
Rechner via Internet ein. Der folgende Wie Sie Ihren ausgeschalteten PC über verschicken. Das ist eine winzige Datei,
Artikel beschreibt, wie das geht. das Internet einschalten, zeigt die ne- die den Startbefehl für Ihren Heim-PC
enthält. Das magische Paket wird an
den Router daheim geschickt. Er leitet
das Paket an die Netzwerkkarte im PC
weiter. Diese startet dann mit der Tech-
nik Wake on LAN den PC.

Der PC befindet sich also nur im


Ruhemodus?
Nein. Die Technik Wake on LAN funk-
tioniert auch bei einem ausgeschalteten
Rechner. Er muss allerdings am Strom-
netz hängen.

Auf CD und DVD

Sie finden Teamviewer Host 5.0 auf in der


Wake on LAN im BIOS aktivieren: Damit Ihr PC sich per Internet starten lässt, muss im BIOS die Rubrik „Computer, Wake on LAN“.
Funktion Wake on LAN aktiviert sein. Hier heißt die Funktion „PME Event Wake up“ (Bild A)

48 Das Computer-Magazin 9/2010


PC einschalten übers Internet COMPUTER

So geht’s: Windows-PC aus der Ferne einschalten

1 Internetcafé

Sie schicken dem ausgeschalteten


www.et.uni-magdeburg.de/wol/ PC ein magisches Paket. Dazu geben www.routerdaheim.dyndms.org
Sie auf einer Webseite IP-Adresse,
Portnummer und MAC-Adresse an.

Fritzbox-Nutzer greifen per Internet


auf die Oberfläche des Routers zu
und starten dann von dort den PC.

Internet

2 Router

Die Fritzbox akzeptiert keine magischen


Pakete. Die Box schickt stattdessen
selbst ein magisches Paket an den PC.

Der vorab konfigurierte Router


leitet das magische Paket an die
Netzwerkkarte im PC.

3 Netzwerkkarte

Die Netzwerkkarte erkennt dank Wake-on-


LAN-Technik das magische Paket und löst
eine Befehlskaskade für den PC-Start aus.

4 PC wird gestartet

Der PC startet. Sie bedienen ihn dann


über das Internet, als säßen Sie direkt
davor. Das geht dank Teamviewer Host,
das vorab auf dem PC installiert wurde. Magisches Paket

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 49


COMPUTER PC einschalten übers Internet

Geht das mit allen Routern?


Inhalt
Wake on LAN funktioniert mit den
PC einschalten – übers Internet
meisten Router-Modellen. Eine Liste
■ Wake on LAN 4. MAC-Adresse der Netzwerkkarte
mit geeigneten Routern finden Sie un- notieren S.52
Was bedeutet Wake on LAN? S.48
ter http://stephan.mestrona.net/wol. Kann mein Rechner Wake on LAN? S.48 5. DNS-Adresse für Router besorgen S.52
Ein Sonderfall ist die Fritzbox: Sie lei- Wie funktioniert Wake on LAN? S.48 6a. Router konfigurieren S.53
Der PC befindet sich also nur im 6b. Fritzbox konfigurieren S.54
tet magische Pakete nicht an den PC
Ruhemodus? S.48 7. Teamviewer-Konto anlegen S.54
weiter. Der Anwender greift stattdessen
Geht das mit allen Routern? S.50 ■ PC über das Internet einschalten
vom entfernten PC aus auf die Oberflä- Was kann ich auf dem ferngestarteten 8a. PC-Fernstart mit magischen Paketen S.55
che der Fritzbox zu und startet den PC tun? S.50 8b. PC-Fernstart mit Fritzbox S.56
Heim-PC mit einem Klick auf die 9. Fernzugriff mit Teamviewer S.56
■ PC vorbereiten
Schaltfläche „Computer starten“. 1. BIOS prüfen S.50 So geht’s: Windows-PC aus der Ferne
2a. Windows XP einstellen S.50 einschalten S.49
2b. Windows Vista und 7 einstellen S.50 So geht’s: PC mit Teamviewer fernsteuern S.51
Was kann ich auf dem 3. Teamviewer Host installieren S.51 Wichtige Fragen: Wake on LAN S.52
ferngestarteten PC tun?
Sie bedienen Ihren Heim-PC mit einer
Fernbedienungssoftware, als säßen Sie abled“ (Bild A). Möglicherweise befindet PC anschalten dürfen. Öffnen Sie dazu
direkt davor. Sie können alle Program- sich die Funktion Wake on LAN bei Ih- die Systemeigenschaften mit [Windows
me starten, Dokumente bearbeiten, rem BIOS auch in einem anderen Be- Pause]. Wählen Sie „Hardware, Gerä-
E-Mails lesen, und so weiter. reich. Wenn Sie die Funktion nicht fin- te-Manager“. Im Bereich „Netzwerk-
Ausnahme: Die meisten Sicherheits- den, können Sie Wake on LAN nicht adapter“ finden Sie die in Ihrem Rech-
Tools lassen keine Steuerung ihrer nutzen. ner verbaute Netzwerkkarte. Klicken
Funktionen zu. XP-Nutzer lesen nun den Abschnitt Sie den Eintrag mit der rechten Maus-
„2a. Windows XP einstellen“. Nutzer taste an und wählen Sie „Eigenschaf-

PC vorbereiten von Vista und 7 springen zum Abschnitt


„2b. Windows Vista und 7 einstellen“.
ten, Erweitert“.
Die folgenden Angaben können je
Damit der Startvorgang aus der Ferne nach installiertem Netzwerkkartentrei-
klappt, müssen BIOS und Netzwerk- 2a. Windows XP einstellen ber abweichen. Schalten Sie die Funk-
karte Wake on LAN unterstützen. Zu- Weisen Sie auf dem Heim-PC Windows tion „Wake up aus abgeschaltetem
dem nehmen Sie einige Einstellungen XP an, dass fortan magische Pakete den Zust.“ auf „Ein“. Bei „Wake-up-Funk-
in Windows vor. tionen“ stellen Sie den Wert auf
„Magic Packet“ oder „Magic
1. BIOS prüfen Packet & Pattern Match“. Bei
Prüfen Sie im BIOS Ihres Heim- „Energieverwaltung“ setzen
PCs, ob die Funktion Wake on Sie Häkchen bei „Gerät kann
LAN vorhanden und aktiviert den Computer (…) aktivieren“
ist. Starten Sie dazu Ihren PC und bei „Nur Magic Packet
und rufen Sie das BIOS auf. Auf kann Computer (…) aktivieren“.
den meisten PCs geht das mit Lesen Sie weiter bei „3. Team-
[Entf], [F1] oder [F2]. Weitere In- viewer Host installieren“.
formationen zum BIOS-Aufruf
stehen in der com!-Tipp-Daten- 2b. Windows Vista und 7
bank unter www.com-magazin einstellen
.de/tipps/1353. Teilen Sie auf dem Heim-PC
Navigieren Sie im BIOS zum Windows Vista oder 7 mit, dass
Bereich „Power“ oder „Power- magische Pakete den ausge-
management“. Meistens lautet schalteten PC aktivieren dürfen.
der Eintrag „Wake on LAN“. Es Öffnen Sie dazu die Systemei-
werden aber auch Bezeichnun- genschaften mit [Windows Pau-
gen wie „Power up on PCI- se]. Klicken Sie auf „Geräte-
Card“ oder „PME Event Wake Manager“. Im Bereich „Netz-
up“ verwendet. Aktivieren Sie Eigenschaften der Netzwerkkarte: Hier legen Sie fest, dass der aus- werkadapter“ finden Sie die in
den Eintrag mit „On“ oder „En- geschaltete PC aus der Ferne eingeschaltet werden darf (Bild B) Ihrem Rechner verbaute Netz-

50 Das Computer-Magazin 9/2010


PC einschalten übers Internet COMPUTER

werkkarte. Klicken Sie den Teamviewer Host. Leser der


Eintrag mit der rechten com!-Ausgabe ohne Daten-
Maustaste an und wählen Sie träger rufen www.teamvie
„Eigenschaften, Erweitert“. wer.de auf und klicken auf
Die folgenden Angaben „Download“. Scrollen Sie zu
können je nach installiertem „Für unbeaufsichtigte Ser-
Netzwerkkartentreiber ab- ver: TeamViewer Host“. Kli-
weichen. Schalten Sie „Wake cken Sie auf den Download-
up aus abgeschaltetem Button, um die Datei „Team
Zust.“ auf „Ein“ (Bild B). Bei viewer_Host_Setup.exe“ he-
„Wake-up-Funktionen“ stel- runterzuladen. Geben Sie
len Sie den Wert auf „Magic bei der Installation an, dass
Packet“ oder „Magic Packet Sie Teamviewer Host privat
& Pattern Match“ (Bild C). Bei nutzen. Legen Sie ein Pass-
„Energieverwaltung“ akti- wort fest, mit dem Sie sich
vieren Sie „Gerät kann den später in Ihren Heim-PC ein-
Computer (…) aktivieren“ loggen. Nach der Installation
und „Nur Magic Packet“ zeigt Teamviewer Host Ihre
kann Computer …) aktivie- Eigenschaften der Netzwerkkarte: Auf dieser Registerkarte teilen Sie dem „ID“ an. Notieren Sie sich die
ren“ (Bild D). heimischen PC mit, dass magische Pakete ihn starten dürfen (Bild C) neunstellige Nummer. Die
brauchen Sie später, wenn
3. Teamviewer Host wer Host 5.0 (kostenlos, www.teamvie Sie über die Teamviewer-Webseite den
installieren wer.de und auf ). Das Programm Kontakt zu Ihrem Heim-PC herstellen.
Auf dem Heim-PC, den Sie fernsteuern funktioniert mit Windows XP, Vista In der Taskleiste des Heim-PCs sehen
wollen, installieren Sie dazu Teamvie- und 7 mit 32 und 64 Bit. Installieren Sie Sie nun das Logo des Host-Modus


So geht’s: PC mit Teamviewer fernsteuern

Mit dem Webdienst Teamviewer steuern Sie Ihren Heim-PC per Browser – als säßen Sie direkt davor (kostenlos,
https://login.teamviewer.com). Von jedem Ort der Welt aus können Sie auf die Daten Ihres PCs zugreifen.
1 Meine Partner
Hier sehen Sie, ob der Rechner, den
Sie fernsteuern wollen, erreichbar ist.
2
2 Bedienleiste
Über diese Leiste lassen sich auf dem
entfernten PC Aktionen ausführen,
1
zum Beispiel ein Neustart.

3 Trennlinie für Vollbild


Wenn Sie diese Linie nach links zie-
hen, erscheint die Oberfläche des ent-
3
fernten Rechners im Vollbildmodus.

4 Direkte Steuerung
Sobald Sie den Mauszeiger auf die
4 Oberfläche des entfernten PCs be-
wegen, können Sie ihn steuern.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 51


COMPUTER PC einschalten übers Internet

von Teamviewer. Jetzt ist dieser mit [Windows R], dem Befehl
Rechner zur Kontaktaufnahme cmd und „OK“. Tippen Sie ip
mit Teamviewer bereit. config./all ein und drücken
Im folgenden Schritt definie- Sie die Eingabetaste. Die fol-
ren Sie in Teamviewer Host, gende Liste zeigt eventuell
dass Sie sich über die Teamvie- mehrere Adapter an. Die richti-
wer-Webseite in das Windows ge Karte trägt eine Bezeichnung
auf Ihrem Heim-PC einloggen wie „D-Link DGE-550T“ oder
dürfen. Klicken Sie mit der „Intel 82578DG Gigabit“. Da-
rechten Maustaste in der Task- runter finden Sie den Eintrag
leiste auf das Teamviewer-Sym- „Physikalische Adresse“ und ei-
bol und wählen Sie ne Nummer der Form „00-0D-
„Optionen“. Klicken 88-B5-90-5C“ (Bild E). Notieren
Sie auf „Sicherheit“. Sie sich diese Nummer.
Rechts bei „Windows-
Anmeldung“ wählen 5. DNS-Adresse für Router
Sie „Für alle Benut- besorgen
zer“. Das Windows-Passwort Damit Sie Ihren Router – und da-
muss mindestens sechs Zeichen Eigenschaften der Netzwerkkarte: Hier legen Sie fest, dass magische mit Ihren PC – von jedem Ort der
lang sein. Pakete den PC anschalten dürfen. Das geht auch, wenn er ausgeschaltet Welt aus ansprechen können,
ist. Der Begriff „Ruhezustand“ ist irreführend (Bild D) benötigt der Router eine eigene
4. MAC-Adresse der Netz- Adresse. Die bekommen Sie kos-
werkkarte notieren Adresse Ihrer Netzwerkkarte kennen. tenlos vom Dienst Dyndns.com (www
Damit der Startbefehl später den richti- Die finden Sie unter XP, Vista und 7 so .dyndns.com). Legen Sie zunächst ein
gen PC erreicht, müssen Sie die MAC- heraus: Öffnen Sie die Kommandozeile Dyndns-Konto an.

Wichtige Fragen: Wake on LAN

Nur wenn die Hardware mitspielt, lässt sich Kann ich Wake on LAN auch mit meinem zen. Das Notebook muss allerdings aufgeklappt
ein Rechner über das Internet einschalten Notebook nutzen? sein. Sonst würde es nach dem Fernstart sofort
und fernsteuern. Ja, sofern das BIOS und die Netzwerkkarte Ihres wieder in den Stromsparmodus zurückfallen.
Notebooks die Funktion Wake on LAN unterstüt-
Mein BIOS bietet kein Wake Was tue ich, wenn mein
on LAN. Kann ich meinen PC Rechner alle Vorausset-
trotzdem fernbedienen? zungen erfüllt, sich aber
Wake on LAN lässt sich nicht trotzdem nicht einschal-
nachrüsten. Sie können Ihren ten lässt?
PC nicht via Internet starten. Ihr In diesem Fall bleibt nur der
PC ließe sich nur dann aus der Start aus dem Stromspar-
Ferne bedienen, wenn er per- modus. Der Stromverbrauch
manent eingeschaltet wäre. liegt dort bei 5 bis 10 Watt. In
Das verbraucht aber viel vier Wochen würden also
Strom. Stromkosten von 1,50 Euro
anfallen. Klicken Sie mit der
Kann ich einen PC linken Maustaste auf den
fernsteuern, auf dem Desktop und drücken Sie die
mehrere Benutzer ein- Tastenkombination [Alt F4].
gerichtet sind? Nutzer von Windows XP wäh-
Ja, Teamviewer zeigt len dann den „Ruhemodus“.
auch die Benutzerauswahl an. Anwender von Vista und
Selbst die Eingabe eines Benut- Teamviewer: Die Fernsteuerungssoftware funktioniert sogar bei PCs, auf denen mehrere Windows 7 klicken stattdes-
zerpassworts klappt (Bild F). Benutzer eingerichtet sind. Wählen Sie einfach hier einen Benutzer aus (Bild F) sen auf „Energie sparen“.

52 Das Computer-Magazin 9/2010


PC einschalten übers Internet COMPUTER

Rufen Sie dazu auf Ihrem Heim-PC die


Webadresse www.dyndns.com auf. Kli-
cken Sie auf „Get a FREE Domain Na-
me“ und auf „Sign up Free“. Auf der
folgenden Webseite ist das erste Käst-
chen farbig unterlegt. Klicken Sie auf
„Sign In“ und „Create Account“. Tra-
gen Sie bei „Username“ einen Benut-
zernamen ein und geben Sie ein Pass-
wort und eine E-Mail-Adresse an. Tip-
pen Sie dann noch die abgebildete Zah-
lenkolonne ab und klicken Sie auf
„Create Account“. Dyndns.com schickt
Ihnen dann eine E-Mail, die einen Link
enthält. Klicken Sie auf den Link. Auf MAC-Adresse herausfinden: Sie können Ihren PC nur per Internet einschalten, wenn Sie die MAC-Adresse
diese Weise stellt Dyndns.com sicher, Ihrer Netzwerkkarte kennen. Diese ermittelt der Kommandozeilenbefehl ipconfig./all (Bild E)
dass Ihre E-Mail-Adresse existiert. Sie
sehen im Browser eine Bestätigung, Service Dyndns.com mit. Dyndns.com routerdaheim.dyndns.org. Diese Infor-
dass Ihr Account aktiv ist. weiß also zu jedem Zeitpunkt, unter mation und die Zugangsdaten müssen
Nun können Sie Ihre Dyndns-Adres- welcher IP-Adresse Ihr Router – und da- Sie noch in Ihren Router eintragen und
se beantragen, in unserem Beispiel mit Ihr PC – zu erreichen ist. seine Dyndns-Funktion aktivieren.
routerdaheim.dyndns.org. Klicken Sie Starten Sie dazu im Browser die Be-
unter www.dyndns.com oben rechts auf 6a. Router konfigurieren dienoberfläche Ihres Routers. Je nach
„Sign in“. Geben Sie Benutzernamen Die folgende Anleitung gilt für alle Router finden Sie meist im Abschnitt
und Passwort ein. Klicken Sie auf „Log Router mit Ausnahme der Fritzbox. „Netzwerk“ oder „Fernwartung“ die
in“. Klicken Sie bei „My Services“ auf Fritzbox-Nutzer lesen weiter bei „6b. Option „Dynamic DNS“ oder „DDNS“.
„Add Host Services“. Geben Sie bei Fritzbox konfigurieren“ auf Seite 54. Bei den meisten Routern müssen Sie die
„Hostname“ einen Namen ein, etwa Damit Sie Ihren Router von jedem Funktion erst aktivieren, bevor sich die
routerdaheim. Im Listenfeld wählen Punkt der Welt aus ansprechen können, Daten eintragen lassen. Danach wählen
Sie „dyndns.org“. benötigt er eine eigene Adresse wie Sie als „Provider“ oder „Anbieter“ aus
Klicken Sie auf „Your dem Listeneintrag „www.
current location IP-Address dyndns.org“. Tragen Sie
is …“. Daraufhin wird die alle Zugangsdaten ein, die
aktuelle IP-Adresse Ihres Sie bei der Anmeldung
Heim-PCs eingetragen. Kli- Ihrer Adresse von Dyndns
cken Sie auf „Add to Cart“. bekommen haben. Also
Der weitere Ablauf ähnelt Host-Namen, Benutzerna-
einem Online-Kauf, ist aber men und Passwort.
kostenlos. Ihr Warenkorb Damit sich ein magisches
wird angezeigt. Bestätigen Paket via Router an Ihren
Sie ihn mit „Next“. Ein PC schicken lässt, legen Sie
Klick auf „Activate Ser- eine Art Röhre mit Ein- und
vices“ aktiviert die Adresse Ausgang fest, durch
„routerdaheim.dyndns.org“ die das Paket geleitet
(Bild G). wird. Diese Röhre de-
Ein Router, der an einem finieren Sie durch ei-
Rechner mit DSL-Zugang nen Port im Router.
angeschlossen ist, erhält Starten Sie im Browser
mindestens einmal am Tag die Oberfläche Ihres Rou-
eine neue IP-Adresse. So- ters. Sie finden den Eintrag
bald der Rechner eine neue Router-Adresse besorgen: Damit Sie Ihren Router von jedem Ort der Welt aus im Bereich „Freigaben“,
IP-Adresse hat, teilt der erreichen können, braucht er eine feste Webadresse wie routerdaheim.dyndns.org. „Port-Freigaben“, „NAT“
Router sie automatisch dem Diese erhalten Sie kostenlos von Dyndns.com (Bild G)

oder „Virtuelle Server“.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 53


COMPUTER PC einschalten übers Internet

Dort vergeben Sie einen Namen für die


neue Freigabe, etwa WOL. Als privaten
Port und als öffentlichen Port geben Sie
9 ein, als Protokoll UDP. Bei „Broadcast-
adresse“ tragen Sie die IP-Adresse
Ihres PCs ein. Sie steht in der Router-
Oberfläche bei „Attached Devices“
oder „Netzwerkgeräte“. Unter http://
stephan.mestrona.net/wol finden Sie
eine Liste von Routern, die sich für Wa-
ke on LAN eignen, samt Einstellungen.
Fahren Sie fort mit dem Abschnitt „7.
Teamviewer-Konto anlegen“ unten auf
dieser Seite.

6b. Fritzbox konfigurieren


Die Fritzbox erlaubt nicht, dass magi-
sche Pakete an den PC weitergeleitet
werden. Der Nutzer wählt sich stattdes-
sen mit seiner Dyndns-Adresse – im
Beispiel https://routerdaheim.dyndns. Fritzbox konfigurieren: Hier stellen Sie die Fritzbox so ein, dass die Box die täglich wechselnde IP-Adres-
org – in die Bedienoberfläche der Fritz- se immer wieder neu an Dyndns.com meldet. Das ist notwendig für den Fernzugriff (Bild H)
box ein und startet dort den Heim-PC
per Klick auf die Schaltfläche „Compu- beiten bereits mit dieser Firmware. Modell abweichen. Klicken Sie auf
ter starten“. Laut AVM ist diese Funk- So konfigurieren Sie die Fritzbox für „Einstellungen, Erweiterte Einstellun-
tion ab der Firmware-Nummer xx.04.67 Wake on LAN: Loggen Sie sich mit Ih- gen, Freigaben“ und dann rechts auf
integriert. Aktualieren Sie gegebenen- rem Webbrowser in die Bedienoberflä- die Registerkarte „Dynamic DNS“. Set-
falls die Firmware Ihres Geräts. Viele che Ihrer Fritzbox ein. Die folgenden zen Sie ein Häkchen bei „Dynamic
Fritzboxen wie 7170, 7270 und 7390 ar- Angaben können bei Ihrem Fritzbox- DNS benutzen“. Als „Dynamic DNS-
Anbieter“ wählen Sie „dyndns.org“.
Bei „Domainname“ geben Sie die
Adresse ein, die Sie von Dyndns.com
erhalten haben, in unserem Beispiel
routerdaheim.dyndns.org. Tragen
Sie Ihren Dyndns-Benutzernamen und
Ihr Dyndns-Passwort ein und klicken
Sie auf „Übernehmen“ (Bild H).
Nun erlauben Sie, dass aus der Ferne
auf die Fritzbox zugegriffen werden
darf: Klicken Sie auf „Fernwartung“.
Aktivieren Sie „Fernwartung freige-
ben“. Tragen Sie einen Benutzernamen
ein. Legen Sie ein Passwort fest. Klicken
Sie auf „Übernehmen“. Unten erscheint
ein Hinweis, unter welcher Adresse die
Fritzbox nun von außen erreichbar
ist. Notieren Sie die Adresse (Bild I).
Nun ist die Fritzbox für Wake on
LAN vorbereitet.

7. Teamviewer-Konto anlegen
Fernzugriff auf Fritzbox erlauben: Damit Sie via Web auf die Fritzbox-Oberfläche zugreifen können, akti- Per Teamviewer greifen Sie aus der Fer-
vieren Sie „Fernwartung freigeben“. Unten sehen Sie, unter welcher Adresse die Fritzbox erreichbar ist (Bild I) ne schnell und unkompliziert auf Ihren

54 Das Computer-Magazin 9/2010


PC einschalten übers Internet COMPUTER

Heim-PC zu. In Schritt „3. Teamviewer


Host installieren“ haben Sie bereits
Teamviewer Host auf Ihrem PC instal-
liert. Da Sie im Internetcafé weder et-
was installieren noch ein Programm
ausführen dürfen, nutzen Sie dort die
Browservariante von Teamviewer.
Hierzu legen Sie ein kostenloses
Teamviewer-Konto an. Rufen
Sie die Webseite https://login.
teamviewer.com auf. Wählen
Sie im oberen Listenfeld als
Sprache „Deutsch“ und klicken Sie auf
„Registrieren“. Legen Sie ein Konto an Teamviewer-Konto anlegen: Klicken Sie auf der Teamviewer-Webseite mit der rechten Maustaste auf diesen
und klicken Sie auf „Registrieren“. Sie Eintrag und wählen Sie dann die Option „Neuen Partner hinzufügen“ (Bild J)
erhalten danach eine E-Mail mit einem
Link, den Sie anklicken. Ihr Heim-PC ist für den Fernzugriff 8a. PC-Fernstart mit magischen
Eine Webseite öffnet sich. Loggen Sie über das Internet präpariert. Paketen
sich dort ein. Legen Sie unter „Meine Bevor Sie an einen entfernten Ort Die folgende Anleitung gilt für alle
Partner“ Ihren Heim-PC als neuen Kon- fahren, sollten Sie allerdings noch ei- Router-Modelle mit Ausnahme der
takt ab. Klicken Sie dazu mit der rech- nen kleinen Probelauf vor Ort durch- Fritzbox. Nutzer der Fritzbox über-
ten Maustaste auf den Eintrag „Meine führen. Gehen Sie dazu am besten zu springen also diesen Abschnitt und le-
Partner“ (Bild J) und wählen Sie „Neuen einem Nachbarn, der einen Rechner sen weiter bei „8b. PC-Fernstart mit
Partner hinzufügen“. Belassen Sie alle mit Internetanschluss besitzt. Testen Fritzbox“ auf Seite 56.
Einstellungen, wie sie sind. Sie dort, ob sich Ihr Rechner aus dem Um von einem entfernten Rechner
Tragen Sie bei „Kontoname“ die ID- ausgeschalteten Modus komplett hoch- aus Ihren Heim-PC zu starten, schicken
Nummer ein, die Sie von der Software fahren lässt. Sie ihm magische Pakete. Die magi-
Teamviewer Host bekommen haben. Bei Ihrem Nachbarn – und später am schen Pakete enthalten den Startbefehl
Bei „Alias“ tragen Sie einen Namen für Urlaubsort – starten Sie Ihren Heim-PC, für den Heim-PC.
Ihren Heim-PC ein, beispielsweise Zu indem Sie vorgehen wie in den folgen- Magische Pakete lassen sich zum
hause. Klicken Sie auf die Schaltfläche der Abschnitten beschrieben. Beispiel von der Uni Magdeburg aus
„OK“. Klicken Sie den neuen verschicken: Rufen Sie die
Eintrag mit der rechten Maus- Webseite www.et.uni-mag
taste an und wählen Sie „Ei- deburg.de/wol auf. Geben
genschaften“. Tragen Sie bei Sie dort Ihre DNS-Adresse
„Teamviewer Kennwort“ das ein, in unserem Beispiel
Passwort ein, das Sie in Schritt routerdaheim.dyndns.org.
„3. Teamviewer Host installie- Als Portnummer geben Sie
ren“ festgelegt haben. 9 ein. Dann tragen Sie die
Tipp: Bei den „Eigenschaf- MAC-Adresse Ihrer Netz-
ten“ einer Verbindung gibt es werkkarte ein, etwa 00-0D-
das Feld „Hinweise“. Notieren 88-B5-90-5C. Klicken Sie
Sie dort Ihre Dyndns-Adresse dann auf „AUFWE-
und die MAC-Adresse Ihrer CKEN“. Klicken Sie
Netzwerkkarte. sicherheitshalber drei
weitere Male auf „AUF-

PC über das Inter- WECKEN“, um weitere Pa-


kete zu verschicken (Bild K).
net einschalten Überspringen Sie den fol-
genden Abschnitt und lesen
Sie haben nun alle Vorberei- Magisches Paket an Router senden: Das Startsignal für Ihren Heim-PC Sie weiter beim Abschnitt
tungen getroffen: Ihr Router versenden Sie von einem beliebigen Rechner aus. Sie rufen dort www.et. „9. Fernzugriff mit Teamvie-
besitzt eine DNS-Adresse und uni-magdeburg.de/wol auf und klicken auf „AUFWECKEN“ (Bild K) wer“.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 55


COMPUTER PC einschalten übers Internet

8b. PC-Fernstart mit Fritzbox


Um mit der Fritzbox Ihren PC aus der
Ferne zu starten, wählen Sie sich mit Ih-
rer DNS-Adresse – im Beispiel https://
routerdaheim.dyndns.org – in die Be-
dienoberfläche Ihrer Fritzbox ein. Falls
ein Hinweis auf ein fehlendes Sicher-
heitszertifikat erscheint, quittieren Sie
ihn mit „Ausnahmeregel hinzufügen“.
Geben Sie den Benutzernamen und
das Passwort für die Fritzbox ein. Kli-
cken Sie dann links auf „Netzwerk“.
Auf dem Register „Geräte und Benut-
zer“ finden Sie unter „Namen“ den
Eintrag Ihres Heim-PCs.
Klicken Sie am Ende des Eintrags auf
das Schreibblocksymbol. Im folgenden
Fenster klicken Sie auf „Computer star-
ten“. Jetzt sendet die Fritzbox ein ma-
gisches Paket an den Heim-PC und
startet ihn (Bild L).
Danach springt die Software der PC-Fernstart mit Fritzbox: Loggen Sie sich im Internet auf Ihrer Fritzbox ein. Sie erreichen sie über die
Fritzbox zur Liste der Geräte und Be- Dyndns-Adresse, die Sie zuvor eingerichtet haben. Ein Klick auf „Computer starten“ fährt den PC hoch. Das
nutzer zurück. Wiederholen Sie sicher- geht auch, wenn der PC aus ist. Die Bezeichnung „Standby-Modus“ ist hier irreführend (Bild L)
heitshalber die Prozedur drei Mal.
Webdienst Teamviewer bedienen: Ru- zernamen und Ihrem Passwort an. Wie
9. Fernzugriff mit Teamviewer fen Sie https://login.teamviewer.com die Bedienoberfläche aussieht, zeigt
Nach einigen Minuten ist der Heim-PC auf und klicken Sie oben auf „Web Log- der Kasten „So geht’s: PC mit Teamvie-
gebootet. Nun wollen Sie ihn mit dem in“. Melden Sie sich mit Ihrem Benut- wer fernsteuern“ auf Seite 51.
Wenn der entfernte PC hochgefahren
ist, wird er in der Liste „Meine Partner“
als aktiv geführt. Falls Sie Ihr Passwort
in Teamviewer gespeichert haben, stellt
ein Doppelklick auf den Eintrag des
Heim-PCs die Verbindung her (Bild M).
Andernfalls wird erst noch das Passwort
abgefragt. Kurz drauf sehen Sie den
Desktop Ihres Heim-PCs. Er lässt sich
so bedienen, als säßen Sie direkt davor.
Troubleshooting-Tipps finden Sie im
Kasten „Wichtige Fragen: Wake on
LAN“ auf Seite 52. ■

Markus Selinger
computer@com-magazin.de

Weitere Infos
■ http://stephan.mestrona.net/wol
Forum mit Konfigurationsanleitungen für viele
Router
■ www.com-magazin.de/tipps/1353
PC über das Internet bedienen: Die Fernsteuerungssoftware Teamviewer zeigt den Desktop Ihres Heim-PCs.
So rufen Sie das BIOS auf
Sie steuern Windows und Anwendungen wie gewohnt mit der Maus (Bild M)

56 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


www.gamescom.de

Das größte Messe-


und Event-Highlight
für interaktive Spiele
und Unterhaltung

CELEBRATE THE GAMES


19. – 22.8.2010
KÖLN
ter
Eintrit tskarten un
.de
www.gamescom

Koelnmesse GmbH
Messeplatz 1, 50679 Köln, Deutschland
Telefon: +49 180 50 89 999*
(*14 Cent/Minute aus dem dt. Festnetz,
max. 42 Cent/Minute aus dem Mobilfunknetz)
gamescom@visitor.koelnmesse.de
COMPUTER Netzwerk-Tipps

20 Profi-Tipps zu
Netzwerken
Die richtige Verschlüsselung erhöht die Datenrate. Ein Tool ermittelt den optimalen Funkkanal. Freigaben und Rechner
lassen sich im Netz verstecken. Rechner kann man auch per USB vernetzen.

N etzwerke gibt es in fast jedem


Haushalt: Sie verbinden Rechner,
ermöglichen das Drucken über das
WINDOWS XP, VISTA UND 7

1. WLAN-Verbindung
doch eine Verschlüsselung des Funk-
netzes mit dem derzeit aktuellsten Al-
gorithmus WPA2 (Bild A).
Funknetz oder koppeln einfach nur den
mit 300 MBit/s Überprüfen Sie daher, welche Ver-
WLAN-Verbindungen nach dem Standard
Rechner mit dem DSL-Router. schlüsselung bei Ihrem 802.11n-Router
802.11n sind nur dann schnell, wenn sie mit
Doch Netzwerke haben ihre Tücken eingestellt ist. Wenn die Verschlüsse-
WPA2 verschlüsselt sind.
und funktionieren nicht immer rei- lung mit WPA erfolgt – was bei vielen
bungslos. Diese 20 Tipps zeigen, wie Der WLAN-Standard 802.11n ermög- Geräten voreingestellt ist – sendet der
Sie Probleme vermeiden und Ihr Netz- licht theoretisch Datenraten von bis zu Router nur nach dem Standard 802.11g,
werk tunen. 300 MBit/s. Voraussetzung dafür ist je- das heißt lediglich mit bis zu 54 MBit/s.

58 Fotos: Mathias Vietmeier Das Computer-Magazin 9/2010


Netzwerk-Tipps COMPUTER

chen. Wechseln Sie mit Ihrem Funknetz


Kompakt Inhalt
auf einen wenig oder gar nicht genutz-
ten Kanal. So verhindern Sie Emp-
20 Profi-Tipps zu Netzwerken
■ Der Artikel beschreibt 20 Experten- 1. WLAN-Verbindung mit 300 MBit/s S.58
lösungen für knifflige Probleme rund fangsprobleme.
2. Freie Bahn im Funknetz S.59
um Netzwerke. Inssider 1.2.8 scannt sämtliche draht- 3. WLAN-Schlüssel auslesen S.60
losen Netzwerke in der Umgebung, 4. Computer im Netz verstecken S.60
■ Die meisten Tipps funktionieren
misst ihre Signalstärken und gibt Aus- 5. Rettungsanker für die Fritzbox S.60
unter Windows XP, Vista und 7. 6. Offene Ports erkennen S.61
kunft, auf welchem Kanal die WLANs
7. Freigaben verstecken S.61
■ Die meisten vorgestellten Tools fin- senden (kostenlos, www.metageek.net/ 8. Freigaben im Überblick S.61
den Sie auf Heft-CD und -DVD. Alle
products/inssider und auf ). 9. Firewall ein- und ausschalten S.62
Programme lassen sich kostenlos aus 10. Netzwerk per USB S.62
dem Internet laden. Installieren Sie das Tool und starten
11. Netzwerkprobleme beseitigen S.62
Sie es. Wählen Sie im Aufklappmenü
12. Kein WLAN im Energiesparmodus S.62
den WLAN-Adapter aus und starten 13. MAC-Adresse ermitteln S.63
WINDOWS XP, VISTA UND 7 Sie die Suche nach Funknetzen mit 14. Router im Browser konfigurieren S.63
„Scannen starten“. Inssider sucht auto- 15. Fehlermeldung bei Heimnetzgruppe S.63
2. Freie Bahn im Funknetz 16. Booten über das Netzwerk S.63
matisch nach Netzen auf der 2,4-GHz-
Ein Utility zeigt, auf welchen Kanälen ande- 17. Netzwerkwechsel per Mausklick S.64
Frequenz, auf der standardmäßig 18. Netzwerkdiagnose S.65
re Router funken. Auf einem ungenutzten
WLANs nach den Standards 802.11g 19. Internetverbindung optimieren S.65
Kanal haben Sie keine Empfangsprobleme. 20. Netzwerk für Profis S.65
und 802.11n senden. Wenn Ihr 802.11n-
Funknetze teilen die Frequenzen in WLAN auf der 5-GHz-Frequenz sendet, So geht’s: Inssider 1.2.8 S.59
mehrere Kanäle auf. Beim Einrichten wählen Sie „5 GHz“. Software-Übersicht S.60
So geht’s: Curr Ports 1.81 S.61
des Routers lässt sich festlegen, auf Sollte es zu einer Fehlermeldung
So geht’s: Net Profiles 2.1.7 S.64
welchem Kanal das WLAN funken soll. kommen, liegt es daran, dass Sie zum
Bei den meisten Geräten ist der Kanal Konfigurieren des WLAN-Adapters ein
voreingestellt. Der Kanal sechs ist bei Tool des Herstellers verwenden. Umge- Weitere Details zum Einsatz des
den Herstellern sehr beliebt. Deswegen hen Sie das Problem, indem Sie für die Tools Inssider 1.2.8 lesen Sie im unten
ist der Kanal stark überlaufen und es Dauer des Tests auf das Windows-Pen- stehenden Kasten „So geht’s: Inssider


kommt häufig zu Verbindungsabbrü- dant wechseln. 1.2.8“.

So geht’s: Inssider 1.2.8

Inssider 1.2.8 spürt Funknetze in der Umgebung auf und zeigt sie grafisch an (kostenlos, www.metageek.net/
products/inssider und auf ). So sehen Sie, auf welchem Kanal das WLAN des Nachbarn sendet.
1 WLAN-Adapter
In diesem Menü wählen Sie den
2 1 3
Funkadapter aus.

2 Scannen starten
Die Schaltfläche startet die
4
Suche nach verfügbaren drahtlosen
Netzwerken.

5 3 Frequenz
Wechseln Sie mit einem Klick zwi-
schen der 2,4- und 5-GHz-Frequenz.

4 Verfügbare WLANs
Hier sehen Sie Details zu allen
gefundenen WLANs.

5 Kanäle
Hier sehen Sie, auf welchen Kanälen
die einzelnen WLANs funken.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 59


COMPUTER Netzwerk-Tipps

WINDOWS XP, VISTA UND 7 Software-Übersicht


3. WLAN-Schlüssel Programm Internet Seite
auslesen Curr Ports 1.81 (Zeigt offene Ports an) www.nirsoft.net/utils/cports.html 61
Ein vergessenes WLAN-Passwort lässt sich Fritzbox Addon (FF) 1.05.05 www.avm.de/de/Service/FRITZ_Tools/ 63
mit wenigen Mausklicks rekonstruieren. (Firefox-Erweiterung für Fritzbox) browser_plugin.html
Inssider 1.2.8 (WLAN-Scanner) www.metageek.net/products/inssider 59
Wenn Sie nicht mehr wissen, wie der
Net Profiles 2.1.7 (Legt Netzwerkprofile an) http://code.google.com/p/netprofiles 64
Schlüssel für Ihr WLAN lautet, gehen
Wireless Key View 1.34 www.nirsoft.net/utils/wireless_key.html 60
Sie folgendermaßen vor: (Liest WLAN-Schlüssel aus)
Windows XP: Das Tool Wireless Key
WOL for Windows (Bootet PCs übers Netzwerk) www.depicus.com/wake-on-lan 63
View 1.34 liest den WLAN-Schlüssel
Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Computer, Netzwerk-Tipps“.
aus (kostenlos, www.nirsoft.net/utils/
wireless_key.html und auf ). Das
geht allerdings nur, wenn Sie Ihr Funk- Verbindung und wählen Sie „Eigen- „Eingabeaufforderung“ klicken. Unter
netz mit dem Windows-eigenen Tool schaften“. Wenn Sie auf der Register- Windows Vista und 7 benötigen Sie Ad-
verwalten und keine WPA2-Verschlüs- karte „Sicherheit“ die Einstellung „Zei- ministratorrechte: Klicken Sie mit der
selung einsetzen. chen anzeigen“ aktivieren, dann zeigt rechten Maustaste auf „Eingabeauffor-
Entpacken Sie das Archiv „wireless Windows den WLAN-Schlüssel im derung“ und wählen Sie „Als Adminis-
keyview.zip“ in ein Verzeichnis Ihrer Klartext an (Bild B). trator ausführen“.
Wahl und starten Sie das Tool mit einem Geben Sie den Befehl net.config
Doppelklick auf die Datei „Wireless WINDOWS XP, VISTA UND 7 .server./hidden:yes ein und be-
KeyView.exe“. Das Programm zeigt 4. Computer im Netz stätigen Sie mit der Eingabetaste. Wenn
Ihnen in der Spalte „Key (Ascii)“ den Sie den Parameter /hidden:yes auf
WLAN-Schlüssel im Klartext an.
verstecken /hidden:no ändern und den Befehl
Ein Kommandozeilenbefehl macht Ihren
Windows Vista und 7: Der WLAN- erneut ausführen, ist Ihr Rechner wie-
Rechner im Netzwerk für andere Computer
Schlüssel lässt sich problemlos mit der sichtbar.
unsichtbar.
Bordmitteln von Windows auslesen, so- Achtung: Da die Liste der Rechner im
fern Sie das Funknetz mit dem Konfigu- Die Netzwerkumgebung von Windows Netzwerk nicht ständig, sondern in ei-
rations-Tool von Windows eingerichtet zeigt automatisch alle Rechner im Netz- nem bestimmten Intervall aktualisiert
haben. werk an. Ein kurzer Befehl auf der wird, dauert es einen Moment, bis der
Klicken Sie in der Systemsteuerung Kommandozeile lässt Ihren Rechner in Rechner aus der Liste auf anderen Com-
auf „Netzwerk und Internet, Netzwerk- der Netzwerkumgebung anderer Rech- putern verschwindet. Durch Eingabe
und Freigabecenter“. Klicken Sie im ner verschwinden: des Rechnernamens wie \\Barney ist
linken Fensterbereich auf „Drahtlos- Öffnen Sie die Kommandozeile, in- der Rechner dennoch stets erreichbar.
netzwerke verwalten“. Klicken Sie mit dem Sie „Start, Alle Programme, Zube-
der rechten Maustaste auf die WLAN- hör“ wählen und unter Windows XP auf FRITZBOX

5. Rettungsanker für
die Fritzbox
Die Fritzbox hat eine Notfall-Adresse. Sie
gibt immer Zugriff auf den Router – selbst
wenn Sie die IP-Adresse nicht kennen.

Der Hersteller der Fritzbox hat den


Router mit einer Notfall-IP-Adresse
ausgestattet. Diese ermöglicht immer
einen Zugriff auf die Weboberfläche
des Geräts – selbst wenn Ihnen die kon-
figurierte IP-Adresse nicht bekannt ist.
Verbinden Sie dazu einen Rechner
per Kabel mit der Fritzbox. Weisen Sie
ihm die IP-Adresse „169.254.1.100“ zu.
WLAN mit 300 MBit/s: Aktivieren Sie die WPA2-Verschlüsselung, wie in diesem Beispiel in der Fritzbox. Als Subnetzmaske legen Sie „255.255.
Nur dann steht Ihnen bei 802.11n die volle Geschwindigkeit zur Verfügung (Bild A) 255.0“ fest und als Standardgateway

60 Das Computer-Magazin 9/2010


Netzwerk-Tipps COMPUTER

„169.254.1.1“. Mit diesen So starten Sie das Tool:


Einstellungen greifen Sie Entpacken Sie das Archiv
nun im Browser über die „cports.zip“ auf Ihrem
IP-Adresse 169.254.1.1 Rechner. Starten Sie Curr
auf die Fritzbox zu. Ports mit einem Doppel-
Falls Sie überhaupt kei- klick auf die Datei „cports
nen Zugriff mehr auf den .exe“. Weitere Tipps zur
Router haben, setzen Sie Nutzung des Tools finden
ihn auf die Werkseinstel- Sie im unten stehenden
lungen zurück. Bei den Kasten „So geht’s: Curr
Modellen mit integrierter Ports 1.81“.
Telefonanlage heben Sie
dazu den Hörer ab und WINDOWS XP, VISTA UND 7
wählen die Nummer #991 7. Freigaben
*15901590*. Nach dem
Auflegen startet die Fritz-
verstecken
Das Dollarzeichen versteckt
box neu im Ausliefe-
Freigaben vor anderen Nut-
rungszustand. WLAN-Schlüssel auslesen: Wer das Passwort für sein Funknetz vergisst, braucht unter
zern im Netzwerk.
Windows Vista und 7 kein Spezial-Tool, um es zu rekonstruieren. Der Schlüssel wird in
WINDOWS XP, VISTA UND 7 diesem Fenster angezeigt (Bild B) Windows-Freigaben ver-
6. Offene Ports stecken Sie in der Netz-
te der Software zu. Browser nutzen werkumgebung anderer Windows-
erkennen zum Beispiel standardmäßig den Port Rechner, indem Sie am Ende des Frei-
Überprüfen Sie regelmäßig, welche Ports auf
80. gabenamens das Dollarzeichen $ an-
Ihrem Rechner offen sind. Trojaner verraten
Auch Schadsoftware öffnet Ports. hängen. So heißt eine versteckte Frei-
sich durch offene Ports.
Prüfen Sie daher, welche Ports offen gabe zum Beispiel „Geheim$“.
Das Netzwerkprotokoll TCP/IP, das bei sind. Das Tool Curr Ports 1.81 listet auf, Achtung: Dieser Trick funktioniert nur
Internetverbindungen zum Einsatz welche Programme welche Ports nut- bei Windows-Rechnern. Linux-Rechner
kommt, nutzt Ports für die Kommunika- zen (kostenlos, www.nirsoft.net/utils/ und Programme zum Scannen des
tion zwischen Rechnern. Ports ordnen cports.html und auf ). Curr Ports Netzwerks lassen sich davon nicht be-
die ein- und ausgehenden Datenpake- zeigt auch versteckte Prozesse an. eindrucken. Sie zeigen die Freigaben
dennoch an.

So geht’s: Curr Ports 1.81 WINDOWS XP, VISTA UND 7

Das Utility Curr Ports 1.81 zeigt an, welche Prozesse welche Ports auf Ihrem Rechner
8. Freigaben im Überblick
geöffnet haben (kostenlos, www.nirsoft.net/utils/cports.html und auf ). Eine versteckte Funktion zeigt alle Netz-
werkfreigaben auf Ihrem Rechner an und in-
4 formiert Sie, wer darauf zugreift.
1
2 3 Ein verstecktes Tool zeigt Ihnen unter
Windows XP übersichtlich an, welche
Dateien Ihres PCs im Netzwerk freige-
geben sind (Bild C). Drücken Sie dazu
[Windows R] und geben Sie den Befehl

1 rundll32.ntlanui.dll
1 Process Name 3 Process Path ,ShareManage
In dieser Spalte stehen die Dateinamen Zeigt den lokalen Pfad zur Prozess-Datei
der laufenden Prozesse. an.
ein. Bestätigen Sie mit einem Klick auf
die Schaltfläche „OK“.
2 Remote Address 4 Refresh
Zeigt die Internetadresse an, mit der der Aktualisiert die Liste der Prozesse mit Um eine Freigabe zu beenden, mar-
Prozess Kontakt aufnimmt. offenen Ports. kieren Sie sie und klicken auf die

Schaltfläche „Freigabe beenden“.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 61


COMPUTER Netzwerk-Tipps

Unter Windows XP, Vista Netzwerkadaptern und Rou-


und 7 zeigt eine versteckte tern zu Problemen. Die Folge
Funktion an, welcher Benut- sind Fehlermeldungen beim
zer über das Netzwerk auf Internetsurfen oder Kopieren
einen freigegebenen Ordner von Dateien.
zugreift: Öffnen Sie die So stellen Sie die Tuning-
Computerverwaltung, in- Funktion ab (Bild D): Öffnen
dem Sie [Windows R] drü- Sie die Kommandozeile mit
cken, compmgmt.msc ein- Administratorrechten. Wäh-
geben und mit einem Klick Freigaben im Überblick: Eine Funktion zeigt Ihnen unter Windows XP alle Netz- len Sie dazu „Start, Alle Pro-
auf „OK“ bestätigen. Wäh- werkfreigaben an. Ein Klick auf die Schaltfläche „Freigabe beenden“ nimmt die gramme, Zubehör“. Klicken
len Sie in der linken Baum- Freigabe zurück (Bild C) Sie mit der rechten Maustaste
struktur „System, Freigege- auf „Eingabeaufforderung“
bene Ordner, Sitzungen“. WINDOWS XP, VISTA UND 7 und wählen Sie „Als Administrator aus-
führen“. Geben Sie den Befehl
10. Netzwerk per USB
WINDOWS XP, VISTA UND 7
Für den Datenaustausch zwischen zwei
9. Firewall ein- und 1 netsh.int.tcp.set.global.
Rechnern brauchen Sie kein Netzwerk. Ver-
autotuninglevel=disabled
ausschalten binden Sie die Rechner per USB.
Eine Desktop-Verknüpfung schaltet die Fire-
Ein USB-Link-Kabel verbindet zwei PCs ein und drücken Sie die Eingabetaste.
wall per Mausklick ein und aus.
direkt über den USB-Anschluss. Oft Schließen Sie das Kommandozeilen-
Oft ist es notwendig, die Windows-Fire- funktioniert das sogar ohne die Installa- fenster und starten Sie den PC neu.
wall kurzzeitig abzuschalten. Das ist et- tion eines Treibers. Dabei steht der eine
wa der Fall, um einem Programm, das Rechner auf dem jeweils anderen Rech- WINDOWS VISTA UND 7
aktiviert werden soll, ausnahmsweise ner im Windows-Explorer als „Wech- 12. Kein WLAN im
das Senden von Daten ins Internet zu seldatenträger“ zur Verfügung.
ermöglichen. So legen Sie eine Desk- Ein solches USB-Link-Kabel gibt es
Energiesparmodus
Falls die Funkverbindung des Notebooks im
top-Verknüpfung zum schnellen Ein- bereits ab rund 15 Euro. Geben Sie in
Akkubetrieb nicht funktioniert, ändern Sie
und Ausschalten der Firewall an: einer Suchmaschine oder einem On-
die Energiespareinstellungen.
Klicken Sie mit der rechten Maus- line-Shop wie Amazon einfach als
taste auf den Desktop und wählen Sie Suchbegriff USB.Link.Kabel ein. Wenn Ihr Notebook mit angeschlosse-
„Neu, Verknüpfung“. Geben Sie als nem Netzteil problemlos eine WLAN-
Speicherort netsh.firewall.set. WINDOWS VISTA UND 7 Verbindung aufbaut, diese aber ab-
opmode.disable ein und nennen Sie 11. Netzwerkprobleme bricht, sobald Sie in den Akkubetrieb
die Verknüpfung Firewall.abschal wechseln, überprüfen Sie die Energie-
ten. Ein Doppelklick auf die Verknüp-
beseitigen spareinstellungen.
Wenn es beim Surfen oder beim Kopieren
fung schaltet die Firewall ab. Wählen Sie in der Systemsteuerung
von Daten über das Netzwerk Probleme gibt,
Legen Sie eine weitere Verknüpfung „System und Sicherheit, Energiespar-
hilft ein Kommandozeilenbefehl.
mit dem Befehl netsh.firewall. modus ändern, Erweiterte Energie-
set.opmode.enable und dem Namen Windows Vista und 7 besitzen eine einstellungen ändern“. Wechseln Sie
Firewall.einschalten an. Diese neue Funktion für das Netzwerkproto- zum Eintrag „Drahtlosadaptereinstel-
Verknüpfung schaltet die in Windows koll TCP/IP, die ständig versucht, die lungen, Energiesparmodus“. Wählen
integrierte Firewall per Doppelklick Übertragungsgeschwindigkeit zu opti- Sie den Eintrag „Minimaler Energie-
wieder ein. mieren. Dabei kommt es mit vielen sparmodus“.
Falls das WLAN mit dieser Einstellung
weiterhin Probleme bereitet, wählen Sie
„Höchstleistung“. Damit steigt zwar der
Stromverbrauch des Funkadapters, da-
für sollte er aber reibungslos
funktionieren. Um den Akkube-
darf zu minimieren, deaktivieren
Automatisches Tuning der Übertragungsgeschwindigkeit: Wenn diese neue Funktion unter Windows Sie den WLAN-Adapter am besten, so-
Vista und 7 Probleme bereitet, schalten Sie sie mit diesen Befehl ab (Bild D) lange Sie ihn nicht brauchen.

62 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Netzwerk-Tipps COMPUTER

WINDOWS XP PRO, VISTA UND 7 beim Anlegen einer Heimnetzgruppe


13. MAC-Adresse zu einer Fehlermeldung mit dem Feh-
lercode „0x80630801“ kommt, konnte
ermitteln dieser Dienst nicht gestartet werden.
Ein MAC-Filter schützt Ihr Funknetz vor un-
Der Grund ist eine defekte Konfigura-
gebetenen Gästen. Ein Kommandozeilen-
tionsdatei „idstore.sst“. Diese muss nur
Tool zeigt schnell die MAC-Adresse an.
gelöscht werden, der Dienst legt sie
Das Kommandozeilen-Tool Getmac beim Starten automatisch neu an.
zeigt ohne Umwege die MAC-Adres- Öffnen Sie den Windows-Explorer.
sen aller Netzwerkadapter am Rechner Geben Sie in die Adressleiste
an. Öffnen Sie die Kommandozeile, in-
dem Sie [Windows R] drücken und cmd 1 C:\Windows\ServiceProfiles\
eingeben. Geben Sie auf der Komman- LocalService
dozeile getmac./v ein und bestätigen
Sie mit „OK“ (Bild E). Der Parameter „/v“ Firefox-Erweiterung für Fritzbox: Fritzbox Add- ein und drücken Sie die Eingabetaste.
sorgt dafür, dass Getmac ausführliche on (FF) 1.05.05 gibt per Mausklick Direktzugriff auf Wenn ein Hinweisfenster erscheint,
Informationen ausgibt. die wichtigsten Funktionen des Routers (Bild F) dass Ihnen die Rechte für den Zugriff
fehlen, klicken Sie auf „Fortsetzen“.
FRITZBOX Ein Klick darauf öffnet die Konfigura- Wechseln Sie jeweils mit einem
14. Router im Browser tionsoberfläche. Ein Klick auf den Pfeil Doppelklick in die Unterverzeichnisse
rechts neben dem Logo öffnet ein Me- „AppData, Roaming, PeerNetwor-
konfigurieren nü mit weiteren Funktionen. king“. Löschen Sie dort die Datei
Mit einer Erweiterung für Firefox konfigurie-
Wenn Sie der Fritzbox eine andere als „idstore.sst“ und legen Sie die Heim-
ren Sie die Fritzbox direkt im Browser.
die voreingestellte IP-Adresse zuge- netzgruppe erneut an.
Die Firefox-Erweiterung Fritzbox Add- wiesen haben, passen Sie sie in der Er- Falls die Ordner nicht angezeigt wer-
on (FF) 1.05.05 ermöglicht es, im Brow- weiterung an: Klicken Sie auf „Einstel- den, drücken Sie [Alt X] und wählen
ser die Konfigurationsoberfläche zu öff- lungen“ und geben Sie unter „Adresse, „Ordneroptionen …“. Aktivieren Sie
nen und direkt auf einen angeschlosse- FRITZ!BOX verwendet folgende IP- unter „Ansicht“ die Einstellung „Aus-
nen Speicher zuzugreifen (kostenlos, Adresse“ die Adresse ein. geblendete Dateien (…) anzeigen“. Be-
www.avm.de/de/Service/FRITZ_Tools/ stätigen Sie mit „OK“.
browser_plugin.html). WINDOWS 7
So installieren Sie die Erweiterung: 15. Fehlermeldung bei WINDOWS XP, VISTA UND 7
Klicken Sie auf der Webseite auf
Heimnetzgruppe 16. Booten über das
„FRITZ!Box AddOn für Firefox“. Falls
Sie die Meldung „Firefox hat diese
Wenn Sie beim Anlegen einer Heimnetzgrup- Netzwerk
pe eine Fehlermeldung erhalten, löschen Sie Ein kleines Tool bootet Ihren ausgeschalte-
Webseite (www.avm.de) daran gehin-
die defekte Konfigurationsdatei. ten Rechner über das lokale Netzwerk.
dert (…)“ erhalten, klicken Sie auf „Er-
lauben“. Klicken Sie auf „Jetzt instal- Windows 7 nutzt für die Einrichtung Das kleine Tool WOL for Windows boo-
lieren, Firefox neu starten“. Anschlie- und den Betrieb von Heimnetzgruppen tet einen ausgeschalteten Rechner über
ßend finden Sie rechts oben neben der fünf Dienste. Einer davon ist das „Peer das lokale Netzwerk (kostenlos, www.
Adresszeile das Fritzbox-Logo (Bild F). Name Resolution-Protokoll“. Falls es depicus.com/wake-on-lan). Vorausset-
zung: Der zu bootende Rechner ist per
Kabel mit dem Netzwerk verbunden.
Ermitteln Sie die IP-Adresse, die Sub-
netzmaske und die MAC-Adresse des
Rechners, den Sie über das Netz booten
möchten. Wählen Sie hierfür in Win-
dows XP in der Systemsteuerung
„Netzwerk- und Internetverbindun-
gen, Netzwerkverbindungen“. Klicken
Sie mit der rechten Maustaste auf
Getmac: Das Kommandozeilen-Tool zeigt die MAC-Adressen der angeschlossenen Netzwerkadapter an. „LAN-Verbindung“ und wählen Sie im

So lässt sich ein MAC-Filter im WLAN-Router schnell konfigurieren (Bild E) Kontextmenü „Status“.

auf CD und DVD nur auf DVD


63
Das Computer-Magazin 9/2010
COMPUTER Netzwerk-Tipps

Klicken Sie bei „Netzwerkunterstüt- Sie können Ihren Rechner übrigens


zung“ auf „Details …“. Notieren Sie auch von beliebigen PCs aus über das
sich die IP-Adresse, die Subnetzmaske Internet booten und auf Daten zugrei-
und unter „Physikalische Adresse“ die fen. Wie das funktioniert, lesen Sie im
MAC-Adresse des Rechners. Artikel „PC einschalten – übers Inter-
Unter Windows Vista und 7 öffnen Sie net“ auf Seite 48.
in der Systemsteuerung „Netzwerk und
Internet, Netzwerk- und Freigabecen- WINDOWS XP, VISTA UND 7
ter“ und klicken links auf „Adapterein- 17. Netzwerkwechsel
stellungen ändern“. Klicken Sie mit der
rechten Maustaste auf „LAN-Verbin-
per Mausklick
Mit ein paar Mausklicks springt Ihr Note-
dung“ und wählen Sie „Status“. Kli-
book vom einen Netzwerk ins andere.
cken Sie auf „Details …“. Notieren Sie Booten über das Netzwerk: Das Tool WOL for
sich die „IPv4-Adresse“, die „IPv4-Sub- Windows bootet den Rechner über das Netzwerk. Wer sein Notebook häufig mit verschie-
netzmaske“ sowie die „Physikalische Geben Sie hier die IP-Adresse, die Subnetzmaske denen Netzwerken verbindet, muss die
Adresse“. und die MAC-Adresse ein (Bild G) IP-Adressen des Rechners und der Ser-
Stellen Sie sicher, dass im BIOS die ver nicht umständlich in den Tiefen der
Funktion zum Booten über das Netz- Sie die IP-Adresse ein und unter „Sub- Systemsteuerung anpassen. Das Tool
werk aktiviert ist. Sie finden die Funk- net Mask“ die Subnetzmaske. Über- Net Profiles 2.1.7 erledigt diesen Job:
tion meist im Bereich „Boot“, sie heißt nehmen Sie unter „Send Options“ die Legen Sie für jedes Netzwerk ein eige-
„Wake on LAN“ oder ähnlich. Stellen Vorauswahl „Internet“ und geben Sie nes Profil an und wechseln Sie dann per
Sie die Einstellung auf „Enabled“. unter „Remote Port Number“ die Port- Mausklick zwischen den Netzwerk-
Nun booten Sie den PC über das nummer 7 ein. Ein Klick auf „Wake Me konfigurationen (kostenlos, http://code
Netz: Entpacken Sie auf einem anderen Up“ bootet den anderen Rechner über .google.com/p/netprofiles und auf ).
Rechner das Archiv von WOL for Win- das Netzwerk (Bild G). Für jedes Profil lassen sich eigene Lauf-
dows und starten Sie das Tool per Dop- Achtung: Das Tool hat einen kleinen werkverknüpfungen und der Standard-
pelklick auf „WakeOnLanGui.exe“. Fehler, der dafür sorgt, dass das Pro- drucker festlegen.
Geben Sie unter „Mac Address“ die grammfenster unter Windows 7 Scroll- Installieren und starten Sie Net Pro-
zuvor notierte „Physikalische Adresse“ balken anzeigt. Die Funktionalität ist files mit „Start, Alle Programme, Net
ein. Unter „Internet Address“ tragen dadurch aber nicht eingeschränkt. Profiles, Net Profiles“. Unter Windows

So geht’s: Net Profiles 2.1.7

Net Profiles 2.1.7 wechselt das Netzwerk per Mausklick (kostenlos, http://code.google.com/p/netprofiles und
auf ). Ein Klick auf „New Profile“ legt ein neues Profil an.
1 Network Card
1 Hier wählen Sie die Netzwerkverbin-
dung aus, für die Sie ein Profil erstel-
len wollen.
2 3 2 IP Settings
Hier geben Sie die IP-Adressen des
PCs und des Routers ein.
4 5
3 Mapped Drives
In diesem Bereich legen Sie Verknüp-
fungen für Netzwerklaufwerke fest.
4 Printer
Wählen Sie aus, welcher Drucker als
Standarddrucker verwendet wird.
5 Wireless
Wenn Sie die SSID eines WLANs ange-
ben, wird bei einer Funkverbindung
automatisch das Profil aktiviert.

64 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Netzwerk-Tipps COMPUTER

Vista und 7 erfordert nicht mehr als 18 dB


das Tool Administra- bei 16 MBit/s. Un-
torrechte: Klicken Sie ter „Signal/Rauschab-
mit der rechten Maus- stand“ sollte der Wert
taste auf „Net Profi- größer als 10 dB sein.
les“ und wählen Sie Falls diese Werte nicht
„Als Administrator stimmen, klicken Sie
ausführen“. auf „Einstellungen“
Wie Sie das Tool und wählen schritt-
bedienen, steht im weise eine Einstellung
Kasten „So geht’s: Net in Richtung „Sicher“,
Profiles 2.1.7“ auf Sei- bis die Internetverbin-
te 64. dung stabil läuft.

WINDOWS XP, VISTA WINDOWS XP, VISTA


UND 7 UND 7

18. Netzwerk- 20. Netzwerk


Netzwerkprobleme analysieren: Windows XP, Vista und 7 besitzen Diagnosefunktionen, die bei
diagnose Problemen im Netzwerk weiterhelfen (Bild H)
für Profis
Windows besitzt Diagno- Der Befehl „net“ konfigu-
sefunktionen, die Netz- riert das Netz per Kom-
FRITZBOX
werkprobleme erkennen und beheben. mandozeile. Er bietet mehr Einstellungen als
19. Internetverbindung die Bedienoberfläche.
Unter Windows XP starten Sie die Netz-
werkdiagnose, indem Sie [Windows R]
optimieren Der Kommandozeilenbefehl net er-
Wenn die Internetverbindung instabil oder
drücken, den Befehl möglicht eine umfangreiche Konfigura-
zu langsam ist, lässt sie sich im Router opti-
tion des lokalen Netzwerks. Starten Sie
mieren.
1 hcp://system/netdiag/ die Kommandozeile, indem Sie „Start,
dglogs.htm Melden Sie sich auf der Konfigurati- Alle Programme, Zubehör“ wählen und
onsoberfläche der Fritzbox an. Klicken unter XP auf „Eingabeaufforderung“
eingeben und mit „OK“ bestätigen“. Sie unter „Anschlussinformationen“ klicken. Unter Windows Vista und 7
Ein Klick auf „System überprüfen“ star- auf „DSL“. Unter „Leitungskapazität“ klicken Sie mit der rechten Maustaste
tet die Diagnose. Das Analyse-Tool un- zeigt der Router die maximal mögliche auf „Eingabeaufforderung“ und wäh-
tersucht alle Netzwerkverbindungen Datenrate an Ihrem Anschluss an. Un- len „Als Administrator ausführen“.
und prüft, ob wichtige Dienste erreich- ter „Aktuelle Datenrate“ sehen Sie die Der Befehl net.user ermöglicht die
bar sind. tatsächlich zur Verfügung stehende Benutzerverwaltung unter Windows.
Unter Windows Vista und 7 wählen Geschwindigkeit. Freigaben verwalten Sie mit dem Be-
Sie in der Systemsteuerung „Netzwerk Wenn es zu regelmäßigen Verbin- fehl net.share (Bild I). Um eine detail-
und Internet, Netzwerk- und Freigabe- dungsabbrüchen oder zu Synchronisa- lierte Beschreibung der Befehle zu er-
center“. Klicken Sie unter Windows tionsproblemen kommt, liegt das meist halten geben Sie net.user./? bezie-
Vista auf „Diagnose und Reparatur“ an der Qualität der Telefonleitung. Der hungsweise net.share./? ein.
und unter Windows 7 auf „Probleme Wert unter „Leitungsdämpfung“ sollte Um zum Beispiel ein vergessenes
beheben“ (Bild H). möglichst niedrig sein, zum Beispiel Kennwort für das Administratorkonto
zu ändern, geben Sie diesen Befehl ein:

1 net.user.Administrator.
Passwort

Ersetzen Sie dabei Passwort durch ein


beliebiges Passwort und drücken Sie
die Eingabetaste. ■

Netz per Kommandozeile konfigurieren: Der Befehl net bietet viele Einstellungsmöglichkeiten. Der Befehl Konstantin Pfliegl
net.share in diesem Beispiel zeigt übersichtlich alle Freigaben an (Bild I) computer@com-magazin.de

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 65


CD UND DVD Windows-Optimierer, Microsoft Toolkit, Netzwerk-Tools

CD-/DVD-Inhalt
Die Heft-CD enthält das Microsoft Deployment Toolkit 2010, zwei Windows-Optimierer, Firefox 4.0 Beta 1, ein Sicherheitspaket
sowie Netzwerk- und Internet-Tools. Die bootfähige Heft-DVD bietet zusätzlich 3-mal Linux: Fedora 13, Mint 9 und Sabayon 5.3.

D ie Highlights der Heft-DVD: Linux-


Fans und alle, die Linux einmal
ausprobieren wollen, finden auf der
Auf CD und DVD

TUNING-TOOLS FÜR WINDOWS XP, VISTA UND 7


bootfähigen Heft-DVD drei der popu-
lärsten Linux-Distributionen: Fedora 13, Exklusiv: com! Windows-Optimierer
Mint 9 und Sabayon 5.3
Darüber hinaus enthält die Heft-DVD Auf Heft-CD und -DVD finden Sie Schritt, wie sie sich alternativ von
sämtliche Programme der Heft-CD. erweiterte Versionen der beiden ex- Hand vornehmen lässt.
Highlights der Heft-CD: Der Win- klusiven Windows-Tuning-Tools aus Für XP/Vista/7
dows-7-Optimierer 1.2 verbessert 25 der com!-Redaktion: den Windows-7- Artikel auf Seite 32
Voreinstellungen in Windows 7, der Optimierer 1.2. und den Windows-
Windows-Optimierer 4.0.7 konfiguriert Optimierer 4.0.7.
über 100 Einstellungen in Vista und XP. Der Windows-7-Optimierer 1.2 ver-
Das Microsoft Deployment Toolkit bessert automatisch 25 Einstellungen
2010 hilft Ihnen dabei, einen Multi-Set- von Windows 7, der Windows-Op-
up-Stick mit Windows XP, Vista und 7 timierer 4.0.7 konfiguriert mehr als
zu erstellen und das Setup von Win- 100 Optionen in XP und Vista.
dows zu personalisieren. Die zwei Programme sind gleich-
Die Beta 1 von Firefox 4.0 zeigt, was zeitig Tippdatenbanken: Sie erklä-
die nächste Browsergeneration bringt. ren bei jeder Einstellung Schritt für
Tool-Sammlungen bündeln die besten
Utilities für Netzwerke, PC-Sicherheit
und Internet.
Auf CD und DVD
Steckbrief MULTI-SETUP-STICK ERSTELLEN

Kompakt Microsoft Deployment Toolkit 2010


-Software gibt’s in der CD- und DVD-Ausgabe.
-Software finden Sie nur in der DVD-Ausgabe. Der Multi-Setup-Stick hält Installa- Das Toolkit sammelt alle Systeme,
tionsroutinen für bis zu 25 Windows- Programme und Treiber und schnürt
Versionen bereit. Die Systeme instal- daraus so viele individuelle Win-
Inhalt
liert der Stick auf jedem beliebigen dows-Installationen, wie Sie wollen.
■ Auf CD und DVD
PC. In die Routinen lassen Der Multi-Setup-Stick benötigt
Exklusiv: com! Windows-Optimierer S.66
Microsoft Deployment Toolkit 2010 S.66
sich individuell Trei- mindestens 8 GByte Fassungsver-
Firefox 4.0 Beta 1 S.67 ber sowie Ihre be- mögen. Wollen Sie alle 25 mög-
Internet-Utilities S.67 vorzugten Anwen- lichen Windows-Versionen
Netzwerk-Tools S.68 dungen integrieren. daraufpacken, so setzt
Security-Box S.70 Um sich Ihren persön- dies einen Stick
■ Zusätzlich auf DVD lichen Multi-Setup-Stick zu mit mindestens
3-mal Linux: Fedora, Mint, Sabayon S.68 erstellen, brauchen Sie vor allem 32 GByte voraus.
■ Cover das Microsoft Deployment Toolkit Für XP/Vista/7
Cover Heft-CD S.68 2010 (MDT) von Heft-CD und -DVD. Artikel auf Seite 42
Cover Heft-DVD S.70

66 Das Computer-Magazin 9/2010


Windows-Optimierer, Microsoft Toolkit, Netzwerk-Tools CD UND DVD

Auf CD und DVD Auf CD und DVD

OPEN-SOURCE-BROWSER DIE 10 BESTEN TOOLS FÜRS WEB

Firefox 4.0 Beta 1 Internet-Utilities


Nachdem zuletzt Browser Von diesen Tools profitiert jeder
wie Chrome, Opera und Internetnutzer: Sie beschleunigen
Internet Explorer mit In- Downloads, laden Videos herun-
novationen aufwarteten, ter, schützen die Privatsphäre oder
versprechen die Mozilla- erstellen ein Browser-Backup.
Entwickler für Firefox 4.0 Für XP/Vista/7
spannende Neuerungen. Artikel auf Seite 82
Dazu zählen deutlich
mehr Tempo beim Surfen,
eine schlankere Bedien-
oberfläche, das flexiblere
Plug-in-System Jetpacks
und der Theme-Manager Personas. portablen Version der Beta 1 von
Wer jetzt schon ausprobieren Heft-CD und -DVD.
möchte, wie sich Firefox 4.0 anfühlt, Für XP/Vista/7
der kann das gefahrlos tun – mit der Artikel auf Seite 80

In der In der
CD-Ausgabe DVD-Ausgabe
der com! der com!
klebt hier die klebt hier die
Heft-CD Heft-DVD

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 67


Das Computer-Magazin 9/2010


Für Linux-Fans und solche, die es
werden wollen, bietet die Heft-
DVD gleich drei besonders popu-
läre Linux-Distributionen: Fedora
13, Sabayon 5.3 und Mint 9. Letz-
teres bootet von der Heft-DVD
und lässt sich so ohne Installation
ausprobieren. Dazu gibt es noch
Tools, die Linux auf USB-Sticks

Netzwerke, die Geräte wie PCs,


Drucker oder Router per Funk
oder Kabel verbinden, gibt es in
fast jedem Haushalt. Auf Heft-CD

Tools, die freie Kanäle aufspüren,


und -DVD finden Sie wichtige

vergessene WLAN-Passwörter re-


konstruieren oder Netzwerkprofi-
PROGRAMME FÜRS HEIMNETZ

Netzwerk-Tools
BELIEBTE LINUX-PAKETE

Auf CD und DVD


3-mal Linux

Artikel auf Seite 92

Artikel auf Seite 58


le verwalten.
Für XP/Vista/7
installieren.
Auf DVD

Heft-CD 9/2010
Heft-CD 9/2010

Heft-CD 9/2010
Heft-CD 9/2010

COMPUTER OPEN SOURCE Free Download Manager Web of Trust STANDARDS


3.0 Build 852 20100503
Internet-Utilities

Windows-Bremsen Top 10 Adobe Reader


Cookies View 1.10, Free
Download Manager 3.0
Bit Meter OS 0.5.0, Clip

Netzwerk-Tools
Programme für knifflige

1.81, Inssider 1.2.8, Net


Profiles 2.1.7 und Wire-
ACT-MP3 1.1.2 Free Monitor for Google TIPPS & TRICKS Adobe Reader 9.3
Anti-Malware 1.46

Netzwerke: Curr Ports


Build 852, Net Drive
1.1.0.1 und weitere.

2.5.28.76 Windows-Tipps
Grab 3.0.6.6, Flash

Borg Calendar 1.7.3 Browser & Runtimes

Probleme rund um
Ccleaner 2.33.1184

less Keyview 1.34.


Java-Laufzeitumgebung „CopyTo_MoveTo.reg“
Defraggler 1.20.201 Drop Permission 1.0 Firefox 3.6.6
6.0 Update 20
Firefox 3.6.6 „CopyTo_MoveTo_ Java-Laufzeitumgebung
Disk Defrag Screen Saver Jdownloader 0.9.579 Löschen.reg“ 6.0 Update 20
1.1.1.50 Folder Style 0.9.1
Net Drive 1.1.0.1 Software-Tipps
Gparted 0.5.2-9 CD/DVD brennen
Speccy 1.02.156 Radio Sure 2.1.969
Key Guard 2.0.2 Irfan View 4.27 Imgburn 2.5.1.0
Windows-Optimierer Web of Trust 20100503 Open Office 3.2.1 Virenscanner
an. Zu jeder Einstellung erhalten Sie detaillierte Beschrei-
weit über 100 Einstellungen unter Windows XP und Vista

Open Hardware Monitor (Firefox)


com! Windows-7-
bungen. Profildateien übertragen die gewünschten Ein-
von Windows 7. Windows-Optimierer 4.0.7 passt sogar
Windows-7-Optimierer 1.2 verbessert 25 Einstellungen

0.1.35 Beta Open Office Avast Free Antivirus


Optimierer 1.2 Web of Trust 10.3.3.0
Open Office 3.2.1 Portable 3.2.0 5.0.594
com! Windows- (Internet Explorer)
Peazip 3.2 Internet-Tipps Bitdefender 10 Free Edition
Optimierer 4.0.7 Zuploader 1.2.0.0
Subsonic 4.0.1 Download Sort 2.5.8 SERVICE
Doppelte Ordner INTERNET
Thunderbird 3.1 Filezilla 3.3.3 com!-Leserumfrage mit
Link Shell Extension Sicherheit
stellungen bequem auf andere Rechner. VVVP 0.95 jCarousel 0.2.4 Gewinnspiel
3.3.5.7 Adblock Plus 1.2.1
Firefox Search Crumbs 1.1 Cover
Multi-Setup-Stick Anti-Malware 1.46

Microsoft Toolkit 2010


Firefox 4.0 Beta 1 portabel Similar Web – Discovery CD/DVD-Rückblick
Avast Free Antivirus
Windows-Optimierer

Imgburn 2.5.1.0 Tool 1.0.6


Internet-Tools 5.0.594 Lexikon
Microsoft Deployment Sort Places 1.6.7

Firefox 4.0 Beta 1


Better Privacy 1.47.4 Better Privacy 1.47.4 Probe-Abo
Toolkit 2010 5.0.1641.0

oberfläche. Die portable


Die Tool-Sammlung hilft

installiert alle Versionen


Spiffy 0.5.0 Hilfe

Die Beta 1 zeigt bereits


Bit Meter OS 0.5.0

die veränderte Bedien-


Firefox 3.6.6

Ihnen, einen Multi-Set-


Netzwerk-Tipps

zu erstellen. Der Stick

neue Funktionen und

fahrlos ausprobieren.
up-Stick für Windows

Version lässt sich ge-


Clip Grab 3.0.6.6 Hijack This 2.0.4 Tree Style Tab 0.10 Impressum

von XP, Vista und 7.


Curr Ports 1.81
Download Statusbar Noscript 1.9.9.99 Sicherheits-Tipps PROMOTION
Inssider 1.2.8 0.9.6.8 Streamfinder 1.2
Personal Software Eload24
Net Profiles 2.1.7 Fav Backup 2.0.0 Inspector 1.5.0.2 Windows Activity 50 Hammertipps (E-Book)
Wireless Keyview 1.34 Filezilla 3.3.3 Rootkit Buster 2.80 Beta Monitor 1.1
Wake on LAN Flash Cookies View 1.10 Threatfire 4.7.0.17 Experten-Tipps
Teamviewer Host 5.0.8703 Flashgot 1.2.1.26 Thunderbird 3.1 SIW 2010 Build 0616



✂ Einfach entlang der punktierten Linie schneiden ➢ Seitenlaschen nicht abtrennen, nur umbiegen Archivieren Sie die Heft-CD stilvoll mit Cover- und Inlay-Cards: Einfach hier ausschneiden oder
direkt von der Heft-CD ausdrucken! Sie finden das PDF-Dokument in der Rubrik „Service“
Das Computer-Magazin 9/2010
nur auf DVD
fis Jörg Schieb zu Windows, Word, Google
Die 50 besten Tipps und Tricks des PC-Pro-

& Co. in einem E-Book – auf 100 reich be-


bilderten Seiten voll mit bewährten Tipps,
Insiderwissen und geheimen Funktionen.
Alles ist leicht zu verstehen und bringt
schnell bessere Ergebnisse. Alles was Sie

Sie bekommen das Passwort zur kosten-


losen Freischaltung des E-Books dann um-
Für den optimalen Schutz Ihres
PCs hat com! die zehn wichtigsten
Sicherheits-Tools auf Heft-CD und

Bot-Viren und Rootkits, Drive-by-


-DVD gepackt. Sie schützen vor

Downloads und Browser-Hija-


cking. Sie warnen vor betrügeri-
schen Seiten, decken Sicherheits-
lücken auf und blocken Spyware.

www.eload24.com/promo/page/7BA6B2
DIE 10 BESTEN SICHERHEITS-TOOLS

tun müssen: Registrieren Sie sich unter

auf CD und DVD


PC-EXPERTE JÖRG SCHIEB
MEINE 50 HAMMERTIPPS
Security-Box
Auf CD und DVD

gehend zugeschickt.
Artikel auf Seite 96

E-Book gratis
Für XP/Vista/7

Promotion
Heft-DVD 9/2010
Heft-DVD 9/2010

Heft-DVD 9/2010

Heft-DVD 9/2010
COMPUTER Wake on LAN Process Hacker 1.11 Radio Sure 2.1.969 Thunderbird 3.1 Experten-Tipps
Firefox 4.0 Beta 1

Teamviewer Host Sendto Wizard 1.2 und weitere Web of Trust SIW 2010 Build 0616
Windows-Bremsen
oberfläche. Die portable

enthält die DVD Fedora


Die Beta 1 zeigt bereits

die veränderte Bedien-

5.0.8703 Subsonic 4.0.1 3-mal Linux 20100503 STANDARDS


neue Funktionen und

fahrlos ausprobieren.

Tools und bootet von


Version lässt sich ge-

neue Konfigurations-
Anti-Malware 1.46

13 und Sabayon 5.3.


Heft-DVD. Zusätzlich
Linux Mint 9 besitzt
OPEN SOURCE VVVP 0.95 Fedora 13 TIPPS&TRICKS Browser &
3-mal Linux
Ccleaner 2.33.1184
Top 10 Fedora Live USB Windows-Tipps Runtimes
Defraggler 1.20.201 und weitere
7-Zip 9.10 Beta Creator 3.9.2 „CopyTo_MoveTo. Firefox 3.6.6
Disk Defrag Screen Firefox
ACT-MP3 1.1.2 Linux Live USB reg“ Java-Laufzeitumge-
Saver 1.1.1.50 Firefox 4.0 Beta 1 Creator 2.5 bung 6.0 Update 20
Appsnap 1.3.3 „CopyTo_MoveTo_
Speccy 1.02.156 portabel
Borg Calendar 1.7.3 Linux Mint 9 Löschen.reg“ CD/DVD brennen
Windows- Internet-Tools Software-Tipps
Clever Cleaner 2.1.0 Sabayon 5.3 Imgburn 2.5.1.0
Optimierer Better Privacy 1.47.4 Unetbootin 471 Irfan View 4.27
Democrakey 3.0 Virenscanner
com! Windows-7- Bit Meter OS 0.5.0 Universal USB Open Office 3.2.1 Avast Free Antivirus
Drop Permission 1.0
Optimierer 1.2
lungen von Windows 7. Windows-Optimierer 4.0.7

Clip Grab 3.0.6.6 Installer 1.7 Open Office Portable 5.0.594


Windows-7-Optimierer 1.2 verbessert 25 Einstel-

E3MC Netmeter
Vista an. Zu jeder Einstellung erhalten Sie detail-
passt weit über 100 Einstellungen unter XP und

3.2.0
lierte Beschreibungen. Profildateien übertragen

com! Windows- Download Statusbar INTERNET SERVICE


2.0.1.5
Optimierer 4.0.7 0.9.6.8 Internet-Tipps
Eraser 6.0.7 Sicherheit com!-Leserumfrage
Doppelte Ordner Fav Backup 2.0.0 Download Sort mit Gewinnspiel
Filekiller 1.0 Adblock Plus 1.2.1
2.5.8
die Einstellungen auf andere Rechner.
Link Shell Extension Filezilla 3.3.3 Cover
Firefox 3.6.6 Anti-Malware 1.46
Filezilla 3.3.3

Microsoft Toolkit 2010


3.3.5.7
Folder Style 0.9.1 Flash Cookies View Avast Free Antivirus CD/DVD-Rückblick
Windows-Optimierer

Multi-Setup-Stick jCarousel 0.2.4


Gimp 2.6.10 1.10 5.0.594 Lexikon
Imgburn 2.5.1.0 Search Crumbs 1.1
Gparted 0.5.2-9 Flashgot 1.2.1.26 Better Privacy 1.47.4 Probe-Abo
Similar Web – Dis-

Internet-Utilities
Microsoft Deploy-

Die Tool-Sammlung hilft

installiert alle Versionen

Cookies View 1.10, Free


Download Manager 3.0
Bit Meter OS 0.5.0, Clip
Info-ZIP 5.03 Free Download Ma- Firefox 3.6.6 Hilfe

Ihnen, einen Multi-Set-


covery Tool 1.0.6

zu erstellen. Der Stick

Build 852, Radio Sure


up-Stick für Windows
ment Toolkit 2010

2.1.969 und weitere.


Jchecksum 1.0 nager 3.0 Build 852 Hijack This 2.0.4 Impressum

von XP, Vista und 7.


Sort Places 1.6.7

Grab 3.0.6.6, Flash


5.0.1641.0
Key Guard 2.0.2 Free Monitor for Noscript 1.9.9.99 Spiffy 0.5.0 PROMOTION
Netzwerk-Tipps Google 2.5.28.76
Kokla 2.1 Personal Software Tree Style Tab 0.10 Eload24
Curr Ports 1.81 Java-Laufzeitumge- Inspector 1.5.0.2
Open Hardware Mo- Sicherheits-Tipps 50 Hammertipps
Inssider 1.2.8 nitor 0.1.35 Beta bung 6.0 Update 20 Rootkit Buster 2.80 Streamfinder 1.2 (E-Book)
Net Profiles 2.1.7 Open Office 3.2.1 Jdownloader 0.9.579 Beta Windows Activity
Wireless Keyview 1.34 Peazip 3.2 Net Drive 1.1.0.1 Threatfire 4.7.0.17 Monitor 1.1



✂ Einfach entlang der punktierten Linie schneiden ➢ Seitenlaschen nicht abtrennen, nur umbiegen Archivieren Sie die Heft-DVD stilvoll mit Cover- und Inlay-Cards: Einfach hier ausschneiden oder
direkt von der Heft-DVD ausdrucken! Sie finden das PDF-Dokument in der Rubrik „Service“
Nur
4,9 9 € *!

Die komplette com! Alle Tipps offline Die neuesten Security- Speicherung der für Sie
Tipp-Datenbank mit über verfügbar News direkt auf Ihr interessantesten Tipps
2.000 PC-Tipps iPhone oder Ihren iPod und Security-News in
Laufende Aktualisierung
Tipps rund um Windows, Touch der Favoritenliste
Sortieroptionen
Software, Sicherheit, Wenn gewünscht Volltextsuche zum
Internet und Hardware per Push- blitzschnellen Durch-
Immer und überall im Benachrichtigungen suchen der com! Tipp-
Zugriff Datenbank

* 12-monatiger Vollzugriff auf die laufend erweiterte Tipp-Datenbank und topaktuelle Security-News.
Keine automatische Verlängerung. Der Preis für eine 12-monatige Verlängerung beträgt weitere 4,99 €.
COMPUTER Doppelte Ordner

Doppelte Ordner
unter Windows 7
In Windows 7 kommen einige Ordner am selben Speicherort
gleich zwei Mal vor. So scheint es zumindest.

W enn Sie in Windows 7 oder Vista


die versteckten Dateien und Ord-
ner einblenden, dann sehen Sie: Einige
Ordner werden doppelt angezeigt (Bild A).
Wie kann das sein?
Dieser Artikel erklärt, was technisch
dahintersteckt. Zwei Praxisbeispiele
zeigen, wie Sie selbst doppelte Ordner
anlegen und trickreich nutzen.

Doppelte Ordner
Bei einem deutschen Windows 7 zeigt
der Windows-Explorer im Root-Ver-
zeichnis zwei Mal den Ordner „Pro-
gramme“. Es existiert aber nur ein Ord-
ner. Der zweite Ordner ist virtuell.

Warum werden Ordner doppelt


angezeigt? Doppelte Ordner: In Windows 7 und Vista sehen Sie doppelte Ordner an einem Speicherplatz. In diesem
Der zweite Ordner ist kein echtes Ver- Beispiel zeigt der Windows-Explorer auf „C:\“ zwei Ordner mit der Bezeichnung „Programme“ an (Bild A)
zeichnis, sondern ein Hilfskonstrukt.
Genauer gesagt, die Lösung für folgen- Sprache eine separate Windows-Ver- ges. Sprachpakete übersetzen Win-
des Problem: sion gab, existiert nur ein einziges Win- dows 7 dann in die verschiedenen Spra-
Windows 7 und Vista nutzen eine dows 7. Und zwar ein englischsprachi- chen, zum Beispiel ins Deutsche.
andere Dateiablagestruktur als XP. So Die Sprachpakete übersetzen aller-
werden zum Beispiel die Benutzerprofi- dings nur die Bedienoberfläche. Also
le und die Programmeinstellungen an Kompakt das, was der Windows-Explorer, das
anderen Orten gespeichert als bei XP. ■ Bei Vista und 7 sind die Systemordner Startmenü und der Desktop anzeigen.
Hinzu kommt, dass die Verzeichnisse an anderen Orten und unter anderen Die Übersetzung ist nur eine Komfort-
auch nicht mehr so heißen wie früher. Namen gespeichert als bei XP. funktion für den Nutzer. Das System
Während es nämlich von XP für jede selbst arbeitet mit den originalen eng-
■ Virtuelle Ordner leiten die Installati-
onsdateien von Anwendungen in die lischen Verzeichnisnamen (Bild B). Auf
neuen Ordner von 7 oder Vista um. der Kommandozeile werden die Sys-
Auf CD und DVD
tem-Verzeichnisse daher auch mit den
■ Der Windows-Explorer zeigt den ech-
Sie finden Link Shell Extension 3.3.5.7 auf englischen Bezeichnungen angezeigt.
ten Ordner und den virtuellen Ord-
in der Rubrik „Computer, Doppelte Ordner“. Alte XP-Programme wissen das nicht.
ner mit der gleichen Bezeichnung an.
Präziser: Probleme bekommen Anwen-

72 Das Computer-Magazin 9/2010


Doppelte Ordner COMPUTER

Wie unterscheide ich echte


Inhalt
Ordner von Junctions?
Der Windows-Explorer kenn- Doppelte Ordner unter Windows 7
■ Doppelte Ordner
zeichnet Junctions mit einem
Warum werden Ordner doppelt angezeigt? S.72
Kettensymbol. Eine viel ge- Was sind Junctions? S.73
nauere Einsicht erhalten Sie Wie unterscheide ich echte Ordner
aber über die Kommandozeile. von Junctions? S.73
Die Kommandozeile zeigt nicht ■ Praxisbeispiele
nur, welcher Ordner ein echter Tool installieren S.74
Ordner ist und welcher Ordner Programme virtuell verschieben S.74
SSDs schonen S.74
eine Junction. Sie gibt außerdem die
originalen Verzeichnisnamen aus, die
ja anders lauten als die übersetzten Sie sehen: Es gibt lediglich ein Ob-
Namen, die Sie im Windows-Explorer jekt mit der Bezeichnung „Program-
sehen. me“. Das ist der virtuelle Ordner. Wenn
Das folgende Beispiel zeigt, wie Sie in ihn hineinkopiert wird, leitet er die
mit der Kommandozeile den doppelten Dateien in den echten Ordner „Pro-
Ordner „Programme“ analysieren. gram Files“ um (Bild C).
Öffnen Sie die Eingabeaufforderung Sie sehen weiterhin: Die Ordnerbe-
mit der Tastenkombination [Windows zeichnung „Programme“, die im Win-
Ein Ordner, zwei Namen: Der „Eigenschaften“- R] und dem Befehl cmd. Wechseln Sie dows-Explorer erscheint, entspricht
Dialog eines Ordners zeigt den wahren Namen. Der mit cd\ in das Wurzelverzeichnis der nicht dem Namen des Originalordners.
Ordner „Programme“ heißt „Program Files“ (Bild B) Festplatte. Geben Sie dann das Kom- Dieser heißt in Wirklichkeit „Program
mando dir./a ein, um eine Liste der Files“.
dungen, in denen die Installationspfade Verzeichnisse und Dateien zu erhalten.
hart kodiert sind. Denn diese Program-
me erwarten bei der Installation die von
Junctions sind durch den Hin-
weis „<VERBINDUNG>“ gekennzeich-
Praxisbeispiele
XP gewohnten Programmpfade und net. Rechts neben „<VERBINDUNG>“ Junctions können Sie auch selbst anle-
deutsche Verzeichnisnamen. Die gibt steht die Bezeichnung des virtuellen gen. Zwei Praxisbeispiele zeigen, wie
es in Windows 7 aber nicht. Ordners wie sie im Windows-Explorer Sie Junctions erzeugen und trickreich
Damit sich auch solche Anwendun- erscheint, gefolgt vom echten Namen nutzen. Junctions lassen sich übrigens
gen unter Windows 7 problemlos instal- des Originalordners, auf den die Junc- nur auf Laufwerken anlegen, die mit


lieren und nutzen lassen, bedient sich tion verweist. NTFS formatiert sind.
Windows 7 eines Tricks: Das System
gaukelt den Anwendungen vor, dass
die Verzeichnisstruktur von Windows 7
noch die gleiche ist, wie unter Windows
XP. Dass sich die Verzeichnisse also an
den gewohnten Orten befinden und die
alten Namen tragen. Diese Illusion er-
reicht Windows 7 mit Hilfe von Schein-
ordnern. Diese werden auch Junctions
genannt.

Was sind Junctions?


Junctions, Abzweigstellen, sind virtuel-
le Ordner. Sie leiten die alten, von XP
gewohnten Installationspfade auf die
neuen Pfade von Windows 7 um – zum
Beispiel die Installationsdateien von
Anwendungen, die sich in den Ordner Die Kommandozeile enthüllt: Unter Windows 7 und Vista gibt es in Wirklichkeit keine doppelten Ordner.
„Programme“ installieren wollen, in Der Hinweis „<VERBINDUNG>“ enttarnt das Verzeichnis „Programme“ als virtuellen Ordner (rot). Dieser
den Ordner „Program Files“. leitet die Installationsdateien von Anwendungen in den echten Ordner „Program Files“ um (grün) (Bild C)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 73


COMPUTER Doppelte Ordner

Tool installieren zum Originalverzeichnis „Pro-


Eigene Junctions erzeugen Sie auf gramme“. Klicken Sie mit der
der Kommandozeile von Windows mit rechten Maustaste auf eine freie
dem Befehl mklink./J.<Name.der. Stelle und wählen Sie „Einfügen
Verknüpfung>.<Originalordner>. als …, Junction“. Daraufhin er-
Wesentlich komfortabler funktioniert scheint im Originalverzeichnis
das aber mit dem Tool Link Shell Exten- „Programme“ eine Abzweigstel-
sion 3.3.5.7 (kostenlos, http://schinagl. le mit dem Programmnamen, et-
priv.at/nt/hardlinkshellext/hardlinkshell wa „WinRAR“.
ext.html und auf ). Das Programm
klinkt sich in das Kontextmenü von SSDs schonen
Windows ein und lässt sich dann be- Solid State Drives bewältigen
quem mit einem Klick der rechten nur eine begrenzte Anzahl an
Maustaste aufrufen. Schreibzyklen, bevor die Spei-
cherzellen den Geist aufgeben.
Programme virtuell verschieben Sie schonen Ihr SSD, wenn Sie
Wenn der Speicherplatz knapp wird, Teile von Anwendungen, die be-
können Sie Programme auf eine ande- sonders schreibintensiv arbeiten,
re Partition oder Festplatte auslagern. mit Junctions auf eine mechani-
Dank Junctions brauchen Sie die Pro- sche Festplatte auslagern.
gramme dort nicht mühsam neu zu in- Das Vorgehen empfiehlt sich
stallieren. Die verschobenen Program- zum Beispiel für den Cache von Programme virtuell verschieben: Mit Junctions kann man
me lassen sich wie gewohnt über das Firefox. Die vielen Schreibzu- Anwendungen, hier Winrar, auf eine andere Partition – hier
Startmenü aufrufen, obwohl die Datei- griffe beim Speichern von Web- „D:“ – verschieben, ohne sie neu zu installieren (Bild D)
en auf einer anderen Partition liegen seiten-Elementen werden dann
(Bild D). nicht mehr auf dem SSD, sondern auf files“ und schneiden Sie ihn mit [Strg X]
So geht’s: Öffnen Sie den Windows- der Festplatte ausgeführt. aus. Fügen Sie ihn anschließend auf der
Explorer mit der Tastenkombination So geht’s: Öffnen Sie den Windows- mechanischen Festplatte mit [Strg V] in
[Windows E]. Markieren Sie auf „C:“ im Explorer mit der Tastenkombination ein beliebiges Verzeichnis ein.
Verzeichnis „Programme“ einen Pro- [Windows E]. Navigieren Sie in das Erstellen Sie dann im originalen Fire-
grammordner, den Sie verschieben Firefox-Verzeichnis „Users\<Ihr Benut- fox-Profile-Ordner auf „C:“ eine Um-
wollen. Im Beispiel ist das der Ordner zername>\AppData\Local\Mozilla\Fire leitung auf den neuen Firefox-Profile-
„WinRAR“. Schneiden Sie den Pro- fox“. Markieren Sie den Ordner „Pro- Ordner auf der mechanischen Festplat-
grammordner mit [Strg X] te (Bild E).
aus und fügen Sie ihn mit Markieren Sie dazu auf
[Strg V] auf der gewünsch- der mechanischen Festplat-
ten Zielpartition ein. te den Ordner „Firefox“
Erstellen Sie nun im Ori- und öffnen Sie mit der rech-
ginalordner „Programme“ ten Maustaste das Kontext-
auf „C:“ eine Umleitung menü. Wählen Sie „Link
zum neuen Ordner „Pro- Quelle festsetzen“. Wech-
gramme“ auf der Zielparti- seln Sie zurück auf das SSD
tion. Markieren Sie dazu und in das Firefox-Ver-
auf der Zielpartition im zeichnis „Users\<Ihr Benut-
Ordner „Programme“ den zername>\AppData\Local\
Ordner des verschobenen Mozilla\Firefox“. Klicken
Programms – in unserem Sie mit der rechten Maus-
Beispiel „WinRAR“. Öff- taste auf eine freie Stelle
nen Sie mit einem Klick der und wählen Sie „Einfügen
rechten Maustaste das als …, Junction“. ■
Kontextmenü. Wählen Sie SSD schonen: Sie entlasten Ihr Solid State Drive, wenn Sie schreibintensive Prozesse
„Link Quelle festsetzen“. von Firefox auf eine mechanische Festplatte auslagern. Das geht mit Hilfe dieser Oliver Ehm
Wechseln Sie dann zurück Junction. Sie erkennen sie am Kettensymbol (Bild E) computer@com-magazin.de

74 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Lesen Sie 12 Ausgaben com! mit DVD oder CD und sichern Sie sich
eine von 1.000 Aboprämien*. Sie haben die Wahl!

Landmann-Peiga
Relaxliege mit Fußteil
Aus FSC-zertifiziertem Eukalyptus-Holz;
guter Witterungsschutz durch offenporige Lasur;
galvanisierte Beschläge;
Maße: ca. 61,5 x 156 x 76 cm

Zuzahlung: 34,00 Euro**

kostenlose Frei-Haus-Lieferung 1.000 tolle Prämien unter:


keine Ausgabe verpassen www.com-magazin.werbepraemien.com
mit garantiertem Preisvorteil * teilweise mit Zuzahlung / ** Zuzahlungsänderungen vorbehalten
OPEN SOURCE Top 10

Top 10 des Monats


Wählen Sie die beste Open-Source-Software des Monats. Neu dabei sind unter anderem ein Passwort-Manager,
ein Hardware-Monitor und ein Tool zum Partitionieren.

Die Neuvorstellungen
D iesen Monat gibt es nur einen Neu-
zugang in der Bestenliste: Auf Platz
neun landete Filekiller 1.0 Das Tool
Neben den Top 10 des Vormonats ste-
hen wieder zehn neue Open-Source-
ter. Die Vitalfunktionen Ihrer Hardware
haben Sie mit Open Hardware Monitor
0.1.35 Beta im Blick. Das Packpro-
löscht Dateien zuverlässig und unwie- Programme zur Wahl. ACT-MP3 1.1.2 gramm Peazip 3.2 unterstützt auch we-
derbringlich. findet Albumcover für MP3-Dateien, niger verbreitete Formate. Subsonic
Das sind die besten Programme des und mit Borg Calendar 1.7.3 vergessen 4.0.1 bietet Zugriff auf Ihre Musikdatei-
Monats: Sieger ist der Browser Firefox Sie keine Termine. Drop Permission 1.0 en, und VVVP 0.95 sorgt für Ordnung
3.6.6. Auf den zweiten Platz schaffte ist gibt blockierte Dateien frei, Folder Sty- im Bilderbestand. ■
die Büro-Suite Open Office 3.2.1. Der le 0.9.1 erstellt Verzeichnislisten. Gpar-
E-Mail-Client Thunderbird 3.1 wurde ted 0.5.2-9 ist ein Partitions-Manager, Achim Beiermann, Volker Hinzen/ad
knapp Dritter. Key Guard 2.0.2 schützt Ihre Passwör- opensource@com-magazin.de

Top 10: Die aktuelle Bestenliste


Programm Beschreibung Sprache Webadresse Heft
1. Firefox 3.6.6 Schneller Browser Deutsch www.mozilla.org/products/firefox 4/2005
2. Open Office 3.2.1 Komplettpaket fürs Büro Deutsch http://de.openoffice.org 1/2010
3. Thunderbird 3.1 E-Mail-Client Deutsch www.mozilla.org/products/thunderbird 4/2005
4. 7-Zip 9.10 Beta Komprimiert Dateien Deutsch www.7-zip.org 3/2010
5. Virtual Box 3.2.6 Richtet virtuelle Maschinen ein Englisch www.virtualbox.org 7/2010
6. Clever Cleaner 2.1.0 Sucht und löscht überflüssige Dateien Deutsch http://clevercleaner.esite.ch 6/2009
7. Eraser 6.0.7 Löscht Dateien durch Überschreiben Englisch http://sourceforge.net/projects/eraser 7/2009
8. Process Hacker 1.11 Nimmt die Windows-Prozesse unter die Lupe Englisch http://processhacker.sourceforge.net 5/2009
9. Filekiller 1.0 Löscht Dateien unwiederbringlich Englisch http://filekiller.sourceforge.net 8/2010
10. Gimp 2.6.10 Bearbeitet Bilder Deutsch http://gimp-win.sourceforge.net 9/2008

Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Open Source, Top 10“. Die -Programmme finden Sie nur auf Heft-DVD.

Top 10: Die Neuvorstellungen


Programm Beschreibung Sprache Webadresse
ACT-MP3 1.1.2 Sucht Albumcover für MP3-Dateien Englisch http://act-mp3.sourceforge.net
Borg Calendar 1.7.3 Kalender und Terminplaner Deutsch http://mbcsoft.com
Drop Permission 1.0 Entsperrt Ordner und Dateien Englisch http://droppermission.sourceforge.net
Folder Style 0.9.1 Gibt eine Verzeichnisliste aus Englisch http://mayakron.altervista.org
Gparted 0.5.2-9 Partitioniert Festplatten Englisch http://gparted.sourceforge.net
Key Guard 2.0.2 Passwort-Manager Englisch www.jsecurity.net/keyguard
Open Hardware Monitor 0.1.35 Beta Überwacht den Zustand der Hardware Englisch www.openhardwaremonitor.org
Peazip 3.2 Erstellt komprimierte Daten-Archive Deutsch http://peazip.sourceforge.net
Subsonic 4.0.1 Streamt Musikdateien an internetfähige Endgeräte Deutsch www.subsonic.org
VVVP 0.95 Verwaltet große Bildersammlungen Englisch http://vvvp.sourceforge.net

Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Open Source, Top 10“.

76 Das Computer-Magazin 9/2010


Top 10 OPEN SOURCE

Neuvorstellung Neuvorstellung Neuvorstellung

ALBUMCOVER HERUNTERLADEN TERMINE PLANEN ÄNDERUNGSSCHUTZ AUFHEBEN

ACT-MP3 1.1.2 Borg Calendar 1.7.3 Drop Permission 1.0


ACT-MP3 1.1.2 lädt Albumcover für Borg Calendar 1.7.3 bietet einen Kalen- Drop Permission 1.0 gibt von Vista oder
MP3s herunter und bindet sie als Bild der mit Tages-, Wochen-, Monats- und Windows 7 blockierte Dateien und Ord-
ins Albumverzeichnis oder in das Jahresansicht sowie einen Terminpla- ner frei. Der Änderungsschutz ist häu-
Image-Tag der Datei ein. Vorausset- ner, der Sie per Pop-up oder E-Mail er- fig noch aktiv, obwohl die Daten nicht
zung ist ein Account bei der Online-Da- innert. Mit enthalten sind ein Adress- mehr in Benutzung sind. Das Tool rich-
tenbank Discogs (kostenlos, www.dis buch und eine To-do-Liste. Vorausset- tet auf dem Desktop eine kleine graue
cogs.com). Die Dateien lassen sich als zung für Borg Calendar ist die Java- Fläche ein, die automatisch im Vorder-
„folder.jpg“ speichern, einem Quasi- Laufzeitumgebung (kostenlos, http:// grund bleibt. Ziehen Sie eine Datei da-
Standard, den viele Player kennen. java.sun.com und auf ). rauf, hebt das Tool die Sperrung auf.

Für XP/Vista/7 Unabhängig (Java) Für Vista/7


Kostenlos, englisch Kostenlos, deutsch Kostenlos, englisch
http://act-mp3.sourceforge.net (5,79 MByte) http://mbcsoft.com (3,38 MByte) http://droppermission.sourceforge.net (32,1 KByte)

Neuvorstellung Open-Source-Software: So wählen Sie die Top 10

Wählen Sie die besten Open-Source-Tools. 4. Open-Source-Tools benoten: Vergeben Sie


Bestimmen Sie aus den Neuvorstellungen für die Programme Schulnoten von 1 bis 6.
und den Utilities der aktuellen Top-10-
Liste Ihre Favoriten. 5. Adresse angeben: Unter allen Teilnehmern
verlost com! drei Gutscheine von Softwareload
1. Tools aussuchen: Die 20 Programme finden à 60 Euro. Damit wir Sie von Ihrem Gewinn
Sie in den beiden Tabellen auf Seite 76. Die benachrichtigen können, tragen Sie Namen,
Neuvorstellungen sind auf dieser und der fol- Adresse und E-Mail-Adresse ein. Klicken Sie
VERZEICHNISLISTE AUSGEBEN genden Seite beschrieben. dann auf „absenden“. Ihre Daten werden ge-
löscht, sobald sie nicht mehr benötigt werden.
Folder Style 0.9.1 2. Tools installieren und testen: In der Ru- Die Gewinner aus der Abstimmung zu com!
Das Windows-Tool Folder Style 0.9.1 brik „Open Source, Top 10“ auf Heft-CD und 7/2010 sind: M. Biehler, Amberg, W. Bölke,
gibt den Datei- und Verzeichnisbaum -DVD finden Sie die Programme. Installieren Dresden, und M. Danilau, Ravensburg.
eines beliebigen Speicherbereichs im Sie die von Ihnen ge-
Text- oder HTML-Format aus. Wählen wählten Tools auf Ihrem 6. Abstimmungsende
Sie dabei zwischen mehreren druckop- Rechner und testen Sie, beachten: Die Abstim-
timierten Ansichten aus oder erzeugen ob sie Ihnen zusagen. mungsrunde endet am
Sie eine durchgängig verlinkte HTML- 30. August 2010.
Ausgabe. Ordner mit Audiodateien ver- 3. Stimmzettel online
wandelt das Programm in eine Playlist. aufrufen: Das Abstim- Zu gewinnen: Drei
Für XP/Vista/7 mungsformular finden Gutscheine von Soft-
Sie unter www.com- wareload im Wert von
Kostenlos, englisch
magazin.de/top10. je 60 Euro.
http://mayakron.altervista.org (247 KByte)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 77


OPEN SOURCE Top 10

Neuvorstellung Neuvorstellung Neuvorstellung

FESTPLATTEN PARTITIONIEREN PASSWORT-MANAGER HARDWARE ÜBERWACHEN

Gparted 0.5.2-9 Key Guard 2.0.2 Open Hardware Monitor


Wenn Sie etwa die Partitionsgröße Ihrer Per Zufallsgenerator erzeugt Key Guard 0.1.35 Beta
Festplatte während des Betriebs ohne 2.0.2 für jeden Account ein eigenes
Datenverlust verändern möchten, dann Passwort aus Klein- und Großbuchsta- Open Hardware Monitor 0.1.35 Beta
hilft Gparted 0.5.2-9. Die Live-CD bie- ben, Zahlen und Sonderzeichen. Mer- zeigt Spannungen, Frequenzen, Tem-
tet einen Partitionsmanager, mit dem ken müssen Sie sich aber nur das Mas- peraturen und Drehzahlen an. Die Soft-
sich die Partitionen aller gebräuchli- ter-Kennwort für die Passwort-Daten- ware unterstützt Intel- und AMD-Pro-
chen Dateisysteme wie FAT32, NTFS bank. Voraussetzung für Key Guard ist zessoren, Mainboards mit ITE-Chip,
oder Ext3 erstellen, löschen, verschie- die Java-Laufzeitumgebung (kostenlos, Nvidia- und ATI-Grafikkarten sowie
ben und in der Größe ändern lassen. http://java.sun.com und auf ). SMART-Festplatten.

Unabhängig (Live-CD) Unabhängig (Java) Für XP/Vista/7


Kostenlos, englisch Kostenlos, englisch Kostenlos, englisch
http://gparted.sourceforge.net (113 MByte) www.jsecurity.net/keyguard (2,24 MByte) www.openhardwaremonitor.org (241 KByte)

Neuvorstellung Neuvorstellung Neuvorstellung

DATEN PACKEN MUSIKDATEIEN STREAMEN BILDERSAMMLUNG VERWALTEN

Peazip 3.2 Subsonic 4.0.1 VVVP 0.95


Peazip 3.2 kennt verbreitete Kompri- Der Musikserver Subsonic 4.0.1 ist Mit VVVP 0.95 behalten Sie den Über-
mier-Standards wie ZIP, LZH und TAR schnell eingerichtet. Über ein beque- blick über große Bildersammlungen.
sowie zahlreiche seltene Formate. Das mes Web-Frontend greifen Sie auf Ihre Sie legen Kataloge mit Ordnern für in-
Programm erstellt selbstextrahierende private Musiksammlung zu. Subsonic terne und externe Speichermedien an.
Archive und teilt sehr große Archive unterstützt alle gängigen Audiodatei- Über virtuelle Ordner stellen Sie Datei-
per Split-Methode in eine nummerier- typen, die sich über HTTP streamen las- en unabhängig vom tatsächlichen Ab-
te Serie kleinerer Dateien auf. Die sen, etwa MP3, OGG und AAC. Zum lageort neu zusammen. Klicken Sie ei-
Oberfläche des Tools lässt sich mit The- Empfang reicht der Flash Player oder nes der Thumbnails an, dann erscheint
mes individuell gestalten. ein netzwerktauglicher Player wie VLC. das Bild in Originalgröße im Viewer.

Für XP/Vista/7 Für XP/Vista/7 Für XP/Vista/7


Kostenlos, deutsch Kostenlos, deutsch Kostenlos, englisch
http://peazip.sourceforge.net (6,4 MByte) www.subsonic.org (32,5 MByte) http://vvvp.sourceforge.net (2,91 MByte)

78 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Das Original

Je t z t
im Handel*

Extras zum Heft:


>>> Kult:
die kicker-Stecktabelle
>>> Super:
die Meisterschale
zum Herausnehmen
und Aufklappen
>>> Begehrt:
ein Audi TTS Roadster
im kicker-Quiz
4654_0710_hg_af

*Oder gleich bestellen: Telefon +49 911 216 22 37, Telefax +49 911 216 21 21,
E-Mail: sonderhefte@kicker.de, online: www.kicker.de/sonderhefte (Versand zzgl. Porto) HIER LEBT DER FUSSBALL!
OPEN SOURCE Firefox 4.0

Auf DVD: Firefox 4.0


Firefox 4.0 ist da: Auf CD und DVD finden Sie die portable Version von Firefox 4.0 Beta 1.
Probieren Sie sie ohne Installation gefahrlos aus.

D ie Version Firefox
4.0 Beta 1 enthält
schon die neue Be-
ne weitere Steigerung
der Geschwindigkeit zu
erwarten.
dienoberfläche.
Dort ist die Menü- Neue Bedien-
leiste verschwunden, oberfläche
und die Tabs befinden Radikal verändert zeigt
sich über dem Adress- sich die Bedienoberflä-
feld. Neu hinzugekom- che des Browsers: Die
men ist der App- Menüleiste ist weg, und
Button. die Tabs befinden sich
Statt über Themes über der Adressleiste
lässt sich der Stil der (Bild A).
Bedienoberfläche mit Aber keine Panik,
Personas verändern. falls Ihnen das nicht ge-
Mit der portablen fällt: Die meisten Ände-
Version Firefox 4.0 Firefox 4.0 Beta 1: Die Menüleiste ist vollständig verschwunden, und die Tabs befinden sich rungen lassen sich wie-
Beta 1 lassen sich alle jetzt über dem Adressfeld – das bringt 10 Prozent mehr Fensterinhalt (Bild A) der aufheben (Bild B).
Neuerungen gefahrlos Der App-Button: Die
ausprobieren, da sie den bereits instal- Geschwindigkeit Menüleiste ist unter dem orangefar-
lierten Firefox nicht verändert (kosten- Die Vorabversion des Browsers fühlt benen Firefox-Button verschwunden,
los, http://stadt-bremerhaven.de/fire sich nicht nur schneller an – sie ist auch App-Button genannt. Wenn Sie
fox-4-0-beta-1-portable-firefox-4-0-be schneller. Das lässt sich auch mit Zah- diesen anklicken, erscheinen die ein-
ta-1-download und auf ). len belegen: Der Benchmark Peacekee- zelnen Menüpunkte (Bild C).
per misst die allgemei- Konkurrenz-Browser wie Chrome
ne Geschwindigkeit des und Safari haben ebenfalls keine
Browsers. Hier ist die Menüleiste mehr.
neue Version mit 1728 Wer die alte Menüleiste zurückhaben
Punkten schneller als möchte, klickt auf den App-Button,
Firefox 3.6.6. Letzterer wählt den Menüpunkt „Customize“
erreicht 1622 Punkte. und aktiviert dort die Option „Menu
Der Benchmark Sun- Bar“.
spider misst lediglich die Die Tabs: Die Tabs sind standardmä-
Geschwindigkeit beim ßig über der Symbolleiste und dem
Ausführen von Java- Adressfeld platziert. Darüber befinden
script. Hier benötigte sich nur noch der Fensterrahmen und
Firefox 4.0 Beta 1 im Test
1243 Millisekunden, wäh-
Auf CD und DVD
rend Firefox 3.6.6 auf ei-
nen deutlich schlechte- Sie finden die portable Version des Browsers
ren Wert von 1762 Milli- Firefox 4.0 Beta 1 auf in der Rubrik
Firefox konventionell: Viele Design-Änderungen des neuen Firefox sekunden kommt. Für die „Open Source, Firefox“.
lassen sich rückgängig machen (Bild B) finale Version ist noch ei-

80 Das Computer-Magazin 9/2010


Firefox 4.0 OPEN SOURCE

der App-Button. Der Gleichzeitig wird ein


aktive Tab ist weiß Bug sichtbar: Die But-
hinterlegt, die inak- tons zum Schließen,
tiven Tabs sind Minimieren und Maxi-
transparent. mieren des Fensters
Die Anordnung verschwinden. Der
der Tabs lässt sich Browser lässt sich so-
auf Wunsch ändern, mit nur über das Kon-
so dass sie wieder textmenü in der Su-
wie gewohnt unter perbar oder über den
der Symbolleiste er- Task-Manager schlie-
scheinen. Dazu kli- ßen (Bild D).
cken Sie auf den Eine Übersicht der
App-Button und installierten Personas
wählen „Customi- Der App-Button: Ein Klick auf den orangefarbenen Button links oben klappt das Menü auf (Bild C) erhalten Sie, indem
ze“. Dort deaktivie- Sie den App-Button
ren Sie die Option „Tabs on Top“. Jetpacks und Personas anklicken, dann „Customize, Add-ons“
Die Titelleiste: Die Titelleiste gehört Die bisherigen Erweiterungen sollen in wählen und dort auf „Themes“ klicken.
der Vergangenheit an. Sie zeigte den Firefox 4.0 schrittweise mit Jetpacks er-
gleichen Text, der auch auf dem aktiven gänzt werden. In Firefox 3.6.x lassen Ausblick
Tab steht. Stattdessen sind dort nun ei- sich Jetpacks mit Hilfe einer Erweite- Der Weg zur finalen Version von Firefox
ne transparente Fläche und der App- rung ausprobieren. In Firefox 4.0 Beta 1 4.0 ist noch weit: Zunächst sollen im
Button. Diese Neuerung lässt sich nicht funktioniert das nicht. Lauf des Sommers mehrere Beta-Ver-
rückgängig machen. Themes sollen allmählich durch Per- sionen erscheinen, gefolgt von zwei Re-
Die Menüpunkte: Viele Menüpunkte sonas ersetzt werden. Damit lässt sich lease Candidates. Firefox 4.0 erscheint
gibt es nicht mehr. Sie sind auch nicht im laufenden Betrieb das Aussehen des wahrscheinlich erst Anfang 2011. ■
über den App-Button zu erreichen. Da- Browsers ändern.
zu gehören etwa „Privaten Modus star- Um Personas auszuprobieren, surfen Andreas Dumont
ten“, „Neuer Tab“ und „Importie- Sie zu der Seite www.getpersonas.com. opensource@com-magazin.de
ren …“. Über die Tastenkombinationen Dort klicken Sie zum Beispiel auf „Most
sind diese aber weiterhin zu erreichen. Popular“. Suchen Sie ein Persona aus
Die Symbolleiste: Die Buttons in der und klicken Sie auf „Wear it“. In man-
Weitere Infos
■ http://ftp.mozilla.org/pub/mozilla.org/
Symbolleiste haben ein neues Design chen Fällen müssen Sie dies mit einem
firefox/nightly
und sollen etwas plastischer wirken als Klick auf „Allow“ bestätigen. Nun än-
Nightly Builds verschiedener Firefox-Versionen
die bisherigen Buttons. dert Firefox in Echtzeit sein Aussehen.
Die Lesezeichen: Das Bookmark-Wid-
get ist neu. Damit ist der Button mit dem
Sternsymbol rechts neben dem Such-
feld gemeint. Er ermöglicht den Zugriff
auf die Lesezeichen. Sobald die Lese-
zeichen-Symbolleiste eingeblendet
wird, verschwindet das Widget und
taucht in leicht veränderter Form dann
in der eingeblendeten Leiste auf.
In weiteren Beta-Versionen wollen
die Entwickler eventuell noch Verände-
rungen an der Bedienoberfläche vor-
nehmen. So soll beispielsweise die Sta-
tusleiste nur noch dann eingeblendet
werden, wenn eine Website geladen
wird. Zudem sind Application-Tabs ge-
plant, die Sie auf Online-Programme
zugreifen lassen sollen. Personas: Die Nachfolger der Themes ändern das Aussehen des Browsers (Bild D)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 81


OPEN SOURCE Internet-Tools

Die 10 besten
Gefährliche Websites
Eine der größten Internetgefahren ist
das Phishing. Darunter versteht man
das Fischen nach sensiblen Informatio-
nen wie Bank- oder Kreditkartendaten.

Internet-Tools Bei Phishing-Attacken versenden Kri-


minelle massenhaft E-Mails, mit denen
sie Internetnutzer auf gefälschte Web-
seiten lotsen wollen.
Sowohl Firefox als auch der Internet
Zehn kostenlose Internet-Tools sichern Ihren Webbrowser ab, beschleunigen Explorer verfügen über einen ein-
Up- und Downloads und laden Musik und Videos auf Ihre Festplatte herunter. gebauten Phishing-Filter, der Sie vor
gefälschten Webseiten schützen soll.
Diese Filter vergleichen während Ihrer
Internetsitzungen jede besuchte Web-

N eben unverzichtbaren Programmen


wie Browser und E-Mail-Client gibt
es viele praktische Tools, die Ihnen den
Sie sind alle auf Heft-CD und -DVD.
Zusätzlich finden Sie unter www.com-
magazin.de/ergaenzungen alle Down-
seite mit einer Online-Datenbank ge-
fährlicher Adressen.

täglichen Umgang mit dem Internet er- load-Links zum Anklicken.


leichtern. Kompakt
com! hat die besten kostenlosen In-
ternet-Tools ausgesucht und für Sie ein
Sicherheit ■ Der Artikel beschreibt zehn be-
währte Internet-Tools. Alle Pro-
Komplettpaket geschnürt, das die rich- Der Browser ist das bei Weitem wich- gramme sind kostenlos.
tige Software für die unterschiedlichs- tigste Alltagswerkzeug fürs Internet.
■ Tipps und Bedienhinweise zu jedem
ten Einsatzzwecke bereithält. Deshalb sollten Sie für alle weiteren Programm helfen beim Einsatz der
Auf den folgenden Seiten stellen wir Aktivitäten erst einmal Ihren Web- Tools.
Ihnen zehn interessante Programme vor. browser sicherer machen.

82 Fotos: Mathias Vietmeier Das Computer-Magazin 9/2010


Internet-Tools OPEN SOURCE

Inhalt Tool 1: Web of Trust 20100503


Die 10 besten Internet-Tools
Der Phishing-Filter schützt Sie vor ge-
■ Sicherheit
Gefährliche Websites S.82 fälschten Webseiten, die Ihnen Account-
Flash-Cookies S.83 und Finanzdaten entlocken wollen.
Browser-Backup S.84
■ Downloads Web of Trust 20100503 gibt es für Firefox und
Downloads per Webbrowser S.84 für den Internet Explorer (kostenlos, www.my
Downloads beschleunigen S.85
wot.com/de und auf ). Der Phishing-Filter
■ Uploads basiert auf einem Community-Gedanken: Jeder
Uploads bei Rapidshare & Co. S.86
Nutzer, der eine gefährliche Webseite entdeckt,
Uploads per FTP-Client S.88
markiert diese. Spätere Besucher warnt Web of
■ Musik & Videos
Internet-Radiosender S.89 Trust dann, indem sich der Button der Erweite-
Videoportale S.89 rung neben der Adressleiste rot färbt (Bild A).
■ Analyse Noch wichtiger ist allerdings eine andere Farbe
Traffic-Monitor S.90 des Buttons: Grün signalisiert Ihnen stets, dass Web of Trust 20100503: Die Browser-Erweite-
Google-Ranking S.90 keine Gefahr besteht und Sie sich auf einer se- rung für Firefox und Internet Explorer warnt Sie
Software-Übersicht S.84 riösen Webseite befinden. vor dem Besuch gefährlicher Websites (Bild A)
Tool 1: Web of Trust 20100503 S.83
Tool 2: Better Privacy 1.47.4 S.83
Tool 3: Download Statusbar 0.9.6.8 S.85 die andere Webnutzer entdeckt haben Plug-in seine Cookies in einem eigenen
Tool 4: Free Download Manager 3.0 S.85 (siehe oben stehenden Kasten). Verzeichnis Ihres PCs. Dort sind sie bes-
Tool 5: Zuploader 1.2.0.0 S.86
tens geschützt vor Löschversuchen
Tool 6: Jdownloader 0.9.579 S.86 Flash-Cookies über die Privacy-Funktionen Ihres
Tool 7: Filezilla 3.3.3 S.88
Der Adobe Flash Player sorgt im Brow- Browsers, denn Flash-Cookies lassen
Tool 8: Radio Sure 2.0.969 S.89
ser für die Darstellung von Youtube- sich normalerweise nur über ein On-
Tool 9: Clip Grab 3.0.7 S.89
Videos und anderen multimedialen In- line-Tool des Flash-Herstellers Adobe
Tool 10: Bit Meter OS 0.5.0 S.90
halten. Dabei legt das Plug-in auch verwalten.
Cookie-ähnliche Textdateien auf Ihrem Wesentlich komfortabler und schnel-
Diese Datenbanken sind jedoch nur Rechner ab. Diese Flash-Cookies oder ler beseitigen Sie die gespeicherten Da-
so gut wie das darin enthaltene Daten- Local Shared Objects (LSO) bieten ten mit der Firefox-Erweiterung Better
material. Zusätzlichen Schutz für Fire- Marktforschern erweiterte Möglichkei- Privacy 1.47.4 (siehe unten stehenden
fox und Internet Explorer bietet die Er- ten, Ihr Surfverhalten auszuspähen. Kasten).
weiterung Web of Trust 20100503, die Im Gegensatz zu den normalen Coo- Wenn Sie einen anderen Web-


Ihnen gefährliche Webseiten meldet, kies Ihres Browsers platziert das Flash- browser bevorzugen, dann eliminie-

Tool 2: Better Privacy 1.47.4

Better Privacy 1.47.4 entfernt Flash-Coo-


kies, mit denen Marktforscher Ihr Surfver-
halten ausspähen.

Nach der Installation der Erweiterung Better


Privacy 1.47.4 wählen Sie im Firefox-Menü
die Option „Extras, BetterPrivacy“ (kostenlos,
https://addons.mozilla.org/de/firefox/addon/66
23 und auf ). Ein Klick auf die Schaltfläche
„Alle LSOs entfernen“ beseitigt alle bereits ge-
speicherten Cookies des Plug-ins Flash (Bild B).
Mit einem Wechsel zur Registerkarte „Optio-
nen & Hilfe“ konfigurieren Sie dann die auto-
matische Säuberung Ihres PCs. Better Privacy 1.47.4: Die Firefox-Erweiterung schützt vor Langzeit-Cookies des Plug-ins Flash (Bild B)

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 83


OPEN SOURCE Internet-Tools

Software-Übersicht
Programm Quelle Seite
Better Privacy 1.47.4 (Löscht Flash-Cookies) https://addons.mozilla.org/de/firefox/ 83
addon/6623
Bit Meter OS 0.5.0 (Traffic-Monitor) http://codebox.org.uk/bitmeterOs 90
Clip Grab 3.0.7 (Video-Downloader) http://clipgrab.de 89
Download Statusbar 0.9.6.8 https://addons.mozilla.org/de/firefox/ 85
(Download-Hilfe) addon/26
Fav Backup 2.0.0 (Browser-Backup) www.favbrowser.com/backup 84
Filezilla 3.3.3 (FTP-Client) http://filezilla-project.org 88
Flash Cookies View 1.10 www.nirsoft.net/utils/flash_cookies_ 84
(Löscht Flash-Cookies) view.html
Flashgot 1.2.1.26 (Download-Hilfe) http://flashgot.net 86
Free Download Manager 3.0 Build 852 www.freedownloadmanager.org 85
(Download-Beschleuniger)
Fav Backup 2.0.0: Die Backup-Lösung sichert die
Free Monitor for Google 2.5.28.76 www.cleverstat.com/de/google-monitor- 90
(Ranking-Analyse) query.htm Einstellungen aller gängigen Webbrowser (Bild C)
Java Runtime Environment 6 Update 20 www.java.com/de/download 86
(Laufzeit-Umgebung) All“, geben bei „Backup location“ den
Jdownloader 0.9.579 www.jdownloader.org 86 Speicherort Ihrer Datensicherung an
(Download-Beschleuniger)
und klicken dann auf „Next“. Das Wie-
Net Drive 1.1.0.1 (FTP-Client) www.netdrive.net 88
derherstellen der Daten über die Menü-
Radio Sure 2.1.969 (Radio-Player) www.radiosure.com 89
option „Restore“ funktioniert ebenso
Web of Trust 20100503 (Sicher surfen) www.mywot.com/de 83
einfach.
Zuploader 1.2.0.0 (Upload-Hilfe) www.zscreen.net 86

Alle -Programme finden Sie auf der Heft-CD und -DVD in der Rubrik „Open Source, Internet-Tools“.
Alle Links lassen sich unter www.com-magazin.de/ergaenzungen auch einfach anklicken. Downloads
Für gelegentliche Downloads reicht ein
ren Sie die Cookies mit dem Windows- erspart Ihnen bei einem System-Crash Browser durchaus. Wer allerdings grö-
Tool Flash Cookies View 1.10 (kosten- die erneute Konfiguration und erleich- ßere Datenmengen aus dem Internet
los, www.nirsoft.net/utils/flash_cookies tert Ihnen zudem den Umzug auf ande- herunterladen will, der sollte auf einen
_view.html und auf ). re Rechner. Download-Manager ausweichen.
Fav Backup 2.0.0 sichert die Einstel-
Browser-Backup lungen aller gängigen Browser (kosten- Downloads per Webbrowser
Wer viele Lesezeichen speichert, seinen los, www.favbrowser.com/backup und Download-Portale verwenden für Da-
Browser mit Erweiterungen absichert auf ). Das Tool kommt ohne Installa- teitransfers meist das Hypertext Trans-
und die Konfiguration den eigenen Be- tion aus und unterstützt Internet Explo- fer Protocol (HTTP). Für dieses Proto-
dürfnissen anpasst, der sollte sämtliche rer 6, Firefox 2, Opera 9, Safari 3, Goo- koll, das auch beim Surfen im Internet
Browser-Einstellungen speichern. Das gle Chrome 1.0, Flock 2.0 sowie alle verwendet wird, spricht vor allem der
aktuelleren Versionen dieser einfache Zugang, denn den Download
Browser. erledigen Sie direkt im Browser. Et-
Nach dem Programmstart waige Firewalls behindern Ihre Daten-
wählen Sie „Backup“ und transfers meist auch nicht.
dann den zu sichernden Die Stärken des HTTP-Protokolls lie-
Browser (Bild C). Nun haben gen allerdings im Herunterladen von
Sie die Möglichkeit, den Um- Webseiten. Für Software-Downloads
fang der Sicherung festzule- ist das auf Dateitransfers spezialisierte
gen. Fav Backup speichert File Transfer Protocol (FTP) besser ge-
beispielsweise Lesezeichen eignet.
und Passwörter, aber auch Im direkten Vergleich sind HTTP-
Cookies, Formulardaten oder Downloads aufgrund des schlechteren
die Browser-History. Protokoll-Overheads vor allem bei gro-
Flashgot 1.2.1.26: Die Firefox-Erweiterung übergibt Download- Für eine Komplettsiche- ßen Dateien meist deutlich langsamer
Aufträge an fast alle Download-Manager (Bild F) rung klicken Sie auf „Select als FTP-Dateitransfers.

84 Das Computer-Magazin 9/2010


Internet-Tools OPEN SOURCE

Wenn Ihnen eine Datei als HTTP- und


Tool 3: Download Statusbar 0.9.6.8
als FTP-Download angeboten wird,
dann sollten Sie sich stets für den meist Die Firefox-Erweiterung sorgt
schnelleren Datentransfer per FTP ent- für mehr Komfort und Übersicht
scheiden. Ihr Browser beherrscht beide bei Downloads per Webbrowser.
Varianten.
Für mehr Komfort beim HTTP- oder Download Statusbar 0.9.6.8 ersetzt
FTP-Download per Webbrowser sorgen in Firefox das Download-Fenster (kos-
in Firefox Erweiterungen wie die Down- tenlos, https://addons.mozilla.org/de
load Statusbar 0.9.6.8 (siehe nebenste- /firefox/addon/26 und auf ). Den
henden Kasten). Das Tool ersetzt die Status aller Downloads zeigt das
Download-Anzeige des Browsers und Tool stattdessen – stets sichtbar – in
zeigt alle aktivierten Downloads sowie einer Leiste am unteren Rand des Download Statusbar 0.9.6.8: Die Firefox-Erweiterung er-
deren Fortschritt innerhalb des Brow- Browserfensters (Bild D). Wenn Sie setzt das Download-Fenster durch eine Statusleiste (Bild D)
serfensters. einen der Download-Einträge mit
der Maus überfahren, dann erscheinen Details Gespeicherte Dateien lassen sich automa-
Downloads beschleunigen zur Download-Quelle, zum Speicherziel, dem tisch auf Viren prüfen. Ein Rechtsklick auf einen
Ein Download-Manager beschleunigt Status des Datentransfers sowie zur verbleiben- der Download-Einträge führt Sie zum Kontext-
langwierige Datentransfers in vielen den Transferzeit. menü mit weiteren Funktionen.
Fällen durch parallele Downloads von
mehreren Spiegel-Servern. Zudem sind
derartige Utilities fast immer in der Um die Dauer des Datentransfers zu load-Manager mehrere Download-
Lage, abgebrochene Downloads zu ei- minimieren, sucht der Download-Ma- Quellen ermittelt, prüft er erst einmal
nem späteren Zeitpunkt fortzusetzen nager die gewünschte Datei zunächst deren Geschwindigkeit.
und Datentransfers per Zeitplanung in auf anderen Servern im Internet. Dazu Nur die schnellsten Download-Quel-
die Nachtstunden zu verlegen, wenn nutzt das Tool meist kostenlose Online- len nutzt das Tool für den Datentrans-
die Download-Server weniger ausge- Datenbanken wie Findfiles.com oder fer. Dabei fordert der Download-Mana-


lastet sind. Filesearching.com. Sofern der Down- ger von jedem genutzten Download-

Tool 4: Free Download Manager 3.0

Das kostenlose Tool macht das Herunterla- Der Free Download Manager 3.0 Build 852 ist bes- Nach der Installation und dem ersten Programm-
den großer Dateien komfortabler und meist tens geeignet für große Downloads (kostenlos, start (Bild E) sollten Sie zunächst mit der Tasten-
auch deutlich schneller. www.freedownloadmanager.org und auf ). kombination [Strg O] die Konfiguration öffnen
und parallele Downloads von Spiegel-Servern
aktivieren. Die entsprechenden Einstellungen
finden Sie im Menü unter „Downloads, Spiegel“.
Aktivieren Sie die Optionen „Suche automa-
tisch nach Spiegel-URLs“ und „Bestimme Spie-
gel-Geschwindigkeit“. Bei „Spiegel der Such-
server“ sollten Sie zudem den Datenbankdienst
„FindFiles.com“ auswählen, der in unseren Tests
deutlich bessere Ergebnisse lieferte als die Alter-
native „FileSearching.com“.
Um einen Download zu starten, ziehen Sie den
entsprechenden Link einfach per Drag and Drop
aus dem Browserfenster in die Download-Liste
von Free Download Manager. Unterhalb der
Download-Liste erscheinen dann Informationen
zum Fortgang des Dateitransfers, und im Rei-
ter„Fortschritt“ sehen Sie, wie die einzelnen
Free Download Manager 3.0: Das Tool nutzt Spiegel-Server und beschleunigt große Downloads (Bild E) Dateiteile von den Spiegel-Servern eintreffen.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 85


OPEN SOURCE Internet-Tools

Server ein anderes Teilstück der ge-


Tool 5: Zuploader 1.2.0.0
wünschten Datei an. Nach Abschluss
aller Datentransfers setzt das Tool Das Upload-Tool Zuploader 1.2.0.0 erleich- Nutzen Sie dann „File upload …“, um eine Da-
schließlich sämtliche Dateiteile wieder tert Ihnen das Heraufladen von Dateien bei tei auszuwählen und den Upload zu starten.
zur originalen Download-Datei zusam- One-Click-Hostern wie Rapidshare & Co. Nach Abschluss des Uploads klicken Sie den
men. entsprechenden Eintrag in der Upload-Liste mit
Die meisten Download-Manager ar- Zuploader 1.2.0.0 kommt ohne Installation aus der rechten Maustaste an und übernehmen die
beiten völlig unabhängig vom Web- und ermöglicht das Heraufladen von Dateien URL der Datei mit „Copy URL“ in die Zwischen-
browser. Der Free Download Manager bei File- und Bild-Hostern (kostenlos, www. ablage (Bild G). Mit der Tastenkombination [Strg
3.0 Build 852 lässt sich beispielsweise zscreen.net und auf ). Wählen Sie bei „File V] fügen Sie den Link dann beispielsweise in
zusammen mit Firefox, Internet Explo- uploaders“ zunächst den gewünschten Hoster. eine E-Mail an Ihre Freunde ein.
rer oder anderen Browsern verwenden
(siehe Kasten auf Seite 85 unten).
Dabei ziehen Sie Download-Links
einfach per Drag and Drop aus dem
Fenster des Browsers in das Fenster des
Download-Managers. Bei der Installa-
tion von Free Download Manager soll-
ten Sie jedoch darauf achten, dass Sie
nicht ungewollt Software Informer 1.0 Zuploader 1.2.0.0: Das Tool vereinfacht Uploads bei Rapidshare und anderen Filehostern (Bild G)
Beta mitinstallieren.
Noch einfacher wird das Herunterla-
den von Dateien, wenn Sie zusätzlich ser wie gewohnt auf den gewünschten Vor allem bei großen Downloads sollten
eine Browser-Schnittstelle für den Download-Link. Sie haben dann die Sie sich stets für den Datentransfer per
Download-Beschleuniger installieren. Wahl, die Datei entweder mit Browser- Download-Manager entscheiden. Bei
Bei Verwendung solch einer Browser- Bordmitteln oder mit einem externen entsprechender Auswahl übergibt die
Schnittstelle klicken Sie im Webbrow- Download-Manager herunterzuladen. Browser-Schnittstelle den Download-
Link dann automatisch an die externe
Anwendung.
Tool 6: Jdownloader 0.9.579
Für Firefox ist im Free Download Ma-
Das kostenlose Java-Tool umgeht lästige (kostenlos, www.java.com/de/download und nager bereits eine Browser-Schnittstel-
Zeitsperren beim Download von One-Click- auf ). Bei der Installation sollten Sie darauf le enthalten. Für andere Download-
Hostern wie Rapidshare. achten, dass Sie nicht ungewollt die Browser- Manager verwenden Sie die Firefox-
Erweiterung Kikin mitinstallieren. Erweiterung Flashgot 1.2.1.26 (kosten-
Jdownloader 0.9.579 (Bild H) trickst die Zeit- Nach dem ersten Programmstart und einer los, http://flashgot.net und auf ). Das
sperren der One-Click-Hoster aus, indem es Online-Aktualisierung wechseln Sie im Reiter Add-on (Bild F) arbeitet mit fast allen
über Ihren DSL-Router eine neue IP-Adresse an- „Einstellungen“ zu „Module, Reconnect“. Kli- gängigen Download-Managern zu-
fordert (kostenlos, www.jdownloader.org und cken Sie auf „Router IP ermitteln“ und tragen sammen.
auf ). Das Java-Tool setzt eine installierte Sie gegebenenfalls die Zugangsdaten für die
Java-Laufzeitumgebung 6 Update 20 voraus Konfiguration Ihres DSL-Routers ein. Uploads
Jetzt müssen Sie in dem gro-
ßen Textfeld ein für Ihren DSL- Der Versand größerer Dateien per
Router passendes Reconnect- E-Mail schlägt oft fehl. Eine Alternative
Skript erstellen. Fertige Skripts für den Dateitausch unter Freunden
finden Sie unter http://wiki.jdown bieten One-Click-Hoster oder ein eige-
loader.org/knowledge/wiki/glossa ner Web- und FTP-Speicherplatz.
ry/reconnect. Mit einem Klick auf
„Ändere IP“ testen Sie, ob der Uploads bei Rapidshare & Co.
Wechsel der IP-Adresse funktio- Als One-Click-Hoster oder Filehoster
niert. Wenn dies der Fall ist, dann bezeichnet man Online-Dienste, bei
Jdownloader 0.9.579: Das Java-Tool automatisiert Downloads ist Jdownloader einsatzbereit für denen sich Dateien ohne vorherige An-
und hebelt die Zeitsperren von One-Click-Hostern aus (Bild H) Ihren ersten Download. meldung speichern lassen. Das Hoch-

laden erfolgt meist per Browser di-

86 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Donnerstags: Experten-Tipps zu XP,
Vista, Firefox, Open Source, USB-Sticks,
virtuelle PCs, Live-Systeme …

Dienstags: Aktuelle Sicherheitslücken,


wichtige System-Updates, Rückruf-Aktionen,
neue Service Packs …

Jetzt kostenlos bestellen unter:

www.com-magazin.de/newsletter
OPEN SOURCE Internet-Tools

rekt auf der Website des Anbieters.


Nach Abschluss des Uploads erhält der
Anwender eine Webadresse, unter der
sich die Datei herunterladen lässt. Die-
se Adresse geben Sie dann an Ihre
Freunde weiter, die Zugriff auf die von
Ihnen hochgeladenen Daten erhalten
sollen.
Zu den bekanntesten One-Click-Hos-
tern zählen Anbieter wie Rapidshare
.com, Sendspace.com oder Depositfiles
.com. Eine Übersicht weiterer Hoster
finden Sie unter http://birnchen.ath.cx/
fileho.html im Internet.
Fast all diese Dienste lassen sich kos-
tenlos nutzen. Allerdings müssen Sie
dann auch nervige Werbeseiten und
lästige Zeitsperren hinnehmen. Wer
diese Hindernisse umgehen will, der
benötigt entweder einen kostenpflichti- Net Drive 1.1.0.1: Das Tool bindet einen FTP-Speicherplatz als lokales Laufwerk in Windows ein (Bild I)
gen Premium-Zugang oder aber Spe-
zial-Tools. fortabler gestalten – zumindest dann, Uploads per FTP-Client
Den Upload von Dateien erleichtert wenn Sie per DSL-Router und ohne fes- Mit Hilfe eines eigenen Web- und FTP-
Zuploader 1.2.0.0 (siehe Kasten auf te IP-Adresse ins Internet gelangen. Speicherplatzes, der in vielen DSL-Pa-
Seite 86 oben). Das Tool kommt ohne Das Java-Tool Jdownloader 0.9.579 keten bereits kostenlos enthalten ist,
Installation aus und ermöglicht das nimmt mehrere Download-Aufträge lassen sich große Dateien ebenfalls an
Heraufladen von Dateien bei diversen entgegen, erspart Ihnen unzählige Freunde weitergeben. Der Upload er-
File- und Bild-Hostern. Mausklicks und trickst Zeitsperren aus, folgt dabei am besten mit einem FTP-
Der Download lässt sich bei One- indem es eine neue IP-Adresse bezieht Client wie Filezilla 3.3.3 (siehe neben-
Click-Hostern ebenfalls deutlich kom- (siehe Kasten auf Seite 86 unten). stehenden Kasten).
Filezilla ist ähnlich aufgebaut wie ein
Dateimanager mit Zweifenster-Darstel-
Tool 7: Filezilla 3.3.3
lung. Nach dem Verbindungsaufbau
Der FTP-Client besitzt alle nötigen Funktio- meldedaten ein. Zuletzt klicken Sie unten rechts sehen Sie in dem einen Fenster die lo-
nen für komfortable Datentransfers und auf „Verbinden“, damit Filezilla die eingege- kale Dateistruktur Ihres Rechners und
Homepage-Pflege. benen Daten speichert und die Verbindung mit in dem anderen die Dateien und Ordner
Ihrem FTP-Speicherplatz aufnimmt. Dateien des FTP-Speicherplatzes. Der Up- und
Filezilla 3.3.3 stellt neben der lokalen Datei- und Ordner lassen sich nun per Drag and Drop Download von Dateien erfolgt dann
und Ordnerstruktur auch Ihren FTP-Speicher- aus dem Bereich „Lokal“ auf den „Server“ einfach per Drag and Drop.
platz in einem Fenster dar (kostenlos, http:// hochladen (Bild J). Alternativ lässt sich ein FTP-Spei-
filezilla-project.org und auf ). cherplatz mit Net Drive 1.1.0.1 (Bild I)
Nach dem Programmstart rufen Sie auch wie ein lokales Laufwerk nutzen
mit der Tastenkombination [Strg S] (private Nutzung kostenlos, www.net
den „Servermanager“ auf. Wählen drive.net und auf ). Dadurch können
Sie „Neuer Server“ und geben Sie Sie beispielsweise Textdateien auch
einen Namen ein, beispielsweise ohne vorherigen Download per FTP-
Meine.Homepage. In das Feld Client direkt in einem Editor wie Note-
„Server“ tragen Sie die Adresse Ihres pad laden und Datentransfers einfach
FTP-Speicherplatzes ein. per Drag and Drop im Windows-Explo-
Als „Verbindungsart“ wählen Sie rer erledigen.
„Normal“. Danach geben Sie bei Filezilla 3.3.3: Der FTP-Client ist ähnlich aufgebaut wie ein Ganz gleich welches Tool Sie für den
„Benutzer“ und „Passwort“ Ihre An- Dateimanager mit Zweifenster-Darstellung (Bild J) Upload nutzen: Um Freunden den
Download der hochgeladenen Dateien

88 Das Computer-Magazin 9/2010


Internet-Tools OPEN SOURCE

zu ermöglichen, sollten Sie nicht Ihre


Tool 8: Radio Sure 2.1.969
FTP-Zugangsdaten weitergeben. Ver-
wenden Sie stattdessen die entspre- Radio Sure 2.1.969 empfängt Tausende spielsweise fest, wo der Player Ihre Aufnahmen
chende Webadresse der Datei. Radiosender und speichert Musik als MP3- speichern soll. Sprachoptionen für die Bedien-
Dateien. oberfläche sind in den Einstellungen allerdings
Musik & Videos nicht zu finden. Die Bediensprache „Deutsch“
Das Tool spielt sowohl MP3- und OGG-Streams erreichen Sie erst mit einem Rechtsklick auf das
Radiosender und Videoportale wie You- als auch AAC- und WMA-Sendungen mit Über- Werkzeug-Symbol und der Option „Language“.
tube oder Vimeo sorgen im Internet für tragungsraten von 24 bis 192 kBit/s
Unterhaltung. Mit geeigneten Tools ab (kostenlos, www.radiosure.com
lassen sich die Musik- und Video-An- und auf ). Laufende Sendungen
gebote dieser Online-Dienste sogar lassen sich mit einem Klick auf den
mitschneiden und lokal speichern. Aufnahmeknopf mit dem roten
Punkt mitschneiden. Ansonsten be-
Internet-Radiosender schränkt sich der Funktionsumfang
Im Internet stehen Tausende Radiosen- auf das Wesentliche: Eine Liste zeigt
der aus jedem möglichen Genre zur die verfügbaren Radiosender und di-
Auswahl – ob Rock, Pop, Oldies, Jazz rekt darunter finden Sie die Steuer-
oder Kirchenmusik. Die Übertragung elemente (Bild K).
erfolgt in der Regel als Streaming Au- Ein Klick auf die Schaltfläche mit
dio. Als Radiosender dient ein Strea- dem Werkzeug-Symbol führt Sie zu Radio Sure 2.1.969: Der Radio-Player enthält eine Sender-
ming-Server wie Shoutcast. Um diese den Einstellungen. Hier legen Sie bei- liste mit mehr als 13.000 Radiostationen im Internet (Bild K)
Internetsender zu empfangen oder so-
gar deren Programm auf Festplatte auf-
zuzeichnen, sind spezialisierte Strea- eine Aufnahmefunktion, mit der Sie Videoportale
ming-Clients erforderlich. Radiomitschnitte als MP3-Dateien auf Videoportale wie Youtube oder Vimeo
Radio Sure 2.1.969 erfüllt beide Auf- Festplatte speichern. Das Tool lässt sich bieten bislang keine Download-Funk-
gaben (siehe oben stehenden Kasten). zudem als portable Anwendung auf tionen zum Speichern von Filmen. Die
Der kompakte Player enthält eine Sen- USB-Sticks installieren und durch vor- Videoclips dieser Dienste lassen sich
derliste mit mehr als 13.000 Radiostatio- gefertigte Skins mit ansprechenderen nur mit einem Spezial-Tool wie Clip
nen im Internet und verfügt sogar über Bedienoberflächen ausstatten. Grab 3.0.7 aufzeichnen und lokal spei-
chern (siehe nebenstehenden Kasten).
Clip Grab unterstützt die Videopor-
Tool 9: Clip Grab 3.0.7
tale Youtube, Vimeo, Myvideo, My-
Filme diverser Videoportale spass, Clipfish, Collegehumor, Daily-
speichert dieses Tool mit ein motion, Sevenload und Tudou. Ist ein
paar Klicks auf Ihrer Fest- Video in verschiedenen Auflösungen
platte. verfügbar, dann stellt Ihnen Clip Grab
diese ebenfalls zur Verfügung.
Das Herunterladen eines Vi- Wenn Sie Webadressen anderer Vi-
deos mit Clip Grab 3.0.7 erfolgt deoseiten an das kostenlose Programm
in drei Schritten (kostenlos, übergeben, dann versucht das Tool den
http://clipgrab.de und auf ). Download durch eine automatische Vi-
Zunächst rufen Sie die Seite des deoerkennung zu starten, was aller-
gewünschten Videos im Brow- dings nicht immer gelingt.
ser auf, um den Video-Link in Clip Grab 3.0.7: Mit wenigen Mausklicks speichern Sie Filme aus Die angeforderten Videos speichert
der Adresszeile zu markieren Videoportalen wie Youtube oder Vimeo (Bild L) Clip Grab im Originalformat und bei
und mit [Strg C] in die Zwi- Bedarf auch direkt als MPEG4-, WMV-
schenablage zu kopieren. wählen Sie schließlich das „Format“ sowie die oder Ogg-Theora-Video. Wenn Sie le-
Dann starten Sie Clip Grab und kopieren den gewünschte „Qualität“ des Videoclips und star- diglich die Tonspur eines Videos spei-
Video-Link mit [Strg V] in das große Eingabefeld ten dann mit „Dieses Video herunterladen“ den chern möchten, dann stehen Ihnen zu-
unterhalb des blauen Balkens. Direkt darunter Download (Bild L). sätzlich die Audioformate MP3 und

Ogg Vorbis zur Verfügung.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 89


OPEN SOURCE Internet-Tools

Analyse
Spezielle Analyse-Tools ermitteln Leis-
tungsprobleme Ihrer Internetverbin-
dung oder das Google-Ranking Ihrer
Website.

Traffic-Monitor
Ein Traffic-Monitor ist eine Art Tacho-
meter für Ihre Internetanbindung. Ein
derartiges Programm misst den Daten-
durchsatz Ihrer Internetverbindung,
was der Geschwindigkeitsanzeige Ih- Free Monitor for Google 2.5.28.76: Für wichtige Suchbegriffe ermittelt das Tool die Position Ihrer
res Autos entspricht. Zudem ermittelt Website in Google und Ihre stärksten Konkurrenten im Web (Bild M)
ein Traffic-Monitor – ähnlich wie ein Ta-
geskilometerzähler – das übertragene Google-Ranking „Country“ und setzen die Suchtiefe auf
Datenvolumen und fasst dieses in Sta- Erfolgreiche Website-Betreiber beob- 30. Das Tool analysiert dann lediglich
tistiken zusammen. achten stets die Platzierung ihres On- die ersten 30 Treffer der Google-Ergeb-
Gerade bei vermeintlichen Leitungs- line-Angebots in den Ergebnislisten nislisten – mehr sehen sich die meisten
problemen einer DSL- oder VDSL-Ver- von Google, denn diese Suchmaschine Google-Nutzer ohnehin nicht an.
bindung ist ein Traffic-Monitor wie Bit hat laut www.webhits.de/deutsch/in Sobald die Bedienoberfläche er-
Meter OS 0.5.0 häufig aufschlussrei- dex.shtml?webstats.html einen Markt- scheint, klicken Sie auf das grüne Plus-
cher als eine Speedtest-Seite (siehe un- anteil von rund 90 Prozent. zeichen hinter „Site URL“ und geben
ten stehenden Kasten). Zudem schüt- Ein Ranking-Tool wie Free Monitor die Webadresse Ihrer Homepage ein,
zen Statistiken der übertragenen Da- for Google 2.5.28.76 hilft Ihnen dabei etwa www.meineseite.de. Im Folge-
tenmengen Sie vor Schockrechnungen (kostenlos, www.cleverstat.com/de/goo dialog tragen Sie bei „Keyword“ die zu
bei einer volumenbasierten Abrech- gle-monitor-query.htm und auf ). überwachende Suchanfrage ein, bei-
nung des Datenverkehrs wie im mobi- Nach dem ersten Programmstart wäh- spielsweise windows.tools, und spei-
len Internet. len Sie „Germany [German]“ als chern diese mit „Add“.
Geben Sie in gleicher Weise weitere
Suchanfragen ein, die Sie überwachen
Tool 10: Bit Meter OS 0.5.0
möchten, und bestätigen Sie dann mit
Der Traffic-Monitor mit Echtzeitstatistik Bit Meter OS 0.5.0 überwacht den Datendurch- „OK“. Wenn Sie anschließend auf das
zeigt im Browser die Geschwindigkeit Ihrer satz Ihrer Internetverbindung (kostenlos, http:// Lupen-Symbol klicken, dann ermittelt
Internetverbindung. codebox.org.uk/bitmeterOs und auf ). Aus Free Monitor for Google für sämtliche
den ermittelten Daten erstellt das Suchanfragen die Position Ihrer Web-
Tool Statistiken, die Ihnen Auf- site.
schluss über Ihr Surfverhalten ge- Wenn Sie nach Abschluss der Suche
ben. Bit Meter OS läuft als Server in der linken Spalte des Programmfens-
im Hintergrund. Die Bedienung ters einen Ihrer Suchbegriffe markie-
des Tools erfolgt im Browser. ren, dann erscheint rechts die entspre-
Nach der Installation klicken chende Google-Trefferliste. Hier lässt
Sie auf das Desktop-Symbol „Bit- sich auf einen Blick erkennen, welche
Meter OS“, um Bit Meter OS im Websites in den Trefferlisten vor Ihrer
Browser zu öffnen (Bild N). Der Homepage liegen (Bild M). Starke Kon-
„Monitor“ zeigt die aktuellen Da- kurrenten lassen sich auch genauer
tenraten für Up- und Download. überwachen. Dazu klicken Sie wieder
Mit „Query“ lassen sich die ge- auf das grüne Pluszeichen hinter „Site
sammelten Traffic-Daten eines URL“ und geben die entsprechenden
Zeitraums abfragen, und mit „Cal- Webadressen ein. ■

Bit Meter OS 0.5.0: Der Traffic-Monitor ermittelt die Datenmen- culator“ gelangen Sie zu einem
gen und die Geschwindigkeit Ihrer Up- und Downloads (Bild N) Download-Zeit-Rechner. Stefan Kuhn
opensource@com-magazin.de

90 auf CD und DVD nur auf DVD Das Computer-Magazin 9/2010


Sommeraktion „Abo-Upgrade“
Limitiert bis 30. September 2010
Unser Geschenk: 10,– €

Steigen Sie noch heute von Ihrem


com!-CD-Abo auf Ihr com!-DVD-Abo
um, und Sie erhalten 12 x im Jahr mit
jedem Heft bis zu 8,5 GB Top-Software.
Und das zu einem Upgradepreis von
nur 1,40 € /Ausgabe.

Außerdem schenken wir Ihnen


einmalig 10,– €.
OPEN SOURCE Linux

Auf DVD: 3-mal Linux


Mint 9 ist das neue Kult-Linux und basiert auf Ubuntu. Fedora 13 stammt von Red Hat Linux ab,
und Sabayon 5.3 glänzt mit guter Hardware-Erkennung.

E s muss nicht immer Ubuntu sein:


Der Artikel stellt Ihnen drei heraus-
ragende Linux-Distributionen vor. Dis-
trowatch.com führt alle drei Systeme in
den Top 10 der beliebtesten Linux-Dis-
tributionen auf. Die ISO-Dateien finden
Sie auf Heft-DVD unter „Open Source,
3-mal Linux“. Sie lassen sich mit einem
Programm wie Imgburn 2.5.1.0 auf
einen Rohling brennen (kostenlos,
www.imgburn.com und auf ). Mint 9
bootet direkt von der Heft-DVD.

Mint 9
Linux Mint 9 Isadora basiert auf Ubun-
tu, hat aber viele Besonderheiten und
eigene Entwicklungen (kostenlos, www Mint 9: Das Live-System bootet direkt von der Heft-DVD. Es basiert auf Ubuntu und bringt viele eigene
.linuxmint.com und auf ). Entwicklungen wie Mint Menu mit (Bild A)
Mint 9 ist eine Long-Term-Support-
Version (LTS) und wird drei Jahre mit Besondere Funktionen Als X-Server kommt Xorg 7.4 zum
Updates versorgt. Neben vielen Office-, Das Backup-Tool erstellt Sicherheits- Einsatz. Zu den weiteren Besonderhei-
Internet- und Multimedia-Anwendun- kopien von beliebigen Verzeichnissen. ten von Mint gehört der Softwaremana-
gen bringt Mint auch die wichtigsten Nach dem ersten Backup erfolgen alle ger Mint Install 7.1.4. Er ist eine gute
Codecs schon mit. Die Linux-Distribu- weiteren inkrementell, das heißt nur Alternative zu Synaptic und zeigt viele
tion lässt sich direkt von der Heft-DVD die veränderten Dateien werden gesi- zusätzliche Informationen wie Bewer-
starten (Bild A). chert. Zusätzlich speichert es eine Liste tungen und Screenshots zu den Soft-
aller nachträglich instal- warepaketen an (Bild B).
lierten Programme. Nach Das Tool Mint Update 4.0.4 hält das
einer Neuinstallation las- System auf dem neuesten Stand. Es
sen sich so alle Anwen- zeigt verfügbare Updates nach Wich-
dungen in einem Rutsch tigkeit sortiert in der Symbolleiste an.
nachinstallieren.
Anders als viele andere
Linux-Distributionen un- Kompakt
terstützt Mint Windows- ■ Auf Heft-DVD finden Sie die drei
Treiber für den Atheros- Linux-Distributionen Mint 9, Fedora
Chip, der in vielen Net- 13 und Sabayon 5.3.
books für die WLAN-Ver-
■ Mint 9 bootet direkt von der Heft-
bindungen zuständig ist.
DVD; Mint, Fedora und Sabayon
Mint 9 bringt Kernel
lassen sich auf USB-Stick und auf
Softwareverwaltung: Mint Install 7.1.4 zeigt Bewertungen, Screen- 2.6.32 mit und als Window Festplatte installieren.
shots und Beschreibungen zu den Programmen an (Bild B) Manager Gnome 2.30.

92 Das Computer-Magazin 9/2010


Linux OPEN SOURCE

Zunächst formatieren Sie


Inhalt
den Stick mit dem HP
Auf DVD: 3-mal Linux USB Disk Storage For-
■ Mint 9
mat Tool 2.2.3 (kosten-
Besondere Funktionen S.92
Mint 9 auf USB-Stick installieren S.93 los, www.softpedia.com
Mint 9 auf Festplatte installieren S.93 /get/System/Hard-Disk-
■ Fedora 13
Utils/HP-USB-Disk-Sto
Besondere Funktionen S.94
rage-Format-Tool.shtml).
Fedora 13 auf USB-Stick installieren S.94
Fedora 13 auf Festplatte installieren S.95 Führen Sie das Pro-
■ Sabayon 5.3 gramm mit Administra-
Besondere Funktionen S.95 torrechten aus.
Sabayon 5.3 auf USB-Stick installieren S.95 Geben Sie bei „Devi-
Sabayon 5.3 auf Festplatte installieren S.95
ce“ den Laufwerkbuch-
Software-Übersicht S.94
staben des Sticks an. Als
Dateisystem wählen Sie Universal USB Installer 1.7: Das Tool installiert die Linux-Distribution
Als Menüsystem kommt Mint Menu „FAT32“. Ein Klick auf Mint 9 auf einem USB-Stick (Bild C)
4.9.9 zum Einsatz. Damit lassen sich „Start“ beginnt die For-
Menüs durchsuchen und häufig ge- matierung. gespeichert werden (Bild C). Ein Klick auf
nutzte Programme hervorheben. Anschließend starten Sie den Univer- „Create“ startet die Installation von
Mint Upload 3.7.8 ist ein kleines Pro- sal USB Installer. Bei „Step 1“ wählen Mint 9 auf dem USB-Stick. Das kann je
gramm, das den Nutzern helfen soll, Sie die zu installierende Linux-Distri- nach Stick bis zu einer halben Stunde in
Dateien auf einen Server hochzuladen bution aus, also Mint 9. Wenn Sie dane- Anspruch nehmen. Danach ändern Sie
und diese anschließend Freunden und ben ein Häkchen setzen, dann lädt das gegebenenfalls die Boot-Reihenfolge
Bekannten zugänglich zu machen. Es Tool die entsprechende ISO-Datei von Ihres PCs und starten Mint 9 vom USB-
unterstützt auch FTP. der Linux-Mint-Website herunter. Sie Stick.
finden sie aber auch auf der Heft-DVD.
Mint 9 auf USB-Stick installieren Bei „Step 2“ navigieren Sie zu der Mint 9 auf Festplatte installieren
Um Mint 9 auf einem USB-Stick zu in- ISO-Datei. Im dritten Schritt geben Sie Um Mint 9 auf der Festplatte zu instal-
stallieren, benötigen Sie einen Stick mit den Laufwerkbuchstaben des Sticks an. lieren, booten Sie es zunächst als Live-
mindestens 2 GByte Speicherplatz, die Daraufhin erscheint „Step 4“: Dort tra- DVD. Anschließend rufen Sie im Menü
ISO-Datei von Mint 9 sowie das Tool gen Sie optional die Größe des per- das Programm „Install Linux Mint“ auf.
Universal USB Installer 1.7 (kostenlos, sistenten Speichers ein. Dieser dient Es führt Sie in sieben Schritten durch
www.pendrivelinux.com/universal-usb- dazu, dass Dateien und neu installierte die Installation.
installer-easy-as-1-2-3 und auf ). Programme dauerhaft auf dem Stick Dabei stellen Sie zunächst die Spra-
che und das Tastaturlayout auf
„Deutsch“. Dann wählen Sie die Ziel-
partition aus und füllen die persönli-
chen Angaben aus. Es empfiehlt sich,
die Option „Automatisch anmelden“ zu
aktivieren. Ein Klick auf „Installieren“
startet den Vorgang.
Nach dem Neustart fragt ein Assis-
tent Sie, ob Sie ein Root-Passwort ein-
richten und im Terminal kleine Weis-
heiten einblenden wollen. Gleich da-
nach meldet sich Mint Update und in-
stalliert die neuesten Programmver-
sionen.
Wenn Sie Mint 9 auf einem Netbook
installieren, dann ist die Wahrschein-
lichkeit groß, dass das WLAN nicht auf
Anhieb funktioniert. In diesem Fall ru-

Fedora 13: Die Distribution ist aus Red Hat Linux hervorgegangen und setzt nur freie Software ein (Bild D) fen Sie im Menü „Administration“

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 93


OPEN SOURCE Linux

den Punkt „Windows Wireless Drivers“


Software-Übersicht
auf und folgen den Anweisungen.
Programm Quelle Seite
Um weitere Programme aus dem
Fedora 13 (Live-CD) https://fedoraproject.org 94
Software-Fundus von mehr als 30.000
Paketen nachzuinstallieren, verwen- Fedora 13 (DVD-Version zum Installieren) https://fedoraproject.org 95

den Sie entweder Mint Install oder den Fedora Live USB Creator 3.9.2 https://fedorahosted.org/liveusb-creator 94
(Installiert Fedora auf USB-Stick)
aus Ubuntu bekannten Paketmanager
Synaptic. HP USB Disk Storage Format Tool 2.2.3 www.softpedia.com/get/System/Hard-Disk- 93
(Formatiert USB-Sticks) Utils/HP-USB-Disk-Storage-Format-Tool.shtml
Bei Mint Install laden Sie zunächst
Imgburn 2.5.1.0 (Brennt ISO-Dateien) www.imgburn.com 92
über „Aktualisieren“ eine Liste aller
Linux Live USB Creator 2.5 www.linuxliveusb.com 95
verfügbaren Pakete herunter.
(Installiert Linux auf USB-Stick)
Mint 9 (Live-CD) www.linuxmint.com 92
Fedora 13 Sabayon 5.3 (Live-CD) www.sabayon.org 95
Unetbootin 471 http://unetbootin.sourceforge.net 95
Fedora ist aus dem amerikanischen Red
(Installiert Linux auf USB-Stick)
Hat Linux hervorgegangen (kostenlos,
Universal USB Installer 1.7 www.pendrivelinux.com/universal-usb- 93
https://fedoraproject.org und auf ).
(Installiert Linux auf USB-Stick) installer-easy-as-1-2-3
Die Linux-Distribution Fedora 13 glänzt
Alle -Programme finden Sie auf Heft-DVD unter „Open Source, 3-mal Linux“, das -Programm finden Sie
vor allem mit einer ausgewogenen und
auf Heft-CD und -DVD unter „Standards, CD/DVD brennen“.
aktuellen Software-Ausstattung, einem
überarbeiteten Design und mit einer
Reihe technischer Neuerungen (Bild D). Fedora 13 auf USB-Stick Schließen Sie den Stick an den Rech-
installieren ner an und formatieren Sie ihn mit dem
Besondere Funktionen Fedora bringt ein eigenes Tool mit, um HP USB Disk Storage Format Tool wie
Fedora setzt grundsätzlich nur Software die Distribution auf einem USB-Stick für Mint 9 auf Seite 93 beschrieben mit
mit vollständig freien Lizenzen ein. Die zu installieren, den Fedora Live USB dem Dateisystem FAT32.
mitgelieferten Multimedia-Programme Creator 3.9.2 (kostenlos, https://fedora Starten Sie anschließend den Fedo-
spielen daher Ogg-Dateien ab, aber hosted.org/liveusb-creator und auf ). ra Live USB Creator. Klicken Sie auf
keine MP3s. Dazu brauchen Sie lediglich die ISO- „Browse“ und wählen Sie die ISO-Da-
Im Login-Bildschirm lassen sich am Datei und einen USB-Stick mit min- tei von Fedora 13 aus. Alternativ erle-
unteren Bildrand die Sprache und das destens 2 GByte Speicherplatz (Bild E). digt das Tool den Download der ISO-
Tastaturlayout auf Deutsch Datei per Klick auf „Fedora 13
umstellen. (i686)“ selbst.
Fedora verwendet ein inno- Bei „Target Device“ stellen
vatives Sicherheitssystem na- Sie den Laufwerkbuchstaben
mens Security Enhanced Li- des USB-Sticks ein. Mit dem
nux mit Modulen wie Zu- Regler daneben bestimmen
griffskontrollen und Problem- Sie die Größe des persisten-
lösern. ten Speicherplatzes, in dem
Fedora installiert automa- Fedora Ihre Änderungen
tisch die passenden Drucker- speichert.
treiber, so dass sich der An- Ein Klick auf „Create Live
wender darum nicht mehr USB“ startet die Installation.
kümmern muss. Anders als bei Mint zeigt das
Mit im Paket sind die quell- Tool einen Fortschrittsbalken.
offenen Nouveau-Treiber für Schließlich booten Sie Ihren
Grafikkarten mit Nvidia- PC neu und starten Fedora 13
Chipsätzen und der Kernel vom USB-Stick.
2.6.33. Als Window Manager Hinweis: In manchen Fällen
verwendet Fedora standard- weigert sich ein mit dem Fe-
mäßig Gnome 2.30. Es gibt dora Live USB Creator erstell-
aber auch eine Fedora-Ver- Fedora Live USB Creator 3.9.2: Fedora 13 hat ein eigenes Tool, mit dem ter Stick, zu booten. Verwen-
sion mit KDE. sich die Distribution bequem auf einem USB-Stick installieren lässt (Bild E) den Sie in diesem Fall das we-

94 Das Computer-Magazin 9/2010


Linux OPEN SOURCE

niger einfach zu bedienende Tool Unet-


bootin 471 (kostenlos, http://unetboot
in.sourceforge.net und auf ).

Fedora 13 auf Festplatte


installieren
Auf der Heft-DVD finden Sie die CD-
und die DVD-Version von Fedora 13.
Die Installation auf der Festplatte erle-
digt das Programm Anaconda. Sie star-
ten es mit „Auf Festplatte installieren“.
Ein entsprechender Link befindet sich
bereits auf dem Desktop.
Anaconda bietet eine Reihe von vor-
eingestellten Optionen, um etwa freien
Festplattenplatz für die Installation zu
nutzen oder bestehende Partitionen zu
verkleinern. Sabayon 5.3: Die Live-DVD ist sehr umfangreich und bringt auch Programme mit, die nicht Open Source
sind, zum Beispiel Grafikkartentreiber (Bild F)

Sabayon 5.3 Besondere Funktionen Bei „Schritt 4“ aktivieren Sie die Op-
Sabayon basiert auf Gentoo Linux und Eine Besonderheit ist der für eine Live- tion „Stick mit FAT32 formatieren“. In
legt besonderen Wert auf eine gute Distribution sehr große Umfang, zu „Schritt 5“ starten Sie die Installation
Hardware-Erkennung und grafische dem auch mehrere Arbeitsumgebun- per Klick auf das Blitzsymbol. Nach gut
Effekte (kostenlos, www.sabayon.org gen und aufwendige Spiele gehören. 15 Minuten ist der Stick fertig (Bild G).
und auf ). Als Kernel verwendet es Die DVD-Version ist rund 2 GByte groß
die Version 2.6.34 und als Window Ma- und üppig mit Software ausgestattet Sabayon 5.3 auf Festplatte
nager KDE 4.4.3. (Bild F). Sabayon bringt auch etliche pro- installieren
prietäre Programme mit, wie die Gra- Sabayon Linux lässt sich direkt von der
fikkartentreiber von ATI und Nvidia. Live-CD aus installieren. Dazu wählen
Ebenfalls enthalten ist das Media Cen- Sie den Menüpunkt „Auf die Festplatte
ter XBMC. Der Paketmanager Entropy installieren“. Zunächst wählen Sie die
ist hingegen viel umständlicher als bei gewünschte Zielpartition aus. An-
Mint und Fedora. schließend geben Sie Sprache, Zeitzo-
Beim Start der Live-DVD lässt sich ne und Benutzerdaten an. Als Window
die Sprache mit [F2] auf Deutsch um- Manager haben Sie die Wahl zwischen
stellen. Gnome, KDE und Fluxbox.
Das Installationsprogramm über-
Sabayon 5.3 auf USB-Stick schreibt den vorhandenen Bootloader
installieren mit Grub und trägt bereits vorhandene
Für diese Aufgabe eignet sich das Tool Betriebssysteme automatisch in das
Linux Live USB Creator 2.5 am besten neue Boot-Menü ein. ■
(kostenlos, www.linuxliveusb.com und
auf ). Andreas Dumont
Schließen Sie den USB-Stick an den opensource@com-magazin.de
PC an und starten Sie das Tool. Im ers-
ten Schritt wählen Sie den Stick aus,
anschließend geben Sie die Quelle an. Weitere Infos
Das kann eine ISO-Datei oder eine ■ http://distrowatch.com
Live-CD sein. Einen persistenten Spei- Viele Detail-Informationen zu über
Linux Live USB Creator 2.5: Das Tool installiert cher legt das Tool bei Sabayon nicht an. 100 Linux-Distributionen
■ www.com-magazin.de/tipps/2110
eine ganze Reihe von Linux-Distributionen auf dem Änderungen werden also nicht über-
So ändern Sie die Boot-Reihenfolge am PC
USB-Stick (Bild G) nommen.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD


95
INTERNET Sicherheit

Sicherheit – das
müssen Sie wissen
Was ist eine Backdoor oder eine Dekomprimierungsbombe? Was bedeutet eigent-
Kompakt
lich Drive-by-Download? Und wie schützt man sich am besten davor?
■ Der Artikel erklärt 20 wichtige Be-
griffe rund um das Thema Computer-

W indows- und Internetnutzer sehen


sich immer wieder Schlagwörtern
und Begriffen gegenüber, die Sicher-
Der Artikel stellt die zwanzig größten
Gefahren für die Sicherheit Ihres Com-
puters und Ihrer Daten vor und erklärt,

Sicherheit.

Zehn Kästen stellen Sicherheits-Tools


vor und geben Tipps, wie Sie sich
heitsgefahren beschreiben. Oft ist je- wie Sie sich davor schützen. schützen.
doch auf den ersten Blick nicht klar, Außerdem finden Sie in zehn Kästen
■ Alle Sicherheits-Tools finden Sie auf
was sich hinter einem Wort verbirgt und Informationen zu den besten Sicher-
Heft-CD und -DVD sowie kostenlos
wie man sich gegen die damit beschrie- heits-Tools, mit denen Sie Ihren PC ab- im Internet.
bene Gefahr schützt. sichern.

96 Das Computer-Magazin 9/2010


Sicherheit INTERNET

Was ist eine Abofalle?


Inhalt
Eine Abofalle ist eine Webseite, die Besuchern Sicherheit – das müssen Sie wissen
einen teuren Abovertrag unterjubeln will. Was ist eine Abofalle? S.97 Was ist Spam? S.104
Was ist Adware? S.97 Was ist Spyware? S.104
Abofallen sind eine besonders fiese
Was ist eine Backdoor? S.98 Was ist ein Super-Cookie? S.105
Masche, mit der Internetnutzer herein- Was ist ein Bot-Netz? S.98 Was ist ein Trojaner? S.105
gelegt werden. Zu allen möglichen Was ist Browser-Hijacking? S.99 Software-Übersicht S.98
Themen, angefangen bei Hausaufga- Was ist ein Computerwurm? S.99
Tool 1: Web of Trust 20100503 S.99
ben über Kochrezepte bis hin zum An- Was ist eine Dekomprimierungsbombe? S.99
Tool 2: Anti-Malware 1.46 S.100
Was ist ein Dialer? S.100
gebot kostenloser Tools, stellen die Be- Tool 3: Noscript 1.9.9.99 S.101
Was ist ein Drive-by-Download? S.100
treiber dieser Fallen Webseiten ins In- Tool 4: Hijack This 2.0.4 S.101
Was ist ein Exploit? S.101
ternet, die schnelle Hilfe versprechen. Tool 5: Personal Software Inspector 1.5.0.2 S.102
Was ist ein Keylogger? S.101
Einzige Bedingung: Zuerst muss man Was ist Malware? S.102 Tool 6: Avast Free Antivirus 5.0.594 S.103
sich registrieren, um auf das Angebot Was ist Phishing? S.102 Tool 7: Adblock Plus 1.2.1 S.104
Was ist ein RAT? S.102 Tool 8: Rootkit Buster 2.80 Beta S.104
zuzugreifen.
Was ist Rogue Anti-Spyware? S.103 Tool 9: Threatfire 4.7.0.17 S.105
In Wirklichkeit schließen die Besu-
Was ist ein Rootkit? S.103 Tool 10: Better Privacy 1.47.4 S.105
cher jedoch einen teuren Abovertrag
ab, den das betrügerische Unterneh-
men in der Folge mit allen Mitteln Wenn Sie sich über die Seriosität ei- außerdem Tricks wie graue Schrift auf
durchzusetzen versucht. ner Seite nicht im Klaren sind, klicken grauem Hintergrund, um die anfallen-
So schützen Sie sich: Geben Sie nie Sie zuerst auf „AGB“, „Nutzungsinfor- den Kosten zu tarnen (Bild A).
Ihre Adresse ein, außer auf bekannten mationen“ oder einen ähnlich be- Zusätzlichen Schutz bietet die Brow-
seriösen Seiten wie Amazon oder Kar- nannten Link und lesen Sie die „Allge- ser-Erweiterung Web of Trust 20100503,
stadt.de. Laden Sie Freeware und meinen Geschäftsbedingungen“ des die Phishing-Seiten erkennt und vor
Open-Source-Programme außerdem Anbieters gründlich durch. Oft verber- vielen Abofallen warnt. Eine Beschrei-
nur von den Originalseiten oder von be- gen sich unter „Vergütungen“ oder bung finden Sie im Kasten auf Seite 99.
kannten Adressen herunter, beispiels- ähnlich lautenden Punkten Bedingun- Schwieriger wird es, wenn Sie sich
weise aus dem großen Open-Source- gen für ein kostenpflichtiges Abonne- bereits in den Fängen einer der Firmen
Portal www.sourceforge.net. ment. Häufig verwenden die Anbieter befinden, die mit Abofallen reich wer-
den wollen. Als Redakteure dürfen wir
Ihnen keine juristisch relevanten Aus-
künfte erteilen. Die Seite www.compu
terbetrug.de beschreibt unter „Abzocke
im Internet“ jedoch ausführlich, was Sie
tun können.

Was ist Adware?


Adware sind Programme, die Werbung ein-
blenden und oft heimlich Daten über den Be-
nutzer sammeln.

Unter Adware versteht man Program-


me, die sich – mehr oder weniger auf-
dringlich – durch Werbung finanzieren.
Das ist an sich nicht verwerflich, solan-
ge der Anwender offen darüber infor-
miert wird.
Während beispielsweise Werbe-Tool-
bars früher häufig heimlich mitinstal-
liert wurden, informieren heute immer
mehr Anbieter über mitgelieferte Wer-
Vorsicht Abofalle: Wer sich auf dieser Seite registriert, um kostenlose Programme wie Firefox herunterzu- be-Elemente und bieten auch die Mög-

laden, schließt ein zweijähriges Abo für insgesamt 192 Euro ab (Bild A) lichkeit, sie abzuwählen (Bild B).

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 97


INTERNET Sicherheit

retisch ausgehende Netzwerkverbin-


Software-Übersicht
dungen. In der Praxis ist es für eine
Programm Quelle Seite
schädliche Anwendung jedoch leicht,
Adblock Plus 1.2.1 (Werbeblocker) www.adblockplus.org/de 104 ihre Netzwerkkommunikation einfach
Anti-Malware 1.46 (Trojaner-Jäger) www.malwarebytes.org/mbam.php 100 über eine erlaubte Software zu tunneln.
Avast Free Antivirus 5.0.594 (Virenscanner) www.avast.com/de-de/index 103 Außerdem bringen aktuelle Firewalls
Better Privacy 1.47.4 (Cookie-Killer) https://addons.mozilla.org/en-US/firefox/ 105 oft umfangreiche Positivlisten erlaubter
addon/6623 Programme mit, damit die Nutzer nicht
Firefox 3.6.6 (Browser) www.mozilla-europe.org/de/firefox 100 mehr ständig durch Warnfenster aufge-
schreckt werden.
Hijack This 2.0.4 (Startup-Reiniger) http://free.antivirus.com/hijackthis 101
Der beste Schutz gegen Backdoors ist
Noscript 1.9.9.99 (Skript-Blocker) www.noscript.net 101
deswegen die Installation eines verhal-
Personal Software Inspector 1.5.0.2 www.secunia.com/vulnerability_scanning/ 102 tensbasierten Sicherheits-Tools wie
(Updater) personal
Threatfire 4.7.0.17, das im Kasten auf
Rootkit Buster 2.80 Beta (Rootkit-Jäger) www.trendmicro.com/download/rbuster.asp 104 Seite 105 beschrieben wird. Threatfire
Threatfire 4.7.0.17 (Verhaltensjäger) www.threatfire.com/de 105 bemerkt sofort, wenn ein Schädling
Thunderbird 3.1 (Mail-Programm) www.mozillamessaging.com/de/thunderbird 104 versucht, Daten über eine andere An-
Web of Trust 20100503 (Phishing-Filter) www.mywot.com/de 99 wendung zu versenden.

Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik „Internet, Sicherheit“.
Was ist ein Bot-Netz?
Ein Bot-Netz ist eine Gruppe verseuchter
So schützen Sie sich: Klicken Sie sich Betriebssysteme einzubauen. Konkrete
PCs, die aus der Ferne gesteuert werden und
bei der Installation eines kostenlosen Beweise dafür fehlen jedoch.
meist massenhaft Spam versenden.
Programms nicht einfach durch die Set- Bekannte Backdoors gibt es dagegen
up-Fenster. Wählen Sie, wenn möglich, in modernen Handy-Betriebssystemen. Von einem Bot-Netz spricht man, wenn
immer die benutzerdefinierte Installa- So ist es Apple und Google möglich, aus zwei oder mehr mit Bot-Viren verseuch-
tion aus. Entfernen Sie gegebenenfalls der Ferne Software zu installieren be- te PCs über das Internet ferngesteuert
das Häkchen vor der optionalen Instal- ziehungsweise zu deinstallieren – ohne werden. Es gibt kleine Bot-Netze mit
lation einer Toolbar. dass der Nutzer sich dagegen wehren einer Handvoll ferngesteuerter Rech-
Fast alle Toolbars basieren auf vorge- kann. ner bis hin zu gigantischen Netzen mit
fertigten Paketen großer Suchmaschi- So schützen Sie sich: Gegen Backdoors mehreren Millionen infizierter Compu-
nenanbieter und bringen keinen wirk- kann man sich nur schwer schützen. Ei- ter. Das Bot-Netz Zeus beispielsweise
lichen Nutzen. ne Desktop-Firewall stoppt zwar theo- soll allein in den USA mehr als 3,6 Mil-
lionen PCs verseucht ha-
Was ist eine ben. Zur Steuerung diente
Backdoor? ein umfangreiches Server-
netz, das über die ganze
Über eine Backdoor steuern
Welt gespannt war (Bild C).
Kriminelle fremde PCs aus der
PCs in einem Bot-
Ferne, klauen Daten und in-
Netz werden oft ge-
stallieren Schadcode.
meinsam eingesetzt,
Eine Backdoor ist eine um große Mengen an
Hintertür auf einem frem- Spam zu versenden
den PC, über die ein uner- oder um Internetserver mit
laubter Zugriff möglich ist. Anfragen zu bombardieren
Bei einer Backdoor kann und damit lahmzulegen.
es sich um versteckte So schützen Sie sich: Die
Funktionen in einer Soft- Freeware Anti-Malware
ware handeln oder auch 1.46 sucht zuverlässig
um Universalpasswörter nach Bot-Viren und ver-
für manche BIOS-Varian- schiebt sie in eine Quaran-
ten. Microsoft wird nach- Toolbars: Viele kostenlose Tools – wie hier das beliebte Ccleaner – installieren Werbe- täne, wo sie keinen Scha-
gesagt, Backdoors in seine Toolbars, wenn man beim Setup nicht aufpasst (Bild B) den mehr anrichten.

98 Das Computer-Magazin 9/2010


Sicherheit INTERNET

So schützen Sie sich: Halten Sie Be-

Quelle: Kaspersky Lab


triebssystem und installierte Program-
me immer auf dem aktuellsten Stand.
Nur so ist Ihr PC weitgehend vor Sicher-
heitslücken geschützt.
Sie finden die Einstellungen für
Windows-Update in XP unter „Start,
Systemsteuerung, Sicherheitscenter“.
Klicken Sie auf „Automatische Up-
dates“ und aktivieren Sie die Option
„Empfohlene Updates automatisch he-
runterladen (…)“.
Unter Vista und Windows 7 rufen Sie
„Start, Systemsteuerung, System und
Sicherheit, Automatische Updates akti-
vieren oder deaktivieren“ auf. Wählen
Sie „Updates automatisch installieren
Allgegenwärtige Bot-Netze: Die Grafik zeigt die Server, von denen aus das gigantische Bot-Netz Zeus (empfohlen)“.
gesteuert wurde (Bild C) Ihre Programme aktualisieren Sie am
besten mit dem Personal Software In-
Wie Sie das Tool Anti-Malware 1.46 Was ist ein Computerwurm? spector 1.5.0.2, der auf Seite 102 be-
optimal einsetzen, lesen Sie im Kasten schrieben wird. Das Tool weist auf Si-
Würmer vervielfältigen sich, nachdem sie
auf Seite 100. cherheitslücken hin und bietet Links zu
ausgeführt wurden, infizieren aber – anders
Updates.
als Viren – keine anderen Dateien.
Was ist Browser-Hijacking?
Würmer verbreiten sich meist automa- Was ist eine Dekomprimierungs-
Browser-Hijacking heißt, dass ein Angreifer
tisiert über Sicherheitslücken im Be- bombe?
die Kontrolle über Ihren Browser übernimmt.
triebssystem oder in installierten An-
Dekomprimierungsbomben sind rekursiv ge-
Browser-Hijacking ist das Kapern des wendungen. Ist ein PC erst einmal mit
packte Archive, die einen Virenscanner beim
Browsers. Gekaperte Browser haben ei- einem Wurm verseucht, dann verteilt er
Scanvorgang zum Absturz bringen.
ne veränderte Startseite, öffnen Werbe- anschließend selbst den Schädling wei-
Pop-ups oder installieren Schadcode. ter. So infizieren Würmer in kürzester Dekomprimierungsbomben sind spe-


Die negativen Folgen dieser feindli- Zeit Abertausende Rechner. ziell gepackte Software-Archive, die
chen Übernahme sind eine veränderte
Startseite, der Austausch der voreinge-
Tool 1: Web of Trust 20100503
stellten Suchmaschine, ein unterge-
schobenes Plug-in oder eine Toolbar, Die Erweiterung für Firefox und den
die beim Surfen ständig Werbefenster Internet Explorer schützt vor gefährli-
einblendet. chen Webseiten.
So schützen Sie sich: Die Firefox-Er-
weiterung Noscript 1.9.9.99 verhindert, Der beste Schutz vor Internetbetrügern ist
dass ein gefährliches Skript auf einer ein Tool, das gefährliche Webseiten bereits
Webseite eine Sicherheitslücke im beim Besuch erkennt und vor ihnen warnt.
Browser ausnutzt. Web of Trust 20100503 ist ein Add-on für
Sollten bereits Manipulationen am Firefox und den Internet Explorer, das jede
Ihrem Internet Explorer erfolgt sein, besuchte Seite mit einer Datenbank ver-
dann lassen sich diese oft mit Hijack gleicht (kostenlos, www.mywot.com/de
This 2.0.4 beheben. Das Tool sucht nach und auf ).
gefährlichen Autostart- und Registry- Ist eine Webseite gefährlich, weist Web
Einträgen und deaktiviert sie. of Trust deutlich darauf hin (Bild D). Nur bei
Beschreibungen zu Noscript und Hi- brandneuen Webseiten liegen manchmal Web of Trust 20100503: Die Browser-Erweiterung
jack This finden Sie in den beiden Käs- noch nicht ausreichend Daten vor. warnt vor dem Besuch einer Abofallen-Seite (Bild D)
ten auf Seite 101.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 99


INTERNET Sicherheit

den Virenscanner beim Entpacken zum


Absturz bringen sollen.
Ein Beispiel für eine Dekomprimie-
rungsbombe ist die Datei „42.zip“. Sie
enthält wiederkehrende Datenfolgen,
die sich sehr effektiv komprimieren las-
sen. Im gepackten Zustand ist sie ledig-
lich 42 KByte groß. Im ausgepackten
Zustand belegt sie jedoch 4,5 Millionen
GByte. Das sind 4500 Terabyte (Bild E).
So schützen Sie sich: Heute geht von
Dekomprimierungsbomben keine aku-
te Gefahr mehr aus. Die meisten Antivi-
renprogramme erkennen gefährliche
Archive, bevor sie versuchen, sie aus-
zupacken. Ein guter moderner Viren-
scanner ist Avast Free Antivirus 5.0.594.
Tipps zu dem kostenlosen Programm
lesen Sie im Kasten auf Seite 103.
Dekomprimierungsbombe: Was hier so harmlos aussieht, ist in Wirklichkeit ein vielfach verschachteltes
Was ist ein Dialer? ZIP-Archiv, das ausgepackt 4,5 Millionen GByte – das wären 4500 Terabyte – Platz benötigen würde (Bild E)

Ein Dialer wählt heimlich kostenpflichtige


So schützen Sie sich: Gefährdet durch te 103) schützt in der Regel zuverlässig
Nummern an und verursacht so zum Teil
Dialer sind lediglich Modem-Nutzer. vor Dialern. DSL-Nutzer sind dagegen
enorm hohe Kosten.
Hier kann ein Schädling auf dem PC komplett sicher vor Dialern, da über das
Ein Dialer baut ungefragt Verbindun- heimlich eine Wählverbindung zu einer DSL-Netz keine Wählverbindungen zu
gen zu kostenpflichtigen Telefonnum- teuren Nummer aufbauen. Ein aktuel- Telefonnummern aufgebaut werden.
mern auf. Dadurch können in kurzer les Antivirenprogramm wie Avast Free
Zeit sehr hohe Kosten entstehen. Antivirus 5.0.594 (siehe Kasten auf Sei- Was ist ein Drive-by-Download?
Ein Drive-by-Download infiziert bereits beim
Tool 2: Anti-Malware 1.46 normalen Surfen im Internet Ihren PC.

Das Tool ist wegen seiner schnellen und Nach der Installation aktualisiert Anti-Malware Ein Drive-by-Download liegt vor, wenn
gründlichen Suche eines der besten Werk- 1.46 zuerst seine Signaturen (kostenlos, www ein Computer bereits beim Besuch ei-
zeuge gegen verborgene Schädlinge. .malwarebytes.org/mbam.php und auf ). ner vermeintlich harmlosen Webseite
Sobald die Oberfläche des Schutz- mit einem Schädling infiziert wird. Die
Tools gestartet ist, markieren Sie Angreifer nutzen dazu meist Sicher-
unter „Suchlauf“ die Option heitslücken im Browser aus sowie in
„Vollständigen Suchlauf durch- Anwendungen wie Adobe Flash oder
führen“ und klicken auf „Scan- Java.
nen“. Markieren Sie in dem Selbst seriöse Seiten sind nicht sicher
kleinen Einstellungsfenster, das vor Drive-by-Downloads, weil immer
sich jetzt öffnet, alle zu prüfenden wieder verseuchte Banner in große
Laufwerke und bestätigen Sie mit Werbenetze eingeschleust werden.
„Scannen“. So schützen Sie sich: Der beste Schutz
Nachdem der Suchlauf beendet vor Drive-by-Downloads ist die Installa-
ist, klicken Sie auf „OK“ sowie tion von Firefox 3.6.6 sowie der beiden
„Ergebnisse anzeigen“. Schließen Erweiterungen Noscript 1.9.9.99 und
Sie alle geöffneten Anwendungen, Adblock Plus 1.2 (kostenlos, www.mo
bevor Sie mit „Entferne Auswahl“ zilla-europe.org/de/firefox und auf ).
Anti-Malware 1.46: Aufgespürte Schädlinge verschiebt das die gefundenen Schädlinge in die Adblock Plus blendet alle Werbe-
Tool in die Quarantäne (Bild F) Quarantäne verschieben (Bild F). Banner aus und damit auch verseuchte
Banner. Noscript dagegen blockiert ge-

100 Das Computer-Magazin 9/2010


Sicherheit INTERNET

Tool 3: Noscript 1.9.9.99

Der mächtige Skript-Blocker verhin- Noscript 1.9.9.99: Die Firefox-Erweite-


dert, dass gefährliche Webinhalte Ih- rung blockiert Flash, Java und Javascript –
ren PC verseuchen. für vertrauenswürdige Seiten lassen sich
Ausnahmen erstellen (Bild G)
Die Erweiterung für Firefox Noscript
1.9.9.99 blockiert Javascript, Flash und befinden, zum Beispiel www.spiegel.de,
Java-Applets (kostenlos, www.noscript. dann klicken Sie unten rechts im Firefox-
net und auf ). Seriöse Webseiten las- Fenster auf das Noscript-Icon und wählen
sen sich von diesem Filter leicht aus- aus dem sich aufklappenden Menü den
nehmen. Eintrag „spiegel.de erlauben“ aus (Bild G).
Installieren Sie das Add-on und star- Noscript lädt die Seite anschließend neu
ten Sie anschließend Ihren Browser neu. Ab so- die sich Schädlinge einschleusen können. Wenn und zeigt diesmal auch korrekt alle aktiven In-
fort sind alle aktiven Webinhalte gesperrt, über Sie sich auf einer vertrauenswürdigen Webseite halte an.

fährliche Skripts und verhindert damit, Was ist ein Exploit? heitslücke in einem anderen Programm
dass sie Sicherheitslücken im Browser ausnutzt. Exploits werden vor allem da-
Exploits sind Programme, die gezielt Sicher-
angreifen. Beschreibungen zu den bei- zu benutzt, Schadcode auf einem frem-
heitslücken ausnutzen.
den Erweiterungen finden Sie im oben den Computer einzuschleusen.
stehenden Kasten beziehungsweise im Ein Exploit – englisch für ausnutzen – ist So schützen Sie sich: Gegen Exploits
Kasten auf Seite 104. eine Software, die gezielt eine Sicher- hilft am besten, die Software auf dem
eigenen Computer immer auf dem ak-
tuellsten Stand zu halten. Das schaffen
Tool 4: Hijack This 2.0.4
Sie am einfachsten mit einem Spezial-
Das Freeware-Tool entfernt schädliche und Unter Vista und Windows 7 benötigen Sie Ad- programm wie dem Personal Software
nervige Autostart-Einträge. ministratorrechte: Klicken Sie mit der rechten Inspector 1.5.0.2. Wie Sie dieses kosten-
Maustaste auf die Verknüpfung und wählen Sie lose Tool einsetzen, zeigt die Kurzanlei-
Installieren Sie Hijack This 2.0.4 (kostenlos, „Eigenschaften“ aus. Wechseln Sie zum Reiter tung im Kasten auf Seite 102.
http://free.antivirus.com/hijackthis und auf ). „Kompatibilität“ und setzen Sie ein Häkchen
Starten Sie das Tool unter XP per Doppelklick auf vor „Programm als Administrator ausführen“ Was ist ein Keylogger?
die „HijackThis“-Verknüpfung auf dem Desktop. (Windows 7) oder „Programm als ein Adminis- Ein Keylogger speichert Ihre Tastatureinga-
trator ausführen“ (Vista). ben und sammelt so Login-Daten und Pass-
Klicken Sie auf „Do a system wörter.
scan and save a logfile“. Hijack
This scannt den PC und öffnet ein Ein Keylogger ist ein Schädling, der
Fenster des Texteditors. Klicken alle Eingaben aufzeichnet, die Sie auf
Sie in dieses Fenster, drücken Sie Ihrer Computertastatur vornehmen. Ak-
[Strg A] und danach [Strg C]. tuelle Keylogger erstellen darüber hi-
Rufen Sie jetzt www.hijack naus oft Screenshots des aktuellen Bild-
this.de auf. Klicken Sie in die Box schirminhalts. Die vom Keylogger er-
und drücken Sie [Strg V]. Mit fassten Daten werden dann von krimi-
„Auswerten“ starten Sie den nellen Banden eingesammelt und meist
Check. Nach kurzer Zeit sehen Sie als Paket, zum Beispiel in Form von
eine Bewertung der auf Ihrem PC 1000 gestohlenen Kreditkartendaten,
entdeckten Autostart-Einträge. weiterverkauft.
Notieren Sie schädliche Einträge So schützen Sie sich: Gegen Keylogger
und kehren Sie zu Hijack This zu- hilft ein aktueller Virenscanner wie der
rück. Markieren Sie die zu entfer- im Kasten auf Seite 103 beschriebene
Hijack This 2.0.4: Ein Klick auf „Fix checked“ verhindert künftig nenden Elemente und klicken Sie Avast Free Antivirus 5.0.594. Das
den Start schädlicher Autostart-Einträge (Bild H) auf „Fix checked“ (Bild H). Schutzprogramm verhindert das Ein-

dringen neuer Schädlinge.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 101
INTERNET Sicherheit

Zusätzlich sorgt der Personal Software


Tool 5: Personal Software Inspector 1.5.0.2
Inspector 1.5.0.2 dafür (siehe nebenste-
henden Kasten), dass sich kein Keylog- Das Tool spürt veraltete Programme auf. bei der Installation, dass Sie die Option „Priva-
ger über eine Sicherheitslücke in einer Sein Hersteller Secunia hat sich auf Sicher- ter Gebrauch“ auswählen.
auf Ihrem PC installierten Software ein- heitslücken in Software spezialisiert. Nachdem das Tool gestartet ist, beginnt es
schleicht. sofort mit der Suche nach veralteten Program-
Der Personal Software Inspector 1.5.0.2 prüft men. Im Feld „Sicherheitsbedrohungen“ listet
Was ist Malware? installierte Software und zeigt Updates an (kos- der Personal Software Inspector anschließend
Malware ist der Oberbegriff für alle Viren, tenlos, www.secunia.com/vulnerability_scan alle Anwendungen auf, die dringend aktuali-
Trojaner, Würmer und andere Schädlinge. ning/personal und auf ) (Bild J). Beachten Sie siert werden sollten. Am einfachsten geht dies,
indem Sie in der
Malware ist das englische Wort für ge- Spalte „Lösung“ auf
fährliche Software. Darunter fallen Vi- die blaue Kugel mit
ren, Trojaner, Keylogger und viele an- dem weißen Pfeil
dere in diesem Artikel vorgestellte Ge- klicken.
fahren.
So schützen Sie sich: Der effektivste Personal Software
Schutz gegen Malware umfasst drei Inspector 1.5.0.2:
Maßnahmen: Erstens die Installation ei- Der Update-Wäch-
nes Virenscanners. Zweitens das regel- ter zeigt an, welche
mäßige Updaten von Betriebssystem installierten Pro-
und allen installierten Anwendungen. gramme dringend
Drittens die Verwendung einer Fire- aktualisiert werden
wall. Eine Firewall ist in allen aktuellen sollten (Bild J)
DSL-Routern und in allen Windows-
Versionen seit Windows XP Service
Pack 2 enthalten. seite Ihrer Bank oder etwa von Ebay Seien Sie auch besonders vorsichtig
auffordern, um dort angeblich Ihre An- bei E-Mails, die Sie nicht direkt anspre-
Was ist Phishing? meldedaten zu verifizieren. Keine Bank chen. Nur seriöse Seiten kennen Ihren
schickt Aufforderungen dieser Art per vollständigen Namen und beispielswei-
Den Versuch, über täuschend echt nachge-
E-Mail. se Ihre Kundennummer. Kriminelle ver-
machte Webseiten oder E-Mails an Daten der
suchen das zu kaschieren, in-
Benutzer zu gelangen, nennt man
dem sie als Anrede zum Bei-
Phishing.
spiel den ersten Teil Ihrer
Phishing ist ein Kunstwort E-Mail-Adresse verwenden.
aus den englischen Begriffen Installieren Sie außerdem
„password“ und „fishing“. die Browser-Erweiterung Web
Kriminelle versenden Phi- of Trust 20100503, die viele
shing-Mails, die aussehen wie Phishing-Seiten erkennt und
echte Mails von Banken oder vor deren Besuch warnt. Eine
Online-Shops wie Ebay. Beschreibung finden Sie im
Damit sollen Internetnutzer Kasten auf Seite 99.
auf Phishing-Seiten gelockt
werden. Das sind gefälschte Was ist ein RAT?
Webseiten, die meist genauso
Ein RAT ist ein Tool mit Fernwar-
aussehen wie die Originalsei-

s c h t ! tungsfunktionen, das PCs heim-

efäl
te. Gibt ein Besucher auf ei-
lich aus der Ferne steuert.
ner Phishing-Seite seine An-
meldedaten ein, werden die G Die Abkürzung RAT bedeutet
Daten geklaut (Bild I). Remote Administration Tool.
So schützen Sie sich: Klicken Damit bezeichnet man Tools,
Sie auf keine Links in E-Mails, Phishing: Seriöse Webseiten würden nie bereits beim Einloggen eine TAN von die einen anderen PC aus der
die Sie zum Besuch der Web- Ihnen anfordern (Bild I) Ferne steuern.

102 Das Computer-Magazin 9/2010


Sicherheit INTERNET

Sie www.sunbeltsecurity.com/Browse

l s c h t! Library.aspx aufrufen und dann unten

Gefä
links bei „Misc“ auf „Rogue Security
Program“ klicken.
Außerdem finden Sie auf der Websei-
te www.virustotal.com/sobre.html un-
ter „Credits“ eine Liste seriöser Anbie-
ter von Sicherheitssoftware.

Was ist ein Rootkit?


Der Zweck eines Rootkits ist es, Malware vor
Antivirenprogrammen und dem Benutzer zu
verbergen.

Ein Rootkit greift tief in das Betriebs-


system ein, tauscht Treiber aus oder
manipuliert den Windows-Kernel und
Rogue Anti-Spyware: Das hier gezeigte Sicherheits-Tool ist gefälscht und verbreitet selbst Trojaner (Bild K) macht sich so unsichtbar. Deshalb
taucht ein aktiviertes Rootkit auch im
Das Besondere an einem RAT ist, dass Um Verwechslungen zu vermeiden, Windows-Explorer nicht mehr auf – als
es sich heimlich installieren lässt und überprüfen Sie den Namen jedes Si- wäre es auf dem Computer gar nicht
auf seine Anwesenheit auch nicht hin- cherheits-Tools, das Sie installieren vorhanden.
weist. Der Benutzer des ferngesteuer- wollen oder das sich ohne Ihr Zutun auf Auch einige Antivirenprogramme
ten PCs merkt also gar nicht, dass je- Ihrem PC befindet. haben keine Möglichkeit, ein aktives
mand anders die Kontrolle über seinen Sunbelt Software hat eine Liste ge- Rootkit aufzuspüren, geschweige denn
Rechner übernommen hat. fälschter Sicherheitsprogramme zusam- es erfolgreich aus dem System zu ent-
Verbreitete Remote Administration mengestellt. Sie finden die Liste, indem fernen.


Tools sind Back Orifice, Netbus und
Shark.
Tool 6: Avast Free Antivirus 5.0.594
So schützen Sie sich: Ein aktueller Vi-
renscanner erkennt ein RAT in der Re- Der kostenlose Virenscanner scannt zuver- aus. Klicken Sie danach auf „Jetzt registrieren,
gel und entfernt es zuverlässig. Zusätz- lässig nach Schädlingen und nervt nicht Registrieren“.
lichen Schutz bietet ein Rootkit-Jäger mit täglichen Werbeeinblendungen. Es öffnet sich ein Fenster, in dem nur „Na-
wie Rootkit Buster 2.80 Beta, der im me“ und „E-Mail“ Pflichtfelder sind. Ein Klick
Kasten auf Seite 104 beschrieben wird. Das Setup-Programm von Avast Free Antivirus auf „Sich für die kostenlose Lizenz registrieren“
5.0.594 bietet optional die Installation einer verlängert die Nutzungsdauer um zwölf Mona-
Was ist Rogue Anti-Spyware? „avast! Community“ sowie des Google- te. In dieser Zeit passt das Programm im Hinter-
Rogue Anti-Spyware steht für angebliche Browsers Chrome an (kostenlos für Privatan- grund auf, dass sich kein Schädling auf Ihrem PC
Sicherheits-Tools, die in Wirklichkeit selbst wender, www.avast.com/ de-de/index und auf einschleicht (Bild L).
schädlich sind. ). Beide haben keinen
Einfluss auf die Schutz-
Als Rogue Anti-Spyware bezeichnet wirkung des Scanners
man gefälschte Sicherheitsprogramme, und können bedenkenlos
die nur vorgeben, dem Anwender einen deaktiviert werden.
echten Nutzen zu bringen. Nach der Installation
Mit vorgetäuschten Virenfunden soll haben Sie 30 Tage Zeit,
der Nutzer zum Kauf einer in der Regel um das Programm kos-
komplett nutzlosen Software gebracht tenlos zu registrieren.
werden. Manche dieser Programme Klicken Sie dazu auf
enthalten sogar selbst echten Schad- das Avast-Symbol unten
code und klauen Daten (Bild K). rechts im System-Tray und Avast Free Antivirus 5.0.594: Der Hintergrundwächter hat einen
So schützen Sie sich: Installieren Sie wählen Sie „ÜBERSICHT“ Schädling erkannt und ihn unschädlich gemacht (Bild L)
nur Programme bekannter Hersteller.

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 103
INTERNET Sicherheit

So schützen Sie sich: Rootkits bekämp-


Tool 7: Adblock Plus 1.2.1
fen Sie am besten mit einem Spezial-
Tool. Rootkit Buster 2.80 Beta hat sich Der mächtige Werbeblocker ist zugleich Dropdown-Feld „EasyList Germany+EasyList
beim Aufspüren und der Entfernung eines der besten Mittel gegen Drive-by- (Deutsch)“ aus und bestätigen Sie mit „Filter-
dieser besonders hinterlistigen Schäd- Downloads. abonnement hinzufügen, OK“ (Bild M).
linge bewährt.
Eine Beschreibung zu Rootkit Buster Nach der Installation der Firefox-Er-
2.80 Beta finden Sie im unten stehen- weiterung Adblock Plus 1.2.1 und
den Kasten. einem Neustart des Browsers rich-
ten Sie zuerst ein Filterabonnement
Was ist Spam? ein (kostenlos, www.adblockplus
Früher stand Spam für unerwünscht zuge- .org/de und auf ). Ein Filterabon-
sandte, aber meist harmlose Werbung. Heu- nement ist wie das Update des Vi-
te enthalten Spam-Mails oft Viren oder Links renscanners: Nur so haben Sie im-
zu Phishing-Seiten. mer den bestmöglichen Schutz.
Klicken Sie dazu auf das kleine
Spam-Mails sind massenhaft versen- Dreieck rechts oben neben dem
dete Werbe-Mails, die viele Mailboxen „ABP“-Symbol und wählen Sie
überfluten. Relativ harmlos sind Spam- „Einstellungen“ aus. Rufen Sie dann Adblock Plus 1.2.1: Filter sorgen dafür, dass diese Erweite-
Nachrichten, wenn sie dem Empfänger „Filter, Filterabonnement hinzufü- rung für Firefox störende und gefährliche Werbebanner blo-
nur überflüssige Gegenstände wie Fah- gen …“ aus. Wählen Sie in dem ckiert (Bild M)
nenmasten oder Chefsessel verkaufen
wollen. Häufig verbreiten Kriminelle
aber auch Schädlinge über Spam- kertruppe den Begriff 132-mal wieder- besonders leicht zu trainieren: Jedes
Mails. Oder sie rekrutieren darüber holt (www.youtube.com/watch?v=anwy Mal, wenn eine Spam-Mail eintrifft,
Menschen, die sie in ihre illegalen Ma- 2MPT5RE). markieren Sie die Nachricht und kli-
chenschaften wie Geldwäsche verstri- So schützen Sie sich: Gegen Spam hilft cken auf „Junk“. Der Filter merkt sich
cken wollen. ein guter Spamfilter, wie ihn Thunder- die Besonderheiten dieser Nachricht
Die Bezeichnung Spam geht übri- bird 3.1 bereits integriert hat (kostenlos, und entfernt ähnliche Spam-Mails beim
gens auf einen Sketch von Monty Py- http://www.mozillamessaging.com/de/ nächsten Mal gleich automatisch.
thon zurück, in dem die britische Komi- thunderbird und auf ). Der Filter ist Werfen Sie aber gelegentlich einen
Blick in den Mail-Ordner „Junk“ und
klicken Sie bei falsch erkannten Mails
Tool 8: Rootkit Buster 2.80 Beta
auf den Button „Kein Junk“.
Rootkit Buster sucht blitzschnell nach akti-
ven Rootkit-Schädlingen und entfernt diese Was ist Spyware?
zuverlässig. Moderne Spyware sammelt Daten, speichert
Screenshots und macht sogar Fotos mit der
Das Programm Rootkit Buster 2.80 Beta sucht Webcam Ihres PCs.
in verborgenen Dateien, in Registry-Einträgen,
Prozessen und sogar in Treibern sowie dem Als Spyware bezeichnet man Program-
Master Boot Record (MBR) der Festplatte nach me, die sich auf fremden PCs einschlei-
Rootkits (kostenlos, www.trendmicro.com/ chen, dort Daten sammeln und diese
download/rbuster.asp und auf ). Wenn das dann per Internet an die Spyware-Ur-
Tool einen Schädling mit Rootkit-Technik auf- heber senden. Die meisten Spyware-
spürt, dann bietet es Ihnen eine Desinfizierung Tools schneiden Tastatureingaben mit
an (Bild N). und erstellen Screenshots des aktuellen
Die aktuelle Beta-Version unterstützt Win- Bildschirminhalts. Manche verwenden
dows XP, Vista und 7, allerdings noch keine 64- sogar die eingebaute Webcam, wie sie
Bit-Systeme. Rootkit Buster muss nicht instal- in vielen Notebooks vorhanden ist, um
liert werden und funktioniert deswegen auch Rootkit Buster 2.80 Beta: Das Programm ent- Fotos des Anwenders zu machen.
als Sofort-Tool von einem USB-Stick aus. fernt Schädlinge mit Rootkit-Technik (Bild N) So schützen Sie sich: Gegen Spyware-
Tools hilft neben einem herkömmlichen

104 Das Computer-Magazin 9/2010


Sicherheit INTERNET

Virenscanner die zusätzliche Installa-


Tool 9: Threatfire 4.7.0.17
tion von Threatfire 4.7.017. Das Schutz-
programm erkennt selbst brandneue Das Tool schützt auch dann, wenn der Viren- von sich an verschiedenen Orten auf der Fest-
Spyware-Programme an ihrem auffälli- scanner wegen einer fehlenden Signatur platte ablegt und dass er Tastatureingaben mit-
gen Verhalten. Mehr zu Threatfire fin- versagt. schneidet und über das Internet versendet.Tref-
den Sie im nebenstehenden Kasten. fen mehrere verdächtige Eigenschaften zusam-
Eigentlich soll man ja nicht zwei Hintergrund- men, schlägt das Tool Alarm (Bild O).
Was ist ein Super-Cookie? wächter verwenden. Das Tool Threat-
Der Flash-Player legt Super-Cookies auf der fire 4.7.0.17 ist mit seiner verhal-
Festplatte ab, die mehrere MByte Daten über tensbasierten Erkennung jedoch die
den Benutzer enthalten dürfen. ideale Ergänzung zu einem norma-
len Virenscanner und läuft in den
Neben herkömmlichen Cookies, die meisten Fällen problemlos nebenher
von Webseiten auf dem PC gespeichert (kostenlos, www.threatfire.com/de
werden dürfen, gibt es Super-Cookies. und auf ).
Super-Cookies sind Cookies, die der Eine verhaltensbasierte Suche
Flash-Player heimlich auf der Festplat- schützt auch bei neuen, bislang un-
te ablegt und die nicht nach einer be- bekannten Gefahren. Threatfire er-
stimmten Zeitspanne automatisch ge- kennt einen Schädling beispielswei- Threatfire 4.7.0.17: Das Tool erkennt Schädlinge an ihrem
löscht werden. In Super-Cookies lassen se daran, dass er mehrere Kopien Verhalten (Bild O)
sich erheblich mehr Daten über Sie
speichern als in normalen Cookies.
So schützen Sie sich: Die Firefox-Er- Was ist ein Trojaner? tarnt, indem sie etwa Dateinamen einer
weiterung Better Privacy 1.47.4 (siehe bekannten Datei benutzen oder neben
Ein Trojaner ist ein Programm, das sich als
unten stehenden Kasten) entfernt Su- ihrem versteckten Schadcode tatsäch-
nützliche Anwendung tarnt, im Hintergrund
per-Cookies automatisch beim Been- lich eine nützliche Funktion haben. An-
aber ohne Wissen des Anwenders Schadcode
den des Browsers. Das schützt sogar ders als ein Computervirus kann sich ein
ausführt.
den Internet Explorer, da Super-Coo- Trojaner nicht selbstständig verbreiten.
kies zentral gespeichert werden und für Trojaner oder genauer Trojanische Pfer- So schützen Sie sich: Das Eindringen
alle installierten Browser gelten. de sind als nützliche Programme ge- eines Trojaners in den Computer ver-
hindern Sie am besten mit einer Kom-
bination aus einem herkömmlichen
Tool 10: Better Privacy 1.47.4
Virenscanner wie Avast 5.0.594 und der
Die Firefox-Erweiterung macht kurzen Pro- den Eintrag mit der Maus. Klicken Sie danach Spezialsoftware Threatfire 4.7.0.17.
zess mit Super-Cookies. auf „Nie automatisch löschen“, um dieses Coo- Threatfire schützt Ihren PC, indem
kie zu schützen. das Tool gefährliche Verhaltensweisen
Nach der Installation von Better Privacy 1.47.4 In der Standardeinstellung entfernt Better wie die Aufzeichnung von Tastaturein-
und einem Neustart von Firefox öffnen Sie die Privacy 1.47.4 alle Super-Cookies bei jedem Be- gaben oder das Abgreifen von Daten
Optionen über „Extras, Better Privacy“ (kosten- enden von Firefox automatisch (Bild P). erkennt. Das Programm ist deswegen
los, https://addons.mozilla.org/en- nicht auf Signaturen angewiesen.
US/firefox/addon/6623 und auf Mehr Informationen zu Avast finden
). In dem Fenster unter „Entfer- Sie im Kasten auf Seite 103, mehr zu
nen oder schützen gespeicherter Threatfire lesen Sie im oben stehenden
LSOs“ sehen Sie alle auf Ihrem PC Kasten. ■

gespeicherten Flash-Cookies. Ein


Klick auf „Alle LSOs entfernen“ Andreas Th. Fischer
löscht sie. internet@com-magazin.de
Wenn Sie bestimmte Flash-Coo-
kies lieber behalten wollen, weil
Weitere Infos
sonst zum Beispiel die Einstellun- ■ www.viruslist.com/de/glossary
gen bei einem Flash-Spiel verloren Better Privacy 1.47.4: Die Firefox-Erweiterung löscht Super- Umfangreiches Sicherheitsglossar von
gehen würden, dann markieren Sie Cookies automatisch beim Beenden des Browsers (Bild P) Kaspersky Lab

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 105
Christian Immler Doug Lowe Früher 24,95 Daniel Koch Eric Tierling Früher 59,95
Früher 20,00 Früher 29,95
768 Seiten + CD 456 Seiten 351 Seiten 1414 Seiten + DVD
Best.-Nr.: 64560006 9,95 Best.-Nr.: 52770409 7,95 Best.-Nr.: 82732469 9,95 Best.-Nr.: 82732637 22,95

Pavel Kaplun Peter B. Kraft Früher 29,95 Debacher, Janczyk Früher 49,95 P. Henning, H.Vogelsang Früher 49,90
Früher 39,95
640 Seiten 384 Seiten 619 Seiten 786 Seiten
Best.-Nr.: 81583017 14,95 Best.-Nr.: 77237059 7,95 Best.-Nr.: 77237024 7,95 Best.-Nr.: 44640558 9,95

Microsoft UVP 29,95 Franzis Früher 39,95 National Geographic Früher 7,50
Früher 9,99
1 DVD Buch + 4 Vollversionen DVD + Buch 1 Magazin
Best.-Nr.: 93964963 2,95 Best.-Nr.: 77239265 7,95 Best.-Nr.: 77239674 14,95 Best.-Nr.: 70750102 1,-

www.terrash p.de
W
IC
H
TI
G
Über 1.000 Bücher & Software

!
zu Sonderpreisen

FFrrüh
üher
m Gutesr 4199,,9955 €
miitt G
utscchhein €
ein nnur

2,99! ur
*

Sonderaktion für com! Leser

Gutscheincode:
com1009

Noch nie war es so einfach wie heute, eine eigene Homepage ins Netz zu stellen. Aber schon
beim ersten Entwurf und bei jedem späteren Umbau stellen sich viele Fragen: Welche
Funktionen soll meine Homepage haben? Wie sorge ich dafür, dass Google meine Seite findet? Und so geht´s:
Wie kann ich Fotos und Videos zeigen? Dieses Buch liefert mehr als 90 konkrete Rezepte, die
Gehen Sie auf:
Ihnen vermitteln, wie Sie Ihrer Website mehr Schwung verleihen und sie für Ihre Besucher stets
attraktiv halten.
www.terrashop.de/gutschein
Exklusiv bei terrashop.de ist das Buch in einer Sonderaktion zum absolutem Schnäppchenpreis
verfügbar. Schauen Sie am besten heute noch vorbei! Dort Code* eingeben - fertig!

*Gutschein gültig bis zum 01.09.2010 bzw. solange Vorrat reicht.

- Große Auswahl an Neuheiten, Restposten, Bestsellern und Schnäppchen ab 1,- € im Onlineshop.


- Versand innerhalb Deutschland 3,95€. Ab 19,- € versandkostenfrei. Preisbindung der Bücher aufgehoben.
- Fast täglich (!) neue Restposten. Alle Angebote solange Vorrat reicht. Alle Preise in Euro.
INTERNET Virtuelles WLAN

Virtuelles WLAN
Eine kostenlose Software von Microsoft macht aus Computern mit Windows 7 einen WLAN-Hotspot.
Über diesen WLAN-Zugangspunkt greifen andere Rechner und WLAN-fähige Handys auf das Internet zu.

V ersteckt in Windows 7 schlummert


die neue Microsoft-Technik Virtual
Wifi, mit der sich im Handumdrehen
Kompakt
Das ist besonders nützlich, wenn die
Funkreichweite Ihres DSL-Routers zum
Beispiel nicht bis in den Garten oder in
■ Virtual Wifi heißt eine Windows-
aus einem PC oder Notebook ein Komponente, die aus einem PC einen den zweiten Stock reicht. Ein in der
WLAN-Hotspot machen lässt. Hotspot macht. Mitte stehender Computer mit WLAN
Ein WLAN-Hotspot ermöglicht ande- übernimmt dann kostenlos die Rolle des
■ Bis auf die Starter Edition sind alle
ren Computern und WLAN-fähigen Versionen von Windows 7 mit Virtual Funkverstärkers.
Endgeräten wie Smartphones, Tablet- Wifi ausgestattet.
PCs und Internetradios den Zugriff auf Beispiel 3:
das Internet. WLAN-Zugang unterwegs teilen
Der Artikel beschreibt, wie Sie die Beispiel 1: Virtual Wifi ermöglicht außerdem die
Windows-Komponente Virtual Wifi in DSL-Router ohne WLAN gemeinsame Nutzung eines kosten-
wenigen Schritten einrichten. Zusätz- Sie verwenden einen DSL-Router ohne pflichtigen Internetzugangs.
liche Software ist dafür nicht nötig. WLAN-Unterstützung, besitzen aber Das ist praktisch, wenn mehrere Per-
Windows 7 bringt bereits alle benötig- ein Notebook mit eingebautem WLAN- sonen gemeinsam unterwegs sind, aber
ten Komponenten mit. Modul. nur eine von ihnen einen WLAN-Zu-
Schließen Sie das Notebook wie ge- gang gemietet hat. Dieser lässt sich

Anwendungsbeispiele wohnt per Ethernet-Kabel an Ihren


Router an und verwenden Sie den trag-
dann dank Virtual Wifi ohne weitere
Kosten gemeinsam nutzen, indem der
Diese Beispiele sind nur eine kleine baren Computer dann als Basisstation kostenpflichtige Zugang einfach über
Auswahl an Einsatzszenarien für Ihren für andere WLAN-taugliche Geräte. Virtual Wifi geteilt wird.
eigenen kostenlosen WLAN-Hotspot.
Beispiel 2:
WLAN-Reichweite erhöhen
Das müssen Sie wissen
Inhalt
Ebenso ist es möglich, einen WLAN-fä- Die folgenden Fragen und Antworten
Virtuelles WLAN
higen Computer als Repeater zu ver- erläutern knapp die wichtigsten Aspek-
■ Anwendungsbeispiele
Beispiel 1: DSL-Router ohne WLAN S.108
wenden. Ein Repeater erhöht die Reich- te rund um die Einrichtung und Nut-
Beispiel 2: WLAN-Reichweite erhöhen S.108 weite Ihres Funknetzes. zung von Virtual Wifi.
Beispiel 3: WLAN-Zugang unterwegs
teilen S.108
■ Das müssen Sie wissen
Was ist Virtual Wifi? S.109
Was brauche ich für Virtual Wifi? S.109
Wie sicher ist Virtual Wifi? S.110
■ Virtual Wifi einrichten
Virtuellen WLAN-Adapter einrichten S.110
Internetfreigabe konfigurieren S.110
Virtual Wifi starten S.111
Mit Virtual Wifi verbinden S.111
Virtual Wifi beenden S.111
WLAN-Infos anzeigen S.111
Schlüssel ändern S.111

Virtual Wifi:
Virtueller WLAN-Adapter: Die Windows-7-Komponente Virtual Wifi richtet den virtuellen WLAN-Adapter
So funktioniert ein virtueller Hotspot S.109
„Drahtlosnetzwerkverbindung 2“ ein, der dann als Hotspot für andere WLAN-Geräte dient (Bild A)

108 Das Computer-Magazin 9/2010


Virtuelles WLAN INTERNET

WLAN-Netzen sein kann: einmal im


WLAN Ihres DSL-Routers und einmal
im Virtual-Wifi-Netz.

Was brauche ich für Virtual Wifi?


Voraussetzung für die Nutzung von
Virtual Wifi ist, dass auf Ihrem PC
Windows 7 ab der Version Home
Premium installiert ist. Einzig die
Virtuellen WLAN-Adapter einrichten: Dieser Kommandozeilenbefehl richtet ein virtuelles Funknetz mit Starter Edition von Windows 7, die auf
dem Namen VirtualWifi und dem Kennwort Passwort ein (Bild B). manchen Netbooks vorinstalliert ist,
enthält nicht die benötigten Kompo-
Was ist Virtual Wifi? Virtual Wifi richtet dazu zusätzlich nenten, um Virtual Wifi einzurichten.
Virtual Wifi ist eine kostenlose Micro- zum vorhandenen echten WLAN-Ad- Im Computer muss natürlich außer-
soft-Technik, die einen Windows-7- apter einen virtuellen WLAN-Adapter dem ein WLAN-Adapter vorhanden
Rechner zu einem WLAN-Hotspot ein (Bild A). Dieser lässt sich unabhängig sein. Bei unseren Tests funktionierte
macht. Über diesen WLAN-Hotspot vom echten WLAN-Adapter konfigu- Virtual Wifi auf allen getesteten Rech-
greifen andere Computer und WLAN- rieren, so dass ein Windows-7-Note- nern. Im Internet berichten Anwender
fähige Endgeräte auf das Internet zu. book gleichzeitig Teilnehmer von zwei jedoch von Problemen mit WLAN-


Virtual Wifi: So funktioniert ein virtueller Hotspot

Virtual Wifi ist eine versteckte Option des Kommandozeilenbefehls „netsh“. Sie macht aus jedem Windows-7-Rechner kostenlos einen
WLAN-Hotspot, über den sich beliebige andere WLAN-Endgeräte anschließen lassen.

Ein Windows-7-Computer, der mit dem Internet Über diesen virtuellen Hotspot können sich an- mit dem Internet verbinden. Die drahtlose Ver-
verbunden ist und über einen WLAN-Adapter dere PCs und Notebooks mit WLAN-Adapter so- bindung ist automatisch mit dem aktuellen
verfügt, dient als virtueller Hotspot. wie alle WLAN-fähigen Endgeräte kostenlos Standard WPA2 verschlüsselt.

Ethernet- Windows 7 mit


Netzwerkkabel Virtual Wifi

PC mit
WLAN-Adapter

Notebook
mit WLAN-Adapter

WLAN-fähiges WLAN-fähiger
Handy Tablet-PC

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 109
INTERNET Virtuelles WLAN

Adaptern von Intel. Diese Pro- Der Befehl richtet den virtuel-
bleme lassen sich eventuell mit len WLAN-Adapter ein (Bild B).
einem aktuelleren WLAN-Trei- VirtualWifi ist der Funk-
ber beheben. netzname beziehungsweise
der SSID (Service Set Identi-
Wie sicher ist Virtual Wifi? fier) Ihres virtuellen WLAN-
Virtual Wifi verwendet den ak- Adapters, unter dem er per
tuellen Verschlüsselungsstan- Funknetz zu finden ist. Pass-
dard WPA2 (Wifi Protected Ac- wort ist das Kennwort, das Sie
cess 2). zum Anmelden an das Funk-
Dieser gilt als sicher und netz benötigen. Es muss zwi-
kann nach derzeitigem Stand schen 8 und 63 Zeichen lang
nicht geknackt werden. Einzig sein und sollte sich nicht leicht
das Erraten des Passworts erraten lassen. Am besten ist
durch vielfaches Ausprobieren eine Passwort-Länge von mehr
ist möglich. Verwenden Sie als zehn Zeichen.
deswegen ein möglichst lan- Wer absolut auf Nummer
ges und kompliziertes Pass- sicher gehen und ein wirklich
wort. abhörsicheres WLAN haben
will, erstellt sich sein WLAN-

Virtual Wifi Passwort auf der Webseite der


zentralen Datenschutzstelle
einrichten der baden-württembergischen
Universitäten Zendas (Bild C).
In wenigen Schritten ist Vir- Rufen Sie die Seite www
tual Wifi aktiviert. Mehr als ein .zendas.de/service/passwort_
Fenster der Windows-Einga- generator.html auf und wäh-
beaufforderung und ein paar len Sie bei Passwortlänge „63“
Befehle benötigen Sie nicht. Passwort: Wer auf Nummer sicher gehen will, lässt sich unter www.zendas.de/ aus. Klicken Sie danach auf
service/passwort_generator.html ein Monster-Passwort erstellen (Bild C) „Passwort erstellen“. Mit ei-
Virtuellen WLAN-Adapter nem Doppelklick in das Feld
einrichten ministrator ausführen“ aus und bestä- unter „Generierte Passwörter“ und
Die Windows-7-Funktion Virtual Wifi tigen Sie die Nachfrage der Benutzer- [Strg C] kopieren Sie das Passwort in
richten Sie über ein Fenster der Kom- kontensteuerung mit „Ja“. die Windows-Zwischenablage.
mandozeile mit Admin-Rechten ein. Geben Sie den folgenden Befehl ein: Fügen Sie das Passwort dann mit ei-
So geht’s: Rufen Sie „Start, Alle Pro- nem Rechtsklick und der Auswahl
gramme, Zubehör“ auf und klicken Sie netsh.wlan.set.hostednetwork. „Einfügen“ hinter key= im Fenster der
mit der rechten Maustaste auf „Einga- mode=allow.ssid=VirtualWifi. Windows-Eingabeaufforderung ein.
beaufforderung“. Wählen Sie „Als Ad- key=Passwort Am besten speichern Sie das WLAN-
Passwort anschließend noch in einer
Textdatei und transferieren diese per
USB-Stick auf jeden Computer, den Sie
an Ihr eigenes Virtual Wifi anschließen
wollen. Das Abtippen eines so langen
und komplizierten Passworts wäre zu
aufwendig und vor allem viel zu fehler-
trächtig.

Internetfreigabe konfigurieren
Richten Sie nun eine Internetverbin-
dungsfreigabe ein. Nur so leitet Ihr
WLAN-Infos anzeigen: Der Befehl netsh zeigt das aktuelle Passwort für Ihren WLAN-Hotspot hinter Computer dann alle Anfragen aus dem
„Benutzersicherheitsschlüssel“ an (Bild F) Virtual-Wifi-Netz in das Internet weiter.

110 Das Computer-Magazin 9/2010


Virtuelles WLAN INTERNET

So geht’s: Rufen Sie „Start, Passworts, ist der Computer via


Systemsteuerung“ auf und Virtual Wifi mit dem Internet
klicken Sie auf „Netzwerksta- verbunden.
tus und -aufgaben anzeigen“.
Wählen Sie danach im linken Virtual Wifi beenden
Bereich „Adaptereinstellungen Ein Kommandozeilenbefehl
ändern“ aus. schaltet Ihren virtuellen Hot-
Klicken Sie dann mit der spot wieder ab.
rechten Maustaste auf den So geht’s: Öffnen Sie ein Fens-
Netzwerkadapter, der mit dem ter der Eingabeaufforderung
Internet verbunden ist. Bei ei- mit Admin-Rechten und geben
ner drahtlosen Verbindung, al- Sie den Befehl netsh.wlan.
so zum Beispiel auf einem Note- stop.hostednetwork ein.
book, ist dies „Drahtlosnetz-
werkverbindung“. Bei einem Internetfreigabe konfigurieren: Setzen Sie das Häkchen vor der markier- WLAN-Infos anzeigen
Internetanschluss mit fester ten Option und wählen Sie „Drahtlosnetzwerkverbindung 2“ aus (Bild D) Zwei Kommandozeilenbefehle
Verkabelung ist dies „LAN- zeigen die wichtigsten Informa-
Verbindung“. Wählen Sie aus dem Virtual Wifi starten tionen über Ihr Virtual Wifi an.
Kontextmenü den Punkt „Eigenschaf- Jetzt muss Virtual Wifi nur noch gestar- So geht’s: Allgemeine Informationen
ten“ aus. tet werden. wie den Funknetznamen und die ver-
Wechseln Sie nun zum Reiter „Frei- So geht’s: Wechseln Sie zurück zum wendete Verschlüsselung erhalten Sie
gabe“ und setzen Sie das Häkchen vor bereits geöffneten Fenster der Win- mit dem Befehl netsh.wlan.show.
„Anderen Benutzern im Netzwerk ge- dows-Eingabeaufforderung und geben hostednetwork. Wie der aktuell ver-
statten, diese Verbindung des Compu- Sie den Befehl netsh.wlan.start wendete Schlüssel lautet, erfahren Sie
ters als Internetverbindung zu verwen- .hostednetwork ein. Ihr eigener vir- mit dem Befehl netsh.wlan.show.
den“. Wählen Sie dann darunter bei tueller Hotspot ist nun aktiv. hostednetwork.security. Das Pass-
„Heimnetzwerkverbindung“ den Punkt Wenn Sie den Rechner herunterfah- wort steht hinter „Benutzersicherheits-
„Drahtlosnetzwerkverbindung 2“ aus ren, wird Virtual Wifi deaktiviert. Beim schlüssel“ (Bild F).
(Bild D) und bestätigen Sie die Konfigu- erneuten Starten Ihres PCs wird es
rationsänderung mit einem Klick auf nicht automatisch wieder aktiviert. Ge- Schlüssel ändern
„OK“. ben Sie netsh.wlan.start.hosted Ein WLAN-Schlüssel sollte aus Sicher-
network erneut ein, um Ihren virtuel- heitsgründen gelegentlich geändert
len Hotspot einzuschalten. werden. Bei Virtual Wifi erledigen Sie
das ebenfalls mit einem Kommandozei-
Mit Virtual Wifi verbinden lenbefehl.
Virtual Wifi ist jetzt aktiviert. Wechseln So geht’s: Öffnen Sie ein Fenster
Sie nun zum zweiten Gerät, das Sie der Windows-Eingabeaufforderung mit
über Ihren eigenen Hotspot verbinden Admin-Rechten und geben Sie den
wollen. Das kann ein PC oder Note- Befehl netsh.wlan.set.hostednet
book mit WLAN-Adapter oder jedes an- work.key=NeuesPasswort. Auch hier
dere WLAN-fähige Endgerät sein. Die gilt, dass das Kennwort, also der
einzige Voraussetzung ist, dass es WLAN-Schlüssel, zwischen 8 und 63
WPA2 unterstützt. Zeichen lang sein muss. ■
So geht’s: Starten Sie die Suche nach
WLANs in der näheren Umgebung. Un- Andreas Th. Fischer
ter Windows 7 klicken Sie dazu mit der internet@com-magazin.de
linken Maustaste unten rechts auf das
WLAN-Symbol und wählen das Funk-
Weitere Infos
netz „VirtualWifi“ (Bild E) beziehungs-
■ http://blogs.technet.com/b/dmelanchthon/
weise den Netznamen aus, den Sie bei
archive/2009/09/24/virtual-wifi-macht-windows-
Mit Virtual Wifi verbinden: Nach der Einrichtung der Einrichtung verwendet haben.
7-zum-access-point.aspx
von Virtual Wifi taucht Ihr persönlicher Hotspot in Nach der Eingabe des WLAN- Hintergrundinfos zu Virtual Wifi
der Funknetzübersicht anderer Computer auf (Bild E) Schlüssels, also des vorher vergebenen

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 111
INTERNET Mobiles Internet

Mit Surf-Sticks ins


mobile Internet
Wie schnell ist das Surfen per Mobilfunk? Welche Hardware ist dabei erforderlich?
Was kostet mobiles Internet und welche Tarifhürden gilt es zu meistern?

D er Internetzugriff per Mobilfunk ist


inzwischen durchaus erschwing-
lich. Bereits für 2,50 Euro surfen Sie
Die höchsten Datenübertragungsraten
– 28,8 MBit/s im Download und 5,76
MBit/s im Upload – ermöglicht derzeit
Surf-Stick:
Inklusive pas-
sender SIM-
einen ganzen Tag mobil im Internet. das UMTS-Netz mit der Breitbandtech- Karte ist solch ein
Welche Geschwindigkeiten Sie dabei nik HSPA+. Kostengünstiger und deut- UMTS-Modem für den
erwarten dürfen und worauf Sie achten lich weiter verbreitet ist allerdings die USB-Port bereits ab 40
sollten, erklärt dieser Artikel. etwas langsamere HSPA-Technik, de- Euro erhältlich (Bild B)
ren Geschwindigkeiten einer DSL-6000-
Was ist mobiles Internet? Verbindung entsprechen.
Als „mobiles Internet“ vermarkten die Wo gibt es mobiles
Netzbetreiber E-Plus, O2, T-Mobile und Was ist HSPA? Internet mit DSL-Speed?
Vodafone sowie deren Vertriebspartner High Speed Packet Access (HSPA) ist Keiner der vier UMTS-Netzbe-
Internetzugänge per Mobilfunk. Für ein Protokollzusatz im UMTS-Netz, der treiber bietet HSPA deutschlandweit
den mobilen Internetzugriff kommen für eine wesentliche Beschleunigung an. O2, T-Mobile und Vodafone haben
Handys und Notebooks zum Einsatz. im mobilen Internet sorgt. Dabei wer- UMTS aber vor allem in den Ballungs-
Die gängigsten Übertragungsstandards den zwei Techniken eingesetzt: HSDPA gebieten meist schon auf HSPA aufge-
sind GPRS, UMTS und HSPA. (High Speed Downlink Packet Access) rüstet. Websites mit detaillierten Infor-
beschleunigt den Datenempfang in der mationen zur Netzabdeckung der ein-
Wie schnell ist mobiles Internet? Praxis von 384 kBit/s auf bis zu 7,2 zelnen Anbieter finden Sie im Kasten
Im mobilen Internet sind ebenso hohe MBit/s und HSUPA (High Speed Uplink „Info: HSPA ist nicht flächendeckend
Geschwindigkeiten möglich wie beim Packet Access) den Datenversand von verfügbar“.
Internetzugang per DSL oder VDSL. 64 kBit/s auf 1,45 MBit/s.
Was ist, wenn UMTS und HSPA
nicht verfügbar sind?
Mobiles Internet: Maximal so schnell wie DSL 25.000 In Gebieten ohne UMTS-Versorgung
müssen Sie für eine mobile Internet-
Im mobilen Internet lassen sich DSL-Geschwindigkeiten nur im UMTS-Netz und mit dem verbindung auf das GSM-Netz auswei-
Protokollzusatz HSPA beziehungsweise HSPA+ erreichen. Wer auf GSM-Techniken aus- chen. In diesem Fall sind Download-
weichen muss, der erreicht gerade einmal ISDN-Niveau.
Geschwindigkeiten von bis zu 53,6
Technik max. Bitrate Downstream* max. Bitrate Upstream* kBit/s (GPRS) beziehungsweise 217,6
GSM-Netz HSCSD 43,2 kBit/s 43,2 kBit/s kBit/s (EDGE) möglich.

GPRS 53,6 kBit/s 26,8 kBit/s


Welche Hardware wird benötigt?
EDGE 217,6 kBit/s 108,8 kBit/s
Wenn Sie bereits ein Net- oder Note-
UMTS-Netz UMTS 384 kBit/s 64 kBit/s book mit integriertem UMTS-Modul
HSPA 7,2 MBit/s 1,45 MBit/s besitzen, dann benötigen Sie nur noch
HSPA+ 28,8 MBit/s 5,76 MBit/s eine SIM-Karte mit entsprechendem
Festnetz DSL 6000 6 MBit/s 576 kBit/s Datentarif. Wer nicht über solch ein Ge-
rät verfügt und trotzdem das mobile In-
* Marktübliche Werte. Theoretisch sind bei allen Techniken höhere Übertragungsraten möglich

112 Das Computer-Magazin 9/2010


Mobiles Internet INTERNET

ternet nutzen will, der verwendet ent-


Info: HSPA ist nicht flächendeckend verfügbar
weder eine UMTS-Laptopkarte im For-
mat einer Expresscard/34 (Bild A) oder Mobiles Internet mit DSL-Geschwindigkeit ■ Vodafone
aber einen Surf-Stick für die USB- bieten die deutschen Netzbetreiber bislang http://netmap.vodafone.de/cover4internet/
Schnittstelle. nur in den Ballungsgebieten an. index.jsp?appprofile=UMTS-Maps
Surf-Sticks sind zusammen mit einer
Prepaid-SIM-Karte und passendem Da- Detaillierte Karten zur Netzabdeckung
tentarif bereits ab 40 Euro im Handel der einzelnen UMTS- und HSPA-An-
erhältlich (Bild B). Achten Sie beim Kauf bieter finden Sie im Internet:
darauf, dass der Surf-Stick weder durch
einen SIM- noch durch einen Net-Lock ■ E-Plus
eingeschränkt ist, damit Sie leichter http://eis03sn1.eplus-online.de/
den Netzbetreiber wechseln können. geo/portal/umts
■ O2
Was sind SIM- und Net-Lock? www.o2online.de/nw/support/
Viele Netzanbieter und deren Vertriebs- mobilfunk/netz
partner versehen ihre Surf-Sticks mit ei- ■ T-Mobile
nem SIM- oder Net-Lock. SIM-Lock be- www.t-mobile.de/funkversorgung/
deutet, dass sich der Surf-Stick nur mit inland
einer ganz bestimmten SIM-Karte nut-
zen lässt. Net-Lock schränkt die Nut-
zung eines Surf-Sticks hingegen auf ein Was bewirkt eine Flatrate- oder auf einen Zeitraum von 24 Stun-
bestimmtes Mobilfunknetz ein. Drosselung? den. Sinnvoll sind zudem Angebote mit
Eine gute Übersicht von Surf-Sticks Im Gegensatz zu den Pauschalangebo- Kosten-Airbag, also einer Obergrenze
mit und ohne SIM- oder Net-Lock fin- ten der DSL-Anbieter lassen sich Flat- für monatliche Kosten.
den Sie im Internet unter www.surf rates im mobilen Internet ab einem ge-
stickvergleich.com/surf-stick-sim-lock- wissen Datenaufkommen meist nur Was kostet die Nutzung des
und-netlock-uebersicht. noch mit gedrosselter Geschwindigkeit mobilen Internets im Ausland?
nutzen. Bei Prepaid-Anbietern ist der Internet-
Welche Tarifarten gibt es? Viele Anbieter reduzieren zum Bei- zugriff im Ausland oft gar nicht mög-
Ähnlich wie bei Handy-Tarifen gibt es spiel eine Monats-Flatrate ab einem ge- lich. Bei vielen anderen Datentarifen
beim mobilen Internet normale Lauf- nutzten Datenvolumen von 5000 MByte erfolgt die Abrechnung anhand der
zeitverträge mit monatlicher Zahlung auf die deutlich geringere GPRS-Ge- übertragenen Datenmenge. Dabei lie-
sowie Prepaid-Tarife, bei denen die an- schwindigkeit. Dann erfolgen Down- gen die Preise je übertragenes Mega-
fallenden Kosten der Internetnutzung loads nicht mehr mit maximal 7,2 MBit/s, byte nicht selten bei mehreren Euro.
vorab bezahlt werden. sondern nur noch mit 53,6 kBit/s. Um Schockrechnungen durch die In-
Zudem unterscheiden sich die Ange- ternetnutzung im Ausland zu vermei-
bote der Netzbetreiber in der Abrech- Wann lohnt sich eine den, gilt seit dem 1. Juli 2010 eine pau-
nung der Internetnutzung. Üblich sind Tages-Flatrate? schale Kostengrenze von 59,50 Euro pro
monatliche Freikontingente, Surf-Zeit- Bei Verwendung einer Prepaid-Karte Monat. Vielsurfer haben jedoch die
pakete sowie Monats- und Tages-Flat- mit Tages-Flatrate haben Sie weder ei- Möglichkeit, dieses Limit individuell zu
rates. Flatrates sind im mobilen Internet ne Mindestvertragslaufzeit noch einen erhöhen. Weitere Infos hierzu finden Sie
allerdings meist mit einer volumenori- monatlichen Mindestumsatz und zah- unter www.teltarif.de/datenroaming-
entierten Geschwindigkeitsdrosselung len nur für die Tage, die Sie im mobilen kostenlimit. ■
versehen. Internet verbringen. Tages-Flatrates
eignen sich deshalb – ebenso wie Surf- Stefan Kuhn
Zeitpakete – vor allem für die gelegent- internet@com-magazin.de
liche Nutzung des mo-
bilen Internets.
Weitere Infos
Je nach Anbieter
■ www.laptopkarten.de
bezieht sich eine Ta-
Detaillierte Infos zu Datentarifen, Hardware
Surf-Card: UMTS-Laptopkarten im Format ges-Flatrate entweder
und der Technik des mobilen Internets
Expresscard/34 passen in den entsprechenden Slot eines Notebooks (Bild A) auf den Kalendertag

Das Computer-Magazin 9/2010 auf CD und DVD nur auf DVD 113
abonnieren, zwei
kassieren + Super-Chance
Bestellen Sie jetzt com! und wir schenken Ihnen zur Begrüßung bis zu
35,– € Geldprämie und die 12-Monats-Flatrate für eBooklets bei eload24.
Obendrein haben Sie die Chance, einen Super-Preis zu gewinnen.

Ihre Willkommensgeschenke:

In Koop
eration
mit

www.com-magazin.de/aboaktion
Willkommensgeschenke
auf Gewinn nutzen!*
Ihre Super-Gewinnchance im Wert von 129,– €!
Unter allen bis zum 02.09.2010 zu dieser Aktion eingehenden Abobestellungen
verlosen wir 4 x PaperPort Professional 12 von Nuance*.

PaperPort Professional 12
ist eine clevere Produktivitätslösung,
mit der Anwender zu Hause oder im
Büro Dokumente und Fotos scannen,
verwalten, suchen, zusammenstellen
und gemeinsam nutzen können.

Ihre Vorteile:
✔ Pünktliche und bequeme Lieferung frei Haus.
✔ Bis zu 11% Preisvorteil.
✔ Topaktuelle Software in jeder Ausgabe auf DVD oder CD.
✔ Bis zu 35,– € Geldprämie als Verrechnungsscheck.
✔ Die 12-Monats-Flatrate** für eBooklets bei eload24. Während der Nutzungszeit freier Zugang zu
allen zur Verfügung stehenden eBooklets – derzeit über 1000. Zum Laden, Lesen und Ausdrucken.
Ganz ohne Risiko und garantiert ohne jegliche weitere Verpflichtung.
✔ Die Chance, eines von vier Software-Paketen PaperPort Professional 12 von Nuance im Wert
von je 129,– € (UVP) zu gewinnen (der Rechtsweg ist ausgeschlossen).
**regulärer Preis 48,– €

* Wenn Sie an der Verlosung teilnehmen möchten, senden Sie uns eine E-Mail an
gewinnchance@com-magazin.de oder eine Postkarte an Neue Mediengesellschaft Ulm mbH, Bayerstr. 16a,
80335 München, mit dem Vermerk „Gewinnchance PaperPort 12“. Die Teilnahme an dieser Verlosung
ist unabhängig von der Bestellung eines Abonnements (der Rechtsweg ist ausgeschlossen).
TESTS USB-Sticks

Test: 20 USB-Sticks
mit 8 GByte Speicher
Diesmal im Vergleichstest: USB-Sticks mit 8 GByte Speicherkapazität ab 15 Euro. Geprüft wurden Schreib- und Lese-
geschwindigkeit, Zugriffszeit, Ausstattung, Boot-Fähigkeit und Readyboost-Unterstützung.

G ünstige USB-Sticks sind heute be-


reits an der Supermarktkasse zu
haben. Selten steht auf den Verpa-
Beim Geschwindigkeitsvergleich kam
es vor allem auf das Schreibtempo an.
Auch das Lesetempo und die Zugriffs-
Im Test wurde zudem geprüft, ob die
Geräte Readyboost und Enhanced for
Readyboost unterstützen. Die in Win-
ckungen jedoch, wie schnell ein Stick zeit beim Lesen wurden gemessen. dows Vista und 7 integrierte Technik la-
ist. Herstellerangaben wie „Fullspeed“ gert Daten auf den schnellen Flash-
und „Highspeed“ verwirren den An- Speicher des USB-Sticks aus. Der USB-
wender nur. Wie schnell die Sticks wirk- Kompakt Stick erweitert also den Arbeitsspeicher
lich sind, hat com! getestet. ■ Getestet wurden USB-2.0-Sticks mit des PCs. Um Readyboost zu unterstüt-
8 GByte Speicher. Sie kosten zwischen zen, genügt es, wenn das Gerät einen
15 und 35 Euro.
Testfeld Datendurchsatz von 2,5 MByte/s beim
Lesen von 4-KByte-Blöcken und 1,75
■ Der mit Abstand schnellste Stick im Test
Getestet wurden 20 Sticks mit USB-2.0- war der Rally 2 von OCZ für 26 Euro. MByte/s beim Schreiben von 512-KBy-
Anschluss und 8 GByte Speicherkapa- te-Blöcken erreicht. Damit ein Stick das
■ Viele günstige USB-Sticks lesen schnell,
zität. Die USB-Sticks kosten zwischen Logo „Enhanced for Windows Ready-
haben aber eine niedrige Schreibge-
15 und 35 Euro, das heißt 1 GByte Spei- schwindigkeit. boost“ tragen darf, muss er mindestens
cherplatz gibt es ab 1,88 Euro. 5 MByte/s bei 4-KByte-Lesevorgängen

116 Fotos: Harun Hosic Das Computer-Magazin 9/2010


USB-Sticks TESTS

Inhalt
20 USB-Sticks mit 8 GByte
■ Testfeld
Testsieger und Preistipp S.117
Ausstattung S.117
Geschwindigkeit S.117
■ Fazit S.117
So hat com! getestet: USB-Sticks S.117
USB-Sticks: Testergebnisse im Detail S.118

Einstecken des Sticks und bietet die


portablen Versionen bekannter Open-
Source-Tools wie Firefox oder Thunder-
bird an. 13 der 20 getesteten Sticks sind
leer. Auf den Sticks von Transcend und
A-Data befindet sich zwar keine Soft-
ware. Der Nutzer kann sich aber von
der Website des Herstellers eine Tool-
Sammlung herunterladen.

Geschwindigkeit
Beim Schreibtempo gab es große Unter-
schiede. Der schnelle Testsieger Rally 2
und 3 MByte/s bei 512-KByte-Schreib- Das beste Preis-Leistungs-Verhältnis von OCZ schrieb eine 4,7 GByte große
vorgängen erreichen. bietet der Jetflash 600 von Transcend. DVD-ISO-Datei in gut drei Minuten.
Punkte erzielen konnten die geteste- Der Stick kostet 18 Euro. In den Tempo- Der langsamste Stick, der Cruzer von
ten USB-Sticks auch für Garantiedauer, tests brachte er es auf gute 28 MByte/s Sandisk, brauchte dafür 16 Minuten.
Gehäusegröße und Extras. beim Lesen und 14 MByte beim Schrei- Auf dem Midnight Series Turbo USB
ben. Enhanced Readyboost unterstützt Flash von Mushkin liegt ein zusätz-
Testsieger und Preistipp er nicht. Ein brauchbares Softwarepa- licher Turbo-Treiber. Er beschleunigte
Testsieger ist der Rally 2 von OCZ für ket lässt sich herunterladen. den Stick um 20 Prozent. Der Treiber
26 Euro. Der Stick zeigte die mit Ab- war aber schwierig zu installieren und
stand höchste Schreib- und Leseleis- Ausstattung musste jedes Mal neu aktiviert werden.
tung. Er las mit 31 MByte/s und schrieb Auf einigen Sticks, zum Beispiel von
mit 26 MByte/s. Die Zugriffszeit beim
Lesen war mit 0,8 ms sehr gut. Das Ge-
Kingston, Trekstor und Emtec, befindet
sich bereits Software. Auf dem Emtec
Fazit
rät mit Leichtmetallgehäuse eignet sich S400 EM etwa ist die Open-Source- Wenn Sie häufig große Datenmengen
für Enhanced Readyboost. Suite Em-Desk. Sie startet nach dem auf den Stick kopieren, brauchen Sie ei-
nen USB-Stick mit einer guten Schreib-
leistung wie den OCZ Rally 2. Falls Sie
So hat com! getestet: USB-Sticks
auf Ihrem Stick kleine Datenmengen
Als Testsystem diente ein PC mit dem Intel- auch für eine lange Garantiedauer, nützliche transportieren, genügt ein günstiger
Prozessor Core i7-870 (4 x 2,93 GHz) auf Software und weiteres Zubehör. Zu erreichen USB-Stick mit einer hohen Leseleistung
dem Mainboard DP55KG von Intel. Die waren maximal 40 Punkte. wie der com!-Preistipp Transcend Jet-

Benchmarks wurden unter Windows 7 flash 600.


Home Edition 64 Bit durchgeführt. ■ Geschwindigkeit
Die Schreib- und Leseleistung ermittelte das Markus Selinger
■ Ausstattung Tool HD Tach 3.0.1.0 (kostenlos, www.simpli